本质不同

病毒(蠕虫)具有自我传播、复制、破坏电脑文件、对电脑造成数据上不可逆转的损失。而木马是伪装成这正常程序获取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

特征不同

病毒的特征:很强的感染性;一定隐蔽性;一定的潜伏性;特定的触发性;不可预见性;很大的破坏性

蠕虫的特征:它的入侵对象是整个互联网上的电脑,不采用将自身复制在租住程序的方式传播;通过互联网传播,极强的感染性,破坏性

木马的特征:主要包括隐蔽性,自动运行性,欺骗性,自动恢复性,自动打开端口

木马的传播方式

  1. 利用下载进行传播,在下载过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中
  2. 利用邮件进行传播,很多陌生邮件里面掺杂了病毒种子,一旦邮件被打开,病毒就被激活
  3. 利用系统漏洞进行传播,当计算机 存在漏洞,就成为木马病毒攻击的对象
  4. 利用远程链接进行传播
  5. 利用网页进行传播,在浏览网页时会经常跳出很多网页,这种页面就是病毒驻扎的地方
  6. 利用蠕虫病毒进行传播

什么是蠕虫

蠕虫是病毒的一种,但它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的病毒,他具有病毒的一些共性,如传染性、隐蔽性、破坏性,同时也具有自己的一些特征,如不利用文件寄生(不将自己附着到宿主程序,有的只存在于内存中),它是一种独立智能程序,对网络造成拒绝服务

普通病毒需要传播受感染的驻留文件进行复制,而蠕虫不使用驻留文件即可以在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦你的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。

此外蠕虫会消耗内存或宽带,从而导致计算机崩溃,而且它传播不必通过‘宿主’程序或文件,因此可以潜入您的系统并允许。

主机计算机蠕虫被完全包含(侵占)在它们允许的计算机中,并且使用网络的连接仅将自身拷贝到其他计算中,主机计算机将自身对得拷贝加入到另外的主机后,就会终止它自身(因此在任意给的的时刻,只有一个蠕虫的拷贝允许)

蠕虫病毒一般是通过1434端口漏洞传播

僵尸网络传染

僵尸网络的创建通常不仅仅是为了攻击一台电脑,他们被设计用来感染数百万台设备。僵尸主机经常通过木马病毒在计算机上部署僵尸网络。这通常要求用户通过打开电子邮件附件、点击恶意弹出广告或从网站下载危险软件来感染自己的系统。在感染设备账户,僵尸网落就可以自由访问和修改个人信息,攻击其他计算机,并犯下其他罪行。更复杂的僵尸网络甚至可以自我传播,自我发现和感染设备。这类自主机器人执行“寻找并感染”任务,不断在网上搜索缺乏操作系统更新或杀毒软件的易受攻击的联网设备。僵尸网络很难被发现。他们只使用少量的计算机能力,以避免干扰正常的功能和警告用户。更先进的僵尸网络甚至被设计成能更新自己的行为,以阻止网络安全软件的检测。僵尸网络几乎可以感染任何直接后无线连接到的网络设备

僵尸网络结构

1.客户机-服务器模型

客户机-服务器僵尸网络结构类似于一个基本网络,其中有一个主服务器控制来自每个客户机的信息传输。僵尸主机使用特殊的软件来建立命令和控制服务器(c&c)服务器,将指令转发给每个客户端设备。虽然客户机-服务器模型在获取和维护对僵尸网络的控制方面工作和很好,但是它有几个缺点:执法人员比较容易定位C&C服务器,而且它只有一个控制点。摧毁服务器,僵尸网络就死机了

2.点对点(p2p)

新的p2p僵尸网络不再依赖于一个集中的c&c服务器,而是使用了更加互联的点对点(p2p)结构。在p2p僵尸网络中,每个被感染额设备都扮演者客户端和服务器端的角色。每个机器人都有一个其他受感染设备的列表,他们会寻找这些设备进行更新,并在他们之间传输信息,P2P僵尸网络结构使得执法部门更难找到任何集中的源头

病毒、蠕虫、木马学习笔记相关推荐

  1. 网络安全之僵尸网络与蠕虫的学习笔记

    僵尸网络与蠕虫 ** 僵尸网络 ** 僵尸网络(Botnets)工作 僵尸网络(Botnets)这个名称本身是"robot"和"network"两个单词的混合. ...

  2. 木马学习笔记 1【一句话木马篇】

    注意注意:本博客仅供学习交流使用,不可用于任何违法行为中,学信息安全,保卫我国信息安全,爱我中国~ ummmm,之前队内交流提到了线下赛的木马,和表哥们的交流中也认识到很多不足,一边学习,一边进步吧, ...

  3. 文件上传漏洞(一句话木马)-学习笔记

    什么是webshell? 渗webshell就是以asp.php.jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门.黑客在入侵了一个网站后,通常会将asp或php后门 ...

  4. 攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

    攻防技术基础笔记 一.病毒 二.蠕虫(worm)病毒 三.简单辨析蠕虫病毒跟普通病毒 四.木马 五.木马与病毒的区别 六.软件漏洞 七.两个生活中的安全问题 八.漏洞产生的原因 九.漏洞黑产产业链 十 ...

  5. PE病毒学习笔记——初识感染技术 (转自看雪学院)

    [分享]PE病毒学习笔记--初识感染技术 <script type="text/javascript"></script>   标 题: [分享]PE病毒学 ...

  6. 带时滞的病毒模型计算模板【基于matlab的动力学模型学习笔记_1】

    /*仅当作学习笔记,若有纰漏欢迎友好交流指正,此外若能提供一点帮助将会十分荣幸*/ 摘 要:无论是生物病毒还是网络病毒,其内核的传播机理都有很多的相似之处.因此,本文在经典的SIR病毒模型基础上改造出 ...

  7. 【信息安全】-病毒 VS 木马 VS 蠕虫

    Abstract:本篇文章简要介绍了病毒,木马和蠕虫.木马和病毒蠕虫的区别在于,利用木马可以建立远程连接,远程控制受害者主机,蠕虫与病毒木马的区别在于它的原理是利用缓冲区溢出漏洞修改函数返回值的方式进 ...

  8. 病毒,木马,蠕虫三者的区别:

    病毒,木马,蠕虫统称为电脑病毒.病毒(包含蠕虫)的共同特征是自我复制.传播.破坏电脑文件,对电脑造成数据上不可逆转的损坏.而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信 ...

  9. 病毒,木马,蠕虫的区别

    病毒.木马和蠕虫都是计算机病毒,但它们的传播方式.特点和危害程度都有所不同. 病毒:病毒是一种将自己复制到其他计算机程序或文件中的恶意软件.病毒通常依赖于用户行为来传播,比如通过电子邮件.移动存储设备 ...

  10. 一文读懂信息安全中的恶意代码、病毒、木马、蠕虫......

    一文读懂信息安全中的恶意代码.病毒.木马.蠕虫...... 病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香 蠕虫:通过网络的 ...

最新文章

  1. Eclipse启动之二:Eclipse动态库(百度空间迁移)
  2. Docker实战(一)之使用Docker镜像
  3. Oracle rac进阶管理专家指导系列文档
  4. 关于谷歌地图坐标与百度地图坐标的事
  5. CodeForces - 1092F Tree with Maximum Cost(树形dp+树根转移)
  6. easyUI 运用窗口和form表单制作导出功能
  7. c#养老院老人信息管理系统源码 论文_辽宁吃的好的社区养老院位置,爱心养老院_抚顺市望花区社会养老中心...
  8. 如何安装python3_linux如何安装python3
  9. Vue 项目调试总结
  10. 嵌入式开发之davinci--- spi 中的时钟极性CPOL和相位CPHA
  11. 阿里云服务器安全组配置-有关访问实例异常的解决办法
  12. delphi mysql ado_delphi2010利用ADO连接MySQL数据库
  13. class文件不能反编译
  14. matlab教学ppt,matlab教程ppt(完整版).ppt
  15. Excel 根据序号分组
  16. 【数据库】MySQL 加锁处理分析
  17. Jenkins系列之——第三章 Jenkins编译的第一个项目
  18. pe中怎么卸载服务器系统更新,如何卸载win7系统更新用pe装win7
  19. iOS中 扫描二维码/生成二维码详解
  20. 数组——洛谷#P1427 小鱼的数字游戏(Python实现)

热门文章

  1. 远程连接服务器的命令工具,windows系统如何实现远程命令?远程命令工具您选哪个?...
  2. SMOTE算法原理及Python代码实现
  3. pdf 加深 扫描件_扫描文字字体如何加深 pdf扫描件字体加深
  4. p6spy mysql8_P6spy监控打印SQL语句
  5. newifimini出厂固件_新路由newifi固件
  6. power-law 之Zipf
  7. XMPP中文 XEP-0045: 多用户聊天(一)
  8. 大学生网页作业成品——基于HTML网上书城项目的设计与实现
  9. Android视频播放器
  10. 低压电力线宽带载波通信互联互通技术规范第4-2部分:数据链路层通信协议