什么是恶意软件?病毒,蠕虫,特洛伊木马等有害程序

news/2024/11/15 5:25:16/

恶意软件是病毒、蠕虫、特洛伊木马以及其他有害计算机程序的总称,并且很早就一直存在。而恶意软件随着时间的失衡不断发展演变,黑客利用它来进行破坏并获取敏感信息。而阻止和打击恶意软件占据了信息安全专业人员的大部分工作时间。

恶意软件的定义

Malware是恶意软件的缩写,正如微软公司所说的那样,“这是一个全面的术语,指的是任何旨在对计算机、服务器或计算机网络造成损害的软件。”换句话说,软件基于其预期用途被识别为恶意软件,而不是用于构建它的特定技术。

恶意软件的类型

这意味着,恶意软件和病毒之间的区别是一个问题:一个病毒就是一种恶意软件,所以所有的病毒都是恶意软件(但不是每一个恶意软件都是病毒)。

还有许多不同的方法可以对恶意软件进行分类:首先是恶意软件的传播方式。人们可能已经听说过病毒、木马和蠕虫这几个词可以互换使用,但正如安全厂商赛门铁克公司所解释的那样,它们描述了恶意软件感染目标计算机的三种微妙的不同方式:

•蠕虫是一种独立的恶意软件,可以自我复制,并从一台计算机传播到另一台计算机。

•病毒是一段计算机代码,它将自身植入另一个独立程序的代码中,然后强制该程序采取恶意行为并自行传播。

•木马是一种恶意程序,它不能自我复制,但会伪装成用户想要的东西,并诱使激活,以便造成破坏


http://www.ppmy.cn/news/520029.html

相关文章

木马病毒简介

病毒的分类: 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名。 只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性。 世界上那么多的病毒…

黑帽python第二版(Black Hat Python 2nd Edition)读书笔记 之 第八章 Windows常见特洛伊木马任务(4)沙箱检测

黑帽python第二版(Black Hat Python 2nd Edition)读书笔记 之 第八章 Windows常见特洛伊木马任务(4)沙箱检测 文章目录 黑帽python第二版(Black Hat Python 2nd Edition)读书笔记 之 第八章 Windows常见特洛…

灰鸽子--木马、后门实验

目录 实验目的 实验要求 实验原理 实验环境 实验步骤 实验目的 1.了解木马攻击的原理。 2. 掌握木马与后门工作机制 3. 掌握木马与后门的防范措施 实验要求 利用灰鸽子客户端配置服务器程序并生成服务端配置并生成服务器进行木马植入,通过灰鸽子客户端界面进行远…

信息安全原理与技术第七次实验:木马攻击与防范

信息安全原理与技术第七次实验:木马攻击与防范 前言一、实验目的二、实验原理三、实验环境四、实验内容五、思考题 前言 为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至CSDN中,供同学们学习参考。如有不足或描述…

特洛伊木马程序_历史著名的特洛伊木马计,希腊的人造礼物

"攻其不备,出其不意。"说的就是这场战役了。希腊人和特洛伊人之间发的战争开始了。 希腊人联合起来攻打特洛伊城,但特洛伊城是个十分坚固的城市,希腊人攻打了9年也没有打下来。 第10年的一天早晨,希腊联军的战舰突然扬帆离去,平时喧闹的战场变得寂静无声。特洛伊…

python木马程序设计_基于HTTP的Python特洛伊木马程序,用于远程系统取证和特权转移

python木马程序设计 总览 (Overview) In this article, we will be building a python based trojan that does the following: 在本文中,我们将构建一个执行以下操作的基于python的木马: Download remotely unrelated code to the trojan and run it 将…

恶意代码防范技术原理-计算机病毒和特洛伊木马分析与防护

一、计算机病毒分析与防护 1.1 计算机病毒概念与特性 计算机病毒:是一组具有自我复制、传播能力的程序代码。它常依附在计算机的文件中,如可执行文件或Word文档等 计算机病毒表现的主要症状 计算机屏幕显示异常机器不能引导启动磁盘存储容量异常减少磁…

计算机木马与病毒

文章目录 一、病毒1、简介2、七个阶段3、七种特性4、类型5、传播途径 二、木马1、简介2、原理3、类型4、特征5、传播途径 三、病毒的简单实现1.无限弹框 四、木马的简单实现1、屏幕实时监控 一、病毒 1、简介 编制者在计算机程序中插入的破坏计算机功能或者破坏数据&#xff…