Különbség a vírus, a féreg és a trójai között

Szerző: Laura McKinney
A Teremtés Dátuma: 2 Április 2021
Frissítés Dátuma: 1 Lehet 2024
Anonim
Különbség a vírus, a féreg és a trójai között - Technológia
Különbség a vírus, a féreg és a trójai között - Technológia

Tartalom


A kárt okozó rendszerbe szándékosan behelyezett szoftver nevén rosszindulatú szoftver. Elsősorban ezt a szoftvert két kategóriába sorolják; az előző kategóriában a szoftver végrehajtásához host szükséges. Az ilyen rosszindulatú szoftverekre példa a vírus, a logikai bombák, a trójai stb. Míg az utóbbi kategóriában a szoftver független, és végrehajtásához nincs szüksége gazdagépre, például férgek és zombik. Tehát a vírus, a féreg és a trójai a rosszindulatú szoftverek kategóriájába tartozik.

A vírus, a féreg és a trójai között a korábbi különbség az, hogy a vírus hozzákapcsolódik egy programhoz, és más programokra terjeszti az emberi tevékenységet, míg a féreg egy magányos program, amely másolatait más komponensekre terjeszti anélkül, hogy módosítaná. . Mivel a trójai ló váratlan kiegészítő funkciókat tartalmazó program.


    1. Összehasonlító táblázat
    2. Meghatározás
    3. Főbb különbségek
    4. Következtetés

Összehasonlító táblázat

Az összehasonlítás alapjaVírusFéregTrójai faló
JelentésSzámítógépes program, amely egy másik legitim programhoz kapcsolódik, hogy kárt okozzon a számítógépes rendszernek vagy a hálózatnak.Tisztítja a rendszer erőforrásait, hogy pusztítson el, és ne pusztítson el pusztító tevékenységeket.Ez lehetővé teszi a behatolók számára, hogy bizalmas információkat szerezzenek a számítógépes hálózatról.
VégrehajtásA fájl átvitelétől függ.Ismétlődik önmagában emberi cselekvés nélkül.Letöltött szoftverként és végrehajtva.
Megtörténik a replikációIgenIgenNem
TávirányíthatóNemIgenIgen
A terjedés mértékeMérsékeltgyorsabbLassú
FertőzésA vírus hozzáfűzéséhez egy végrehajtható fájlhoz indul.Kihasználja a rendszer vagy az alkalmazás gyengeségeit.Hozzákapcsolódik egy programhoz, és hasznos szoftverként értelmezi azt.
CéljaAz információ módosítása.Állítsa le a CPU-t és a memóriát.Ellopja a felhasználók adatait.


A vírus meghatározása

A vírus meghatározható úgy, mint egy programkód, amely hozzákapcsolódik egy megengedett programhoz annak megfertőzése érdekében. A vírus akkor fut, amikor a törvényes program fut, és bármilyen funkciót végrehajthat, például fájl törlését. A vírusban elvégzett elsődleges művelet az, hogy amikor egy fertőzött program futtatásra kerül, először a vírust hajtja végre, majd az eredeti programkód végrehajtja. Képes a számítógépen található többi programot megfertőzni.

Miután megsértette az összes fájlt az aktuális felhasználó számítógépéből, a vírus terjed és kódja a hálózaton keresztül terjed annak a felhasználónak, akinek a címét az aktuális felhasználó számítógépe tárolja. Specifikus események felhasználhatók egy vírus kiváltására. Különböző típusú vírusok léteznek, például parazita, boot szektor, memória rezidens, polimorf, lopakodó és metamorf. A vírusfertőzés a vírus bejutásának megakadályozásával megelőzhető.

Meghatározása féreg

A féreg egy olyan program, amely képes replikálni magát, és számítógépről számítógépre másolja, mint egy vírus, de a végrehajtása eltérő. Nem módosítja a programot, hanem érkezéskor aktiválódik, hogy újra megismételje és újraterjessze. A túlzott replikáció a rendszer leállítását eredményezi, és a rendszer erőforrásait csökkenti annak csökkentése érdekében. A féreg erőteljesen keres további gépeket a megrongálódáshoz, és a sérült gépek féreggyártóként viselkednek a hozzá csatlakoztatott többi gépnél.

A hálózati féregprogramok a hálózati kapcsolatok felhasználásával terjesztik a rendszereket a rendszerre, a következő esetekben a hálózati járművek lehetnek elektronikus levél, távoli végrehajtási képesség és távoli bejelentkezési képesség a replikáció meghajtására.

Meghatározása A trójai

A trójai faló egy rejtett kóddarab, amely végrehajtásakor a vírushoz hasonló nem kívánt vagy káros funkciót hajt végre. Ezeket közvetlenül olyan funkció végrehajtására használják, amelyet illetéktelen felhasználó nem tudott elérni. Például a trójai ló elrejtheti kódját bejelentkezési formában, ha hozzá csatolja. Amikor a felhasználó a trójai adatait beilleszti a támadóhoz, a felhasználó tudta nélkül. Ezután a támadó felhasználhatja a felhasználói adatokat a rendszerhez való hozzáféréshez.

A trójai ló másik motívuma az adatok megsemmisítése. Úgy tűnik, hogy a program hasznos funkciót hajt végre, de lehet, hogy csendesen végrehajtja a pusztító funkciókat.

  1. A vírusok végrehajtása és terjedése a fertőzött fájlok átvitelén alapszik, míg a férgek emberi cselekvés nélkül replikálódnak, és hálózatot használnak, hogy beágyazódjanak más eszközökbe. Másrészt a trójai ló segédprogramként működik, és végrehajtásra kerül.
  2. A vírusok és férgek replikálódhatnak, míg a trójai ló nem replikálható.
  3. A vírust nem lehet távolról ellenőrizni. Ezzel szemben a féreg és a trójai ló távolról vezérelhető.
  4. A férgek nagyon gyorsan terjedhetnek, míg a vírusok mérsékelt sebességgel terjednek, és a trójai ló lassan terjedhet.
  5. A vírus egy végrehajtható fájlhoz támad, és hozzákapcsolódik ahhoz, hogy módosítsa a fájlt, míg a féreg kihasználja a rendszer és az alkalmazás gyengeségét. Ezzel szemben egy trójai ló hasznos programnak tűnik, amely tartalmaz egy rejtett kódot, amelyet nemkívánatos vagy káros funkciók végrehajtására hívnak fel.
  6. A vírust elsősorban az információk módosítására használják, a férgeket pedig a rendszer erőforrásainak túlzott felhasználására és leállítására használják. Ezzel szemben egy trójai ló felhasználható a felhasználói adatok ellopására annak érdekében, hogy hozzáférjenek a felhasználó rendszeréhez.

Következtetés

A férgek önálló szoftverek, amelyek végrehajtásához nincs szükség gazdagépre. Éppen ellenkezőleg, a vírusnak és a trójai lovaknak végrehajtásra van szükségük gazdaszervezettel. A trójai ló hátsó ajtót hoz létre az információs lopáshoz. A vírus és a féreg replikálódik és terjed, ahol a vírus képes módosítani az információt, és a féreg nem.