Разлика между вирус, червей и троянски кон

Автор: Laura McKinney
Дата На Създаване: 2 Април 2021
Дата На Актуализиране: 1 Може 2024
Anonim
Компютърни вируси, червеи, троянски коне и действието на злонамерения софтуер. Adware, Malware,
Видео: Компютърни вируси, червеи, троянски коне и действието на злонамерения софтуер. Adware, Malware,

Съдържание


Софтуерът, който умишлено се вмъква в система за причиняване на щети, е известен като зловреден софтуер, Основно този софтуер е класифициран в две категории; в предишната категория софтуерът изисква хост за неговото изпълнение. Примерът за такъв злонамерен софтуер е вирус, логически бомби, троянски кон и др. Докато в последната категория софтуерът е независим и не се нуждае от хост за неговото изпълнение като червеи и зомбита. И така, вирусът, червеят и троянският кон попадат в категорията на зловредния софтуер.

Предишната разлика между вируса, червея и троянския кон е, че вирусът се привързва към програма и разпространява копия от себе си към други програми, последвани от действия на човека, докато червеят е самотна програма, която разпространява копията си към други компоненти, без да го променя. , Докато троянският кон е програма, съдържаща неочаквана допълнителна функционалност.

    1. Сравнителна диаграма
    2. дефиниция
    3. Ключови разлики
    4. заключение

Сравнителна диаграма

Основа за сравнениевирусчервейТроянски кон
значениеКомпютърна програма, която се свързва с друга законна програма, за да причини вреда на компютърната система или мрежата.Той изяжда ресурси на системата, за да я свали, вместо да извършва разрушителни действия.Това позволява на натрапник да получи някаква поверителна информация за компютърна мрежа.
ЕкзекуцияЗависи от прехвърлянето на файл.Репликира се без никакви човешки действия.Изтегля се като софтуер и се изпълнява.
Настъпва репликациядадаНе
Дистанционно контролираниНедада
Скорост на разпространениеумеренПо-бързоБавен
ИнфекцияИнициира чрез прикачване на вирус към изпълним файл.Използва слабостите на системата или приложението.Привързва се към програма и интерпретира като полезен софтуер.
ПредназначениеПромяна на информацията.Спрете процесора и паметта.Открадва информацията за потребителите.


Определение на вируса

А вирус може да бъде определен като част от програмния код, който се привързва към допустима програма, за да я зарази. Вирусът се стартира, когато легитимната програма работи и може да изпълнява всяка функция, като изтриване на файл. Основната операция, извършена при вирус, е, че когато се изпълни заразена програма, тя първо ще изпълни вируса и след това ще се изпълни оригиналният програмен код. Той е в състояние да зарази други програми, пребиваващи на този компютър.

След повреждане на всички файлове от компютъра на текущия потребител, вирусът се разпространява и неговия код през мрежата до потребителите, чийто адрес се съхранява в компютъра на текущия потребител. Специфични събития могат да се използват и за задействане на вирус. Съществуват различни видове вируси като паразитни, зареждащ сектор, памет на място, полиморфни, стелт и метаморфни. Вирусната инфекция може да бъде предотвратена, като се предотврати навлизането на вирус.


Определение на червей

А червей е програма, която може да се репликира и копира от компютър на компютър като вирус, но е различна в изпълнение. Той не променя програма, а се активира при пристигането, за да се репликира и разпространява отново. Прекомерната репликация води до спиране на системата, тя изразходва системните ресурси, за да я свали. Червей енергично търси повече машини, за да се повреди, а повредената машина се държи като машина за производство на червей за останалите свързани с нея машини.

Програмите за мрежови червеи използват мрежовите връзки за разпространение от система на система, в следния случай мрежовите превозни средства могат да бъдат съоръжение за електронна поща, възможност за отдалечено изпълнение и възможност за отдалечено влизане за задвижване на репликацията.

Определение на Троянски кон

А троянски кон е скрито парче код, което при изпълнение изпълнява някаква нежелана или вредна функция, подобна на вируса. Те се използват за директно изпълнение на функция, която неоторизиран потребител не може да постигне. Например троянският кон може да скрие своя код във форма за вход, като се прикачи към него. Когато потребителят вмъкне своите данни, троянският тази информация на нападателя без знанието на потребителя. Тогава нападателят може да използва потребителските данни, за да получи достъп до системата.

Друг мотив на троянския кон може да бъде унищожаване на данни. Изглежда, че програмата изпълнява полезна функция, но може да изпълнява безшумно деструктивни функции.

  1. Изпълнението и разпространението на вирус разчитат на прехвърлянето на заразените файлове, докато червеите се репликират, без да изискват човешки действия и използват мрежа, за да се вграждат в други устройства. От друга страна, троянският кон е действащ като полезен софтуер и се изпълнява.
  2. Вирусите и червеите могат да се репликират, докато троянският кон не може да бъде репликиран.
  3. Вирус не може да се контролира дистанционно. За разлика от червей и троянски кон могат да се контролират дистанционно.
  4. Червеите могат да се разпространяват много бързо, докато вирусите се разпространяват с умерена скорост, а троянският кон може да се разпространява бавно.
  5. Вирус атакува изпълним файл и се прикачва към него, за да модифицира файла, докато червеят използва слабостта в системата и приложението. За разлика от тях, троянският кон изглежда е полезна програма, която съдържа скрит код, който е извикан за изпълнение на нежелани или вредни функции.
  6. Вирусът се използва главно за модифициране на информацията, а червеите се използват за прекомерно използване на системните ресурси и спирането им. Обратно, троянски кон може да се използва за кражба на информация на потребителя, за да получи достъп до системата на потребителя.

заключение

Червеите са самостоятелен софтуер, който не се нуждае от хост за неговото изпълнение. Напротив, вирусът и троянският кон се нуждаят от домакин за тяхното изпълнение. Троянският кон създава заден прозорец за кражба на информация. Вирусът и червеят се репликират и разпространяват, при което вирусът е в състояние да променя информацията, а червеят не.