Разница между вирусом, червем и троянским конем

Автор: Laura McKinney
Дата создания: 2 Апрель 2021
Дата обновления: 1 Май 2024
Anonim
Что такое Trojan и как от них защищаться
Видео: Что такое Trojan и как от них защищаться

Содержание


Программное обеспечение, которое преднамеренно вставлено в систему для нанесения ущерба, называется вредоносное программное обеспечение, В первую очередь это программное обеспечение классифицируется на две категории; в первой категории программное обеспечение требует хоста для его выполнения. Примером такого вредоносного программного обеспечения являются вирусы, логические бомбы, троянские кони и т. Д. В то время как в последней категории программное обеспечение является независимым и не требует какого-либо хоста для своего выполнения, такого как черви и зомби. Итак, вирус, червь и троянский конь подпадают под категорию вредоносного программного обеспечения.

Предыдущее различие между вирусом, червем и троянским конем состоит в том, что вирус присоединяется к программе и распространяет свои копии в другие программы, за которыми следует человеческое действие, а червь - это отдельная программа, которая распространяет свои копии на другие компоненты без изменения. , Принимая во внимание, что троянский конь - программа, содержащая неожиданный дополнительный функционал.


    1. Сравнительная таблица
    2. Определение
    3. Ключевые отличия
    4. Заключение

Сравнительная таблица

Основа для сравненияВирусчервякТроянский конь
СмыслКомпьютерная программа, которая подключается к другой законной программе и наносит вред компьютерной системе или сети.Он ест ресурсы системы, чтобы разрушить его, а не совершать разрушительные действия.Это позволяет злоумышленнику получить некоторую конфиденциальную информацию о компьютерной сети.
выполнениеЗависит от передачи файла.Копирует себя без каких-либо человеческих действий.Загружается как программное обеспечение и выполняется.
Репликация происходитдаданет
Дистанционно управляемыйнетдада
Скорость распространенияумеренныйБыстрееМедленный
ИнфекцияИнициирует, прикрепляя вирус к исполняемому файлу.Использует недостатки системы или приложения.Присоединяется к программе и интерпретируется как полезное программное обеспечение.
ЦельМодификация информации.Остановите процессор и память.Похищает информацию пользователей.


Определение вируса

вирус может быть определен как фрагмент программного кода, который присоединяется к допустимой программе для ее заражения. Вирус запускается при запуске легальной программы и может выполнять любую функцию, например удаление файла. Основная операция, выполняемая на вирусе, заключается в том, что при запуске зараженной программы сначала запускается вирус, а затем выполняется исходный программный код. Он способен заражать другие программы, находящиеся на этом компьютере.

После повреждения всех файлов с компьютера текущего пользователя вирус распространяется и его код по сети пользователям, чей адрес хранится на компьютере текущего пользователя. Определенные события также могут быть использованы для запуска вируса. Существуют различные типы вирусов, такие как паразитный, загрузочный сектор, резидентный, полиморфный, скрытый и метаморфический. Вирусная инфекция может быть предотвращена путем предотвращения проникновения вируса.

Определение червя

червь это программа, которая может копировать себя и копировать с компьютера на компьютер, как вирус, но отличается по своей реализации. Он не изменяет программу, а активируется по прибытии для повторного воспроизведения и распространения. Излишняя репликация приводит к остановке системы, она потребляет системные ресурсы для ее отключения. Червь активно ищет поврежденные машины, а поврежденная машина ведет себя как машина, производящая червя, для других подключенных к ней машин.

Программы сетевого червя используют сетевые соединения для распространения из системы в систему, в следующем случае сетевые транспортные средства могут быть средством электронной почты, возможностью удаленного выполнения и возможностью удаленного входа для управления репликацией.

Определение троянского коня

троянский конь представляет собой скрытый фрагмент кода, который при выполнении выполняет некоторую нежелательную или вредоносную функцию, аналогичную вирусу. Они используются для непосредственного выполнения функции, которую не может выполнить неавторизованный пользователь. Например, троянский конь может скрыть свой код в форме входа в систему, прикрепив к нему. Когда пользователь вводит свои данные, троянец передает эту информацию злоумышленнику без ведома пользователя. Затем злоумышленник может использовать данные пользователя, чтобы получить доступ к системе.

Еще одним мотивом троянского коня может быть уничтожение данных. Кажется, что программа выполняет полезную функцию, но она может выполнять молчащие деструктивные функции.

  1. Выполнение и распространение вируса зависит от передачи зараженных файлов, в то время как черви реплицируются, не требуя каких-либо действий человека, и используют сеть для встраивания себя в другие устройства. С другой стороны, троянский конь действует как служебное программное обеспечение и запускается.
  2. Вирусы и черви могут размножаться, тогда как троянский конь не может быть воспроизведен.
  3. Вирус не может контролироваться удаленно. В отличие от этого, червем и троянским конем можно управлять дистанционно.
  4. Черви могут распространяться очень быстро, тогда как вирусы распространяются с умеренной скоростью, а троянский конь может распространяться медленно.
  5. Вирус атакует исполняемый файл и присоединяется к нему, чтобы изменить файл, а червь использует уязвимость в системе и приложении. Напротив, троянский конь кажется полезной программой, которая содержит скрытый код, который вызывается для выполнения нежелательных или вредных функций.
  6. Вирус в основном используется для изменения информации, а черви - для чрезмерного использования системных ресурсов и их остановки. И наоборот, троянский конь может использоваться для кражи информации пользователя, чтобы получить доступ к системе пользователя.

Заключение

Черви - это автономное программное обеспечение, для выполнения которого не требуется хост. Наоборот, вирусу и троянскому коню нужен хозяин для их выполнения. Троянский конь создает бэкдор для кражи информации. Вирус и червь реплицируются и распространяются, причем вирус способен изменять информацию, а червь - нет.