Різниця між вірусом, хробаком і троянським конем

Автор: Laura McKinney
Дата Створення: 2 Квітень 2021
Дата Оновлення: 1 Травень 2024
Anonim
ВІЛ (HIV) / СНІД (AIDS)
Відеоролик: ВІЛ (HIV) / СНІД (AIDS)

Зміст


Програмне забезпечення, яке навмисно вставляється в систему для заподіяння шкоди, відоме як шкідливе програмне забезпечення. В основному це програмне забезпечення класифікується на дві категорії; у колишній категорії програмне забезпечення вимагає хоста для його виконання. Прикладом такого шкідливого програмного забезпечення є вірус, логічні бомби, троянські коні тощо. В той час, як в останній категорії, це програмне забезпечення є незалежним і не потребує жодного господаря для його виконання, як черви та зомбі. Так, вірус, черв'як та троянський кінь підпадають під категорію шкідливого програмного забезпечення.

Попередня відмінність між вірусом, хробаком і троянським конем полягає в тому, що вірус приєднується до програми і поширює копії себе на інші програми з подальшими діями людини, тоді як черв'як - це одиночна програма, яка поширює свої копії на інші компоненти, не змінюючи його. . Тоді як троянський кінь - це програма, що містить несподіваний додатковий функціонал.


    1. Порівняльна діаграма
    2. Визначення
    3. Ключові відмінності
    4. Висновок

Порівняльна діаграма

Основа для порівнянняВірусЧерв'якТроянський кінь
ЗначенняКомп'ютерна програма, яка підключається до іншої законної програми, щоб завдати шкоди комп'ютерній системі або мережі.Він їсть ресурси системи, щоб збити її, а не виконувати руйнівні дії.Це дозволяє зловмиснику отримати певну конфіденційну інформацію про комп'ютерну мережу.
ВиконанняЗалежить від передачі файлу.Повторюється без будь-яких людських дій.Завантажується як програмне забезпечення та виконується.
Відбувається реплікаціяТакТакНемає
Дистанційно керованийНемаєТакТак
Швидкість поширенняПомірнийШвидшеПовільно
ІнфекціяІніціюється шляхом приєднання вірусу до виконуваного файлу.Використовує слабкі місця системи чи програми.Приєднується до програми та інтерпретується як корисне програмне забезпечення.
ПризначенняМодифікація інформації.Зупинка процесора та пам'яті.Викрадає інформацію про користувачів.


Визначення вірусу

А вірус можна визначити як фрагмент програмного коду, який приєднується до допустимої програми з метою зараження нею. Вірус запускається під час запуску законної програми і може виконувати будь-яку функцію, таку як видалення файлу. Основна операція, проведена з вірусом, полягає в тому, що коли виконується заражена програма, вона спочатку виконає вірус, а потім виконає початковий код програми. Він здатний заражати інші програми, що знаходяться на цьому комп'ютері.

Після пошкодження всіх файлів з комп’ютера поточного користувача вірус поширюється та його код через мережу до користувачів, адреса яких зберігається на комп’ютері поточного користувача. Для запуску вірусу можуть також використовуватися конкретні події. Існують різні типи вірусів, такі як паразитичний, завантажувальний сектор, резидент пам'яті, поліморфний, стелс і метаморфний. Вірусну інфекцію можна запобігти, запобігаючи проникненню вірусу.

Визначення глиста

А глист це програма, яка може реплікувати себе і копіювати з комп'ютера на комп'ютер, як вірус, але вона відрізняється реалізацією. Він не модифікує програму, а активується після приїзду, щоб повторити та розповсюдити знову. Надмірна реплікація призводить до зупинки системи, вона витрачає системні ресурси, щоб знизити її. Черв'як енергійно шукає більше машин для пошкодження, а пошкоджена машина поводиться як машина, що виробляє черв'яків для інших підключених до неї машин.

Програми мережевих черв'яків використовують мережеві з'єднання для поширення від системи до системи, у наступному випадку мережевими транспортними засобами можуть бути засоби електронної пошти, можливість віддаленого виконання та можливість віддаленого входу для керування реплікацією.

Визначення Троянського коня

А троянський кінь це прихований фрагмент коду, який при виконанні виконує якусь небажану або шкідливу функцію, подібну до вірусу. Вони використовуються для того, щоб безпосередньо виконувати функцію, якої не міг досягнути несанкціонований користувач. Наприклад, троянський кінь міг приховати свій код у формі входу, приєднавшись до нього. Коли користувач вставляє свої дані, троянський цю інформацію нападає без відома користувача. Тоді зловмисник може використовувати дані користувача, щоб отримати доступ до системи.

Ще одним мотивом троянського коня може бути знищення даних. Здається, програма виконує корисну функцію, але вона може мовчки виконувати руйнівні функції.

  1. Виконання та розповсюдження вірусу покладаються на передачу заражених файлів, тоді як глисти копіюються, не вимагаючи ніяких дій людини, і використовують мережу для вбудовування себе в інші пристрої. З іншого боку, троянський кінь виступає в ролі корисного програмного забезпечення та його виконує.
  2. Віруси та глисти можуть реплікуватися, тоді як троянський кінь не може бути тиражований.
  3. Вірус неможливо контролювати дистанційно. На противагу, хробаком та троянським конем можна керувати дистанційно.
  4. Черви можуть поширюватися дуже швидко, тоді як віруси поширюються з помірною швидкістю, а троянський кінь може поширюватися повільно.
  5. Вірус атакує виконуваний файл і приєднується до нього, щоб модифікувати файл, в той час як черв'як використовує слабкість у системі та додатку. На відміну від цього, троянський кінь здається корисною програмою, яка містить прихований код, який викликається для виконання небажаних або шкідливих функцій.
  6. В основному вірус використовується для модифікації інформації, а глисти використовуються для надмірного використання системних ресурсів та припинення його. І навпаки, троянський кінь може використовуватися для крадіжки інформації користувача, щоб отримати доступ до системи користувача.

Висновок

Черви - це автономне програмне забезпечення, яке не потребує жодного хоста для його виконання. Навпаки, вірусам та троянським коням для їх виконання потрібен господар. Троянський кінь створює задній простір для крадіжки інформації. Вірус та черв'як розмножуються та поширюються, де вірус здатний змінювати інформацію, а черв'як - ні.