Rozdíl mezi virem, červem a trojským koněm

Autor: Laura McKinney
Datum Vytvoření: 2 Duben 2021
Datum Aktualizace: 1 Smět 2024
Anonim
Rozdíl mezi virem, červem a trojským koněm - Technologie
Rozdíl mezi virem, červem a trojským koněm - Technologie

Obsah


Software, který je záměrně vložen do systému za účelem poškození, se nazývá škodlivý software. Tento software je primárně rozdělen do dvou kategorií; v bývalé kategorii vyžaduje software k provedení hostitele. Příkladem takového škodlivého softwaru jsou viry, logické bomby, trojský kůň atd. Zatímco ve druhé kategorii je software nezávislý a pro jeho provedení nepotřebuje hostitele, jako jsou červi a zombie. Virus, červ a trojský kůň tedy spadají do kategorie škodlivého softwaru.

Předchozí rozdíl mezi virem, červem a trojským koněm spočívá v tom, že se virus připojuje k programu a šíří jeho kopie do jiných programů, po nichž následuje lidská činnost, zatímco červ je osamělý program, který šíří své kopie do dalších složek, aniž by jej modifikoval. . Zatímco trojský kůň je program obsahující neočekávanou doplňkovou funkčnost.


    1. Srovnávací tabulka
    2. Definice
    3. Klíčové rozdíly
    4. Závěr

Srovnávací tabulka

Základ pro srovnáníVirusČervTrojský kůň
VýznamPočítačový program, který se připojuje k jinému legitimnímu programu a způsobuje poškození počítačového systému nebo sítě.Využívá zdroje systému, aby jej snížil, spíše než aby vykonával destruktivní akce.Umožňuje útočníkovi získat některé důvěrné informace o počítačové síti.
ProvedeníZávisí na přenosu souboru.Replikuje se bez jakéhokoli lidského jednání.Staženo jako software a provedeno.
K replikaci docházíAnoAnoNe
Dálkově ovládanéNeAnoAno
Míra šířeníMírnýRychlejiZpomalit
InfekceIniciuje připojením viru k spustitelnému souboru.Využívá slabiny systému nebo aplikace.Připojí se k programu a interpretuje jako užitečný software.
ÚčelZměna informací.Zastavte CPU a paměť.Krást informace o uživateli.


Definice viru

A virus lze definovat jako část programového kódu, který se připojuje k přípustnému programu, aby jej infikoval. Virus se spustí při spuštění legitimního programu a může provádět jakoukoli funkci, například odstranění souboru. Primární operace prováděná u viru je taková, že při spuštění infikovaného programu provede nejprve virus a poté provede původní kód programu. Je schopen infikovat jiné programy, které se nacházejí na tomto počítači.

Po poškození všech souborů z počítače aktuálního uživatele se virus šíří a jeho kód prostřednictvím sítě uživatelům, jejichž adresa je uložena v počítači aktuálního uživatele. Specifické události lze také použít ke spuštění viru. Existují různé typy virů, jako je parazitický, spouštěcí sektor, rezidentní paměť, polymorfní, stealth a metamorfní. Virové infekci lze zabránit zabráněním vstupu viru.

Definice červa

A červ je program, který se dokáže replikovat a kopírovat z počítače do počítače jako virus, ale v implementaci se liší. Nemodifikuje program, ale je aktivován při příjezdu, aby se replikoval a propagoval znovu. Přílišná replikace má za následek zastavení systému, jeho spotřebování vyžaduje systémové prostředky. Červ rázně hledá další stroje, které mají být poškozeny, a poškozený stroj se chová jako stroj vyrábějící červ pro ostatní stroje, které jsou k němu připojeny.

Síťové červové programy využívají síťová připojení k šíření ze systému do systému, v následujícím případě mohou být síťovými vozidly zařízení elektronické pošty, schopnost vzdáleného spuštění a schopnost vzdáleného přihlášení k řízení replikace.

Definice trojského koně

A trojský kůň je skrytý kus kódu, který po spuštění vykonává nějakou nežádoucí nebo škodlivou funkci podobnou viru. Používají se k přímému plnění funkcí, které neoprávněný uživatel nemohl dosáhnout. Například trojský kůň mohl skrýt svůj kód v přihlašovacím formuláři připojením k němu. Když uživatel vloží své údaje, trojan tyto informace útočníkovi bez vědomí uživatele. Útočník pak může pomocí uživatelských údajů získat přístup do systému.

Dalším motivem trojského koně může být ničení dat. Zdá se, že program provádí užitečnou funkci, ale může mlčky vykonávat destruktivní funkce.

  1. Spouštění a šíření viru závisí na přenosu infikovaných souborů, zatímco červi se replikují, aniž by vyžadovaly jakoukoli lidskou činnost, a využívají síť k vložení do jiných zařízení. Na druhou stranu trojský kůň funguje jako užitečný software a je popraven.
  2. Viry a červi se mohou replikovat, zatímco trojského koně nelze replikovat.
  3. Virus nelze ovládat vzdáleně. Proti červu a trojskému koni lze dálkově ovládat.
  4. Červi se mohou šířit velmi rychle, zatímco viry se šíří mírnou rychlostí a trojský kůň se může šířit pomalu.
  5. Virus napadne spustitelný soubor a připojí se k němu, aby jej upravil, zatímco červ využívá slabost systému a aplikace. Naproti tomu se trojský kůň jeví jako užitečný program, který obsahuje skrytý kód, který je vyvolán pro provádění nežádoucích nebo škodlivých funkcí.
  6. Virus se používá hlavně k úpravě informací a červi jsou zvyklí na nadměrné využívání systémových prostředků a jejich zastavení. A naopak, trojský kůň může být použit k odcizení informací o uživateli, aby získal přístup do systému uživatele.

Závěr

Červi jsou samostatný software, který pro své provedení nepotřebuje hostitele. Naopak, virus a trojský kůň potřebují hostitele pro jejich provedení. Trojský kůň vytváří backdoor pro krádež informací. Virus a červ se replikují a šíří, přičemž virus je schopen modifikovat informace a červ ne.