人一生会遇到约2920万人,两个人相爱的概率是0.000049。所以你不爱我,我不怪你。 收藏本站
登陆 / 注册 搜索

阅读: 7K   回复: 2

[# 系统基础] 恶意代码是什么?

小执念 古黑浩劫论坛大牛 2015-11-18 23:37 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员

   恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。


& ?! L0 Q! q: U

  恶意代码范围很广,包括利用各种网络、操作系统、软件和物理安全漏洞来向计算机系统传播恶意负载的程序性的计算机安全威胁。


; q- h& X: t8 i. f1 r
恶意代码是什么? 14355076622763.png
8 C6 r8 d# j  f  ^6 t* q
) f4 z* r  e, W5 n7 A4 {7 G

  各种恶意软件包括:

9 a& X: [' @4 D$ z3 H$ Y4 u

; t  Q+ O7 [0 B9 l) C8 R  F  一、病毒(Virus):很小的应用程序或一串代码,能够影响主机应用。两大特点:繁殖(propagation)和破坏(destruction)。繁殖功能定义了病毒在系统间扩散的方式,其破坏力则体现在病毒负载中。
/ v8 A% L( w9 D3 o$ {+ L6 C2 s& M; a$ H7 H- \
  二、特洛伊木马(Trojan Horses)可以伪装成他类的程序。看起来像是正常程序,一旦被执行,将进行某些隐蔽的操作。比如一个模拟登录接口的软件,它可以捕获毫无戒心的用户的口令。可使用HIDS检查文件长度的变化。1 V1 W( a5 H8 |& R& M; m$ S
+ C8 ?$ y( W( q. x
  三、Rootkit(Root工具):是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。
3 w9 a% \* A, f2 p2 X! d; h7 _$ H, \; k0 N4 u
  四、逻辑炸弹(Logic Bombs):可以由某类事件触发执行,例如某一时刻(一个时间炸弹),或者是某些运算的结果。软件执行的结果可以千差万别,从发送无害的消息到系统彻底崩溃。) T3 y' E( {' x  T! @) q: H
% R) C. G+ N" E6 X9 k: O
  五、蠕虫(Worm): 像病毒那样可以扩散,但蠕虫可以自我复制,不需要借助其他宿主。# p+ H  _  b; C) O; d
0 B8 s# s$ ?" d$ b( E2 g% A
  六、僵尸网络(Botnets:是由C&C服务器以及僵尸牧人控制的僵尸网络。
; H" J0 N4 b( f+ {4 N( G$ l9 F- N2 o3 W' f5 x$ T/ N
  七、间谍软件(Spyware :间谍软件就是能偷偷安装在受害者电脑上并收集受害者的敏感信息的软件。
% s. f1 `% W0 `$ G$ Q0 O$ U# f$ J' Q; W  v  `& o
  八、广告软件( Adware:自动生成(呈现)广告的软件。
% L! F0 z: k( O, Z


耀眼的阳光 「出类拔萃」 2018-5-3 09:36 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

火钳刘明#j319:
故事,还未完、 「锋芒初露」 2018-5-7 07:06 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

为毛老子总也抢不到沙发?!!
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-1-20 02:24 , Processed in 0.032155 second(s), 21 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表