¿Cuál es la diferencia entre "virus, caballo de Troya, puerta trasera y gusano"?
En términos generales, si el programa de eliminación de troyanos de un programa de software antivirus puede eliminar un determinado caballo de Troya, entonces su propio programa antivirus ordinario también puede eliminar este caballo de Troya, porque en el caballo de Troya Hoy, cuando Los troyanos están en todas partes; diseñar una herramienta para eliminar troyanos específicamente para troyanos puede mejorar la calidad del producto de este software antivirus y beneficiar enormemente su reputación. De hecho, el software antivirus común contiene la función de detectar y eliminar troyanos. Si la gente dice que un determinado software antivirus no tiene un programa para detectar y eliminar troyanos, entonces el fabricante del software antivirus parece un poco culpable, a pesar de que su software antivirus común ciertamente tiene la función de detectar y eliminar troyanos. .
Otro punto es que separar el programa troyano de comprobación y eliminación por separado puede mejorar la eficiencia de la comprobación y eliminación. En la actualidad, muchos programas antivirus para eliminar troyanos solo escanean y eliminan troyanos, y no verifican los códigos de virus en las bases de datos de virus de uso común. Es decir, cuando los usuarios ejecutan el programa para eliminar troyanos, el programa solo llama a los datos. en la biblioteca de códigos troyanos, lo que mejoró enormemente la velocidad de detección y eliminación de troyanos. Sabemos que la velocidad de detección de virus comunes es relativamente lenta. Porque ahora hay demasiados virus. Cada archivo debe probarse con miles de códigos troyanos, además de casi 65 438 millones de códigos de virus conocidos, ¿no es lento? ¿Se mejoran la eficiencia y la velocidad al omitir las pruebas de códigos de virus comunes? En otras palabras, el programa de eliminación de troyanos que viene con muchos programas antivirus sólo mata troyanos y, por lo general, no mata virus, mientras que el programa de eliminación de virus normal que viene con ellos elimina tanto virus como troyanos.
Todos los programas que pueden provocar fallos de funcionamiento en el ordenador y destruir datos informáticos se denominan colectivamente virus informáticos. Entonces, en este sentido, ¡un gusano también es un virus! Como programa informático que daña gravemente Internet, los gusanos de red son destructivos y contagiosos y no pueden ignorarse. A diferencia de los virus tradicionales, los gusanos utilizan las computadoras como portadores y se dirigen a la red. Este artículo divide los gusanos en dos categorías: red empresarial y usuarios individuales, y analiza las características y algunas medidas preventivas de los gusanos desde los aspectos de los usuarios empresariales y los usuarios individuales, respectivamente.
Similitudes y diferencias entre gusanos y virus generales
Un gusano también es un virus, por lo que tiene las mismas características que un virus. Un virus común vive en la necesidad. Puede escribir su propio código de instrucciones para otros programas ejecutando sus propias instrucciones. El archivo infectado se denomina "host". Por ejemplo, el formato de los archivos ejecutables en Windows es el de archivos ejecutables portátiles. Cuando es necesario infectar un archivo pe, se crea un nuevo segmento en el programa host y el código del virus se escribe en el nuevo segmento. Punto de entrada del programa modificado, etc. , de modo que al ejecutar el programa host, el programa antivirus se pueda ejecutar primero. Después de ejecutar el programa antivirus, el control se entrega a las instrucciones del programa original del host. Se puede ver que el virus infecta principalmente archivos. Por supuesto, también existen virus de enlace como DIRII y virus de zona de arranque. El virus del sector de arranque es el sector de arranque del disco infectado. Si un disquete está infectado, también infectará otras máquinas después de usarse en otras máquinas, por lo que el modo de transmisión también es un disquete.
El gusano generalmente no utiliza el formato pe para insertar archivos, sino que se copia a sí mismo para propagarse en el entorno de Internet. La infectividad del virus se dirige principalmente al sistema de archivos de la computadora, y el objetivo de infección del gusano son todas las computadoras en Internet.
Las carpetas compartidas en condiciones de LAN, los correos electrónicos, las páginas web maliciosas en la red y una gran cantidad de servidores vulnerables se han convertido en buenos medios para que los gusanos se propaguen. ¡El desarrollo de Internet también ha permitido que los gusanos se propaguen por todas partes del mundo en pocas horas! Además, la agresividad activa y el repentino poder explosivo de los gusanos pueden hacer que las personas se sientan impotentes.