爱问知识人 爱问教育 医院库

关于木马病毒的问题。

首页

关于木马病毒的问题。

什么是木马病毒,它与一般的病毒有什么区别?
木马病毒是怎么样产生的,它主要破坏电脑的哪些程序?
怎么样防御木马?

提交回答
好评回答
  • 2018-03-23 08:49:26
      木马,全称为:特洛伊木马(Trojan Horse)。
    “特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。
      而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了! 这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。 至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。 黑客程序里的特洛伊木马有以下的特点: (1)主程序有两个,一个是服务端,另一个是控制端。
       (2)服务端需要在主机执行。 (3)一般特洛伊木马程序都是隐蔽的进程。 (4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。 (5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等) 在许多人眼中,特洛伊木马是一种病毒。
      其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。) 特洛伊木马程序的发展历史: 第一代木马:控制端 —— 连接 —— 服务端 特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。 典型木马:冰河,NetSpy,back orifice(简称:BO)等。
       第二代木马:服务端 —— 连接 —— 控制端 特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。 典型木马:网络神偷,广外女生等。(反弹端口型木马) 要想预防,平时一定要打开防火墙,并将安全级别设为最高,开启实时监控,打上补丁,不登陆不良网站,不随便打开可疑邮件。
       再使用木马防御软件 。

    于***

    2018-03-23 08:49:26

其他答案

    2018-03-23 10:49:26
  •   同意木马,全称为:特洛伊木马(Trojan Horse)。
    “特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。
      而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了! 这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。 至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。 黑客程序里的特洛伊木马有以下的特点: (1)主程序有两个,一个是服务端,另一个是控制端。
       (2)服务端需要在主机执行。 (3)一般特洛伊木马程序都是隐蔽的进程。 (4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。 (5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等) 在许多人眼中,特洛伊木马是一种病毒。
      其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。) 特洛伊木马程序的发展历史: 第一代木马:控制端 —— 连接 —— 服务端 特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。 典型木马:冰河,NetSpy,back orifice(简称:BO)等。
       第二代木马:服务端 —— 连接 —— 控制端 特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。 典型木马:网络神偷,广外女生等。(反弹端口型木马) 要想预防,平时一定要打开防火墙,并将安全级别设为最高,开启实时监控,打上补丁,不登陆不良网站,不随便打开可疑邮件。
       再使用木马防御软件 。

    卢***

    2018-03-23 10:49:26

  • 2018-03-23 10:49:26
  • 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 
    传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 
    病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 
    木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 
    防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
    

    y***

    2018-03-23 10:49:26

  • 2018-03-23 05:49:26
  •   木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 
    传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 
    病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
       木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
       木马,全称为:特洛伊木马(Trojan Horse)。 “特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。
      而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了! 这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。 至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。 黑客程序里的特洛伊木马有以下的特点: (1)主程序有两个,一个是服务端,另一个是控制端。
       (2)服务端需要在主机执行。 (3)一般特洛伊木马程序都是隐蔽的进程。 (4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。 (5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等) 在许多人眼中,特洛伊木马是一种病毒。
      其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。) 特洛伊木马程序的发展历史: 第一代木马:控制端 —— 连接 —— 服务端 特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。 典型木马:冰河,NetSpy,back orifice(简称:BO)等。
       第二代木马:服务端 —— 连接 —— 控制端 特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。 典型木马:网络神偷,广外女生等。(反弹端口型木马) 要想预防,平时一定要打开防火墙,并将安全级别设为最高,开启实时监控,打上补丁,不登陆不良网站,不随便打开可疑邮件。
       再使用木马防御软件 。

    e***

    2018-03-23 05:49:26

类似问题

换一换
  • 反病毒 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新资料 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):