C5 恶意代码及其分类 -课后思考

  1. 计算机病毒和网络蠕虫都可以进行自我传播,那他们的本质区别是什么?

计算机病毒:一组能进行自我传播、需要用户干预来触发执行的破坏性程序或代码
网络蠕虫:一组能进行自我传播、不需要用户干预即可触发执行的破坏性程序或代码。

1.存在形式,病毒是寄生,蠕虫是独立个体。
2.复制形式,病毒是插入到宿主文件(金州注释:即依靠文件比如win系统的pe结构),蠕虫是自身的拷贝。(金州注释,这一点是任何蠕虫能发展的根本。)
3.传染机制,病毒是宿主程序运行。(金州注释,即需要运行病毒文件或含病毒文件)蠕虫是系统漏洞。
4.攻击目标,病毒是本地文件(金州注释,即某台机器)。蠕虫是网络上的其他计算机。
5.触发传染,病毒是计算机使用者,蠕虫是程序自身。
6.影响重点,病毒是文件系统,蠕虫是网络性能和系统性能。
7.计算机使用者的角色,病毒传播中的关键环节。蠕虫无关。(金州注释,是不是会中毒,和计算机的操作者的水平有很大关系,水平越高,中毒的可能性越小,但是不论你水平多高,都很难防范蠕虫,这个问题下面解释。)
8.防治措施,病毒从系统文件中摘除,蠕虫打补丁。
9.对抗主体,病毒面对的是计算机使用者,反病毒的厂商。蠕虫面对的是系统软件和服务软件提供商,网络管理人员。

从中不难看出,蠕虫和病毒的最大区别,用简单的话说就是,蠕虫是活的,有生命的,就像在网络中游走的一个人一样,而病毒却是半生命体,像是机器人,需要一定的触发机制。病毒也具有传播性,但是传播能力相对非常弱小。并且因为系统操作者的水平不同,病毒能造成的危害也不同。`

  1. 特洛伊木马和后门的功能类似,那他们的本质区别是什么?

后门:

  1. 是程序员调试程序时使用的,方便更新数据和更改软件设置,有可能会被骇客盗用,滥用。
  2. 使得攻击者可以对系统进行非授权访问的一类程序。

木马

  1. 是骇客用来养肉鸡的,简单说就是发你个软件绑了木马,你点开,木马运行,打开你的某个端口,你电脑就可以被远控了。
  2. 是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序。通常由控制端和被控制端两端组成。
  1. 为何计算机病毒的比例越来越低,而木马程序的比例越来越高?

计算机病毒可以说是纯粹为了破坏计算机或黑客炫技而存在的,而木马病毒却能够盗取电脑用户的资料,在利益熏心的时代人们当然是朝着利益去发展。

  1. 请查阅Stuxnet、Duqu以及Flame的功能和传播方式,他们各自应该属于哪一类恶意软件?为什么?
    C5 恶意代码及其分类 -课后思考

Stuxnet: 能自我传播而不需人为控制,应属于网络蠕虫。
Duqu: Duqu的入侵手段采用了精心制作的社交工程电子邮件。这些电子邮件中包含具有漏洞的.doc文件和安装程序,它能获取被攻击者计算机的所有信息,应属于木马。
Flame: 是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。只要其背后的操控者发出指令,它就能在网络、移动设备中进行自我复制。

其实现在的各类计算机病毒(暂且统称为这个)的界限已经不会太明显了,因为一种病毒往往会具有多种病毒的特点(从Flame中可以看出)。

关联病毒
与曾经攻击伊朗核项目计算机系统的“震网病毒”相比,“火焰”病毒不仅更为智能,且其攻击目标和代码组成也有较大区别。“火焰”病毒的攻击机制更为复杂,且攻击目标具有特定地域的地点。
“火焰”病毒出现的最早时间甚至可追溯到2007年12月。“震网”和“毒区”两款病毒的创建时间也大概为2007年前后。
“火焰”病毒部分特征与先前发现的“震网”和“毒区”两款病毒类似,显示三种病毒可能“同宗”。网络分析专家认为,已形成“网络战”攻击群。“震网”病毒攻击的是伊朗核设施,“毒区”病毒攻击的是伊朗工业控制系统数据,而“火焰”病毒攻击的则是伊朗石油部门的商业情报。

  1. 请进一步了解“XX神器”事件的相关资料,请结合我国刑法及相关司法解释分析,该事件是否触犯了我国刑法相关条款?并给出你的理由
    请看链接:
    我对“XX神器”的理解——根本算不上病毒
    XX神器到底该不该算是病毒?
C5 恶意代码及其分类 -课后思考C5 恶意代码及其分类 -课后思考 猫咪钓鱼 发布了29 篇原创文章 · 获赞 11 · 访问量 8616 私信 关注
上一篇:Oracle 利用数据泵导入导出数据


下一篇:MB Star C5 Xentry Connect Mercedes Benz SD Connect C5 Enhanced than Mercedes sds C4 scanner