木马是什么样的概念?它和病毒有什么区别?

作者&投稿:秋凯 (若有异议请与网页底部的电邮联系)
什么是木马?它和一般病毒有什么区别?~

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

木马是一种特殊的病毒

计算机病毒的定义:
一. 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二.计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。
三. 病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。



在计算机领域中,木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

什么是病毒?

病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。

病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。

与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。

什么是蠕虫?

与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能。一旦您的系统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),使商业网络和整个 Internet 的速度减慢。当新的蠕虫爆发时,它们传播的速度非常快。它们堵塞网络并可能导致您(以及其他每个人)等很长的时间才能查看 Internet 上的网页。

蠕虫 (n.):病毒的子类。通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本(可能有改动)。蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。

蠕虫的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机。最近的蠕虫示例包括 Sasser 蠕虫和 Blaster 蠕虫。

什么是特洛伊木马?

在神话传说中,特洛伊木马表面上是“礼物”,但实际上藏匿了袭击特洛伊城的希腊士兵。现在,特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。最近的特洛伊木马以电子邮件的形式出现,电子邮件包含的附件声称是 Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。

特洛伊木马 (n.):一种表面上有用、实际上起破坏作用的计算机程序。

一旦用户禁不起诱惑打开了以为来自合法来源的程序,特洛伊木马便趁机传播。为了更好地保护用户,Microsoft 常通过电子邮件发出安全公告,但这些邮件从不包含附件。在用电子邮件将安全警报发送给客户之前,我们也会在安全网站上公布所有安全警报。

特洛伊木马也可能包含在免费下载软件中。切勿从不信任的来源下载软件。始终从 Microsoft Update 或 Microsoft Office Update 下载 Microsoft 更新程序或修补程序。

蠕虫和其他病毒如何传播?

实际上,所有病毒和许多蠕虫是无法传播的,除非您打开或运行了受感染的程序。

很多最危险的病毒主要通过电子邮件附件(随电子邮件一起发送的文件)传播。通常,可判断电子邮件是否包含附件,因为您将看到表示附件且包括附件名称的回形针图标。有些文件格式(例如,图片、用 Microsoft Word 写的信件或 Excel 电子表格)可能是每天都要通过电子邮件接收的。当打开受感染的文件附件(通常是双击附件图标以打开附件)时,就会启动病毒。

提示:切勿打开附加在电子邮件中的任何内容,除非附件是您期望的文件且您清楚该文件的内容。

如果收到陌生人发来的带附件的邮件,请立即删除它。不幸的是,有时打开来自熟人的附件也可能不安全。病毒和蠕虫都能从电子邮件程序中窃取信息,然后将自已发送给地址簿中的所有联系人。因此,如果某人发来一封电子邮件,但其中的消息您并不了解,或其中的附件不是您期望的文件,请一定先与发件人联系并确认附件内容,然后再打开文件。

另一些病毒可能通过从 Internet 下载的程序进行传播,或通过从朋友那里借来的或甚至是从商店买来的带病毒计算机磁盘进行传播。这些属于比较少见的病毒感染方式。大多数人是因为打开和运行不认识的电子邮件附件感染病毒。

如何判断你的电脑是否含病毒资料

电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。

症状 病毒的入侵的可能性 软、硬件故障的可能性

经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。

经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。

提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。

软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。

出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等

数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。

键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。

系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。

蠕虫:
蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。

蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机.蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。

病毒:
当已感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获取计算机的控制权。这只是关于病毒感染的一个简单定义。

木马:
木马程序是指未经用户同意进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者数据)。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播,它们常常被伪装成“正常”软件进行散播。但木马程序造成的损失可能远远超过因常规病毒引起的损失.。

最近,,蠕虫成为传播最快的一种恶意程序,其次是病毒和特洛伊木马。某些恶意程序仅具备上述某种特征,有的甚至同时具备上述两种或者三种特征。
广告软件:
广告程序在不通知用户的情况下进入到用户的计算机中,有目的显示广告。广告软件一般被集成在免费的软件里面,在程序界面显示广告。广告程序常常会收集用户信息并把信息并把信息发送给程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别等),创建用户无法进行控制的网络通信。广告软件通常会给用户带来经济上的损失。

间谍软件:
间谍软件是指在用户不知情的情况下,收集用户个人或公司信息。有的时候,用户很难发现自己的计算机上已经安装了间谍软件。总的来说,间谍软件的目的一般有下面这几个:

记录用户在一台计算机上的操作。
收集用户计算机上存储的各种信息。
收集用户网络连接的信息。如带宽,拨号设备的速度等。
风险软件:
风险软件并不是真正的恶意程序,但它具有一些可能会给计算机带来威胁的功能。如果被不怀好意的人使用,就有可能带来危害。包含的种类,例如:远程管理软件、IRC客户机程序、FTP服务器不同的作用能够是进程结束或隐藏它们的活动。

玩笑程序:
这种程序不会对用户造成真正的伤害,但会在一些特定条件下显示一些文本。玩笑程序常常会向用户发出一些虚假的危险警告,如发现病毒,硬盘正在被格式化等。但实际上这些危险并不存在。

Rootkit:
用来隐藏正在活动的恶意程序,防止杀毒软件发现恶意程序的一种工具。 Rootkits 一般通过对操作系统的修改来完成隐藏恶意程序的目的。

其它危险程序:
主要是指用来对远程服务器发起DoS攻击和其它一些发起网络攻击的黑客工具。包括黑客工具、病毒生成器、漏洞扫描器、密码破解程序和其它用来入侵网络或系统的工具。

黑客工具:
黑客工具一般是由黑客或者恶意程序安装到您计算机中,用来盗窃信息、引起系统故障和完全控制电脑的恶意程序。

在线安全威胁:
网络钓鱼:主要是指有计划的,大量模仿银行和大公司给用户发送邮件,使用户访问有黑客们伪造出来的银行或大公司的虚假网站。从而获得用户信用卡和密码的一种威胁方式。

拨号软件: 在未经用户允许的情况下,连接到收费网站的一种恶意程序。它将在用户毫不知情情况下,花掉用户大量的话费。

网络广告:
主要是指在浏览器标题栏和弹出式窗口广告。这些广告一般对用户没有帮助,但可能会占有用户大量的带宽。

垃圾邮件:
垃圾邮件是一种匿名、干扰用户正常工作生活的一种邮件类型。一类垃圾邮件是指那些商业广告、进行反动宣传的邮件。 另一类用于骗取用户的信用卡号密码的垃圾邮件。


马和小马有什么区别?
当然,马就是马——除非它不是。马和小马是同一物种的成员,Equus caballus。这些生物有很多相似之处。一般来说,您可以骑乘、驾驶它们,最重要的是,像宠坏的宠物一样宠爱它们。马和小马都塑造了人类社会,让人们在农业和工业上取得进步,帮助文明发动战争和战斗。不过,它们并不完全相同。正如任何谷仓老...

小学生说马是动物,说明他揭示了马这一概念的本质特征。 错在哪里了...
马是动物,人是动物,所以人是马,由此可见,这句话并未将马与其他动物的本质属性的不同之处揭露出来。人也同动物一样,其本质就表现在其对环境的反应,但人同动物的本质差异,也表现在两者对环境的反应。因为人的本质具有无限性,因此在任何环境中,人都追求最大限度地实现自身的本质,最大可能地得...

马解释是什么意思
首先,“以马解释是什么意思”是一个比较常见的说法,它的意思是用通俗易懂的方式来解释复杂或者抽象的概念。这种方式类似于用马来解释问题,因为马是一种人们都比较熟悉的动物,所以用它来比喻很多时候会更为生动形象。其次,“以马解释”可以用来帮助人们更好的理解一些复杂的科学或者技术术语。这种方法...

白马非马常识判断
"马"就是马这种动物,是范围限定到"种"这一层次的一个生物类群的总称。 理解这一论述的关键在于理解其逻辑连词"非",这里的"非"即"不是",而"是"的含义是有多重的,其中有"属于"、"等同"等意思,也就有"包含于"和"等价于"的逻辑关系。而"白马"的概念是属于"马",但不等价于"马"的。 从心理学角度讲,"...

白马非马论是对是错?
在文中,公孙龙所论述的其实是:“白马”与“马含义不同”,这个结论并没有错。在逻辑学更发达的今天,我们可以进一步补全公孙龙的观点:“白马”与“马”含义不同,白马是马的一种。”受当时逻辑学水平限制,公孙龙未能提出后半句,但他也绝没有否认,他只是反复强调前半句。所以说,读过《白马...

白马非马的真正含义
从根本上说是割裂了一般和个别、共性和个性的关系,是主观任意地混淆和玩弄概念的结果。“白马”和“马”这两个概念是有区别的,其区别就是“马”这一概念与“白马”这一概念内涵不同,它们的外延也不一样,“马”的外延比“白马”广,它包含了“白马”在内的所有的马。这两个概念在逻辑上说是类...

关于马的一些资料
3、驴唇不对马嘴。 4、All lay load on the willing horse.(人善被人欺,马善被人骑。) 5、A man is not a horse because he was born in a stable.(人并不因为生在马厩里就成了马。) 历史传说中的马:1、的卢马,是刘备的坐骑。 2、昭陵六骏:特勒骠、青骓、什伐赤、飒露紫、拳毛騧和白蹄乌...

独角兽和马的区别
马在动物分类学中分类为:脊椎动物亚门、哺乳纲、奇蹄目、马科、马属、马 。是一种草食性动物。2、它们的真实性不同 独角兽是神话传说中的一种虚构生物。马是现实生活中的真实存在的生物。3、饮食不同 独角兽们一直过着相当安逸的生活,因为他们以生长在欧洲森林中的各种树叶和草为食。野马以荒漠上的...

什么人发现马可以用来骑
马(学名Equus caballus),是一种草食性家畜,颈上有长鬃,尾有长毛,马脚长有马蹄。广泛分布于世界各地,原产于中亚草原,4000多年前就被人类驯养,15世纪后,才被殖民者带到美洲和澳洲。马主要作为役使家畜,用于骑乘、挽车和载重,在战争和劳作中运用。在历史上起到非常重要的作用。直到工业革命...

白马非马,怎么解释?马哲!
由此分析:“白马”是一个概念,“马”是另外一个概念,两者根本不同。马这个概念所包含的有黄马、黑马、斑马,但是白马这个概念只包含白马一种。要马,黄白黑都可以,要白马,黄马黑马就不可以。所以,白马和马不一样。本来就是如此,白马肯定和马不一样,白马非马一定是正确的。马克思主义的批判...

龙胜各族自治县13372499492: 什么是木马什么是病毒 -
郟岚伤湿: 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人. 传染方式:通过电子邮件附件发出,捆绑在其他的程序中. 病毒特性:会修改注册表、驻留内存、在系统中安...

龙胜各族自治县13372499492: 帮忙解释一下 ,病毒,木马,意思, -
郟岚伤湿: 您好riniba66, 木马就是在没有授权的条件下,偷偷运行的程序. 木马与病毒有两点本质的不同: 1、木马不会自动传染,病毒一定会自动传染; 2、木马是窃取资料的,病毒是破坏文件的 简单的木马只能盗取帐号、密码,很多木马可以窃取对方计算机上的全部资料,以达到完全监视完全控制的目的. 后门就是辅助木马进一步入侵的小程序,通常会打开指定的端口、服务等. 计算机有65536个端口,也就是2的16次方(端口用16位2进制数值表示,所以最大65536). 16位二进制就是两个8位二进制之和,也就是用两个字节的空间存储.

龙胜各族自治县13372499492: 病毒和木马最大的区别是什么?
郟岚伤湿: 病毒是用来破坏你的系统,导致系统瘫痪或无法正常使用的程序. 木马则是专门用来偷窃资料的,比如说QQ、网络游戏、系统的密码等.

龙胜各族自治县13372499492: 计算机病毒与计算机木马的概念是什么? -
郟岚伤湿: 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码.计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机...

龙胜各族自治县13372499492: 病毒和木马有什么区别?? -
郟岚伤湿: 病毒是一个对恶意程序的统称.在严格的领域说,病毒是一段具备感染和自我复制能力特性的程序,病毒与木马的区别在于,病毒具备感染其它文件的能力,木马限于盗窃密码等个人信息,但不具备感染其它文件的能力.感染病毒可能导致系统速度严重减慢和出现频繁死机的现象. 木马是编写的一种远程控制恶意程序,会未经用户许可,记录用户的编辑录入,盗取用户银行账户,密码等信息,并将其发送给攻击者.

龙胜各族自治县13372499492: 手机里面的木马是什么意思? -
郟岚伤湿: 木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机.木马通常有两个可执行程序:一个是控制端,另一个是被控制端.木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事).“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机.木马病毒的产生严重危害着现代网络的安全运行.

龙胜各族自治县13372499492: 木马是什么啊? -
郟岚伤湿: 木马,全称为:特洛伊木马(Trojan Horse).通俗点的说它就是认为恶意编制的一组程序,它和病毒的最大区别是:病毒没有目的性,只要是有攻击的漏洞它就去攻击,而木马可以叫病毒,但是它不同与病毒是因为它具有目的性,以专门窃取别人的账号或者重要数据为目的.进行有目的的攻击.. 简单的回答,希望对你有帮助.

龙胜各族自治县13372499492: 木马是一种什么样的病毒 -
郟岚伤湿: 木马就是一种伪装,伪装成文件或者其他类型的文件程序等等,进入你的电脑,在后台运作,一般表面是看不出来的,木马运行后会大量消耗你系统的资源使你的电脑运行速度很慢,最大的目的就是会窃取你电脑里的一些资料,比如游戏账号,网银账号,QQ账号密码等,现在的木马隐蔽性更高,所以最好装一个正版的杀毒软件,以防万一.

龙胜各族自治县13372499492: 什么是病毒,什么是木马,病毒与木马有什么区别!! -
郟岚伤湿: 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记. 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点. 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网