木馬這個名稱是怎樣來的?
木馬這個名稱是怎樣來的?
木馬的發展歷程大致可分為兩個階段。最初階段,網絡以UNIX平臺為主,木馬程序較為簡單,主要通過嵌入系統文件并利用跳轉指令來執行功能。這個時期的木馬使用者多為技術人員,需要具備一定的網絡和編程知識。隨著Windows平臺的普及,基于圖形界面的木馬程序出現,使得普通用戶也能方便地操作木馬。這一階段木馬的功能更為完善,對服務端的破壞力也更大。如今,木馬技術已達到高度成熟,能夠實施各種復雜的攻擊,一旦被木馬控制,用戶電腦的隱私將完全暴露。
導讀木馬的發展歷程大致可分為兩個階段。最初階段,網絡以UNIX平臺為主,木馬程序較為簡單,主要通過嵌入系統文件并利用跳轉指令來執行功能。這個時期的木馬使用者多為技術人員,需要具備一定的網絡和編程知識。隨著Windows平臺的普及,基于圖形界面的木馬程序出現,使得普通用戶也能方便地操作木馬。這一階段木馬的功能更為完善,對服務端的破壞力也更大。如今,木馬技術已達到高度成熟,能夠實施各種復雜的攻擊,一旦被木馬控制,用戶電腦的隱私將完全暴露。
![](https://img.51dongshi.com/20250105/wz/18513984152.jpg)
特洛伊木馬,英文名為“Trojan horse”,源于古希臘神話。傳說中,特洛伊王子帕里斯誘走希臘王后海倫,引發長達十年的特洛伊戰爭。希臘將領奧德修斯策劃了一個計策,將一匹巨大的木馬作為禮物送給了特洛伊人,里面藏匿了一隊勇士。特洛伊人將木馬搬入城中,到了夜間,木馬中的勇士出城,協助希臘軍隊攻陷了特洛伊。這一典故后來被廣泛用于比喻潛藏在敵方內部的間諜或秘密武器。現代意義上的木馬,是一種隱蔽的黑客工具,具備非授權控制的能力。它的隱蔽性在于設計者會采用各種方法隱藏木馬,使服務端難以定位其具體位置。非授權性意味著一旦控制端與服務端連接,控制端將獲得服務端的大部分操作權限,包括修改文件、修改注冊表、控制鼠標鍵盤等,而這些權限并非服務端賦予。木馬的發展歷程大致可分為兩個階段。最初階段,網絡以UNIX平臺為主,木馬程序較為簡單,主要通過嵌入系統文件并利用跳轉指令來執行功能。這個時期的木馬使用者多為技術人員,需要具備一定的網絡和編程知識。隨著Windows平臺的普及,基于圖形界面的木馬程序出現,使得普通用戶也能方便地操作木馬。這一階段木馬的功能更為完善,對服務端的破壞力也更大。如今,木馬技術已達到高度成熟,能夠實施各種復雜的攻擊,一旦被木馬控制,用戶電腦的隱私將完全暴露。
木馬這個名稱是怎樣來的?
木馬的發展歷程大致可分為兩個階段。最初階段,網絡以UNIX平臺為主,木馬程序較為簡單,主要通過嵌入系統文件并利用跳轉指令來執行功能。這個時期的木馬使用者多為技術人員,需要具備一定的網絡和編程知識。隨著Windows平臺的普及,基于圖形界面的木馬程序出現,使得普通用戶也能方便地操作木馬。這一階段木馬的功能更為完善,對服務端的破壞力也更大。如今,木馬技術已達到高度成熟,能夠實施各種復雜的攻擊,一旦被木馬控制,用戶電腦的隱私將完全暴露。
為你推薦