Ⅰ 網路攻擊的主要類型有哪些
外網攻擊和內網攻擊。
Ⅱ 常見的網路攻擊都有哪幾種
1、口令入侵,是指使用某些合法用戶的帳號和口令登錄到目的主機,然後再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然後再進行合法用戶口令的破譯。
2、特洛伊木馬,常被偽裝成工具程式或游戲等誘使用戶打開,一旦用戶打開了這些郵件的附件或執行了這些程式之後,他們就會留在計算機中,並在自己的計算機系統中隱藏一個能在windows啟動時悄悄執行的程式。
3、WWW欺騙,正在訪問的網頁已被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求。
4、節點攻擊,攻擊者在突破一台主機後,沖缺往往以此主機作為根據地,攻擊其他主機。他們能使用網路監聽方法,嘗試攻破同一網路內的其他主機;也能通過IP欺騙和主機信任關系,攻擊其他主機。
5、網路監聽,是主機的一種工作模式,在這種模式下,主機能接收到培判絕本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。
(2)常見的網路攻擊類型哪些擴展閱讀:
由於攻擊和入侵的對象是網路上的計算機,所以一旦他們取得成功,就會使網路中成千上萬台計算機處於癱瘓狀態。從而給計算機用戶造成巨大的經濟損失,如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。
威脅社會配姿和國家安全。一些計算機網路攻擊者於各種目的經常把政府要害部門和軍事部門的計算機作為攻擊對象,從而對社會和國家造成威脅。
參考資料來源:
網路——計算機網路攻擊
網路——網路攻擊
Ⅲ 網路攻擊入侵方式主要有幾種
網路安全是現在熱門話題之一,我們如果操作設置不當就會受到網路攻擊,而且方式多種,那麼有哪些網路攻擊方式呢?下面一起看看!
常見的網路攻擊方式
埠掃描,安全漏洞攻擊,口令入侵,木馬程序,電子郵件攻擊,Dos攻擊
1>.埠掃描:
通過埠掃描可以知道被掃描計算機開放了哪些服務和埠,以便發現其弱點,可以手動掃描,也可以使用埠掃描軟體掃描
2>.埠掃描軟體
SuperScan(綜合掃描器)
主要功能:
檢測主機是否在線
IP地址和主機名之間的相互轉換
通過TCP連接試探目標主機運行的服務
掃描指定范圍的主機埠。
PortScanner(圖形化掃描器軟體)
比較快,但是功能較為單一
X-Scan(無需安裝綠色軟體,支持中文)
採用多線程 方式對指定的IP地址段(或單機)進行安全漏洞檢測
支持插件功能,提供圖形化和命令行操作方式,掃描較為綜合。
3>.安全漏洞攻擊
安全漏洞是硬體、軟體、協議在具體實現和安全策略上存在的缺陷,安全漏洞的存在可以使攻擊者在未授權的情況下訪問或破壞系統
4>.口令入侵
口令入侵是指非法獲取某些合法用戶的口令後,登錄目標主機實施攻擊的行為
非法獲取口令的方式:
通過網路監聽獲取口令
通過暴力解除獲取口令
利用管理失誤獲取口令
5>.木馬程序
它隱藏在系統內部,隨系統啟動而啟動,在用戶不知情的情況下,連接並控制被感染計算機
木馬由兩部分組成:伺服器端和客戶端
常見木馬程序:
BO2000
冰河
灰鴿子
6>.電子郵件攻擊
攻擊者使用郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用
電子郵件攻擊的表現形式:
郵件炸彈
郵件欺騙
7>.Dos攻擊
Dos全稱為拒絕服務攻擊,它通過短時間內向主機發送大量數據包,消耗主機資源,造成系統過載或系統癱瘓,拒絕正常用戶訪問
拒絕服務攻擊的類型:
攻擊者從偽造的、並不存在的IP地址發出連接請求
攻擊者佔用所有可用的會話,阻止正常用戶連接
攻擊者給接收方灌輸大量錯誤或特殊結構的數據包
Dos攻擊舉例
淚滴攻擊
ping of Death
smurf 攻擊
SYN溢出
DDoS分布式拒絕服務攻擊
補充:校園網安全維護技巧
校園網路分為內網和外網,就是說他們可以上學校的內網也可以同時上互聯網,大學的學生平時要玩游戲購物,學校本身有自己的伺服器需要維護;
在大環境下,首先在校園網之間及其互聯網接入處,需要設置防火牆設備,防止外部攻擊,並且要經常更新抵禦外來攻擊;
由於要保護校園網所有用戶的安全,我們要安全加固,除了防火牆還要增加如ips,ids等防病毒入侵檢測設備對外部數據進行分析檢測,確保校園網的安全;
外面做好防護 措施 ,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對埠進行檢測防護;
內網可能有ddos攻擊或者arp病毒等傳播,所以我們要對伺服器或者電腦安裝殺毒軟體,特別是學校伺服器系統等,安全正版安全軟體,保護重要電腦的安全;
對伺服器本身我們要安全server版系統,經常修復漏洞及更新安全軟體,普通電腦一般都是撥號上網,如果有異常上層設備監測一般不影響其他電腦。做好安全防範措施,未雨綢繆。
相關閱讀:2018網路安全事件:
一、英特爾處理器曝「Meltdown」和「Spectre漏洞」
2018年1月,英特爾處理器中曝「Meltdown」(熔斷)和「Spectre」 (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、伺服器以及雲計算產品。這些漏洞允許惡意程序從 其它 程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲於內存中的信息均可能因此外泄。
二、GitHub 遭遇大規模 Memcached DDoS 攻擊
2018年2月,知名代碼託管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 伺服器進行攻擊。網路安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 伺服器暴露在網上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網站 GitHub(軟體項目託管平台)上有人共享了 iPhone 操作系統 的核心組件源碼,泄露的代碼屬於 iOS 安全系統的重要組成部分——iBoot。iBoot 相當於是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網路中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法列印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟體攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業網路安全企業 Radiflow 公司表示,發現四台接入歐洲廢水處理設施運營技術網路的伺服器遭遇加密貨幣采礦惡意軟體的入侵。該惡意軟體直接拖垮了廢水處理設備中的 HMI 伺服器 CPU,致歐洲廢水處理伺服器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟體首次對關鍵基礎設施運營商的運營技術網路展開攻擊。由於受感染的伺服器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟體會嚴重降低 HMI 的運行速度。
網路攻擊相關 文章 :
1. 網路攻擊以及防範措施有哪些
2. 企業級路由器攻擊防護的使用方法
3. 區域網ARP欺騙和攻擊解決方法
4. 網路arp攻擊原理
5. 關於計算機網路安全專業介紹
Ⅳ 常見網路安全攻擊有哪些
由於計算機網路信息被大眾廣泛接受、認可,在一定程度上給社會、生活帶來了極大的便利,使得人們也就越來越依賴網路的虛擬生活,那麼,常見網路攻擊方式有哪些?應該怎麼防範?我在這里給大家詳細介紹。
在了解安全問題之前,我們先來研究一下目前網路上存在的一些安全威脅和攻擊手段。然後我們再來了解一些出現安全問題的根源,這樣我們就可以對安全問題有一個很好的認識。迄今為止,網路上存在上無數的安全威脅和攻擊,對於他們也存在著不同的分類 方法 。我們可以按照攻擊的性質、手段、結果等暫且將其分為機密攻擊、非法訪問、惡意攻擊、社交工程、計算機病毒、不良信息資源和信息戰幾類。
竊取機密攻擊:
所謂竊取機密攻擊是指未經授權的攻擊者(黑客)非法訪問網路、竊取信息的情況,一般可以通過在不安全的傳輸通道上截取正在傳輸的信息或利用協議或網路的弱點來實現的。常見的形式可以有以下幾種:
1) 網路踩點(Footprinting)
攻擊者事先匯集目標的信息,通常採用whois、Finger等工具和DNS、LDAP等協議獲取目標的一些信息,如域名、IP地址、網路拓撲結構、相關的用戶信息等,這往往是黑客入侵之前所做的第一步工作。
2) 掃描攻擊
掃描攻擊包括地址掃描和埠掃描等,通常採用ping命令和各種埠掃描工具,可以獲得目標計算機的一些有用信息,例如機器上打開了哪些埠,這樣就知道開設了哪些服務,從而為進一步的入侵打下基礎。
3) 協議指紋
黑客對目標主機發出探測包,由於不同 操作系統 廠商的IP協議棧實現之間存在許多細微的差別(也就是說各個廠家在編寫自己的TCP/IP協議棧時,通常對特定的RFC指南做出不同的解釋),因此各個操作系統都有其獨特的響應方法,黑客經常能確定出目標主機所運行的操作系統。常常被利用的一些協議棧指紋包括:TTL值、TCP窗口大小、DF標志、TOS、IP碎片處理、ICMP處理、TCP選項處理等。
4) 信息流監視
這是一個在共享型區域網環境中最常採用的方法。由於在共享介質的網路上數據包會經過每個網路節點,網卡在一般情況下只會接受發往本機地址或本機所在廣播(或多播)地址的數據包,但如果將網卡設置為混雜模式(Promiscuous),網卡就會接受所有經過的數據包。基於這樣的原理,黑客使用一個叫sniffer的嗅探器裝置,可以是軟體,也可以是硬體)就可以對網路的信息流進行監視,從而獲得他們感興趣的內容,例如口令以及其他秘密的信息。
5) 會話劫持(session hijacking)
利用TCP協議本身的不足,在合法的通信連接建立後攻擊者可以通過阻塞或摧毀通信的一方來接管已經過認證建立起來的連接,從而假冒被接管方與對方通信。
非法訪問
1) 口令解除
可以採用字典解除和暴力解除來獲得口令。
2) IP欺騙
攻擊者可以通過偽裝成被信任的IP地址等方式來獲取目標的信任。這主要是針對防火牆的IP包過濾以及LINUX/UNIX下建立的IP地址信任關系的主機實施欺騙。
3) DNS欺騙
由於DNS伺服器相互交換信息的時候並不建立身份驗證,這就使得黑客可以使用錯誤的信息將用戶引向錯誤主機。
4) 重放攻擊
攻擊者利用身份認證機制中的漏洞先把別人有用的信息記錄下來,過一段時間後再發送出去。
5) 非法使用
系統資源被某個非法用戶以未授權的方式使用
6) 特洛伊木馬
把一個能幫助黑客完成某個特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已經被改變,而一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客早已指定的任務。
惡意攻擊
惡意攻擊,在當今最為特出的就是拒絕服務攻擊DoS(Denial of Server)了。拒絕服務攻擊通過使計算機功能或性能崩潰來組織提供服務,典型的拒絕服務攻擊有如下2種形式:資源耗盡和資源過載。當一個對資源的合理請求大大超過資源的支付能力時,就會造成拒絕服務攻擊。常見的攻擊行為主要包括Ping of death、淚滴(Teardrop)、UDP flood、SYN flood、Land 攻擊、Smurf攻擊、Fraggle 攻擊、電子郵件炸彈、畸形信息攻擊等
1) Ping of death
在早期版本中,許多操作系統對網路數據包的最大尺寸有限制,對TCP/IP棧的實現在ICMP包上規定為64KB。在讀取包的報頭後,要根據該報頭中包含的信息來為有效載荷生成緩沖區。當PING請求的數據包聲稱自己的尺寸超過ICMP上限,也就是載入的尺寸超過64KB時,就會使PING請求接受方出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方 死機 。
2) 淚滴
淚滴攻擊利用了某些TCP/IP協議棧實現中對IP分段重組時的錯誤
3) UDP flood
利用簡單的TCP/IP服務建立大流量數據流,如chargen 和Echo來傳送無用的滿帶寬的數據。通過偽造與某一主機的chargen服務之間的一次UDP連接,回復地址指向提供ECHO服務的一台主機,這樣就生成了在2台主機之間的足夠多的無用數據流,過多的數據流會導致帶寬耗盡。
4) SYN flood
一些TCP/IP協議棧的實現只能等待從有限數量的計算機發來的ACK消息,因為他們只有有限的內存空間用於創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該伺服器就會對接下來的連接停止響應,直到緩沖區的連接企圖超時。在一些創建連接不收限制的系統實現里,SYN洪流具有類似的影響!
5) Land攻擊
在Land攻擊中,將一個SYN包的源地址和目標地址均設成同一個伺服器地址,導致接受伺服器向自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息並創建一個空連接,每一個這樣的連接都將保持直到超時。對LAND攻擊反應不同,許多UNIX實現將崩潰,NT則變得極其緩慢。
6) Smurf攻擊
簡單的Smurf攻擊發送ICMP應答請求包,目的地址設為受害網路的廣播地址,最終導致該網路的所有主機都對此ICMP應答請求做出答復,導致網路阻塞。如果將源地址改為第三方的受害者,最終將導致第三方崩潰。
7) fraggle攻擊
該攻擊對Smurf攻擊做了簡單修改,使用的是UDP應答消息而非ICMP。
8) 電子郵件炸彈
這是最古老的匿名攻擊之一,通過設置一台機器不斷的向同一地址發送電子郵件,攻擊者能耗盡接受者的郵箱
9) 畸形信息攻擊
各類操作系統的許多服務均存在這類問題,由於這些服務在處理消息之前沒有進行適當正確的錯誤校驗,受到畸形信息可能會崩潰。
10) DdoS攻擊
DdoS攻擊(Distributed Denial of Server,分布式拒絕服務)是一種基於DOS的特殊形式的拒絕服務攻擊,是一種分布協作的大規模攻擊方式,主要瞄準比較大的站點,像商業公司、搜索引擎和政府部門的站點。他利用一批受控制的機器向一台目標機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有很大的破壞性。
除了以上的這些拒絕服務攻擊外,一些常見的惡意攻擊還包括緩沖區溢出攻擊、硬體設備破壞性攻擊以及網頁篡改等。
11) 緩沖區溢出攻擊(buffer overflow)
通過往程序的緩沖區寫超過其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟體中廣泛存在,根據統計:通過緩沖區溢出進行的攻擊占所有系統攻擊總數的80%以上。利用緩沖區溢出攻擊可以導致程序運行失敗、系統死機、重新啟動等後果,更嚴重的是,可以利用他執行非授權的指令,甚至可以取得系統特權,進而進行各種非法操作。由於他歷史悠久、危害巨大,被稱為數十年來攻擊和防衛的弱點。
社交工程(Social Engineering)
採用說服或欺騙的手段,讓網路內部的人來提供必要的信息,從而獲得對信息系統的訪問許可權。
計算機病毒
病毒是對軟體、計算機和網路系統的最大威脅之一。所謂病毒,是指一段可執行的程序代碼,通過對其他程序進行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。
不良信息資源
在互聯網如此發達的今天,真可謂「林子大了,什麼鳥都有」,網路上面充斥了各種各樣的信息,其中不乏一些暴力、色情、反動等不良信息。
信息戰
計算機技術和 網路技術 的發展,使我們處與信息時代。信息化是目前國際社會發展的趨勢,他對於經濟、社會的發展都有著重大意義。美國著名未來學家托爾勒說過:「誰掌握了信息、控制了網路,誰將擁有整個世界」。美國前總統柯林頓也說:「今後的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家。」美國前陸軍參謀長沙爾文上將更是一語道破:「信息時代的出現,將從根本上改變戰爭的進行方式」
Ⅳ 論述常見的網路攻擊類型有哪些如何應對
1、水坑式網路釣魚攻擊
水坑攻擊是通過軟體或網站漏洞來嵌入惡意代碼,使得網站受感染,在支付頁面中竊取相關信息。該攻擊主要通過漏洞攻擊與弱配置等技術,定位託管熱門網站的CMS,用DSL調整解調器等基礎設施實現的。
通常來說,攻擊者會經常訪問你使用的網站,以確定攻擊目標及提高成功率,最終使消費者從合法網站轉移到冒牌網站,並通過瀏覽器進行擴展進行傳播。
2、第三方服務漏洞
企業業務、數據的增長,使得企業越來越以來第三方服務,包括備份、存儲與擴展等,但這也給了攻擊者機會,他們通過與可以訪問你的數據中心或系統的第三方鏈接來滲透網路。
因此,企業需要了解當前的供應商,了解他們是否出售或與其他方共享了你的數據,這些行為都將違反保密協議而為你帶來損失。
3、Web應用程序攻擊
Ⅵ 常見的網路安全事件攻擊主要類型
常見的網路安全事件攻擊主要類型如下:
1、DoS攻擊:DoS是Denial of Service的簡稱,即拒絕服務。單一的DoS攻擊一般是採用一對一方式的,通過製造並發送大流量無用數據。造成通往被攻擊主機的網路擁塞,耗盡其服務資源,致使被攻擊主機無法正常和外界通信。
Ⅶ 常見的網路攻擊方式有哪些
1、跨站腳本-XSS
相關研究表明,跨站腳本攻擊大約占據了所有攻擊的40%,是最為常見的一類網路攻擊。但盡管最為常見,大部分跨站腳本攻擊卻不是特別高端,多為業余網路罪犯使用別人編寫的腳本發起的。
跨站腳本針對的是網站的用戶,而不是Web應用本身。惡意黑客在有漏洞的網站里注入一段代碼,然後網站訪客執行這段代碼。此類代碼可以入侵用戶賬戶,激活木馬程序,或者修改網站內容,誘騙用戶給出私人信息。
防禦方法:設置Web應用防火牆可以保護網站不受跨站腳本攻擊危害。WAF就像個過濾器,能夠識別並阻止對網站的惡意請求。購買網站託管服務的時候,Web託管公司通常已經為你的網站部署了WAF,但你自己仍然可以再設一個。
2、注入攻擊
開放Web應用安全項目新出爐的十大應用安全風險研究中,注入漏洞被列為網站最高風險因素。SQL注入方法是網路罪犯最常見的注入方法。
注入攻擊方法直接針對網站和伺服器的資料庫。執行時,攻擊者注入一段能夠揭示隱藏數據和用戶輸入的代碼,獲得數據修改許可權,全面俘獲應用。
防禦方法:保護網站不受注入攻擊危害,主要落實到代碼庫構建上。比如說:緩解SQL注入風險的首選方法就是始終盡量採用參數化語句。更進一步,可以考慮使用第三方身份驗證工作流來外包你的資料庫防護。
3、模糊測試
開發人員使用模糊測試來查找軟體、操作系統或網路中的編程錯誤和安全漏洞。然而,攻擊者可以使用同樣的技術來尋找你網站或伺服器上的漏洞。
採用模糊測試方法,攻擊者首先向應用輸入大量隨機數據讓應用崩潰。下一步就是用模糊測試工具發現應用的弱點,如果目標應用中存在漏洞,攻擊者即可展開進一步漏洞利用。
防禦方法:對抗模糊攻擊的最佳方法就是保持更新安全設置和其他應用,尤其是在安全補丁發布後不更新就會遭遇惡意黑客利用漏洞的情況下。
4、零日攻擊
零日攻擊是模糊攻擊的擴展,但不要求識別漏洞本身。此類攻擊最近的案例是谷歌發現的,在Windows和chrome軟體中發現了潛在的零日攻擊。
在兩種情況下,惡意黑客能夠從零日攻擊中獲利。第一種情況是:如果能夠獲得關於即將到來的安全更新的信息,攻擊者就可以在更新上線前分析出漏洞的位置。第二種情況是:網路罪犯獲取補丁信息,然後攻擊尚未更新系統的用戶。這兩種情況,系統安全都會遭到破壞,至於後續影響程度,就取決於黑客的技術了。
防禦方法:保護自己和自身網站不受零日攻擊影響最簡便的方法,就是在新版本發布後及時更新你的軟體。
5、路徑(目錄)遍歷
路徑遍歷攻擊針對Web
root文件夾,訪問目標文件夾外部的未授權文件或目錄。攻擊者試圖將移動模式注入伺服器目錄,以便向上爬升。成功的路徑遍歷攻擊能夠獲得網站訪問權,染指配置文件、資料庫和同一實體伺服器上的其他網站和文件。
防禦方法:網站能否抵禦路徑遍歷攻擊取決於你的輸入凈化程度。這意味著保證用戶輸入安全,並且不能從你的伺服器恢復出用戶輸入內容。最直觀的建議就是打造你的代碼庫,這樣用戶的任何信息都不會傳輸到文件系統API。即使這條路走不通,也有其他技術解決方案可用。
Ⅷ 論述常見的網路攻擊類型有哪些如何應對
一:學網路安全需要的知識:
網路攻擊的類型
攻擊主要分為四種類型。
偵察
偵察是指未經授權的搜索和映射系統、服務或漏洞。此類攻擊也稱為信息收集,大多數情況下它充當其它類型攻擊的先導。偵察類似於冒充鄰居的小偷伺機尋找容易下手的住宅,例如無人居住的住宅、容易打開的門或窗戶等。
訪問
系統訪問是指入侵者獲取本來不具備訪問許可權(帳戶或密碼)的設備的訪問權。入侵者進入或訪問系統後往往會運行某種黑客程序、腳本或工具,以利用目標系統或應用程序的已知漏洞展開攻擊。
拒絕服務
拒絕服務
(dos)
是指攻擊者通過禁用或破壞網路、系統或服務來拒絕為特定用戶提供服務的一種攻擊方式。dos
攻擊包括使系統崩潰或將系統性能降低至無法使用的狀態。但是,dos
也可以只是簡單地刪除或破壞信息。大多數情況下,執行此類攻擊只需簡單地運行黑客程序或腳本。因此,dos
攻擊成為最令人懼怕的攻擊方式。
蠕蟲、病毒和特洛伊木馬
有時主機上會被裝上惡意軟體,這些軟體會破壞系統、自我復制或拒絕對網路、系統或服務的訪問。此類軟體通常稱為蠕蟲、病毒或特洛伊木馬。