2017上半年网络安全观察

Size: px
Start display at page:

Download "2017上半年网络安全观察"

Transcription

1 2017 上半年 网络安全观察 2017 绿盟科技 绿盟科技威胁情报中心

2 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 简称绿盟科 技 成立于 2000 年 4 月 总部位于北京 在国内外设有 30 多个分支机构 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户 提供具有核心竞争力的安全产品及解决方 案 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究 绿盟科技在网络及终端安全 互联网基础安全 合规及安全管理等领域 为客户提供入侵 检测 / 防护 抗拒绝服务攻击 远程安全评估以及 Web 安全 防护等产品以及专业安全服务 北京神州绿盟信息安全科技股份有限公司于 2014 年 1 月 29 日起在深圳证券交易所创业板上市交易 股票简称 绿盟科技 股票代码

3 目录 01 执行摘要 1 02 攻击源概览 4 03 漏洞观察 漏洞发展趋势 漏洞攻击及利用 热点漏洞监控 网站安全观察 网站攻击分布 Web攻击类型分布 Web漏洞利用情况 DDoS观察 DDoS攻击总次数和攻击总流量 DDoS各攻击类型次数和流量占比 DDoS攻击持续时间占比 全球DDoS攻击源国家分布 全球DDoS攻击目标国家分布 勒索事件 勒索软件 DDoS勒索 数据库勒索 热门事件监控 28 总结 30

4

5 01. 执行摘要

6 执行摘要 安全事件已经成为新闻头版的常客 今年以来 连续爆发WannaCry Petya NotPetya等重大网络安全事件 各种社会经济活动 IT和安全团队都备经战火洗礼 值 得关注的是 分析师们开始把网络攻击事件和严重级别的飓风相提并论 全球造成的经 济损失可能高达500多亿美元 在各种新技术快速演化 威胁环境快速演化的大背景下 不断重新审视网络安全业界的各种实践 技术和系统组态 生态环境等无疑是非常有 意义 有必要的 万物互联之下 已经没有可以独善其身的安全孤岛 只有相对安全和不安全的各种 子生态 防御方可以接受某种程度上的渗透和泄露 只需要把风险控制于可接受水平之 下 避免出现破窗效应 否则任何安全措施的效果都会大打折扣 进入 死环 防御 方必须利用各种因素使己方的漏洞 漏洞的利用 被利用后的踪迹处于可视 收敛和受 控状态 如此防御方处于 生环 状态 安全态势逐渐向好的方向发展 信任体系 安 全策略和实践 产品设计都应该评估并考虑目标系统所处的生态的安全水平 而威胁情 报 就像名字所传递的意味 可以帮助管理层和运营团队判断所处态势 掌握威胁方动 向 动态调整策略 架构 行动计划等 IP地址是互联网的基石信息 恶意IP是指该IP地址被监控发现和某些恶意行为有关 例如拒绝服务攻击 入侵 扫描 发送垃圾邮件等等 这些IP地址往往是某些僵尸网 络和犯罪团伙的成员 数万 数十万IP节点构成的大型 僵尸网络 不仅仅对大部分互 联网业务具备摧毁性的破坏力量 并且可以完成各种复杂的协同性攻击入侵行为 在人 工智能和机器学习的语境下 攻防双方将会展开新层面的情报和反情报 欺骗和反欺骗 的对抗 掌握互联网范围的恶意IP的分布 演化 动态特点对于关键基础设施和大型组 织的安全防护非常重要 绿盟科技威胁情报中心1的监测数据表明 全球60%的恶意IP集中在GDP排名前十 的国家中 其中以美国 中国 印度 日本为恶意IP占比最高的四个国家 另一方面 恶意IP地址占比 即恶意IP数和该国家总IP地址数的比例 和国家人均GDP展现出相当 明显的线性关系 也即发达国家的互联网环境比发展中国家更为安全 和犯罪率类似 恶意IP率将会成为一个国家 地区 运营商重要的治理和运营指标 [1] 绿盟科技威胁情报中心 2

7 2017 上半年 网络安全观察 Gartner在其今年的华盛顿安全峰会上分享的数据表明 今年来每年新出现的恶意软件已经达 到令人惊讶的三亿多个 但这么多恶意软件所利用的漏洞却集中在几十个上面 我们上半年的监 控数据表明 TOP10漏洞的利用占到了检测到的所有漏洞利用次数的50.8% 而WannaCry Petya NotPetya勒索事件三连发使得方程式漏洞利用的次数呈现爆发态势 Struts2依靠连续5个漏洞成为今年上半年的一个焦点 在S2-045爆发的一周内 绿盟科技威 胁情报中心监测到19,396次针对该漏洞的攻击尝试 针对Struts2利用的攻击次数超过所有框架 及应用漏洞攻击总次数的80% 当有关键业务运行于Struts2框架之上时 24x7的漏洞监视 小 时级的通报响应机制变得尤其重要 反射放大型攻击依然占据了拒绝服务攻击类型的主流位置 反射放大器成为网络生态中的不 定时 炸弹 成为攻击者手中低成本 低风险的强大火力 本文呼吁 基础设施运营商和监管 治理执法机构有必要以治理垃圾邮件的力度来治理反射放大器 勒索软件成本低 收效快 ARPU值高 风险小的特点使其在黑产中增长迅猛 而勒索软件的 持续爆发又似乎是比特币价格上涨的战鼓 一年内 比特币的价格从650美元飙升到2654美元 值得关注的是 勒索者展现出灵活的 商业 应变能力 按照文件数量 受害者所在地区的消费 水平 提供不同层次的 价格套餐 并且有详细的指引步骤 对受害者十分 友好 随着物 联网 智能汽车 智能家居 智慧城市等的快速推进 勒索软件及其各种不同形式 例如DDoS 勒索 数据库勒索等 将会持续成为安全团队的攻防焦点 以及媒体的曝光焦点 知己知彼百战不殆 已经成为全球网络安全产业界的新座右铭 威胁情报也成为安全防护各 个环节中不可或缺的基础性能力 3

8 02. 攻击源概览

9 2017 上半年 网络安全观察 图 2-1 攻击源国家地区分布图 数据来源 绿盟科技威胁情报中心 NTI 2017年上半年 绿盟科技威胁情报中心监控的数据显示 全球60%的恶意IP集中在GDP排名前十的国家中 其中 以美国 中国 印度 日本为恶意IP占比最高的四个国家 国家 表 2-1 恶意IP在GDP排名前10的国家分布 GDP排名 在所有恶意IP中的占比 % 美国 1 日本 3 英国 % 印度 % 巴西 % 中国 德国 法国 意大利 加拿大 数据来源 绿盟科技威胁情报中心 NTI % 4.18% 1.57% 0.80% 0.69% 0.92% 5

10 攻击源概览 该国家的恶意IP在全球恶意IP中的占比 图 2-2 恶意IP在GDP排名前十国家中的分布 25% 20% 15% 10% 5% 0% 美国 中国 数据来源 绿盟科技威胁情报中心 NTI 6 日本 德国 英国 法国 印度 意大利 巴西 加拿大

11 03. 漏洞观察

12 漏洞观察 在网络安全领域 漏洞发现和利用始终是安全团队至关重要的研究方向 绿盟科技威胁情报中心对各大厂商和流 行的开源产品漏洞情况进行了密切监控和分析 发现如下 1. 近年来 每年新公开的漏洞数量均呈上升趋势 仅2017年上半年 新公开的漏洞总数已达4144个 从增速来看 权限 特权与访问控制类漏洞 CWE-264 逐年上升 尤其在2016年以后 该类型的 漏洞增长更为快速 从漏洞风险等级分类来看 高危漏洞的占比下降 中危漏洞占比上升 从危害 来看 缓冲区溢出类漏洞 CWE-119 从2015年开始 增速加快 此种类型的漏洞由于能够造成拒 绝服务 代码远程执行等攻击效果 会对业务系统产生很大的危害 因此备受攻击者青睐 年上半年 漏洞总体数量明显高于往年同期水平 与去年同期相比 增长率高达50% 尤其是 中危漏洞的数量增长最为快速 上半年中 权限 特权与访问控制类漏洞 CWE-264 数量最多 增速也最快 年上半年 热度最高 最值得关注的漏洞为 1 Struts2依靠连续5个漏洞 S2-045 S2-049 成为今年上半年的一个焦点 在S2-045爆发的一 周内 绿盟科技威胁情报中心监测到19,396次针对该漏洞的攻击尝试 2 Windows SMB 远程代码执行漏洞 MS 因方程式组织的利用而成为今年上半年的另一 个焦点 5月席卷全球的WannaCry勒索软件利用此漏洞进行大量传播 4. 虽然每年被公开的漏洞数量众多 但被大规模利用的漏洞其实非常有限 且很多被利用的漏洞已有 官方补丁 说明机构和个人及时更新官方补丁的安全意识还有待提高 3.1 漏洞发展趋势 近三年来 每年新公开的漏洞数量均呈上升趋势 2017年上半年新公开漏洞数量大幅度上升 与2016年同期相比 增长率高达50% 2017年1-6月 新公开漏洞总数达到4144个 其中高危漏洞2561个 中危漏洞1254个 低危漏 洞329个 从总数上看 涨幅最大的是中危漏洞 从比例上来看 高危漏洞的占比下降 中危漏洞占比上升 8

13 2017 上半年 网络安全观察 图 ~ 2017 同期漏洞数量变化趋势 高危漏洞 漏洞数量 个 3000 中危漏洞 低危漏洞 上半年 2015 上半年 2016 上半年 2017 上半年 数据来源 绿盟科技威胁情报中心 NTI 2017年上半年 从总体数量来看 权限 特权与访问控制类漏洞 CWE-264 数量最多 主要以中 高危漏洞组 成 其次是缓冲区溢出类漏洞 CWE-119 该部分漏洞中 高危漏洞占比超过55.7% 此外XSS漏洞 CWE-79 CSRF漏洞 CWE-352 SQL注入漏洞 CWE-89 路径遍历漏洞 CWE-22 密码学安全问题 CWE-310 也是 今年漏洞数量最为集中的类别 图 3-2 热门漏洞类型及漏洞数量分布 高危漏洞 中危漏洞 低危漏洞 CWE-310 CWE-22 漏洞类型 CWE-89 CWE-352 CWE-79 CWE-119 CWE 漏洞数量 个 数据来源 绿盟科技威胁情报中心 NTI 9

14 漏洞观察 近年来 数量增长TOP3的漏洞类型为 权限 特权与访问控制类漏洞 CWE-264 缓冲区溢出漏洞(CWE-119) 和跨站脚本漏洞 CWE-79 其他类型的漏洞数量增速不大 权限 特权与访问控制类漏洞 CWE-264 增速最快 尤其是2016年之后 数量显著增长 缓冲区溢出漏洞 (CWE-119)从2015年开始 增速也开始加快 此种类型的漏洞由于能够造成拒绝服务 代码远程执行等攻击效果 会 对业务系统产生很大的危害 因此也备受攻击者青睐 图 ~ 2017 各大类型漏洞数量变化趋势 1400 CWE-264 CWE-119 CWE-79 CWE-352 CWE-89 CWE-22 CWE 漏洞数量 个 上半年 2015 上半年 2016 上半年 2017 上半年 数据来源 绿盟科技威胁情报中心 NTI 漏洞分类简介 表 3-1 CWE漏洞分类中英文名称对照2 漏洞分类ID 漏洞分类 中文 漏洞分类 英文 CWE 权限 特权与访问控制 Permissions, Privileges, and Access Control CWE 缓冲区溢出 内存缓冲区边界内操作的限制不恰当 Buffer Errors CWE - 79 跨站脚本 Cross-Site Scripting (XSS) CWE - 89 SQL注入 SQL Injection CWE -352 跨站请求伪造 Cross-Site Request Forgery (CSRF) CWE - 22 路径遍历 Path Traversal CWE -310 密码学安全问题 Cryptographic Issues [2] CWE是一种对漏洞类型的标准描述 相关介绍请参考

15 2017 上半年 网络安全观察 3.2 漏洞攻击及利用 从监控数据中发现 很多公布时间较早的漏洞仍然活跃 最早的漏洞甚至可以追溯到2002年 CVE 大部分的漏洞利用集中在少数几个知名且影响度较高的漏洞上 Gartner在其今年的华盛顿安全峰会3上分享的数据表 明 尽管每年新出现的恶意软件已经达到令人惊讶的三亿多个 但这些恶意软件所利用的漏洞却集中在几十个上面 这 和我们监控到的数据是一致的 该情况表明 机构和个人用户在漏洞修补中应该采取一定的优先措施 及时修补那些高 危且容易被攻击和利用的漏洞 表 3-2 监控中TOP10漏洞利用及攻击占比 漏洞名称和编号 漏洞利用占比 Microsoft Windows ASP.NET拒绝服务攻击(CVE ) 12.10% Microsoft SQL Server 2000 Resolution服务远程堆破坏拒绝服务攻击 CVE % Microsoft Network Policy Server RADIUS拒绝服务漏洞(CVE )(MS16-021) 8.30% Microsoft Internet Explorer ASLR安全限制绕过漏洞(CVE )(MS15-009) 3.80% OpenSSl SSLv2弱加密通信方式易受DROWN攻击(CVE ) 3.50% Apache Struts远程命令执行漏洞 s % Microsoft mshtml.dll库gif图象处理远程拒绝服务漏洞 MS % Struts2远程命令执行漏洞(s2-045)(s2-046)(CVE ) 2.70% Squid Proxy DNS域名解析器远程拒绝服务漏洞(CVE ) 2.70% GNU Bash 环境变量远程命令执行漏洞(CVE ) 2.50% 数据来源 绿盟科技威胁情报中心 NTI 3.3 热点漏洞监控 今年4月 Shadow Brokers 组织公布了此前窃取的部分方程式组织 Equation Group 的机密文件 这部分被公 开的文件曾经被Shadow Brokers组织以数亿美金拍卖 因为这部分文件包含了数个令人震撼的黑客工具 用来攻击包 括 Windows 在内的多个系统漏洞 此次泄漏的文件包括三部分 Windows Swift 以及 Odd 其中 Windows 目录下 的黑客工具包含了IIS 6.0 远程漏洞的利用 SMB1的重量级利用 可以用来攻击开放了445端口的Windows系统并且提 权 RDP服务远程漏洞的利用 可以攻击开放了3389端口的Windows机器等等 开放了 等端口的 Windows服务器有很大概率受到攻击 上半年曝光的漏洞相关信息以及影响的产品如下表 漏洞编号 表 3-3 方程式组织 Equation Group 泄露的漏洞利用4 漏洞来源 影响产品 CVE Vault 7 Cisco Cluster Management Protocol CVE ETERNALBLUE SMBV1 Server CVE ETERNALBLUE SMBV1 Server CVE ETERNALBLUE SMBV1 Server [3] LawsonCraig. (2017). To the Point:Doing the Simple Things Well Means the Hard. Garner安全峰会, (页 11-15). 11

16 漏洞观察 表 3-3续 方程式组织 Equation Group 泄露的漏洞利用4 漏洞编号 漏洞来源 影响产品 CVE ETERNALBLUE SMBV1 Server CVE ETERNALBLUE SMBV1 Server CVE ETERNALBLUE SMBV1 Server CVE ENGLISHMANSDENTIST OLE CVE ESTEEMAUDIT RDP CVE EXPLODINGCAN IIS6.0 数据来源 绿盟科技威胁情报中心 NTI 从绿盟科技威胁情报中心监测到的攻击情况来看 5-6月利用方程式漏洞进行的攻击次数呈现爆发态势 我们认为 这与WannaCry和NotPetya勒索蠕虫的传播有着直接的关系 图 3-4 方程式组织 Equation Group 泄露的相关漏洞告警 10w 告警数量 次 8w 6w 4w 2w 0 1月 2月 3月 4月 5月 6月 数据来源 绿盟科技威胁情报中心 NTI [4] 备注 ETERNALBLUE ENGLISHMANSDENTIST ESTEEMAUDIT EXPLODINGCAN是方程式组织 Equation Group 开发的工具包名称 12

17 04. 网站安全观察

18 网站安全观察 从绿盟科技对网站安全的的防护监测中 我们得出下述四个关键发现 网站攻击非常活跃 SQL注入仍是最常见的攻击手段 Web服务器中 针对老旧漏洞的攻击占据80%以上的攻击次数 Struts2代码执行漏洞仍居Web框架和应用的漏洞首位 这些关键发现的具体内容如下 4.1 网站攻击分布 从2017年上半年网站安全态势的监控数据来看 针对网站的攻击是非常活跃的 主要的攻击手段包括SQL注入 已 知漏洞利用 路径穿越 跨站脚本 非法上传 远程命令执行等 从监控的网站分布来看 82%的网站都遭遇过不同程度的网络攻击 79.3%的网站遭遇过针对已知的Web漏洞的攻 击 45.9%和44.3%的网站分别遭遇过路径穿越攻击和SQL注入攻击 具体分布见图 4-1 图 年上半年网站受攻击情况分布图 攻击站点 任意类型Web攻击 82% 已知Web漏洞攻击 79.3% 路径穿越攻击 45.9% SQL注入攻击 44.3% 18% 20.7% 54.1% 55.7% 非法上传 37.8% 62.2% 恶意扫描 37.7% 62.3% XSS跨站脚本攻击 远程命令执行攻击 27.4% 22.4% 数据来源 绿盟科技可管理安全服务 MSS 14 未被攻击站点 72.6% 77.6%

19 2017 上半年 网络安全观察 我们发现 攻击者的攻击集中在几个最常用的漏洞和探测方式上 这个现象与Web攻击本身的特点有密切关系 一 方面Web攻击的难度和成本较低 另一方面基础的攻击手法和漏洞利用已经固化和集成到一些流行的攻击工具中 例如 中国菜刀 sqlmap等 上述因素使得Web攻击入侵尝试变得非常容易 网站Web服务对于攻击者来说是很重要的攻击目标 提供网站服务的主机 需要架设基础的Web服务系统组件 并 且往往有一套运行在这个服务之上的各类Web应用程序 复杂的软件架构极易导致出现各种漏洞 同时 网站间技术同 质化程度很高 导致每一种攻击手段都会批量地影响全球的网站服务 对于新增的漏洞 网络上的脚本小子们会第一时 间通过Google等搜索引擎进行批量的匹配和尝试 在很短的时间内就可以获取到数量可观的webshell 加之现在有了 类似Shodan这类开放的全网扫描引擎 攻击者针对Web服务漏洞可以更快地展开针对的攻击行动 以最流行的Java Web服务器框架之一Apache Struts2为例 短短半年时间就曝出5个漏洞 S2-045 S2-049 影 响了Struts2.3到Struts2.5的广大版本 其中以3月份爆发的S2-045 CVE 最为严重 在这个漏洞中 Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞 攻击者可以在使用该插件上传文件时 修改 HTTP请求头中的 Content-Type 值来触发该漏洞 导致远程执行代码 从该漏洞爆发时的监控数据来看 全球范围部 署有大量的包含该漏洞的Web站点 其中以美国 中国 日本 欧洲等经济发达地区最为普遍 根据受监控网站的数据 见图4-2 在漏洞发布的一周内共发生19,396次针对该漏洞的攻击尝试 平均每天2,771次 其中以3月10日为攻击 高发期 共发生8,925次 我们甚至发现 有攻击者利用S2-045漏洞进行勒索 获益可能超过84BTC ($100,000) 图 4-2 Struts2 S2-045 爆发一周内受监控网站遭受攻击情况 攻击告警次数 次 数据来源 绿盟科技可管理安全服务 MSS 15

20 网站安全观察 4.2 Web攻击类型分布 从攻击类型来看 SQL注入仍然是最常见的攻击手段 占总攻击量的40.8% SQL注入攻击虽然历史悠久 但仍然 是最常用也是最容易的攻击手段 图 年上半年Web攻击类型分布情况 SQL注入攻击 40.8% 已知Web漏洞攻击 24.3% 路径穿越攻击 9.9% XSS跨站脚本攻击 8.0% 恶意扫描 非法上传 命令注入攻击 4.7% 1.6% 0.7% 其他 10% 数据来源 绿盟科技可管理安全服务 MSS 4.3 Web漏洞利用情况 从漏洞利用的角度看 在各种扫描和利用尝试中占比高的还是很早前公布的老旧漏洞 其中利用占比Top10的漏洞 就占了总攻击的60%以上 该情况再次印证了前述我们提到的需要建立漏洞补丁修补优先级别的重要性 漏洞名称 16 表 4-1 被攻击的web服务器漏洞TOP10 发布时间 攻击比例 Tomcat目录遍历漏洞 CVE 年 21.70% IIS文件上传漏洞 CVE ,CVE 年 13.90% lighttpd 源代码暴露漏洞(CVE ) 2006 年 6.00% nginx 文件遍历漏洞 CVE ) 2009 年 5.40% IIS CGI程序名解析错误导致文件执行漏洞 CVE 年 5.40% IIS文件扩展名解析错误导致ASP代码泄露(CVE ) 1999 年 2.60%

21 2017 上半年 网络安全观察 漏洞名称 表 4-1续 被攻击的web服务器漏洞TOP10 发布时间 攻击比例 Tomcat目录遍历漏洞 CVE 年 2.40% Apache头部数据长度异常导致服务器资源耗尽(CVE ) 2011 年 2.10% IIS脚本文件名解析漏洞 CVE 年 1.80% IIS中Unicode字符解码错误导致远程命令执行 CVE 年 1.50% 数据来源 绿盟科技可管理安全服务 MSS 在针对Web框架或者应用的漏洞中 Struts2代码执行漏洞的利用仍然高居漏洞榜首 占据超过所有框架及应用漏 洞攻击次数的80% 这些漏洞包括 漏洞名称 发布时间 攻击比例 Struts2远程命令执行(CVE ) 2013 年 48.70% Struts2远程命令执行(CVE ) 2013 年 26.90% Struts2 Jakata插件远程命令执行(CVE ) 2017 年 5.90% Struts2 ClassLoader操作漏洞(CVE ) 2014 年 2.90% Struts2恶意Ognl表达式导致远程代码执行 CVE 年 2.70% Struts2 REST插件远程代码执行漏洞 CVE 年 2.40% 漏洞名称 发布时间 攻击比例 ElasticSearch 沙盒绕过导致远程代码执行(CVE ) 2015 年 2.70% PHPCMS2008 pagesize参数校验不严导致命令注入 2011 年 2.00% ThinkPHP lite模式下任意代码执行漏洞 2013 年 1.20% DedeCMS 5.7版本SQL注入漏洞 2013 年 0.60% Phpcms V9.1.9及以下版本的plugin.php对传入的id参数检 查不严密造成本地文件包含漏洞 2013 年 0.20% PHPCMS V9版本任意文件读取漏洞 2012 年 0.10% 数据来源 绿盟科技可管理安全服务 MSS 此外 下面几个漏洞也是利用率较高的网站应用漏洞 数据来源 绿盟科技可管理安全服务 MSS 17

22 05. DDoS观察

23 2017 上半年 网络安全观察 5.1 DDoS攻击总次数和攻击总流量 2017年上半年 我们监控到DDoS攻击约10万次 相比2016年下半年下降30% 攻击总流量约1.6万TBytes 相比 2016年下半年下降38.4% 我们认为 这与今年年初开始反射攻击活动减少有关 2017上半年相比2016年整体攻击趋势放缓 2017 Q2季度有回升的趋势 Q2季度环比Q1季度总攻击次数增长 39.3% 总流量增长10.3% 这符合以往的 年初DDoS攻击放缓 年中攻击活跃 的趋势 图 5-1 各月份攻击次数和流量图 攻击次数 次 1月 2月 2017 Q1 3月 4月 5月 2017 Q2 攻击总流量 TBytes 6月 数据来源 绿盟科技全球DDoS态势感知系统 ATM 5.2 DDoS各攻击类型次数和流量占比 2017上半年 Top 3 按攻击次数统计 DDoS攻击类型分别为NTP Reflection Flood SSDP Reflection Flood和 CHARGEN Reflection Flood 均为反射类型 Top 3合计占比达 81.7% 但反射攻击整体活动有所放缓 详见报告具 体分析 从各类攻击流量大小占比来看 SYN Flood和UDP Flood依然是流量最大的两种攻击类型 SYN Flood流量占比达 56% UDP Flood流量占比为23.3% 与2016年相比 SYN Flood流量占比明显增多 上升7个百分点 UDP Flood流 量占比明显减少 下降6.3个百分点 这一趋势在大流量攻击中体现尤其明显 详见报告具体分析 19

24 DDoS观察 图 5-2 按DDoS攻击总次数/总流量统计各类型占比图 次数占比 流量占比 SYN Flood ACK Flood UDP Flood NTP Reflection Flood 46.7% CHARGEN Reflection Flood 15.3% SSDP Reflection Flood NTP Reflection Flood DNS Request Flood UDP Flood 23.3% SSDP Reflection Flood 19.7% SYN Flood 56.0% ACK Flood 6.9% 数据来源 绿盟科技全球DDoS态势感知系统 ATM 5.3 DDoS攻击持续时间占比 2017上半年 长时攻击增多 短时攻击略有下降 但仍然占主导地位 攻击时长在30分钟以内的DDoS攻击占全部 攻击的一半以上 占53.5% 相比2016下半年下降8.9个百分点 攻击时长超过3小时的攻击呈增长趋势 总体占比 33% 相比2016下半年增长5.7个百分点 图 5-3 攻击持续时间占比图 0~30min 30~60min 1~3h 3~6h 6~12h 12~24h 24h+ 11.8% 9.3% 5.7% 0~30min,53.5% 6.3% 8.8% 4.7% 数据来源 绿盟科技全球DDoS态势感知系统 ATM 20 0~5min, 31.6% 5~10min, 10.4% 10~30min, 11.6%

25 2017 上半年 网络安全观察 5.4 全球DDoS攻击源国家分布 2017上半年 中国依然是DDoS攻击受控攻击源最多的国家 发起攻击次数占全部的46.6% 其次是美国和俄罗斯 分别占3.0%和2.0% 图 5-4 全球DDoS攻击源国家分布图及TOP 10 源国家 占比 美国 3.0% 中国 俄罗斯 加拿大 日本 德国 英国 荷兰 巴西 韩国 其它 46.6% 2.0% 1.9% 1.9% 1.8% 1.7% 1.6% 1.5% 1.5% 36.5% 数据来源 绿盟科技全球DDoS态势感知系统 ATM 5.5 全球DDoS攻击目标国家分布 2017上半年 受攻击最严重的国家是中国 攻击次数占全部被攻击国家的64.6% 其次是美国和加拿大 分别占 18.1% 2.5% 图 5-5 全球DDos攻击目标国家分布图及TOP 10 目标国家 占比 美国 18.1% 中国 加拿大 法国 英国 巴西 亚太地区 德国 日本 沙特阿拉伯 其它 64.6% 2.5% 1.9% 1.3% 1.0% 0.9% 0.8% 0.7% 0.7% 7.5% 数据来源 绿盟科技全球DDoS态势感知系统 ATM 更多精彩内容和分析请见即将发布的 NSFOCUS 2017 H1 DDoS与Web应用攻击态势报告 敬请期待 21

26 06. 勒索事件

27 2017 上半年 网络安全观察 网络勒索是2017年上半年最为火热的网络犯罪活动 根据对各种勒索活动的监测和分析 有如下发现 勒索软件数量持续增长 技术能力提升明显 勒索软件趋向于利用系统漏洞进行自动传播 针对Mac和Linux的漏洞开始频繁出现 勒索软件产业日趋成熟 威胁将长期存在 DDoS勒索和数据库勒索频繁出现 或将成为新的热点 6.1 勒索软件 从技术上看 勒索软件本身并不新颖 但由于其加密行为 可导致数据丢失和关键服务失效 受害者承受的后果更 为严重 使其成为当前广大网民和安全行业最为关注的网络犯罪行为 2017年上半年 不仅出现了WannaCry Petya/NotPetya等严重的勒索事件 新增勒索软件的数量也明显上升 截 止6月30日 共新增勒索软件649个 分布见图6-1 几乎每周都有多起勒索软件的报道出现 主要勒索软件出现情 况见图6-2 其中部分为之前勒索软件的升级版本或者经过简单重组的版本 部分却利用了新的技术进行了全新的开 发 月 2月 3月 4月 5月 6月 勒索软件新闻报道次数 次 勒索软件数量 个 图 上半年勒索软件数量和新闻热度趋势图 勒索软件数量趋势 800w 600w 400w 200w 0 1月 2月 3月 4月 5月 6月 勒索软件新闻热度趋势 数据来源 绿盟科技威胁情报中心 NTI 针对2017年上半年出现的勒索软件进行技术分析 我们发现 为逃避检测 曾经流行过的勒索软件正在不断升级 以变种的新形式出现在网络中 开源勒索软件的出现使得 勒索软件开发变得更加容易 勒索软件编写质量和加密机制日趋成熟 软件存在设计上的缺陷明显减少 被破解解密的可能性变得越来越小 从软件逆向分析结果上看 有的恶意软件根本不具备解密能力 即使受害者按照要求支付了赎金也无法解密数 据 这类软件往往伪装成勒索软件 实际上却擦除或者不可逆的破坏了用户的文件 而且还可能开出一个高得 离谱的赎金来恐吓受害者 23

28 勒索事件 Potato 图 年上半年主要勒索软件报道时序图 Cerber Variant LLTP Satan Mongo 勒索 Locy Bart Mac Ransom 1月 Kirk 2月 Charger Spora Netix XData Matrix3.0 3月 Mac OS fake patcher JAFF WannaCry 4月 Mole Sage v Philadelphia Sorebrect Erebus 5月 6月 Uiwix SLocker Variant NotPetya 数据来源 绿盟科技威胁情报中心 NTI 从传播方式角度看 大部分勒索软件通过邮件附件 网页挂马的方式诱骗用户进行触发操作 但也开始出现高级勒 索软件 会对Office Adobe 本地提权等漏洞进行利用 也会使用弱密码及其他远程执行漏洞进行传播 这类勒索软 件对企业和普通用户来说是更为严重的危害 最为瞩目的WannaCry和Petya/NotPetya两款勒索软件 就在蠕虫中使 用了微软SMB中存在的漏洞进行传播 一时间导致全球范围内数以万计的主机被感染 同时 使用洋葱路由作为通信 保护成为勒索软件常见的技术手段 图 6-3 勒索服务购买单价排名 $1,200 $1,000 $800 $600 $400 $200 $0 Ranion 数据来源 BleepingComputer Philadelphia SerbRansom [5] 备注 图中时间坐标指勒索软件在新闻报道中出现的时间 而非该勒索软件首次被发现的时间 24 Karmen TeslaWare

29 2017 上半年 网络安全观察 从勒索对象看 目前勒索软件主要针对Windows用户 但是针对Mac和Linux用户的勒索软件也开始频繁出现 其中 包括Android Charger SLocker Lockdroid Netix MacRansom Erebus KillDisk等 值得引起注意的是 从观察到的售卖情况来看 其已经形成了某种黑产商业 通过售卖短期 永久的证书提供 Ransomware as a Service 售卖者通过收取一次性购买款或者提成的方式盈利 甚至有的勒索软件还制作了非常详尽 的宣传广告 提供不同版本 不同价位的勒索服务 其中最便宜的商用Ransomeware仅售$60 很多脚本小子 只需 要通过一个生成器进行简单的配置 就可以产生不同版本的勒索程序 然后结合传统的邮件 挂马 诱骗下载等方式进 行扩散 比特币产业的成熟也是助推勒索软件兴起的原因之一 匿名的特性使其成为最受勒索者青睐的支付方式 通过比特 币的汇率换算 受害者需要为每台主机向勒索者支付几十到上千美元不等的赎金 一个高级的勒索病毒能够迫使一个企 业向黑客支付几十万到上百万的赎金 对于黑产来说 可以获得极大的现金回报 据观察发现 大部分勒索软件的赎金在$100-$500美元之间 但也有要价较高的 例如Sage Kirf Jaff Cerber等 赎金 都超过1000美元 其中Jaff甚至高达$3700美元 从媒体中曝光的企业来看 企业需要交纳的总金额最高达到1百万美元 韩国Nayana公司 勒索软件提供更加 人性化 的服务 按照文件数量 受害者所在地区的消费水平 提供不同层次的 价格 套餐 并且有详细的指引步骤 对受害者十分 友好 由此看 勒索软件成本低 收效快 风险小的特 点使其在黑产中增长迅猛 用户受到勒索的概率将会越来越高 产业化的发展趋势不难预测 勒索软件必将是未来一段时期内的主要网络犯罪活动之一 图 上半年新增勒索软件赎金支付单价排名 $4,000 $3,500 $3,000 $2,500 $2.000 $1,500 $1,000 na -C ry pt us Er eb N la W ar e LL TP et ix Dy M 数据来源 BleepingComputer Te s tl oc Sa ge To r re n Ja ff $0 ke ac r Ra ns Se om rb Ra ns om N ot Pe ty a W an na Cr y Vi rl oc M ac ke O r S Pa tc he M r on go 勒 索 $500 25

30 勒索事件 6.2 DDoS勒索 DDoS攻击是当前另一种主要的勒索变现的手法 主要通过对受害者的网络服务进行DDoS攻击来勒索赎金 除了部 分勒索软件集成的DDoS攻击功能 例如FireCrypt 更多的是通过僵尸网络对勒索对象进行DDos攻击 例如 Mirai Imeij Hajime DeltaCharlie Necurs Amnesia Rakos等 由于目前基于僵尸网络发动DDoS攻击的黑色产 业已经比较成熟 且已存在DDoS as a Service的购买模式 为DDoS勒索营造出日趋完善的商业模式 发动一次攻击非 常方便且廉价 可以预见DDoS勒索还将有进一步发展的趋势 下面梳理了2017年上半年发生的重大的DDoS勒索事件 时间 DDoS勒索事件 Lloyds Banking Group 收到一封要价100比特币 75,000 / $94,000 的DDoS勒索 XMR组织发动一起针对德国企业的DDoS攻击 并向受害者收取 250 ($275) 测试费用 继Nayana遭到勒索之后 自称 Armada Collective 的黑客向多家银行收到勒索信息 要求支付$315,000来避免遭受DDoS攻击 数据来源 绿盟科技威胁情报中心 NTI 6.3 数据库勒索 很多数据库的读取接口直接暴露在互联网上 并且没有设置完整的访问控制策略 通过弱密码甚至空密码就可以直 接获取数据库的控制权限 数据库勒索主要通过黑客手段获取数据库控制权 加密或破坏数据 以此要挟受害者支付赎 金 今年年初 数据库勒索一度成为一个热门的话题 时间 数据库勒索事件 名为 Harak1r1 的黑客通过没有未经严格配置的MongoDB窃取并替换库中数据 并 要求受害者支付0.2比特币 约$200 刚开始仅仅是一个小的突发事件 但是随后更 多的攻击者参与进来 其中包括一个专门进行勒索的组织Kraken 从公开信息上看 该组织至少成功攻击了21600个数据库 获利超过$7700 截止1月15日 据不完全 统计 超过32380个数据库 21个黑客组织参与此次勒索 据观察 事发时暴露在互联网上的MongoDB数据库共计1,994,422个 地域分布见图 6-5 如此大量的设备为此类攻击提供了巨大的空间 继MongoDB事件之后 ElasticSearch服务器也成为了黑客攻击的目标 攻击者在攻击 中向受害者收取0.2BTC 约$ CouchDB与Hadoop相继也出现数据被删除的受害事件 白帽黑客发现暴露在互联网上的Cassandra数据库也可以成为攻击目标 MySQL数据库遭遇到勒索事件 攻击者要求支付0.2BTC 数据来源 绿盟科技威胁情报中心 NTI 26

31 2017 上半年 网络安全观察 图 年1月互联网暴露的Mongo数据库分布图 数据来源 绿盟科技威胁情报中心 NTI 27

32 07. 热门事件监控

33 2017 上半年 网络安全观察 2017年上半年 信息窃取与泄露事件频发 热门事件监控如下 时间 事件 2017年2月 一种新 Android 银行木马 Marcher 出现 通过短信或彩信进行网络钓鱼攻击诱骗用户 下载恶意软件 获取权限 收集数十家银行账户数据 重要的是 国内外二十多款杀 毒软件拿它没办法 无法查杀卸载 2017年3月 国外安全团队发现了Dridex银行木马的升级版本 该版本被称为Dridexv4 2017年4月 英国知名的发薪日贷款 Payday Loan 公司确定遭遇数据泄露 之后发表声明通知 客户联系银行 2017年4月 卡巴斯基发现新型ATM恶意软件 ATMitch 2017年5月 银行木马 TrickBot 推动了新一轮网络攻击 瞄准英国 澳大利亚与德国的私人银行 私人财富管理企业 投资银行 养老保险与年金管理机构 2017年5月 一个称为 Cron 的组织通过恶意软件Cron感染了俄罗斯100多万部 Android 手机 并盗取了银行客户超过5000多万卢布 约合人民币609万 2017年5月 德国的O2-Telefonica公司通过 南德意志报 证实 其公司的部分客户遭受到利用 SS7漏洞的网络劫持者攻击 攻击者利用7号信令 SS7 中的漏洞从德国银行偷取钱 财 2017年6月 安全研究员发现了一款名为 Rufus 的ATM恶意软件 2017年6月 印度外包公司塔塔 Tata 的工作人员将一大批金融机构的源代码和内部文件上传到 了GitHub的公共代码库上 造成代码泄露 2017年6月 McAfee Labs 安全研究人员发现一款新型银行恶意软件Pinkslipbot 又名 QakBot/ QBot 可使用复杂多级代理通过 HTTPS 控制服务器 通信 数据来源 绿盟科技威胁情报中心 NTI 29

34 总结 网络安全归根也是一种社会经济活动 随着我国互联网应用和用户的日益增加 网络通信设施的改 善以及GDP的增长 我国已成为全球主要的网络攻击源头和被攻击的对象 因此机构和个人需要提高警 惕 增加安全投入 提升安全防护水平和能力 在网络安全建设中 攻击者总是不断的寻找低难度 高 回报的攻击目标 而互联网上那些开放的应用服务 缺省配置 缺少防护措施的节点如同一座座不设防 的城市 首当其冲地被攻击者捕获而成为 帮凶 在攻击中 那些少数能够造成严重危害且攻击成本 较低的高危漏洞以及常规的攻击技术手段往往得到攻击者青睐 针对这样的情况 机构和个人需要对安 全威胁进行评估 识别并跟踪关键资产的运行状态 分析判断漏洞修补的优先和重要级别 并采取适当 的手段以获得防御的优势 此外 一些IT新技术和新业务的应用与开展 在某种程度上也为攻击者提供 一定的便利 网络勒索正是这样的一个体现并且渐渐成为一种新的安全威胁趋势 因此 机构和个人有 必要增强安全意识 增加对未知威胁的识别检测和防御能力以应对此类威胁 总体而言 网络安全是一个攻防博弈 动态发展变化的过程 而威胁情报可以帮助安全团队有针对 性的制定安全防护策略和执行计划 缩减暴露时间窗口 最大化防御方的投入回报 在此过程中绿盟科 技愿意携手包括监管治理机构 安全界厂商 组织和企业用户及个人在内的社会各界资源共同应对网络 威胁 构建一个安全的网络空间

35

36

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年 2017 上半年 DDoS 与态势报告 Web 应用攻击 Web 应用攻击 DDoS 攻击 绿盟科技官方微信 2017 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行

More information

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 绿盟威胁情报中心 (NTI) 1 2017 网络安全观察 绿盟科技官方微信 2018 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究,

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 中国电信云堤官方微信 绿盟科技官方微信 2017 DDoS 与态势报告 Web 应用攻击 2018 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 12 月 苏鹏 特约讲师 议程 安全公告 MS13-088~MS13-095 问与答 2013 年 12 月安全公告概述 新发布的安全公告 严重级 MS13-096,097,098,099,105 重要级 MS13-100,101,102,103,104,106 MSRC 通告安全等级 Microsoft Security Response Center (MSRC)

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

ebook65-20

ebook65-20 2 0 H T T P C G I We b C G I We b H T M L C G I H T M L C G I 20.1 HTTP 17 We b N e t s c a p e Internet Explorer We b A p a c h e I I S C G I H T T P HTTP 1.0 HTTP 1.1 I n t e r n e t I n t e r n e t

More information

簡報題目

簡報題目 近 期 資 安 威 脅 趨 勢 行 政 院 國 家 資 通 安 全 會 報 技 術 服 務 中 心 大 綱 前 言 沒 錢 就 搗 蛋 的 勒 索 軟 體 肆 虐 衛 星 導 航 系 統 引 發 安 全 隱 憂 NFC 卡 便 捷 但 個 資 要 留 意 結 論 與 建 議 1 資 安 弱 點 情 資 綜 整 CVE 弱 點 統 計 資 訊 弱 點 類 型 分 布 DoS 與 Code Execution

More information

目录 第 1 章安全通告... 3 第 2 章漏洞信息 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve )... 5 Windows 搜索远程命令执行漏洞 (cve ) 风险等级... 6 第 3 章处置建

目录 第 1 章安全通告... 3 第 2 章漏洞信息 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve )... 5 Windows 搜索远程命令执行漏洞 (cve ) 风险等级... 6 第 3 章处置建 震网三代 及其他高危漏洞 安全预警通告 第 2 次更新 2017 年 06 月 14 日 目录 第 1 章安全通告... 3 第 2 章漏洞信息... 5 2.1 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve-2017-8464)... 5 Windows 搜索远程命令执行漏洞 (cve-2017-8543)... 5 2.2 风险等级... 6 第 3 章处置建议... 7

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 DDoS THREAT REPORT DDoS 威胁报告 2017 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

中国电信云堤 & 绿盟科技

中国电信云堤 & 绿盟科技 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 漏 洞 操 作 系 统 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) Li

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 漏 洞 操 作 系 统 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) Li 迪 普 科 技 2015 年 1 月 信 息 安 全 研 究 月 报 杭 州 迪 普 科 技 有 限 公 司 Hangzhou DPTech Technologies Co., Ltd. 版 权 所 有 侵 权 必 究 All rights reserved 第 1 页, 共 21 页 目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 漏 洞 操

More information

页眉

页眉 课 程 设 计 2016 年 第 9 期 高 职 院 校 底 层 共 享 中 层 分 立 高 层 互 选 专 业 群 课 程 体 系 的 探 讨 和 实 践 鲁 娟 娟, 王 俊, 王 高 山, 吕 树 红 摘 要 : 专 业 群 建 设 是 一 个 系 统 工 程, 涉 及 人 才 培 养 模 式 课 程 体 系 教 学 团 队 实 训 体 系 教 学 资 源 库 质 量 保 障 与 监 督 机

More information

2

2 E V E P P 9 4 8 2 9 1 2 PDCA WEB 3 ( ) ( ) Microsoft Windows WEB MS Windows 2000 MS Access 97 IIS 5.0 Windows 4 VPP ISO 14001 ( ) ( 2.2 ) 5 PDCA Road map ( ISO 14001 ( ) ( ISO 14001 ) 6 0. 4.4 1. 4.5 2.2

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS 以及 IOS XE 软件被发现存在一个严重漏洞 CVE 攻击者可以在未授权的情况下通过重新加载(reload) 设备造成拒绝服务条件, 或者远程执行代码 Smart Install 是为新的 LAN 以太网交换

一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS 以及 IOS XE 软件被发现存在一个严重漏洞 CVE 攻击者可以在未授权的情况下通过重新加载(reload) 设备造成拒绝服务条件, 或者远程执行代码 Smart Install 是为新的 LAN 以太网交换 绿盟科技安全预警通告 Cisco IOS/IOS XE 远程代码执行漏洞 (CVE-2018-0171) 预警编号 TAG 关注级别 NS-2018-0012 CVE-2018-0171; 远程代码执行 ;Smart Install 红, 攻击者已利用此漏洞进行攻击, 对业务造成较大影响 发布日期 2018-4-8 版本 V1.1 一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

否受到木马感染 也可到此网址下载查杀工具到内网查杀病毒 二 震网三代 漏洞 北京时间 6 月 14 日凌晨, 微软发布安全公告称,Windows 快捷方式存在高危漏洞 (CVE ), 黑客可以通过 U 盘 网络共享等途径触发漏洞, 完全控制用户系统 此漏洞与震网病毒攻破伊朗核电站使

否受到木马感染 也可到此网址下载查杀工具到内网查杀病毒 二 震网三代 漏洞 北京时间 6 月 14 日凌晨, 微软发布安全公告称,Windows 快捷方式存在高危漏洞 (CVE ), 黑客可以通过 U 盘 网络共享等途径触发漏洞, 完全控制用户系统 此漏洞与震网病毒攻破伊朗核电站使 黄山市公安局 关于做好近期木马及网络安全漏洞安全防范的通报 市网络安全等级保护工作领导小组成员单位 市直各重要信息系统和网站运营使用单位 : 接安徽省信息安全等级保护协调小组办公室通报, 近期国家互联网应急中心 微软公司等机构发布了多起危害较大的木马 网络安全漏洞预警 同时据掌握, 近日境外黑客组织 匿名者 正在向我国各级政务网站发起一轮攻击和入侵, 目前国家博物馆网站手机端已确认受到攻击和入侵 为提高我市政府网站和重要信息系统的安全防范能力,

More information

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1 瑞 星 2016 年 上 半 年 中 国 信 息 安 全 报 告 北 京 瑞 星 信 息 技 术 股 份 有 限 公 司 2016 年 7 月 免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料,

More information

Microsoft Word - WebGoat用户指南-beta2.doc

Microsoft Word - WebGoat用户指南-beta2.doc 目 录 序 言 :WebGoat 中 文 概 述... 3 目 标... 3 概 要... 3 未 来 发 展... 3 下 载... 4 发 行 版... 4 WebGoat 5.2 标 准 版... 4 WebGoat 5.2 开 发 版 ( 位 于 Sourceforge)... 4 演 示 解 决 方 案... 4 演 示 视 频 链 接... 5 项 目 贡 献 者... 5 1. Webgoat

More information

Microsoft Word - SPEC-20130418

Microsoft Word - SPEC-20130418 ( 初 稿 2013.04.18) 中 央 研 究 院 經 濟 研 究 所 全 球 資 訊 網 站 改 版 建 置 案 建 議 書 徵 求 說 明 文 件 目 次 壹 專 案 概 述... 2 一 專 案 名 稱... 2 二 專 案 目 標... 2 三 專 案 範 圍... 2 四 專 案 時 程... 2 五 現 況 說 明... 3 貳 專 案 需 求... 3 一 網 站 軟 體 開 發

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 Artemis 僵尸网络 WannaMine Conficker Doublepulsar 后门 2018 010101010101BillGates 僵尸网络 01010101010101 Netcore / Netis 路由器后门 W32.Faedevour 01010101010101 01010101010101 上半年 网络安全观察 绿盟威胁情报中心 (NTI) 1 01010101 暗云

More information

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7 计 算 机 系 软 件 工 程 专 业 习 指 南 广 东 科 技 院 计 算 机 系 2015-9-1 软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7

More information

目录漏洞态势 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况 漏洞厂商分布 漏洞产品分布 漏洞类型分布 漏洞危害等级分布... 7 漏洞修复情况 整体

目录漏洞态势 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况 漏洞厂商分布 漏洞产品分布 漏洞类型分布 漏洞危害等级分布... 7 漏洞修复情况 整体 北京师范大学网络信息安全通告 2018 年 10 月报告 北京师范大学信息网络中心 2018 年 11 月 目录漏洞态势... 3 1. 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况... 4 1.2.1. 漏洞厂商分布... 4 1.2.2. 漏洞产品分布... 5 1.2.3. 漏洞类型分布... 6 1.2.4. 漏洞危害等级分布... 7 漏洞修复情况... 7 1.3.1.

More information

请输入文档标题

请输入文档标题 文档编号请输入文档编号 密级请输入文档密级 版本编号 1.0 日期 2017 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 版本变更记录 时间版本说明修改人 2017/5/15 1.0 创建 适用性声明 本文档用于引导企业通过正确的流程和手段进行危害抑制和损失控制,

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

电信行业网上营业厅

电信行业网上营业厅 2015 年 浙 江 首 届 网 络 安 全 管 理 员 职 业 竞 赛 竞 赛 指 南 竞 赛 组 委 会 2015 年 6 月 30 日 1 / 12 目 录 1 竞 赛 类 型... 3 1.1. 个 人 赛... 3 1.2. 团 队 赛... 3 2 题 型 及 数 量... 4 2.1. 个 人 赛... 4 2.1.1 个 人 初 赛... 4 2.1.2 个 人 决 赛... 4 2.2.

More information

Azure_s

Azure_s Azure ? Azure Azure Windows Server Database Server Azure Azure Azure Azure Azure Azure Azure Azure OpenSource Azure IaaS Azure VM Windows Server Linux PaaS Azure ASP.NET PHP Node.js Python MS SQL MySQL

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

内 容 协 作 平 台 TRS WCM 6.5 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 Beijing TRS Information Technology Co., Ltd 版 权 说 明 本 手 册 由 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 ( 以 下 简 称 TRS 公 司 ) 出 版, 版 权 属 TRS 公 司 所 有 未 经 出 版 者 正 式

More information

附表2:

附表2: 广 东 省 精 品 资 源 共 享 课 程 推 荐 表 ( 高 职 ) 课 程 学 校 清 远 职 业 技 术 学 院 课 程 名 称 数 据 库 应 用 技 术 课 程 类 型 公 共 基 础 课 专 业 课 其 他 所 属 专 业 大 类 名 称 所 属 专 业 类 名 称 电 子 信 息 计 算 机 所 属 专 业 名 称 ( 专 业 课 填 写 ) 计 算 机 应 用 技 术 课 程 负 责

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop..

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop.. Neelesh Kamkolkar, 产 品 经 理 Ellie Fields, 产 品 营 销 副 总 裁 Marc Rueter, 战 略 解 决 方 案 高 级 总 监 适 用 于 企 业 的 Tableau: IT 概 述 目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡

More information

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网 2016 年 3 月 陕 西 省 通 信 管 理 局 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 陕 西 分 中 心 目 录 1 情 况 综 述... 2 2 安 全 事 件 分 析... 2 2.1 木 马 僵 尸 网 络 事 件 分 析... 2 2.2 飞 客 蠕 虫 病 毒 事 件 分 析... 3 2.3 网 页 篡 改 事 件 分 析... 4 2.4 网 站 后

More information

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网 白皮书 Web 安全 McAfee 汤城李明 关键词 Web 安全 SQL 注入 XSS 入侵防护 迈克菲 摘要本文简要回顾了 Web 安全的发展阶段, 阐述了主要的 Web 安全漏洞的原理 危害以及利用方式, 阐述了迈克菲安全实验室的 Web 攻击检测技术, 并指出这种技术的具体实现及优点 1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于

More information

Persuasive Techniques (motorcycle helmet)

Persuasive Techniques  (motorcycle helmet) M O D E A T H E E L E M E N T S O F A N A R G U M E N T 1n t h l s t e s t i m o n y g iv e n b e f o r e t h e M a ry l a n d Se n a t e t h e s p e a ke r m a ke s a s t r o n g c l a i m a b o u t t

More information

11 天 山 区 区 环 卫 清 运 队 机 械 工 程 师 4011 C 1 不 限 不 限 机 电 具 有 两 以 工 作 经 12 天 山 区 乌 鲁 木 齐 市 第 15 小 会 计 4012 C 1 不 限 不 限 会 计 财 会 财 电 算 化 临 床 医 预 防 医 公 共 卫 生 与

11 天 山 区 区 环 卫 清 运 队 机 械 工 程 师 4011 C 1 不 限 不 限 机 电 具 有 两 以 工 作 经 12 天 山 区 乌 鲁 木 齐 市 第 15 小 会 计 4012 C 1 不 限 不 限 会 计 财 会 财 电 算 化 临 床 医 预 防 医 公 共 卫 生 与 2013 乌 鲁 木 齐 市 事 业 单 工 作 员 表 序 1 天 山 区 区 委 财 经 领 导 小 组 办 公 室 ( 金 融 工 作 办 公 室 ) 金 融 工 作 专 干 4001 C 2 不 限 不 限 硕 士 研 究 生 会 计 财 务 管 理 财 务 会 计 基 建 会 计 行 政 事 业 财 务 会 计 2 天 山 区 区 园 林 队 会 计 4002 C 1 不 限 不 限 财

More information

FileMaker 15 WebDirect 指南

FileMaker 15 WebDirect 指南 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc. FileMaker WebDirect FileMaker, Inc. FileMaker

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构 负 责 人 保 证 公 开 转 让 说 明 书 中 财 务 会 计 资

More information

该 奈 自 受 PZ 多 透 soc i e B t h y. y t is NA YL OR exp os ed t h a t b e i n g wh o res or sa in t es s e s we r e m ad e n b ot om. M ean wh i l e NA YL

该 奈 自 受 PZ 多 透 soc i e B t h y. y t is NA YL OR exp os ed t h a t b e i n g wh o res or sa in t es s e s we r e m ad e n b ot om. M ean wh i l e NA YL 探 性 通 性 圣 重 ' 颠 并 格 洛 丽 亚 奈 勒 小 说 贝 雷 的 咖 啡 馆 对 圣 经 女 性 的 重 写 郭 晓 霞 内 容 提 要 雷 的 咖 啡 馆 中 权 社 会 支 配 的 女 性 形 象 美 国 当 代 著 名 黑 人 女 作 家 格 洛 丽 亚 过 对 6 个 圣 经 女 性 故 事 的 重 写 奈 勒 在 其 小 说 贝 覆 了 圣 经 中 被 父 揭 示 了 传 统

More information

Microsoft Word - 13院21号.doc

Microsoft Word - 13院21号.doc 川 教 考 院 2013 21 号 四 川 省 教 育 考 试 院 关 于 全 国 计 算 机 等 级 考 试 体 系 调 整 的 通 知 各 NCRE 考 点 : 为 进 一 步 适 应 新 时 期 计 算 机 应 用 技 术 的 发 展 和 人 才 市 场 需 求 的 变 化, 确 保 全 国 计 算 机 等 级 考 试 ( 以 下 简 称 NCRE) 健 康 持 续 发 展, 教 育 部 考

More information

天津天狮学院关于修订2014级本科培养方案的指导意见

天津天狮学院关于修订2014级本科培养方案的指导意见 目 录 天 津 天 狮 院 关 于 修 订 2014 级 本 科 培 养 方 案 的 指 导 意 见...1 金 融 类 专 业...9 金 融 专 业 培 养 方 案...9 保 险 专 业 培 养 方 案...14 人 力 资 源 管 理 专 业 培 养 方 案...19 劳 动 与 社 会 保 障 专 业 培 养 方 案...24 工 商 管 理 类 专 业...29 市 场 营 销 专 业

More information

經濟統計資料庫管理資訊系統

經濟統計資料庫管理資訊系統 招 標 文 件 (1) 經 濟 部 投 資 審 議 委 員 會 全 球 投 資 審 議 管 理 資 訊 系 統 ( 第 3 期 ) 開 發 建 置 專 案 投 標 須 知 經 濟 部 投 資 審 議 委 員 會 中 華 民 國 95 年 2 月 經 濟 部 投 資 審 議 委 員 會 投 標 須 知 以 下 各 項 招 標 規 定 內 容, 由 機 關 填 寫, 投 標 廠 商 不 得 填 寫 或

More information

AhnLab安全月刊

AhnLab安全月刊 2017.12 Vol. 61 2017 Threat Review AhnLab, Inc. All rights reserved. 2017 年安全威胁总结 值得关注的安全威胁 变化的五个征兆 2017 年, 全球发生了重大的安全事件, 而 勒索软件 成为了一个社会问题和全球性问题 无论地区或行业, 世界各地安全人员整个一年都在为防止或修复勒索软件而忙碌也不算言过其实 勒索软件问题一年四季不断发生,

More information

黑 白 中移 ( 杭州 ) 信息技术有限公司 安全产品部第 10 期 2016/10/14 新型漏洞 MySQL malloc_lib 变量重写命令执行漏洞 漏洞介绍 Oracle MySQL 是美国甲骨文 (Oracle) 公司的一套开源的关系数据库管理系统 MySQL malloc_lib 变量

黑 白 中移 ( 杭州 ) 信息技术有限公司 安全产品部第 10 期 2016/10/14 新型漏洞 MySQL malloc_lib 变量重写命令执行漏洞 漏洞介绍 Oracle MySQL 是美国甲骨文 (Oracle) 公司的一套开源的关系数据库管理系统 MySQL malloc_lib 变量 [ 黑 白 ] 宗旨 : 知黑行白 了解安全资讯, 学习黑客技术 不是为了破坏 而是为了保护 第 10 期 2016/10/14 本期导读 新型漏洞 MySQL malloc_lib 变量重写命令执行漏洞 Apple ios/safari/tvos WebKit 内存破坏漏洞 黑客大白 Struts2 S2-032 远程代码执行漏洞 安全产品部 宣 黑 白 中移 ( 杭州 ) 信息技术有限公司 安全产品部第

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 68 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 23 期 2016.06.16-2016.06.22 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 161 个, 其 中 高 危 漏 洞 65 个 中 危

More information

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2016-224 项 目 名 称 : 公 共 法 律 服 务 系 统 开 发 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目

More information

Microsoft Word - 2.101二專招生簡章_全_.doc

Microsoft Word - 2.101二專招生簡章_全_.doc 修平科技大學附設專科進修學校 1 0 1 學 年 度 招 生 簡 章 中 華 民 國 101 年 3 月 26 日 101 學年度招生委員會第 1 次會議通過 修平科技大學附設專科進修學校101 學年度招生委員會 編印 校 址 41280 台 中 市 大 里 區 工 業 路 11 號 網 址 http://growth.hust.edu.tw 電 話 (04)24961111 (04)24961100

More information

<4D6963726F736F667420576F7264202D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F303632352E646F63>

<4D6963726F736F667420576F7264202D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F303632352E646F63> 上 海 市 高 等 学 校 计 算 机 等 级 考 试 ( 三 级 ) 考 试 大 纲 -- 建 议 稿 -- 2007-6-25 25 目 录 上 海 市 高 等 学 校 计 算 机 等 级 考 试 三 级 总 体 说 明 -----------------1 三 级 ( 计 算 机 系 统 与 网 络 技 术 ) 考 试 大 纲 ---------------------2 三 级 ( 管 理

More information

é SI 12g C = 6 12 = 1 H2( g) + O2( g) H2O( l) + 286kJ ( 1) 2 1 1 H 2( g) + O2( g) H2O( l) H = 286kJ mol ( 2) 2 1 N 2 ( g) + O2( g) NO 2 ( g) 34kJ 2 1 1 N 2 ( g) + O2( g) NO 2 ( g) H = + 34kJ mol 2 1 N

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 100 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2015 年 06 月 04 日 -2015 年 06 月 11 日 6 月 第 2 周 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 112 个, 其 中 高 危 漏

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

五花八门宝典(一).doc

五花八门宝典(一).doc BBS...5... 11...23...26...31...46...49...54...55...57...59...62... 110... 114... 126... 132... 149 I "108" 1 2 3 4 BBS 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 M ( ) Kg S ( ) A ( ) K (

More information

ebook2-1

ebook2-1 1 In t e r n e t In t e r n e t 2 3 In t e r n e t 4 In t e r n e t 1 I n t e r n e t I n t e r n e t I n t e r n e t 90 I n t e r n e t I n t e r n e t I n t e r n e t I n t e r n e t Internet I n t

More information

2016 勒索軟體白皮書

2016 勒索軟體白皮書 Botnet Botnet 1 1 2 2 5 5 6 9 10 11 11 11 12 12 12 12 12 12 13 14 2016 1989 AIDS AIDS C 189 2005 2006 TROJ_CRYPZIP.A 2011 TROJ_RANSOM.QOWA 12 2012 REVETON 2013 Cryptolocker Cryptolocker AES RSA Cryptolocker

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和 致 远 协 同 管 理 软 件 V5 平 台 白 皮 书 北 京 致 远 协 创 软 件 有 限 公 司 2014 年 6 月 1 / 20 目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放

More information

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月 目录 漏洞态势... 3 1. 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况... 5 1.2.1. 漏洞厂商分布... 5 1.2.2. 漏洞产品分布... 5 1.2.3. 漏洞类型分布... 6 1.2.4. 漏洞危害等级分布... 7 1.3.1. 整体修复情况... 8 1.3.2. 厂商修复情况...

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对 202 年 国 开 证 券 有 限 责 任 公 司 总 部 招 聘 岗 位 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 组 织 策 划 投 资 顾 问 服 务 方 案 及 实 施 ; 中 国 证 券 业 协 会 注 册 证 券 投 资 顾 问 ; 投 顾 管 理 岗 2 组 织 策 划 投 资 顾 问 资 讯 产 品 设 计 方 案 及 实 施 ;

More information

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月 目录 漏洞态势... 3 1. 公开漏洞情况... 4 漏洞分布情况... 5 1.2.1. 漏洞厂商分布... 5 1.2.2. 漏洞产品分布... 5 1.2.3. 漏洞类型分布... 6 1.2.4. 漏洞危害等级分布... 7 1.3.1. 整体修复情况... 8 1.3.2. 厂商修复情况... 9 1.4.1. 超危漏洞实例...

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

06 C H A P T E R 6-1 WWW 6-2 WWW WWW WWW

06 C H A P T E R 6-1 WWW 6-2 WWW WWW WWW 06 C H A P T E R 6-1 WWW 6-2 WWW 6-3 6-4 WWW 6-5 6-6 WWW WWW World Wide Web Tim Berners-Lee hypertext HTTP HTML URL 6-1 WWW WWW World Wide Web Web BBS Telnet Gopher FTP UseNet W3 3W W3 3W WWW WWW WWW Hypertext

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

简 历 基 本 信 息 姓 名 : 周 汤 性 别 : 男 出 生 日 期 : 1981 年 09 月 19 日 居 住 地 : 广 州 市 工 作 年 限 : 五 年 以 上 户 口 : 江 西 目 前 年 薪 : 10-15 万 人 民 币 地 址 : 广 东 广 州 天 河 北 路 邮 编 : 510000 电 子 邮 件 : admin.net@163.com 移 动 电 话 : 086-13560110611

More information

宁夏专业技术人员服务平台

宁夏专业技术人员服务平台 宁 夏 专 业 技 术 人 员 服 务 平 台 职 称 申 报 系 统 版 本 号 :1.0 ( 版 本 处 于 变 动 中, 请 您 随 时 下 载 新 版 ) 使 用 说 明 书 2014 年 3 月 4 日 目 录 一 使 用 要 求... 1 二 进 入 系 统... 2 三 用 户 注 册... 4 四 完 善 个 人 基 本 信 息... 6 五 职 称 申 报... 8 六 打 印 确

More information

目 录 一 安全漏洞态势... 4 ( 一 ) 漏洞类型分布... 4 ( 二 ) 操作系统的漏洞分布... 5 ( 三 ) 漏洞利用方式分布... 6 ( 四 ) 漏洞厂商分布... 7 二 危急漏洞实例... 7 ( 一 ) Microsoft Internet Explorer 内存损坏漏洞

目 录 一 安全漏洞态势... 4 ( 一 ) 漏洞类型分布... 4 ( 二 ) 操作系统的漏洞分布... 5 ( 三 ) 漏洞利用方式分布... 6 ( 四 ) 漏洞厂商分布... 7 二 危急漏洞实例... 7 ( 一 ) Microsoft Internet Explorer 内存损坏漏洞 迪普科技 2015 年 2 月 信息安全研究月报 杭州迪普科技有限公司 Hangzhou DPTech Technologies Co., Ltd. 版权所有侵权必究 All rights reserved 第 1 页, 共 17 页 目 录 一 安全漏洞态势... 4 ( 一 ) 漏洞类型分布... 4 ( 二 ) 操作系统的漏洞分布... 5 ( 三 ) 漏洞利用方式分布... 6 ( 四 )

More information

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作 系 统 的 漏 洞 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 )

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作 系 统 的 漏 洞 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) 迪 普 科 技 2015 年 11 月 信 息 安 全 研 究 月 报 杭 州 迪 普 科 技 有 限 公 司 Hangzhou DPTech Technologies Co., Ltd. 版 权 所 有 侵 权 必 究 All rights reserved 第 1 页, 共 21 页 目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作

More information

平安金融安全研究院 是由平安集团旗下的全资子公司平安科技成立的业界首家综合性的金融安全研究及创新机构, 为平安集团 各行业和国家提供强有力的金融安全技术支撑, 为金融机构在互联网时代下的信息安全建设 业务安全风控 金融科技安全保障和国家金融安全作出技术贡献, 努力推动和引领我国在金融安全方面的科学技

平安金融安全研究院 是由平安集团旗下的全资子公司平安科技成立的业界首家综合性的金融安全研究及创新机构, 为平安集团 各行业和国家提供强有力的金融安全技术支撑, 为金融机构在互联网时代下的信息安全建设 业务安全风控 金融科技安全保障和国家金融安全作出技术贡献, 努力推动和引领我国在金融安全方面的科学技 2017 2017 金融科技安全金融科技安全分析报告分析报告 平安金融安全研究院 是由平安集团旗下的全资子公司平安科技成立的业界首家综合性的金融安全研究及创新机构, 为平安集团 各行业和国家提供强有力的金融安全技术支撑, 为金融机构在互联网时代下的信息安全建设 业务安全风控 金融科技安全保障和国家金融安全作出技术贡献, 努力推动和引领我国在金融安全方面的科学技术进步, 打造金融安全品牌 北京神州绿盟信息安全科技股份有限公司

More information

序 言 本 专 业 人 才 培 养 方 案 以 适 应 市 场 需 求 为 目 标, 根 据 学 校 校 企 双 主 体 人 才 培 养 的 要 求 和 移 动 应 用 开 发 专 业 的 特 点 设 置 课 程 体 系, 体 现 了 课 程 为 市 场 服 务 的 特 点 本 专 业 要 求 学

序 言 本 专 业 人 才 培 养 方 案 以 适 应 市 场 需 求 为 目 标, 根 据 学 校 校 企 双 主 体 人 才 培 养 的 要 求 和 移 动 应 用 开 发 专 业 的 特 点 设 置 课 程 体 系, 体 现 了 课 程 为 市 场 服 务 的 特 点 本 专 业 要 求 学 广 东 新 安 职 业 技 术 学 院 计 算 机 移 动 应 用 开 发 专 业 2016 级 人 才 培 养 方 案 专 业 方 向 负 责 人 : 梅 红 系 主 任 : 毛 立 冰 计 算 机 系 二 一 五 年 六 月 序 言 本 专 业 人 才 培 养 方 案 以 适 应 市 场 需 求 为 目 标, 根 据 学 校 校 企 双 主 体 人 才 培 养 的 要 求 和 移 动 应 用 开

More information

用于网中之网的集成化安全保护

用于网中之网的集成化安全保护 VPN / VPN Cisco IOS Cisco PIX Ciscoworks VPN Web Cisco IOS VPN Cisco IOS Cisco IOS IDS VPN SSL IDS TCP IP IDS NIDS NIDS IDS HIDS HIDS NIDS HIDS NIDS HIDS Cisco IDS IDS 14 IDS NIDS HIDS http IDS Cisco NIDS

More information

AXIS P7224 Video Encoder Blade – Installation Guide

AXIS P7224 Video Encoder Blade – Installation Guide 安 装 指 南 AXIS P7224 刀 片 视 频 编 码 器 中 文 法 律 考 虑 事 项 视 频 和 音 频 监 视 可 能 会 受 法 律 限 制, 各 个 国 家 / 地 区 的 法 律 会 有 所 不 同 如 将 本 产 品 用 于 监 控 目 的, 需 要 先 检 查 是 否 符 合 你 所 在 区 域 内 的 法 律 规 定 本 产 品 包 括 四 个 (4) H.264 解 码

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

bp.com/statisticalreview #BPstats 1 2 3 4 5 # 6 () 150 120 160 140 120 90 100 80 60 60 40 30 20 0 85 90 95 00 05 10 15 0 2.5 47.3 7.6 3.0 55.0 8.1 9.1 12.5 6.4 3.5 58.9 10.1 14.0 11.3 16.3 7.4 7.5 19.4

More information

附件:技术测评需求

附件:技术测评需求 附 件 : 技 术 测 评 需 求 中 国 农 业 银 行 上 网 行 为 管 理 产 品 技 术 测 评 需 求 书 一 测 试 项 目 简 介 上 网 行 为 管 理 产 品 是 中 国 农 业 银 行 为 了 规 范 总 分 行 员 工 上 网 行 为, 对 员 工 在 互 联 网 上 所 有 行 动 进 行 监 督 审 计 的 工 具 本 次 测 试 将 作 为 总 分 行 此 类 产 品

More information

60 50 42 10 32

60 50 42 10 32 2006 9 1 24 N*2M E1 2M VPN 60 50 42 10 32 1 2 3 4 5 2006 1 2 3 4 5 6 B/S 7 1 2 10M/100M 2K 500ms 10000 2M 5 Windows IBM AIX HP Unix Linux CPU SMP Cluster Weblogic Webshpere Tomcat JBoss, Oracle Sybase

More information

ebook204-2

ebook204-2 Internet Information Services 2 I I S 5 We b We b I I S IIS 5 M i c r o s o f t M i c r o s o f t Active Server Pages A S P We b IIS 5 IIS 5 3 We b IIS 5 We b Microsoft Solutions Framework M S F M S F

More information

!

! 孙文凯 肖 耿 杨秀科 本文通过对中国 美国和日本资本回报率及其影响因素的计算 认为 中国居高不下的投资率是由于中国具有非常可观的投资回报 由于中国资本回报率显著高于其他大国 因此带来了 的较快速增长 三国资本回报率在过去三十年尚未出现收敛 这意味着投资率差异会持续 将持续涌入中国 资本回报率受经济周期影响 长期资本回报率遵从一个递减的趋势 由于中国的劳动者份额及资本 产出比仍处于较低的水平 中国的高资本回报率将会维持相当长一段时间

More information