关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

Size: px
Start display at page:

Download "关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年"

Transcription

1 中国电信云堤官方微信 绿盟科技官方微信 2017 DDoS 与态势报告 Web 应用攻击 2018 中国电信云堤 & 绿盟科技

2 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设, 同时, 面向政企客户提供运营商级 DDoS 攻击防护服务 目前已涵盖互联网 金融 能源制造 政府机构等各个行业 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究, 绿盟科技在检测防御类 安全评估类 安全平台类 远程安全运维服务 安全 SaaS 服务等领域, 为客户提供入侵检测 / 防护 抗拒绝服务攻击 远程安全评估以及 Web 安全防护等产品以及安全运营等专业安全服务 北京神州绿盟信息安全科技股份有限公司于 2014 年 1 月 29 日起在深圳证券交易所创业板上市交易, 股票简称 : 绿盟科技, 股票代码 :

3 2017 DDoS 与 Web 应用攻击态势报告 目录 1. 前言 年 DDoS 攻击态势概览 vs H2 vs H 重要观点 年物联网僵尸网络趋势概览 年 Web 应用攻击态势概览 年 DDoS 攻击趋势 DDoS 攻击次数和流量峰值情况 DDoS 攻击次数和攻击流量 攻击峰值各区间分布 单次攻击最高 / 平均峰值 攻击源特征分析 各攻击规模攻击源主机类型分布 物联网 IoT 类攻击源具体类型分析 各季度参与 DDoS 攻击的攻击源数量和类型统计 DDoS 攻击源主机攻击广度及其 IP 信誉 DDoS 攻击类型分析 各攻击类型次数和流量占比 攻击类型各流量区间分布 反射攻击 以 NTP 为代表的传统类型反射攻击活动放缓 新型 Memcached 反射攻击来势汹汹,1.35Tbps 峰值创新高 DDoS 攻击持续时间 DDoS 攻击持续时间占比 DDoS 攻击持续时间变化趋势 被攻击频次与攻击时长 DDoS 攻击时间画像 一天 24 小时 DDoS 攻击活动分布 一周 7 天 DDoS 攻击活动分布 DDoS 攻击地域分布 DDoS 攻击源地域分布 DDoS 被攻击目标地域分布 31

4 2017 DDoS 与 Web 应用攻击态势报告 目录 6. 物联网僵尸网络发展趋势 物联网僵尸网络发展趋势 感染方式升级 : 从弱口令破解到 0day 漏洞利用 感染平台进一步扩张 : 具备跨平台传播能力 隐蔽性增强 : 使用更隐蔽的扫描方式和沙箱技术 攻击武器库不断升级 : 集成反射攻击能力 黑产继续加紧争夺 IoT Botnet 资源 来自物联网设备的威胁将继续扩大 热点 IoT Botnet 对比分析 热点 IoT Botnet 概述 寄宿平台对比分析 传播手法对比分析 潜在威胁对比分析 年 Web 应用攻击态势 被攻击目标站点 被攻击目标行业 Web 应用攻击类型 Web 应用攻击类型 注入类攻击常见 Payload 注入位置 SQL 注入攻击常见 Payload 利用 Web 服务器已知漏洞的攻击 受攻击的目标服务器类型 攻击利用 Web 服务器已知漏洞的类型 利用 Web 服务器已知漏洞攻击 Top 利用 Web 框架或应用已知漏洞的攻击 受攻击的 Web 框架或应用类型 利用 Web 框架或应用已知漏洞 TOP Web 攻击源 IP 攻击广度与其 IP 信誉 Web 应用攻击时间分布 Web 应用攻击地域分布 攻击源主机地理分布 攻击目标地理分布 热点漏洞分析 Apache Struts 2 REST 插件安全漏洞 (CVE ) WebLogic XMLDecoder 反序列化漏洞 (CVE ) DDoS 和 Web 应用攻击防护 DDoS 攻击防护 Web 应用攻击防护 58 特别声明 为避免合作伙伴及客户数据泄露, 所有数据在进行分析前都已经过匿名化处理, 不会在中 间环节出现泄露, 任何与客户有关的具体信息, 均不会出现在本报告中

5 内容提要 本报告在第 5 章通过攻击流量 频次 攻击规模的变化情况, 结合攻击源分析, 攻击类型分析, 攻击持续时间 攻击地域分布等多个维度力求全面呈现 2017 年 DDoS 攻击变化趋势 报告第 7 章主要介绍 2017 年 Web 应用攻击态势, 包括被攻击站点情况 被攻击行业情况, 结合 Web 应用攻击类型, 攻击源分析 攻击时间 攻击地域分布等方面的分析 鉴于物联网僵尸网络的重要性, 本报告单独成立第 6 章进行介绍, 总结了 2017 年物联网僵尸网络的 6 个发展趋势, 并从寄宿平台 传播手法 潜在威胁等三方面对 2017 年热点物联网僵尸网络进行对比分析 第 8 章, 结合当前 DDoS 和 Web 应用攻击的威胁形式, 给出了绿盟科技基于多年来在安全防护方面的经验积累和持续创新总结出的安全防护解决方案 报告第 章分别是 2017 年 DDoS 攻击趋势 物联网僵尸网络发展趋势 Web 应用攻击态势的重要观点和趋势的提炼, 以便帮助读者更好的理解报告内容 DDoS 攻击和 Web 应用攻击是当今互联网面临的较为突出的两大安全威胁

6 2017 DDoS 与 Web 应用攻击态势报告 DDoS 攻击特性 Web 应用攻击特性 上升 攻击总流量 64 万 TBytes, 比 2016 年增长 79.4% 单次攻击平均攻击峰值 14.1Gbps, 比 2016 年增长 39.1% 单次攻击最高攻击峰值 1.4Tbps, 是 2016 年的近 2 倍 主导 近 3/4 站点遭受过任意类型的 Web 应用攻击 SYN Flood 攻击总流量占主导地位 61.6% 攻击时长 30 分钟的 DDoS 攻击占全部攻击的近一半 Linux/Unix 类主机或服务器成 DDoS 稳定攻击源 (55%) 92.2% 的 Web 应用攻击是针对互联网企业的 IoT 类设备更多地参与到小型攻击中 (29.8%) IoT 类攻击源中, 家用路由器占比高达 69.7% 最常利用的攻击方式 XSS 跨站脚本攻击占 37.7% 注入类攻击 20.7% 下降 攻击总次数 20.7 万次, 相比 2016 年下降 5.8% 2017 下半年比上半年总攻击流量下降 27.2% 2017 上半年平均攻击峰值从 16.9Gbps 下降到 11.2Gbps 有 56% 的利用服务器漏洞的攻击都会导致关键信息的泄露 已知框架或应用漏洞攻击中, Apache Struts2 的漏洞是最频繁被利用的漏洞 传统反射攻击活动放缓, 新型 Memcached 反射 T 级攻击来势汹汹 基于物联网 IoT 设备的 Botnet 不断升级换代, 威胁不容小觑

7 2017 DDoS 与 Web 应用攻击态势报告 1. 前言 基于互联网衍生出来的云计算 大数据 物联网 移动计算等新技术与新模式, 深刻地影响着网络世界的变革 在这样的大背景下, 网络安全面临的威胁也在不断变化与升级 其中,DDoS 攻击和 Web 应用攻击是当今互联网面临的较为突出的两大安全威胁 从攻击手段和攻击目的来看, 二者截然不同, 但二者往往不是相互独立的, 而是紧密联系的, 可以简单认为 DDoS 攻击和 Web 应用攻击分别处于攻击链中的不同环节, 而僵尸网络 (Botnet) 就是二者联系的 桥梁 从单个的 Web 应用攻击事件来看, 针对某一 Web 站点的扫描 注入 利用已知漏洞渗透等一系列的攻击行为, 可能是攻击者为了获取该站点的权限, 并进一步获取机密数据, 又或者作为攻击企业网络中其他重要基础设施的跳板 但很多攻击者并不仅满足于此, 他们常常在获取服务器权限后, 种下 Botnet 恶意程序, 构建属于自己的僵尸网络大军 僵尸网络作为黑客进一步谋利的工具, 经常被用于进行 DDoS 攻击, 挖矿, 扫描, 点击欺诈, 发送垃圾邮件等活动 针对某些服务器或 Web 应用漏洞的扫描又是感染并控制主机的第一步, 攻击者经常利用已经被感染的设备在网络中发起扫描以发现更多待感染目标 DDoS 攻击 挖矿活动是攻击者能够直接谋利的活动, 通常是处于攻击链的最后一个环节 2017 年 10 月份爆发的 WebLogic XMLDecoder 反序列化漏洞 (CVE ), 在爆出不久后就有黑客利用该漏洞在 Weblogic 主机间传播感染僵尸程序用于挖矿 1 又如,2017 年爆出的物联网僵尸网络变种 IoT_ reaper 2, 利用了多个物联网相关的漏洞构建僵尸网络, 其中之一就是某些网络摄像头存在的 Goahead Web Server 漏洞 (CVE 到 CVE ) 3 而 IoT_reaper 僵尸网络的一个重要功能就是 DDoS 攻击 本报告将 DDoS 攻击和 Web 应用攻击态势一同发布, 力求给网络安全相关从业人员一些参考, 以便抛砖引玉, 帮助组织及机构持续改善自身网络安全防御技术及体系

8 2017 DDoS 与 Web 应用攻击态势报告 2017 年 DDoS 攻击规模增大, 攻击峰值突破新高, 企业面临的 DDoS 攻击威胁扩大 年 DDoS 攻击态势概览 vs vs 攻击总次数 20.7 万次, 下降 5.8% 2017 vs 攻击总流量 64 万 TBytes, 增长 79.4% 2017 vs 单次攻击平均攻击峰值从 10.1Gbps 增长到 14.1Gbps, 增长 39.1% 2017 vs 单次攻击最高攻击峰值 1.4Tbps, 是 2016 年 (738Gbps) 的近 2 倍 2017 vs 平均攻击时长为 12 小时, 相比 2016 年的 8.8 小时增长 36% 2017 vs 最长一次 DDoS 攻击持续了 16 天 2 小时 (386 小时 ), 相比 2016 年的 36 天 16 小时 (880 小时 ) 下降一半 2017 vs SYN Flood 流量增长明显, 在峰值超过 300Gbps 的超大规模攻击中占比 88.7%, 相比 2016 年的 39% 翻了 1 倍 H2 vs H1 2017H2 vs H1 总攻击流量下降 27.2% 2017H2 vs H1 平均攻击峰值从 16.9Gbps 下降到 11.2Gbps, 下降 33.7% 2017H2 vs H1 最高攻击峰值 1.4Tbps vs. 713Gbps 2017H2 vs H1 平均攻击时长 8.8 小时 vs 小时 2

9 3. 重要观点 观点 1: 2017 年 DDoS 攻击规模不断增大, 攻击峰值不断突破新高 一方面,DDoS 攻击服务化 产业化 ; 另外一方面, 由于物联网的加入, 可利用的攻击源种类越来越多, 针对物联网的 Botnet 也在不断升级换代 使得攻击成本越来越低, 攻击规模会继续增大 从趋势看, 企业面临的 DDoS 攻击威胁逐年在扩大 观点 2:DDoS 攻击活动受政策监管和利益驱动的影响明显 2017 年前半年攻击势头强劲, 后半年攻击势头减弱 2017 下半年总流量比上半年减少 27.2%, 单次攻击平均攻击峰值下降 33.7% 以对比明显的中型攻击为例, 在 Q4 季度参与中型攻击的攻击源相比 Q2 下降了 314% 通过攻击源分析, 发现下半年基于 Windows 和 Linux/Unix 的主机类型的攻击源明显减少, 而常用于小规模攻击的物联网设备攻击源显著增多, 前者明显计算性能更高 面对国家政策的威慑和监管的强力整治, 黑产将掌握的 高性能 Botnet 资源从犯罪成本较高的 DDoS 攻击活动转而投向了犯罪成本相对较低但收益更高的挖矿活动中, 反映了黑产对攻击资源的投入受政策监管和利益驱动的影响明显 观点 3:Linux/Unix 类主机和服务器构成稳固的 DDoS 攻击源 (55%),IoT 类设备参与小型攻击更多 ( 小型攻击 中占比 29.8%, 大型攻击中占比 10.3%), 相比之下大型攻击 Windows Server 类设备更常见 观点 4: 物联网 (IoT) 攻击源中, 以家用路由器或调制解调器类设备占比最高 (69.7%), 虽然 IoT 较多被用于 小型 DDoS 攻击, 但 IoT 安全问题突出 ( 漏洞多 修复难度大 ), 种类多数量巨大, 且针对其的恶意程序不断在 升级换代, 我们不能轻易对来自 IoT Botnet 的威胁放松警惕 观点 5:DDoS 攻击多发于业务使用高峰期, 以实现对目标的精准打击 一天中工作时段和前半夜休闲时间 (10-22 点 ) 发生的攻击占 75.7%, 一周中多发生在工作日 观点 6: 以 NTP 为代表的传统类型反射攻击趋势放缓, 新型 Memcached 反射攻击来势汹汹,1.35Tbps 峰值破新高 观点 7: 中国为受控攻击源最多的国家, 占比约为全球的 1/2, 山东 新疆首次列入国内 TOP5 观点 8: 中国也是受 DDoS 攻击最严重的国家,60% 的攻击瞄准中国, 国内浙江依然最多, 福建排入 TOP3 3

10 2017 DDoS 与 Web 应用攻击态势报告 物联网的僵尸网络不断升级换代, 来自物联网僵尸网络的威胁将继续扩大 年物联网僵尸网络趋势概览 来自物联网僵尸网络的威胁将继续扩大 虽然从攻击溯源数据看, 物联网设备更多地被用于小型 DDoS 攻击中, 但我们不能就此放松对物联网设备的警惕 据绿盟科技 2017 物联网安全研究报告 的数据显示,2017 年全球暴露的物联网设备约 6200 万, 其中路由器设备最多, 总数约 4900 万台, 国内暴露的路由器设备约 1092 万台 如果假设这部分暴露的设备被感染的概率仅为 1%, 那么仅国内被感染的路由器设备就能轻松打出 T 级别的 DDoS 攻击 按照当前物联网设备令人堪忧的安全状况和修复情况看, 暴露在网络中的这些设备被感染的概率要远高于 1%, 这些资源一旦掌握在不法分子手中, 威胁将不可估量 与此同时, 针对物联网的僵尸网络变种不断出现, 能力不断升级 物联网僵尸网络的发展趋势 : 趋势一 : 感染方式升级 : 从弱口令破解到 0day 漏洞利用趋势二 : 感染平台进一步扩张 : 具备跨平台传播能力趋势三 : 隐蔽性增强 : 使用更隐蔽的扫描方式和沙箱技术趋势四 : 攻击武器库不断升级 : 集成反射攻击能力趋势五 : 黑产继续加紧争夺 IoT Botnet 资源趋势六 : 由于物联网数量庞大, 再加上本身安全问题突出 ( 漏洞多, 修复难度大 ), 可以轻易被感染和控制, 因此来自物联网设备的威胁将继续扩大 4

11 2017 年监控到 73.6% 的 Web 站点遭受过任意类型的 Web 应用攻击,92.2% 针对互联网行业 年 Web 应用攻击态势概览 1. 有 73.6% 的 Web 站点曾遭受过任意类型的 Web 应用攻击 2. 有 65.9% 的站点曾遭受利用已知 Web 漏洞的攻击 ( 包括针对已知 Web 服务器漏洞和 Web 框架漏洞的攻击 ) % 的 Web 攻击是针对互联网企业的, 但各行各业都应该重视 Web 类的攻击,Web 攻击往往是打开企业内网的第一道大门 4. XSS 跨站脚本攻击占 37.7%, 其风险虽然从 A3 下调至 A7, 但其仍然是黑客进行 Web 攻击时最常利用的攻击方式 5. 注入类攻击占比为 20.7%, 在 2017 年重构的 OWASP Top10 中此类攻击风险定义为 A1 级别 6. 已知服务器漏洞攻击中, 攻击较多的是 Microsoft IIS(39%) Nginx(30%) Apache Tomcat(28%) 三种服务器类型 7. 有 56% 的利用服务器漏洞的攻击都会导致关键信息的泄露, 且大部分都是一些比较古老的服务器漏洞 8. 已知框架或应用漏洞攻击中, 有 94.3% 的攻击针对对框架类程序,Apache Struts2 的漏洞是最频繁被利用的漏洞, 其中针对 Apache Struts 2 REST 插件安全漏洞 (CVE ) 攻击最高达 335,776 次 / 日 9. 大部分 Web 应用的攻击同样发生在一天中 Web 业务使用高峰期 9 点 -18 点, 占 53.6%, 而利用已知 Web 漏洞的攻击较多发生在凌晨或周末, 这与其攻击方式和攻击目的密切相关 10. 北京 浙江两省稳坐 Web 攻击源和被攻击目标的 Top3 11. WebLogic XMLDecoder 反序列化漏洞 (CVE ) 在爆出不久后就有黑客利用其对 Weblogic 主机进行挖矿恶意程序的感染, 利用该漏洞攻击者能够同时攻击 Windows 及 Linux 主机 5

12 2017 年我国境内共发生攻击 20.7 万次, 攻击总流量 64 万 TBytes,DDoS 攻击受政策和利益驱动影响明显 2017 DDoS 与 Web 应用攻击态势报告 年 DDoS 攻击趋势 5.1 DDoS 攻击次数和流量峰值情况 攻击源特征分析 DDoS 攻击类型分析 反射攻击 DDoS 攻击持续时间 DDoS 攻击时间画像 DDoS 攻击地域分布 30 6

13 5.1 DDoS 攻击次数和流量峰值情况 DDoS 攻击次数和攻击流量 2017 年我国境内共发生 DDoS 攻击 20.7 万次, 与 2016 年相比下降 5.8% 攻击总流量达 64 万 TBytes, 相比 2016 年增长 79.4% 2017 年全年 DDoS 攻击次数虽有所下降, 但攻击总流量较 2016 年明显增长 这主要因为 2017 年 DDoS 攻击规模整体偏大, 即 2017 年中 大型规模的攻击明显增多, 小规模攻击显著下降, 具体详见 节 单从 2017 年全年看,DDoS 攻击总流量在上半年的前两个季度处于持续增长阶段, 到 Q2 的 5 月份达到全年最高峰, 此后从 6 月份开始 ( 除了 8 月份有小幅波动外 ) 几乎一直处于下降趋势,Q4 达到最低 2017 下半年攻击总流量比上半年下降 27.2% 虽然 Q4 季度的 DDoS 攻击次数高于前三个季度, 但进入 Q4 季度后, 小流量攻击增多, 中 大型规模攻击大幅减少 ( 详见 节 ), 致使总攻击流量大幅下降 Q4 季度攻击的平均攻击峰值明显低于前三个季度也能说明这一点 ( 详见 节 ) 我们认为有两方面主要因素, 影响了 DDoS 攻击的这一趋势 一方面, 2017 年 6 月 1 日 网络安全法 和 网络产品和服务安全审查办法 ( 试行 ) 开始实施, 明确了国家机关 企业和个人在网络安全方面的法律责任和义务, 在 法律责任 中则提高了违法行为的处罚标准, 加大了处罚力度, 增加了网络犯罪的成本, 对网络犯罪构成了强有利的震慑力 而且, 国家有关部门联合开展各类网络安全专项整治行动, 净化网络空间, 整治效果显著 另一方面,2017 年下半年以比特币为代表的虚拟货币开始暴涨 在国家政策的威慑和监管的强力整治下, 我们推测, 黑产开始将掌握的 优质 Botnet 资源从犯罪成本较高的 DDoS 攻击活动转而投向了犯罪成本相对较低但收益更高的挖矿活动中 这也反映了黑产对攻击资源的投入受利益驱动明显 图 年 vs.2016 年各月份攻击次数和流量图 2017 年 6 月 1 日我国 网络安全法 正式实施 Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec 2016 各月攻击次数 2017 各月攻击次数 2016 各月攻击总流量 2017 各月攻击总流量 数据来源 : 中国电信云堤 7

14 2017 DDoS 与 Web 应用攻击态势报告 图 年比特币价格趋势 2017 年 12 月 31 日 Mar Apr May Jun Jul Aug Sep Oct Nov Dec 2018 数据来源 :Bitcoin.com 我们将 2017 年各月份比特币价格趋势 ( 取月平均值 ) 与 DDoS 攻击总流量趋势做比较, 有一个比较有意思的发现 :DDoS 攻击总流量与比特币价格走势呈现负相关, 相关指数为 -0.56; 从攻击规模看, 中型攻击, 与比特币价格走势负相关指数最高, 为 从这一关系中我们推测, 黑产有可能将从事 DDoS 攻击的 Botnet 资源转而投向了犯罪成本相对较低利润更加有吸引力的挖矿活动中 图 年各月份比特币价格走势与 DDoS 攻击趋势图 Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Bitcoin 价格 ( 美元 ) 中型攻击次数 (10-50G) 中大型攻击次数 (50-100G) 攻击总流量 (100TB) 数据来源 : 中国电信云堤 8

15 接下来, 我们以 DDoS 中型攻击为例, 分析其各季度攻击源及类型变化情况 具体内容请参见 节 攻击峰值各区间分布 与 2016 年相比,2017 年 DDoS 攻击规模整体偏大 2017 年的大 中型 DDoS 攻击明显增多, 小规模攻击相对减少 其中, 涨幅最明显的为攻击峰值在 300Gbps 及以上的超大型攻击, 相比 2016 此类攻击增长了 379% 中 大型的攻击也都在增长 唯独攻击峰值在 10Gbps 以下的小型攻击, 相比 2016 年攻击减少 38% 2016 年小型攻击占全部攻击总数的一半之多 (56.6%), 而 2017 年这部分攻击占比为 37.1%, 相比去年下降了 19.5 个百分点 注 : 我们对 DDoS 攻击按照攻击规模进行分组, 将攻击峰值在 10Gbps 以下的攻击归为小型攻击, 峰值在 10-50Gbps 的攻击归为中型攻击, 峰值在 Gbps 的归为中大型攻击, 峰值在 Gbps 的归为大型攻击, 最后, 峰值在 300Gbps 以上的归为超大型攻击 图 年 vs.2016 年各类规模的攻击次数占比 小型 (<10G) 37.1% 56.6% 中型 (10-50G) 30.1% 39.0% 中大型 (50-100G) 8.0% 12.3% 大型 ( G) 5.2% 10.8% 超大型 (>=300G) 0.2% 0.8% 2016 年 2017 年 数据来源 : 中国电信云堤 图 年 vs.2016 年各类规模的攻击增长 ( 减少 ) 率 小型 (<10G) -38% 中型 (10-50G) 22% 中大型 (50-100G) 45% 大型 ( G) 94.5% 超大型 (>=300G) 379.1% 数据来源 : 中国电信云堤 9

16 2017 DDoS 与 Web 应用攻击态势报告 从 2017 年各季度看, 上半年攻击规模持续增大, 下半年攻击势头逐渐下降 2017 前两个季度, 中 大型攻击占比持续走高, 攻击势头强劲 进入 Q3 季度后, 中型 超大型 DDoS 攻击占比减少, 小规模攻击显著增加 对比最明显的是 Q4 和 Q2 季度, 中型攻击 Q4 相比 Q2 下降 14.6 个百分点, 超大型攻击下降 89.5 个百分点, 小型攻击 Q4 相比 Q2 增长 21.5 个百分点 关于这一变化趋势的原因分析, 请详见 节 图 年 vs.2016 年各季度各类规模攻击次数占比 100% 80% 0.1% 0.2% 0.3% 0.0% 0.7% 1.9% 0.8% 0.2% 3.3% 5.2% 5.0% 5.2% 7.5% 9.2% 7.1% 7.4% 10.9% 8.9% 12.9% 12.8% 11.9% 10.7% 12.0% 13.8% 30.5% 26.8% 27.0% 60% 37.5% 44.7% 45.6% 38.9% 31.0% 40% 60.8% 60.7% 60.2% 20% 42.2% 33.4% 29.5% 40.8% 42.0% 0% Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q 小型 (<10G) 中型 (10-50G) 中大型 (50-100G) 大型 ( G) 超大型 (>=300G) 数据来源 : 中国电信云堤 10

17 5.1.3 单次攻击最高 / 平均峰值 2016 年至 2017 年单次攻击平均攻击峰值和最高攻击峰值均呈整体上升趋势 2017 年全年平均 DDoS 攻击峰值为 14.1Gbps, 比 2016 年增长 39.1% 单次 DDoS 攻击规模最大的一次发生在 2017 年 5 月份, 峰值达 1.4Tbps, 当月平均攻击峰值也达到全年最高值为 23.5Gbps 经过 2016 年至 2017 年前两个季度的持续增长,2017 年下半年平均攻击峰值与最高攻击峰值有回降的趋势, 2017 下半年单次攻击平均峰值比上半年下降 33.7% 这与 节中分析的小规模 DDoS 攻击占比增多, 中型 超大型攻击占比大幅减少直接相关 图 5.7 各月份单次攻击峰值及平均攻击峰值趋势图 ( 单位 :Gbps) 1,400 1, , Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec 2016 Q Q Q Q Q Q Q Q4 最高攻击峰值 平均攻击峰值 线性趋势线 ( 最高攻击峰值 ) 线性趋势线 ( 平均攻击峰值 ) 数据来源 : 中国电信云堤 11

18 2017 DDoS 与 Web 应用攻击态势报告 5.2 攻击源特征分析 各攻击规模攻击源主机类型分布 我们将 2017 年参与过 DDoS 攻击的源进行溯源, 利用绿盟科技威胁情报 NTI 对这些攻击源 IP 的类型进行识别, 发现基于 4 Linux/Unix 的主机或服务器占比 55%, 其次是 Window 类的主机或服务器占比 33%, 其次是物联网 IoT 设备, 占比 12% 图 5.8 DDoS 攻击源设备类型分布 Windows, 主机 33.0% IoT 设备 12.0% Linux/Unix 主机 55.0% 数据来源 : 绿盟科技威胁情报中心 (NTI) 我们将这些攻击源按照参与攻击的规模进行分组, 发现攻击源设备类型会随参与攻击规模的不同而发生变 化 并且这一变化反映在物联网 (IoT,Internet of thing) 和 Windows 类型的攻击源上表现尤为明显 : 小型攻击中, IoT 类设备明显多于 Windows 类设备 ; 从中型攻击开始, 参与攻击的 IoT 类设备占比开始下降,Windows 类设 5 备占比升高 其中,Windows 类的主机中, 有 2/3 为 Windows Server 服务器 总体看,Linux/Unix 类设备类型 参与攻击最多, 占比均在一半以上, 在各攻击规模下其占比变化不大, 成为较稳定的攻击源 贡献者 4 这里主要指以 Linux/Unix 为系统的主机或服务器, 不包含基于嵌入式 Linux 的物联网设备 5 这里的 Linux/Unix 类设备指基于 Linux/Unix 系统的 PC 或服务器, 不包含物联网嵌入式系统 12

19 图 5.9 DDoS 攻击源类型分布随攻击规模的变化趋势 60% 50% 54.5% 53.8% 40% 30% 29.8% 33.2% 20% 10% 14.5% 10.3% 0% 小型攻击 (<5G) 中型攻击 (20-50G) 中大型攻击 (50-100G) 超大型攻击 (300G+) Linux&Unix IoT Windows 其他数据来源 : 绿盟科技威胁情报中心 (NTI) 2017 年参与超大型 DDoS 攻击的独立 IP 约 15 万个 这些攻击源中 Linux/Unix 类主机占比 53.8%, 其次是 Windows 主机占比 33.2% IoT 设备在超大流量攻击源中仅占比 10.3% 且 Linux/Unix 和 Windows 类主机大部分为服务器, 这其中有近一半的是 Web 服务器, 也发现有较多的文件存储服务器 数据库服务器等 我们发现, 其中部分设备使用了 VMware ESXi server, 这类系统主要用于云端主机资源的虚拟化, 以实现云端用户服务器资源的灵活分配 这一现象也再次印证了我们在 绿盟科技 2017 上半年 DDoS 和 Web 应用攻击态势报告 中提到的观点 : 攻击者通常会瞄准那些性能高 带宽大的服务器资源以寻求创造更强大 更高效的僵尸网络 我们也看到, 参与各规模攻击的攻击源类型的变化, 与黑产控制的 Botnet 资源投入到 DDoS 活动的情况密切相关 例如, 大型 DDoS 攻击一般用于精准打击某个目标, 迫使其业务受到严重影响而不可用, 这类攻击如果目的达成通常会给黑产带来很可观的收益, 因此黑产更愿意调动带宽资源和性能更强的 Windows Linux 类僵尸主机进行攻击以其达到预期的目的 这类设备相比 IoT 类设备, 由于在攻击过程中需要占用较高资源, 很容易被管理员发现, 导致 Botnet 的 掉鸡, 因此这类僵尸肉鸡资源, 攻击者更愿意较多的投入到收益更高的攻击活动中去 物联网 IoT 类攻击源具体类型分析 2017 年参与小型 DDoS 攻击的攻击源约有 130 万个独立 IP 从攻击源类型看, 仍然是 Linux/Unix 类设备占比最高, 达 54.5%, 其次是 IoT 类设备, 占比为 29.8% 这与超大型攻击源溯统计结果有着明显的差别, 小型 DDoS 攻击的 IoT 设备的源占比大型攻击的占比高出了约 19.5 个百分点, 物联网设备更多地参与到小规模的 DDoS 攻击中 13

20 2017 DDoS 与 Web 应用攻击态势报告 图 5.10 小规模 DDoS 攻击源各类型设备占比 IoT 29.8% Linux&Unix 54.5% Windows 14.5% Others 1.3% 数据来源 : 绿盟科技威胁情报中心 (NTI) 我们对参与小型攻击的 IoT 类设备的具体类型进行更深入的挖掘, 发现家用路由器和调制解调器类设备占比高达 69.7%, 视频监控设备占比 24.7% 其他包括打印机 机顶盒 IP 网络电话等物联网设备也均在列 图 5.11 DDoS 攻击源 IoT 类设备具体类型分布 0% 10% 20% 30% 40% 50% 60% 70% 80% 家用路由器 & 调制解调器 69.7% 网络摄像头 & 视频监控系统 24.7% 打印机 1.6% 机顶盒 1.2% IP 电话 VoIP 0.4% 其他 2.4% 数据来源 : 绿盟科技威胁情报中心 (NTI) 我们对参与攻击的家用路由器类设备进一步分析, 发现国内一些知名厂商的家用路由器和调制解调器类设备 均在列, 且占比较高 分析中发现, 很大一部分无线路由器或调制解调器设备曾开放过 7547 端口 6 这一端口正 是 TR-069(CPE WAN Management Protocol) 或 TR-064 协议 (LAN-Side CPE Configuration) 默认使用的端口 TR-069 协议和 TR-064 协议分别用于 WAN 侧和 LAN 侧对客户终端接入设备 (CPE) 如家用路由器 调制解调器等

21 进行配置和管理 然而很多这类设备, 并未限制 WAN 侧对 TR-064 协议的使用 这意味着, 只要该端口向互联 网开放, 任何人都能够利用这一系列的安全漏洞连接这些家用路由器或调制解调器等 CPE 设备 更不幸的是, 该协议在进行 NTP Server 配置时存在命令注入漏洞 7 这样一来, 恶意者利用如上漏洞对全球大量家用路由器进 行控制也不足为奇 2016 年 11 月底, 德国电信 Telekom 约 90 万客户断网事件正是由于 Mirai 变种利用了该协 议的漏洞对大量家用路由器进行扫描导致的, 据称有 4%-5% 的 Zyxel 路由器出现故障 8 随后, 陆续受到影响的 还有英国 Kcom 公司 英国 TalkTalk 公司 (36 万客户 ) 9 英国 Post Office Broadband(10 万客户 ) 以及爱尔 兰电信 Eir 等 10 然而, 这仅仅是我们看到的冰山一角,2017 年越来越多的基于物联网设备 (IoT) 的僵尸网络恶意程序出现, 有些是基于 2016 年 Mirai 的变种, 有些是传统 Linux 和 Windows 平台的僵尸网络扩展了 IoT 平台感染控制能力, 这些恶意程序在感染 传播 攻击能力 隐蔽性等各方面都较之前的 Botnet 恶意程序有了较大的提升, 具体详 见第 6 章介绍 各季度参与 DDoS 攻击的攻击源数量和类型统计 结合 和 节的分析结果, 我们以 2017 年各季度攻击占比变化较明显的中型攻击为例, 对其各季 度参与攻击的攻击源进行分析 对比最明显的是 Q4 和 Q2 季度,Q4 季度攻击源数量相比 Q2 下降了 314%, 主 要是 Linux/Unix 11 和 Window 类的攻击源下降比较明显 挖矿僵尸网络恶意程序通常会把目标锁定在 Window 或 Linux 类服务器或主机, 如 Bondnet 挖矿僵尸主要锁定 Windows Server 主机 12, 因为这类设备的计算资源通常会 高于一些小型家用设备, 虽然也发现有少量挖矿 Botnet 使用物联网设备 在以比特币为代表的虚拟货币价格高 涨时期, 抽调这部分 优质 资源进行挖矿活动也正好符合黑产的趋利性 图 5.12 中型规模 DDoS 攻击源数量及其类型 60% 57.9% 50% 48.6% 40% 30% 22.4% 24.8% 25.1% 26.1% 20% 20.7% 10% 18.3% 18.2% 0% Q1 Q2 Q3 Q4 攻击源个数 ( 中型攻击 ) Linux/Unix Windows IoT 其他 数据来源 : 绿盟科技威胁情报中心 (NTI) 这里主要指以 Linux/Unix 为系统的主机或服务器, 不包含基于嵌入式 Linux 的物联网设备

22 2017 DDoS 与 Web 应用攻击态势报告 DDoS 攻击源主机攻击广度及其 IP 信誉 2017 年参与 DDoS 攻击的攻击源中, 有 23% 攻击过 2 个或以上目标 源 IP 攻击过的目标数量越多, 代表这个 IP 活动越频繁, 其威胁程度也就越高 攻击过 2 个目标或以上的源 IP 其在威胁情报中心的捕获率为 94.1%, 这部分 IP 中有 20.9% 被标识为中 高等级威胁 我们在 7.6 节中, 对参与过 Web 应用攻击的攻击源同样做了分析, 与 DDoS 攻击源在捕获率和威胁等级上会存在差别, 具体分析详见该节 图 5.13 攻击源主机攻击目的 IP 数量占比 攻击过 2 个目标 7.4% 攻击过 1 个目标 77.0% 攻击过 3-9 个目标 11.1% 攻击过 10 个及以上目标 4.5% 数据来源 : 绿盟科技威胁情报中心 (NTI) 图 5.14 DDoS 攻击源 IP 攻击过的目标数量与 IP 信誉情况 100% 94.1% 90% 80% 70% 66.2% 60% 50% 40% 30% 20% 20.9% 16.7% 10% 0% NTI 捕获率 攻击过 1 个目标 攻击过 2 个及以上目标 中高威胁等级 数据来源 : 绿盟科技威胁情报中心 (NTI) 16

23 5.3 DDoS 攻击类型分析 各攻击类型次数和流量占比 2017 年,Top3( 按攻击次数统计 )DDoS 攻击类型均为反射类型攻击, 仍然是 NTP Reflection Flood SSDP Reflection Flood 和 CHARGEN Reflection Flood, 占比合计 81.4%, 与 2016 年几乎持平, 略低于 2017 年上半年 这与我们 2016 年发布的 DDoS 态势报告中的观点相符, 反射型 DDoS 攻击会存在较长时间 从各类攻击流量大小占比来看,UDP Flood 占比继续下降,SYN Flood 攻击流量占比继续增长 SYN Flood 占比 61.6%, 相比 2016 年上升 12.5 个百分点 主要原因是今年 SYN Flood 中 大规模攻击明显增多 ( 见下节 ) 图 5.15 按 DDoS 攻击总次数 / 总流量统计各类型占比图 次数占比 流量占比 CHARGEN Reflection Flood 18.8% UDP Flood 20.3% SYN Flood 61.6% SSDP Reflection Flood, 12.7% NTP Reflection Flood 49.9% ACK Flood 4.9% SYN Flood ACK Flood UDP Flood DNS Request Flood DNS Reflection Flood NTP Reflection Flood SSDP Reflection Flood SNMP Reflection Flood CHARGEN Reflection Flood Other 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 17

24 2017 DDoS 与 Web 应用攻击态势报告 攻击类型各流量区间分布 2017 年,DDoS 攻击呈现更加复杂的变化趋势 相比 2016 年,SYN Flood 攻击在各峰值区间的占比均在增长, 尤其在中 大规模的 DDoS 攻击中, 其占比翻了两翻 SYN Flood 攻击在近年出现的 1514 字节的 SYN 报文大包类型攻击, 是其在中 大规模 DDoS 攻击中占比增加的主要原因 图 5.16 DDoS 攻击类型各流量区间分布图 CHARGEN, 20.6% SSDP, 13.7% 13.0% 21.6% 4.8% 3.3% 4.0% 7.0% 12.0% 20.8% 19.0% 29.0% SSDP, 2.0% UDP, 9.3% NTP, 54.2% UDP, 5.6% 73.4% 62.6% 59.3% 72.7% 82.2% 73.8% SYN, 88.7% SYN, 4.6% 0-5G 5-10G 10-20G 20-50G G G G 300G+ SYN Flood ACK Flood UDP Flood DNS Request Flood DNS Reflection Flood NTP Reflection Flood SSDP Reflection Flood SNMP Reflection Flood CHARGEN Reflection Flood Other 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 18

25 5.4 反射攻击 以 NTP 为代表的传统类型反射攻击活动放缓 2017 年, 反射放大攻击 (DRDoS,Distributed Reflection Denail of Service) 的攻击次数和总攻击流量占比如下图所示 无论是从攻击次数还是攻击总流量上来看,NTP Reflection Flood 均占首位, 分别占全部反射攻击次数的 60.9% 和 64.2% 反射器的数量和反射器的放大比例, 通常是攻击者在选择反射攻击类型的两个重要因素, 由于网络存在大量公开 IP 地址的 NTP 服务器, 且 NTP 反射攻击时的放大比达到 556.9, 故导致了近几年 NTP 类型反射攻击的一直比较流行 图 5.17 各类反射攻击攻击次数和流量占比 次数占比 60.9% NTP Reflection Flood 64.2% 15.5% SSDP Reflection Flood 29.8% 流量占比 22.9% CHARGEN Reflection Flood 0.5% 0.1% DNS Reflection Flood 4.2% 0.5% 0.1% SNMP Reflection Flood NTP Reflection Flood SSDP Reflection Flood DNS Reflection Flood SNMP Reflection Flood CHARGEN Reflection Flood Other 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 19

26 2017 DDoS 与 Web 应用攻击态势报告 但从各类反射攻击总流量 攻击规模 ( 峰值 ) 参与反射攻击的活跃反射器来看,2017 年这些常见的反射 类攻击趋势都在下降 2017 Q1 季度比 2016 Q4 反射攻击总流量减少 71% 图 5.18 各季度反射攻击总流量趋势 ( 单位 :TBytes) Q Q Q Q Q4 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) NTP SSDP SNMP CHARGEN DNS 20

27 2017 年常见的几类反射攻击的攻击规模 ( 最高攻击峰值 ) 均有下降趋势 虽在 2017 年 Q2 和 Q3 季度部分 反射类攻击最高峰值略有增长, 但到 2017 年 Q4 季度仍然低于 2016 年同期水平 图 5.19 各类反射攻击各季度单次攻击最高峰值 ( 单位 :Gbps) Q Q Q Q Q4(12-31) NTP SSDP SNMP CHARGEN DNS 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 2017 年常见的几类反射攻击活跃 ( 参与攻击的 ) 反射器数量均呈下降趋势 图 5.20 各类反射攻击各季度活跃反射器数量 ( 单位 : 个 ) 561, , , , , , , , ,061 35, ,661 84,505 23,762 13,809 4,044 11,244 1,759 10, ,523 11,316 12, , NTP SSDP SNMP Chargen DNS 2016 Q Q Q Q Q4 20,166 6,720 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 21

28 2017 DDoS 与 Web 应用攻击态势报告 这些常见类型的反射攻击流量的减少, 攻击规模的降低, 都与它们在全球范围内可用的反射器数量逐年减少 有关 一方面, 由于这些类型的反射攻击已经肆虐网络较长时间, 无论是企业还是用户对其攻击的危害都已经有了比较清晰的认识, 因此含有已知漏洞的很多服务器都已经被打了补丁或者升级到较新版本, 再或者直接关闭了本不需要开启的服务 另一方面, 攻击者也在不断寻求新的, 攻击成本更低 效果更明显的攻击工具或手段 如 : 新型的 放大倍数更高的反射型攻击 物联网僵尸网络发起的攻击等 新型 Memcached 反射攻击来势汹汹,1.35Tbps 峰值创新高 2017 年, 我们的监控数据显示, 几种常见的反射类型, 如 NTP SSDP CHARGEN DNS 攻击活动均有所放缓 但就在人们即将放松对反射攻击的警惕时,2018 年年初一种新型的反射攻击 Memcached 反射放大攻击, 引发各方关注 2018 年 3 月 1 日 Akamai 宣称其客户遭到了峰值为 1.35Tbps 的 Memcached DRDoS 攻击 13, 而在这之前的几天, 该类反射攻击的最大峰值也不过是 270Gbps 14,500Gbps 15 几日之隔, 攻击峰值的历史纪录就迅速被翻倍刷新, 攻击发生的频率也呈爆发式增长 绿盟科技在第一时间发布了关于 Memcached DRDoS 的预警 16, 同时中国电信云堤联合绿盟科技发布了对 Memcached DRDoS 的深入分析 17 Memcached 是一个高性能的开源分布式内存对象缓存系统, 主要用于提高 Web 应用的扩展性, 能够有效解决大数据缓存的很多问题, 在全球范围内都有广泛使用 Memcached 基于内存的 key-value 存储小块数据, 并使用该数据完成数据库调用 API 调用或页面渲染等 攻击者正是利用 key-value 这项功能构造了大流量的 Memcached 反射攻击

29 下表引自 US-Cert 18, 详细列举了各类反射攻击的放大倍数 US-Cert 提供的数据显示它能够实现 51,000 倍 的放大效果, 仅从放大倍数来看,Memcached 反射攻击的危害程度远远高于其他反射攻击类型 表 1 各类反射攻击放大倍数 反射攻击针对的协议 带宽放大倍数 DNS 28 to 54 NTP SNMPv2 6.3 NetBIOS 3.8 SSDP 30.8 CharGEN QOTD BitTorrent 3.8 Kad 16.3 Quake Network Protocol 63.9 Steam Protocol 5.5 Multicast DNS (mdns) 2 to 10 RIPv Portmap (RPCbind) 7 to 28 LDAP 46 to 55 CLDAP 56 to 70 TFTP 60 Memcache 10,000 to 51,000 根据中国电信云堤的攻击监控数据显示, 从本周一至周五 (2 月 26 日至 3 月 2 日 06:00) 短短 5 天内, 全球 就发生了 79 起利用 Memcached 协议的反射放大攻击 日攻击总流量最高达到 419TBytes 图 5.21 Memcached 反射放大攻击日攻击总流量 ( 单位 :TBytes) ( 单位 : TBytes) /26/2018 2/27/2018 2/28/2018 3/1/2018 3/2/2018 数据来源 : 中国电信云堤

30 2017 DDoS 与 Web 应用攻击态势报告 其中, 针对我国境内的 Memcached 反射放大攻击就有 68 次, 江苏 浙江两省被攻击频繁 针对我国境内的攻击, 单次攻击最高攻击峰值达 505Gbps 攻击持续时间最长的一次发生在 3 月 1 日, 持续 1.2 小时, 总攻击流量达 103.8TBytes 图 5.22 中国各省份地区 Memcached 反射放大攻击次数 江苏浙江福建香港广东北京上海辽宁河南贵州天津四川安徽数据来源 : 中国电信云堤溯源分析的结果显示, 全球总共有 3790 个 Memcached 服务器被利用参与到这些 Memcached 反射放大攻击 这些被利用反射源遍布于全球 96 个国家或地区范围内 其中, 美国就占了全球的 1/4 分布在中国地区的被利用的 Memcached 服务器位列第二位, 占比 12.7% 在中国各省份占比如下所示, 广东 北京 浙江为 TOP3 图 5.23 Memcached 反射攻击源全球各国家分布占比 0% 5% 10% 15% 20% 25% 30% 美国 25.00% 中国 法国 12.70% 12.60% 荷兰德国俄罗斯加拿大英国日本 6.40% 5.00% 3.70% 3.50% 3.20% 2.90% 其他 25.10% 数据来源 : 中国电信云堤 24

31 绿盟科技威胁情报中心 NSFOCUS Network Threat Intelligence 简称 NTI 的统计结果显示 全球范围内 存在被利用风险的 Memcached 服务器达 104,506 台 从地理分布来看 美国可被利用的 Memcached 服务器最多 其次是中国 加拿大:2259 美国:27678 英国:2386 德国 2452 法国:4257 DDoS 与 Web 应用攻击 俄罗斯 2617 中国 日本:4312 印度:2421 越南:2161 态势报告 数据来源 绿盟科技威胁情报中心 NTI 大量的可利用的 Memcached 反射器为构造超级 DRDoS 攻击提供了有力的先决条件 如果不及时修复治理 预计基于 Memcached 反射攻击的攻击事件会继续增加 后果不敢想象 从攻击影响范围来看 所有互联网的业务都可能成为 Memcached DRDoS 的攻击对象 一方面带宽或业务 遭受超大流量的攻击 导致出口带宽完全被占满 正常业务无法访问 另一方面企业内部的 Memcached 系统可 能被不法分子利用成为攻击帮凶 我们呼吁各地区 各行业客户保持高度警惕 谨防 Memcached 反射攻击对服 务器造成直接冲击或利用 Memcached 反射攻击作为障眼法混合其他攻击造成信息安全危害 关于 Memcached DRDoS 的具体的防护和加固建议请详见 深度剖析 Memcached 超大型 DRDoS 攻击

32 2017 DDoS 与 Web 应用攻击态势报告 5.5 DDoS 攻击持续时间 DDoS 攻击持续时间占比 2017 全年, 持续超过一天的长时攻击增多, 半小时以内的短时攻击略有下降, 但仍然占主导地位 攻击时长在 30 分钟以内的 DDoS 攻击占全部攻击的近一半, 占 43.9%, 相比 2016 年下降 7.5 个百分点 ; 攻击时长超过 24 小时的长时间持续攻击呈增长趋势, 总体占比 15.7%, 相比 2016 年增长 5 个百分点 随着 DDoS 攻击的服务化 产业化, 再加上全球大量的物联网设备被攻陷并沦为僵尸主机, 使得发起一次 DDoS 攻击的成本大幅降低, 这样黑产可以在同样的成本下发起规模更大 更持久的攻击, 从而促进了长时攻击的增多 图 5.24 攻击持续时间占比图 24hr+ 15.7% 12-24hr 11.4% 6-12hr 8.2% 0-30min 43.9% 0-5min 28.0% 5-10min 6.8% 10-30min 9.1% 3-6hr 7.7% 1-3hr 8.3% 30-60min 4.9% 0-30min 30-60min 1-3hr 3-6hr 6-12hr 12-24hr 24hr+ 0-5min 5-10min 10-30min 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 26

33 5.5.2 DDoS 攻击持续时间变化趋势 2017 年持续三小时以上的攻击占比呈增长趋势 我们对攻击持续时间跟踪了较长时间,2017 年 Q3 和 Q4 季度,30 分钟以内攻击从 Q2 季度的占一半以上降低到只占三成, 三小时以上攻击自 2017 年 Q1 季度开始持续每季度都在增长 图 5.25 各季度攻击持续时间占比图 60% 50% 40% 30% 20% 10% 0% 0-30min 30-60min 1-3hr 3-6hr 6-12hr 12-24hr 24hr Q Q Q Q Q Q Q Q4 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 2017 年平均攻击时长为 12 小时, 相比 2016 年平均攻击时长增长约 1/ 全年各季度最长攻击时长相比 2016 年呈下降趋势 2017 年我们监控到的最长一次 DDoS 攻击持续了 16 天 2 小时 (386 小时 ) 图 5.26 各季度平均攻击时长和最长攻击时长 ( 单位 : 小时 ) Q Q Q Q Q Q Q Q4 平均时长最长攻击时间 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 27

34 2017 DDoS 与 Web 应用攻击态势报告 被攻击频次与攻击时长 30 分钟以内的短时攻击中目标 IP 被攻击且被重复攻击的概率最大 图 5.27 不同攻击持续时间与攻击频次 100% 90% 80% 70% 60% 50% 40% 30% 66.9% 20% 10% 0% 13.6% 15.1% 13.4% 11.0% 10.8% 11.5% 7.2% 5.0% 1.7% 3.2% 2.8% 3.2% 6.9% 30min 30-60min 1-3hr 3-6hr 6-12hr 12-24hr 24hr+ 被攻击目标 IP 占比未被攻击 IP 占比被重复攻击的 IP 占比 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 28

35 5.6 DDoS 攻击时间画像 一天 24 小时 DDoS 攻击活动分布 从一天 24 小时来看攻击占比,2017 年与 2016 年变化不大 2017 年工作及娱乐时间 (10 点 -22 点 ) 攻击占比呈上升趋势, 对应的睡眠休息时间攻击占比呈下降趋势 2017 年在线业务的客户访问量, 也是工作及娱乐时间上升 睡眠休息时间下降, 攻击者通常也是利用该规律, 当在线业务访问量最大时, 发起 DDoS 攻击, 以此来提升的攻击的效果和影响 2017 年业务高峰时段 (10 点 -22 点 ) 发生的 DDoS 攻击占全天的 75.7% 图 vs 2016 一天 24 小时 DDoS 攻击占比 7% 6% 5% 6.5% 6.8% 4% 3% 2% 1% 0% 1.4% 1.2% 数据来源 : 中国电信云堤 一周 7 天 DDoS 攻击活动分布 一周七天攻击次数占比来看, 对比 2016,2017 年工作日攻击次数占比升高, 周末攻击次数占比降低 总体体现为 DDoS 攻击在工作日更频发 图 vs 2016 年每周七天 DDoS 攻击次数占比 15.0% 14.8% 14.6% 14.4% 14.2% 14.0% 13.8% 13.6% 13.4% 13.2% 13.0% 14.9% 14.7% 14.6% 14.5% 14.2% 14.1% 14.1% 14.0% 14.5% 14.4% 14.3% 14.1% 13.8% 13.7% Mon. Tue. Wed. Thu. Fir. Sat. Sun 年 2017 年 数据来源 : 中国电信云堤 29

36 2017 DDoS 与 Web 应用攻击态势报告 5.7 DDoS 攻击地域分布 DDoS 攻击源地域分布 经我们的统计,2017 年中国依然是 DDoS 受控攻击源最多的国家, 占比为 47.3%, 约为全球的一半受控攻击源 ; 美日俄加德等每个国家均约为 2% 左右, 其余的受控攻击源则在发达国家的分布相对平均 图 5.30 攻击源国家排名 TOP10 中国 47.3% 美国 2.9% 日本俄罗斯加拿大德国英国韩国荷兰法国 1.9% 1.8% 1.8% 1.8% 1.7% 1.6% 1.5% 1.5% 其他 36.3% 0% 10% 20% 30% 40% 50% 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 2017 年国内发起 DDoS 攻击的省份主要分布在沿海和西北地区, 发起 DDoS 发起攻击次数的 Top 5 省份依次为浙江 江苏 广东 山东和新疆, 合计占比达 47.88% 山东 新疆首次列入国内 TOP5 图 vs 2016 攻击源国家 TOP5 浙江 16.60% 江苏 12.89% 广东山东新疆广东浙江北京 5.35% 5.05% 7.89% 10.4% 13.3% 17.0% 江苏 8.3% 上海 5.5% 数据来源 : 中国电信云堤 30

37 5.7.2 DDoS 被攻击目标地域分布 2017 年, 受攻击最严重的国家是中国, 攻击占全部被攻击国家的 60.6%, 其次是美国和法国, 三者占据全球被攻击国家总和的 83.0% 相比 2016 年, 中美法三国总和占全部被攻击国家下降 10.8% 图 5.32 攻击目标国家排名 TOP10 中国美国法国加拿大英国巴西德国澳大利亚沙特阿拉伯荷兰其他 17.3% 5.1% 2.1% 1.6% 1.4% 1.0% 0.7% 0.7% 0.7% 8.8% 60.6% 0% 10% 20% 30% 40% 50% 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 我国中东部沿海地区一直是被 DDoS 攻击的高发地, 浙江 江苏 福建 广东等地全年遭受攻击占全国总攻击数量的 51.5% 浙江省依然为今年遭受攻击最多的省份, 福建排入 TOP3 图 vs 2016 攻击目标国家 TOP5 湖北 浙江 0+!1G 15.9% 江苏 11.8% 福建广东湖北浙江广东江苏 3.2% 8.8% 11.8% 12.0% 13.3% 15.2% 福建 山东 6.3% 6.3% 数据来源 : 中国电信云堤 31

38 6. 物联网僵尸网络发展趋势 物联网僵尸网络从传播 感染到攻击能力不断升级, 感染目标平台不断扩张, 其威胁将进一步扩大 6.1 物联网僵尸网络发展趋势 热点 IoT Botnet 对比分析 38

39 6.1 物联网僵尸网络发展趋势 感染方式升级 : 从弱口令破解到 0day 漏洞利用 过去的 2016 年是物联网僵尸网络大爆发的一年, 出现的以 Mirai 为代表的物联网僵尸网络多半采用 Telnet 和 SSH 弱口令破解的方式感染物联网设备 2016 年 11 月 Mirai 变种利用 TR-064 路由器安全漏洞攻击大量的家 用路由器, 德国电信 Telekom 约 90 万客户断网, 英国 Kcom 公司 英国 TalkTalk 公司 (36 万客户 ) 20 英国 Post Office Broadband(10 万客户 ) 以及爱尔兰电信 Eir 等都陆续受到影响 年出现了更多基于物联网僵尸网络的变种, 它们大多集成了更加复杂的漏洞扫描和利用能力, 甚至有 些会利用 0-day 漏洞对物联网设备进行感染 黑产对恶意 botnet 的维护更新漏洞速度之快让人震惊 如 : IoTroop 目前已知利用的漏洞数量达到 15 个以上, 涉及到 GoAhead D-link TP-link Netgear AVtech MikroTik Linksys Synology 等多个产品 其中涉及到 GoAhead 漏洞就 5 个, 分别为 CVE / CVE / CVE / CVE / CVE Okiru/Satori 24 就利用了国内某品牌无线路由器类设备存在的 0-day 漏洞 (CVE ), 远程攻击者可通过向设备 端口发送恶意报文利用漏洞执行任意代码 除此之外, 还使用了 Realtek SDK miniigd SOAP 服务远程代码执行漏洞 CVE , Realtek SDK 是瑞昱 (Realtek) 公司的一套 SDK 开发包,Realtek SDK 的 miniigd SOAP 服务中存在安全漏洞, 远程攻击者可通过发送特制的 NewInternalClient 请求利用该漏洞执行任意代码 主要受影响的品牌为 D-link 的多个型号 Dri 系列的家用路由器 Persiriai 25 和 Gafgyt 26 利用漏洞感染 IoT 设备的同时, 也保留了最初的 Telnet/SSH 弱口令爆破的功能 比如, Gafgyt 27 最初发现是使用 Telnet/SSH 弱口令扫描爆破获取 IoT 设备, 后面的版本就发现开始集成了磊科 Netcore 路由器的漏洞扫描和利用模块 感染平台进一步扩张 : 具备跨平台传播能力 1. 传统基于 Windows Linux 平台的 Botnet 恶意程序开始把目标瞄准了物联网设备 开源 Mirai 导致物联网僵尸网络变种快速增加, 传统的基于 Windows 平台的僵尸网络家族看到 IoT 的数量 规模和攻击威力后, 快速向 IoT 平台演进 28 Jenki 台风等僵尸家族就是典型代表 目前 Jenki 家族的被控端木马已经横跨 Windows Linux IoT 三大领域

40 2017 DDoS 与 Web 应用攻击态势报告 2. 利用 window 木马实现跨平台传播的能力 基于 Mirai 的变种 BKDR_MIRAI.A 29, 使用 windows 木马在 windows 平台和 IoT 平台进行传播和感染 如果 发现是基于 Linux 的系统, 就会放置基于 IoT 的 Mirai 恶意程序, 如果发现是 windows 系统, 就会放置 Windows 木马程序, 并负责继续扫描要感染的目标 该木马还可以识别主机软件, 如数据库系统 MS SQL 或者 MySQL, 它会创建一个 admin 权限的新账户, 可以执行数据库任意操作 该变种是否与 Mirai.Nov 30 有联系尚不确定 Mirai.Nov 最初通过基于 Windows 平台的 Dofloo 僵尸网络投放 样本的 兼容更多物联网平台 Mirai.Nov 样本中发现, 其被控端木马已经兼容 armv5l armv6l i586 i686 mipsel mips x86_64 powerpc 8 个类型的系统架构, 囊括大部分的 IoT 系统架构, 这也为后期的大批量拓展僵尸网络奠定架构兼容基础 Amnesia 32 支持 10 种物联网平台 armv4l armv5l i386 m68k MIPS MIPSEL PowerPC-440fp SPARC x86_

41 6.1.3 隐蔽性增强 : 使用更隐蔽的扫描方式和沙箱技术 1. 扫描方式更加隐蔽 1)BKDR_MIRAI.A 33 将原来集成于 Bot 上的扫描破解模块分离出来, 利用 windows 木马多种方式的进行 Bot 感染 34, 如包含包含 SQL 盲注 暴力破击 (SSH/Telnet) 等 2)Mira.Nov 35 同样将 scan 模块单独分离出来 bot 模块主要功能简化为 DDoS 攻击和 C2 交互通讯 这样做 的目的可以降低 Bot 代码因 Telnet/ssh 弱口令破解以及漏洞扫描时被发现的几率, 方便僵尸网络进行长期潜伏, 还可快速复用潜在 Bot, 但由于缺少 Bot 集群的扫描能力, 僵尸网络的拓展速度相对也会受到影响 3)IoTroop 会主动抑制扫描速度, 以降低被检测和发现的风险 2. 使用传统的虚拟技术逃避沙箱检测 研究人员发现基于 IoT/Linux 的 Amnesia/Tsunami 使用了 Virtual machine 逃避技术 38 Virtual machine 逃避 技术常用域基于 Windows 和 Android 系统的恶意软件, 用于躲避沙箱的检查和分析 Amnesia 恶意软件会试图 判断其是否运行在沙箱上, 如检测是否是 VMware 或基于虚拟设备的 QEMU 环境, 如果检测到运行于此类环境, 恶意软件会删除这个机器上的所有文件 攻击武器库不断升级 : 集成反射攻击能力 基于 IoT/Linux 的恶意僵尸网络程序不仅具备应用层攻击的能力, 还集成了反射攻击的能力 据分析,IoT_ Reaper 集成了约 100 个 DNS 开放服务器, 具备发起 DNS 反射攻击的能力 据估计单个 C2 已经感染 2 万太, 大 概有 200 万待感染设备 Gafgyt 同样具备 UDP Amplification 反射攻击的能力 39 这些 IoT/Linux 设备本身数量巨大, 一旦集成一定数量的可用的反射器, 那么此类 DDoS 反射攻击的威力将 远远超出传统的反射攻击 攻击的成本也会大大降低 除了 Botnet 控制设备的数量, 攻击的规模还与反射器可 用数量和具体反射器类型直接相关, 例如 NTP 可放大倍数最大,SSDP 可用反射器最多 黑产继续加紧争夺 IoT Botnet 资源 1. 传统的 Botnet, 也在扩展 IoT 感染能力 一些传统 Windows Linux 平台的 Botnet 扩展 IoT 感染能力, 加紧在争夺 IoT 设备资源 有资料表明 40, 24% 的 Mirai botnet 的主机与 Gafgy 或 Bashlite 的攻击利用的 IP 重合 这么高的重复率表明 : 不同恶意软件家族 瞄准了相同的漏洞百出的 IoT 设备 2. 某些 botnet 为了防止同类恶意软件的感染对物联网设备本身进行 加固 很多恶意软件在感染 IoT 设备后, 就会有目的的封掉一些端口, 这些端口通常是其他恶意软件对 IoT 设备 进行感染常用的端口, 主要目的是防止同类恶意软件利用这些端口再次感染, 导致失掉对该设备的控制 比如,

42 2017 DDoS 与 Web 应用攻击态势报告 声称是为了保护物联网设备安全的恶意软件 Hajime 它在感染设备后, 会关闭 23,7547,5555 和 5358 这些端 口 41 同样, 类似 hajime, 声称自己是正义行为的 BrickerBot 42, 会通过重写 Flash 存储对 IoT 设备进行加固, 防止其他恶意软件的感染 BrickerBot 的作者宣布自从 月份开始的 Internet Chemotherapy 计划, BrickerBot 已经 加固 了 1000 万个物联网设备

43 6.1.6 来自物联网设备的威胁将继续扩大 在物联网的体系架构中, 物联网终端设备和传统数通设备, 均为不可或缺的部分, 其两类设备中的安全现状和趋势, 势必将成为物联网能否稳健 可持续性发展的关键因素 ; 物联网的安全事件中, 通常都是通过全网扫描获取暴露的设备 IP 地址及端口信息, 然后进一步实施针对性的入侵和控制 ; 所以暴露在物联网中的设备数量类型及分布, 已经成为物联网安全潜在风险的一个重要指标 图 6.1 全球及国内物联网相关设备暴露情况 ( 单位 : 台 ) 路由器 10,924,846 49,560,734 视频监控设备防火墙调制解调器交换机 打印机 VPN VoIP 网桥 1,680,845 3,053, ,637 2,703,452 9,761 1,755, , ,173 63, ,734 67, ,849 63, , ,645 11,763, ,000,000 20,000,000 30,000,000 40,000,000 50,000,000 60,000,000 全球 国内 数据来源 : 2017 物联网安全研究报告 通过数据收集和分析, 我们在图 6.1 中, 列出了若干暴露情况较为严重的物联网设备及具体分布 从全球分布来看, 传统数通设备由于其在网络实际部署的基数较大, 其暴露的数量也远高于物联网终端设备, 其中最常见的路由器 防护墙台数分别达到了 4956 万和 305 万台, 分列暴露数排名的第一位和第三位 ; 随着视频监控设备在物联网中大规模应用, 其暴露的数量排名第二位, 达到了 1176 万台 从国内分布来看, 路由器 视屏监控设备和防火墙分别占据了暴露台数排名的前三位, 分别达到了 1092 万 168 万和 43 万台 路由器作为网络基础设施中最常见的设备, 其设备中暗藏的安全问题不容忽视 ; 由于运营商网络中部署的路由器, 对其部署和配置都有明文要求, 不能在网络中暴露, 目前在网络中暴露主体以家庭路由器为主 假设国内暴露在网络中的家用路由器被感染的概率为 1%, 那么国内将有约 11 万的家用路由器存在成为僵尸网络的风险, 通常情况家用路由器的上行带宽为 12.5Mbps, 则最大可能输出 1.3Tbps 的 DDoS 攻击流量 在物联网终端设备中, 网络摄像头是日常中接触最多的设备, 由于其价格便宜和部署简单, 已经在物联网中大规模部署, 目前 http81 和 IoT_reaper 新型僵尸网络均是以摄像头为主要攻击对象 37

44 2017 DDoS 与 Web 应用攻击态势报告 假设国内暴露在网络中的摄像头被感染的概率为 1%, 那么国内将有约 1.68 万台视频监控设备存在成为僵尸 网络的风险, 以采用 1080P 的视频格式各地方监控所需的网络上行带宽至少为 40 Mbps, 则最大可能输出的攻 击流量 672Gbps 按照当前物联网设备令人堪忧的安全状况和修复情况看, 暴露在网络中的这些设备被感染的概率要远高于 1%, 这些资源一旦掌握在不法分子手中, 威胁将不可估量 6.2 热点 IoT Botnet 对比分析 热点 IoT Botnet 概述 Mirai 作为近些年最耳熟能详的僵尸网络, 其巅峰时期, 其控制的存在漏洞的 IoT 设备一度达到了惊人的 60 万台的规模 ; 不法分子通过僵尸网络获取利益的通常为提供 DDoS 攻击租售服务或者对目标服务进行敲诈等方式, 随着 2017 年的比特币的涨幅达到 1600%, 我们看到, 僵尸网络成为了比特币的重要挖矿资源, 这也是更多新型 僵尸网络在 2017 年发展迅速的主要原因 ; 解析 本节将对 2017 年的新型的僵尸网络进行汇总, 并从寄宿平台 传播手法和潜在威胁等方面进行详细的对比 寄宿平台对比分析 通过对比 2017 年的 7 种新型僵尸网络, 其感染设备已经由最初的网络摄像头, 扩充为家庭路由器 机顶盒 等常用家用设备,Hajime 和 BrickerBot 两种僵尸网络甚至在任何网络终端设备中传播 ; 感染的基础平台主要分为 IoT 和 linux 两类, 主要由于目前物联网设备的硬件计算能力由于成本和应用场景 的约束, 其主要基本平台以耗费硬件性能较低的 IoT 和 linux 为主 表 2 IoT 相关 Botnet 寄宿平台对比 僵尸网络分类感染硬件类型感染基础平台 IoT_reaper 摄像头设备 :Goahead JAWS AVTECH 1. 路由器设备 :Dlink Netgear Linksys; 3. 网络硬盘录像机 :Vacron Persirai Hajime 47 Gafgyt 48 Amnesia 49 Rowdy 50 BrickerBot 51 摄像头设备 互联网任何设备 路由器设备 :Netcore Netis 摄像头设备 :DVR 设备 机顶盒设备 摄像头 机顶盒等 IoT/linux IoT IoT IoT/Linux IoT Linux Linux

45 6.2.3 传播手法对比分析 新型僵尸网络的感染方式, 已经不仅仅限于 Mirai 单纯破解弱口令的方式, 各种针对漏洞和后门的利用也加 大了僵尸网络的速度和规模 ; 而且不法分子还在持续增加新的漏洞, 以保持其僵尸网络的可持续发展 ; 传播方式以主要 telnet 自动化扫描特定端口为主, 但新型的 HTTP 等应用层的探测方式也成为未来的发展趋势 表 3 IoT 相关 Botnet 传播手法对比 僵尸网络分类感染方式传播方式 IoT_reaper 漏洞利用, 已经集成 15 个漏洞 Telnet 自动化扫描 Persirai Hajime 1. 默认口令和弱口令利用 2. 漏洞利用, 已经集成了 3 个漏洞 1. 默认口令和弱口令 2. 利用 RCE 漏洞利用 WEB 扫描 1. 搜索 DHT 网络 2. Arris 电缆调制解调器 3. TR-069 协议利用 Gafgyt Netcore 路由器 igdmptd 漏洞的利用主动扫描 端口 Amnesia 利用 RCE 漏洞利用 HTTP 响应关键字扫描 Rowdy 默认口令和弱口令利用 Telnet 自动化扫描 BrickerBot 默认口令和弱口令利用 Telnet 自动化扫描 39

46 2017 DDoS 与 Web 应用攻击态势报告 潜在威胁对比分析 新型僵尸网络的感染规模从近一万到上千万不等, 与被感染设备的安全性和感染方式的技巧均有较大的关系 ; 僵尸网络的威胁主要还是以 DDoS 攻击为主, 其攻击带宽预估最大能够达到近 T 的级别, 攻击类型也有传统 TCP UDP CC 为主, 也出现了具备 lua 执行环境具备执行复杂高效的 CC 攻击能力的僵尸网络 ; BrickerBot 僵尸网络需要特别说明, 其创建的初衷并非恶意制造 DDoS 攻击, 而是称为 互联网化疗 意在让易受攻击的设备脱机, 迫使设备所有者安装更新固件 ; 但业界和专家普遍认为其对物联网设备本身进行永久拒绝服务 (PDoS-Permanet Denial of Service) 表 4 IoT 相关 Botnet 潜在威胁对比 僵尸网络分类感染规模潜在 DDoS 攻击威胁 10k/d 的日活节点 1. 攻击带宽为 100G; IoT_reaper 2. 基于 lua 执行环境具备执行复杂高效的 CC 攻击 Persirai Hajime 52 Gafgyt Amnesia 12w 被感染节点 (10% 活跃比率 ) 12k/d 的日活跃节点 日活跃节点 6~8 万 全球 150 万台被感染, 中国境内 120 多万台 23w 台设备存在漏洞, 感染率为 1%, 2.3w 台设备 Rowdy 监控僵尸网络 3000 台 ( 国内 ) BrickerBot 1 千多万物联网设备 1. 攻击带宽为 120G; 2. 攻击类型以 SSDP 和 UDP 为主 ; 1. 攻击带宽为 600~800G; 2. 暂时并未有任何类型攻击 ; 1. 全球攻击带宽最大能达到为 15Tbps; 2. 攻击类型以 UDP TCP HTTP 为主 1. 攻击带宽为 230G; 2. 攻击类型以 UDP HTTP 为主 1. 攻击带宽为 30G; 2. 攻击类型以 SYN ACK HTTP DNS GRE 对物联网设备本身进行永久拒绝服务 (PDoS-Permanet Denial of Service)

47 XSS 跨站脚本攻击是最常被利用的 Web 攻击方式, 占 37.7% ; 其次是注入类攻击, 占 20.7% 年 Web 应用攻击态势 7.1 被攻击目标站点 被攻击目标行业 Web 应用攻击类型 利用 Web 服务器已知漏洞的攻击 利用 Web 框架或应用已知漏洞的攻击 Web 攻击源 IP 攻击广度与其 IP 信誉 Web 应用攻击时间分布 Web 应用攻击地域分布 热点漏洞分析 53

48 2017 DDoS 与 Web 应用攻击态势报告 7.1 被攻击目标站点 2017 年我们防护的 Web 站点中, 有 73.6% 的 Web 站点曾遭受过任意类型的 Web 应用攻击 从攻击利用的 手段看, 利用已知 Web 漏洞攻击的攻击目标范围最广, 有 65.9% 的站点曾遭受了此类攻击 ( 包括针对已知 Web 服务器漏洞和 Web 框架漏洞的攻击 ) 其次是 XSS 跨站脚本攻击, 恶意扫描和 SQL 注入攻击, 被攻击的站点分 别占总站点数量的 46% 42.2% 和 39.3% 在信息化的时代, 企业的商业风险与其关键业务面临的 Web 安全威 胁息息相关 而 Web 面临的安全威胁随着企业 Web 应用的数量和 Web 应用包含的漏洞数增加而迅速增加 有 53 研究表明, 平均每个 Web 站点大概包含 5-32 个漏洞, 而每个开放的漏洞平均生命周期是 300 天, 高危漏洞的 生命周期甚至超过 500 天, 也就是说大多数的 Web 站点在大部分时间内都是包含漏洞的, 对于 Web 站点的已知 的漏洞, 如不及时修复, 等于将自己的业务缺陷直接暴露在互联网上, 企业将面临巨大风险 图 7.1 遭受 Web 应用攻击的站点占比 100% 90% 80% 70% 60% 50% 40% 30% 73.6% 65.9% 46.0% 20% 10% 0% 任意类型 Web 攻击 已知 Web 漏洞攻击 XSS 跨站脚本攻击 42.2% 39.3% 恶意扫描 SQL 注入攻击路径穿越攻击 31.4% 13.9% 命令注入攻击 10.8% 非法上传 数据来源 : 绿盟科技可管理安全服务 (MSS)

49 7.2 被攻击目标行业 由于各行业的业务形态和承载业务的基础架构千差万别, 其所遭受到的 Web 应用攻击的情况也存在较大差异 2017 年, 遭受 Web 应用攻击最多的行业是互联网企业, 其攻击总次数占全部攻击数量的 92.2% 一方面互联网行业大量的业务以 Web 形态提供服务, 另一方面背后需要架设复杂 IT 架构提供支撑, 使得互联网行业是 Web 应用类攻击的重灾区 单从行业自身业务特征看, 不光是互联网行业, 各行各业都应该重视 Web 类的攻击 可以说, 针对 Web 应用的攻击是打开企业内网的第一道大门, 一旦实施成功, 轻则网页被篡改, 损失声誉, 重则可能导致大量敏感信息泄露或数据库被删, 丢失重要数据, 不但会造成重大经济 名誉上的损失, 也需要承担相应的法律责任 图 7.2 各行业遭受 Web 应用类攻击的攻击次数占比 教育 1.7% 制造 1.0% 政府 1.0% 互联网 92.2% 运营商 3.9% 其他 0.2% 由于行业的特殊性, 这里没有对金融行业数据的统计 数据来源 : 绿盟科技可管理安全服务互联网 (MSS) 运营商教育制造政府其他 7.3 Web 应用攻击类型 Web 应用攻击类型 我们对 2017 年发生的 Web 应用攻击事件的类型进行统计, 占比如下图所示 排名最高的是 XSS 跨站脚本攻击, 占比达 37.7% 其次是注入类攻击, 占比为 20.7%, 其中包括 SQL 注入攻击 (14.4%) 路径穿越(5%) 命令注入 (1.3%) 等 排名第三的是已知 Web 漏洞攻击, 包含针对服务器的已知漏洞攻击和针对 Web 框架或插件的已知漏洞攻击, 占比为 9.3% OWASP 连续两年将注入类攻击排在最高风险级别, 在 2017 年重构的 OWASP Top10 中再次将此类攻击风险定位为 A1 级别 XSS 跨站脚本攻击的风险虽然从 A3 下调至 A7, 但其仍然是黑客进行 Web 攻击时最常利用的攻击方式 43

50 2017 DDoS 与 Web 应用攻击态势报告 图 7.3 针对 Web 应用的各类攻击攻击次数占比 非法上传 0.1% 恶意扫描 6.4% 其他 25.7% 路径穿越攻击 5.0% 已知 Web 漏洞攻击 9.3% 注入类攻击 20.7% SQL 注入攻击 14.4% 命令注入攻击 1.3% XSS 跨站脚本攻击 37.7% 数据来源 : 绿盟科技可管理安全服务 (MSS) 注入类攻击常见 Payload 注入位置 XSS 跨站脚本攻击已知 Web 漏洞攻击恶意扫描非法上传 很多 Web 攻击者精心构造 HTTP 攻击报文, 将其尽可能的伪装成正常请求并发送给攻击目标, 使得目标服务器按照非正常流程运行, 以达到获得系统或服务器敏感信息 上传恶意文件等目的 如 SQL 注入 命令行注入等攻击, 这些攻击最常见的攻击插入位置如下图所示, 其中 URL 中的参数列表 (Param List) 是黑客最喜欢插入攻击语句的地方, 这种情况占全部攻击插入或修改位置的 47.3% 其次是 Cookie, 占比 45.1%, 剩下的是在 URI 处 图 7.4 注入类攻击常见 Payload 注入位置 URI 7.2% Cookie list 36.5% Param list 56.3% 数据来源 : 绿盟科技可管理安全服务 (MSS) 44

51 7.3.3 SQL 注入攻击常见 Payload 注入类攻击中, 最常见的就是 SQL 注入攻击 SQL 注入是从正常的端口访问, 把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串, 最终达到欺骗服务器执行恶意的 SQL 命令 而且表面看起来跟一般的 Web 页面访问没有什么区别, 所以目前市面上的大多数防火墙对 SQL 注入是无法有效识别的, 需要专门的 Web 应用防火墙对此类攻击进行专门防护 2017 年, 我们统计 SQL 注入攻击中黑客最常使用的 SQL 注入 Payload Top 10 如下图所示 图 年黑客最常使用的 SQL 注入 Payload Top 10 * % *sleep(* 14.1% waitfor delay 0:0:* 7.5% Mid( 6.1% pg_sleep( 5.7% select * from 4.1% union select * 3.6% count 3.4% and *=* 3.0% 其他 8.9% 数据来源 : 绿盟科技可管理安全服务 (MSS) 1. *-- 的插入语句最为常用, 占全部攻击 Payload 的 43.6% 直接将 -- 写在 sql 的中间可以注释掉过滤条件, 直接获取数据库的数据结构 这种插入用法非常简单, 在注入探索数据库的初期较常用到 2. *sleep(* 插入语句排名第二, 占比 14.1% 与 pg_sleep(* 类似, 如 select sleep(2)-- select pg_ sleep(5)-- 等常用于 MySQL PostgreSQL 数据库基于时间的盲注,waitfor delay 0:0:* 也是这个作用, 常用于 MSSQL 数据库基于时间的盲注 并且在通常情况下 sleep 函数返回值为恒为 0, 可以借助 sleep(n)=0 的永真性执行 sql 注入 3. Mid( 占比 6.1%, 此函数常用来截取字符串 例如 :MID(DATABASE(),1,1)> a, 查看数据库名第一位, MID(DATABASE(),2,1) 查看数据库名第二位, 依次查看各位字符 常用于对数据库名称 用户名等的猜测 从 SQL 注入攻击 Payload 的特征字符串统计看, 大多数攻击都处于初期对站点漏洞是否存在的探测踩点阶段 45

52 2017 DDoS 与 Web 应用攻击态势报告 7.4 利用 Web 服务器已知漏洞的攻击 受攻击的目标服务器类型 在利用已知漏洞的攻击中, 受攻击的 Web 服务器类型主要是 :Microsoft IIS(39%) Nginx(30%) Apache Tomcat(28%) 这三种服务器类型也是大多数企业网站最常用的服务器类型 图 7.6 受攻击的 Web 服务器类型占比 其他 3% Apache Tomcat 28% IIS 39% Nginx 30% 数据来源 : 绿盟科技可管理安全服务 (MSS) 攻击利用 Web 服务器已知漏洞的类型 其他 从漏洞类别上看, 大部分的漏洞利用都能够导致关键信息的泄露, 这包括对目录文件的枚举 文件路径的泄露以及网站脚本文件源码泄露 系统配置文件信息被读取等, 这部分攻击占全部攻击的 56% 另外一类显著的攻击方式是文件执行类的攻击, 这类攻击, 通常会利用服务器程序对 URL 文件名解析的缺陷结合文件上传功能, 将上传的文件当做脚本运行, 利用 Webshell 实现进一步的入侵操作 此外, 还有一部分攻击能够越权访问受限的资源, 在受限的目录位置进行文件读取 下载 上传操作, 甚至直接执行目录中的可执行文件 46

53 图 7.7 攻击中 Web 服务器被利用的漏洞类型 远程命令执行 1% 非法访问受限资源 5% 文件执行 - 脚本 31% 文件执行 - 其他 7% 获取关键信息 56% 利用 Web 服务器已知漏洞攻击 Top10 获取关键信息文件执行 - 脚本文件执行 - 其他非法访问受限资源远程命令执行 下图是 2017 被攻击的 Web 服务器漏洞 Top10 值得注意的是, 与 2017 年中互联网安全观察 提到的趋势一致, 大部分攻击中黑客尝试使用的漏洞是一些已经非常 古老 的漏洞 表 被攻击利用的 Web 服务器漏洞 Top10 漏洞名称产品发布时间 CVSS 分数攻击比例 Apache Tomcat isp 应用服务器程序头信息泄露漏洞 (CVE ) Apache Tomcat % Tomcat 目录遍历漏洞 (CVE ) Apache Tomcat % IIS 文件上传漏洞 (CVE ,CVE ) Microsoft % Microsoft iis 安全扩展名输入验证漏洞 (CVE ) Microsoft % Nginx 文件遍历漏洞 (CVE ) Ngnix % IIS CGI 程序名解析错误导致文件执行漏洞 (CVE ) Microsoft % Apache 头部数据长度异常导致服务器资源耗尽 (CVE ) Apache Tomcat % IIS 文件扩展名解析错误导致 ASP 代码泄漏 (CVE ) Microsoft % IIS 中 Unicode 字符解码错误导致远程命令执行 (CVE ) Microsoft % IIS 脚本文件名解析漏洞 (CVE ) Microsoft % 数据来源 : 绿盟科技可管理安全服务 (MSS) 7.5 利用 Web 框架或应用已知漏洞的攻击 受攻击的 Web 框架或应用类型 Web 框架是指一类用于构建 Web 程序的框架类程序, 用来支持动态网站 网络应用程序及网络服务的 开发, 很多通用型的 Web 业务系统也是基于类似的架构进行开发的, 常见的框架包括 Django ThinkPHP 47

54 2017 DDoS 与 Web 应用攻击态势报告 Apache Struts Spring 等 Web 应用包括使用 PHP JSP ASP 语言搭建的各类 CMS(DedeCMS ECShop WordPress phpbb phpcms PHPWind 等 ), 以及一些用于管理界面类的 Web 应用程序 2017 年, 在针对这些重要的 Web 框架或应用的漏洞攻击中, 我们看到对框架类程序的攻击是最频繁的, 有 94.3% 的攻击是针对框架类的 针对 Struts2 的漏洞攻击是其中的典型代表 图 被攻击的 Web 框架或应用的类型 % % Phpcms 1.3% DedeCMS 0.9% ECShop 0.1% 开发框架 94.3% 管理界面 3.3% 其他 0.2% 利用 Web 框架或应用已知漏洞 TOP10 管理界面开发框架其他下图是 2017 年利用已知 Web 框架或应用漏洞的攻击 Top10 由数据可知,Apache Struts2 相关漏洞仍旧 是被利用最频繁的漏洞, 攻击 Top10 中占了 7 个, 其中 2 个是 2017 年爆出的 2017 年 3 月 7 日爆发 Apache Struts2 CVE 的高危漏洞 (CVSS 评分 10), 占全部已知漏洞攻击的 16.8% 关于该漏洞的影响范围 攻击和修复情况, 具体请见 绿盟科技 2017 H1 DDoS 与 Web 应用攻击态势报告 关于 2017 年 9 月爆出的 Apache Struts 2 REST 插件安全漏洞 (CVE ) 的分析及攻击情况请见 节 表 年被攻击利用的 Web 框架或应用漏洞 Top10 漏洞名称产品发布时间 CVSS 分数攻击比例 Struts2 REST 插件远程代码执行漏洞 (CVE ) Apache Struts % Struts2 Jakata 插件远程命令执行 (CVE ) Apache Struts % Apache Struts2 REST 插件安全漏洞 (CVE ) Apache Struts % Struts2 远程命令执行 (CVE ) Apache Struts % Struts2 远程命令执行 (CVE ) Apache Struts % ElasticSearch 沙盒绕过导致远程代码执行 (CVE ) ElasticSearch % Struts2 ClassLoader 操作漏洞 (CVE ) Apache Struts % Struts2 恶意 Ognl 表达式导致远程代码执行 (CVE ) Apache Struts % DedeCMS 多个 SQL 注入漏洞 (CVE ) DedeCMS % pivotal Spring Data REST Spring Boot 和 Spring Data 安全漏洞 (CVE ) 数据来源 : 绿盟科技可管理安全服务 (MSS) pivotal_ software % 48

55 7.6 Web 攻击源 IP 攻击广度与其 IP 信誉 我们对所有参与过 Web 攻击的攻击源 IP 的攻击广度进行了分析, 发现有 16.9% 的 IP 曾经对 2 个及以上的 Web 站点发起过攻击 图 7.9 Web 应用攻击源 IP 攻击广度 攻击过 10 个及以上站点 0.7% 攻击过 3-9 个站点 5.6% 攻击过 2 个站点 10.6% 攻击过 1 个站点 83.1% 攻击过 10 个及以上站点攻击过 3-9 个站点攻击过 2 个站点攻击过 1 个站点数据来源 : 绿盟科技威胁情报中心 (NTI) 结合绿盟科技威胁情报中心 (NTI) 信誉数据进行分析, 发现攻击过 1 个站点的攻击源 IP 中, 在 NTI 上有不良 IP 信誉记且被标识为中 高危的占 54.2%; 攻击过多个 (2 个及以上 )Web 站点的攻击源 IP 中被标识为中 高危的占比为 67.1% 表明攻击源 IP 攻击广度越高, 攻击源越活跃, 在 NTI 上被标识为异常的概率越大, 其为高级别威胁的概率也越大 在 节中, 我们对参与 DDoS 攻击的攻击源同样作了信誉情况分析, 与 Web 攻击源在捕获率和中高威胁等级标识的概率上会有差异 比如, 对于惯犯攻击源 ( 攻击过 2 个及以上目标的 ),DDoS 的攻击源的捕获率为 94.1%,Web 攻击源的为 70%; 在威胁等级识别上,DDoS 的攻击源被标识为中 高威胁等级的概率为 20.9%, 而 Web 的攻击源为 67.1% 这主要由于 DDoS 和 Web 应用攻击这两种攻击在攻击性质 攻击手段及造成的影响方面各不相同,NTI 在的攻击源数据处理上会不同 比如, DDoS 攻击发生时通过消耗网络带宽或服务资源导致目标服务直接不可用, 攻击停止后服务可用性恢复, 而 Web 应用攻击比较隐蔽, 很多时候是为了获取系统权限或机密数据, 一旦实施成功会对目标会造成较长远的影响 ( 这里说的是对业务的直接影响, 不包括对公司信誉 业务流失等间接影响 ) 另外一方面, 一般 Web 攻击的攻击源都为真实 IP, 为了达到目的, 很多时候攻击者会逐步开展攻击, 比如先扫描站点漏洞, 再进行漏洞利用的渗透, 一旦成功攻击者就有可能控制系统, 如获取机密数据 恶意破坏数据库等等, 因此, 认为实施某些类别 Web 攻击的攻击源的威胁等级更高 我们对 2017 年参与过 DDoS 攻击和参与过 Web 攻击的攻击源进行比对, 发现其中有近 5 万个攻击源既发起过 DDoS 攻击也发起过 Web 攻击 这其中, 有超过 60% 的攻击源曾经向外发起过扫描, 而这部分攻击源中有 88.3% 为中高威胁等级 虽然这些 IP 不一定固定属于某个黑客组织, 但由于托管机构 主机拥有者对自身资产的监管不严, 导致这部分设备受到黑客控制的频率相较其他 IP 要高出很多, 几乎成为黑产的 固定攻击资产 49

56 2017 DDoS 与 Web 应用攻击态势报告 这批 IP 占比不高, 但是却在网络中引起了不少的麻烦和混乱 据绿盟科技 2017 网络安全观察 报告统计 : 网 络中 0.39% 的攻击源对 90% 的攻击事件负责 图 7.10 Web 应用攻击源 IP 攻击过的目标站点数量与 IP 信誉情况 70% 70.0% 67.1% 60% 54.2% 50% 40% 30% 20% 20.1% 10% 0% NTI 捕获率 攻击过 1 个站点 攻击过 2 个及以上站点 中高危概率 7.7 Web 应用攻击时间分布 一天 24 小时各个时段发生的 Web 应用攻击分布如下图所示 Web 业务使用高峰时间段在早上 9 点到晚 22 点, 这段时间 Web 应用攻击频发 尤其在上午 9 点到下午 17 点间 Web 业务使用最高峰期, 也是攻击者最活跃的时间, 这段时间发生的 Web 攻击占全部攻击的 53.6% 图 7.11 Web 应用攻击源 IP 攻击过的目标站点数量与 IP 信誉情况 7% 6% 5.8% 69.3% 6.3% 5% 4% 5.1% 5.2% 4.7% 4.2% 3% 2.7% 3.1% 3.7% 3.6% 3.7% 2% 2.7% 2.7% 53.6% 1% 0% 数据来源 : 绿盟科技可管理安全服务 (MSS) 50

57 我们统计了各类 Web 应用攻击在一天 24 小时各时间段攻击次数变化趋势, 如下图所示 其中已知 Web 漏洞攻击较多发生在业务量较低的凌晨, 在 4-6 点间处于攻击最频发的时段, 这类攻击有很多集成的自动化工具, 大部分不需要客户端交互进行 而其他类型攻击一般多发生在 Web 业务使用高峰时段 ( 早 9 点到晚 22 点 ), 此时造成的影响和破坏力也更大 图 7.12 一天 24 小时各类型 Web 应用攻击频次分布 16% 14% 14.3% 12% 10% 8% 9.6% 7.0% 7.5% 7.6% 8.0% 6% 4% 2% 0% 命令注入攻击 路径穿越攻击 恶意扫描 非法上传 SQL 注入攻击 XSS 跨站脚本攻击 已知 web 漏洞攻击 数据来源 : 绿盟科技可管理安全服务 (MSS) 一周 7 天中 8 类攻击类型的攻击趋势如下图所示 其中波动较为明显的有跨站脚本攻击 非法上传 已知 Web 漏洞攻击 XSS 在星期三的时候攻击量占一周 XSS 总攻击量的 39.9%, 在周末两天中攻击量很少, 仅占比 3% UPLOAD 在星期四有一个小高峰, 占比达到 UPLOAD 一周攻击总量的 28.7% 已知 Web 漏洞攻击在工作日的攻 击占比较少, 在星期天突然上升, 占比达到一周 Web 漏洞攻击总量的 35.9%, 这个现象也与已知 Web 漏洞中自 动化攻击占比很大的原因有关系 其余几项攻击类型在一周的攻击量分布较均匀 图 7.13 一周 7 天各类 Web 应用攻击攻击频次分布 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 39.9% 35.9% 28.7% Mon. Tue. Wed. Thu. Fir. Sat. Sun. 数据来源 : 绿盟科技可管理安全服务 (MSS) 命令注入攻击路径穿越攻击恶意扫描非法上传 SQL 注入攻击 XSS 跨站脚本攻击已知 web 漏洞攻击 51

58 2017 DDoS 与 Web 应用攻击态势报告 7.8 Web 应用攻击地域分布 攻击源主机地理分布 Web 应用攻击的攻击源在中国地区的占比 Top10 如下图所示 其中浙江和北京占比相对较高, 分别是 20.7% 和 18.3% 图 7.14 Web 应用攻击的攻击源中国各省份占比分布 20% 20.7% 18.3% 20.5% 15% 10% 5% 8.3% 7.5% 6.1% 4.6% 4.0% 3.8% 3.2% 3.0% 0% 浙江北京福建江苏上海河北山西广东河南陕西其他 数据来源 : 绿盟科技可管理安全服务 (MSS) 攻击目标地理分布 Web 应用攻击的攻击目标中国各省份分布情况如下图所示 其中北京受到的攻击量最大, 占比 31.1% 其次是江西, 被攻击次数占比达到 16.3% 图 7.15 中国各省份 Web 应用攻击的攻击目标占比分布 30% 31.1% 25% 20% 15% 16.3% 12.7% 12.4% 10% 5% 0% 2.4% 2.3% 8.3% 3.2% 1.1% 5.8% 4.4% 北京 江西 浙江 山东 山西 江苏 上海 广东 天津 吉林 其他 数据来源 : 绿盟科技可管理安全服务 (MSS) 52

59 7.9 热点漏洞分析 Apache Struts 2 REST 插件安全漏洞 (CVE ) Apache Struts 2 REST 插件安全漏洞 (CVE ) 54 是 2017 年 9 月份爆出的漏洞, 危险评分 6.8 Apache Struts 2.5 版本至 版本和 版本至 版本的 REST 插件存在远程代码执行漏洞 当 Struts2 通过 REST 插件使用 XStream 的实例 xstreamhandler 处理反序列化 XML 有效载荷时没有进行任何过滤, 导致远程攻击者可以利用该漏洞构造恶意的 XML 内容, 进而获取业务数据或服务器权限, 执行任意代码 Apache Struts2 作为世界上最流行的 Java Web 服务器框架之一, 被广泛用于政府 企业组织 金融等行业的门户网站的底层模版建设, 其被爆出的漏洞非常多, 仅 2017 年一年就爆出 8 个 Apache Struts2 相关漏洞, 其中 4 个是高危漏洞 由图 6.10 可知,2017 年利用 Web 框架或应用已知漏洞攻击中,Apache Struts2 的漏洞是最频繁被利用的漏洞,Top10 就占了 7 个 我们统计了该漏洞从 2017 年 9 月 7 日到 2017 年 12 月 31 日之间的攻击次数, 如下图所示 针对所有 NSFOCUS 监控的 Web 站点, 三个月内共发生了 1,712,983 次针对该漏洞的攻击, 在 11 月 16 号到 11 月 21 号攻击量骤增, 最高达 335,776 次 / 日 图 7.16 CVE 漏洞攻击分布图 ( 单位 : 次 ) , /9/7 2017/9/ /9/ /9/28 15, /10/5 2017/10/12 数据来源 : 绿盟科技可管理安全服务 (MSS) 2017/10/19 66,043 59, /10/ /11/2 2017/11/9 2017/11/ /11/23 71, /11/ /12/7 94,133 66,007 74, /12/ /12/ /12/28 建议企业及时修复该漏洞, 并针对该漏洞做好检测和防御措施 绿盟科技在 Struts2 s2-052 REST 插件远程 代码执行技术分析与防护方案 55 中给出了关于该漏洞的处置方法, 包括漏洞修复方案 专业安全设备如 WAF/ NF/IPS/RSAS/WVSS 等针对该漏洞的检测和防御方法 WebLogic XMLDecoder 反序列化漏洞 (CVE ) Oracle Fusion Middleware Oracle WebLogic Server 组件安全漏洞 (CVE ) 56 是 2017 年 10 月

60 2017 DDoS 与 Web 应用攻击态势报告 日发布的漏洞, 危险评分 7.5 Oracle Fusion Middleware(Oracle 融合中间件 ) 是美国甲骨文 (Oracle) 公司的一套面向企业和云环境的业务创新平台 该平台提供了中间件 软件集合等功能,Oracle WebLogic Server 是其中的一个适用于云环境和传统环境的应用服务器组件 Oracle Fusion Middleware 中的 Oracle WebLogic Server 组件的 WLS Security 子组件存在安全漏洞, 使用精心构造的 xml 数据可能造成任意代码执行, 攻击者只需要发送精心构造的 HTTP 请求, 就可以拿到目标服务器的权限 攻击者可利用该漏洞控制组件, 影响数据的可用性 保密性和完整性 下图统计了 NSFOCUS 监控的 Web 站点 2017 年最后一周针对此漏洞的攻击量, 一周攻击总量有 3397 次, 最高达 698 次 / 日 图 7.17 CVE 漏洞攻击分布图 ( 单位 : 次 ) /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/31 数据来源 : 绿盟科技可管理安全服务 (MSS) 在 Weblogic WLS 组件漏洞 (CVE ) 漏洞暴露不久后, 绿盟科技接到多个行业客户的安全事件反馈, 经分析发现攻击者利用该漏洞向 Weblogic 主机植入 watch-smartd 挖矿恶意程序 57 该恶意程序的运行会极大的 消耗服务器 CPU 和内存资源, 而且一旦感染很难清除 Weblogic WLS 组件漏洞 (CVE ) 属于没有公开细节的野外利用漏洞, 虽然官方在 2017 年 10 月 份发布了该漏洞的补丁, 但大量企业尚未及时安装补丁 此次漏洞利用主要用于传播挖矿程序, 不排除后面会被黑客用于其它目的, 如构建 Botnet 进行 DDoS 攻击 利用该漏洞攻击者能够同时攻击 Windows 及 Linux 主机, 并在目标中长期潜伏 由于 Oracle WebLogic 的使用面较为广泛, 因此攻击面涉及各个行业 建议企业尽快对存在该漏洞的主机进行修复, 并及时更新专业安全防护设备关于该漏洞的检查和防御的插件, 调整相应的防御策略 绿盟科技在 Weblogic WLS 组件漏洞处置建议 58 Weblogic WLS 组件漏洞技术分析与防护方案 59 中已经给出了该漏洞的处置建议, 包括漏洞修复方案 恶意程序检测方法 专业安全设备如 WAF/NF/IPS/RSAS/ WVSS 等针对该漏洞的检测和防御方法

61 8. DDoS 和 Web 应用攻击防护 云 大 物 移 时代背景下, 网络安全威胁也在不断变化, 传统防御手段受到挑战 8.1 DDoS 攻击防护 Web 应用攻击防护 58

62 2017 DDoS 与 Web 应用攻击态势报告 8.1 DDoS 攻击防护 DDoS 攻击规模不断增大,2017 年我们观察到 300G 以上的超大规模攻击增多约 3 倍, 百 G 以上的攻击已经常态化 ; 攻击技术和手段不断出新 ; 针对物联网的僵尸网络升级换代迅速, 物联网大量沦为攻击工具 ; 随着 DDoS 攻击服务化 产业化, 使得发起 DDoS 攻击的成本不断降低 如此严峻的攻击形势下,DDoS 防护面临诸多挑战 通常情况下, 抗 D 硬件防护设备在本地部署, 用于近目的清洗, 防护策略可根据客户实际业务做调整, 但面临接入带宽资源消耗问题, 无法抵御大流量攻击, 不少客户面临带宽被打满, 缺乏专业的 IT 安全人员的情况, 很难对 DDoS 攻击做出及时有效的响应或防御 因此, 各大运营商 / 厂商开始提供云清洗服务 中国电信 云堤 提供突破性的近源清洗服务, 利用电信全网资源在近攻击源处完成流量清洗, 解决接入带宽消耗问题 绿盟科技与中国电信 云堤 合作, 创新性实现本地 + 云端混合清洗技术, 达到优势互补, 明显提升防护清洗效果 图 8.1 云清洗场景 云堤 云清洗服务运营中心 清洗服务对接接口 绿盟科技 客户自助门户系统 清洗服务运营仪表盘 ( 全局 ) 安全设备对接接口 本地设备联动云清洗服务 客户 混合云清洗场景 : 1. 用户有绿盟安全设备, 购买了绿盟的云清洗服务 ; 2. 云清洗服务开通时, 提供自服务账号给用户, 用户自行配置与本地设备联动的相关配置后, 用户本地设备将 DDoS 攻击流量信息上传至绿盟云 如果用户处的攻击流量超过设定阈值, 将自动联动云清洗服务或短信通知用户当前攻击超阈值的情况, 请其自行决定是否联动云清洗服务, 如需要联动, 可以做到一键联动云清洗服务 ; 或自动触发云清洗服务 ; 3. 用户可以通过自服务页面实时查看清洗情况 ( 云清洗和本地清洗报表 ), 绿盟运维工程师运维在运营界面密切关注客户 DDoS 攻击清洗情况 56

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年 2017 上半年 DDoS 与态势报告 Web 应用攻击 Web 应用攻击 DDoS 攻击 绿盟科技官方微信 2017 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行

More information

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

中国电信云堤 & 绿盟科技

中国电信云堤 & 绿盟科技 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

untitled

untitled 1 2 3 4 5 A 800 700 600 500 400 300 200 100 0-100 10000 9500 9000 8500 8000 7500 7000 6500 6000 2006.1-2007.5 A 1986.1-1991.12 6 7 6 27 WIND A 52.67 2007 44 8 60 55 50 45 40 35 30 25 20 15 10 2001-05 2002-02

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 目 錄 壹 共 同 性 評 核 項 目... 1 一 行 政 效 能... 1 ( 一 ) 建 置 本 院 科 研 採 購 平 台... 1 ( 二 ) 規 劃 全 院 網 路 電 話 基 礎 建 設... 2 ( 三 ) 通 報 與 追 蹤 處 理 院 內 資 訊 安 全 事 項... 3 ( 四 ) 一 般

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 绿盟威胁情报中心 (NTI) 1 2017 网络安全观察 绿盟科技官方微信 2018 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究,

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

2-2

2-2 ... 2-1... 2-2... 2-6... 2-9... 2-12... 2-13 2005 1000 2006 20083 2006 2006 2-1 2-2 2005 2006 IMF 2005 5.1% 4.3% 2006 2005 3.4% 0.2% 2006 2005 911 2005 2006 2-3 2006 2006 8.5% 1.7 1.6 1.2-0.3 8.3 4.3 3.2

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 DDoS THREAT REPORT DDoS 威胁报告 2017 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

目 录 1 新 闻 政 策 追 踪... 4 1.1 住 建 部 : 坚 持 因 城 施 策 完 善 房 地 产 宏 观 调 控... 4 2 行 业 数 据 追 踪... 4 2.1 限 购 政 策 落 地, 新 房 成 交 回 落... 4 2.2 库 存 微 降, 一 线 去 化 表 现 稍

目 录 1 新 闻 政 策 追 踪... 4 1.1 住 建 部 : 坚 持 因 城 施 策 完 善 房 地 产 宏 观 调 控... 4 2 行 业 数 据 追 踪... 4 2.1 限 购 政 策 落 地, 新 房 成 交 回 落... 4 2.2 库 存 微 降, 一 线 去 化 表 现 稍 Sep/15 Oct/15 Nov/15 Dec/15 Jan/16 Feb/16 Mar/16 Apr/16 May/16 Jun/16 Jul/16 Aug/16 房 地 产 行 业 行 业 研 究 - 行 业 周 报 行 业 评 级 : 增 持 报 告 日 期 :216-9-14 4% 3% 2% 1% % -1% -2% 沪 深 3 SW 房 地 产 研 究 员 : 宫 模 恒 551-65161836

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

投资高企 把握3G投资主题

投资高企 把握3G投资主题 行 业 研 究 东 兴 证 券 股 份 有 限 公 司 证 券 研 究 报 告 维 持 推 荐 白 酒 行 业 食 品 饮 料 行 业 2016 年 第 21 周 周 报 投 资 摘 要 : 上 周 市 场 表 现 和 下 周 投 资 策 略 上 周 食 品 饮 料 行 业 指 数 下 跌 0.89%, 跑 输 沪 深 300 指 数 1 个 百 分 点 食 品 饮 料 细 分 行 业 1 个 上

More information

5. 6. 310-00 7. 8. 9. 2

5. 6. 310-00 7. 8. 9. 2 Mondeo 2003-03-08 2003 / MondeoGhia-X, 3S71-9H307-FA 310-069 (23-055) ( ) 1. 310-00 2. 310-00 3. 100-02 4. 1 5. 6. 310-00 7. 8. 9. 2 10 10. 11. 12. 3 13. 1. 2. 14. 310-00 15. 4 16. 17. 18. 19. 20. ( )

More information

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和 致 远 协 同 管 理 软 件 V5 平 台 白 皮 书 北 京 致 远 协 创 软 件 有 限 公 司 2014 年 6 月 1 / 20 目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

産 産 産 産 産 爲 爲 爲 爲 185 185

産 産 産 産 産 爲 爲 爲 爲 185 185 産 産 184 産 産 産 産 産 爲 爲 爲 爲 185 185 爲 爲 爲 産 爲 爲 爲 産 186 産 爲 爲 爲 爲 爲 爲 顔 爲 産 爲 187 爲 産 爲 産 爲 産 爲 爲 188 産 爲 爲 酰 酰 酰 酰 酰 酰 産 爲 爲 産 腈 腈 腈 腈 腈 爲 腈 腈 腈 腈 爲 産 189 産 爲 爲 爲 爲 19 産 爲 爲 爲 爲 爲 爲 191 産 192 産 爲 顔 爲 腈

More information

2017上半年网络安全观察

2017上半年网络安全观察 2017 上半年 网络安全观察 2017 绿盟科技 绿盟科技威胁情报中心 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 简称绿盟科 技 成立于 2000 年 4 月 总部位于北京 在国内外设有 30 多个分支机构 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户 提供具有核心竞争力的安全产品及解决方 案 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究 绿盟科技在网络及终端安全

More information

2017全球僵尸网络DDoS攻击威胁态势报告

2017全球僵尸网络DDoS攻击威胁态势报告 217 全球僵尸网络 DDOS 攻击威胁态势报告 联合编写 : 安天捕风团队 电信云堤 初稿完成时间 :218 年 1 月 9 日 8 时 首次发布时间 :218 年 1 月 9 日 8 时 本版更新时间 :218 年 1 月 9 日 8 时 文章分享二维码 目录 1 概述... 3 2 DDoS 僵尸网络攻击情报... 4 2.1 DDoS 僵尸网络 DDoS 攻击情报全球分布情况... 5 2.2

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

2 图 1 新 民 科 技 2010 年 主 营 业 务 收 入 结 构 图 2 新 民 科 技 2010 年 主 营 业 务 毛 利 结 构 印 染 加 工 10.8% 其 他 4.8% 丝 织 品 17.2% 印 染 加 工 7.8% 其 他 4.4% 丝 织 品 19.1% 涤 纶 长 丝 6

2 图 1 新 民 科 技 2010 年 主 营 业 务 收 入 结 构 图 2 新 民 科 技 2010 年 主 营 业 务 毛 利 结 构 印 染 加 工 10.8% 其 他 4.8% 丝 织 品 17.2% 印 染 加 工 7.8% 其 他 4.4% 丝 织 品 19.1% 涤 纶 长 丝 6 买 入 维 持 上 市 公 司 年 报 点 评 新 民 科 技 (002127) 证 券 研 究 报 告 化 工 - 基 础 化 工 材 料 与 制 品 2011 年 3 月 15 日 2010 年 业 绩 符 合 预 期, 增 发 项 目 投 产 在 即 基 础 化 工 行 业 分 析 师 : 曹 小 飞 SAC 执 业 证 书 编 号 :S08500210070006 caoxf@htsec.com

More information

职 位 类 别 : 测 试 工 程 师 工 作 经 验 或 实 习 经 历 : 不 限 岗 位 要 求 : 1. 本 科 及 其 以 上 学 历, 计 算 机 相 关 专 业 2014 届 毕 业 生 ; 2. 实 习 时 间 要 求, 尽 量 一 周 五 个 工 作 日 ; 3. 熟 悉 Wind

职 位 类 别 : 测 试 工 程 师 工 作 经 验 或 实 习 经 历 : 不 限 岗 位 要 求 : 1. 本 科 及 其 以 上 学 历, 计 算 机 相 关 专 业 2014 届 毕 业 生 ; 2. 实 习 时 间 要 求, 尽 量 一 周 五 个 工 作 日 ; 3. 熟 悉 Wind 企 业 信 息 表 公 司 名 称 : 中 铁 信 安 ( 北 京 ) 信 息 安 全 技 术 有 限 公 司 公 司 性 质 : 国 企 控 股 公 司 规 模 : 100 人 左 右 所 属 行 业 : 互 联 网 计 算 机 软 件 招 聘 人 数 :12 工 作 地 点 : 北 京 市 海 淀 区 公 司 能 够 提 供 的 福 利 : 五 险 一 金 晋 升 旅 游 节 假 日 礼 物 加

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7 计 算 机 系 软 件 工 程 专 业 习 指 南 广 东 科 技 院 计 算 机 系 2015-9-1 软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式... 6 1. 软 件 工 程 专 业 课 程 类 型...7

More information

目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu

目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu 新型物联网僵尸网络 IoT_reaper 安全预警通告 2017 年 10 月 21 日 目录 第 1 章安全通告... 1 第 2 章事件信息... 2 2.1 事件描述... 2 2.2.1 源于 mirai, 高于 mirai... 2 2.2.2 样本的投入 C2 的布局和流量变化... 2 2.2.3 样本中集成了 9 个 IoT 漏洞... 3 2.2.4 样本中集成了 lua 执行环境...

More information

掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er) 2014.11

掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er) 2014.11 掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er) 2014.11 Who am i 江 虎 xti9er 10 多 年 安 全 研 究 与 从 业 经 验 10 年 加 入 腾 讯 入 侵 检 测 体 系 建 设 应 急 响 应 安 全 培 训 入 侵 对 抗 团 队 掘 金 安 全 数 据 安 全 工 作 的 困 境 历 史 案 例 的 启 示 榨 取 数

More information

行 业 研 究 证 券 行 业 周 报 1 1. 行 业 一 周 走 势 上 周 (214.3.3-214.3.7, 下 同 ) 沪 深 3 下 降.49%, 券 商 行 业 下 降 2.36%, 跑 输 大 盘 上 市 券 商 中 太 平 洋 上 涨 1.2%, 涨 幅 最 大 ; 广 发 证 券

行 业 研 究 证 券 行 业 周 报 1 1. 行 业 一 周 走 势 上 周 (214.3.3-214.3.7, 下 同 ) 沪 深 3 下 降.49%, 券 商 行 业 下 降 2.36%, 跑 输 大 盘 上 市 券 商 中 太 平 洋 上 涨 1.2%, 涨 幅 最 大 ; 广 发 证 券 市 场 表 现 增 持 维 持 4% 券 商 沪 深 3 3% 行 业 研 究 国 金 证 券 手 机 版 佣 金 宝 上 线 证 券 行 业 周 报 (214.3.3-214.3.7) 证 券 研 究 报 告 证 券 信 托 行 业 214 年 3 月 1 日 2% 1% % -1% -2% -3% 11-8 11-1 11-12 12-2 12-4 12-6 12-8 12-1 12-12 13-2

More information

信息管理部2003

信息管理部2003 23 7 3 22 28451642 E-mail wpff@eyou.com 23 1 23 5 22 2 3 4 628 6688 866 62 52 956 46 817 912 696 792 6.5% 1: 2: -2.% -1.5% -19.% -27.6% 33.6 3.45 [2.22%] 5A:6.94 1A:9.89 2A:9.51 3A:8.44 22.14 11.23 1-1-12

More information

电信行业网上营业厅

电信行业网上营业厅 2015 年 浙 江 首 届 网 络 安 全 管 理 员 职 业 竞 赛 竞 赛 指 南 竞 赛 组 委 会 2015 年 6 月 30 日 1 / 12 目 录 1 竞 赛 类 型... 3 1.1. 个 人 赛... 3 1.2. 团 队 赛... 3 2 题 型 及 数 量... 4 2.1. 个 人 赛... 4 2.1.1 个 人 初 赛... 4 2.1.2 个 人 决 赛... 4 2.2.

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

PowerPoint Presentation

PowerPoint Presentation 推 票 蕴 含 的 投 资 机 会 卖 方 分 析 师 重 点 报 告 效 应 研 究 证 券 分 析 师 刘 均 伟 A0230511040041 夏 祥 全 A0230513070002 2014.4 主 要 内 容 1. 卖 方 分 析 师 推 票 的 时 滞 性 蕴 含 了 事 件 投 资 机 会 2. 卖 方 分 析 师 重 点 报 告 首 次 效 应 3. 卖 方 分 析 师 重 点 报

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

1. 发 行 情 况 格 力 地 产 于 2014 年 12 月 25 日 发 行 9.8 亿 元 可 转 债 其 中, 原 股 东 优 先 配 售 2.1225 亿 元 (21.225 万 手 ), 占 本 次 发 行 总 量 的 21.66% 网 上 向 一 般 社 会 公 众 投 资 者 发

1. 发 行 情 况 格 力 地 产 于 2014 年 12 月 25 日 发 行 9.8 亿 元 可 转 债 其 中, 原 股 东 优 先 配 售 2.1225 亿 元 (21.225 万 手 ), 占 本 次 发 行 总 量 的 21.66% 网 上 向 一 般 社 会 公 众 投 资 者 发 衍 生 品 市 场 衍 生 品 市 场 转 债 研 究 转 债 研 究 证 券 研 究 报 告 证 券 研 究 报 告 转 债 定 价 报 告 2015 年 1 月 11 日 格 力 转 债 (110030) 上 市 定 价 分 析 公 司 资 料 : 转 债 条 款 : 发 行 日 到 期 日 期 限 转 股 期 限 起 始 转 股 日 发 行 规 模 净 利 润 2014-12-25 2019-12-24

More information

宏碩-觀光指南coverX.ai

宏碩-觀光指南coverX.ai Time for Taiwan Taiwan-The Heart of Asia Time for Taiwan www.taiwan.net.tw Part 1 01 CONTENTS 04 Part 1 06 Part 2 GO 06 14 22 30 38 Part 3 200+ 02 Part 1 03 1 2 3 4 5 6 04 Jan Feb Mar Apr May Jun Part

More information

<4D6963726F736F667420576F7264202D20C8EDBCFEA1B232303130A1B33136BAC5A3BAB9D8D3DAB7A2B2BC32303130C4EAC8EDBCFEB9A4B3CCCAB5D1B5D6AED0A3C4DABFC6D1D0CFEEC4BFB5C4CDA8D6AA2E646F63>

<4D6963726F736F667420576F7264202D20C8EDBCFEA1B232303130A1B33136BAC5A3BAB9D8D3DAB7A2B2BC32303130C4EAC8EDBCFEB9A4B3CCCAB5D1B5D6AED0A3C4DABFC6D1D0CFEEC4BFB5C4CDA8D6AA2E646F63> 附 件 4 软 件 学 院 第 六 届 软 件 创 新 设 计 大 赛 专 题 项 目 项 目 1 指 导 老 师 : 林 倞 潘 炎 曾 坤 项 目 ( 课 题 ) 名 称 : 基 于 GraphCut 算 法 的 快 速 图 像 分 割 技 术 图 像 分 割 是 图 像 处 理 的 基 本 技 术 之 一, 也 是 图 像 分 析 的 最 基 本 的 步 骤, 作 为 计 算 机 视 觉 的

More information

Microsoft Word - 第四章 資料分析

Microsoft Word - 第四章  資料分析 第 四 章 資 料 分 析 本 研 究 針 對 等 三 報, 在 馬 英 九 擔 任 台 北 市 長 台 北 市 長 兼 國 民 黨 主 席, 以 及 國 民 黨 主 席 之 從 政 階 段 中 ( 共 計 八 年 又 二 個 月 的 時 間, 共 855 則 新 聞, 其 中 179 則, 348 則, 328 則 ), 報 導 馬 英 九 新 聞 時 使 用 名 人 政 治 新 聞 框 架 之

More information

Microsoft Word - 3084 中的文档

Microsoft Word - 3084 中的文档 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2015-256-1 项 目 名 称 : 信 息 系 统 运 维 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作 系 统 的 漏 洞 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 )

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作 系 统 的 漏 洞 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) 迪 普 科 技 2015 年 11 月 信 息 安 全 研 究 月 报 杭 州 迪 普 科 技 有 限 公 司 Hangzhou DPTech Technologies Co., Ltd. 版 权 所 有 侵 权 必 究 All rights reserved 第 1 页, 共 21 页 目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作

More information

基金池周报

基金池周报 基 金 研 究 / 周 报 关 注 新 华 优 选 成 长 等 零 存 整 取 型 基 金 民 生 证 券 基 金 池 动 态 周 报 民 生 精 品 --- 基 金 研 究 周 报 2011 年 05 月 03 日 建 议 资 金 充 裕 渴 望 在 中 长 期 获 取 超 额 收 益 的 投 资 者 关 注 华 夏 大 盘 精 选 (000011.OF ) 大 摩 资 源 优 选 混 合 ( 163302.OF

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

模 型 更 新 时 间 :2010.03.25 股 票 研 究 原 材 料 建 材 评 级 : 上 次 评 级 : 目 标 价 格 : 24.00 上 次 预 测 : 22.00 当 前 价 格 : 17.15 公 司 网 址 公 司 简 介 公 司 是 一 个 以

模 型 更 新 时 间 :2010.03.25 股 票 研 究 原 材 料 建 材 评 级 : 上 次 评 级 : 目 标 价 格 : 24.00 上 次 预 测 : 22.00 当 前 价 格 : 17.15 公 司 网 址  公 司 简 介 公 司 是 一 个 以 股 票 研 究 公 司 更 新 报 告 插 上 区 域 振 兴 的 翅 膀 :5 大 区 域 规 划 本 身 稀 缺 韩 其 成 021-38676162 hanqicheng@gtjas.com S0880208070351 本 报 告 导 读 : 冀 东 水 泥 经 营 区 域 中 有 环 渤 海 沈 阳 内 蒙 古 陕 西 吉 林 5 个 区 域 涉 及 国 家 振 兴 规 划, 这 本 身

More information

序 言 本 专 业 人 才 培 养 方 案 以 适 应 市 场 需 求 为 目 标, 根 据 学 校 校 企 双 主 体 人 才 培 养 的 要 求 和 移 动 应 用 开 发 专 业 的 特 点 设 置 课 程 体 系, 体 现 了 课 程 为 市 场 服 务 的 特 点 本 专 业 要 求 学

序 言 本 专 业 人 才 培 养 方 案 以 适 应 市 场 需 求 为 目 标, 根 据 学 校 校 企 双 主 体 人 才 培 养 的 要 求 和 移 动 应 用 开 发 专 业 的 特 点 设 置 课 程 体 系, 体 现 了 课 程 为 市 场 服 务 的 特 点 本 专 业 要 求 学 广 东 新 安 职 业 技 术 学 院 计 算 机 移 动 应 用 开 发 专 业 2016 级 人 才 培 养 方 案 专 业 方 向 负 责 人 : 梅 红 系 主 任 : 毛 立 冰 计 算 机 系 二 一 五 年 六 月 序 言 本 专 业 人 才 培 养 方 案 以 适 应 市 场 需 求 为 目 标, 根 据 学 校 校 企 双 主 体 人 才 培 养 的 要 求 和 移 动 应 用 开

More information

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 能 會 發 生 改 變, 敬 請 留 意 於 本 檔 中, 贊 雲 科 技 擁 有 專 利 權 商 標

More information

专题研究.doc

专题研究.doc 2005 2 1 14 11.2 14 15 15 14 Yunyang.zhao@morningstar.com 500 MSCI 1991 2001 53 458 115 94 24 316 26 494 125 1995 26 14 1993 1993 1997 http://cn.morningstar.com 1998 1 2001 6 2000 1993 90 2002 2001 51

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

<4D6963726F736F667420576F7264202D2047CEF7B7C920B9ABCBBED1D0BEBFB1A8B8E62E646F63>

<4D6963726F736F667420576F7264202D2047CEF7B7C920B9ABCBBED1D0BEBFB1A8B8E62E646F63> 公 司 研 究 G 西 飞 (000768): 大 股 东 的 飞 机 总 装 资 产 值 得 期 待 增 持 军 工 机 械 行 业 当 前 股 价 :9.74 元 报 告 日 期 :2006 年 7 月 25 日 主 要 财 务 指 标 ( 单 位 : 百 万 元 ) 2005A 2006E 2007E 2008E 主 营 业 务 收 入 1,180 1,686 2,163 2,798 (+/-)

More information

Azure_s

Azure_s Azure ? Azure Azure Windows Server Database Server Azure Azure Azure Azure Azure Azure Azure Azure OpenSource Azure IaaS Azure VM Windows Server Linux PaaS Azure ASP.NET PHP Node.js Python MS SQL MySQL

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 Artemis 僵尸网络 WannaMine Conficker Doublepulsar 后门 2018 010101010101BillGates 僵尸网络 01010101010101 Netcore / Netis 路由器后门 W32.Faedevour 01010101010101 01010101010101 上半年 网络安全观察 绿盟威胁情报中心 (NTI) 1 01010101 暗云

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

PowerPoint Presentation

PowerPoint Presentation 1 中 国 经 济 概 览 中 国 国 内 生 产 总 值 和 人 均 国 内 生 产 总 值 国 内 生 产 总 值 增 长 放 缓,2015 年 第 二 季 度 为 6.5% 中 国 人 均 国 内 生 产 总 值 将 接 近 全 球 平 均 水 平 8.50% 8.1% 中 国 国 内 生 产 总 值 增 长 率 RMB 45,385 (USD $7,262) 2014 年 中 国 人 均 国

More information

(Microsoft PowerPoint - 2011 [L So] \272C\251\312\252\375\266\353\251\312\252\315\257f [\254\333\256e\274\322\246\241])

(Microsoft PowerPoint - 2011 [L So] \272C\251\312\252\375\266\353\251\312\252\315\257f [\254\333\256e\274\322\246\241]) 慢 性 阻 塞 性 肺 病 (COPD) 冬 令 殺 手 冬 令 殺 手 蘇 潔 瑩 醫 生 東 區 尤 德 夫 人 那 打 素 醫 院 內 科 部 呼 吸 科 副 顧 問 醫 生 慢 性 阻 塞 性 肺 病 (COPD) 慢 性 阻 塞 性 肺 病 簡 稱 慢 阻 肺 病, 主 要 包 括 慢 性 支 氣 管 炎 和 肺 氣 腫 兩 種 情 況 患 者 的 呼 吸 道 受 阻, 以 致 氣 流 不

More information

出 版 : 會 員 通 訊 網 址 香 港 大 眾 攝 影 會 有 限 公 司 通 訊 地 址 : 香 港 郵 政 總 局 郵 箱 10657 號 非 賣 品 只 供 會 閱 覽 HONG KONG CAMERA CLUB, LT

出 版 : 會 員 通 訊 網 址  香 港 大 眾 攝 影 會 有 限 公 司 通 訊 地 址 : 香 港 郵 政 總 局 郵 箱 10657 號 非 賣 品 只 供 會 閱 覽 HONG KONG CAMERA CLUB, LT 香 港 大 眾 攝 影 會 有 限 公 司 HONG KONG CAMERA CLUB, LTD. 永 遠 榮 譽 會 長 胡 世 光 先 生 陳 海 先 生 任 霖 先 生 永 遠 名 譽 顧 問 簡 慶 福 先 生 連 登 良 先 生 黃 貴 權 醫 生 BBS 2012-13 年 度 本 年 度 榮 譽 會 長 譚 炳 森 先 生 王 健 材 先 生 陳 炳 洪 先 生 廖 群 先 生 翁 蓮

More information

最 佳 做 法 : 在 需 要 时 或 需 要 前 从 CDN 下 载 内 容, 并 使 它 们 与 Flash 代 码 和 文 件 分 离 存 盘 率 vs 响 应 速 度 当 用 户 玩 游 戏 时, 客 户 端 可 以 把 每 一 个 变 化 实 时 写 到 后 端 Web 服 务 器, 也

最 佳 做 法 : 在 需 要 时 或 需 要 前 从 CDN 下 载 内 容, 并 使 它 们 与 Flash 代 码 和 文 件 分 离 存 盘 率 vs 响 应 速 度 当 用 户 玩 游 戏 时, 客 户 端 可 以 把 每 一 个 变 化 实 时 写 到 后 端 Web 服 务 器, 也 SNS 游 戏 的 可 扩 展 体 系 结 构 和 最 佳 应 用 介 绍 社 交 网 络 游 戏 是 当 今 最 热 门 的 在 线 游 戏 投 资 领 域, 具 有 炙 手 可 热 的 增 长 许 多 Facebook 上 的 社 交 网 络 游 戏 每 天 吸 引 着 数 以 百 万 或 千 万 的 用 户, 并 且 收 入 有 几 十 或 数 百 亿 美 元 所 以 现 在 每 个 人 都

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

Title

Title /本研究报告通过网站仅提供自然人 monitor-t12(monitor-t12) 使用 1 zhaoxiange@sw18.com wangshijie@sw18.com (8621)63295888 259 gaoyuan@sw18.com 99 862163295888 http://www.sw18.com 28 12 8 4 4 9 1 12 3 1 本研究报告通过网站仅提供自然人 monitor-t12(monitor-t12)

More information

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP Linux 3.0 1...2 2...2 2.1...3 2.2...3 2.3...3 2.4 Web...3 2.5...4 2.6...4 3...4 3.1 Web...5 3.2...6 3.3 DNS...7 3.4...7 3.5 DHCP...10 3.6 FTP...10 3.7 /...10 3.8 Email...11 3.9 snort...11 3.10 Xinetd...14

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

<4D6963726F736F667420576F7264202D20CAFDBEDDCFC2D6DCB9ABB2BC20CAD0B3A1B3E5B8DFC8D4D3D0D5F0B5B42E646F63>

<4D6963726F736F667420576F7264202D20CAFDBEDDCFC2D6DCB9ABB2BC20CAD0B3A1B3E5B8DFC8D4D3D0D5F0B5B42E646F63> 2010 年 8 月 8 日 市 场 策 略 第 一 创 业 研 究 所 分 析 师 : 于 海 涛 S1080200010003 电 话 :0755-25832792 邮 件 :yuhaitao@fcsc.cn 沪 深 300 交 易 数 据 年 初 涨 跌 幅 : -18.96% 日 最 大 涨 幅 : 3.78%(5/24) 日 最 大 跌 幅 : -5.36%(4/19) A 股 基 本 数

More information

内 容 协 作 平 台 TRS WCM 6.5 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 Beijing TRS Information Technology Co., Ltd 版 权 说 明 本 手 册 由 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 ( 以 下 简 称 TRS 公 司 ) 出 版, 版 权 属 TRS 公 司 所 有 未 经 出 版 者 正 式

More information

页眉

页眉 课 程 设 计 2016 年 第 9 期 高 职 院 校 底 层 共 享 中 层 分 立 高 层 互 选 专 业 群 课 程 体 系 的 探 讨 和 实 践 鲁 娟 娟, 王 俊, 王 高 山, 吕 树 红 摘 要 : 专 业 群 建 设 是 一 个 系 统 工 程, 涉 及 人 才 培 养 模 式 课 程 体 系 教 学 团 队 实 训 体 系 教 学 资 源 库 质 量 保 障 与 监 督 机

More information

60 50 42 10 32

60 50 42 10 32 2006 9 1 24 N*2M E1 2M VPN 60 50 42 10 32 1 2 3 4 5 2006 1 2 3 4 5 6 B/S 7 1 2 10M/100M 2K 500ms 10000 2M 5 Windows IBM AIX HP Unix Linux CPU SMP Cluster Weblogic Webshpere Tomcat JBoss, Oracle Sybase

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

2

2 2011 Ver. 1.2.0 2 3 P2P Tunnel BotNet Zero-Day 4 port port HTTP (TCP/80), HTTPS(TCP/443) SSL SSH IPSec Ex:TOR Protocol Obfuscation( ) P2P Protocol Obfuscation P2P 5 P2P 6 P2P P2P P2P 6 7 P2P Tunnel BotNet

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

<4D6963726F736F667420576F7264202D2031383939D0CBB4EFB9FABCCA2D4358582D3031313132303130B8FCD0C2B1A8B8E6B7B1CCE52E646F63>

<4D6963726F736F667420576F7264202D2031383939D0CBB4EFB9FABCCA2D4358582D3031313132303130B8FCD0C2B1A8B8E6B7B1CCE52E646F63> 興 達 國 際 (1899) 買 入 更 新 報 告 1 日 矽 片 切 割 線 將 貢 獻 新 利 潤, 調 升 目 標 價 至 1.1 港 元 21 年 1-9 月 中 國 子 午 輪 胎 產 量 同 比 增 長 25.3% 目 前 中 國 汽 車 存 量 市 場 為 85 萬 輛 左 右, 工 信 部 預 計 到 22 年 將 超 過 2 億 輛, 中 國 汽 車 存 量 市 場 將 帶 來

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构 负 责 人 保 证 公 开 转 让 说 明 书 中 财 务 会 计 资

More information

<4D6963726F736F667420576F7264202D20D6D0D2A9B2C4D0D0D2B5C9EEB6C8D1D0BEBFB1A8B8E62DD4A4BCC6BCD2D6D6D6D0D2A9B2C4BCDBB8F1BDABCFC2BDB5A3ACD3D0CDFBB3C9CEAA3133C4EACDB6D7CAD6F7CCE2>

<4D6963726F736F667420576F7264202D20D6D0D2A9B2C4D0D0D2B5C9EEB6C8D1D0BEBFB1A8B8E62DD4A4BCC6BCD2D6D6D6D0D2A9B2C4BCDBB8F1BDABCFC2BDB5A3ACD3D0CDFBB3C9CEAA3133C4EACDB6D7CAD6F7CCE2> 证 券 研 究 报 告 行 业 深 度 报 告 日 用 消 费 医 药 推 荐 ( 维 持 ) 预 计 家 种 中 药 材 价 格 将 下 降, 有 望 成 为 3 年 投 资 主 题 22 年 8 月 4 日 中 药 材 行 业 深 度 研 究 报 告 上 证 指 数 236 行 业 规 模 占 比 % 股 票 家 数 ( 只 ) 52 7.2 总 市 值 ( 亿 元 ) 278 4.9 流 通

More information

Microsoft Word _ doc

Microsoft Word _ doc 212 1 4 S1851191 755-82485176 zhengzhenyuan@fcsc.cn 12 3 CNY/USD=6.39 4.. 13. -91. 1. 51. R1 (%) 3.25 R7 (%) 5.32-1 -2-3 -4-5 -6-7 -8 1Y 2Y 3Y 5Y 7Y 1Y 12.31-12.23 2111226 1-11 5.6% (29%) (21.7%) (24.5%)

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网 白皮书 Web 安全 McAfee 汤城李明 关键词 Web 安全 SQL 注入 XSS 入侵防护 迈克菲 摘要本文简要回顾了 Web 安全的发展阶段, 阐述了主要的 Web 安全漏洞的原理 危害以及利用方式, 阐述了迈克菲安全实验室的 Web 攻击检测技术, 并指出这种技术的具体实现及优点 1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于

More information

untitled

untitled 29 12 1 21-53519888-1922 Ch57261821@yahoo.com.cn 11 12.78 1.6 95.36 1 114.88 6 3 6% 8 35.% 3.% 25.% 2.% 15.% 1.% 5.%.% -5.% -1.% -15.% 9-6 9-6 9-7 9-7 9-7 9-8 9-8 9-8 9-9 9-9 9-1 9-1 9-11 9-11 9-11 9-12

More information

untitled

untitled ...3...5 1. eunipacket QoS?...5 2....6 eunipacket...10 1....10 1.1....10 1.2....12 1.3....13 2....13 2.1....14 2.2. Top N...15 2.3....16 2.4....16 3....17 3.1....17 3.2....18 3.3....18 3.4....18 4....18

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

Microsoft Word - Daily150330-A.doc

Microsoft Word - Daily150330-A.doc 每 日 焦 点 中 银 国 际 证 券 研 究 报 告 指 数 表 现 收 盘 一 日 今 年 % 以 来 % 恒 生 指 数 24,486 (0.0) 3.7 恒 生 中 国 企 业 指 数 11,898 (0.2) (0.7) 恒 生 香 港 中 资 企 业 指 数 4,547 0.7 4.5 摩 根 士 丹 利 资 本 国 际 香 港 指 数 13,085 0.3 4.7 摩 根 士 丹 利

More information

01

01 Web: www.wjsfedu.com 01 www.wjsfedu.com 02 03 www.wjsfedu.com 04 2 Daily Schedule 7/26 Tue Day 3 7/27 Wed Day 4 7/28 Thu 7/25 Mon Day 2 Day 5 7/24 Sun Day 1 7 7/29 Fri Day 6 7/30 Sat Day 7 05 7/31 Sun

More information

<4D6963726F736F667420576F7264202D20CDA8D0C5C9E8B1B8D6C6D4ECD2B5A3A83230303630393031A3A9A3BACEF6D6F7C1F7C9E8B1B82E646F63>

<4D6963726F736F667420576F7264202D20CDA8D0C5C9E8B1B8D6C6D4ECD2B5A3A83230303630393031A3A9A3BACEF6D6F7C1F7C9E8B1B82E646F63> 行 业 研 究 析 主 流 设 备 商 2 季 财 报, 评 中 兴 通 讯 市 场 表 现 26/9/1 通 信 设 备 制 造 业 全 球 9 家 电 信 设 备 制 造 巨 头 占 据 了 约 9 的 市 场 份 额, 中 兴 通 讯 海 外 销 售 占 比 已 超 过 了 37%, 而 且 还 有 不 断 增 长 的 可 能 我 们 选 取 已 公 布 2 季 度 财 报 并 且 竞 争 领

More information

Microsoft Word - 081596年報.doc

Microsoft Word - 081596年報.doc 國 立 聯 合 大 學 96學年度年報 2007~2008 Annual Report 中華民國九十六年八月一 日至 九十 七年 七月 三十 一日 說 明 與 誌 謝 一 本 年 度 報 告 (annual report) 旨 在 就 本 校 96 學 年 度 校 務 發 展 的 九 大 功 能 層 面 做 一 簡 報 二 年 報 資 訊 除 供 了 解 校 務 發 展 情 形 之 外, 可 供 檢

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 漏 洞 操 作 系 统 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) Li

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 漏 洞 操 作 系 统 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) Li 迪 普 科 技 2015 年 1 月 信 息 安 全 研 究 月 报 杭 州 迪 普 科 技 有 限 公 司 Hangzhou DPTech Technologies Co., Ltd. 版 权 所 有 侵 权 必 究 All rights reserved 第 1 页, 共 21 页 目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 漏 洞 操

More information

桐乡市皮肤病防治院新大楼数通和数据库审计

桐乡市皮肤病防治院新大楼数通和数据库审计 桐 乡 市 皮 肤 病 防 治 院 新 大 楼 数 字 通 讯 和 数 据 库 审 计 采 购 项 目 招 标 文 件 采 购 组 织 类 型 : 政 府 集 中 采 购 政 府 集 中 采 购 机 构 : 桐 乡 市 公 共 资 源 交 易 中 心 2015 年 9 月 14 日 - 1 - 招 标 文 件 目 录 第 一 部 分 第 二 部 分 第 三 部 分 第 四 部 分 第 五 部 分 政

More information

Title

Title /本研究报告仅通过邮件提供给中国对外经济贸易信托投资有限公司中国对外经济贸易信托投资有限公司 (fotic@yahoo.cn) 使用 1 zhaoxiange@sw18.com wangshijie@sw18.com (8621)63295888 259 gaoyuan@sw18.com 99 862163295888 http://www.sw18.com 本研究报告仅通过邮件提供给中国对外经济贸易信托投资有限公司中国对外经济贸易信托投资有限公司

More information

中科曙光云盘系统

中科曙光云盘系统 中 科 曙 光 云 盘 系 统 用 户 手 册 声 明 本 手 册 的 用 途 在 于 帮 助 您 正 确 地 使 用 曙 光 公 司 服 务 器 产 品 ( 以 下 称 本 产 品 ), 在 安 装 和 第 一 次 使 用 本 产 品 前, 请 您 务 必 先 仔 细 阅 读 随 机 配 送 的 所 有 资 料, 特 别 是 本 手 册 中 所 提 及 的 注 意 事 项 这 会 有 助 于 您

More information

<4D F736F F F696E74202D20BDD3CCECC1ABD2B6B1CCA3ACD3B3C8D5BAC9BBA8BAEC2E707074>

<4D F736F F F696E74202D20BDD3CCECC1ABD2B6B1CCA3ACD3B3C8D5BAC9BBA8BAEC2E707074> 接 天 莲 叶 碧, 映 日 荷 花 红 A 股 投 资 策 略 更 新 兴 业 证 券 研 发 中 心 策 略 研 究 员 张 忆 东 28 年 7 月 要 点 : 从 谨 慎 到 谨 慎 乐 观 中 空 短 多 博 弈 政 策 和 5 月 份 写 的 中 期 策 略 时 间 的 玫 瑰 相 比, 我 们 的 策 略 基 调 未 变 : 熊 市 难 改, 结 构 性 机 会 增 多 经 济 下 行

More information