关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

Size: px
Start display at page:

Download "关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年"

Transcription

1 2016 DDoS THREAT REPORT DDoS 威胁报告 2017 中国电信云堤 & 绿盟科技

2 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设, 同时, 面向政企客户提供运营商级 DDoS 攻击防护服务 目前已涵盖互联网 金融 能源制造 政府机构等各个行业 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究, 绿盟科技在网络及终端安全 互联网基础安全 合规及安全管理等领域, 为客户提供入侵检测 / 防护 抗拒绝服务攻击 远程安全评估以及 Web 安全防护等产品以及专业安全服务 北京神州绿盟信息安全科技股份有限公司于 2014 年 1 月 29 日起在深圳证券交易所创业板上市交易 股票简称 : 绿盟科技股票代码 :300369

3 目录 DDoS 态势概览 DDoS 攻击者画像 DDoS 攻击趋势 DDoS 攻击次数和流量峰值 DDoS 攻击次数和攻击流量 攻击峰值各区间分布 大流量攻击事件频发 DDoS 攻击发生和持续时间 DDoS 攻击发生时间 DDoS 攻击持续时间 DDoS 攻击峰值 vs. 攻击持续时长 DDoS 攻击类型分析 各攻击类型次数和流量占比 攻击类型各流量区间分布 混合攻击分析 反射攻击类型分析 DDoS 攻击分布情况 DDoS 攻击受控攻击源国家 DDoS 攻击来源发起网络 中国各省份受控攻击源分析 全球 DDoS 攻击目标国家占比 中国 DDoS 攻击目标各省份占比 僵尸网络发展情况 BotMaster 全球分布 Bot 端国内分布 物联网僵尸网络的扩张 Mirai 物联网僵尸网络 台风 DDoS 物联网僵尸网络 物联网僵尸网络资源的争夺 物联网的治理 DDoS 热点攻击事件 万物互联时代, 物联网成僵尸网络新宠 勒索软件整合 DDoS 攻击能力, 进一步挖掘黑产利益 攻击者使用 DDoS 攻击作为其他犯罪活动的烟雾弹 政府 金融 游戏行业依然是 DDoS 攻击重灾区 DDoS 防护趋势 智能 敏捷 可运营 基于威胁情报的 DDoS 防护 本地 + 云端的混合清洗方案 46 结束语 49 作者 49 DDoS 威胁报告 49

4 内容提要 纵观 2016 全年 DDoS 威胁态势,DDoS 攻击次数和规模不断上升, 攻击手段和策略也越来越复杂 2016 年单我国境内就发生 DDoS 攻击约 22 万次, 与去年同期相比增长 18.6%, 且大流量攻击事件较 2015 年有明显增多, 攻击峰值在 Gbps 的攻击总数在 2016 Q4 季度同比增长 172.6%, 峰值大于 300Gbps 的攻击次数在 Q3 季度同比增长 522.2% DDoS 攻击打击目标不再只是政府 金融 游戏, 已经扩张到各行各业,DDoS 勒索事件频发 ; 黑客攻击手段也越来越高明, 不惜精心策划攻击策略, 以套取更大利益 僵尸网络感染平台继续扩张, 物联网设备大面积沦陷, DDoS 攻击规模屡创新高, 造成的影响和破坏力越来越大, 不断刷新人们对 DDoS 攻击的认知 面对不断升级的 DDoS 威胁, 为了跟踪及呈现 DDoS 攻击的变化趋势, 中国电信云堤联合绿盟科技发布 2016 DDoS 威胁报告 本报告从 DDoS 数据着手, 通过攻击次数 峰值 时间 协议类型 攻击源 攻击目标 僵尸网络发展情况等多维度深入挖掘分析, 展示 2016 年 DDoS 攻击变化情况 ; 再结合 2016 年全球最具代表性的多个 DDoS 攻击事件分析, 洞悉 2016 年 DDoS 发展方向, 揭示 DDoS 防护趋势, 为大家呈现 2016 年 DDoS 整体威胁趋势 进而帮助各组织及机构持续改善自己的 DDoS 防护技术及体系 如果您需要了解更多信息, 请手机扫码关注 : 中国电信云堤官微 绿盟科技官微 特别声明 为避免合作伙伴及客户数据泄露, 所有数据在进行分析前都已经过匿名化处理, 不会在中 间环节出现泄露, 任何与客户有关的具体信息, 均不会出现在本报告中

5 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的 DDoS 威胁态势感知平台及相关防护产品都会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户的业务安全 为了跟踪及呈现 DDoS 攻击的相关情报, 进而帮助各组织及机构持续改善自己的 DDoS 防护技术及体系, 绿盟科技发布 2016 DDoS 威胁报告 数据来源 本次报告中涉及的所有数据, 来源于绿盟科技的全球 DDoS 攻击态势感知平台 威胁情报系统 绿盟抗拒绝服务系统, 以及两家合作伙伴所提供的数据, 他们是中国电信云堤 金山安全 中国电信云堤提供了国内电信运营商的大网数据, 便于更为全面的呈现大规模 DDoS 攻击流量及特性 ; 金山安全提供了 Botnet 在全球及中国的分布数据, 便于呈现其规模及其潜在的危害性 这两方面的数据结合绿盟科技的各平台的数据及分析, 让本报告得以从全网大流量 Botnet 发展尤其是物联网 Botnet 的发展等角度立体化呈现 2016 年 DDoS 威胁的发展态势 分析方法 本报告中流量数据分析基于 NetFlow 协议进行, 是业界公认的一种统计方法, 便于分析 DDoS 攻击流量构成 协议分布以及攻击行为 其中全局态势分析以中国国内攻击总流量统计数据为基础, 进行多维度多层次关联分析 ; 而与事件相关的流量区间及类型分析, 则是按照攻击事件来进行统计而非流量大小进行计算的

6 DDoS 态势概览

7 vs.2015 DDoS 攻击次数同比增长 18.6% vs.2015 DDoS 攻击流量总值同比增长 25% 年 DDoS 攻击流量峰值大于 300Gbps 成为常态 DDoS 短时攻击增加, 在 30 分钟以内结束的占 51.4% 攻击流量最大的 2 种攻击类型依然是 SYN 和 UDP Flood 反射攻击流行,NTP 和 SSDP Reflection Flood 猖獗 中国依然是受 DDoS 攻击最严重地区, 其次是美国 法国 英国 德国 8. 越是互联网发达地区,DDoS 攻击越频繁,2016 国内发起 DDoS 攻击的源头主要来自广东 浙江 北京 江苏 上海 物联网僵尸网络规模迅速扩张 来自物联网的 DDoS 攻击增长明显, 应用层 DDoS 的防护难度增大 各国开始推动 IoT 安全立法, 治理 IoT 刻不容缓

8 2016 DDo 攻击者画 黑产充满了邪恶, 攻厮杀 攻击者不再是昼伏夜出, 打 D 不再是兼职 一年当中 6-8 月份, 是 DDoS 攻击者最忙碌的月份 攻击者在一天之中 点 点发起攻击最多 ( 网络使用最频繁 ) 3 点 -7 点攻击较少 ( 业务低谷期 ) 专注 攻击者不再是昼伏不再是兼 为了更大流量和隐蔽, 更多可利用的 嗅探 攻击者也有自己的老板, 也 为了更大流量和隐蔽, 攻击者不断寻找更多可利用的资源 2016 年 BotMaster 主要分布在中国 俄罗斯 美国 巴西和土耳其 除了传统网络, 僵尸网络已经渗透进入了物联网 甚至僵尸网络已经被用于黑产链中的牟利 如果自己的能力不具备,D 资源整合

9 S 像 精细 攻击者也有自己的老板, 也需要考虑投入产出比 大流量攻击凶猛而短暂, 百 G 以上的攻击大多 5 个小时就结束了 小流量攻击持续不断, 甚至可以持续数天 反射型攻击, 以其隐藏性高 成本低, 相当多的攻击者都选择它 夜出, 打 D 职 攻击者不断寻找资源 整合 如果自己的能力不具备,DDoS 攻击者也会进行资源整合 需要考虑投入产出比 DDoS 攻击者常常利用木马, 控制更大规模及类型的僵尸网络 台风 DDoS 控制端,14% 的 C&C 都来自国内多家知名云 黑产者已经将 DDoS 攻击能力平台化, 任何人都可以购买攻击服务 DoS 攻击者也会进行 黑吃黑 击者之间互相 黑产充满了邪恶, 攻击者之间互相厮杀 僵尸网络的资源一旦聚集在某个组织手里, 它就会成为撕咬的对象 黑产者甚至会攻击政府组织, 攻击 CIA FBI 的事件屡见不鲜 勒索软件等先进的攻击工具, 也成为互相绑架的对象

10

11 DDoS 攻击趋势 2.1 DDoS 攻击次数和流量峰值 DDoS 攻击发生和持续时间 DDoS 攻击类型分析 DDoS 攻击分布情况 18

12 2016 DDoS 威胁报告 2.1 DDoS 攻击次数和流量峰值 DDoS 攻击次数和攻击流量 2016 年我国境内共发生 DDoS 攻击约 22 万次, 与去年同期相比增长 18.6%, 除了 1 月份外, 其余各月份攻击次数均高于 15 年同期 攻击总流量约达 36 万 TBytes, 同比增长 25% 2016 年上半年, 我国境内发生 DDoS 攻击呈现波动上升的趋势, 下半年攻击总量环比有大幅度上涨, 大流量攻击事件频发, 这与 Mirai 等物联网僵尸网络的大热不无关联 图 vs 各月份 DDoS 攻击次数和流量趋势图 攻击总流量约达 36 万 TBytes, 同比增长 25 % 2016 年下半年, 我国境内发生 DDoS 攻击总量 环比有大幅度上涨, 大流量攻击事件频发, 这与 Mirai 等物联网僵尸网络的大热不无关联 攻击约 22 万次, 与 2015 年同期相比增长 18.6 % 数据来源 : 中国电信云堤 2015 攻击总次数 2016 攻击总次数 2015 攻击总流量 2016 攻击总流量 6

13 2016 DDoS Threat Report 攻击峰值各区间分布 2016 年攻击峰值各区间分布情况如下图所示, 小于 5Gbps 的小流量攻击平均占 39.1%, 同比去年下降 2 个百分点 ;5-50Gbps 流量的攻击平均占 47.4%, 同比去年下降 0.2 个百分点 ; 大于 50Gbps 的大流量攻击平均占 13.5%, 同比去年上升 2.2 个百分点 2016 年小流量攻击占比呈下降趋势, 大流量攻击更为流行 图 vs 年各季度攻击峰值区间占比图 5-50Gbps 47.4% 50Gbps 13.5% 5Gbps 39.1% 2016 年占比 数据来源 : 中国电信云堤 大流量攻击事件频发 2016 年 Q4 季度, 大于 50Gbps 的大流量攻击次数高达 9,718 次, 其中峰值在 Gbps 区间的攻击次数达 6,119 次, 占 Q4 大流量攻击次数的 63% 全年峰值超过 300Gbps 以上超大流量攻击 358 次, 其中 Q3 季度 168 次, 占全年总数的 46.9% 2016 年大流量攻击事件较 2015 年有明显增多, 尤其在下半年 攻击峰值在 Gbps 的攻击总数在 2016 Q4 季度同比增长 172.6%, 峰值大于 300Gbps 的攻击次数在 Q3 季度同比增长 522.2% 7

14 2016 DDoS 威胁报告 图 年各季度大流量攻击次数图 数据来源 : 中国电信云堤 单位 : 次数 图 vs 各季度大流量占比对比图 Gbps 2016 Q4: % 300Gbps 2016 Q3: % 数据来源 : 中国电信云堤从 2015 到 2016 年各月份我国国内发生攻击的最高攻击峰值看, 整体趋势缓慢上升 ( 注, 除去 2015 年 1 月份的某公司的攻防演练峰值达 1Tbps 的攻击 ), 且各月份最高峰值均已经高出 300Gbps, 大流量攻击已成为常态, 最高峰值不断刷新纪录 8

15 2016 DDoS Threat Report 图 年各月份攻击最高峰值趋势图 数据来源 : 中国电信云堤 2.2 DDoS 攻击发生和持续时间 DDoS 攻击发生时间 经我们的统计,2016 年的攻击多发生在 点这一时段, 这通常也是互联网业务在线用户数量最多的时间段 图 年 DDoS 攻击峰值 / 时间堆积图高发时段 :10-23 点 数据来源 : 中国电信云堤 9

16 2016 DDoS 威胁报告 从不同流量区间看,5Gbps 以下小流量攻击, 发生在 点之间的攻击次数占总体攻击次数的 79.6%; 大于 100Gbps 的大流量攻击, 发生在 点之间的攻击次数占总体攻击次数的 82.5%, 这一时段发生的大流量攻击曲线出现 2 个波峰,11-16 时为第一个波峰, 该时段发生的大流量攻击次数占总体的 43.4%,14 点发生的大流量攻击最多,19-20 时为第二个波峰, 该时段发生的大流量攻击次数占 13.3% 图 年峰值 <5Gbps 和 >100Gbps 的 DDoS 攻击发生时间占比图 <5Gbps 79.6 % 高发时段 :10-23 点 >100Gbps 82.5 % 数据来源 : 中国电信云堤有意思的是,2016 年攻击流量曲线与 2015 年基本一致 我们从这个统计数据来推测攻击者的意图 : 选在攻击目标业务使用高峰期发起攻击, 往往会给被攻击目标带来巨大损失, 反映了他们以期用有限的资源达到对目标的更精准的打击, 使破坏力最大化 图 vs 年所有攻击发生时间占比对比图 呈攻击流量曲线与 2015 年 基本一致 数据来源 : 中国电信云堤 10

17 2016 DDoS Threat Report DDoS 攻击持续时间 2016 年, 攻击时长在 30 分钟以下的 DDoS 攻击占全部攻击的一半以上, 达到 51.4% 而且大多是小于 5 分钟的短时攻击 图 年全年攻击持续时间占比图 51.4 % 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 从 2016 年各季度 DDoS 攻击持续时间占比图可以看到, 短时攻击呈增加的趋势 短时攻击, 也叫瞬时攻击, 特点是攻击时间极短, 这对安全防护者的应急等能力是极大的考验, 如果没有很好的应对经验和流程, 很可能攻击已经打完了, 安全团队还没开始应对 过多的短时攻击可能会牵制安全团队的大部分精力, 使其无暇顾及网络中其他安全隐患 通常, 大部分 DDoS 攻击背后都隐藏着入侵 数据窃取等其他安全事件 图 年各季度 DDoS 攻击持续时间占比图 短时攻击呈增长趋势 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 11

18 2016 DDoS 威胁报告 DDoS 攻击峰值 vs. 攻击持续时长 我们对比分析了 2016 年所有攻击的攻击峰值及其攻击持续时长的关系, 可以看到有如下规律 : 攻击流量越小, 则攻击可持续的时间越长 ; 反之, 攻击流量越大, 则攻击可持续的时间越短 100Gbps 以上攻击大多在 5 小时内结束, 与去年相比, 大流量的攻击持续时间变长 图 攻击峰值和攻击持续时间关系图 攻击持续时间 ( 小时 ) Gbps 以上攻击大多在 5 小时内结束 攻击峰值 (Gbps) 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 2.3 DDoS 攻击类型分析 各攻击类型次数和流量占比 2016 年, 全球 Top 3 的 DDoS 攻击均为反射攻击 ( 按攻击次数统计 ), 依次为 NTP CHARGEN SSDP 反射攻击, 这三种攻击类型合计占比达 80% 反射攻击的原理是攻击者伪造请求, 将受害者 IP 地址作为请求源地址并将之发往互联网中存在漏洞的服务器, 利用这些协议回应包远大于请求包的特点, 达到反射放大流量的效果, 构成对攻击目标的大流量 DDoS 攻击 发起反射攻击的成本远小于传统的 DDoS 攻击, 近几年反射攻击已成为攻击者常用的攻击手段 运营商一直大力治理反射攻击, 但可能仍有部分灰色地带无法监管, 加之部分用户安全意识不高, 导致可被利用的反射器依然数量庞大 从统计的趋势来看, 我们认为反射型 DDoS 攻击会存在较长时间 12

19 2016 DDoS Threat Report 图 2.12 按 DDoS 攻击总次数 / 总流量统计各类型占比图 攻击总次数占比 攻击总流量占比 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 从各类攻击流量大小占比来看,SYN Flood 流量占比 49%, 其次是 UDP Flood, 流量占比 30.7% 我们观测到, 近两年攻击者偏好使用 payload 经过填充的大包 SYN UDP 进行 DDoS 攻击 SYN Flood UDP Flood 依然是流量最大的两种攻击类型 攻击类型各流量区间分布 2016 年攻击类型在各流量区间的分布呈现如下特点 : 小流量攻击多样化, 大流量 UDP SYN 作主角 这种现象和去年的分析保持一致, 在低于 5Gbps 的小流量攻击中包含多种攻击类型, 而在大于 5Gbps 的中型 大型 超大型流量攻击中,UDP Flood SYN Flood 攻击交替占据主流攻击地位 攻击峰值在 Gbps 的大型攻击中,SYN Flood 居多,5-20Gbps 的中型攻击和超过 300Gbps 的超大型攻击中,UDP Flood 居多 13

20 2016 DDoS 威胁报告 图 2.13 DDoS 攻击类型各流量区间分布图 SNMP Reflection Flood 3.5% CHARGEN Reflection Flood 25.1% SSDP Reflection Flood 17.6% NTP Reflection Flood 3.7% UDP Flood 54.9% NTP Reflection Flood 45.3% 1.4% ACK Flood UDP Flood 4.1% SYN Flood 2.6% SYN Flood 39.0% 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 混合攻击分析 混合攻击相比单一攻击更难检测和防御, 所有的攻击因素必须都进行精准检测和防护才能有效防御 有经验的攻击者经常使用混合攻击对目标进行攻击,2016 年混合攻击占全部攻击的 38.7% 随着 DDoS-for-Hire 服务的不断发展完善, 使得发起复杂攻击的门槛大大降低, 恶意者只要愿意付一定的价钱, 就能得到攻击规模更大 攻击种类更多 攻击持续时间更长的攻击服务 图 年混合和非混合 DDoS 攻击及混合种类数占比图 单一攻击 2 种混合 96.5 % 3 种混合 3.2 % 38.7 % 混合攻击 4 种混合 0.2% 4 种以上混合 0.1% 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 14

21 2016 DDoS Threat Report 从攻击种类组成上来看, 两种至三种攻击类型的组合最为常见, 占据混合攻击的 99.7% 攻击者最常使用的混合攻击组合见下图, 其中 SYN Flood 和 UDP Flood 攻击组合占据全部混合攻击的 34.8% 其次, 各类反射攻击的混合也是比较常见的混合方式, 例如 CHARGEN 反射和 NTP 反射攻击混合, NTP 和 SSDP 反射攻击混合等 另外,UDP 攻击常混合有 UDP 碎片 图 年常见 DDoS 攻击混合类型图 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 反射攻击类型分析 如 节所说的,2016 年反射类型攻击仍然比较活跃, 全年反射类型攻击流量大小和次数占比情况如下图所示 NTP Reflection Flood 和 SSDP Reflection Flood 攻击类型占比均较大 从攻击流量大小上来看,NTP Reflection Flood 攻击流量占比最多, 占全部反射攻击流量的 58.5%, 其次是 SSDP Reflection Flood 和 DNS Reflection Flood, 分别占 19.8% 17.1% 从攻击次数上来看,NTP Reflection Flood 仍占据首位, 攻击次数占全部反射攻击次数的 49.8%, 其次是, CHARGEN Reflection Flood 和 SSDP Reflection Flood, 分别占 27.1% 19.1% 15

22 51.4 % 49.8 % 2016 DDoS 威胁报告 图 2.16 各类反射攻击流量 / 次数占比图 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 2016 年, 我们检测到全球的活跃 NTP 反射器 ( 经常参与 DDoS 攻击的 NTP 服务器 )52,396 个, 全球分布情况如下图 NTP 反射器个数排名前五位的国家分别为中国 美国 韩国 越南 土耳其,Top 5 国家的 NTP 反射器总数占全球总数量的 52.1%, 其中中国的反射器个数占全球总数量的 23% 图 2.17 活跃 NTP 反射器全球分布图 美国 7154 土耳其 韩国 中国 越南 3052 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 16

23 2016 DDoS Threat Report 图 2.18 活跃 NTP 反射器 Top5 国家图 5.8% 3.7% 5.9% 13.7% 23.0% Top 5 国家的 NTP 反射器总数占全球总数量的 52.1 % 中国美国韩国越南土耳其 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 2016 年, 我们检测到全球的活跃 SSDP 反射器 795,616 个, 全球分布情况如下图 其中,2016 年 Q4 季度活跃的 SSDP 反射器数量激增, 中国的活跃 SSDP 反射器数量在各季度均占据首位 图 2.19 活跃 SSDP 反射器全球分布图 美国 保加利亚 土耳其 韩国 中国 阿根廷 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 17

24 2016 DDoS 威胁报告 2.4 DDoS 攻击分布情况 DDoS 攻击受控攻击源国家 中国依然是 DDoS 攻击受控攻击源最多的国家, 其次是美 俄, 三者占据全球受控攻击源的 72.2% 图 全球攻击源国家 Top 10 占比图 18.2% 1.2% 1.2% 1.2% 1.3% 1.3% 1.7% 1.8% 中 美 俄三国占据全球受控攻击源的 72.2 % 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) DDoS 攻击来源发起网络 2016 年, 由国际侧发起的 DDoS 攻击全年合计占 41.1%, 互联互通发起的攻击全年合计占 20.9%, 电信内发起的攻击全年合计占 38% 图 年攻击来源占比图 数据来源 : 中国电信云堤 18

25 2016 DDoS Threat Report 与 2015 年相比, 电信内发起攻击的占比有所减小, 特别是 2016 年 6 月开始, 每月电信内部发起的攻击占比同比减小 8-17 个百分点, 这也与电信不断出台各种措施治理 DDoS 攻击密不可分 国际下半年发起的攻击较多,11 月份来自国际的攻击占比高达 54.4%, 同比增长 18.7 个百分点,2.4.1 章节分析了攻击源国家, 除中国外, 其它攻击源国家的合计占比达 44.3%, 说明来自国际的威胁总体在上升 图 vs 电信发起攻击占比对比图 图 vs 国际发起攻击占比图 数据来源 : 中国电信云堤 中国各省份受控攻击源分析 国内发起 DDoS 攻击的源头主要来自广东 浙江 北京 江苏 上海 5 省市, 合计占比达 54.5% 广东 浙江 北京仍占据前三位 19

26 2016 DDoS 威胁报告 图 vs 中国各省份攻击源 Top 5 占比图 数据来源 : 中国电信云堤 全球 DDoS 攻击目标国家占比 受攻击最严重的国家是中国, 攻击占全部被攻击国家的 48.9%, 其次是美国, 占 20.5% 图 全球被攻击国家 Top 10 占比图 中国 48.9 % 美国 20.5 % 数据来源 : 绿盟科技全球 DDoS 态势感知系统 (ATM) 20

27 2016 DDoS Threat Report 中国 DDoS 攻击目标各省份占比 我国中东部沿海地区一直是 DDoS 攻击的高发地, 浙江 广东 江苏 福建等地全年遭受攻击占全国总攻击数量的 53% 浙江省取代广东省成为今年遭受攻击最多的省份, 山东省攻击数量明显上升, 取代北京列入 DDoS 受灾 Top 5 省份 图 vs 中国受攻击各省份 Top 5 占比图 数据来源 : 中国电信云堤 21

28

29 僵尸网络发展情况 僵尸网络, 即 Botnet, 通常由两部分组成, 一部分是 Bot 端, 作为被控端, 俗称 肉鸡, 主要是互联网中大量感染了僵尸网络恶意程序的主机 服务器及其他联网设备等组成, 用于执行控制端的各种命令 ;BotMaster 为控制端, 负责一对多地管理 Bot 端, 并向其下发各种指令 僵尸网络 (Botnet) 已经成为当前网络犯罪的主要攻击载体 其广泛被用于 DDoS 攻击 垃圾邮件 欺骗 扫描等网络犯罪活动, 根据我们的分析, 目前几乎所有的僵尸网络都具备 DDoS 攻击的能力 除了反射攻击, 大部分 DDoS 攻击均是由僵尸网络发起的 因此 Botnet 地理分布情况可以间接反应出不同地理位置上我们面临的威胁程度, 其变化趋势也可以预知 DDoS 攻击源分布的变化情况

30 2016 DDoS 威胁报告 3.1 BotMaster 全球分布 来自 2016 年金山安全的数据显示,BotMaster 全球分布广泛, 涉及 120 多个国家和地区, 其中中国 俄罗斯 美国 巴西 土耳其数量最多, 这 Top 5 国家仅占据全球 BotMaster 数量的 27% 图 Botnet C&C 全球分布图 俄罗斯 7.5 % High 土耳其 5.1 % 美国 5.5 % 中国 9.4 % Low 巴西 5.4 % 数据来源 : 金山安全 图 vs Botnet C&C 全球分布 Top 5 国家占比图 数据来源 : 金山安全 24

31 2016 DDoS Threat Report 3.2 Bot 端国内分布 根据我们的统计, 僵尸网络 Bot 端主要分布在我国的广东 (14.9%) 江苏(7.1%) 浙江(6.2%) 江西 (5.7%) 四川(5.5%) 等省份 相比 2015 年, 江苏省和江西省内 Bot 占比增多, 湖南省占比下降 图 僵尸网络 Bot 端中国分布图 High 江苏 7.1 % Low 四川 5.5 % 广东 14.9 % 江西 5.7 % 浙江 6.2 % 数据来源 : 金山安全 图 vs Botnet Bot 端中国省份分布 Top 5 对比图 数据来源 : 金山安全 25

32 2016 DDoS 威胁报告 3.3 物联网僵尸网络的扩张 物联网 (Internet of Things,IoT) 的很多应用已经渗透到我们生活的方方面面, 其技术的发展, 改变 着人们的工作和生活方式, 使我们更加方便 快捷的同时, 也不可避免地带来了诸多安全问题 2016 年 10 月 12 日, 绿盟科技发布了 绿盟科技网络视频监控系统安全报告, 报告中分析了网络摄像头这类物联网 设备存在的安全隐患, 如弱口令 后门 远程可执行漏洞等被黑客利用, 使用户设备感染恶意僵尸网络程 序 Lizardstresser Mirai Luabot 等, 执行 DDoS 攻击 扫描 泄露隐私等犯罪活动 物联网僵尸网络 (IoT Botnet) 与传统的僵尸网络 (Botnet) 相比最显著的特征就是其被感染和被控制 的 Bot 端不再是传统的 PC 或 Server, 而是物联网设备 由于全球这类物联网设备数量庞大, 短期内其安 全问题难以解决, 且易感染 易控制, 基于其的僵尸网络规模将不断扩大, 拥有的破坏力也会更加惊人 2016 年 10 月发生的 北美大面积网络瘫痪 事件和 11 月发生的 德国大范围用户断网 事件就印证了我 们的观点 物联网僵尸网络俨然已经成为黑客 DDoS 工具的新宠, 其带来的安全问题给全球的网络安全防 护都带来较大挑战 Mirai 物联网僵尸网络 以 Mirai 为例, 目前我们监测到的 Mirai 控制端就已经达到 57 个, 如下表所示 从域名注册和更新时间看, 基本都是 2016 年下半年开始活跃 攻击指令服务器 - 地址 攻击指令服务器 - 端口 表 3.1 Mirai CC 列表 Report 服务器 - 地址 Report 服务器 - 端口 注册时间 gay.disabled.racing 23 report.disabled.racing /5/28 fucklua.fbisupport.com 23 lua.fbisupport.com /7/26 laatmaarzittenjoh.cf 23 report.laatmaarzittenjoh.cf /11/16 im.lateto.work 1367 youre.lateto.work /10/16 lol.disabled.racing 23 dongs.diabled.racing /5/28 swinginwithme.ru 23 new.swinginwithme.ru /8/22 更新时间 swinginwithme.ru 23 swinginwithme.ru /8/22 tw.scanvpn.com 23 tw.scanvpn.com /11/ /6/13 fuck1.bagthebook.com 23 fuck.bagthebook.com /3/3 2016/4/14 network.santasbigcandycane.cx 23 report.santasbigcandycane.cx /9/15 heis.lateto.work 23 sheis.lateto.work /10/16 hightechcrime.club 666 report.hightechcrime.club /10/24 ftp.xenonbooter.xyz 23 listen.xenonbooter.xyz sdrfafasyy.top 23 sdrfafasyy.top /10/27 cnc.disabled.racing 23 report.disabled.racing /5/28 kankerc.queryhost.xyz 23 report.queryhost.xyz securityupdates.us 23 rep.securityupdates.us /9/4 2016/9/4 loadsecure.pw 23 r.loadsecure.pw d77ac81b6.sytes.net 2047 e98d2f001d.sytes.net /4/ /5/26 timeserver.host 23 timeserver.host /11/ /10/27 meme.icmp.online 23 report.icmp.online /11/14 boatnetswootnet.xyz 23 cb.boatnetswootnet.xyz cnc.routersinthis.com 23 listen.routersinthis.com /11/8 2016/11/12 cnc.xanpoppy.pw 23 report.xanpoppy.pw autism.tscmuk.com 23 mark.tscmuk.com /11/ /11/16 sillycatmouth.us 23 open.sillycatmouth.us /9/4 2016/12/11 cn.uvgczsuidrtg.com 23 lo.uvgczsuidrtg.com /12/ /12/12 alex.nigger.press 23 trump.nigger.press cnc.ttoww.com 23 report.ttoww.com /7/8 2016/7/26 cncbot.ddns.net 23 reportscan.ddns.net /6/ /8/15 unicorn.d3dx9.ch 23 unicorn.d3dx9.ch

33 2016 DDoS Threat Report 攻击指令服务器 - 地址 攻击指令服务器 - 端口 Report 服务器 - 地址 Report 服务器 - 端口 注册时间 更新时间 owxtjjmytc.dyndns.org 23 owxtjjmytc.dyndns.org /11/22 cnc.ahyfn.com 23 report.ahyfn.com /3/4 2016/2/3 uber.zapto.org 23 bgc-be7.ddns.net /8/ /4/19 cnc.aandy.xyz report.aandy.xyz cncbot.cnbot.space 23 report.cnbot.space dopegame.ru 23 cocaine.dopegame.ru /1/10 whyrwehere.tripplesixtodeath.top 23 domain.tripplesixtodeath.top /11/28 cnc.pokedex.cn 23 scan.pokedex.cn /7/9 c2.protopal.club 23 haha.protopal.club /1/14 q5f2k0evy7go2rax9m4g.ru 23 xg5kisn74mk2xi7gu55d.q5f2k0evy7go2rax9m4g.ru /10/28 netwxrk.org 23 report.netwxrk.org /3/ /9/20 our.bklan.ru 23 report.bklan.ru /8/19 qbotisdead.xyz 23 wow.qbotisdead.xyz cnc.linuxam.com 443 report.linuxam.com /1/24 back.openother.com 23 rpt.openother.com /6/ nexusaquariums.ir nexusaquariums.ir /2/4 flapik.pro 23 flapik.pro /12/22 cnc.hkxiaobao.xyz 23 report.hkxiaobao.xyz trapspot.ru 23 cocaine.trapspot.ru /2/11 c.cnbot.space 23 r.cnbot.space nullstress.pw 23 nullstress.pw brostreet.pro 23 brostreet.pro /2/17 back.uu8889.com 23 rpt.uu8889.com /2/ /2/15 krebs.fucklevel3.wang 443 rdp.fucklevel3.wang /2/4 数据来源 : 绿盟科技 DDoS 攻防研究实验室 全球感染 Mirai 的物联网设备数量累计已经突破 200 万 Mirai 单个僵尸网络规模庞大, 有些僵尸网络 Bot 端的数量多达几十万个 其全球分布情况及 Top 10 国家如下图所示 图 3.5 Mirai Bot 端全球分布图 数据来源 : 绿盟科技威胁情报中心 (NTI) 27

34 2016 DDoS 威胁报告 图 3.6 Mirai Bot 端全球分布 TOP10 国家占比图 数据来源 : 绿盟科技威胁情报中心 (NTI) 我们截取了 2017 年初 1 个多月的 Mirai 扫描数据 ( 其中包含使用最初 Mirai 版本扫描特征的 Bot 日扫描总次数, 和未使用该特征的 Bot 日扫描总次数 ), 如图 3.7 所示 自从 Mirai 的源代码在 9 月份被公开后, 各黑客组织就从未停止过对其功能的改造,Mirai 变种层出不穷 最初版本的 Mirai 使用 23 和 2323 端口进行新感染目标的扫描, 且扫描时带有一些固定特征, 到目前已经陆续出现新的扫描端口共 8 个, 分别为 Port 部分变种 Mirai 已经不再具备最初的特征 图 3.7 Mirai Bot 端日扫描趋势图 数据来源 : 绿盟科技威胁情报中心 (NTI) 28

35 2016 DDoS Threat Report 另外,2017 年初,Mirai 日扫描次数相比 2016 年 Q3 季度平均 20 万次 / 日有较明显下降, 我们推测有两方面原因 : 1. Mirai 僵尸网络在 2016 年下半年发起了多次破坏力和影响较大的攻击, 已经引起了广泛的关注, 相关部门和机构, 以及设备厂商已经开始着手应对, 也有部分用户开始注意自身的设备安全问题 2. 除了 Mirai, 其他基于物联网的恶意程序也在加紧抢占物联网资源 台风 DDoS 物联网僵尸网络 基于物联网的僵尸网络恶意程序不仅 Mirai, 还有 AES.DoS Luabot Hajime 台风 DDoS 等 这类基于物联网设备的僵尸网络恶意程序, 只是较少曝光于公众视野 根据我们的数据显示, 台风 DDoS(tfddos) 这款主要针对中国地区的基于物联网设备的僵尸网络, 其 C&C 主控制端已经将近 1000 个,76% 都分布在中国, 也有少部分在美国 土耳其等国家 而中国地区江苏 浙江 北京 广东等地分布最密集 图 3.8 台风 DDoS C&C 主控端中国各省份 TOP10 占比图 数据来源 : 绿盟科技 DDoS 攻防研究实验室对台风 DDoS 的 C&C 控制端地址进行溯源显示,14% 的 C&C 控制端都位于云端主机上, 包括国内多家知名云 ;30% 位于提供托管服务或服务器租赁的托管公司的主机上, 有意思的是, 很多这类托管公司都提供 DDoS 清洗服务 29

36 2016 DDoS 威胁报告 图 3.9 台风 DDoS C&C 控制端宿主机类型占比 数据来源 : 绿盟科技 DDoS 攻防研究实验室 物联网僵尸网络资源的争夺 在分析过程中我们发现很多物联网设备, 同时被多种恶意软件感染 也发现不同种类的物联网僵尸网络在互相攻击 由于数量庞大 易控制 易感染等特点, 物联网设备很自然地成为黑产争夺的对象, 不同黑客组织间正在加速抢占物联网僵尸网络资源以为其谋利 图 3.10 LuaBot 与 Mirai 对抗 图 3.11 同一物联网设备同时被 Mirai 和 Luabot 感染 30

37 2016 DDoS Threat Report 图 3.12 某 Luabot 的 Bot 端在攻击 Mirai 某 C&C 控制服务器 数据来源 : 绿盟科技 DDoS 攻防研究实验室 31

38 2016 DDoS 威胁报告 3.4 物联网的治理 据 Gartner Inc. 预测,2016 年新的物联网设备将以每天 550 万的速度接入互联网, 到 2020 年这个数字将会到达 208 亿 要治理物联网的安全乱象, 还需要国家相关主管机构 标准组织 设备生产商 安全厂商等联合协作制定符合物联网行业实情的法律法规 行业安全标准等, 以规范物联网的设备生产 管理 运营, 构建绿色的网络空间 我们看到, 目前国内外很多相关组织和管理机构开始重视并计划着手应对物联网安全威胁 2016 年, 国内外相关组织开始针对物联网安全发布的规范指南和框架, 主旨在规范物联网系统内的相关参与者的义务和准则, 包括物联网服务提供商 设备开发商以及研发人员, 以确保物联网的健康发展 我们的相关整理如下 : 年 2 月,GSM 协会 ( GSMA, Group Special Mobile Association) 发布 物联网 (IoT) 安全指南 ; 年 2 月, 云安全联盟 (CSA, Cloud Security Alliance) 发布 Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products; 年 5 月, 开放式 Web 应用程序安全项目 (OWASP, Open Web Application Security Project) 发布 物联网安全指南 ; 年 11 月, 宽带互联网技术咨询小组 (BITAG, Broadband Internet Technical Advisory Group) 发布 Internet of Things (IoT) Broadband Internet Technical Advisory Group; 年 12 月,IoT 安全基金会 (IoTs, IoT Security Foundation) 发布 IoT Security Compliance Framework 1.0; 年 12 月, 绿盟科技发布 物联网安全白皮书 各国政府机构推动的物联网安全相关法律规范 : 年 10 月, 欧盟委员会宣布将制定新物联网设备安全规范, 希望通过制定该新法规, 强制企业遵守安全标准, 确保物联网隐私安全, 消除安全威胁 ; 年 11 月, 美国国土安全部 (DHS) 发布 保障物联网安全的战略原则, 明确表示物联网制造商必须在产品设计阶段构建安全, 否则可能会被起诉 ; 年 3 月, 我国国家 十三五 规划指出, 要实施网络强国战略, 加快构建高速 移动 安全 泛在的新一代信息基础设施 支持智慧城市的建设, 提高网络安全等方面风险防控能力 ; 年 11 月, 我国发布了 中华人民共和国网络安全法, 明确指出网络产品和服务提供者, 网络安全运营者的安全义务, 提出进一步完善个人信息保护规则, 加强建立了关键信息基础设施安全保护制度 32

39

40

41 4. DDoS 热点攻击事件 2016 年对于网络空间这个没有硝烟的战场来说战事异常猛烈 作为当前网络安全首要威胁之一的 DDoS 攻击, 其打击目标不再只是政府 金融 游戏, 已经扩张到各行各业,DDoS 勒索事件频发 ; 黑客攻击手段也越来越高明, 不惜精心策划攻击策略, 以套取更大利益 僵尸网络感染平台继续扩张, 物联网设备大面积沦陷,DDoS 攻击规模屡创新高, 造成的影响和破坏力越来越大, 不断刷新人们对 DDoS 攻击的认知 我们面临的 DDoS 威胁依然严峻

42 2016 DDoS 威胁报告 4.1 万物互联时代, 物联网成僵尸网络新宠 2016 年 9 月 20 日, 专门从事曝光网络犯罪的网站 KrebsonSecurity.com 遭遇基于物联网设备的僵尸网络 Mirai 的攻击, 攻击峰值最高达 620Gbps 该网站之前曝光了付费 DDoS 租赁服务 vdos, 在 Krebs 曝光之后,vDOS 的两位创建者都被逮捕, 这次攻击很可能就是为了报复 Krebs 网站的曝光 紧接着,9 月 21 日,OVH 的 CTO Octave Klaba 在 Twitter 上称他们遭受了一起由 145,607 个网络视频监控设备发起的峰值最高达 1Tbps 的 DDoS 攻击 预计该僵尸网络有能力发动峰值超过 1.5Tbps 的 DDoS 攻击 据推测, 针对 Krebs 和 OVH 的攻击很可能来自于同一个 Mirai 僵尸网络 针对 OVH 的这次攻击, 创史上最高攻击峰值记录 10 月 21 日, 美国 DNS 服务商 DYN 遭受攻击, 大半个国家的网络陷入瘫痪 这起事件缘由是提供动态 DNS 服务的 DynDNS 遭到了大规模 DDoS 攻击, 攻击源部分是由感染了恶意程序 Mirai 的物联网设备发起的 导致许多使用 DynDNS 服务的网站一度瘫痪, 其中包括 GitHub,Twitter,Airbnb,Reddit 等 此次攻击所带来的影响远远比攻击者所期望的要更加严重, 攻击波及到其他使用 DYN 服务的网络站点, 这些网站又是北美地区主要的网站, 所以造成了北美地区网络全面瘫痪的假象, 此次事件堪称史上 最具破坏力的攻击 11 月, 德国电信路由器被僵尸网络利用,90 多万台路由器出现严重的连接问题,2000 万用户遭遇网络访问受限 德国电信对此次事件进一步确认, 是由于路由设备的维护界面被暴露在互联网上, 黑客利用这些路由器发起有针对性的网络攻击, 导致了此次大范围的故障 物联网相关 DDoS 攻击事件频发, 在 2016 年 绿盟科技 2016 年 Q3 季度 DDoS 态势报告 中曾提到, 2016 年 Q3 季度攻击峰值超过 300Gbp 的超大流量攻击事件中, 除了几起攻击使用的是反射攻击外, 其余的非反射攻击大都有网络摄像头 家庭路由器这些物联网设备的参与, 且大部分流量的攻击特征符合基于物联网的僵尸网络特点 在另外一份 2016 年我们发布的 绿盟科技网络视频监控系统安全报告 中, 我们提到, 随着安防监控设备在各行各业的普及, 以及传统安防行业与互联网的深度融合, 网络视频监控系统的这类物联网设备的安全现状如不加以控制和改变, 基于其的僵尸网络就会以惊人的速度扩张, 对全球的网络安全防护带来很大的挑战 据我们的统计,2016 年全球范围内存在安全隐患的网络视频监控系统的数量就已经超过 2,500,000 个 这些存安全隐患的网络视频监控系统数量最多的国家是中国, 占全部的 21.4%, 其次是美国, 占 15.9%, 剩余国家分别是墨西哥 印度 马拉西亚 泰国 韩国 英国 巴西 越南 Top10 国家的存安全隐患的网络视频监控系统的数量占全球总数的 65.3%, 其余 34.7% 的系统分散于其他 204 个国家和地区内 36

43 2016 DDoS Threat Report 图 4.1 存安全隐患的网络视频监控系统全球分布图 数据来源 : 绿盟科技威胁情报中心 (NTI) 图 4.2 全球存安全隐患的网络视频监控系统分布国家 TOP10 占比 数据来源 : 绿盟科技威胁情报中心 (NTI) 同时,2016 年中国各省份及地区分布的存安全隐患的网络视频监控系统总数量达 50 万以上 其中台湾地区所占数量最多, 占 16.1%, 其次是广东 福建 浙江等地区 TOP10 省份的存安全隐患的网络视频监控系统的数量占中国总数的 71.2%, 其余 28.8% 的数量分散于其他 17 个省份或地区内 可见大部分均分布在东南沿海等商业较发达的地区, 这跟网络视频监控系统的市场分布也是相匹配的 37

44 2016 DDoS 威胁报告 图 4.3 存安全隐患的网络视频监控系统中国各省份及地区分布图 数据来源 : 绿盟科技威胁情报中心 (NTI) 图 4.4 存安全隐患的网络视频监控系统中国 TOP10 省份占比排名 数据来源 : 绿盟科技威胁情报中心 (NTI) 这些分布在世界各地, 且数据量巨大的网络视频监控系统, 普遍都存在各种安全问题, 如弱口令 系统后门和远程代码可执行漏洞等 由于这类设备的管理特殊性, 如使用者安全意识不强 设备久不升级 设备固件升级缓慢等, 导致这类设备的漏洞短时间内难以修复, 且大量的这些设备并没有安全防护, 直接 38

45 2016 DDoS Threat Report 暴露于互联网中 与此同时, 针对这些系统的僵尸网络恶意程序越来越多, 其传播手段也不断更新, 这些处于完全开放或半开放状态的视频监控系统, 沦为黑客的僵尸网络无非只是时间问题, 对这些安全隐患设备的治理刻不容缓 4.2 勒索软件整合 DDoS 攻击能力, 进一步挖掘黑产利益 DDoS 勒索比特币 (DDoS-For-Bitcoin) 类似于勒索软件 (Ransomeware) 勒索比特币 (Ransomwarefor-Bitcoin), 都是黑客套利的手段, 通常要求受害者支付比特币, 不然就会遭到 DDoS 攻击 最初是名为 DD4BC 的黑客组织, 据记录, 其使用这种方式曾经对 140 家公司进行过勒索 DD4BC 通常要求受害者支付 10~200 比特币, 如果受害者延迟支付, 他们会提高赎金 后来这种方式开始流行起来, 同期涌现了很多模仿这种勒索方式的黑客组织, 如 Armada Collective 组织, 因为 Bitcoin 的方式比其他支付方式更能隐藏勒索者的身份 初期 DDoS 勒索对象通常是一些有能力支付赎金的大公司, 后来随着大量勒索组织的出现, 各种规模的网站和企业负责人都会收到这样的勒索邮件, 受害者数目也呈指数型增长 2016 年 3 月初, 有数百家公司收到了 Armada Collective 组织的勒索信, 宣称要么支付 10~50 比特币 ( 约 4600~2.3 万美元 ) 的保护费, 要么就等着面对 1Tbps 以上的 DDoS 攻击 大部分公司不予理会, 但有些公司认怂了 该团伙的比特币钱包地址显示, 入账高达 10 万美元, 但那些拒绝支付保护费的公司至今尚未遭到攻击 并不是所有的 DDoS-for-Bitcoin 都是虚张声势, 很多勒索组织已经兑现了自己的威胁, 有些甚至支付赎金后仍然被攻击 如 Armada Collective 组织勒索 Proton Mail 供应商花 20 个比特币, 终止针对他们的大型 DDoS 攻击 但当 Proton Mail 支付赎金后, 攻击仍然持续了较长时间才停止 2017 年新年伊始, 台湾十多家券商就遭到假冒 Armada Collective 名义的勒索组织的 DDoS 攻击, 其勒索信宣称要求券商支付 7~10 个比特币 ( 市值约 万台币 ), 如不付款就会在 2 月 7 日发动 Tb 级更大规模的 DDoS 攻击, 在这之前有至少 5 家券商的网站已经遭受了长达 15 分钟的 DDoS 攻击, 更多的券商在第二波 DDoS 攻击中受影响, 虽然攻击峰值并不如黑客宣称的那样大, 但此次攻击导致很多券商的业务下线至少半小时 2016 年我国国内也发生多起针对银行等行业的 DDoS 勒索事件 Ransomware-as-a-service 导致 Ransomware-for-Bitcoin 横行 同样,DDoS-as-a-service( 或 DDoSfor-Hire) 也促使了 DDoS-for-BitcoinRxr 的泛滥 2016 年被称为 勒索软件之年, 黑客将在利益的驱使下, 寻求整合更多的攻击能力为其谋利 我们也看到,FireCrypt 等勒索软件就同时带有加密文件和 DDoS 功能, 虽然其 DDoS 功能并未完善, 但不排除后面的变种会升级该功能 就在本报告即将截稿之日, 就爆出 Necurs 恶意软件除了发送垃圾邮件传递 Locky 勒索软件外, 还整合了 DDoS 攻击能力, 由于 Necurs 僵尸网络规模庞大, 即使是最基本的技术也足以发起巨大破坏力的攻击 4.3 攻击者使用 DDoS 攻击作为其他犯罪活动的烟雾弹 我们发现, 现在使用 DDoS 作为其他网络犯罪活动掩护的情况越来越多 首先使用 DDoS 攻击吸引安全维护团队的全部精力, 同时暗地里进行窃取数据 感染 欺骗等其他形式的犯罪活动, 这样安全团队可能就无暇顾及其他安全威胁而使黑客更容易得手 据一份调查报告显示, 在遭受 DDoS 攻击的企业中, 有 25% 的企业会同时丢失数据 另外一份研究表明, 有 30% 的美国金融从业者反馈他们遭受 DDoS 攻击后发现系统被感染恶意软件或者病毒 39

46 2016 DDoS 威胁报告 巴西里约奥运会期间 (2016 年 8 月 5 日 -21 日 )Anonymous 组织发起 OlympicHacking 活动, 号召其它黑客对巴西政府 奥委会及相关网站进行网络攻击, 以抗议巴西政府不投入资金解决国内民生 教育 健康问题, 却投入大量物力财力举办里约奥运会 据记录, 这期间相关网站遭受的 DDoS 攻击最高峰值达 540Gbps, 日均峰值均高于 500Gbps Anonymous 专门制作了 DDoS 攻击工具 opolympddos, 包含专门的 Windows 操作界面, 并使用 LizardStresser 构建僵尸网络, 该恶意程序专门感染物联网设备, 比 Mirai 早些出现在公众视野中, 可以进行 DNS NTP CHARGEN SSDP 和 GRE Flood 等 DDoS 攻击 此次攻击, 不但利用 DDoS 攻击使相关网站的访问受限, 也借此为其窃取数据做掩护, 因为黑客在第二阶段的攻击中, 曝光了相关网站大量注册用户的信息 我们预计, 未来这种攻击模式会被更多有经验的黑客采用 我们有必要提醒, 企业一旦发现正在遭受 DDoS 攻击, 务必要了解全面的威胁情况, 并随时准备好处理多种类型的网络攻击, 否则很有可能遭受更大的损失 图 4.5 Anonymous 在网上发起 OlympicHackin 活动 4.4 政府 金融 游戏行业依然是 DDoS 攻击重灾区 黑客为了谋利通常会将高利润产业如金融 游戏等行业作为 DDoS 攻击和勒索的重点目标 还有些黑客组织为了提高自身的知名度, 在政治热点事件 国际上的重大活动等期间打着某种正义的旗号对一些国家政府 机构等高调宣扬其攻击行为 因此, 政府 金融 游戏一直都是 DDoS 攻击的重灾区 如下列中 40

47 2016 DDoS Threat Report 的事件 (1)-(5) 随着黑产利益链的不断成熟,DDoS-for-Hire 的产业化, 任何恶意者都可以通过购买 DDoS 攻击服务发起恶意攻击, 除了勒索获利, 恶意竞争, 还有些只是出于愤怒或者是无聊 DDoS 威胁的不再是个别重点行业, 各行各业都面临该威胁 (1) 黑客组织轮番攻击特朗普和克林顿的竞选网站干扰美国大选黑客组织 Anonymous 在 4 月 1 日扬言要令特朗普的竞选网站大规模宕机, 破坏总统候选人特朗普的竞选活动, 特朗普拥有的酒店网站 trumptowerny.com 遭受了 12 小时的 DDoS 攻击,Anonymous 宣称对此负责 11 月初, 不同黑客组织先后利用 Mirai 僵尸网络对特朗普和希拉里克林顿的竞选网站发起了持续 30s 的 HTTP layer7 攻击 (2)11 月份非洲国家利比里亚频遭 IoT 僵尸网络攻击几乎导致全国断网在 Mirai 僵尸网络 DDoS 攻击导致大半个美国网络中断后不久, 利比里亚一些网络供应商接二连三地遭受 DDoS 攻击, 攻击流量最高峰值超过 500Gbps, 几乎导致利比里亚全国断网, 有证据显示, 攻击源头仍然是 Mirai 僵尸网络 有安全研究人员猜测, 攻击一个鲜为人知的小国, 可能对 Mirai 僵尸网络而言是测试网络武器的 最佳地点, 以备后期开展更大规模的攻击活动 (3) 全球范围内多家银行被 DDoS 攻击, 导致多个国家央行网络系统瘫痪甚至被迫关闭 2016 年 5 月,Anonymous 麾下的 BannedOffline GhostSquadHackers 幽灵黑客小队等组织, 针对全球范围内的多家银行网站, 发动了 DDoS 攻击, 导致约旦 韩国以及摩纳哥等央行网络系统陷入了半小时的瘫痪状态, 而黑山国家银行网络系统则被迫关闭, 停止服务, 攻击给这些国家带来了巨大的经济损失 (4) 俄罗斯 5 家大型银行遭遇大范围僵尸网络 DDoS 攻击 2016 年 11 月, 俄罗斯 5 家主流大型银行遭遇了持续两天的 DDoS 攻击 每波攻击持续至少 1 个小时, 最长不间断持续超过 12 个小时, 攻击类型包括 SYN Flood,HTTP/HTTPS Flood 攻击, 以每秒约 66 万次请求攻击银行的 web 网站, 随后利用 web 漏洞对其远程管理系统发起应用层攻击 有证据显示攻击来自多个 Mirai 僵尸网络, 这些物联网设备遍布 30 多个国家, 大部分位于美国 印度 台湾和以色列 这一系列事件给全球银行安全系统敲响警钟 (5) 暴雪公司遭受多次 DDoS 攻击, 黑客扬言推特转发超 2000 次就停手 2016 年 4 月,Lizard Squad 黑客组织对暴雪战网和旗下游戏发起持续的 DDoS 攻击, 包括 魔兽世界 星际争霸 暗黑破坏神 等多个重要游戏离线宕机, 玩家无法登陆 Poodle Corp 黑客组织也针对暴雪发起过多次 DDoS 攻击,8 月份有 3 起,9 月份有 1 起, 攻击均导致服务器离线, 多款游戏受到影响 黑客扬言只要游戏用户转发推文超过 2000 次就停止攻击 (6) 国内某互联网金融平台遭受大流量 DDoS 攻击勒索 2016 年 12 月, 我国某互联网金融平台遭受 DDoS 攻击, 攻击峰值最高达 325.9Gbps 最开始的 DDoS 攻击峰值在 10Gbps 左右, 黑客要求支付每月 3 万元才停止攻击, 第二天攻击就升级到 325.9Gbps, 攻击一直持续到当天晚上 19 点 41

48 5.1 智能 敏捷 可运营 基于威胁情报的 DDoS 防护 本地 + 云端的混合清洗方案 46

49 5. DDoS 防护趋势

50 2016 DDoS 威胁报告 5.1 智能 敏捷 可运营 2015 年, 绿盟科技发布了以智能 敏捷 可运营为核心理念的, 包括 绿盟云 安全服务平台 安全态势感知解决方案 云计算安全解决方案, 以及下一代威胁防御解决方案的智慧安全 2.0 战略 图 5.1 绿盟科技智慧安全 2.0 绿盟抗 D 云清洗解决方案, 正是围绕以上理念展开 绿盟科技在 2016 年发布了云清洗运营平台 : 图 5.2 绿盟科技云清洗运营平台大屏展示界面 44

51 2016 DDoS Threat Report 绿盟科技云清洗运营平台具备如下特性 : 智能敏捷可运营 绿盟云端威胁情报资源整合 绿盟云端专家策略库整合 产品端安全业务学习能力 主动感知用户业务状态 防护策略智能决策 产品端快速执行能力 用户自助化安全配置服务 自动化告警推送服务 清洗资源自动调度 客户资源管理系统 计费系统 产品端完备的 API 接口 IOS/Android 客户端支持 基于绿盟科技云清洗运营平台, 可帮助用户更好 更快的对抗 DDoS 攻击, 保护用户业务 5.2 基于威胁情报的 DDoS 防护 近年来, 越来越多的攻击者利用僵尸网络进行攻击, 一方面僵尸主机数量巨大, 尤其是物联网设备, 成为黑客僵尸网络资源的新宠, 这些设备在全球范围内数量庞大, 且普遍存在安全漏洞, 短期内难以解决, 易于感染和利用, 能发起 Tbps 级别的超大流量攻击 ; 另一方面, 僵尸工具越来越智能化, 很多已经可以绕 过部分防护算法, 如常用的 302 跳转 JS 等防护机制 ; 因此, 僵尸网络的防护成为一个难题 绿盟科技产品引入了基于情报的 DDoS 防护机制, 抗 D 产品可与绿盟云端的威胁情报中心 NTI 连接, 获取 IP 信誉数据 ( 包括各种类型 Botnet IP 地址等精确信息 ), 直接对这些 Bot 流量进行阻断或限速 购 买绿盟科技 ADS 产品的用户, 将得益于大数据分析为其带来的更便捷和准确的防护, 从而体会到接入云端 的价值 图 5.3 绿盟科技威胁情报中心 (NTI) 绿盟自研威胁情报 从合作伙伴获取的威胁情报 绿盟科技威胁情报中心 绿盟威胁 feed IP 信誉 Web 信誉 信誉文件信誉漏洞信息 企业本地防护 45

52 2016 DDoS 威胁报告 5.3 本地 + 云端的混合清洗方案 随着 DDoS 攻击流量增大 频次增高 复杂化 产业化的趋势,DDoS 防护也面临挑战 通常硬件防护设备在本地部署, 用于近目的清洗, 防护策略可根据客户实际业务做调整, 但面临接入带宽资源消耗问题, 无法抵御大流量攻击, 不少客户面临带宽被打满, 缺乏专业的 IT 安全人员的情况, 很难对 DDoS 攻击做出及时有效的响应或防御 因此, 各大运营商 / 厂商开始提供云清洗服务, 如中国电信的 云堤, 云堤 提供的流量清洗是突破性的近源清洗, 利用电信全网资源在近攻击源处完成流量清洗, 解决接入带宽消耗问题 绿盟科技与中国电信 云堤 合作, 可创新性实现本地 + 云端混合清洗技术, 达到优势互补, 明显提升防护清洗效果 图 5.4 云清洗场景 云堤 云清洗服务运营中心 清洗服务对接接口 绿盟科技 客户自助门户系统 清洗服务运营仪表盘 ( 全局 ) 安全设备对接接口 本地设备联动云清洗服务 客户 混合云清洗场景 : 1. 用户有绿盟安全设备, 购买了绿盟的云清洗服务 ; 2. 云清洗服务开通时, 提供自服务账号给用户, 用户自行配置与本地设备联动的相关配置后, 用户本地设备将 DDoS 攻击流量信息上传至绿盟云 如果用户处的攻击流量超过设定阈值, 将自动联动云清洗服务或短信通知用户当前攻击超阈值的情况, 请其自行决定是否联动云清洗服务, 如需要联动, 可以做到一键联动云清洗服务 ; 或自动触发云清洗服务 ; 3. 用户可以通过自服务页面实时查看清洗情况 ( 云清洗和本地清洗报表 ), 绿盟运维工程师运维在运营界面密切关注客户 DDoS 攻击清洗情况 46

53 流量监控流量清洗骨干网城域网核心层城域网汇聚接入层2016 DDoS Threat Report 云清洗可解决大流量攻击的带宽问题, 但购买云清洗的带宽费用昂贵, 并且很难针对客户业务特点做精准防护, 用户陷入两难选择 为了解决用户这一问题, 我们提出了抗 D 本地 + 云端混合清洗的防护方案, 80% 的攻击由本地防护设备清洗, 小于 20% 的大流量攻击联动云端清洗服务进行远程清洗, 为用户打造了立体抗 D 混合清洗方案 图 5.5 混合防护方案 黑洞云清洗服务 联动 联动 20 % 80 % ADS 在线云监护服务 图 5.6 混合防护方案部署 NTA 骨干 与客户联动 流量检测设备 手机 APP 等便携终端 核心路由器 核心路由器 业务探测 与绿盟云联动 ADS 大型 IDC 云清洗服务运营中心 大客户专线 网吧类及其它宽带接入 47

54 2016 DDoS 威胁报告 抗 D 混合清洗方案的价值在于 攻击快速响应 防御能力强 业务私密性强 只有大流量攻击时才牵引 大部分时间流量只过本地 性价比高 花费少量成本即可建立本地 + 云端的立体抗 D 防护体系 防御带宽大 可防护超 300Gbps 的 DDoS 攻击 抗 D 混合防护方案 可有效应对大流量和应用层复杂攻击 目前绿盟科技在国内 国外多地分布有云 清洗中心 48 图 5.7 绿盟国际云清洗中心分布图

55 结束语 本报告通过对 DDoS 攻击数据及僵尸网络数据进行多维度解读, 以及对 2016 年多个有代表性的攻击事件进行总结分析, 揭示了 2016 年 DDoS 攻击的威胁和整体变化趋势 物联网 云计算等技术的普及已深刻影响着 DDoS 攻防形势, 我们面临的安全防护形势更加严峻 DDoS 攻击从最初基于 PC 机的僵尸网络攻击, 到近两年盛行的反射放大攻击, 再到现在越来越多的基于云主机 物联网设备的僵尸网络攻击, 我们看到 DDoS 攻击规模不断扩大, 攻击算法更加智能 各种攻击服务的产业化, 也使得发起复杂 大规模攻击的门槛大大降低, 近年多起破坏力巨大的 DDoS 攻击事件已经给互联网安全敲响了警钟 不断变化的业务环境, 以及不断升级的安全威胁, 给传统 DDoS 防护模式带来巨大挑战 在新威胁形势下, 如何基于大数据分析 威胁情报共享 多方协同联动等, 构建好智能 敏捷 可运营的 DDoS 防护体系, 为客户做好 DDoS 防护工作, 需要我们安全从业人员不断思考 落地 作 者 作者 中国电信云堤张敏常力元刘紫千刘长波陈林 绿盟科技潘文欣何坤孙叶杨旭王洋 编辑绿盟科技郝明黄柱 ( 平面设计 ) DDoS 威胁报告 DDoS( 分布式拒绝服务 ) 作为网络安全威胁中的典型攻击手段, 从诞生的那天起就从未停止, 而网络安全威胁也正在变得日益复杂, 各类攻击目标 手段就来源始终在不断的发生着变化, 随之企业及各类组织需要不断关注这些发展趋势, 以便能够理解与预测未来可能遭遇到的恶意攻击, 进而让应对复杂变化所带来的挑战 本次报告即为 2016 全年的 DDoS 威胁报告, 帮助大家 : 持续了解及掌握 DDoS 威胁发展态势 在遭遇到攻击后, 可以快速理解及检测可能的伤害程度 不断强化网络安全意识, 完善解决方案

56 2016 DDoS Threat Report

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年 2017 上半年 DDoS 与态势报告 Web 应用攻击 Web 应用攻击 DDoS 攻击 绿盟科技官方微信 2017 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行

More information

中国电信云堤 & 绿盟科技

中国电信云堤 & 绿盟科技 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 中国电信云堤官方微信 绿盟科技官方微信 2017 DDoS 与态势报告 Web 应用攻击 2018 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年 绿盟科技 DDoS 攻防研究实验室 2016 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究, 绿盟科技在网络及终端安全 互联网基础安全

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 绿盟威胁情报中心 (NTI) 1 2017 网络安全观察 绿盟科技官方微信 2018 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究,

More information

... 12

... 12 Special Report ... 12 ( ) 12:00 ~ 1:00 / 1:00 ~ 2:00 / 3:00 ~ 4:00 / 9:00 ~ 11:00 / 12:00 ~ 1:00 / 2:00 ~ 3:00 / ( ) 4:00 ~ 5:00 / 5:00 ~ 6:00 / 7:00 ~ 8:00 / 30 8:00 ~ 10:00 / 11:00 ~ 12:00 / 9-11 / 11

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 10 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 9 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

绿盟WEB应用防火墙产品白皮书

绿盟WEB应用防火墙产品白皮书 绿盟黑洞云清洗服务 产品白皮书 绿盟科技 文档编号黑洞云清洗服务 - 产品白皮书 -V1.0 密级完全公开 版本编号 V1.0 日期 2016/06/13 撰写人张鹏 批准人 2016 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断

More information

24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事 之 新 概 念... 楊 于 勝 貳 大 陸 現 況 12 大 陸 九 三

24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事 之 新 概 念... 楊 于 勝 貳 大 陸 現 況 12 大 陸 九 三 9 夏 日 的 沁 涼 園 林 原 來, 天 堂 這 麼 近 震 動 的 心 弦 - 板 橋 林 家 花 園 - 史 瓦 濟 蘭 義 診 紀 實 -921 大 地 震 回 憶 24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

2017上半年网络安全观察

2017上半年网络安全观察 2017 上半年 网络安全观察 2017 绿盟科技 绿盟科技威胁情报中心 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 简称绿盟科 技 成立于 2000 年 4 月 总部位于北京 在国内外设有 30 多个分支机构 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户 提供具有核心竞争力的安全产品及解决方 案 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究 绿盟科技在网络及终端安全

More information

经济社会 全球化与非国家行为体的跨境合作

经济社会 全球化与非国家行为体的跨境合作 国外理论动态 年第 期 英 安德列亚斯 比勒尔 著 工力 译 英国诺丁汉大学政治与国际关系学院教授安德列亚斯 比勒尔在 新政治经济学 年第 期上发表题为 劳工和新社会运动反抗欧洲的新自由主义改革 的文章 对本世纪初欧洲工会和非政府组织 为反对欧盟着手对公有经济部门实行私有化而组织的 一场持续 年的联合行动进行专题研究 世纪 年代以来 发达国家的工会在新自由主义经济全球化冲击下处境窘困 劳工问题学者一般认为近年来各国工会运动与社会运动联合行动的趋势

More information

目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案 三位一体的解决方案 NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) NSFOCUS NTA( 绿盟网络流量分析产

目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案 三位一体的解决方案 NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) NSFOCUS NTA( 绿盟网络流量分析产 绿盟抗拒绝服务系统 产品白皮书 10/25/18 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案...

More information

/2

/2 /2 目 录 1 执行摘要... 5 2 核心发现... 8 3 分析与趋势... 12 攻击类型分布... 12 攻击事件... 14 攻击来源分布... 15 来自海外的攻击... 16 来自国内的攻击... 17 攻击行业分布... 18 攻击时长... 19 大流量攻击... 20 4 专题研究... 23 HTTPS 的概念及防御挑战... 23 防御思路... 25 HTTPS 下的 SSL/CC

More information

2016PPT模板风格

2016PPT模板风格 物联网边界防护探讨 绿盟科技创新中心物联网安全实验室 张星 13426086697 01 物联网边界威胁浅析 02 物联网安全网关进展介绍 03 软件定义边界在物联网安全中的应用 04 展望 01 物联网边界威胁浅析 物联网安全事件层出不穷 2016 年 9 月 20 日, 著名的安全新闻工作者 Brian Krebs 的网站 KrebsOnSecurity.com 受到大规模的 DDoS 攻击,

More information

Hotels.com Hotels.com Hotels.com

Hotels.com Hotels.com Hotels.com Hotels.com 2015 Hotels.com 2015 1 2 3 4 5 Hotels.com Hotels.com 3 4 5 13 19 24 28 35 36 2 Hotels.com TM Hotels.com TM Chinese International Travel Monitor, CITM Hotels.com Hotels.com IPSOS 2015 53,074

More information

bp.com/statisticalreview #BPstats 1 2 3 4 5 # 6 () 150 120 160 140 120 90 100 80 60 60 40 30 20 0 85 90 95 00 05 10 15 0 2.5 47.3 7.6 3.0 55.0 8.1 9.1 12.5 6.4 3.5 58.9 10.1 14.0 11.3 16.3 7.4 7.5 19.4

More information

2016 勒索軟體白皮書

2016 勒索軟體白皮書 Botnet Botnet 1 1 2 2 5 5 6 9 10 11 11 11 12 12 12 12 12 12 13 14 2016 1989 AIDS AIDS C 189 2005 2006 TROJ_CRYPZIP.A 2011 TROJ_RANSOM.QOWA 12 2012 REVETON 2013 Cryptolocker Cryptolocker AES RSA Cryptolocker

More information

平安金融安全研究院 是由平安集团旗下的全资子公司平安科技成立的业界首家综合性的金融安全研究及创新机构, 为平安集团 各行业和国家提供强有力的金融安全技术支撑, 为金融机构在互联网时代下的信息安全建设 业务安全风控 金融科技安全保障和国家金融安全作出技术贡献, 努力推动和引领我国在金融安全方面的科学技

平安金融安全研究院 是由平安集团旗下的全资子公司平安科技成立的业界首家综合性的金融安全研究及创新机构, 为平安集团 各行业和国家提供强有力的金融安全技术支撑, 为金融机构在互联网时代下的信息安全建设 业务安全风控 金融科技安全保障和国家金融安全作出技术贡献, 努力推动和引领我国在金融安全方面的科学技 2017 2017 金融科技安全金融科技安全分析报告分析报告 平安金融安全研究院 是由平安集团旗下的全资子公司平安科技成立的业界首家综合性的金融安全研究及创新机构, 为平安集团 各行业和国家提供强有力的金融安全技术支撑, 为金融机构在互联网时代下的信息安全建设 业务安全风控 金融科技安全保障和国家金融安全作出技术贡献, 努力推动和引领我国在金融安全方面的科学技术进步, 打造金融安全品牌 北京神州绿盟信息安全科技股份有限公司

More information

臺北市立教育大學師資培育暨就業輔導中心

臺北市立教育大學師資培育暨就業輔導中心 臺 北 市 立 大 學 師 資 培 育 及 職 涯 發 展 中 心 104 學 年 度 修 習 教 育 學 程 甄 試 招 生 簡 章 壹 依 據 依 本 校 學 生 修 習 教 育 學 程 辦 法 辦 理 貳 修 習 類 科 及 核 定 名 額 104 學 年 度 修 習 教 育 學 程 甄 試 修 習 師 資 類 科 及 預 定 名 額 如 下 : 一 教 育 學 程 師 資 類 科 : ( 一

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

Microsoft Word - 103上簡章-招生計畫-0709.doc

Microsoft Word - 103上簡章-招生計畫-0709.doc 國 立 交 通 大 學 學 年 度 運 輸 與 物 流 管 理 學 系 推 廣 教 育 交 通 運 輸 與 物 流 管 理 碩 士 學 分 班 招 生 計 畫 依 據 : 依 據 大 學 法 26 條, 訂 定 本 計 畫 目 的 : 本 推 廣 教 育 學 分 班 以 提 供 與 交 通 運 輸 專 業 有 關 機 構 在 職 人 員 之 進 修 環 境, 傳 授 交 通 管 理 交 通 工 程

More information

北京神州绿盟信息安全科技股份有限公司2017年年度报告摘要

北京神州绿盟信息安全科技股份有限公司2017年年度报告摘要 证券代码 :300369 证券简称 : 绿盟科技公告编号 :2018-028 北京神州绿盟信息安全科技股份有限公司 2017 年年度报告摘要 一 重要提示 本年度报告摘要来自年度报告全文, 为全面了解本公司的经营成果 财务状况及未来发展规划, 投资者应当到证监会指定媒体仔细阅读年度报告全文 董事 监事 高级管理人员异议声明 声明 姓名职务无法保证本报告内容真实 准确 完整的原因 除下列董事外, 其他董事亲自出席了审议本次年报的董事会会议

More information

常见问题

常见问题 Anti-DDoS 流量清洗 常见问题 文档版本 11 发布日期 2018-05-28 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

论高校薪酬制度改革与人才强校战略 三 实施薪酬制度改革的效果 分配制度的改革就是在提高广大职工收入水平的基础上 重点要提高拔 尖人才的工资性收入及各种福利待遇 自从实施薪酬制度改革以来 我校职 工的工资性收入普遍有了大幅度的提高 薪酬改革方案得到了广大教师的支 持和欢迎 根据我们的调查 自 1999 年薪酬制度改革以来我校职工的工资性 收入增长了近 3畅 5 倍 具体增长情况见下图 1 图 1 1999

More information

IoT IEK IoT IoT MWC Edge IoT 10 TB IoT use case 2004 IoT Jasper 80% IoT 120 GE M2M GE IoT Control Center MWC 2015 IoT IoT MWC 2015 IoT IoT aeris SK 20

IoT IEK IoT IoT MWC Edge IoT 10 TB IoT use case 2004 IoT Jasper 80% IoT 120 GE M2M GE IoT Control Center MWC 2015 IoT IoT MWC 2015 IoT IoT aeris SK 20 Innovation 物 聯 網 智 慧 終 端 無 線 通 訊 技 術 MWC 2015 聚 焦 3 大 領 域 跨 界 融 合 成 趨 勢 MWC 2015 MWC Mobile World Congress; MWC IEK MWC Internet of Things; IoT B2B IEK MWC 物 聯 網 3 大 發 展 趨 勢 CES IoT MWC 2015 IoT IoT IoT

More information

欧洲研究 年第 期

欧洲研究 年第 期 论中欧伙伴关系中的不对称性与对称性 周 弘 在自然界和人类社会中都充满了不对称性和对称性的复杂关系 其中潜藏着挑战 也蕴涵着动力和机遇 这种现象同样存在于中欧关系之中 中欧关系中的不对称性表现在经济社会 政治制度和历史文化等三个主要方面 在这些不对称性中同时又包含着对称性 并孕育着发展中欧伙伴关系的机遇 中欧双方需要相互理解对方的 方式 寻求对称性与互补性 创造共赢局面 推动合作伙伴关系的继续发展

More information

愛 的 進 行 式 慈 濟 義 診 關 懷 四 川 行 慈 濟 義 診 關 懷 四 川 行 愛 的 進 行 式 資 料 來 源 圖 片 提 供 / 慈 濟 基 金 會 宗 教 處 五 月 應 該 是 充 滿 鮮 花 與 愛 的 溫 馨 月 份, 大 家 歡 喜 迎 接 著 佛 誕 節 母 親 節 與

愛 的 進 行 式 慈 濟 義 診 關 懷 四 川 行 慈 濟 義 診 關 懷 四 川 行 愛 的 進 行 式 資 料 來 源 圖 片 提 供 / 慈 濟 基 金 會 宗 教 處 五 月 應 該 是 充 滿 鮮 花 與 愛 的 溫 馨 月 份, 大 家 歡 喜 迎 接 著 佛 誕 節 母 親 節 與 Special Report 特 別 企 劃 32 圖 為 賑 災 團 員 於 往 診 途 中, 台 中 慈 院 莊 淑 婷 副 院 長 彎 身 將 物 資 送 到 災 民 的 手 上 愛 的 進 行 式 慈 濟 義 診 關 懷 四 川 行 慈 濟 義 診 關 懷 四 川 行 愛 的 進 行 式 資 料 來 源 圖 片 提 供 / 慈 濟 基 金 會 宗 教 處 五 月 應 該 是 充 滿 鮮 花

More information

目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu

目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu 新型物联网僵尸网络 IoT_reaper 安全预警通告 2017 年 10 月 21 日 目录 第 1 章安全通告... 1 第 2 章事件信息... 2 2.1 事件描述... 2 2.2.1 源于 mirai, 高于 mirai... 2 2.2.2 样本的投入 C2 的布局和流量变化... 2 2.2.3 样本中集成了 9 个 IoT 漏洞... 3 2.2.4 样本中集成了 lua 执行环境...

More information

YE

YE 中 国 卓 越 雇 主 深 信 服 科 技 2017 届 让 世 界 信 服 的 力 量 校 园 招 聘 成 都 电 子 科 技 大 学 与 场 宣 讲 时 间 :2016/9/19 16:30-18:30 宣 讲 地 点 : 清 水 河 校 区 九 州 厅 简 历 投 递 地 址 : www.sangfor.com/hr 校 招 微 信 公 共 号 : 深 信 服 招 聘 校 招 成 都 地 区

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 鱼虾蟹规则 http://basedz.com 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 来塑造大型软件公司的辉煌形象! 来塑造大型软件公司的辉煌形象! http://basedz.com/?p=637 骏飞掌上智慧智能科技 H5 软件 APP 游戏开发定制微信 :ffy990 常州掌上智慧智能科技有限公司成 2012 年 8 月,

More information

欧盟与欧盟属下的民族国家 刘 泓 本文试图从民族学与人类学的角度审视欧洲人从分散走向联合的步伐 剖析作为新型人们共同体的欧盟的权力 属性与组织功能 阐释欧盟属下民族国家的发展状况 研讨人们共同体的未来发展方向 文章认为 建立欧盟是欧洲人的一种理性选择 欧盟是一个兼有超国家政治成分和政府间政治成分的区域性人们共同体 欧盟的超国家机构服务于跨国社会的利益 致力于超国家的治理 其成员国政府的长期利益将日益屈服于跨国社会的长期利益

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿盟抗拒绝服务系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - 1 - 目录 一. 前言... 4 二. DDOS 的威胁愈演愈烈... 5 2.1 攻击影响... 5 2.2 攻击分析...

More information

网宿科技股份有限公司2016年半年度报告全文

网宿科技股份有限公司2016年半年度报告全文 网 宿 科 技 股 份 有 限 公 司 Wangsu Science & Technology Co., Ltd. 2016 年 半 年 度 报 告 2016 年 07 月 1 第 一 节 重 要 提 示 释 义 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 本 报 告 所 载 资 料 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 者 重 大

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

标题

标题 文学蓝皮书 9 网络文学 趋向主流化 酝酿新格局 摘 要 2015 年的网络文学 在中央重视 政府主导 民间先 行 资本发力等诸多因素联手推动下 呈现出借势发 展和强势进取的良好势头 网络小说创作 在虚构类 的玄幻与仙侠 写实类的历史与都市 都有好的和比 较好的力作佳构联袂而来 主流体制组建网络文学机 构 IP 热 愈演愈烈 都从不同的侧面和层面推动网 络文学进而做大做强 使之成为当代文学中最具成长

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

DDOS 画册

DDOS 画册 深渊背后的真相之 DDoS威胁与黑灰产业调查报告 DDoS 声明 本报告为 FreeBuf 与腾讯云 腾讯安全云鼎实验室 大禹联合研究成果 报告中所涉 及的数据来自腾讯安全云鼎实验室 大禹及网上公开数据 或采取合法技术手段 深 度调查 抽样调查等方式获取 由于统计方法不同 视角和数据观察维度不同 与市 场实情可能存在一定误差 FreeBuf 和腾讯安全云鼎实验室对本文数据和内容拥有全部版权 未经许可不得擅

More information

目录 1 关键信息 02 2 热点事件 热点事件 事件影响分析 04 3 僵尸网络 僵尸网络现状 僵尸网络分布 发展趋势 专家观点 08 4 DDoS攻击 DDoS攻击现状 UDP类反射放

目录 1 关键信息 02 2 热点事件 热点事件 事件影响分析 04 3 僵尸网络 僵尸网络现状 僵尸网络分布 发展趋势 专家观点 08 4 DDoS攻击 DDoS攻击现状 UDP类反射放 2014僵尸网络与DDoS攻击 专题报告 目录 1 关键信息 02 2 热点事件 04 2.1 热点事件 04 2.2 事件影响分析 04 3 僵尸网络 05 3.1 僵尸网络现状 05 3.2 僵尸网络分布 06 3.3 发展趋势 08 3.4 专家观点 08 4 DDoS攻击 09 4.1 DDoS攻击现状 09 4.2 UDP类反射放大攻击 10 4.3 地域分布 12 4.4 攻击种类分布

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

三国时期墓葬特征述论 韩国河 朱 津 三国时期墓葬制度是从 汉制向 晋制的转变过渡时期 这一时期墓葬形制同东汉时期相比有较大的改变 突出表现在曹魏和东吴地区 随葬器物组合方面基本沿用东汉晚期 但又 出现了一些新器型 此外各区域间的墓葬文化表现出频繁交流的特点 综合以上诸要素可知 晋制 的形成主要源自于中原地区的曹魏墓葬 种类亦被中原地区所接纳 成为西晋墓中典型的器物组合 三国 汉制 薄葬 晋制 突出表现在墓葬形制和葬俗方面

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

标题

标题 推 进 十 三 五 杭 州 都 市 圈 信 息 经 济 与 智 慧 城 市 融 合 发 展 研 究 总 报 告 General Report 1 推 进 十 三 五 杭 州 都 市 圈 信 息 经 济 与 智 慧 城 市 融 合 发 展 研 究 杭 州 都 市 圈 信 息 经 济 课 题 组 摘 要 : 探 索 智 慧 高 效 的 城 市 管 理 模 式, 以 快 速 生 态 的 经 济 发 展 方

More information

西安文理学院 西安通信学院 西北工业大学.doc

西安文理学院 西安通信学院 西北工业大学.doc I...1...16...24 ( )...33...44...50...57...62...63...69...78...81...88...90...93...96 ( )..97 ( )... 104 ( )...111 ... 113... 114... 118... 121... 127... 132 2004... 136... 139... 144... 155. 162... 169...

More information

绿盟威胁情报中心 NTI 对 Memcached 多个整数溢出漏洞全 球影响分析 (1) 全球漏洞分布情况截止到今天, 我们统计全球范围内存在此安全漏洞的设备数量就已经达到 2,098,840 个 这些受此漏洞影响的设备数量最多的国家是美国, 占全部的 37.67%, 其次是中国, 占 20.95%

绿盟威胁情报中心 NTI 对 Memcached 多个整数溢出漏洞全 球影响分析 (1) 全球漏洞分布情况截止到今天, 我们统计全球范围内存在此安全漏洞的设备数量就已经达到 2,098,840 个 这些受此漏洞影响的设备数量最多的国家是美国, 占全部的 37.67%, 其次是中国, 占 20.95% Memcached 多个整数溢出漏洞技术分析与防护方案 发布时间 :2016 年 11 月 2 日 综述 2016 年 10 月 31 日 ( 当地时间 ), 思科 Talos 团队在其官网 http://www.talosintelligence.com 上公布了三个 Memcached 服务器的整数溢出漏洞 其中,CVE-2016-8704 位于函数 process_bin_append_prepend

More information

请输入文档标题

请输入文档标题 文档编号请输入文档编号 密级请输入文档密级 版本编号 1.0 日期 2017 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 版本变更记录 时间版本说明修改人 2017/5/15 1.0 创建 适用性声明 本文档用于引导企业通过正确的流程和手段进行危害抑制和损失控制,

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

IoT机顶盒恶意软件Rowdy应急处置手册

IoT机顶盒恶意软件Rowdy应急处置手册 文档编号 密级 版本编号 v1.0 日期 2017.10.13 目录 一. 事件背景... 1 二. 准备工作... 1 2.1 相关工具... 1 三. 风险检测... 1 3.1 基于网络检测... 1 3.1.1 检测向 23 端口的发包频率... 2 3.1.2 检查 CC 服务器... 3 四. 应急处置指南... 3 4.1 网络层防护... 3 4.1.1 IPS 防护... 3 4.1.2

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

张成思 本文运用向量系统下的协整分析方法 针对 年不同生产和消 费阶段的上中下游价格的动态传导特征以及货币因素对不同价格的驱动机制进行分析 研究结果表明 我国上中下游价格存在长期均衡关系 并且上中游价格对下游价格具有显 著动态传递效应 而下游价格对中游价格以及中游价格对上游价格分别存在反向传导的 倒逼机制 另外 货币因素对上游价格的动态驱动效果最为显著 但并没有直接作用于下 游价格 因此 虽然货币政策的现时变化可能在一段时间内不会直接反映在下游居民消费价格的变化上

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

!!

!! 涂正革 肖 耿 本文根据中国 个省市地区 年规模以上工业企业投入 产出和污染排放数据 构建环境生产前沿函数模型 解析中国工业增长的源泉 特别是环境管制和产业环境结构变化对工业增长模式转变的影响 研究发现 现阶段中国工业快速增长的同时 污染排放总体上增长缓慢 环境全要素生产率已成为中国工业高速增长 污染减少的核心动力 环境管制对中国工业增长尚未起到实质性抑制作用 产业环境结构优化对经济增长 污染减少的贡献日益增大

More information

华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互

华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互 华为技术有限公司 华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互联网金融和游戏等业务系统

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

贸易一体化与生产非一体化

贸易一体化与生产非一体化 贸易一体化与生产非一体化 基于经济全球化两个重要假说的实证研究 刘志彪 吴福象 改革开放以来 中国贸易一体化水平持续上升 对此虽然可以利用引力模型加以说明 但其解释力是有限的 本文在对世界范围内的贸易一体化进行统计描述和计量检验的基础上 对包括中国在内的东亚经济体的贸易竞争状况进行了结构分析 结果表明 经济体之间的相似程度越高 贸易量越大 贸易一体化程度也越高 通过各种因素的传导 经济体的出口竞争能力增强

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 Artemis 僵尸网络 WannaMine Conficker Doublepulsar 后门 2018 010101010101BillGates 僵尸网络 01010101010101 Netcore / Netis 路由器后门 W32.Faedevour 01010101010101 01010101010101 上半年 网络安全观察 绿盟威胁情报中心 (NTI) 1 01010101 暗云

More information

绿盟科技云监护WEB应用防火墙产品白皮书

绿盟科技云监护WEB应用防火墙产品白皮书 绿盟抗拒绝服务系统 ( 可管理系列 ) 产品白皮书 绿盟科技 文档编号 NSF-PROD-ADS with MSS( 原 密级 完全公开 PAMADS)-V1.1- 产品白皮书 -V1.2 版本编号 V1.2 日期 2014/6/10 2014 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 66 澳 大 利 亚 政 府 公 开 网 络 安 全 战 略 67 美 或 扩 大 搜 查 令 适 用 范 围 FBI 可 搜 查 任 意 电 脑 69 美 国 国 防 部 计 划 为 美 军 制 作 高 度 安 全 的 通 讯 A

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 66 澳 大 利 亚 政 府 公 开 网 络 安 全 战 略 67 美 或 扩 大 搜 查 令 适 用 范 围 FBI 可 搜 查 任 意 电 脑 69 美 国 国 防 部 计 划 为 美 军 制 作 高 度 安 全 的 通 讯 A C ONTENTS 目 录 2016 年 04 月 4 刊 总 第 279 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 腰 梅 芳 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

日本学刊 年第 期 #!! #

日本学刊 年第 期 #!! # 战时文化统制与日本文化的现代转型 尚 侠 战时文化统制和 大政翼赞 统制经济三位一体 是日本法西斯国家体制的一个重要而有机的构成 就国民意识整合的本质而言 它是膨胀的 扩大化了的国家主义 文化统制作为政府主导下的一种文化强制力量 割断了日本文化向现代转型的历史进程 导致了日本民族精神的某种惯性模式与病态现实 日本 战时 文化统制 文化转型!! 日本学刊 年第 期 #!! # 战时文化统制与日本文化的现代转型

More information

104年11月政風月刊

104年11月政風月刊 提 起 民 事 訴 訟, 得 先 墊 付 訴 訟 費 用 P2 法 律 時 事 漫 談 妻 精 神 外 遇, 能 提 民 事 賠 償 嗎? P5 廉 政 法 令 宣 導 公 務 倫 理 法 制 的 發 展 趨 勢 P8 反 詐 騙 宣 導 做 好 安 全 三 步 驟, 盜 用 帳 號 詐 騙 不 再 來 P14 公 務 機 密 及 安 全 維 護 宣 導 對 外 服 務 主 機 的 防 護 金 鐘

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

中 国 电 信 集 团 公 司 CHINA TELECOM 2014 社 会 责 任 报 告 CSR REPORT 互 联 网 + 共 创 美 好 生 活 互 联 网 报 告 规 范 SPECIFICATIONS OF THE REPORT 时 间 范 围 可 靠 性 保 证 本 报 告 是 中 国 电 信 集 团 公 司 2014 年 社 会 责 任 报 告 时 间 跨 度 是 2014 年 全

More information

Secoway SVN3000技术建议书V1

Secoway SVN3000技术建议书V1 华 为 BYOD 移 动 办 公 安 全 解 决 方 案 白 皮 书 华 为 技 术 有 限 公 司 二 〇 一 二 年 八 月 第 1 页, 共 26 页 2012 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 仸 何 单 位 和 个 人 丌 得 擅 自 摘 抁 复 制 本 文 档 内 容 的 部 分 或 全 部, 幵 丌 得 以 仸 何 形 式 传 播 商 标 声 明 和 其 他

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,,

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,, * 郭于华 内容提要 : 从饮食这一看似平常却是最基本的生活空间入手, 观察与理解文化的 变迁是一个重要而深刻的视角 本文以对儿童食品与进食的调查分析, 探讨当前社 会代际之间文化传承的特点及变化 研究表明 :. 家庭中的三代人分别具有相对不同的关于食物的知识体系, 他们在选择食品和安排进食过程中所考虑的因素 依据的 标准和观念是不同的, 孩子比其父辈 祖辈带有更明显的现代消费主义特征 ;. 代际

More information

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》 [ 報 告 名 稱 ]: [RMB 定 價 ]: 印 刷 版 :8200 元 電 子 版 :8600 元 [ 交 付 方 式 ]:EMAIL 電 子 版 或 特 快 專 遞 [ 訂 購 電 話 ]:0086-10-60528177 / 013552238095 目 錄 第 一 章 中 國 IDC 行 業 發 展 背 景 1.1 IDC 行 業 定 義 1.1.1 IDC 的 定 義 1.1.2 IDC

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

表 浙江每 万人中拥有各种文化程度的人数及居全国位次 表 年按不同学业完成情况的平均受教育年限

表 浙江每 万人中拥有各种文化程度的人数及居全国位次 表 年按不同学业完成情况的平均受教育年限 叶明德 孙胜梅 三普 四普 五普 资料显示 浙江省人口受教育程度偏低 在全国各省 市 区中处于中下水平 然而 改革开放 多年来 浙江省经济发展迅速 年全省国内生产总值由全国第 位跃至第 位 本文对受教育程度处于全国中下水平的浙江人口群体创造了全国一流经济业绩的现象进行了解释 并且认为 提高人口素质尤其是科学文化素质是浙江省全面建设小康社会 提前基本实现现代化进程中必须引起高度重视的战略性问题 浙江省

More information

中国在拉美的经济存在 : 大不能倒? 第 106 期 2

中国在拉美的经济存在 : 大不能倒? 第 106 期 2 第 106 期 中国在拉美的经济存在 : 大不能倒? 106 2014 年 12 月 3 日 中国在拉美的经济存在 : 大不能倒? 1 中国在拉美的经济存在 : 大不能倒? 第 106 期 2 第 106 期 中国在拉美的经济存在 : 大不能倒? 3 中国在拉美的经济存在 : 大不能倒? 第 106 期 图 1 2008 年金融危机前后拉美和加勒比地区出口贸易增幅对比 ( 单位 :%) -23 世界

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

2015-5-1.indd

2015-5-1.indd 中 国 科 技 资 源 导 刊 ISSN 1674-1544 2015 年 9 月 第 47 卷 第 5 期 26-34 CHINA SCIENCE & TECHNOLOGY RESOURCES REVIEW ISSN 1674-1544 Vol.47 No.5 26-34, Sept. 2015 国 家 科 技 报 告 服 务 系 统 构 建 研 究 王 星 等 赵 捷 ( 中 国 科 学 技 术

More information

一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS 以及 IOS XE 软件被发现存在一个严重漏洞 CVE 攻击者可以在未授权的情况下通过重新加载(reload) 设备造成拒绝服务条件, 或者远程执行代码 Smart Install 是为新的 LAN 以太网交换

一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS 以及 IOS XE 软件被发现存在一个严重漏洞 CVE 攻击者可以在未授权的情况下通过重新加载(reload) 设备造成拒绝服务条件, 或者远程执行代码 Smart Install 是为新的 LAN 以太网交换 绿盟科技安全预警通告 Cisco IOS/IOS XE 远程代码执行漏洞 (CVE-2018-0171) 预警编号 TAG 关注级别 NS-2018-0012 CVE-2018-0171; 远程代码执行 ;Smart Install 红, 攻击者已利用此漏洞进行攻击, 对业务造成较大影响 发布日期 2018-4-8 版本 V1.1 一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS

More information

Airbnb Salesforce Uber (IoT) IT (crowdsourcing) (JetBlue) BMW

Airbnb Salesforce Uber (IoT) IT (crowdsourcing) (JetBlue) BMW Airbnb Salesforce Uber (IoT) IT (crowdsourcing) (JetBlue) BMW 2 2015 9 規劃 / 定義執行完成 29 % 32 % 2 25 % 擴展 15 % 1 Verizon Forrester Research 20 Rio MP3 CD 10... 4... 6... 8... 10 SDN 1 2015 2 Forrester Research

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

response_mostunwanted_060611_prepared

response_mostunwanted_060611_prepared 查 阅 危 险 罪 犯 通 缉 名 单 扒 窃 犯 保 罗 / 同 伙 莎 莉 偷 窃 扒 窃 该 犯 罪 团 伙 采 用 老 式 手 法 从 口 袋 和 手 提 包 中 扒 窃 钱 夹 和 移 动 设 备, 而 且 往 往 在 光 天 化 日 之 下 猖 狂 作 案 犯 罪 成 员 主 要 出 没 于 人 群 聚 集 的 体 育 赛 事 和 音 乐 会 他 们 相 互 配 合 作 案, 莎 莉 负

More information