关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

Size: px
Start display at page:

Download "关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年"

Transcription

1 2016 绿盟科技

2 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设, 同时, 面向政企客户提供运营商级 DDoS 攻击防护服务 目前已涵盖互联网 金融 能源制造 政府机构等各个行业 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究, 绿盟科技在网络及终端安全 互联网基础安全 合规及安全管理等领域, 为客户提供入侵检测 / 防护 抗拒绝服务攻击 远程安全评估以及 Web 安全防护等产品以及专业安全服务 北京神州绿盟信息安全科技股份有限公司于 2014 年 1 月 29 日起在深圳证券交易所创业板上市交易 股票简称 : 绿盟科技股票代码 :300369

3 目录 DDoS 攻击态势趋于多变 1 观点 1 1T 超大流量攻击令人警醒 2 观点 2 攻击在多维度呈现两极分化 4 观点 3 受控攻击溯源多来自中俄美 6 观点 4 BOTNET DDoS 温床危害巨大 11 DDoS 攻击事件追逐利益 17 事件 1 竞争优势 :Carphone Warehouse 240 万用户数据被窃 18 事件 2 实施报复 :Lizard Squad 对抗 NCA 18 事件 3 追求名利 : 英国 19 岁青年拿下 FBI 圣杯 18 事件 4 敲诈勒索 : 某游戏公司被收保护费 1888 元 19 事件 5 未知利益 : 世界互联网大会期间浙江某网站抵御攻击 19 DDoS 事件的警醒及展望 20 DDoS 攻击手段考虑 ROI 23 观点 5 新的协议利用形式 网络服务 24 观点 6 新的目标设备 移动终端 25 观点 7 新的攻击方法 延时攻击 25 观点 8 新的攻击工具 DDoS 木马 26 DDoS 防护走向生态化 29 治理 运营商治理大流量 30 治理 互联网公司阻断 DDoS 攻击工具传播 32 缓解 网络安全公司强化 DDoS 攻防技术 32 缓解 用户加固特定业务 35 生态 DDoS 防护生态环境 38 结束语 39 作 者 39 DDoS 威胁报告 39

4 内容提要 纵观 2015 全年 DDoS 威胁态势, DDoS 攻击峰值流量不断上升, 甚至出现了 1T 超大流量攻击事件, 全年的攻击总流量接近 28 万 Tbytes, 大流量乃至超大流量攻击更易于在运营商层面发现及治理 同时攻击形式发生改变, 具有多维度两极分化的特性, 从而远离大众的视野, 更具隐蔽性 为了探究这些转变, 报告呈现及分析多个较为典型的 DDoS 攻击事件, 以便从中分析和了解攻击者们所追逐的利益 正是由于这些利益的驱使, 攻击者们同样有自己的 老板, 也需要考虑攻击的投资回报率 ROI, 攻击者发起攻击的几率大小, 一方面取决于其所追逐的利益, 另一方面更取决于防守方面临攻击所采取的态度和能力, 当收益对比风险的天平倾斜时, 攻击者就敢于发动进攻 面对如此恶劣的 DDoS 攻击态势, 为了跟踪及呈现 DDoS 攻击的相关情报, 中国电信云堤联合绿盟科技发布 2015 全年 DDoS 威胁报告 本报告从三个层次进行逐层拆解, 先从 DDoS 攻击态势分析流量 协议 攻击源 攻击目标及背后 Botnet 潜在的巨大危害性入手, 对应分析 2015 年 DDoS 攻击事件背后所追逐的利益, 同时为大家呈现层出不穷的新型攻击手段, 探讨 2015 年 DDoS 攻防策略, 进而帮助各组织及机构持续改善自己的 DDoS 防护技术及体系 如果您需要了解更多信息, 请联系 : 扫描二维码, 在线看报告 特别声明 为避免合作伙伴及客户数据泄露, 所有数据在进行分析前都已经过匿名化处理, 不会在中间环节出现泄露, 任何与客户有关的具体信息, 均不会出现在本报告中

5 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的 DDoS 威胁态势感知平台及相关防护产品都会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户的业务安全 为了跟踪及呈现 DDoS 攻击的相关情报, 进而帮助各组织及机构持续改善自己的 DDoS 防护技术及体系, 绿盟科技发布 2015 DDoS 威胁报告 数据来源 本次报告中涉及的所有数据, 来源于绿盟科技的威胁情报系统 全球 DDoS 攻击态势感知平台 SEER 广谱扫描平台 绿盟抗拒绝服务系统, 以及两家合作伙伴所提供的数据, 他们是中国电信云堤 金山安全 中国电信云堤云堤提供了国内电信运营商的大网数据, 便于更为全面的呈现大规模 DDoS 攻击流量及特性 ; 金山安全提供了 Botnet 在全球及中国的分布数据, 便于呈现其规模及其潜在的危害性 这两方面的数据结合绿盟科技的各平台的数据及分析, 让本报告得以从全网大流量 Botnet 僵木蠕 DDoS 攻防技术等角度立体化呈现 2015 年 DDoS 威胁的发展态势 分析方法 本报告中流量数据分析基于 NetFlow 协议进行, 是业界公认的一种统计方法, 便于分析 DDoS 攻击流量构成 协议分布以及攻击行为 其中全局态势分析以中国国内攻击总流量统计数据为基础, 进行多维度多层次关联分析 ; 而与事件相关的流量区间及类型分析, 则是按照攻击事件来进行统计而非流量大小进行计算的 基于这些数据, 本报告从三个层次进行逐层拆解, 先从 DDoS 攻击态势分析流量 协议 攻击源 攻击目标及背后 Botnet 潜在的巨大危害性入手, 对应分析 2015 年 10 个 DDoS 攻击事件分析 DDoS 攻击事件所追逐的利益, 进而为大家呈现 2015 年 DDoS 攻击手段层出不穷的变化, 分析 2015 年 DDoS 攻防策略

6

7 DDoS 攻击态势趋于多变 观点 1 观点 2 观点 3 观点 4 1T 超大流量攻击令人警醒攻击在多维度呈现两极分化受控攻击溯源多来自中俄美 BOTNET DDoS 温床危害巨大

8 DDoS 攻击态势趋于多变 观点 1 1T 超大流量攻击令人警醒 2015 年 10 月 某互联网企业进行了一次超大流量 DDoS 攻防演练 攻击峰值达到 Gbps 该事件之所以引起 了产业界的高度关注 一方面由于超大流量攻击其带来的破坏性毋庸置疑 另一方面进入 2015 年类似的超大流量攻击绝非 仅有 但即使是超过 1T 的流量攻击与全国的 DDoS 攻击流量相比 也显得微乎其微了 国内攻击总流量接近 28 万 Tbytes 2015 年国内共发生 DDos 攻击 179,298 次 攻击总流量达到 276, Tbytes 其中 41% 的攻击流量峰值都在 10Gbps 以下 4.1% 的攻击流量峰值超过 100Gbps 大多数 DDoS 攻击时间都不长 大都在半小时以下 2015 年中国 DDoS 攻击总流量接近 28 万 Tbytes 2015 年中国境内的 DDoS 攻击事件总计发生 179,298 次 其中 7 月份占 11.1% 2015 年中国境内的 DDoS 攻击总流量达 276, Tbytes 其中 7 月份占 11.9% <10 Gbps 5 月进入攻击高发期 6 月百 G 攻击 1445 次 >100 Gbps 7 月攻击流量 Tbytes <30 Mins 来源 中国电信云堤 DDoS 威胁报告 7 月攻击事件 次

9 白 皮 DDoS 攻击态势趋于多变 书 百 G 攻击多在 10 点到 16 点 从左图中可以很明显看到 5 月以后 DDoS 攻击进入高发期 与此类似 报告从数据分析中还可以找到一些相关的规律 1Gbps 以下和百 Gbps 峰值的攻击时间分布特征不同 前者分布的较为宽阔 即从上午 8 点到晚上 10 点都比较常见 占 到总体攻击次数的 78% 后者的攻击时段较为狭窄 多发生在上午 10 点到下午 4 点之间 占到总体攻击次数的 50% 百 G 攻击多发生在 10 点到 16 点 <1Gbps 攻击 攻击多发生在上午 8 点到晚上 10 点 该时段攻击占总体攻击次数的 78% <1G 8 点 -22 点占总体攻击次数的 78% 百 Gbps 攻击 百 G 10 点 -16 点占攻击的 50% 攻击多发生在上午 10 点到下午 4 点 该时段攻击占总体攻击次数的 50% 0 އ 2 އ 来源 中国电信云堤 4 އ 6 އ 8 އ 10 އ 12 އ 14 އ 16 އ 18 އ 20 އ 22 އ DDoS Threat Report 3

10 DDoS 攻击态势趋于多变 观点 2 攻击在多维度呈现两极分化 在 2015 年 DDoS 攻击存在大小流量两极分化现象更为明显 而且呈现在多个方面 包括攻击事件中攻击流量与时长 的两极分化 攻击目标中针对高性能及业务特性的两极分化 攻击协议中小流量复杂大流量简化的两极分化 攻击事件 流量与时长两极分化 经过研究分析发现 2015 年峰值在 1Gbps 左右的 DDoS 攻击 攻击时间往往较长 最长甚至持续攻击 5 个小时 而随着攻击峰值的增大 可以持续攻击的时间却不断变小 大多在半小时之内 这种现象从 2013 年以来日益显著 90% 以上的 DDoS 攻击发生在半小时内 1.5% 的攻击会持续一天以上 1G 左右的攻击可持续 5 小时 100G 左右的攻击半小时结束 经过分析可以看到 攻击流量越小则攻击时间也越长 反之攻击流量越大则攻击时间较多 当超过 100Gbps 后 大多攻击在半小时内就会结束 5 huors 4 huors 3 huors 2 huors 1 huors 0 huors Source: NSFOCUS DDoS Attacks Situation Awareness Platform 攻击目标 高性能及业务特性的两极分化 而对这种现象的深入分析发现 攻击目标一类是持续的大流量攻击 尤其是针对高性能 高价值 大范围的攻击目标 另一类则呈现小而快 小而慢的形式 进入细分行业 主要是针对小流量及特殊业务目标 DDoS 威胁报告

11 白 皮 DDoS 攻击态势趋于多变 书 大流量方面 在 DDoS 大流量攻击兴起的同时 为了抵御风险免受 小流量方面 在一些行业 尤其是游戏行业中 小流量攻击有着特 其害 许多用户将其业务向云端迁移 云计算技术的诸多优点使得云 ① 殊的目的 与大流量 百 G 以上 及超大流量 500G 或 更高 相比 服务得以广泛应用 也在安全上带来了两个方面的变化 1 客户端轻 这些攻击因为其流量小 不会引起业界的关注 2 这些小流量隐藏在 量化 客户端原本的计算任务大幅度向云端转移 云的流量会越来越大 大流量其中 难以辨识 3 更有些小流量攻击时长小到防护设备难以 这将会被大流量 DDoS 攻击所利用 2 环境复杂化 随着业务环境虚 捕获 很难完整呈现其攻击过程 这些特点决定了小流量攻击不仅不 拟化 从业务更加灵活多变到运维管理 其中不断产生新的不确定性 会被攻击者抛弃 而且将其充分贴近业务特性 形成 DDoS 脉冲攻击 都可能为新的 DDoS 攻击形式创造机会 而 SDN 控制器就成为风险 Hit-and-run DDoS 之一 攻击协议 小而复杂与大而简化的两极分化 在 2015 年下半年的攻击事件中 统计数据还表现出攻击协议的两极分化的现象 在下图中可以看到 整体上攻击者最 常采用的攻击手法仍然是 UDP 攻击及 SYN 攻击 但在小流量攻击中 <10 G 常常伴随着多种协议的组合式攻击 比如 ICMP 包攻击 错误 IP 连接攻击 错误 TCP 标志位连接攻击等攻击类型 随着攻击流量的逐渐上升 这种现象趋向于简化 最终表现最为明显的仍旧是 UDP 38.18% 及 SYN 52.81% 大流量以 UDP 及 SYN 为主 小流量攻击更为复杂 两极分化的情况在攻击协议方面也表现出来 在低于 1Gbps 的小流量攻击中 有多种协议的组合进攻 而攻击流量超过 100Gbps 后 以 SYN 为主 UDP 为辅 这种分化现象贴合之前的分析 即大流量攻击高性能业务 而小流量更贴合业务特性 Mix., Mix., 5.39% 9.01% UDP Misuse, 25.28% UDP Misuse, 38.18% TCP SYN, 15.94% ICMP Misuse, 13.47% Private IP, TCP SYN, 19.24% 52.81% TCP RST, 9.98% <1G 来源 中国电信云堤 [1G, 5G) [5G, 10G) [10G, 50G) [50G, 100G) [100G, 200G) >=200G ① Hit-and-run DDoS 2015 DDoS Threat Report 5

12 DDoS 攻击态势趋于多变 观点 3 受控攻击溯源多来自中俄美 得益于多方的云端 DDoS 攻击溯源系统 此次展示的数据中能够更为全面的看到 这些攻击大多来自美国 中国和俄罗斯 三个国家合计占比 73.32% 其中较多的攻击源都属于受控攻击源 中 美 俄仍旧是 DDoS 受控攻击源最多的国家 根据获取到的数据显示 美国 中国和俄罗斯三个国家中受控制的攻击源数量占 73.32% High Low Source: NSFOCUS DDoS Attacks Situation Awareness Platform DDoS 威胁报告

13 白 皮 DDoS 攻击态势趋于多变 书 来自国际的攻击对国内造成的影响所占比例达到 35% 中国电信率先开展的全国范围的 虚假源地址管控 专项行动 取得了显著效果 由于中国电信固网宽带客户和 IDC 客户占比较高 同时随着中国电信 宽带提速 光进铜退 工作的 深入开展 单个肉鸡发起的攻击量呈百倍增加 中国电信网络内发起的攻击占全年总攻击流量的 45.5% 从国际发起的攻击次数 全年合计占比 35% 下图中将攻击次数横向合计 国际发起的攻击全年合计占比 35% 互联互通发起为 19.4% 电信内发起为 45.5% 电信范围内发起的 DDoS 攻击次数仍占主要比例 国际发起 38.2% 国际发起 29.6% 互联互通发起 互联互通发起 23.9% 22.9% 电信发起 38.9% 来源 中国电信云堤 电信发起 46.5% DDoS Threat Report 7

14 攻击多来自广东等 5 省 42.1% 对 DDoS 攻击源数据进一步聚焦 在中国的东部沿海城市存在较多的受控攻击源 这些城市包括广东 北京 浙江 福建 江苏 这些城市的 DDoS 攻击源合计占比 42.1% 国内受控攻击源主要来自广东等 5 省 合计占比 42.1% 国内发起 DDoS 攻击的源头主要来自广东 北京 浙江 福建 江苏 5 省 合计占比超过 40% 新疆 5.6% 北京 % 9.3 江苏 高 5.7% 8.00 浙江 8.3% 福建 5.9% 低 0.00 来源 中国电信云堤 DDoS 威胁报告 广东 12.7%

15 白 浙江 广东 江苏被攻击 皮 书 47.4% 从全球的流量分布来看 中国和美国依然是 DDoS 受灾的重灾区 其中在中国地区东部沿海地区以及中国的台湾地区 是受灾较为严重的地区 受灾城市前 3 位浙江 广东 江苏 合计占比 47.4% 沿海城市被攻击的次数居高不下 浙江 广东 江苏 3 省被攻击的次数 全年合计占比超过 47% 江苏 高 13.6% 10.0 浙江 19.5% 福建 8.2% 低 0.0 Source: NSFOCUS DDoS Attacks Situation Awareness Platform 广东 14.3% DDoS Threat Report 9

16 DDoS 攻击态势趋于多变 9 月开始 UDP 攻击大幅下降到 1% 基于 UDP 协议的攻击常见于大流量攻击中 这已经成为共识 各大运营商针对这一突出问题进行了大范围治理 从 2015 年 9 月开始 UDP 攻击占比大幅度下降 降至 1% 左右 而在年初这一比例还高达 70% 这再次显示了运营商在 DDoS 全局治理方面所体现出的积极作用 大流量 UDP 攻击经过治理 已大幅下降到 1% 在大流量攻击中 UDP 攻击较为常见 这在历次的 DDoS 威胁报告中反复提到 各大运营商显然也注意到这一点 并对 UDP 大流量展开了 积极治理 从 9 月份开始 大流量攻击中的 UDP 攻击比例大幅度下降 12 月 UDP 攻击的比例已经下降到 1% 左右 UDP Misuse 1% UDP Misuse 70% TCP SYN 79% TCP SYN 22% 来源 中国电信云堤 DDoS 威胁报告

17 白 观点 4 皮 书 DDoS 攻击态势趋于多变 BOTNET DDoS 温床危害巨大 在 DDoS 攻击的背后 总是有多种攻击资源的利用情况 而这其中 Botnet 所产生的影响不得不提 Botnet 或者说 C&C 攻击形式 从本质上来说并不能算是 DDoS 的攻击形式 但随着控制端服务器所控制的主机不断增多 它也就具备了 实施 DDoS 攻击的条件 故而 Botnet 的发展态势也成为本次报告的呈现内容之一 来自金山安全的数据显示 2015 年巴拉圭 尼日利亚 阿富汗 中国等国是 Botnet 中主控机器 botmaster 数量 分布较多的地方 Botmaster 在巴拉圭 尼日利亚 阿富汗 中国等占比较高 攻击者使用多种方式隐藏自己 降低被发现的风险 但他们总是需要在网络上放置 Botmaster 以便能够向 Bot 下发攻击指令 并控制更 大范围的 bot 进而发起大规模的 DDoS 攻击 仅是 Botmaster 的数量就已经相当的庞大 而且遍及全球 排行前 4 位的合计不到 20% 中国 美国 1.23% High 阿富汗 3.25% 4.29% 尼日利亚 巴拉圭 4.41% 7.3% Low 0.0 Source: : Kingsoft Security DDoS Threat Report 11

18 DDoS 攻击态势趋于多变 就 Botnet 在国内的发展状况 安全技术专家曾进行过研究① 研究过程收集了国内的 99 个 Botnet 经过分析发现它 们均为 DDoS 攻击类型 并从中发现了一些规律 相关 13 种 bot 的 C&C 协议都是基于 TCP 而且普遍使用长连接 bot 都留有后门 用途多集中在安装远程控制软件 安装新的 bot 软 这些 bot 通常都集成有 3 种以上的 DDoS 功能 但 botmaster 偏 件 bot 迁移 跳板攻击 刷流量 爱 TCP 及 HTTP Flood 攻击手段 大 多 数 C&C 服 务 器 都 会 分 配 域 名 而 反 观 国 外 一 些 规 模 较 大 的 大多都不会使用标准的应用层协议 比如 HTTP 进行指令传输 端 botnet 往往直接使用 IP 连接 口大多也运行在大于 1024 的非标准端口 控制者们先后为他们的 botnet 分发了近 1000 个 bot 样本 Md5 各不相同 有些编写者甚至开放了源代码 任 何人都可以免费获取 这无疑加剧了 botnet 的发展 国内被感染的 bot 有逐步增多的趋势 来自金山安全的数据显示 2015 年 Bot 在国内主要分布在 5 个省份 合计占比超过 40% 这 5 个省份依次为广东 14.8% 浙江 7.3% 江 苏 6.9% 四川 6.7% 湖南 4.8% Bot 国内主要分布在广东等 5 省 合计占比 40.6% 2015 数据显示 Bot 在国内分布主要集中在广东 浙江 江苏 四川 湖南 5 个省份 合计占比超过 40% 改善各种终端设备的安全性 将有利于压缩 Botnet 温床的发展空间 进而降低 DDoS 攻击发生的机会 江苏 6.9% 高 浙江 % 四川 6.7% 低 0.00 Source: : Kingsoft Security ① 绿盟科技技术刊物总第 21 期 几个常见的 DDoS botnet 及其特点 DDoS 威胁报告 广东 14.8%

19 白 皮 书 DDoS 攻击态势趋于多变 DDoS 攻击者反成 bot 肉鸡 既然 Botnet 的发展空间如此庞大且易于利用 那么 DDoS 攻击者们就没有理由放过任何集中的 bot 资源 一旦哪位 攻击者手里掌握了大量的攻击资源 毫无疑问会成为其他攻击者的攻击目标 所谓 螳螂捕蝉黄雀在后 这种在黑产链条 中相互厮杀的类似事件 2015 年的 Hacking Team 就是一例① 而在国内 类似的事情也是屡见不鲜 绿盟科技技术专家曾接到一份恶意程序样本 它是一份国内比较流行的 DDoS 攻击软件 表面上软件中各种 DDoS 攻击功能使用正常 但其实是个 bot 生成工具 兼具 C&C 服务器端 Botmaster 如 果购买者想使用这个软件攻击其他人 安装软件的主机也将沦为肉鸡 并有能力进一步感染及控制更多 bot 经过分析发现 软件使用者一旦安装该软件 软件将释放 im.exe 并在本地开 8080 端口 以便利用 DDoS 攻击者的 主机及其所掌握的网络节点 翠鸟恶意软件分析系统呈现了 im.exe 的执行过程 自动生成的分析报告中 还可以看到这个 黄雀 也与国内的大多数控制者一样 也使用了域名 ① Hacking Team 数据泄露防护方案 2015 DDoS Threat Report 13

20 DDoS 攻击态势趋于多变 500 万 SSDP 设备成 Botnet 温床 随着互联网技术的不断演进 如今肉鸡的领域已经不再局限于 PC DDoS 攻击者们将这个范畴扩大到了物联网 IOT 设 备的领域 并有继续蔓延的趋势 由于这些 IOT 设备大多采用默认的配置或者存在登录后门及固件漏洞 其攻击及利用成本 要小得多 且这些智能设备数量异常庞大 从理论上说 任何能够进行数据交换的网络节点都可能被利用进行 DDoS 攻击 但至少要满足几个条件 1 能够打出流量 要么节点数量庞大 要么单点流量庞大 2 这些节点能够被控制或者被利用 比 如僵尸主机 网络设备 网络服务等 3 最终能够触及攻击目标 显然 IOT 设备也满足这些条件 截至 2015 年 12 月份 全球基于 SSDP 协议的设备多达 个 这些设备可能包括平板电脑 手机 电视等智能终端 也包括路由器 打印机 摄像头 扫描仪等智能设备 DDoS 威胁报告

21 白 皮 书 DDoS 攻击态势趋于多变 在国外安全厂商 Incapsula 十月的一份报告中提到其监测到一次 DDoS 攻击 该攻击利用了 900 个 CCTV closedcircuit television 录像头 就发起了峰值达到每秒 次 http GET 请求 而攻击者之所以能够轻易利用这些摄像头 其原因就是这些摄像头都采用了默认的登录凭证 可远程登录并控制 小提示 Botnet 由两部分组成 botmaster 作为控制服务器 负责向 bot 分发指令 常被简称为 C&C 服务 器 而 bot 就是被控制的机器 用于直接发起 DDoS 攻击 俗称僵尸机器或者肉鸡 负责接收和执 行攻击方 botmaster 的指令 常见的呈现形式包括病毒 木马 Trojan 或者恶意软件 malware 但不存在反之亦然 2015 DDoS Threat Report 15

22

23 DDoS 攻击事件追逐利益 DDoS 攻击者们发起了这些攻击, 他们都是谁? 攻击的原因是什么? 最终的目的只是为了破坏吗? 被攻击者又是如何应对的? 让我们通过 2015 年 10 个 DDoS 攻击事件, 来看看其中的玄机

24 DDoS 攻击事件追逐利益 事件 1 竞争优势 Carphone Warehouse 240 万用户数据被窃 摘录来源 The Telegraph 事件时间 2015 年 8 月 8 日 事件简介 英国主力智能手机零售商 Carphone Warehouse 手机仓库 遭遇 DDoS 攻击 其网站和互联网服务均被攻击者入侵 受影响的网站包括 OneStopPhoneShop.com e2save.com 和 Mobiles.co.uk 约有 240 万在线用户的个人信息遭 到窃取 其中包含名称 地址 出生日期等信息 甚至包括加密的信用卡数据 稍后的情况显示 这次攻击中可能揉合 了一部分 DDoS 攻击作为误导 用于转移 IT 员工的注意力 并趁机窃取数据 事件 2 实施报复 Lizard Squad 对抗 NCA 摘录来源 ArsTechnica 事件时间 2015 年 9 月 1 日 事件简介 Lizard Squad 是一个黑客组织 号称 DDoS 之王 这次发动的 DDoS 攻击持续 2 个小时 攻击的目标是英国 国家打击犯罪局 NCA 这件事情有几个特点 利用攻击推销服务 目的是为了推销他们的 DDoS 攻击服务 Lizard Stresser 这个服务根据攻击持续时间不同 服务价格从 6 美元到 犯罪局 NCA 采取了报复性行动 导致 NCA 官方网站下线 2 小时 从攻击行为走向专业服务 2014 年 8 月 Lizard Squad 因为发 500 美元不等 但随着 Lizard Squad 名声大噪后 DDoS 攻击服务 云 动针对 Xbox Live 以及 PlayStation PSN 的攻击而出名 当时该组 服务 价格也水涨船高 1 小时需要 50 美元 织生成是为了阻止对对 ISIL 伊拉克和黎凡特伊斯兰国 的空袭 虽然这个黑客组织善于隐藏自己 但他们的客户 在 2014 年圣诞节 该组织推出其 Lizard Stresser, 从一份泄漏的 就未必了 8 月 28 日 6 个英国少年因为使用他们的攻击服务 被 Lizard Stresser 名单中可以看到 至少有 名顾客购买过他们 NCA 逮捕 结果在 9 月 1 日这天 这个黑客组织对英国国家打击 的服务 针对政府机构 事件 3 追求名利 英国 19 岁青年 拿下 FBI 圣杯 摘录来源 Naked Security 事件时间 2015 年 8 月 27 日 事件简介 英国 19 岁青年 通过僵尸网络对英国政府与 FBI 某站点进行了 83 分钟的攻击 最终导致该站点停止服务达 5 个小时 此人后续被英国政府逮捕 此事有两大特点 针对政府机构 该少年主动发起的攻击针对美国联邦调查局 FBI 的政府官方站点 追求名利 在该领域中 这个群体显然将攻击 FBI 官方网站 视为夺取行业的 圣杯 DDoS 威胁报告

25 白 事件 4 皮 DDoS 攻击事件追逐利益 书 敲诈勒索 某游戏公司被收保护费 1888 元 摘录来源 中国警察网 事件时间 2015 年 7 月 19 日 事件简介 因 DDoS 攻击 无锡市惠山区某影视传播有限公司某游戏平台服务器堵塞 引发大量用户投诉 随之一黑客与该公 司客服人员联系 以停止攻击为由向该公司实施敲诈 按月收取保护费 1888 元 该公司立即向当地警方报案 接警后 惠山分局高度重视 迅速成立专案小组 开展案件侦查工作 某网络公司安全团队积极配合无锡警方专案组分析和提取 了相关材料 犯罪嫌疑人很快落网 事件有几个特点 针对游戏业务的敲诈 攻击者选择了攻击游戏平台服务器 并以 BillGates DDoS 木马 该木马的攻击模式与大多数小流量攻击的 goodwell 为昵称与该公司客服人员联系 以 不攻击 为由向 特点一样 存在多种攻击模式 包括 TCP-SYN Flood 该公司实施敲诈 以按月收取保护费的形式进行敲诈 显然是看重 抓获嫌疑人 此次攻击在公安机关及相关部门 安全公司及用户的 游戏行业的丰厚收入 通力协作下 最终抓获了敲诈者 据了解 犯罪嫌疑人蒋某 25 岁 是一名网络黑客 曾经因敲诈勒索被依法处理过 事件 5 未知利益 世界互联网大会期间 浙江某网站抵御攻击 摘录来源 绿盟科技官方微信 事件时间 2015 年 12 月 18 日 事件简介 在中国浙江省乌镇召开的第二届世界互联网大会进行到最后一天 凌晨 2 点多 浙江省内某门户网站遭受大流量 DDOS 攻击 攻击持续时间一个多小时 最高峰值 12Gbps 后经过运营商 安全厂商等多方协作 该门户网站成功抵 御了攻击 该事件有几个特点 攻击发生在世界互联网大会期间 仅针对互联网大会的发布渠道及 10Tbits 其中 UDP 占比达到 90% 运维提供者的攻击就有 3 次 峰值 10Gbps 表象可见深层未知 混合式攻击 UDP 为主 影响也很明确 但由于没有任何组织声称对此次事件负责 背后的 攻击者采用混合攻击的手法 以 UDP 流 量攻击为主 同时包含 SYN Flood ACK Flood ICMP Flood 以 虽然这些攻击目标很明确 攻击者想要制造的 深层利益无法确定 故归类为未知利益 及应用层的 Connection Flood DDoS 防护设备清洗总流量超过 2015 DDoS Threat Report 19

26 DDoS 攻击事件追逐利益 DDoS 事件的警醒及展望 对比第一章节的数据分析 我们就可以知道 现实网络环境中的 DDoS 事件远不止上面列出的那 10 个事件 有大量的 攻击事件由于各种原因没有被发现 或者没有被报道出来 这是为什么 我们通过一张图可以做一个初步的了解 DDoS 攻击者如同防护方一样 同样也有自己的 老板 也需 要考虑投入成本及获取收益 死环 在这条黑色产业链中 相关从业人员或已达 到 38 万余人 涉及 6000 多个大大小小的 黑产团伙 年产值可能超过 100 亿人民币 在这张图中 大家可以看到 如今 DDoS 攻击者如同防护方一样 同样也有自己的 老板 也需要考虑投入成本及 获取收益 当收益对比风险的天平倾斜时 攻击者就敢于发动进攻 而这个天平不只是取决于攻击者 更取决于防守者的态 度及能力 如果面对黑客的攻击视而不见 那么就等于在攻击者利益的一端增加砝码 从某方面来说 这无异于是鼓励攻击 者进攻 由于防守者态度及能力的问题 导致 DDoS 攻击事件能够被曝光的事件比较少 有公开的组织声称负责的就更少 更多的 DDoS 攻击事件都在水面之下或者存在发生的可能 DDoS 威胁报告

27 白 皮 书 DDoS 攻击事件追逐利益 让我们来看一组数据 一份来自腾讯研究院的研究报告中显示 在这条黑色产业链中 相关从业人员或已达到 38 万余人 涉及 6000 多个大大小小的黑产团伙 年产值可能超过 100 亿人民币 这个庞大的链条 如果没有众多的 DDoS 攻击作为支撑 显然是难以生存的 安全能力不够强大的中小企业是不能 有安全调查能力的大型企业是不愿 导致的后果是没有足够多的信息让系统 运营者选择 调查 生环 面对这样恶劣的形式 我们回过头来对已经发生的 DDoS 攻击事件进行分析和反思 从中找到一定的规律 一方面是 让防守者进一步提高自己的防范意识 另一方面也是通过这个过程 让这些攻击者们的攻击行为更多的曝光 同时也呼吁更 多的同行们加入进来 共享这些信息 从而为防守者们争取时间 改变攻防过程中 敌暗我明 的不利局面 2015 DDoS Threat Report 21

28

29 在 2015 年众多的 DDoS 攻击事件中, 可以看到 DDoS 攻击不再是单打独斗, 而是时常与其他类型的攻击相结合, 越来越有 APT 攻击的特征, 这些攻击事件背后往往涉及更多利益及更深入的目标 同时,DDoS 攻击者们为了提升攻击效果, 也开始考虑投入产出比 ROI, 他们常常使用更低的成本 获得更多的资源 获得更好的效果 更好的隐藏自己, 随之产生的或者有可能发生的新应用及协议利用形式, 新目标设备 新攻击方法 新攻击工具, 这些都值得我们深入思考, 也需要调整相应的防护技术及方案 DDoS 攻击手段考虑 ROI

30 DDoS 攻击手段考虑 ROI 观点 5 新的协议利用形式 网络服务 在流量式的 DDoS 攻击中 攻击者常见的方法是通过寻找可利用的协议 然后利用协议的包放大功能进行攻击 例如 黑客常常利用 UDP 协议进行反射攻击 运行这些 UDP 协议的主机被称作放大器 在 2015 年 又有一些新的协议利用形 式被暴露出来 DDoS 攻击者们将可能利用正常业务的服务及开放网络资源发动 DDoS 攻击 Sentinel license 攻击 RMS 是一套提供授权管理的解决方案 在这个解决方案中包括本地授权和网络授权两种方式 其中在网络授权中使用 到一个服务端软件 Sentinel RMS License Manager 在网络的授权交互中涉及到一套协议 在这个协议中使用的端口号 为 5093 端口 使用的是 UDP 协议 从 nexusguard 公司对该私有协议的解析上看到 只需要向运行了该服务的端口发送 非常简单的一个 UDP 数据包就可能可以得到一个非常大的返回包 返回包内容部分从 2944 字节到 0 字节不等 而发送的 UDP 数据包承载的数据仅 6 个字节 Portmapper 攻击 全球 Portmapper 开放端口分布 High Low 来源 绿盟科技 Seer 12 月数据 从分布图中可以看到开放 portmapper 端口资源的主机 主要分布在美国 中国 俄罗斯 韩国以及欧洲部分国家 这种攻击的放大倍数在 7-28 倍之间 在 DNS NTP SSDP 等可以进行反射攻击的 DDoS 的协议上 portmapper 也开 始被攻击者使用 portmapper 是 RPC 服务中的一部分 运行 RPC 的程序 其 program number 和 program port 与 TCP/UDP 端 口有一个映射关系 portmapper 服务正是用于提供这样的查询 所以如果客户端程序想要和某一个特定的 RPC 程序进行 DDoS 威胁报告

31 白 皮 书 DDoS 攻击手段考虑 ROI 对话 首先需要和 portmapper 进行通话 查询具体的服务端程序所使用的端口号 一般情况下 portmapper 服务默认 使用的端口是 111 端口 当然这个端口是可以被改变的 BITTORRENT 攻击 2015 年 8 月 27 日 BitTorrent 发表声明回应 usenix 研究者提出来的一项新的攻击技术 利用 µtp 协议实现上的漏洞 进行 DDoS 放大攻击 该协议是 UDP 下的一个协议 由于在 libutp 中 对这个协议进行实现的时候 服务端没有针对状 态 ST_STATE 做验证 从而导致这些安装了服务端的机器成为 DDoS 攻击放大器 这种攻击的平均放大倍率在 50 倍左右 观点 6 新的目标设备 移动终端 在 Carnegie Mellon University 的一份研究报告中指出 LTE 网络的实现中存在安全隐患 由于安卓系统对应 LET 网络 并没有一套合理的权限控制 导致手机通过 INTERNET 权限就可以直接发送 SIP/IP 数据包 访问 LTE 网络打电话 这样一 来很可能造成 LTE 网络中的 DDoS 攻击 并且大量消耗用户本身的电话费 观点 7 新的攻击方法 延时攻击 这个技术提出于一篇名为 Temporal Lensing and its Application in Pulsing Denial-of-Service Attacks 的论文 论文中展示了一种通过时间延迟进行流量放大攻击的方法 使得同一时间到达受害者的攻击流量达到一个更明显有效的高峰 值 中文一般称为临时透镜攻击 它的攻击原理如下图所示 2015 DDoS Threat Report 25

32 DDoS 攻击手段考虑 ROI 这个词汇及中文翻译较为难以理解 所有本报告中将上面的原理图做了一个转化 这样大家对比看起来可能就比较容易 明白 这个攻击形式是个典型的延时攻击形式 以时间换数量 如果攻击者能够控制多个时间段的多个数据包 让他们 同时到达攻击目标 那么这些数据包将会叠加形成波峰 这样导致的危害更大 顺序到达的常规攻击 同时到达的叠加攻击 DDoS 威胁报告

33 白 观点 8 新的攻击工具 皮 DDoS 攻击手段考虑 ROI 书 DDoS 木马 一些攻击软件黑客仍然在不断升级版本 不断适应新的攻击环境 整合新的攻击技术 这导致很多新的攻击行为或者攻 击工具都还没有浮出水面 一直到东窗事发 下面 3 款攻击软件 防守者们应该尽快升级防护产品及方案 以便抵御这些工 具带来的攻击 Chikdos 黑客首先通过 SQL 注入获取 mysql 服务器的权限 利用 发现并命名的 该僵尸网络具备 150Gbps 的攻击能力 mysql 的 UDF 功能 下载 Chikdos 木马 将主机转化为僵尸 Jinfinity Xor.DDoS 的反序列化过程实施攻击 让目标耗尽所有的内存 最终造成拒绝服务 这是一个针对 Linux 主机的控制软件 主要功能是利用 Linux 主机发动 DDoS 僵尸攻击 这个僵尸网络是由 Akamai 公司 这是一个典型的应用层攻击工具 它针对 Java 应用程序 这个工具可以完全绕过现有的对于反序列化的保护 针对这些攻击工具的防御方法包括两个方面 一方面可以从基础设施的改进来缓解攻击影响 比如带宽扩容 增强服务 器的处理性能 采用合理的网络部署结构等 另外一方面可以在网络边界出入口采用专用的防护技术 这些防护技术主要有 4 大类 动态挑战算法 模拟传输层和应用层协议栈行为 代替服务器回应 智能的访问控制 从三层到七层灵活的访问控制策略 从 IP 地址 数据报文 对正常的客户端发送挑战报文 只有完成挑战认证的客户 到 七 层 应 用 层 协 议 比 如 HTTP 协 议 可 对 报 文 的 URL user- 端的流量才能放行 动态挑战算法比较常用的有 SYNCookie, DNS agent cookie 设置丢弃 信任和限速策略 而对 DNS 协议 则可 Ncookie 和 SIP cookie 对报文中 QUERY 名字 类型 RR 记录设置类似策略 多层次限速 基于各种粒度和层次 分别从源 IP 目标 IP 传输层 行为分析和信誉机制 基于数据分析技术对 IP 行为和流量特征建模 和应用层 session 对 IP 流量进行限制 这是对流量型攻击常用的防 分析 建立通用信誉库包括 IP URL 和文件信息 输出异常流量特征 护方法 比如 UDP Flood ICMP Flood 指纹 自动完成流量清洗 这对僵尸网络以及报文发送异常的攻击工 具防护都非常有效 比如 Slowloris Header 2015 DDoS Threat Report 27

34

35 DDoS 防护走向生态化 正如 RFC 4732 对 DDoS 所描述的那样, 传统互联网架构是非控制性的网络架构 因此, 从技术角度来说,DDoS 不可能完全杜绝, 只能最大程度的 缓解 作为防护方, 应该思考怎样从传统的动态防御 限速 行为分析方式, 转变为网络安全的态势感知与云计算及大数据分析相结合的模式, 形成防护的闭环 同时, 在 DDoS 攻击已经发生的情况下, 需要采取各种方式减少 DDoS 攻击造成的影响, 从而保障其服务的可用性 而另一方面,DDoS 涉及到业务的方方面面, 从主管机构 行业机构 社会组织 安全厂商到用户, 单独哪一方面也很难完全实现 DDoS 的防护, 而且攻击者形成的地下产业链已经很成熟, 这就需要建立一个多方协同的机制, 感知可能发生的, 阻止正在发生的 DDoS 攻击, 抑制其攻击规模, 消除其安全隐患, 我们称之为 治理 下面从 DDoS 治理及 DDoS 缓解两个方面, 来说明 DDoS 防护技术及方案的发展情况和方向

36 DDoS 防护走向生态化 治理 运营商治理大流量 一级运营商管理运营丰富的骨干网带宽资源 对于大流量及超大流量 DDoS 攻击具有先天性的压制优势 云堤就是中 国电信推出的运营商级 DDoS 攻击防护产品 并提供相关解决方案 凭借该方案 可以通过 4 种方式实现大流量压制 包 括国内网间攻击阻断 国际网间攻击阻断 国内网间 + 国际网间攻击阻断 全网攻击阻断 另外凭借骨干网的多层级架构 云堤还可实现近源清洗 即快速发现攻击源并靠近攻击源所在骨干节点实施流量清洗 进而实现纵深防护 DDoS 威胁报告

37 白 皮 DDoS 防护走向生态化 书 大数据下的 DDoS 态势感知 从中国电信云堤的近源清洗方案中可以看到 其关键要素在于实现事前的态势感知或者事中的攻击溯源 从而利用大数 据的优势实现更有效的 DDoS 治理能力 其中攻击溯源包括 APT 攻击溯源 DDOS 攻击溯源 僵木蠕溯源等 这方面中国 电信云堤已经与安全厂商展开有效协作并形成了一整套方案 数据呈现层 统一 WEB 呈现 数据应用层 系统管理 全网溯源 DDoS 溯源 排障分析 监控发现 系统配置 溯源日志查询 DDoS 发现监控 流量排障溯源 路由器实时监控 网络配置 渐进式数据挖掘 DDoS 流量查询 访问排障溯源 业务域实时监控 日志管理 全网多级溯源 TOP N 钻取 业务健康溯源 DDoS 实时监控 三方接口管理 地图溯源挖掘 DDoS 来源分析 溯源诊断工具 溯源统计报表 DDoS 地图挖掘 xflow 数据存储管理 群集维护 / 负载分担 流式处理 MQ 消息中间件 数据存储层 高性能内存数据库 NO SQL 分布式数据库群集 / 搜索引擎式数据库 Hadoop 分布式存储管理 工作流 引擎 资产 工具 信誉 数据库 数据库 数据库 数据接口层 分布式引擎 数据采集接口 被监控路由器 / 交换机 /NTA 转发 netflow MQ 消息中间件 外部管理接口 信誉情报库 NTA 检测日志 其它支撑系统 信誉云 在这套方案中 以大数据技术作为支撑 实现快速有效的 Flow 数据采集 结合实时的计算与入库 通过关联化的呈现 实现了 Flow 流量的分析能力 针对 DDoS 可通过多个维度进行钻取统计 例如攻击类型 具体的攻击事件 攻击 IP 被 攻击 IP 攻击流量大小排序等 这种大网下的态势感知能力 有效的改善了网络环境 有效缓解 DDoS 攻击 提供更有效 的保护 另外 一级运营商可以结合自己丰富的高性能基础设施提供 DDoS 清洗服务 例如通过云清洗的方式实现服务交付 并可实现用户自助抗 D 服务以及流量可视化管理 可以为用户提供更好的网络环境管理手段 2015 DDoS Threat Report 31

38 DDoS 防护走向生态化 治理 互联网公司阻断 DDoS 攻击工具传播 在事前阶段 通过监控及治理 DDoS 攻击工具及相关恶意软件 也可以有效的遏制 DDoS 攻击事件 而互联网公司涉 及了互联网用户交互行为的方方面面 显然互联网公司在这个方面的治理更有优势 但实际操作过程中面临了相当多的难题 比如 侦测 DDoS 发起攻击 往往是大流量比较容易察觉 但如果 DDoS 针对 DDoS 攻击工具样本的分析需要一定的时间 这个时间相对于 攻击采取小流量及慢速攻击 甚至采取加密及伪装成正常应用 就很 DDoS 攻击时间来说 往往是滞后的 这就导致响应速度较难提升 难察觉他们 但基于互联网大数据的积累 至少有几个方面是可以考虑进行的 DDoS 攻击工具的清理 大量用于 DDoS 攻击的工具及木马乃至更 展开合作 不断追踪可能发起 DDoS 的行为 相关恶意软件样本及 广范围的恶意软件样本 经常的在各类社交网络及相关网络服务中传 DDoS 攻击事件分析 从而能够为企业或组织制定防护策略提供依据 播 可以根据对这些样本的分析及监控 在相应服务的网络通讯及存 打击僵尸网络 储环节 层层拦截 方面形成联合机制 对其实施打击动作 这方面国外软件厂商微软曾 追踪 DDoS 发展态势 缓解 可以看到互联网公司已经与网络安全公司 就一些可以明确知道及追溯的僵尸网络 可以进行多 经有过成功案例 网络安全公司强化 DDoS 攻防技术 从前述章节可以看到 DDoS 攻防战如同其他网络攻防一样 并不是机器之间的对抗 而是人与人之间的对抗 攻击者 在不断创造新的攻击技术 防守者也需要不断提升 DDoS 防护技术 这个方面网络安全公司责无旁贷 未来 DDoS 防护技 术发展将会至少包括 3 个方面 特征 + 行为 传统针对特征的扫描和防护 越来越难以应对未知攻 击形式 而后者将会更多的利用虚拟环境及动态跟踪的方法 一方面 如云端威胁 IP 信誉库 云端威胁指纹库 基于业务正常环境的 白 的过滤技术 如地理位置 业务端口 时间段等 以避免攻击者对于攻击环境的侦测 另一方面跟踪其攻击行为提高识 智能化防御技术 别率 习 自动化技术 比如自学习用户业务环境 生成正常业务基线参数 过滤手段高级化 包括基于威胁环境和正常业务环境的过滤技术 比 为了降低安全运营的复杂性 应该增加建模 自学 感知设备攻击效果而自动化轮换防御算法等 虚拟化执行技术 在特征 + 行为方面 绿盟科技在针对恶意软件越来越多的具备对抗查杀的功能 推出了更高级的检测机制 虚拟化执行 检测原理 将恶意样本或恶意样本部分片段 置于虚拟环境中进行执行 然后记录样本的运行行为 通过运行行为来判断样本是否为恶意 传统的签名类设备 是基于特征串进行匹配 即抽取样本中的某些二进制字符序列来识别该样本 这种基于特征串的匹配方式只能匹配 已知的恶意样本 且很容易被各种加壳给轻易绕过 对于新出现的恶意样本则完全没有办法 需要不断地更新签名库来适应新的恶意样本 出现 虚拟执行技术是基于行为判断的 攻击行为的类型则变化要缓慢的多 不管新样本如何变化或加壳 运行之后最终都是要执行恶意行为 如 执行 shellcode 回连 CnC 等 这些行为一般情况下是没办法隐藏的 DDoS 威胁报告

39 白 皮 DDoS 防护走向生态化 书 虚拟执行分类 根据虚拟环境的不同 又可以分为轻量级虚拟执行和系统级虚拟执行 轻量级虚拟执行主要是实现指令片段的模拟执行 根据指令序列的逻辑行为来判断恶意样本 系统级虚拟执行则完整模拟整个操作系统和应用程序环境 最大限度模拟真实环境 然后判断样本的运行行为 系统级虚拟执行 目前有传统基于 API 监控的虚拟执行和基于动态翻译的虚拟执行 前者只能做到 API 级别的行为 一般传统的沙盒使用此技术 而基于动态翻译的虚拟执行可以监控到指令级别 可以识别更多的恶意行为和虚拟执行逃逸行为 目前 TAC 采用了此技术 虚拟执行逃避技术 当然 目前也出现了针对虚拟执行技术的逃避技术 这些逃避技术可以逃离部分虚拟执行引擎的检测 目前已有针对这些逃避技术的检测技术 用来专门检测逃避虚拟执行的恶意样本 多层次防护过滤机制 在过滤手段高级化方面 已经可以出现多层次 DDoS 攻击防护机制和算法 比如多层次防护过滤机制 反欺骗 协 议栈行为模式分析 特定应用防护 用户行为模式分析 动态指纹识别 带宽控制 等 及智能行为防御 算法进行纵深防御 准确地区分出恶意的 DDoS 流量和正常访问的网络数据报文并实施过滤 支持以下流行的攻击类型 系 统 可 以 防 护 各 种 传 输 层 的 拒 绝 服 务 攻 击 如 SYN Flood SYN-ACK Flood ACK Flood FIN/RST Flood UDP Flood ICMP Flood IP Fragment Flood Stream flood 等 系统可以防护 HTTP get /post flood 攻击 慢速攻击 TCP 连接耗尽攻击 TCP 空连接攻击等应用层攻击 系统可针对 DNS 服务攻击 游戏服务攻击 音视频服务攻击等危害更大的应用层拒绝服务攻击进行有效防护 系统能够对利用各种代理服务器如 CDN WAP 网关等发起的 DDoS 攻击进行防护 系统能够有效的防护利用各种 annoymous 攻击工具和僵尸工具发起的 DDoS 攻击 WAF 与 ADS 联动模式 在智能化防护技术方面 尤其在处理传输层与应用层混合攻击模式问题时 系统间纵深 协同的防护机制能够在网络较 高层面清洗大流量攻击 如云计算中心出口 在较低层面 如应用服务器前或虚拟机前 解决小流量应用型攻击 两者之 间应能进行智能联动从而实现协同防御 实现和其他网络层面的设备实现分层协同的防护 达到业务信息高效共享 防护性 能灵活分配 从而实现快速 全面 精准和自动化的安全防护体系 Web 应用层攻击非常复杂 因为 Web 攻击应用层受攻击的对象是 Web 应用本身 而 Web 应用程序根据业务特点是 非常多样化的 很难用一套方案解决所有的问题 Web 应用层攻击的流量一般不大 如 SQL Injection 但其攻击载荷存在 于数据层面 需要深入解析 HTTP 并支持多种编码方式的解码 再配合上不断更新的威胁知识库和智能算法 才能精准检测 当应用层攻击与传输层攻击组合进攻的时候 单一层面的防护手段容易失效 那么就需要让这两种安全设备进行联动 如 Web 应用防火墙 其应用层防护能力与 ADS 的大流量防护能力相结合 能够有效缓解 DDoS 混合攻击模式 在这套方案中 将 WAF 部署在企业近端做下级流量缓解 当流量到达到阈值的时候 将流量向上牵引至 ADS 进行大流量清洗 同时将清 洗后的流量进行回注 2015 DDoS Threat Report 33

40 DDoS 防护走向生态化 DDoS 威胁报告

41 白 皮 书 DDoS 防护走向生态化 未来 DDoS 防护不再是单个硬件产品形态能解决的问题 从技术上需要一个防御体系 就像攻击态势中提到的那样 有大流量的方面 有小流量的方面 小流量应用性攻击在本地防御更为有效 大流量方面更适合在外部进行 而介乎于两者 之间的部分 将部分 IDC 或云中心会建立自己的本地清洗中心 同时 伴随智能化 前瞻性理念在 DDoS 防护领域的应用 将会出现更多的 DDoS 防护增值服务的出现 这些多维度 多形式的防护形式 将需要信誉等联动机制的出现 才能在整 体防护效能上趋于合理 缓解 用户加固特定业务 在业务方面 只有用户自己才最了解自己的业务特性 结合业务的流量特性并针对业务的薄弱环节进行加固 将在 DDoS 防护上起到事半功倍的效果 但限于组织内部等因素 可能用户自己实施缓解措施及制定加固方案存在一定的困难及 风险 其原因在于 需要考虑业务系统的可用性 需要考虑整体实施方案制定 需要尽可能降低加固动作对业务环境的二次伤害 这就需要企业自身 漏洞相关厂商 安全厂商 运营商一起协作才能形成快速 安全 有效的行动方案 避免业务系统在获得安全加固之前遭受攻击 常见业务场景及防护思路 业务场景 业务特点 HTTP 业务防护 基于 HTTP 协议的业务 主要 是 B/S 架构的 web 系统 比 如企业门户网站 政府网站 证券公司网站 银行网银网站 等 目前也有许多 C/S 架构的系 统 也 基 于 HTTP 协 议 比 如 手机或者 PC 终端的网上银行 证券交易系统等 常见攻击 CC SYN Flood ACK Flood Connection Flood 网吧的流量主要是下行流量 且网吧基本不对外提供服务 UDP Flood 流量成分以 ACK UDP 为主 ACK Flood 报文的源端口大部分为知名业 务端口 DNS 业务防护 DNS 业 务 通 常 使 用 UDP 报 文来承载 但其协议上也支持 TCP 对于运营商的递归 DNS 服务 器来说 查询源主要是用户终 端 对于企业的权威 DNS 服务器 而言 查询源主要是运营商的 递归服务器 网吧 业务防护 防护思路 DNS Query Flood DNS Response Flood 游戏 业务防护 各种 Flood 因网吧基本不对外提供业务 因而非常适合使用业务封禁策略 比 如可封禁 SYN 80 UDP 源限速 游戏是大部分网吧的主营业务 为保证在 DDoS 防御过程中游戏 不掉线 可采用自学习策略提升用户体验 UDP 转 TCP 防护思路 用来验证源 IP 的真假 但实际效果不佳 域名学习思路 基于域名信誉的防御 GEOIP 防御思路 如运营商的递归 DNS 只对本地用户提供访问 白名单思路 如企业的权威 DNS 只对运营商的 DNS 开放 但需 要防范白名单被突破的情况 可结合使用 TTL 等技术 游戏业务对网络质量敏感 很多游戏使用私有协议 造成 了 DDoS 防御的困难 使用探测包验证源 IP 的真假性 使用 HTTP302 跳转 JS 图片等人机识别技术验证客户端行文 限制源 IP 的连接数 基于大数据的异常行为识别 信誉过滤 也会遇到攻击者使用 UDP 大流量攻击 HTTP 业务的情况 防护者 可直接封禁此类非业务流量 在网络边界直接封禁常见的反射攻击 该策略对其他业务场景也适 用 依然可使用反向探测等技术验证源 IP 的真假 过滤掉较为初级的 攻击 使用自学习策略提升游戏用户体验 直接封禁非游戏业务端口的报文 使用水印防护算法 游戏客户端在发送数据报文时 可在报文中插 入一个 水印 防护设备基于此 水印 进行识别和过滤 2015 DDoS Threat Report 35

42 DDoS 防护走向生态化 基于业务特征的智能指纹识别 通常来说 针对 UDP 攻击 流量清洗设备普遍采用的方法是在达到服务器的流量超过阈值时触发防护设备的防护机制 然后通过预先设定好的防护算法和策略进行清洗 其中最常见的方法是根据源 IP 以及源端口进行判别 限流 但是 这种 方法存在明显的劣势 例如 现在非常常见的一些工具 例如 HPING3 DoSend 等 发出的流量都是一些源 IP 随机的攻击包 这也就意味着通过这些攻击工具打出 的流量对于 ADS 设备来讲 每一个攻击包都是一个新的 session 所以原有的限流机制对于这种流量无法进行有效的拦截 有很多比较常见的攻击工具 可以轻松突破基于限流的方法进行防御的防护措施 常见的 UDP 攻击工具 如 hping3/dosend/loic 等发送的是固定了大小的数据包 但是像另外一些工具如 Txddos 等 发送的都是一 些数据包大小很随机的数据包 这使得传统的检测数据包大小的方法可能达不到预期的效果 但在业务环境分析中 被防护的业务中 UDP 数据包具备一定的统计分布规律 下图第一张是实际抓取的该业务数据包 特征 DDoS 威胁报告

43 白 皮 书 DDoS 防护走向生态化 分析之后 可以提出这样一个实施构想 通过对设备升级将该游戏业务的 UDP 数据包大小特点的特征库导入到 ADS 中 当到达该游戏业务服务器的 UDP 数据包超过了设备的阈值时 ADS 将会启用 UDP 的防护算法 进入了 UDP 防护模式的 ADS 会抓取每个源 IP 的发送的 100 个数据包作为样本 ADS 分析该样本中数据包特征 同时将使用特征与该游 戏业务数据库中的特征进行对比 如果发现数据包的特征与数据库中的特征一致 就可认为该 IP 为正常用户 并将该 IP 加入到 ADS 的信 任表中 如果发现某一个源 IP 发送的数据包不符合该游戏业务数据库的包特征 则会丢弃该数据包 这样想固定包大小的攻击 以及包大 小很随机的端口 都可以通过此种包大小特征的比对方式被过滤掉 具体流程图可以用下图表示 2015 DDoS Threat Report 37

44 DDoS 防护走向生态化 水印算法 这个算法一般在游戏业务中使用较多 游戏服务器或客户端在负载报文的末尾插入水印防护相关的字段 攻击发生时 防护设备校验水印值的合法性来决定是否丢弃报文 一般用来生成水印的元素可能包括 服务器时间 客户端 IP 负载报文 中指定的字节 以及一个只有游戏厂商和防护设备知道的 hash 密钥 这里有很多种实现的方式 例如 以太头 IP 头 UDP/TCP 头 游戏负载报文 水印 startpos 取指定位置 4 字节 生态 Hash 值 DDoS 防护生态环境 从上面几个方面我们可以看到 无论是 DDoS 的治理还是缓解 都不是单一组织或者单一产品及服务形态可以完成的 不仅是技术层面 更重要是经济层面 在有的环节 有效性和投入并不对等 这就需要主管机构 运营商 标准组织 安全 厂商及最终用户共同协作 打造 DDoS 防护生态环境 DDoS Prevention Eco-System 才能最终有效抑制这种攻击 我们期待未来这方面会看到更多更好的体系诞生 DDoS 威胁报告

45 结束语 在上面的分析中我们可以看到 2015 年 DDoS 的攻击呈现两极分化形式 一类持续 大流量攻击 尤其是针对高性能 高价值 大范围的攻击目标 另一类则呈现小而快 小 而慢的形式 进入细分行业 主要是针对小流量及特殊业务目标 同时 我们也发现这两 类攻击并非格格不入 而是伴随着环境 业务 时间 流量 设备的变化而组合演变 这 些演变将与云计算及大数据一起 催生 DDoS 防护向下一代 DDoS 防护及 APT 时代迈进 作 者 陈颐欢 绿盟科技 刘紫千 中国电信云堤 常力元 中国电信云堤 张 中国电信云堤 敏 李国军 绿盟科技 何 坤 绿盟科技 周 振 绿盟科技 王 洋 绿盟科技 DDoS 威胁报告 DDoS 分布式拒绝服务 作为网络安全威胁中的典型攻击手段 从诞生的那天起就从未停止 而网络安全威胁 也正在变得日益复杂 各类攻击目标 手段就来源始终在不断的发生着变化 随之企业及各类组织需要不断关注这些 发展趋势 以便能够理解与预测未来可能遭遇到的恶意攻击 进而让应对复杂变化所带来的挑战 本次报告即为 2015 全年的 DDoS 威胁报告 帮助大家 持续了解及掌握 DDoS 威胁发展态势 在遭遇到攻击后 可以快速理解及检测可能的伤害程度 不断强化网络安全意识 完善解决方案

46 2015 DDoS Threat Report

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

!

! 孙文凯 肖 耿 杨秀科 本文通过对中国 美国和日本资本回报率及其影响因素的计算 认为 中国居高不下的投资率是由于中国具有非常可观的投资回报 由于中国资本回报率显著高于其他大国 因此带来了 的较快速增长 三国资本回报率在过去三十年尚未出现收敛 这意味着投资率差异会持续 将持续涌入中国 资本回报率受经济周期影响 长期资本回报率遵从一个递减的趋势 由于中国的劳动者份额及资本 产出比仍处于较低的水平 中国的高资本回报率将会维持相当长一段时间

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

中国电信云堤 & 绿盟科技

中国电信云堤 & 绿盟科技 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

幻灯片 1

幻灯片 1 A-PDF Watermark DEMO: Purchase from www.a-pdf.com to remove the watermark 卓 越 的 互 联 网 业 务 平 台 提 供 商 基 于 CDN 云 分 发 平 台 的 DDoS 攻 击 防 护 方 案 武 志 鹏 目 录 Contents DDos 攻 击 DDos 攻 击 网 宿 Ddos 网 宿 Ddos 网 宿 Ddos

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

CONTENTS

CONTENTS 江 苏 省 三 维 打 印 产 业 技 术 创 新 战 略 联 盟 江 苏 省 三 维 打 印 产 业 技 术 创 新 战 略 联 盟 秘 书 处 主 办 江 苏 省 三 维 打 印 装 备 与 制 造 重 点 实 验 室 南 京 三 维 打 印 学 会 承 办 第 7 期 2015 年 12 月 CONTENTS 南 京 3D 数 字 化 产 业 合 作 交 流 大 会 在 宁 隆 重 召 开 1

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年 2017 上半年 DDoS 与态势报告 Web 应用攻击 Web 应用攻击 DDoS 攻击 绿盟科技官方微信 2017 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 DDoS THREAT REPORT DDoS 威胁报告 2017 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少,

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少, DDoS 攻击工具演变 国际行销支持中心徐祖军 在 DDoS 的领域里面, 攻击工具扮演着一个重要的角色, 因为事实上的 DDoS 攻击, 都是依靠攻击工具来实施的 因此对它们进行全面的分析, 了解其产生的攻击类型 攻击 实施的方式特点, 将有助于采用更准确有效的清洗方法来对应攻击的威胁 攻击类型 DoS 存在的原因主要是以太网 TCP/ DIP 协议栈的设计漏洞, 即任何连接网 络的主机都可以发送任意的

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

龚 亚 夫 在 重 新 思 考 基 础 教 育 英 语 教 学 的 理 念 一 文 中 援 引 的 观 点 认 为 当 跳 出 本 族 语 主 义 的 思 维 定 式 后 需 要 重 新 思 考 许 多 相 连 带 的 问 题 比 如 许 多 发 音 的 细 微 区 别 并 不 影 响 理 解 和

龚 亚 夫 在 重 新 思 考 基 础 教 育 英 语 教 学 的 理 念 一 文 中 援 引 的 观 点 认 为 当 跳 出 本 族 语 主 义 的 思 维 定 式 后 需 要 重 新 思 考 许 多 相 连 带 的 问 题 比 如 许 多 发 音 的 细 微 区 别 并 不 影 响 理 解 和 语 音 语 篇 语 感 语 域 林 大 津 毛 浩 然 改 革 开 放 以 来 的 英 语 热 引 发 了 大 中 小 学 英 语 教 育 整 体 规 划 问 题 在 充 分 考 虑 地 区 学 校 和 个 体 差 异 以 及 各 家 观 点 的 基 础 上 遵 循 实 事 求 是 逐 级 定 位 逐 层 分 流 因 材 施 教 的 原 则 本 研 究 所 倡 导 的 语 音 语 篇 语 感 语 域

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿盟抗拒绝服务系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - 1 - 目录 一. 前言... 4 二. DDOS 的威胁愈演愈烈... 5 2.1 攻击影响... 5 2.2 攻击分析...

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

研 究 对 象 研 究 角 度 研 究 工 具 数 据 收 集 和 预 处 理 网 络 密 度 与 平 均 距 离 分 析

研 究 对 象 研 究 角 度 研 究 工 具 数 据 收 集 和 预 处 理 网 络 密 度 与 平 均 距 离 分 析 基 于 社 会 网 络 分 析 法 的 我 国 网 上 书 店 研 究 余 菜 花 袁 勤 俭 采 用 社 会 网 络 分 析 方 法 从 网 络 密 度 平 均 距 离 中 心 性 凝 聚 子 群 以 及 核 心 边 缘 结 构 等 角 度 对 我 国 网 上 书 店 关 系 进 行 研 究 通 过 研 究 得 出 我 国 网 上 书 店 网 络 密 度 和 平 均 距 离 较 小 中 心 度 偏

More information

( 二 ) 现 行 统 一 高 考 制 度 不 利 于 培 养 人 的 创 新 精 神,,,,,,,,,,,,, [ ],,,,,,,,,,, :, ;,,,,,,? ( 三 ) 现 行 统 一 高 考 制 度 不 利 于 全 体 学 生 都 获 得 全 面 发 展,, [ ],,,,,,,,,,,

( 二 ) 现 行 统 一 高 考 制 度 不 利 于 培 养 人 的 创 新 精 神,,,,,,,,,,,,, [ ],,,,,,,,,,, :, ;,,,,,,? ( 三 ) 现 行 统 一 高 考 制 度 不 利 于 全 体 学 生 都 获 得 全 面 发 展,, [ ],,,,,,,,,,, ( ) ( )... 李 雪 岩, 龙 耀 (. 广 西 民 族 大 学 商 学 院, 广 西 南 宁 ;. 中 山 大 学 教 育 学 院, 广 东 广 州 ) : 高 等 教 育 是 专 业 教 育 高 考 是 为 高 等 教 育 服 务 的, 是 为 高 等 专 业 教 育 选 拔 有 专 业 培 养 潜 质 的 人 才 现 行 高 考 制 度 忽 略 专 业 潜 质 的 因 素, 过 份 强

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

卷 首 语 专 家 视 角 赵 粮 2 3-31 面 向 安 全 的 大 数 据 分 析 方 法 和 思 路 王 卫 东 3 简 析 Web 扫 描 网 络 数 据 特 征 周 大 刘 亚 11 浅 谈 信 息 安 全 早 期 预 警 理 论 模 型 聊 聊 ZeroAccess botnet 的 P2P 机 制 肖 岩 军 刘 亚 17 26 行 业 热 点 商 业 银 行 信 息 科 技 风 险

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

说 明 为 了 反 映 教 运 行 的 基 本 状 态, 为 校 和 院 制 定 相 关 政 策 和 进 行 教 建 设 与 改 革 提 供 据 依 据, 校 从 程 资 源 ( 开 类 别 开 量 规 模 ) 教 师 结 构 程 考 核 等 维 度, 对 2015 年 春 季 期 教 运 行 基

说 明 为 了 反 映 教 运 行 的 基 本 状 态, 为 校 和 院 制 定 相 关 政 策 和 进 行 教 建 设 与 改 革 提 供 据 依 据, 校 从 程 资 源 ( 开 类 别 开 量 规 模 ) 教 师 结 构 程 考 核 等 维 度, 对 2015 年 春 季 期 教 运 行 基 内 部 资 料 东 北 师 范 大 教 运 行 基 本 状 态 据 报 告 2015 年 春 季 期 教 务 处 2015 年 10 月 27 日 说 明 为 了 反 映 教 运 行 的 基 本 状 态, 为 校 和 院 制 定 相 关 政 策 和 进 行 教 建 设 与 改 革 提 供 据 依 据, 校 从 程 资 源 ( 开 类 别 开 量 规 模 ) 教 师 结 构 程 考 核 等 维 度,

More information

2011 图 年 与 2010 年 木 马 或 僵 尸 程 序 控 制 服 务 器 数 据 对 比 % IP 图

2011 图 年 与 2010 年 木 马 或 僵 尸 程 序 控 制 服 务 器 数 据 对 比 % IP 图 2011 IP 253684 IP 46723 2010 4.6% 79.5% 2-1 15 / 131 2011 图 2-1 2011 年 与 2010 年 木 马 或 僵 尸 程 序 控 制 服 务 器 数 据 对 比 2 100 1000 80.6% 1000-5000 5000-20000 2-5 5-10 10 IP 2010 1386 355 90 23 30 2-2 图 2-2 2011

More information

文 化 记 忆 传 统 创 新 与 节 日 遗 产 保 护 根 据 德 国 学 者 阿 斯 曼 的 文 化 记 忆 理 论 仪 式 与 文 本 是 承 载 文 化 记 忆 的 两 大 媒 体 在 各 种 仪 式 行 为 中 节 日 以 其 高 度 的 公 共 性 有 组 织 性 和 历 史 性 而 特 别 适 用 于 文 化 记 忆 的 储 存 和 交 流 节 日 的 文 化 功 能 不 仅 在 于

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

反 学 校 文 化 与 阶 级 再 生 产 小 子 与 子 弟 之 比 较 周 潇 作 者 通 过 对 北 京 某 打 工 子 弟 学 校 的 田 野 调 查 后 发 现 在 农 民 工 子 弟 中 间 盛 行 着 类 似 学 做 工 中 所 描 述 的 工 人 阶 级 小 子 的 反 学 校 文 化 但 是 由 于 制 度 安 排 与 社 会 条 件 的 差 异 子 弟 与 小 子 的 反 学 校

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

,,,,, :,, (.,, );, (, : ), (.., ;. &., ;.. &.., ;, ;, ),,,,,,, ( ) ( ),,,,.,,,,,, : ;, ;,.,,,,, (., : - ),,,, ( ),,,, (, : ),, :,

,,,,, :,, (.,, );, (, : ), (.., ;. &., ;.. &.., ;, ;, ),,,,,,, ( ) ( ),,,,.,,,,,, : ;, ;,.,,,,, (., : - ),,,, ( ),,,, (, : ),, :, : 周 晓 虹 : - -., - - - -. :( ), -,.( ),,, -. - ( ).( ) ', -,,,,, ( ).( ),,, -., '.,, :,,,, :,,,, ,,,,, :,, (.,, );, (, : ), (.., ;. &., ;.. &.., ;, ;, ),,,,,,, ( ) ( ),,,,.,,,,,, : ;, ;,.,,,,, (., : - ),,,,

More information

欧盟与欧盟属下的民族国家 刘 泓 本文试图从民族学与人类学的角度审视欧洲人从分散走向联合的步伐 剖析作为新型人们共同体的欧盟的权力 属性与组织功能 阐释欧盟属下民族国家的发展状况 研讨人们共同体的未来发展方向 文章认为 建立欧盟是欧洲人的一种理性选择 欧盟是一个兼有超国家政治成分和政府间政治成分的区域性人们共同体 欧盟的超国家机构服务于跨国社会的利益 致力于超国家的治理 其成员国政府的长期利益将日益屈服于跨国社会的长期利益

More information

<4D6963726F736F667420576F7264202D2031303620BBA5C1AACDF8B7FECEF1CDB3BCC6D6B8B1EA2020B5DA31B2BFB7D6A3BAC1F7C1BFBBF9B1BED6B8B1EA2E646F63>

<4D6963726F736F667420576F7264202D2031303620BBA5C1AACDF8B7FECEF1CDB3BCC6D6B8B1EA2020B5DA31B2BFB7D6A3BAC1F7C1BFBBF9B1BED6B8B1EA2E646F63> ydd ICS 33.040.40 M32 YD 中 华 人 民 共 和 国 通 信 行 业 标 准 YD/T.1 互 联 网 服 务 统 计 指 标 第 1 部 分 : 流 量 基 本 指 标 Statistical indicators for internet services - Part 1:Basic metrics of traffics ( 报 批 稿 ) - - 发 布 - - 实

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

公 路 交 通 科 技 黄 文 元 王 旭 东 刘 瀚 飚 周 朝 毅 公 路 货 运 超 载 呈 现 愈 演 愈 烈 的 态 势 各 种 危 害 显 现 已 经 引 起 相 关 的 技 术 和 行 业 主 管 层 面 的 广 泛 关 注 建 立 在 充 分 统 计 数 据 上 的 定 量 危 害 分 析 一 直 非 常 欠 缺 使 得 公 路 基 础 设 施 建 设 和 维 护 与 交 通 现 状

More information

2015H1 绿盟科技DDoS威胁态势报告

2015H1 绿盟科技DDoS威胁态势报告 2015H1 绿 盟 科 技 DDoS 威 胁 报 告 2015 H1 NSFOCUS DDoS THREAT REPORT 目 录 DDoS 攻 击 态 势 3 观 点 1: 大 流 量 呈 现 增 长 趋 势 3 事 件 : 历 史 上 的 DDoS 6 计 算 器 : 动 手 算 DDoS 损 失 6 观 点 2: 大 流 量 走 向 云 端 7 观 点 3: 大 流 量 在 游 戏 加 剧

More information

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 鱼虾蟹规则 http://basedz.com 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 来塑造大型软件公司的辉煌形象! 来塑造大型软件公司的辉煌形象! http://basedz.com/?p=637 骏飞掌上智慧智能科技 H5 软件 APP 游戏开发定制微信 :ffy990 常州掌上智慧智能科技有限公司成 2012 年 8 月,

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

一 开 放 性 的 政 策 与 法 规 二 两 岸 共 同 的 文 化 传 承 三 两 岸 高 校 各 自 具 有 专 业 优 势 远 见 杂 志 年 月 日

一 开 放 性 的 政 策 与 法 规 二 两 岸 共 同 的 文 化 传 承 三 两 岸 高 校 各 自 具 有 专 业 优 势 远 见 杂 志 年 月 日 河 北 师 范 大 学 学 报 新 时 期 海 峡 两 岸 高 校 开 放 招 生 问 题 探 讨 郑 若 玲 王 晓 勇 海 峡 两 岸 高 校 开 放 招 生 是 新 时 期 推 进 海 峡 两 岸 高 等 教 育 交 流 与 合 作 的 重 要 尝 试 系 统 梳 理 改 革 开 放 以 来 两 岸 招 生 政 策 与 就 学 人 数 发 展 变 化 的 历 史 进 程 可 发 现 促 进 两

More information

产品概述 基于多年来对客户需求的深刻理解和在安全方面的专业研究, 华为公司推出的 AntiDDoS1000 系列产品, 面向金融 政府 ICP 服务商 及数据中心等关键在线业务系统, 提供专业的 DDoS 攻击防护解决方案 华为 AntiDDoS1000 系列在防护传统流量型 DDoS 攻击的基础上

产品概述 基于多年来对客户需求的深刻理解和在安全方面的专业研究, 华为公司推出的 AntiDDoS1000 系列产品, 面向金融 政府 ICP 服务商 及数据中心等关键在线业务系统, 提供专业的 DDoS 攻击防护解决方案 华为 AntiDDoS1000 系列在防护传统流量型 DDoS 攻击的基础上 华为AntiDDoS1000 DDoS防御系统 分布式拒绝服务 DDoS Distributed Denial of Service 攻击随着IT及网络的发展演进至今 早 已脱离了早期纯粹黑客行为的范畴 进而形成了完整的黑色产业链 其危害更是远超以往 趋势与挑战 DDoS攻击形势愈加严峻 当前DDoS攻击防御形势更加严峻 单次攻击流量超过500G的案例已经发生 攻击数量较2007难 增加20倍 全球僵尸主机规模已经超过3000万台

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D> 应用防火墙 (WAF) 绕过测试技术 By 吴卓群 About Me About Me 目前就职于杭州安恒信息技术有限公司, 任信息安全服务 部副总监 高级安全研究员 从事多年的 web 应用安全领域研究 擅长漏洞发掘 代码 审计 WAF 现状 WAF 处理协议方式 WAF 绕过方法 Web 应用防火墙 (WAF) Web 应用防火墙是通过执行一系列针对 HTTP/HTTPS 的安全策略来专门为 Web

More information

<4D F736F F D D323630D6D0B9FAD3A6B6D4C6F8BAF2B1E4BBAFB5C4D5FEB2DFD3EBD0D0B6AF C4EAB6C8B1A8B8E6>

<4D F736F F D D323630D6D0B9FAD3A6B6D4C6F8BAF2B1E4BBAFB5C4D5FEB2DFD3EBD0D0B6AF C4EAB6C8B1A8B8E6> 中 国 应 对 气 候 变 化 的 政 策 与 行 动 2013 年 度 报 告 国 家 发 展 和 改 革 委 员 会 二 〇 一 三 年 十 一 月 100% 再 生 纸 资 源 目 录 前 言... 1 一 应 对 气 候 变 化 面 临 的 形 势... 3 二 完 善 顶 层 设 计 和 体 制 机 制... 4 三 减 缓 气 候 变 化... 8 四 适 应 气 候 变 化... 20

More information

某县政府 网页防篡改项目 解决方案

某县政府               网页防篡改项目            解决方案 某 县 政 府 网 页 防 篡 改 项 目 解 决 方 案 安 徽 云 图 信 息 技 术 有 限 公 司 目 录 项 目 基 本 信 息... 3 1 项 目 背 景... 3 1.1 项 目 背 景...3 1.2 项 目 现 状...4 1.3 项 目 需 求...5 1.4 项 目 目 标 及 意 义...6 2 解 决 方 案... 6 3 网 页 防 篡 改 介 绍... 7 4 设 备

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿 盟 抗 拒 绝 服 务 系 统 产 品 白 皮 书 2012 绿 盟 科 技 版 权 声 明 本 文 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均 属 绿 盟 科 技 所 有, 受 到 有 关 产 权 及 版 权 法 保 护 任 何 个 人 机 构 未 经 绿 盟 科 技 的 书 面 授 权 许 可,

More information

PowerPoint Presentation

PowerPoint Presentation 数字图书馆网络规划 安全及在线实施 数字图书馆规划 安全及在线实施 数字图书馆网络的定义 数字图书馆系统包括资源的采集 整理 加工和服务 数字图书馆资源建设是依靠传统图书馆业务网络为基础的 数字图书馆对外服务所依靠的网络环境又是相对独立的 狭义的数字图书馆的网络定义就是指数字图书馆对外服务依靠的网络环境 数字图书馆规划 安全及在线实施数字图书馆网络的特点 对外服务的高并发性需求 以文津搜索为例, 高并发时可达到每分钟

More information

常见问题

常见问题 Anti-DDoS 流量清洗 常见问题 文档版本 11 发布日期 2018-05-28 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 10 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

人 工 抗 原 的 鉴 定

人 工 抗 原 的 鉴 定 生 物 技 术 通 报 张 海 棠 王 自 良 刘 耀 东 传 统 的 理 化 分 析 方 法 在 食 品 污 染 检 测 方 面 发 挥 了 重 要 的 作 用 但 均 存 在 一 定 的 缺 陷 急 需 建 立 快 速 高 效 的 检 测 方 法 食 品 污 染 免 疫 检 测 是 一 种 新 型 的 分 析 方 法 与 理 化 分 析 方 法 相 比 具 有 省 时 省 力 费 用 低 廉 便

More information

中国与欧洲关系 年

中国与欧洲关系 年 中国与欧洲关系 年 周 弘 本文全面回顾了中国与欧洲共同体 欧洲联盟及其成员国 年至 年间政治和经济关系的发展历程 分析了当前中欧关系取得的进展和存在的问题 作者认为 年来中国与欧洲关系的发展变化见证并体现了世界格局的演变以及中国和欧洲这两大很不相同的世界力量自身的发展变化 中欧之间不断深入和拓展的交往使双方都从中获益 而这种交往所创造出来的体制机制和方式方法也堪为人先 中欧关系能否在第二个 年中顺利发展

More information

目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案 三位一体的解决方案 NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) NSFOCUS NTA( 绿盟网络流量分析产

目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案 三位一体的解决方案 NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) NSFOCUS NTA( 绿盟网络流量分析产 绿盟抗拒绝服务系统 产品白皮书 10/25/18 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案...

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

xingtao

xingtao DPtech DNS 防 护 技 术 白 皮 书 杭 州 迪 普 科 技 有 限 公 司 2013 年 8 月 版 权 所 有, 侵 权 必 究 All rights reserved Page 1 目 录 一 概 述... 3 1.1. 背 景... 3 1.2. DNS 面 临 的 威 胁... 3 1.2.1 DNS Flood 攻 击... 3 1.2.2 DNS 欺 骗... 3 1.3.

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

电信行业网上营业厅

电信行业网上营业厅 2016 年 浙 江 省 网 络 安 全 技 能 竞 赛 初 赛 初 赛 指 南 竞 赛 组 委 会 2016 年 5 月 10 日 第 1 页 1 赛 事 概 述 1.1. 个 人 初 赛 比 赛 形 式 : 闭 卷 答 题 竞 赛 时 长 :120 分 钟 总 分 计 算 方 法 : 理 论 题 70 分 操 作 题 30 分, 总 分 100 分 2 题 型 及 数 量 2.1. 个 人 初

More information

IDC安全增值服务

IDC安全增值服务 IDC 安 全 增 值 服 务 回 应 时 代 的 需 求 NSFOCUS Industry Security Consultant JunFei Tang CISSP CCIE(SP) 2014.11 www.nsfocus.com nsfocus.com 2014 绿 盟 科 技 安 全 增 值 服 务 - 时 代 的 需 求 MSS 和 MSSP 的 定 义 Managed security

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 IoT 的安全威胁分析 : 智能插座和监控摄像头的案例研究 凌振 东南大学计算机科学与工程学院 2017 年 7 月 12 日 报告提纲 背景介绍 智能插座安全分析 智能摄像头安全分析 总结 2 研究动机 随着 IoT 的发展, 各种智能设备接入到 Internet 如果设备被攻击, 人们生活 工作受到很大影响 3 我们的相关工作 智能插座在 GeekPwn2016 进行了现场破解 一旦用户开启 APP,

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

一 台湾地区 大法官会议 如何诠释法治与人性尊严 % %

一 台湾地区 大法官会议 如何诠释法治与人性尊严 % % !!! 从实践到理论的反思 庄世同 ## 祇和理性来统 ## 一 台湾地区 大法官会议 如何诠释法治与人性尊严 % % !!! 从实践到理论的反思 ## ## !!!!!! # # !!! 从实践到理论的反思 二 法治应该具备哪些要件 & % ( & & % ( !!! 从实践到理论的反思 % ) % & & !!! 从实践到理论的反思 三 人性尊严应该具有哪些内涵 & % % & & !!! 从实践到理论的反思

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

器之 间 向一致时为正 相反时则为负 ③大量电荷的定向移动形成电 流 单个电荷的定向移动同样形成电流 3 电势与电势差 1 陈述概念 电场中某点处 电荷的电势能 E p 与电荷量 q Ep 的比值叫做该点处的电势 表达式为 V 电场中两点之间的 q 电势之差叫做电势差 表达式为 UAB V A VB 2 理解概念 电势差是电场中任意两点之间的电势之差 与参考点的选择无关 电势是反映电场能的性质的物理量

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 9 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互

华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互 华为技术有限公司 华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互联网金融和游戏等业务系统

More information

河北省人大常委会机关车队

河北省人大常委会机关车队 河 北 省 人 大 常 委 会 机 关 服 务 中 心 2015 年 部 门 决 算 河 北 省 人 大 常 委 会 机 关 服 务 中 心 编 制 河 北 省 人 大 常 委 会 机 关 服 务 中 心 2015 年 部 门 决 算 公 开 目 录 第 一 部 分 部 门 概 况 一 部 门 职 责 二 部 门 情 况 第 二 部 分 2015 年 度 部 门 决 算 报 表 一 收 入 支 出

More information

CHI_nisshin _2.pdf

CHI_nisshin _2.pdf Message & History ZAM 与顾客一起不断创造最大价值 这就是我们的使命 销售 我们的工作不是卖钢铁 而是为顾客制造钢板 就是说 我们通过钢铁产品为顾客提供问题的解决方案 为了迅速应对呈多样化的市场环境和顾客需求 具有高度专业知识水平的各种现场能 提供三位一体的 问题解决方案 力显得尤为重要 日新制钢自创业伊始至今 始终将与顾客直接沟通做为开展工作的基础 我们本着 为顾客着想 的共同理念

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

第 期 李 伟 等 用 方 法 对 中 国 历 史 气 温 数 据 插 值 可 行 性 讨 论

第 期 李 伟 等 用 方 法 对 中 国 历 史 气 温 数 据 插 值 可 行 性 讨 论 李 伟 李 庆 祥 江 志 红 使 用 插 值 方 法 对 已 经 过 质 量 控 制 和 均 一 化 的 年 月 年 月 中 国 全 部 基 本 基 准 站 气 温 资 料 逐 月 进 行 空 间 插 值 通 过 站 点 的 实 际 序 列 与 插 值 后 格 点 序 列 进 行 比 较 针 对 相 关 系 数 和 线 性 趋 势 等 多 个 量 来 检 验 方 法 对 气 候 资 料 插 值 的

More information

试 论 后 民 权 时 代 美 国 黑 人 的 阶 层 分 化 和 族 裔 特 征 学 者 年 代 黑 人 中 产 阶 层 定 义 弗 瑞 泽 毕 林 斯 勒 马 克 艾 德 威 尔 逊 科 林 斯 兰 德 里 奥 力 威 夏 佩 罗 帕 锑 罗 收 入 来 源 于 从 事 可 以 定 义 为 白

试 论 后 民 权 时 代 美 国 黑 人 的 阶 层 分 化 和 族 裔 特 征 学 者 年 代 黑 人 中 产 阶 层 定 义 弗 瑞 泽 毕 林 斯 勒 马 克 艾 德 威 尔 逊 科 林 斯 兰 德 里 奥 力 威 夏 佩 罗 帕 锑 罗 收 入 来 源 于 从 事 可 以 定 义 为 白 蒿 琨 黑 人 中 产 阶 层 试 论 后 民 权 时 代 美 国 黑 人 的 阶 层 分 化 和 族 裔 特 征 学 者 年 代 黑 人 中 产 阶 层 定 义 弗 瑞 泽 毕 林 斯 勒 马 克 艾 德 威 尔 逊 科 林 斯 兰 德 里 奥 力 威 夏 佩 罗 帕 锑 罗 收 入 来 源 于 从 事 可 以 定 义 为 白 领 工 作 的 服 务 行 业 中 产 阶 层 的 成 就 由 教 育

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 中国电信云堤官方微信 绿盟科技官方微信 2017 DDoS 与态势报告 Web 应用攻击 2018 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 目录 一. 前言... 1 二. DDOS 的威胁愈演愈烈... 2 2.1 攻击影响... 2 2.2 攻击分析...

More information

浙江大学学报 人文社会科学版 64 图2 第 43 卷 2005 年 1 月至 2010 年 12 月北京市及其各城区实际住房价格 房价的增长速度远远超过租金增长速度 表明 2005 2010 年北京房价的上涨有脱离经济基本 面的迹象 2005 2010 年 实际租金增长平缓 各区实际租金的增长率在 32 68 之间 北京市 实际租金的增长率为 39 相比之下 实际住房价格上涨非常明显 各区实际房价的增长率在

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

!!

!! 涂正革 肖 耿 本文根据中国 个省市地区 年规模以上工业企业投入 产出和污染排放数据 构建环境生产前沿函数模型 解析中国工业增长的源泉 特别是环境管制和产业环境结构变化对工业增长模式转变的影响 研究发现 现阶段中国工业快速增长的同时 污染排放总体上增长缓慢 环境全要素生产率已成为中国工业高速增长 污染减少的核心动力 环境管制对中国工业增长尚未起到实质性抑制作用 产业环境结构优化对经济增长 污染减少的贡献日益增大

More information

Microsoft Word - 11900電腦軟體設計.doc

Microsoft Word - 11900電腦軟體設計.doc 技 能 檢 定 規 範 之 一 一 九 電 腦 軟 體 行 政 院 勞 工 委 員 會 職 業 訓 練 局 編 印 軟 體 技 術 士 技 能 檢 定 規 範 目 錄 一 軟 體 技 術 士 技 能 檢 定 規 範 說 明... 1 二 丙 級 軟 體 技 術 士 技 能 檢 定 規 範... 3 三 乙 級 軟 體 技 術 士 技 能 檢 定 規 範... 5 四 甲 級 軟 體 技 術 士 技

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

第 12 期 2

第 12 期 2 第 12 期 12 2013 年 9 月 12 日 中 国 人 民 大 学 重 阳 金 融 研 究 院 研 究 部 副 主 任 贾 晋 京 1 第 12 期 2 第 12 期 3 第 12 期 4 第 12 期 5 第 12 期 6 第 12 期 7 第 12 期 8 第 12 期 9 第 12 期 10 第 12 期 11 第 12 期 12 第 12 期 人 口 : 随 着 美 国 婴 儿 潮

More information

(Microsoft Word - NCRE\314\345\317\265\265\367\325\37313\324\27221\272\3051.doc)

(Microsoft Word - NCRE\314\345\317\265\265\367\325\37313\324\27221\272\3051.doc) 川 教 考 院 2013 21 号 全 国 计 算 机 等 级 考 试 调 整 方 案 2011 年 7 月, 教 育 部 考 试 中 心 组 织 召 开 了 第 五 届 全 国 计 算 机 等 级 考 试 NCRE 考 委 会 会 议, 会 议 完 成 NCRE 考 委 会 换 届 选 举, 并 确 定 了 下 一 步 改 革 和 发 展 的 目 标 在 新 的 历 史 时 期,NCRE 将 以

More information

草 地 学 报 白 岗 栓 李 志 熙 张 占 山 草 地 学 报 草 地 学 报 草 原 植 被 草 地 学 报 草 原 和 荒 漠 灌 丛 沙 生 植 被 草 甸 盐 生 植 被 沼 泽 和 沼 泽 性 植 被 水 生 植 被 草 地 学 报 隐 域 性 沙 生 植 被 及 草 甸 植 被 占 绝 对 优 势 草 本 植 物 种 类 最 多 灌 木 半 灌 木 占 绝 对 优 势 植 被 生

More information