年 中国互联网 网络安全报告 国家计算机网络应急技术处理协调中心著 人民邮电出版社 北京

Size: px
Start display at page:

Download "年 中国互联网 网络安全报告 国家计算机网络应急技术处理协调中心著 人民邮电出版社 北京"

Transcription

1 年 中国互联网 网络安全报告 国家计算机网络应急技术处理协调中心著

2 年 中国互联网 网络安全报告 国家计算机网络应急技术处理协调中心著 人民邮电出版社 北京

3 内容提要本书是国家计算机网络应急技术处理协调中心 ( 简称国家互联网应急中心 ) 发布的 2014 年中国互联网网络安全年报 本书汇总分析了国家互联网应急中心自有网络安全监测结果和通信行业 网络安全企业相关单位报送的大量数据, 具有鲜明的行业特色 报告涵盖了我国互联网网络安全宏观形势判断 网络安全监测数据分析 网络安全事件案例详解 网络安全政策和技术动态等多个方面的内容, 对计算机恶意程序传播和活动 移动互联网恶意程序传播和活动 网站安全监测 安全漏洞预警与处置 网络安全信息通报等情况进行深入细致的分析 本书的内容依托国家互联网应急中心多年来从事网络安全监测 预警和应急处置等工作的实际情况, 是对我国互联网网络安全状况的总体判断和趋势分析, 可以为政府部门提供监管支撑, 为互联网企业提供运行管理技术支持, 向社会公众普及互联网网络安全知识, 提高全社会 全民的网络安全意识 2014 年中国互联网网络安全报告 著 国家计算机网络应急技术处理协调中心 责任编辑 牛晓敏 人民邮电出版社出版发行 北京市丰台区成寿寺路 11 号 邮编 电子邮件 315@ptpress.com.cn 网址 北京光之彩印刷有限公司印刷 开本 : /16 印张 : 年 5 月第 1 版 字数 :130 千字 2015 年 5 月北京第 1 次印刷 ISBN 定价 :59.00 元 读者服务热线 :(010) 印装质量热线 :(010) 反盗版热线 :(010)

4 2014 年中国互联网网络安全报告 编委会 主任委员副主任委员执行委员委员 黄澄清云晓春刘欣然严寒冰李佳纪玉春徐娜徐原何世平温森浩赵慧李志辉姚力张洪朱芸茜朱天高胜胡俊王小群张腾何能强李挺陈阳李世淙党向磊徐晓燕王适文刘婧饶毓赵宸肖崇蕙张帅贾子骁摆亮 3

5 前言 当前, 互联网在我国政治 经济 文化以及社会生活中发挥着越来越重要的作用 国家计算机网络应急技术处理协调中心 ( 简称国家互联网应急中心, 英文缩写为 CNCERT 或 CNCERT/CC) 作为我国非政府层面网络安全应急体系核心技术协调机构, 在社会网络安全防范机构 公司 大学 科研院所的支撑和支援下, 在网络安全监测 预警 处置等方面积极开展工作, 历经十余年的实践, 形成多种渠道的网络攻击威胁和安全事件发现能力, 与国内外数百个机构和部门建立网络安全信息通报和事件处置协作机制, 依托所掌握的丰富数据资源和信息实现对网络安全威胁和宏观态势的分析预警, 在维护我国公共互联网环境安全 保障基础信息网络和网上重要信息系统安全运行 保护互联网用户上网安全 宣传网络安全防护意识和知识等方面起到重要作用 自 2004 年起, 国家互联网应急中心根据工作中受理 监测和处置的网络攻击事件和安全威胁信息, 每年撰写和发布 CNCERT/CC 网络安全工作报告, 为相关部门和社会公众了解国家网络安全状况和发展趋势提供参考 2008 年, 在收录 统计通信行业相关部门网络安全工作情况和数据基础上, CNCERT 网络安全工作报告 正式更名为 中国互联网网络安全报告 自 2010 年起, 在工业和信息化部通信保障局的指导和互联网网络安全应急专家组的帮助下, 国家互联网应急中心精心编制并 4

6 公开发布年度互联网网络安全态势报告, 受到社会各界的广泛关注 2014 年中国互联网网络安全报告 汇总分析国家互联网应急中心自有网络安全监测数据和通信行业相关单位报送的大量信息, 具有鲜明的行业特色 报告涵盖互联网网络安全宏观形势判断 网络安全监测数据分析 网络安全事件案例详解 网络安全政策和技术动态等多个方面的内容 其中, 报告对计算机恶意程序传播和活动 移动互联网恶意程序传播和活动 网站安全监测 安全漏洞预警与处置 网络安全事件接收与处理 网络安全信息通报等情况进行深入细致的分析 同时, 报告对 2014 年开展的移动互联网恶意程序治理工作 分布式反射型拒绝服务攻击等专题进行专门介绍, 并首次吸纳通信行业的网站安全监测数据 接下来, 报告对 2014 年国内外网络安全监管动态 我国网络安全行业联盟和应急组织的发展 国内外网络安全重要活动等情况做了阶段性总结 最后, 针对当前网络安全热点和难点问题, 结合对 2014 年网络安全的威胁和形势判断, 预测了 2015 年网络安全热点问题 国家计算机网络应急技术处理协调中心 2015 年 3 月 5

7 致谢 2014 年中国互联网网络安全报告 的写作素材均来自于国家互联网应急中心网络安全工作实践 国家互联网应急中心网络安全工作离不开政府主管部门长期以来的关心和指导, 也离不开各互联网运营企业 网络安全厂商 安全研究机构以及相关合作单位的大力支持 在 2014 年中国互联网网络安全报告 撰写过程中, 国家互联网应急中心向北京瑞星信息技术有限公司 北京网秦天下科技有限公司 北京知道创宇信息技术有限公司 哈尔滨安天科技股份有限公司 恒安嘉新 ( 北京 ) 科技有限公司 北京奇虎科技有限公司 趋势科技 ( 中国 ) 有限公司 深信服科技有限公司 北京安管佳科技有限公司等单位征集了数据素材 [1], 特此致谢 2014 年, 为维护公共互联网安全, 净化公共互联网网络环境,CNCERT/CC 联合有关单位, 在网络安全监测 预警 处置等方面积极开展工作 北京新网数码信息技术有限公司 厦门商中在线科技有限公司 北京新网互联科技有限公司 成都西维数码科技有限公司 厦门三五互联科技股份有限公司 阿里巴巴通信技术 ( 北京 ) 有限公司等单位对国家互联网应急中心事件处置要求及时响应, 配合积极 ; 北京奇虎科技有限公司 猎豹 [1] 2014 年中国互联网网络安全报告 中其他单位所提供数据的真实性和准确性由报送单位负责, 国家互联网应急中心未做验证 6

8 移动公司 北京瑞星信息技术有限公司 哈尔滨安天科技股份有限公司等单位向国家互联网应急中心报送了大量有价值的信息通报, 起到了很好的预警效果 ; 百度手机助手 PP 助手 木蚂蚁 应用汇 安智网 安卓网 中国移动应用商场积极配合开展移动互联网恶意程序下架和信息报送工作 此报告的完成离不开各单位在日常工作中给予的配合和支持, 在此一并感谢 由于编者水平有限, 2014 年中国互联网网络安全报告 难免存在疏漏和欠缺 在此, 国家互联网应急中心诚挚地希望广大读者不吝赐教, 多提意见, 并继续关注和支持国家互联网应急中心的发展 国家互联网应急中心将更加努力地工作, 不断提高技术和业务能力, 为我国以及全球互联网的安全保障贡献力量 7

9 关于国家计算机网络应急技术处理协调中心 国家计算机网络应急技术处理协调中心 ( 简称 国家互联网应急中心, 英文简称是 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非营利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年, 国家互联网应急中心在全国 31 个省 ( 自治区 直辖市 ) 成立分中心 作为国家级应急中心,CNCERT/CC 的主要职责是 : 按照 积极防御 及时发现 快速响应 力保恢复 的方针, 开展互联网网络安全事件的预防 发现 预警和协调处置等工作, 维护国家公共互联网安全, 保障基础信息网络和重要信息系统的安全运行 国家互联网应急中心的主要业务能力如下 事件发现 依托 公共互联网网络安全监测平台, 开展对基础信息网络 金融证券等重要信息系统 移动互联网服务提供商 增值电信企业等安全事件的自主监测 同时还通过与国内外合作伙伴进行数据和信息共享, 以及通过热线电话 传真 电子邮件 网站等接收国内外用户的网络安全事件报告等多种渠道发现网络攻击威胁和网络安全事件 预警通报 依托对丰富数据资源的综合分析和多渠道的信息获取, 实现网络安全威胁的分析预警 网络安全事件的情况通报 宏观网络安全状况的态势分析等, 为用户单位提供互联网网络安全态势信息通报 网络安全技术和资源信息共享等服务 应急处置 对于自主发现和接收到的危害较大的事件报告, 及时响应并积极协调处置, 重点处置的事件包括 : 影响互联网运行安全的事件 波及较大范围互联网用户的事件 涉及重要政府部门和重要信息系统的事件 用户投诉造成较大影响的事件, 以及境外国家级应急组织投诉的各类网络安全事件等 测试评估 作为网络安全检测 评估的专业机构, 按照 支撑监管, 服务社会 的原则, 以科学的方法 规范的程序 公正的态度 独立的判断, 按照相关标准为 8

10 政府部门 企事业单位提供安全评测服务 CNCERT/CC 还组织通信网络安全相关标准制定, 参与电信网和互联网安全防护系列标准的编制等 同时, 作为中国非政府层面开展网络安全事件跨境处置协助的重要窗口, CNCERT/CC 积极开展网络安全国际合作, 致力于构建跨境网络安全事件的快速响应和协调处置机制 CNCERT/CC 为国际著名网络安全合作组织 FIRST 的正式成员以及亚太应急组织 APCERT 的发起者之一 截至 2014 年年底,CNCERT/CC 已与世界上 63 个国家和地区的 144 个组织建立 CNCERT 国际合作伙伴 关系 联系方式网址 : 电子邮件 热线电话 : ( 中文 ), (English) 传真 : PGP Key: 9

11 目录 年网络安全状况综述 我国互联网网络安全总体状况 数据导读 25 2 网络安全专题分析 移动互联网恶意程序专项治理工作 ( 来源 :CNCERT/CC) 分布式反射型拒绝服务攻击专题分析 ( 来源 :CNCERT/CC) 智能硬件蠕虫威胁互联网安全专题 ( 来源 : 奇虎 360 公司 ) 短信拦截黑客地下产业链案例分析 ( 来源 : 安天公司 ) 泄密事件到国内外信息泄露安全事件分析 ( 来源 : 深信服公司 ) 工业控制网络安全分析 ( 来源 :CNCERT/CC) 68 3 计算机恶意程序传播和活动情况 木马和僵尸网络监测情况 75 10

12 3.2 飞客 蠕虫监测情况 恶意程序传播活动监测 通报成员单位报送情况 88 4 移动互联网恶意程序传播和活动情况 移动互联网恶意程序监测情况 移动互联网恶意程序传播活动监测 通报成员单位报送情况 网站安全监测情况 网页篡改情况 网页挂马情况 网页仿冒情况 网站后门情况 安全漏洞预警与处置 CNVD 漏洞收录情况 高危漏洞典型案例 CNVD 行业漏洞库 CNVD 漏洞处置情况

13 7 网络安全事件接收与处理 事件接收情况 事件处理情况 事件处理典型案例 网络安全信息通报情况 互联网网络安全信息通报 行业外互联网网络安全信息发布情况 国内外网络安全监管动态 年国内网络安全监管动态 年国外网络安全监管动态 173 国内网络安全组织发展情况 网络安全信息通报成员发展情况 CNVD 成员发展情况 ANVA 成员发展情况 CNCERT/CC 应急服务支撑单位

14 国内外网络安全重要活动 国内重要网络安全会议和活动 国际重要网络安全会议和活动 年网络安全热点问题 218 网络安全术语解释

15

16 2014 年网络安全状况综述 年网络安全状况综述 1.1 我国互联网网络安全总体状况 2014 年是我国接入国际互联网 20 周年, 也是我国网络安全和信息化国家战略迈出重要步伐的一年 党中央高度重视网络安全工作, 成立中央网络安全和信息化领导小组, 党的十八届四中全会明确提出加强互联网领域立法, 政府工作报告首次出现 维护网络安全 表述, 相关管理办法和指导意见先后出台, 各类宣传和竞赛活动接连开展, 提高了各行业 各领域对网络安全的关注和重视, 网络安全意识水平逐年提高, 投入逐年增大, 在各方共同努力下, 我国互联网网络安全状况总体平稳 近年来, 我国互联网市场规模和用户体量高速增长, 截至 2014 年 12 月底, 网站总量保持规模化发展, 为 万个 [2], 网站使用的独立域名为 万余个 [3], 互联网接入服务商达 1068 家 [4], 网民规模达 6.49 亿 [5], 手机网民规模达 5.57 亿 [6], 互联网普及率达到 47.9% [7], 宽带中国 战略持续推进实施, 互联网全面升级提速,4G 商用全力推进, 带动移动应用 智能终端等整个产业链条创新, 促进信息消费快速增长 与此同时, 信息化的迅猛发展也带来诸多网络安全威胁等伴生性问题 我国基础网络仍存在较多漏洞风险, 云服务日益成为网络攻击的重点目标 域名系统面临严峻的拒绝服务攻击, 针对重要网站的域名解析篡改攻击频发 网络攻击威胁日益向工业互联网领域渗透, 已发现我国部分地址感染专门针对工业控制系统的恶意程序事件 分布式反射型的拒绝服务攻击日趋频繁, 大量伪造攻击数据包来自境外网络 针对重要信息系 [2] 中国互联网协会 中国互联网站发展状况及其安全报告 (2015) 数据 [3] 中国互联网协会 中国互联网站发展状况及其安全报告 (2015) 数据 [4] 中国互联网协会 中国互联网站发展状况及其安全报告 (2015) 数据 [5] CNNIC 第 35 次中国互联网络发展状况统计报告 数据 [6] CNNIC 第 35 次中国互联网络发展状况统计报告 数据 [7] CNNIC 第 35 次中国互联网络发展状况统计报告 数据 15

17 年 中国互联网网络安全报告 统 基础应用和通用软硬件漏洞的攻击利用活跃, 漏洞风险向传统领域 智能终端领域泛化演进 网站数据和个人信息泄露现象依然严重, 移动应用程序成为数据泄露的新主体 移动恶意程序不断发展演化, 环境治理仍然面临挑战 网络基础设施 (1) 基础网络 2014 年, 宽带中国 战略继续推进实施, 我国基础网络建设不断升级完善, 安全防护水平进一步提升, 但基础网络相关设备仍存在安全风险, 日益普及的云服务经常发生因系统故障 网络攻击导致的安全问题, 影响业务运行和用户使用 基础网络安全防护水平进一步提升 2014 年, 工业和信息化部重点围绕网络安全防护措施落实 网络数据安全 用户个人电子信息保护等内容, 继续推进基础通信网络安全防护工作 基础电信企业不断加大网络安全投入, 加强体系 制度和手段建设, 推动工作系统化 规范化和常态化 根据抽查结果, 各企业符合性测评平均得分均在 90 分以上, 风险评估检查发现的单个网络或系统的安全漏洞数量较 2013 年下降 72%, 检查发现问题的难度逐年加大 截至 2014 年年底, 各企业已对 80% 以上的漏洞完成修复, 并对其余漏洞采取了应急措施, 制定了整改计划 基础网络设备仍存在较多安全漏洞风险 随着基础网络安全防护工作的深入推进, 发现和处置的深层次安全风险和事件逐渐增多 2014 年,CNCERT/CC 协调处置涉及基础电信企业的漏洞事件 1578 起, 是 2013 年的 3 倍 CNVD [8] 收录与基础电信企业软硬件资产相关的漏洞 825 个, 其中与路由器 交换机等网络设备相关的漏洞占比达 66.2%, 主要包括内置后门 远程代码执行等类型 这些漏洞将可能导致网络设备或节点被操控, 出现窃取用户信息 传播恶意代码 实施网络攻击 破坏网络稳定运行等安全事件 云服务日益成为网络攻击的重点目标 我国基础电信企业和许多大型互联网服务商纷纷加快云平台部署, 大力推广云服务, 大量金融 游戏 电子商务 电子政务等业务迁移至云平台 2014 年先后发生了多起因电力 机房线路和网络故障导致的云服 [8] CNVD 全称为国家信息安全漏洞共享平台 (China National Vulnerability Database), 是由 CNCERT/CC 联合国内重要信息系统单位 基础电信企业 网络安全厂商 软硬件厂商和互联网企业建立的信息安全漏洞信息共享知识库 16

18 2014 年网络安全状况综述 1 务宕机事件, 针对云平台的攻击事件也逐年增多, 仅由 CNCERT/CC 协助处置的大规模攻击事件就有十余起, 涉及 UCloud 公司 浙江宁波某 IDC 机房等国内云平台 据有关单位报告,2014 年 12 月中旬, 某大型互联网服务商的云平台的一家知名游戏公司遭受拒绝服务攻击, 攻击峰值流量超过 450Gbit/s 云平台运行的稳定性直接影响业务的可用性和连续性, 而且针对云平台上某一目标的攻击, 还可能导致其他业务受到牵连, 造成大面积用户无法访问或使用 (2) 域名系统域名是网站的入口, 其解析安全直接影响网站的正常访问 域名系统承担域名解析工作, 面临严重的拒绝服务攻击威胁, 一些重要网站频繁发生域名解析被篡改事件 域名系统面临的拒绝服务攻击威胁进一步加剧 据抽样监测,2014 年针对我国域名系统的流量规模达 1Gbit/s 以上的拒绝服务攻击事件日均约 187 起, 约为 2013 年的 3 倍, 攻击目标上至国家顶级域名系统, 下至 CDN 服务商的域名解析系统 与往年相比, 攻击发生频率更高, 流量规模更大 6 月, 我国某权威新闻网站的域名服务器遭受拒绝服务攻击, 峰值流量达 1.6Gbit/s,CNCERT/CC 对攻击进行追溯分析, 为公安部门破案提供了重要线索 同月, 国内某主要 CDN 服务商的域名服务器遭到大规模异常流量攻击, 由于其承载国内大量重要网站的 CDN 加速服务, 导致对这些网站的访问均受到严重影响 10 月, 国家.cn 顶级域名系统继 2013 年 8 月 25 日之后再次遭受大规模流量攻击, 由于系统加强了安全防护措施, 未受到严重影响, 但在一定程度上反映出我国顶级域名系统面临的严峻外部威胁 12 月, 我国多个省份的递归域名解析服务器受到攻击, 造成部分地区的互联网使用受到影响 针对重要网站的域名解析篡改事件频发 2014 年发生了多起国内政府网站 重要媒体或企事业单位网站的域名解析被篡改的事件 某省重要新闻网站在短时间内连续数次遭受域名解析被恶意篡改的攻击, 黑客入侵该网站域名注册服务商的业务系统, 直接篡改数据库中相应数据, 获取该网站的域名管理权限, 将其域名解析服务器篡改为专门提供免费域名解析的 DNSPOD 服务器地址, 并将其域名指向境外地址 经 CNCERT/ CC 对我国政府网站 ( 以.gov.cn 结尾 ) 域名解析情况监测分析,10 月期间测试的 870 万余个域名中, 约有 107 万余个域名被解析到境外 IP 地址, 其中有 2.9 万个域名的 Web 端口能 17

19 年 中国互联网网络安全报告 够访问, 部分指向推广游戏 色情 赌博等内容的异常页面, 还有部分页面被植入恶意代码, 不仅影响网站管理方形象, 甚至可能造成大面积网络安全危害 (3) 工业互联网随着互联网的推进和制造业的转型升级, 工业互联网成为推动制造业向智能化发展的重要支撑, 将工业领域的生产 研发 管理 销售等各个环节与互联网紧密相连, 网络安全风险逐渐累积和延伸, 威胁扩展至传统工业基础设施 网络攻击威胁日益向工业互联网渗透 针对工业控制系统的攻击方法和手段已逐渐成熟, 并有能力影响物理生产运行环境 根据国际有关机构披露,2014 年 9 月出现一种远程木马 Havex, 它利用 OPC 工业通信技术 [9], 具有很强的针对性, 主要功能是扫描发现工业系统联网设备, 收集工控设备详细信息并秘密回传, 预置后门并在必要时接收 执行控制端发送的恶意代码, 全球能源行业的数千个工业控制系统曾被其入侵 据监测, 我国境内已有部分 IP 地址感染了该恶意程序, 所对应的控制端均位于境外, 并存在部分 IP 地址持续向控制端发送信息的情况 公共互联网网络安全环境 (1) 木马僵尸网络 2014 年, 我国境内木马僵尸网络控制服务器和感染主机数量继续呈下降趋势, 治理工作成效明显 我国境内木马僵尸网络感染主机数量稳步下降 据抽样监测,2014 年我国境内感染木马僵尸网络的主机为 万余台, 较 2013 年下降 2.3%, 境内木马僵尸控制服务器 6.1 万余个, 较 2013 年大幅下降 61.4% 2014 年, 在工业和信息化部的指导下, CNCERT/CC 协调基础电信企业 域名服务机构等成功关闭了 744 个控制规模较大的僵尸网络, 累计处置 767 个恶意控制服务器和恶意域名, 成功切断黑客对 98 万余台感染主机的控制, 有力净化了公共互联网网络安全环境 随着我国持续加大公共互联网环境监管和治理力度, 大量僵尸网络控制服务器向境外迁移,2014 年抽样监测发现境 [9] 一种开放 通用的工业数据交换协议, 能够实现基于 Windows 平台的工业控制系统应用程序与过程控制硬件之间的交互通信 18

20 2014 年网络安全状况综述 1 外 4.2 万个控制服务器控制了我国境内 1081 万余个主机, 境外控制服务器数量较 2013 年增长 45.3% (2) 拒绝服务攻击传统拒绝服务攻击主要依托木马僵尸网络, 通过控制大量主机或服务器 ( 俗称 肉鸡 ) 对受害目标发起攻击, 近年来, 拒绝服务攻击的方式和手段不断发展变化, 分布式反射型的拒绝服务攻击日趋频繁 分布式反射型攻击逐渐成为拒绝服务攻击的重要形式 分布式反射型攻击是指黑客不直接攻击目标, 而利用互联网的一些网络服务协议和开放服务器, 伪造被攻击目标地址向开放服务器发起大量请求包, 服务器向攻击目标反馈大量应答包, 间接发起攻击 这种方式能够隐藏攻击来源, 以较小代价实现攻击规模放大, 且攻击目标难以防御 此类攻击在我国呈现三个明显特点 一是频繁发生且流量规模大 仅 2014 年 10 月, 我国就有数十个重要政府的网站和邮件系统遭受此类攻击, 部分攻击流量规模超过 10Gbit/s 二是攻击方式复杂多样 攻击者综合运用 DNS 协议 NTP [10] UPnP 协议 [11] CHARGEN [12] 等进行攻击, 防御困难 三是攻击包来源以境外为主 在 2014 年发现的分布式反射型攻击中, 绝大部分伪造的请求包来自境外, 一方面是由于我国基础网络持续开展虚假源地址流量整治工作, 攻击者难以从境内网络发出此类伪造包 ; 另一方面也从一定程度上反映出境外对我国攻击频繁 (3) 安全漏洞 2014 年, 安全漏洞信息共享工作持续推进, 重要行业和政府部门信息系统的漏洞事件备受关注, 心脏出血 破壳 等漏洞反映了基础应用和通用软硬件面临的高危风险, 漏洞威胁向传统领域和智能设备领域演化延伸 涉及重要行业和政府部门的高危漏洞事件增多 近年来,CNVD 新增收录漏洞数量年均增长率在 15%~25% 之间, 针对漏洞的挖掘和利用研究日趋活跃 2014 年, CNVD 收录并发布各类安全漏洞 9163 个, 较 2013 年增长 16.7%, 平均每月新增收录漏洞 [10] NTP 即 (Network Time Protocol, 即网络时间协议 ) [11] UPnP 协议即 (Universal Plug and Play, 即通用即插即用 ) 协议 [12] CHARGEN 即 (Character General Protocol, 即字符发生器协议 ) 19

21 年 中国互联网网络安全报告 763 个 ; 其中高危漏洞 2394 个, 占 26.1%, 可诱发零日攻击的漏洞 3266 个 ( 即披露时厂商未提供补丁 ), 占 35.6% 漏洞研究者对重要企事业单位信息系统安全问题的关注程度日益提升, 在 2014 年收录的漏洞中, 涉及电信行业的占 9.0%, 涉及工控系统的占 2.0%, 涉及电子政务的占 1.9%,CNCERT/CC 全年向政府机构和重要信息系统部门通报漏洞事件 9068 起, 较 2013 年增长 3 倍 基础应用或通用软硬件漏洞风险凸显 2014 年 CNCERT/CC 通报处置通用软硬件漏洞事件 714 起, 较 2013 年增长 1 倍 由于基础应用和通用软硬件产品部署广泛, 漏洞容易被批量利用, 而且定位和修复困难, 影响范围可能波及全网, 危害程度远大于一般漏洞 4 月 8 日, 开源加密协议 OpenSSL 被披露存在内存泄露高危漏洞 (CNVD 编号 :CNVD , 对应 CVE ), 又称 心脏出血 (HeartBleed) 漏洞, 利用该漏洞可窃取服务器敏感信息, 实时获取用户的账号和密码, 危害波及大量互联网站 电子商务 网上支付 即时聊天 办公系统 邮件系统等 据抽样统计, 我国境内受该漏洞影响的 IP 地址超过 3 万个 9 月 25 日,GNU BASH(Bourne Again SHell) 组件被披露存在远程代码执行高危漏洞 (CNVD 编号 : CNVD , 对应 CVE ), 又称 破壳 (Bash Shell Shock) 漏洞,Redhat Fedora CentOS Ubuntu Debian MAC OS 等几乎目前所有主流 UNIX/Linux 操作系统平台 使用 ForceCommand 功能的 OpenSSH SSHD 使用 mod_cgi 或 mod_cgid 的 Apache 服务器 DHCP 客户端和其他使用 BASH 作为解释器的应用均受到影响, 不仅是服务器系统, 还包括交换机 防火墙 网络设备以及摄像头 IP 电话等许多基于 Linux 的定制系统, 影响范围比 心脏出血 漏洞更为严重 根据对部分漏洞的持续监测来看, 漏洞修复的速度总体较为缓慢 心脏出血 漏洞披露 3 个月后发现仍有约 16% 尚未修复, 而知名度相对较低的 Ngnix 文件解析漏洞 ( 影响 Web 应用 ) 在披露 1 年后未修复率仍高达 55% 此外,4 月 8 日微软公司正式停止对 Windows XP 系统的支持服务, 而从 4 月底至 8 月中旬的抽样监测统计发现, 在我国使用微软操作系统的用户中, 超过半数仍在使用 Windows XP 系统, 这些用户在未来相当长的一段时间内将面临严重的 零日攻击 风险 漏洞威胁向传统领域泛化演进 随着信息化发展, 传统广播电视 公共管理 社会服务等领域与互联网紧密融合, 漏洞威胁也在演化跟进 2014 年 CNCERT/CC 处置 20

22 2014 年网络安全状况综述 1 多起公共服务管理系统存在漏洞风险的事件, 涉及公共场所 LED 信息管理 高速公路视频监控 区域车辆 GPS 调度监控等, 这些漏洞一旦被利用, 将直接影响日常交通管理和公众生活 漏洞威胁向新兴智能设备领域延伸 2014 年, 移动互联网与传统产业结合催生智能硬件新业态, 智能手环 智能手表等可穿戴设备 互联网电视等产品成为市场热点, 智能汽车 智能家居 智慧城市成为新时尚, 随着终端设备的功能和性能大幅提升, 面临的安全威胁随之增大 例如, 国外某著名电动汽车车载控制系统存在安全漏洞, 导致攻击者可远程控制车辆, 实现开锁 鸣笛 闪灯 开启天窗等操作 2014 年已经发现一些 ADSL 终端 智能监控设备 智能路由器 网络摄像头 机顶盒等联网智能设备被黑客控制发起网络攻击, 这些联网智能设备普遍存在弱口令 配置不当等安全问题, 很容易被攻击者安装木马变成 肉鸡 长期进行控制 (4) 网络数据泄露 自 2011 年 CSDN 社区信息泄露事件后, 近年来网站数据泄露事件不断发生,2014 年网站拖库 [13] [14] 撞库攻击现象仍然严重 网站数据和个人信息泄露仍呈高发态势 网站管理者对数据保护的重视程度日益提升, 但在网站数据和个人信息利益价值凸显的背景下, 数据泄露事件仍频繁出现, 有的依然是由于技术漏洞或管理问题导致的拖库事件, 有的则来自撞库攻击 2014 年我国多家知名电商 快递公司 招聘网站 考试报名网站等发生数据泄露事件 5 月中旬, 工业和信息化部处理一起某知名手机厂商论坛数据泄露事件, 由于此前使用的用户管理模块存在漏洞, 导致包括账号 密码和社交账号等 800 万条用户信息泄露, 其中有 140 万个用户的密码从未修改过 ( 包括开通了云平台账号的 130 个万用户 ), 是此次泄露事件受威胁对象, 存在黑客针对特定用户实施密码暴力破解的风险 12 月 25 日, 国内某著名交通购票网站遭受撞库攻击, 导致包括用户账号 明文密码 身份证号码 手机号码和电子邮箱等在内的 13 万多条用户数据在互联网上流传 针对所泄露的数据分析发现, a a 等弱口令高居榜首, 用户 [13] 拖库是指黑客入侵网站, 将网站的用户资料数据库全部盗走的行为 [14] 撞库是指黑客利用从某些网站或渠道获取的用户账号和密码, 在其他网站上进行登录尝试 这主要是由于目前有相 当一部分互联网用户喜欢在不同网站上使用统一的用户名和密码 21

23 年 中国互联网网络安全报告 的密码安全意识仍有待提高 移动应用程序成为数据泄露的新主体 2014 年, 订票 社交 点评 论坛 浏览器等国内多种知名移动应用发生用户数据泄露事件 一些移动应用开发者经验不足, 安全意识和水平不够, 网站服务器对移动端的访问控制机制较弱, 黑客利用移动应用程序与网站服务器之间的接口漏洞, 对网站服务器发起攻击, 能够轻易获得相应服务器的地址和接口信息, 再通过挖掘接口漏洞, 直接获取服务器中所有信息, 造成信息泄露 2014 年 CNVD 收录 1710 个涉及移动互联网终端设备或软件产品的漏洞, 这些都可能成为黑客攻击获取用户信息新的入口 (5) 移动互联网恶意程序在工业和信息化部的指导下, 通信行业各方共同努力, 积极开展移动互联网环境治理, 国内主流应用商店的安全状况有所改善, 但移动互联网恶意程序不断发展演化, 给治理工作带来挑战 移动互联网网络安全威胁治理取得明显成效 2014 年 4-9 月, 工业和信息化部联合公安部 工商总局开展打击治理移动互联网恶意程序专项行动,CNCERT/CC 基础电信企业 域名注册服务机构 安全企业 应用商店和数字认证服务企业等多家单位积极参与, 取得明显成效 专项行动期间, 及时有效处置了 神器 病毒大规模传播事件, 协调处置移动恶意程序控制服务器和传播源链接 1.01 万个 ; 开办主体主动关停或监管部门依法关停应用商店 283 家 ; 中国互联网协会反网络病毒联盟 (ANVA [15] ) 电子认证服务机构 应用商店 手机安全软件厂商和手机终端生产企业等多方力量联合, 试点开展移动应用程序开发者第三方数字证书签名与验证, 以实现移动应用程序的防篡改和可溯源 ; 持续推进自律黑白名单共享工作, 发布移动恶意程序黑名单 4.9 万条, 传播地址黑名单 1187 条, 发布中国农业银行 奇虎 360 百付宝 搜房 4 张移动互联网应用自律白名单证书 移动恶意程序逐渐从主流应用商店向小型网站蔓延 2014 年, 根据工业和信息化部 移动互联网恶意程序监测与处置机制,CNCERT/CC 每周协调应用商店下架移动恶意程序, 累计通知 139 家应用商店 网盘 下载站点等下架恶意程序 4.1 万个, [15] ANVA 全称为中国反网络病毒联盟 (Anti Network-Virus Allice of China), 是由 CNCERT/CC 联合国内重要信息系统单位 基础电信企业 网络安全厂商 软硬件厂商和互联网企业建立的信息安全漏洞信息共享知识库, 网址为 22

24 2014 年网络安全状况综述 1 实际下架 3.9 万余个, 下架率达到 95.5% 经过连续两年的治理, 国内 30 余家主流应用商店的安全意识均有提高, 审核制度和检测手段逐步改善, 恶意程序数量由 2013 年的 3.73 万个大幅下降至 0.93 万个, 安全状况明显改善 移动恶意程序逐渐向个人网站 广告平台等小型网站蔓延,2014 年监测发现 100 余个小型网站传播移动恶意程序 3 万余个, 其中单个网站传播移动恶意程序的数量最多超过 2000 个, 针对这类网站的监测处置将是未来移动互联网环境治理工作的重点 移动恶意程序治理打击对抗性初显 2014 年,CNCERT/CC 通过自主监测和交换捕获的移动互联网恶意程序样本有 95.1 万余个 按行为属性分类 [16], 恶意扣费类的恶意程序数量居首位, 占 55.0%; 其次是资费消耗类和信息窃取类, 分别占 15.3% 和 12.9%, 信息窃取类所占比例较 2013 年的 3.2% 大幅上升 据抽样监测,2014 年我国感染移动恶意程序的用户数量达 2292 万, 其中感染安卓平台恶意程序的用户数量最多, 超过 1575 万个, 发现约 30 万用户感染基于苹果 ios 平台的恶意程序, 如 Panda Wirelurker 等 移动恶意程序的对抗性明显增强, 制作者普遍采用 加固 技术对抗安全检测,2014 年发现的移动恶意程序样本中有 2.2% 经过 加固 处理, 检测难度加大, 给治理工作带来新的挑战 具有短信拦截功能的移动恶意程序大量爆发 目前网银 网购等普遍通过短信验证码方式对用户身份进行校验,2014 年具有拦截 转发手机短信功能的移动恶意程序数量大幅增长 黑客从短信中获取用户的重要个人信息, 如姓名 身份证号码 银行卡账号 支付验证码 各种登录账号和密码等, 再结合其他钓鱼欺诈手段, 窃取用户资金或实施诈骗活动, 威胁用户财产安全 这类恶意程序开发成本低, 更新速度快, 一般还带有隐私窃取 远程控制 诱骗欺诈 资费消耗等其他功能 据抽样监测分析, 此类恶意程序最早出现于 2013 年 5 月,2014 年起开始流行爆发, 目前已发现该类样本 16 万余个,8 月爆发的 神器 移动恶意程序通过拦截和转发短信, 全国感染用户数量达到 11 万, 波及国内 31 个省 ( 自治区 直辖市 ), 在工业和信息化部指导下,CNCERT/CC 及时完成对该样本的分析, 并协调进行处置, 有效控制了其传播态势 [16] 如果单个恶意程序具有多重恶意行为属性, 统计时根据 YD/T 移动互联网恶意代码描述格式 中对恶意行为属性的恶意性等级划分, 按其等级最高的恶意行为属性进行统计 23

25 年 中国互联网网络安全报告 (6) 网页仿冒 2014 年, 针对金融 电信行业的网页仿冒事件大幅增长, 大量钓鱼站点向云平台迁移, 加大事件处置难度, 影响用户经济安全和信息消费 针对金融 电信行业的仿冒事件大幅增长 2014 年抽样监测发现, 针对我国境内网站的仿冒页面 (URL 链接 ) 近 10 万个, 较 2013 年增长 2.3 倍, 涉及 IP 地址 6844 个, 较 2013 年增长 61.4% 在针对我国境内网站的钓鱼站点(IP 地址 ) 中有 89.4% 位于境外, 承载仿冒页面 9 万余个, 较 2013 年增长 2.1 倍, 主要是位于中国香港地区的钓鱼页面数量将近 3 万个, 较 2013 年大幅增长 从被仿冒对象来看, 针对第三方支付机构 网上银行等金融机构的仿冒页面占比超过 80%, 主要是诱骗用户提交银行卡号 密码 身份证号码等信息, 同时发现大量针对电信企业的仿冒页面, 主要是虚假充值页面, 占比达 12%, 已超过仿冒知名电视节目或大型互联网站进行虚假抽奖的页面数量 网页仿冒与移动应用结合日益紧密, 许多仿冒页面仅能通过移动智能终端访问, 针对手机网银 微信等移动应用的仿冒事件频发 钓鱼站点逐渐向云平台迁移 云服务申请和使用方便 成本低廉 安全审核不严格, 且云平台同时承载多种不同类型的业务, 传统基于 IP 地址的追踪处置手段难以适用, 日益成为钓鱼网站栖息的 温床 针对 2014 年处置的银行类钓鱼网站分析, 按所承载的钓鱼网站数量 ( 按域名统计 ) 排序, 排名前 10 的 IP 地址有 4 个属于云服务提供商 (7) 网站攻击 匿名者 等黑客组织对我国政府部门和重要企事业单位网站的攻击依然频繁, 出现了向网站中植入钓鱼页面 针对性地实施拒绝服务攻击 窃取网站数据等情况 针对政府部门和重要行业单位网站的网络攻击频度 烈度和复杂度加剧 据监测,2014 年我国境内被篡改的政府网站 1763 个, 被植入后门的政府网站 1529 个, 分别占全部被篡改网站的 4.8% 和全部被植入后门网站的 3.8% 据通信行业信息, 出现的一个新特点是大量政府和教育类网站的子页面被篡改并植入钓鱼页面 黑客组织对我国政府部门网站的攻击依然频繁 匿名者 等黑客组织先后篡改了我国 400 余个网站, 在针对中国大陆和中国香港政府网站的所谓 OpHongKong 攻击行动中, 黑客组织宣称对我国 150 余个重要政府部门的网站发动大规模攻击, 并公布了大量攻击目 24

26 2014 年网络安全状况综述 1 标的 URL 链接 网站服务器类型 IP 地址等详细信息, 据 CNCERT/CC 监测其攻击成功的网站有 40 余个, 除网页篡改和植入后门外, 还发现许多技术手段复杂 流量规模大的拒绝服务攻击, 以及窃取网站内存储的用户信息并公布的情况, 严重影响网站的正常运行 1.2 数据导读 多年来,CNCERT/CC 对我国网络安全宏观状况进行持续监测, 以下是 2014 年抽样监测获得的主要数据分析结果 (1) 木马和僵尸程序监测 2014 年木马或僵尸程序控制服务器 IP 地址总数为 个, 较 2013 年下降 45.0% 其中, 境内木马或僵尸程序控制服务器 IP 地址数量为 个, 较 2013 年大幅下降 61.4%; 境外木马或僵尸程序控制服务器 IP 地址数量为 个, 较 2013 年增加 45.3% 2014 年木马或僵尸程序受控主机 IP 地址总数为 个, 较 2013 年减少 25.2% 其中, 境内木马或僵尸程序受控主机 IP 地址数量为 个, 较 2013 年减少 2.3%; 境外木马或僵尸程序受控主机 IP 地址数量为 个, 较 2013 年大幅减少 60.5% (2) 飞客 蠕虫监测 2014 年全球互联网月均有近 943 万台主机 IP 地址感染 飞客 蠕虫, 其中, 我国境内感染的主机 IP 地址数量月均近 103 万台 (3) 移动互联网安全监测 2014 年 CNCERT/CC 捕获及通过厂商交换获得的移动互联网恶意程序样本数量为 个, 相比 2013 年增长 35.3% 按行为属性统计, 恶意扣费类的恶意程序数量仍居首位, 为 个, 占 55.0%, 资费消耗类 ( 占 15.3%) 隐私窃取类( 占 12.9%) 分列第二 三位 按操作系统统计, 针对 Android 平台的移动互联网恶意程序占 99.9%, 仍居首位 ; 其次是 Symbian 平台, 占 0.1% 25

27 年 中国互联网网络安全报告 (4) 网站安全监测情况 2014 年我国境内被篡改网站数量为 个, 较 2013 年的 个大幅增长 53.8% 其中, 境内政府网站被篡改数量为 1763 个, 较 2013 年的 2430 个减少 27.4%, 占境内全部被篡改网站数量的 4.8% 2014 年, 监测到仿冒我国境内网站的钓鱼页面 个, 涉及 IP 地址 6844 个 在这 6844 个 IP 地址中,89.4% 位于境外 在仿冒我国境内网站的境外 IP 地址中, 美国占 17.7%, 位居第一, 中国香港 ( 占 15.2%) 和韩国 ( 占 1.8%) 分列第二 三位 从钓鱼站点使用域名的顶级域分布来看, 以.com 最多, 占 66.3%, 其次是.pw 和.cn, 分别占 9.0% 和 5.1% 2014 年, 监测到境内 个网站被植入后门, 其中政府网站有 1529 个, 占境内被植入后门网站的 3.8% 向我国境内网站植入后门的 IP 地址有 个位于境外, 主要位于美国 (24.8%) 韩国(6.7%) 和中国香港 (6.5%) (5) 安全漏洞预警与处置 2014 年,CNVD 收集新增漏洞 9163 个, 包括高危漏洞 2394 个 ( 占 26.1%), 中危漏洞 6032 个 ( 占 65.8%), 低危漏洞 737 个 ( 占 8.1%) 与 2013 年相比,2014 年 CNVD 收录的漏洞总数增长 16.7%, 其中高危漏洞下降 8.2%, 中危漏洞增长 35.0%, 低危漏洞下降 6.8% 按漏洞影响对象类型统计, 排名前三的分别是应用程序漏洞 ( 占 68.5%) Web 应用漏洞 ( 占 16.1%) 和网络设备漏洞 ( 占 6.0%) 2014 年,CNVD 共收录漏洞补丁 5927 个 (6) 网络安全事件接收与处理 2014 年,CNCERT/CC 共接收境内外报告的网络安全事件 起, 较 2013 年增长了 77.5% 其中, 境外报告的网络安全事件数量为 885 起, 较 2013 年下降了 8.9% 接收的网络安全事件中, 排名前三位的分别是漏洞事件 ( 占 36.4%) 网页仿冒事件 (32.1%) 和网页篡改事件 (16.3%) 2014 年,CNCERT/CC 共成功处理各类网络安全事件 起, 较 2013 年的 起大幅增长 79.8% 其中, 漏洞事件 ( 占 36.1%) 网页仿冒事件( 占 32.0%) 26

28 2014 年网络安全状况综述 1 网页篡改类事件 ( 占 16.0%) 等处理较多 (7) 网络安全信息发布情况 2014 年,CNCERT/CC 共收到通信行业各单位报送的月度信息 561 份, 事件信息和预警信息 324 份, 全年共编制并向各单位发送 互联网网络安全信息通报 22 期 2014 年,CNCERT/CC 通过发布网络安全专报 周报 月报 年报和在期刊杂志上发表文章等多种形式面向行业外发布报告 242 份 27

29 年 中国互联网网络安全报告 2 网络安全专题分析 2.1 移动互联网恶意程序专项治理工作 ( 来源 :CNCERT/CC) 专项治理工作背景近年来移动互联网恶意程序逐渐呈现爆炸式增长趋势,2014 年 CNCERT/CC 监测发现移动互联网恶意程序数量 个, 是 2013 年监测发现移动互联网恶意程序数量 个的 1.35 倍, 是 2012 年监测发现移动互联网恶意程序数量 个的 5.84 倍, 是 2011 年监测发现移动互联网恶意程序数量 6249 个的 倍, 特别是具有恶意扣费 窃听监控 资费消耗 信息窃取等恶意行为的移动互联网恶意程序, 严重损害人民群众切身利益, 移动互联网安全岌岌可危 同时移动互联网恶意程序的传播蔓延情况十分严重 2014 年 CNCERT/CC 监测发现用于传播移动互联网恶意程序的网站域名 个,IP 地址 个, 恶意程序传播次数高达 次 据 CNCERT/CC 抽样监测,2014 年我国感染移动恶意程序的用户数量达 2292 万, 较 2013 年的 609 万用户增长 3.76 倍, 其中感染 Android 平台恶意程序的用户数量最多, 超过了 1575 万 2014 年, 为净化移动互联网的生态环境, 保护网民合法权益, 工业和信息化部联合公安部 工商总局制定并下发了 打击治理移动互联网恶意程序专项行动工作方案 ( 工信部联保 号 ), 于 2014 年 4-9 月在全国范围组织开展了打击治理移动互联网恶意程序专项行动 在工业和信息化部的统一部署下, 根据专项行动工作方案,CNCERT/CC 组织基础电信企业 ANVA 成员单位 手机应用商店 数字证书认证服务机构等开展专项治理工作, 取得良好成效 28

30 网络安全专题分析 专项治理工作内容及成效根据 关于印发打击治理移动互联网恶意程序专项行动任务分工的通知 ( 工保函 号 ),CNCERT/CC 指定专职工作人员参与专项行动, 并组织基础电信企业 域名注册管理和服务机构 网络安全企业 应用商店 数字证书认证服务机构等多家单位召开专项行动工作部署会, 对各单位的工作进行梳理分工, 要求各单位严格落实专项行动工作要求, 着重在移动互联网恶意程序网络侧监测处置 应用商店安全管理 移动应用程序开发者源头管理 移动互联网黑白名单信息共享 恶意程序犯罪线索挖掘等方面开展具体工作, 取得了良好的工作成效 (1) 移动恶意程序网络侧监测和处置方面 专项行动期间,CNCERT/CC 共监测发现移动恶意程序 个, 恶意程序传播服务器相关域名 3575 个, 恶意程序控制服务器相关域名 239 个, 恶意程序控制服务器相关 URL 共 589 个 协调 38 家手机应用商店处置恶意程序传播服务器相关 URL 链接 4779 个 ; 协调域名注册服务机构和基础电信企业处置控制规模较大的恶意程序控制服务器相关域名 41 个及相关 URL 链接 83 个 专项行动期间, 一款名为 神器 的安卓手机恶意程序通过短信在国内多个地区大范围传播, 大量用户受骗安装, 该病毒以钓鱼方式窃取短信 购物网站账户和密码 支付验证码等信息 在工业和信息化部的指导下,CNCERT/CC 会同基础电信企业对该恶意程序进行了技术分析, 及时协调基础电信企业和域名注册服务机构进行处置, 当日即有效控制了传播势态, 并将相关线索通报给公安部门协助破案 (2) 应用商店安全管理方面 CNCERT/CC 协助工业和信息化部制定应用商店网络安全责任指南, 明确了应用商店在应用程序安全检测 恶意程序下架 恶意程序黑名单 用户监督举报等方面的安全要求, 开展了国内应用商店信息梳理 安全检查和远程抽测等三方面工作 一是, 调查国内应用商店情况,2014 年上半年全国共有 306 家 ( 除去关停的 ) 应用商店, 活跃安卓应用程序总数超过 610 万个, 其中 19 家大型应用商店 ( 上架应用程序数量在 10 万以上 ) 的应用程序数量占活跃应用程序总数的 71%, 占总下载量的 75% 根据 CNCERT/CC 提供的应用商店信息, 开办主体主动关停或各省通信管理局依法关停未备案等应用商店超过 200 家 二是, 依托 CNCERT/ CC 的应用商店在线检测系统 ( 协助上海 广东 福 29

31 年 中国互联网网络安全报告 建等 11 个省市通信管理局, 接入 150 余家应用商店进行安全检测, 累计检测应用程序 个, 检测出恶意程序 4726 个 三是, 受工业和信息化部委托, 对境内 76 家手机 应用商店中的移动应用程序进行了集中安全抽测工作, 累计检测应用程序总数 个, 累计检测发现存在恶意程序的应用商店 15 家, 检测出恶意程序总数 322 个, 其中 具有信息窃取 资费消耗 恶意扣费等恶意行为的恶意程序排名前三, 占所有恶意程 序的 80% 以上, 所检出的恶意程序已由各省通信管理局通知应用商店进行下架处理 (3) 移动应用程序开发者源头管理工作方面 为实现移动应用程序的防篡改和可溯源, 工业和信息化部指导 ANVA 电信终端测试技术协会 电子认证服务产业联 盟等开展移动应用程序开发者第三方数字证书签名与验证试点工作, 选取了 6 家电子 认证服务机构 12 家应用商店 5 家手机安全软件厂商以及 5 家手机终端生产企业参与 试点工作 CNCERT/CC 根据工业和信息化部移动应用程序开发者第三方签名试点 工作要求, 组织数字证书认证服务机构 应用商店和安全企业等单位论证移动签名技 术方案, 制定 Android 应用程序开发者第三方数字证书签名 验证和标识规范 ( 试 行 ), 并于 2014 年 10 月 24 日组织召开 移动互联网应用程序开发者第三方数字证书 签名与验证试点宣介会 专项行动期间, 百度手机助手 360 手机助手 中国移动 MM 商城 中国联通沃商店等知名应用商店已经实现了对上架试点应用程序的签名验 证和标识功能, 数十款经过第三方数字证书签名的应用程序在参与试点的应用商店上 架并标识 [17] (4) 移动互联网黑白名单信息共享工作方面 CNCERT/CC 通过 ANVA 网站 向外发布移动恶意程序黑名单和移动恶意程序传播源地址黑名单 4078 条, 与中国信息 通信研究院 中国互联网协会等单位共享黑名单数据, 并要求应用商店接入网站及时 下架黑名单中的恶意程序 在白名单信息共享方面,CNCERT/CC 积极推动移动互 联网应用自律白名单工作,2014 年组织包括 11 家主流安全企业在内的白名单工作组对 中国农业银行 搜房网等近百余家移动互联网公司的白名单申请进行了审查, 并通过 中国农业银行 百度理财 搜房网 奇虎 360 公司共 4 家企业的 4 款数字证书进入白名 单 截至 2014 年, 移动互联网白名单生态系统已初步建立, 包括中国移动 MM 商城 360 手机助手 腾讯应用宝 百度应用中心等 20 余家主流应用商店均已对白名单应用 [17] 移动恶意程序黑名单发布地址 :msample.anva.org.cn, 移动恶意程序传播源黑名单发布地址 : appstore.anva.org.cn 30

32 网络安全专题分析 2 进行标识, 并设立白名单专区, 引导用户安装使用安全可靠的白名单应用 (5) 恶意程序犯罪线索挖掘工作方面 CNCERT/CC 着重对具有恶意扣费 窃听监控等严重损害人民群众切身利益的移动恶意程序进行犯罪线索挖掘 通过对窃听用户通话 窃取用户短信等功能的手机软件和后台进行技术分析, 目前移动恶意程序都运行在 Android 系统, 且多数恶意程序在安装后会自动隐藏图标, 在后台自动运行, 可以执行黑客发出的远程控制指令, 除监听用户通话和环境音外, 还能够将通讯录 通话记录 短信 照片等个人信息上传到远程服务器和电子邮箱 CNCERT/CC 根据恶意程序中涉及的手机号 邮箱及恶意服务器域名 IP 地址等信息, 追查移动恶意程序的开发者, 形成多条犯罪线索通报公安机关 根据 CNCERT/CC 提供的线索, 公安部部署地方公安机关查获了一起制售手机监控软件 秘密监控手机用户 受害人分布全国的特大犯罪网络, 有效震慑了利用移动恶意程序从事网络犯罪活动的行为 下一步工作建议通过 2014 年三部委移动恶意程序专项治理行动, 初步掌握了国内应用商店安全状况, 明确了应用商店安全责任, 集中处置了一批性质恶劣的恶意程序, 达到了净化国内移动互联网环境的目的, 保障了用户的合法权益 尽管专项工作取得了显著成效, 但进一步推进移动恶意程序治理工作仍需解决诸多问题, 移动互联网环境治理工作是一项全新的 极富挑战性的工作, 建议下一步抓住移动互联网产业链的关键环节开展工作 (1) 加强对传播环节的安全管理, 建议出台针对移动应用程序传播源的安全管理规章制度 移动应用程序主要通过应用商店 下载站 网盘等网站进行传播, 从这些源头网站对移动应用程序进行把关, 可以有效控制移动恶意程序的蔓延趋势 但是目前还未有明确的规章制度对应用程序传播源进行规范, 建议下一步出台相关规章制度明确应用商店网络安全责任, 建立对应用商店的监督检查制度, 形成对违规应用商店曝光和惩罚机制, 从根本上提高传播源头的安全性和可靠性 (2) 加强对开发者的安全管理, 建议积极推进移动应用程序第三方数字证书签名认证和移动互联网应用自律白名单工作 按照政府鼓励 开发者自愿的原则, 引导开发者使用第三方数字证书对应用程序进行数字签名并进行白名单认证, 要求应用商店对采用第三方数字证书签名和白名单中的应用程序进行验证和标识, 从开发环节保 31

33 年 中国互联网网络安全报告 证应用程序的安全性, 逐步构建安全的移动互联网生态系统 (3) 加强移动恶意程序治理技术手段建设, 建议继续加大投入建设移动恶意程序监测与处置平台, 组织 CNCERT/CC 基础电信企业等机构联合形成全程全网的恶意程序监测处置能力 在执行 移动互联网恶意程序监测与处置机制 的基础上, 提升恶意程序检测能力, 完善检测流程, 建立常态化的移动应用程序监督检测和恶意程序认定工作机制 (4) 加强对用户的安全意识教育, 建议通过各种形式向网民普及移动互联网安全知识 广泛协调基础电信企业 新闻媒体 移动互联网企业等组织做好智能手机 应用程序的安全使用教育和移动互联网恶意程序的危害知识教育等宣传工作, 特别是涉及钱财安全和个人信息保护方面的宣传教育, 切实提高网民的安全防范意识和技能 2.2 分布式反射型拒绝服务攻击专题分析 ( 来源 :CNCERT/CC) 分布式反射型拒绝服务攻击原理及特点分布式拒绝服务 (Distributed Denial of Service,DDoS) 攻击是指黑客通过远程控制技术, 控制大量服务器或计算机终端 ( 俗称 肉鸡 ) 对攻击目标发起拒绝服务攻击, 从而成倍地提高攻击威力 分布式反射型拒绝服务 (Distributed Reflection Denial of Service,DRDoS) 攻击与 DDoS 攻击不同之处在于黑客不直接控制 肉鸡 对攻击目标发起攻击, 而是利用互联网的一些网络服务以及对应开放服务的大量服务器或终端, 伪造攻击目标地址向这些服务器或终端发送大量伪造的请求包, 使得服务器或终端向攻击目标反馈大量应答包, 间接对攻击目标发起攻击 其原理如图 2-1 所示, 黑客 ( 假设 IP 地址为 ) 想要对某目标 ( 假设 IP 地址为 ) 发起攻击, 其可以伪造目标 IP 地址为 向大量开放某特定服务的服务器或终端 ( 图中 IP 地址为 等 ) 发起服务请求 这些服务器或终端收到请求后, 将进行服务应答, 由于请求包中的源地址是伪造的 IP 地址 , 因此应答包将发往 IP 地址 , 从而间接对目标地址造成攻击流量 32

34 网络安全专题分析 2 我是 , 请求服务 我是 , 请求服务 发往 的应答包 发往 的应答包 黑客 IP 地址 : 我是 , 请求服务 发往 的应答包 被攻击目标 IP 地址 : 开放特定服务的服务器 图 2-1 分布式反射型拒绝服务攻击原理示意 ( 来源 :CNCERT/CC) 分布式反射型拒绝服务攻击之所以成为黑客 青睐 的攻击方式, 主要是因为其具有几个显著特点 一是可以放大攻击效果 一般黑客利用发起反射攻击的服务, 往往应答包远大于请求包, 因此黑客可以利用较小的代价发起数十倍甚至数百倍的攻击流量, 达到 四两拨千斤 的效果 二是攻击易发起 可被利用发起反射攻击的服务器或终端往往数量多 分布广, 且通过扫描就能掌握互联网上开放服务的服务器或终端列表, 黑客仅需要向这些服务器或终端发送特定请求即可发起攻击 三是便于隐藏攻击者 一方面, 在被攻击目标端, 看到的攻击源地址都是被利用反射攻击的服务器或终端 IP 地址, 无法看到黑客自身 IP 地址 ; 另一方面, 在被利用的服务器或终端侧, 由于被利用的服务往往都是使用无连接的 UDP 协议, 黑客可以伪造攻击目标地址发起请求流量, 因而在这些服务器或终端侧无法看到黑客真实 IP 地址 也就是说在整个攻击环节中, 黑客的真实地址都没有暴露 常见分布式反射型拒绝服务攻击类型 根据分布式反射型拒绝服务攻击的原理, 被利用发起反射攻击的服务需要具备两 33

35 年 中国互联网网络安全报告 个要素 : 一是使用无连接的 UDP 协议, 以发起伪造地址的请求包 ; 二是应答包大于请求包, 从而可以放大攻击流量 目前互联网上具备以上要素的服务主要有 DNS(Domain Name System, 域名系统, 默认服务端口为 UDP 53 端口 ) NTP(Network Time Protocol, 网络时间协议, 默认服务端口为 UDP 123 端口 ) UPnP(Universal Plug and Play, 通用即插即用, 默认服务端口为 UDP 1900 端口 ) CHARGEN(Character Generator Protocol, 字符发生器协议, 默认服务端口为 UDP 19 端口 ) 等 其对应的分布式反射型拒绝服务攻击类型如下 一是 DNS 分布式反射攻击 DNS 是域名和 IP 地址相互映射的一个分布式数据库, 它能够使用户通过直观的域名更方便地访问网站, 而不用去记住网站的 IP 地址 DNS 分布式反射攻击的原理是攻击者伪造攻击目标地址向互联网上开放递归服务的大量 DNS 服务器发起域名请求 这些服务器收到请求后, 将会把应答包返回给攻击目标地址, 而且攻击者发起的请求往往是 ANY 或者 TXT 类型, 应答包往往比请求包大数十甚至数百倍, 从而利用这些服务器对攻击目标发起放大后的流量攻击 据调查, 目前互联网存在约 2700 万台开放递归服务的 DNS 服务器, 这些服务器均存在被黑客利用发起反射攻击的可能 二是 NTP 分布式反射攻击 NTP 是用来使计算机时间同步化的一种协议, 可以使计算机对其服务器或时钟源 ( 如石英钟 GPS 等 ) 做同步化, 以提供高精准度的时间校正 NTP 分布式反射攻击的原理是攻击者伪造攻击目标地址向互联网上开放 NTP 服务的大量服务器发起 Monlist 请求 这些服务器收到请求后, 将会把应答包返回给攻击目标地址, 应答包中包含与 NTP 服务器进行过时间同步的最后 600 个客户端的 IP 地址, 因此应答包往往比请求包大出数百倍, 从而利用这些服务器对攻击目标发起放大后的流量攻击 三是 UPnP 分布式反射攻击 UPnP 是路由器 网络摄像头 智能电视 打印机等家庭终端设备普遍应用一种网络通信协议 该协议的主要组成部分是 SSDP(Simple Service Discovery Protocol, 简单服务发现协议 ) UPnP 设备间通过 SSDP 进行相互感知的, 利用 SOAP(Simple Object Access Protocol, 简单对象访问协议 ) 来获取控制信息, 并进行信息反馈 UPnP 分布式反射攻击的原理是黑客伪造攻击目标地址向大量 34

36 网络安全专题分析 2 UPnP 设备发起恶意请求, 进而利用大量 UPnP 设备的应答包对攻击目标发起反射攻击, 通常可以将攻击流量放大约 30 倍 所有连接互联网的 UPnP 设备都有可能成为黑客利用的对象, 其数量数以千万计 四是 CHARGEN 分布式反射攻击 CHARGEN 是一种发送字符的服务, 开启 CHARGEN 服务的服务器收到客户端发出的 UDP 包后, 将发送一个数据包到客户端, 其中包含长度为 0~512 字节之间随机值的任意字符 CHARGEN 分布式反射攻击的原理是黑客伪造攻击目标地址向大量 CHARGEN 服务器发出 UDP 请求包, 进而利用大量 CHARGEN 服务器的应答包对攻击目标发起反射攻击, 且应答包比请求包通常要大出数十倍 我国分布式反射型拒绝服务攻击趋势及应对措施据 CNCERT/CC 监测分析,2014 年分布式反射型拒绝服务攻击在我国呈现出以下三个趋势 一是攻击频繁发生且流量规模大 仅 2014 年 10 月期间, 香港中联办等数十个网站都遭受过分布式反射型拒绝服务攻击, 部分网站遭受的反射攻击流量在 10Gbit/s 以上 2014 年 12 月,CSDN 网站 千龙网遭受大规模的分布式反射型拒绝服务攻击, 其中 CSDN 网站遭受的攻击流量超过 30Gbit/s, 千龙网遭受的攻击流量超过 24Gbit/s, 且反射攻击的来源涉及境内外近 20 万个 NTP 服务器地址以及 UPnP 设备地址 二是攻击方式多样化 据 CNCERT/CC 监测分析,2014 年我国发生的分布式反射型拒绝服务攻击事件中, 黑客使用过的攻击方式包括 DNS 反射攻击 NTP 反射攻击 UPnP 反射攻击 CHARGEN 反射攻击等多种类型, 部分攻击事件中攻击者还会综合运用上述方式以达到攻击效果 2014 年 10 月, 某政府网站遭受的分布式反射型拒绝服务攻击中, 黑客就同时使用了 NTP 和 CHARGEN 反射攻击 未来黑客将有可能研究并使用其他的分布式反射拒绝服务攻击方式 三是攻击来源 IP 地址主要以境外为主 据 CNCERT/CC 监测分析,2014 年发生分布式反射型拒绝服务攻击事件中, 绝大部分攻击发起源 ( 即伪造的请求包来源 ) 来自境外 2014 年 10 月, 在中国香港中联办网站 ( 服务器 IP 地址位于北京 ) 遭受分布式反射型拒绝服务攻击事件中,CNCERT/CC 分析发现大量从境外发起的, 但源地址是 35

37 年 中国互联网网络安全报告 香港中联办网站服务器 IP 地址 ( 境内地址 ), 且目的地址也是境内 IP 地址的 NTP 请求的流量 大量来自境外发起的分布式反射型拒绝服务攻击反映出境外对我国攻击日益频繁 ; 同时也体现出我国基础网络开展的虚假源地址流量整治工作取得一定成效 由于反射型攻击需要先伪造攻击目标发起请求包, 而目前在工业和信息化部的大力推动下, 我国基础电信企业均积极开展虚假源地址流量整治工作, 因此攻击者从我国境内网络难以发出此类伪造请求包 分布式反射型拒绝服务攻击具有隐藏攻击者来源 以较小代价实现放大攻击规模效果 攻击易发起等特点, 因而必将成为黑客越来越 青睐 的手段, 也将对我国公共互联网安全造成越来越大的威胁 因此要积极采取有效措施遏制此类攻击的泛滥, 建议的主要措施包括以下几点 一是基础电信企业要进一步加强虚假源地址流量整治工作 分布式反射型拒绝服务攻击的前提是要伪造攻击目标地址发出请求流量, 而虚假源地址流量整治工作就是要让伪造的流量无法发出, 从而切断分布式反射型拒绝服务攻击的源头 目前我国基础电信企业在境内城域网内基本完成了虚假源地址流量整治部署工作, 下一步要进一步研究如何在国际出入口部署虚假源地址流量整治, 以减少来自境外的反射型拒绝服务攻击 二是互联网上的服务器或终端管理者要加强安全管理 首先要关闭服务器或终端无关的服务端口, 停用无关服务, 避免成为黑客利用的 弹药, 例如个人终端关闭 UDP 1900 端口以禁用 UPnP 服务 其次要及时修补相关漏洞, 并设置必要的访问限制, 例如 NTP 服务器及时升级 NTP 版本 禁用 Monlist 功能, 并设置防火墙策略限制特定 IP 地址的访问次数 三是重要网站和信息系统要加强安全防范 分布式反射型拒绝服务攻击具有攻击源端口固定的特点, 例如 DNS 分布式反射攻击的攻击源端口为 UDP 53, 因此可以在防火墙设置相关策略过滤此类攻击流量, 或者协调基础电信企业在上层路由进行流量清洗 重要网站和信息系统自身要配置相关的安全检测和防范设备, 建立和基础电信企业的联动机制, 及时发现和处置此类攻击 36

38 网络安全专题分析 智能硬件蠕虫威胁互联网安全专题 ( 来源 : 奇虎 360 公司 ) 相关背景 [18] 2014 年 12 月 10 日, 全球互联网范围 DNS 流量异常 奇虎 360 公司云堤团队 (DamDDoS) 迅速参与分析处置 本次事件攻击自 2014 年 12 月 10 日凌晨起开始, 至今 仍在持续, 为近年来持续时间最长的 DNS DDoS 攻击 目前已监测到的最大攻击流量 近 1 亿 QPS( 约合 76.38Gbit/s), 如图 2-2 所示 (Gbit/s) Wed 10: Thu 11:00 图 2-2 DNS DDoS 攻击情况 ( 来源 : 奇虎 360 公司 ) 案例分析 攻击方法的分析 2014 年 12 月 10 日,DNS 异常故障时期, 奇虎 360 公司网络攻防实验室工作人员对此进行了跟进 之前定位到 *.arkhamnetwork.org *.arkhamnetwork.com( 针对某游戏服务提供商的权威域名服务器进行攻击, 最后服务商解析内容 fraud.ddos.go.away) 奇虎 360 公司的递归 DNS 缓存被攻击的流量大概为 30000QPS 使用的攻击方法是: 通过发起对随机前缀域名查询的解析请求, 造成对递归服务拒绝服务 图 2-3 是根据奇虎 360 公司大数据安全分析可视化平台发现一台 Bot 终端解析域名的情况, 这个攻击特征非常明显, 而且攻击方法非常粗暴 [18] 奇虎 360 公司即北京奇虎科技有限公司, 是通信行业互联网网络安全信息通报工作单位, 国家信息安全漏洞共享平台成员, 中国反网络病毒联盟成员, 同时也是 CNCERT/CC 国家级应急服务支撑单位 37

39 年 中国互联网网络安全报告 图注 起始节点 A IP 客户端 域名 0r6qlmlo.arkhamnetwork.com 2zslxpnx.arkhamnetwork.com 0ridi8gn.arkhamnetwork.com 0hikiseu.arkhamnetwork.com vcy9zl.arkhamnetwork.com 0jb8sagc.arkhamnetwork.com 0avu9dl9.arkhamnetwork.com rcbjgpup.arkhamnetwork.com 2h3g2yno.arkhamnetwork.com 0hzptbb4.arkhamnetwork.com 0kud9ywy.arkhamnetwork.com 1xcrv4if.arkhamnetwork.com 0rqdk6oz.arkhamnetwork.com 1x7whm1o.arkhamnetwork.com 0qdiyqfu.arkhamnetwork.com 图2-3 17wxbnhc.arkhamnetwork.com Bot终端解析域名情况 来源 奇虎360公司 通过图2-4可以分析出遭受拒绝服务攻击的不止*.a r k h a m n e t w o r k.o r g *.arkhamnetwork.com这两个根域名 其主要的两个DNS服务器是ns11.dnsmadeeasy.com 和ns12.dnsmadeeasy.com 其中有多台类似IP地址 的Bot发起了很多针对 *.arkhamnetwork.org的dns拒绝服务攻击请求 造成两台NameServer拒绝服务 图注 起始节点 Hash值 A 域名 IP SOA 注册名称 NS NameServer 客户端 ns11.dnsmadeeasy.com ns10.dnsmadeeasy.com gtacraft.me fraud.ddos.go.away arkhamnetwork.com 图 遭受拒绝服务攻击的情况 来源 奇虎360公司

40 网络安全专题分析 2 深入分析 这些IP地址大多数都是路由器 智能摄像头等设备 初期攻击者是通 过远程命令执行或者弱口令等方式获得系统权限 然后植入蠕虫程序 脚本运行后蠕 虫不断地扫描任意C段的23号端口 利用弱口令抓取更多智能硬件设备 扩大点数产 生更大的攻击流量如图2-5所示 图2-5 利用弱口令抓取更多智能硬件设备 扩大点数产生更大的攻击流量 来源 奇虎360公司 通过网络活动定位到调用网络活动的进程文件如图2-6所示 该蠕虫程序会生成 很多新的进程文件 进程文件中会包含此进程所执行的指令 39

41 年 图2-6 中国互联网网络安全报告 通过网络活动定位到调用网络活动的进程文件 来源 奇虎360公司 蠕虫程序执行后会在指定目录下生成随机文件名的恶意代码 并在运行后自删 除 如图2-7所示 图 蠕虫程序执行后会在指定目录下生产随机文件名的恶意代码 来源 奇虎360公司

42 网络安全专题分析 2 奇虎360公司找到了一些没有删除的恶意样本并将其下载进行分析 如图2-8所示 图2-8 奇虎360公司对没有删除的恶意样本进行分析 来源 奇虎360公司 首先判断这些恶意文件是ELF可执行文件 并不是脚本类的 如图2-9所示 图2-9 奇虎360公司判断恶意文件为ELF可执行文件 来源 奇虎360公司 41

43 年 中国互联网网络安全报告 使用反汇编分析工具对样本文件进行静态分析, 能够看到该蠕虫程序的一些任 务指令以及控制服务器的地址 还有一些是控制服务器 IP 地址显示这台智能硬件的状 态 目前分析到 Sleeping 和 Dildos 两个状态, 如图 2-10 所示 图 2-10 Sleeping 和 Dildos 两个状态 ( 来源 : 奇虎 360 公司 ) 根据逆向分析后得到的关键信息, 发现该智能硬件蠕虫状态存在的进一步证据, 图 2-11 显示的是该智能硬件处于 Sleeping 状态 42

44 网络安全专题分析 图 智能硬件处于Sleeping状态 来源 奇虎360公司 进入Sleeping状态时 这个终端只与控制服务器 连接 不执行 任何扫描感染任务 也不进行DoS攻击任务 如图2-12所示 图2-12 Sleeping状态时终端只与控制服务器连接 来源 奇虎360公司 43

45 年 中国互联网网络安全报告 通过对这个智能硬件的程序分析, 总结出智能硬件的蠕虫感染途径 首先是由攻击者利用智能硬件漏洞获得 Root 权限, 执行蠕虫代码 ; 控制服务器则等待智能硬件上线, 随后在默认的情况下感染蠕虫的智能硬件会自动扫描发现其他的智能硬件, 并自动利用漏洞让目标感染蠕虫程序 控制程序还有一个状态就是 Sleeping, 这个状态就是保持与控制服务器的连接, 等待下发指令, 当前不做任何网络活动, 最后发起攻击时就是 Dildos 状态, 如图 2-13 所示 根据目前静态分析的结果有这样几个状态, 不排除今后变种会有更多的状态 Default Sleeping C2 Dildos 图 2-13 最后发起攻击时的 Dildos 状态 ( 来源 : 奇虎 360 公司 ) 事件危害根据云堤的数据,2014 年 12 月 10 日, 已监测到的攻击最大流量近 1 亿 QPS( 约合 76.38Gbit/s), 结合国外的消息, 推测此次发起攻击的消息, 是使用了 1000 多个终端发起的攻击 这个数字已经很可怕了, 如果有 1 万个这样的智能硬件受到感染发起攻击, 那么流量将会在 700Gbit/s 左右 更何况现在的智能摄像头 路由器 智能插座层出不穷, 未来出货量将成倍增长 那么当智能硬件达到一个量级时, 由于其自身安全问题会给互联网造成很大的安全威胁, 实际上是将网络战场延伸到智能硬件领域 防范措施及建议这类恶意程序的防范很难, 由于大多数驻留在智能硬件固件系统中, 固件不具备 44

46 网络安全专题分析 2 查杀恶意程序所依赖的环境, 彻底查杀起来非常难 ; 而且很多用户在进行初次配置完成后就不会再关注这些设备, 这也增加了查杀的难度 (1) 建议用户修改自己的智能摄像头 路由器等硬件的默认密码, 关注官方发布的更新程序 (2) 建议厂商加强固件的安全审计, 对智能硬件进行测评, 保障智能硬件不存在信息安全问题, 才可以供货 另外, 还应关注国内外对智能硬件进行安全测试结果和漏洞, 新漏洞出现时需及时打补丁 (3) 建议相关部门 基础电信企业 安全公司对 Bot 进行全方位监控, 如果 Bot 发起大量的异常攻击, 应从基础电信企业层面进行流量清洗 对 Bot 恶意版本的变化进行定期的取样和分析, 研发相关查杀脚本 2.4 短信拦截黑客地下产业链案例分析 ( 来源 : 安天公司 [19] ) 从 2013 年 5 月至今,AVL 移动安全团队持续监测到一类高活跃 高危害的短信拦截类型木马 短信拦截马 这是一种可以拦截他人短信的木马, 让被攻击者收不到短信, 并将短信内容截取到攻击者手机上 目前此类木马最常见的是通过钓鱼 诱骗 欺诈等方式诱导用户装上木马, 然后通过拦截转发用户短信内容, 以此获取各种用户重要的个人隐私信息, 如用户姓名 身份证号码 银行卡账户 支付密码及各种登录账号和密码等, 造成信息泄露 ; 再利用此信息从而达到窃取用户资金的目的, 严重威胁用户的财产安全 另外, 此前流行的 神器 也有短信拦截转发的功能 数据统计短信拦截马功能简单, 开发成本低, 但更新变化速度快, 伪装目标不断更换, 涉及样本量比较庞大 从最早 2013 年 5 月出现到 2014 年 9 月, 共截获该类木马近 2 万个 (1) 活跃曲线从 2013 年 5 月起,AVL 移动安全中心每月都能监控到该类木马, 从其活跃曲线可以 [19] 安天公司即哈尔滨安天科技股份有限公司, 是通信行业互联网网络安全信息通报工作单位 国家信息安全漏洞共享平台成员 中国反网络病毒联盟成员, 也是 CNCERT /CC 国家级应急服务支撑单位 45

47 年 中国互联网网络安全报告 看到其呈现不断增长的趋势, 如图 2-14 所示 单位 ( 个 ) (2) 行为分布 2013 年 5 月 2013 年 6 月 2013 年 7 月 2013 年 8 月 2013 年 9 月 2013 年 10 月 2013 年 11 月 2013 年 12 月 2014 年 1 月 2014 年 2 月 2014 年 3 月 2014 年 4 月 2014 年 5 月 2014 年 6 月 2014 年 7 月 2014 年 8 月 2014 年 9 月 图 2-14 拦截马样本捕获情况 ( 来源 : 安天公司 ) 短信拦截马的行为主要是拦截并转发短信来窃取隐私, 此外部分还带有隐私窃取 诱骗欺诈 远程控制 资费消耗 恶意扣费等 从图 2-15 拦截马主要行为分布可 以发现, 诱骗欺诈 远程控制 资费消耗都占有不小的比例 恶意扣费 资费消耗 远程控制 诱骗欺诈 隐私窃取 图 2-15 拦截马主要行为分布 ( 来源 : 安天公司 ) 46

48 网络安全专题分析 2 3 样本包名TOP20 图2-16为拦截马伪装包名TOP20 从中可以发现最多的是伪装成Android系统应 用名 其次则是Example Test等测试名称 图2-16 拦截马伪装包名TOP20 来源 安天公司 4 伪装应用TOP10 图2-17为拦截马样本伪装应用TOP10 中国移动最多 其次还有淘分享 移动客 户端 移动掌上营业厅等 47

49 年 中国互联网网络安全报告 移动营业厅掌上营业厅测试宝贝图片照片移动掌上营业厅 移动客户端淘分享中国移动 图 2-17 拦截马伪装应用 TOP10( 来源 : 安天公司 ) 对抗情况拦截马家族发展迅速, 持续的演变过程中不得不与安全软件查杀对抗, 除了常规恶意代码手段, 拦截马家族更喜欢采用加壳这种简单有效的手段 频繁更换修改加壳方式 高频率持续更新以保证绕过安全软件 图 2-18 为拦截马家族加壳样本捕获情况, 从中可见拦截马最早出现的时候就已经开 48 始使用加壳技术, 不过直到 2014 年 6 月才开始持续增长, 而现在正是高速爆发时期 单位 ( 个 ) 年 5 月 2013 年 6 月 2013 年 7 月 2013 年 8 月 2013 年 9 月 2013 年 10 月 2013 年 11 月 2013 年 12 月 2014 年 1 月 2014 年 2 月 2014 年 3 月 2014 年 4 月 2014 年 5 月 2014 年 6 月 2014 年 7 月 2014 年 8 月 2014 年 9 月 图 2-18 拦截马加壳样本捕获情况 ( 来源 : 安天公司 )

50 网络安全专题分析 2 图 2-19 为拦截马加壳样本与当月样本数的统计情况, 拦截马的捕获数量依然在持 续增长, 而加壳样本比例亦在增加 单位 ( 个 ) 年 5 月 2013 年 7 月 2013 年 9 月 2013 年 11 月 2014 年 1 月 2014 年 3 月 2014 年 5 月 2014 年 7 月 2014 年 9 月 图 2-19 拦截马加壳样本统计 ( 来源 : 安天公司 ) 图注 : 加壳样本数 当月样本数 对拦截马加壳样本所采用的加壳方案进行统计 ( 如图 2-20 所示 ), 其中大部分都 在使用 apkprotect 这一加固方案, 其他方案则较少 Secapk SBprotect netonshell ijiami zoomzapp 360protect txprotect apkprotect nqshield 图 2-20 拦截马加壳类型统计 ( 来源 : 安天公司 ) 加固是一把双刃剑, 保护开发者 APP 的同时也成为木马作者的一把 保护伞, 49

51 年 中国互联网网络安全报告 加固公司应在加固应用前多做恶意代码审核工作 黑客地下产业链揭露拦截马的爆发有其必然原因, 根据 AVL 团队研究人员取证以及卧底收集, 最终还原了完整的黑客地下产业链 如图 2-21 所示, 从伪基站发送伪造钓鱼网站地址, 再到用户访问钓鱼网站, 欺骗用户输入个人信息, 网站挂马诱导用户下载安装短信拦截木马, 最后攻击者在线转账时通过拦截马转发网银验证码完成转账, 这就是一个简单的拦截马工具模型 受害者个人信息 网银转账 伪基站 发送钓鱼短信 填写个人信息 钓鱼网站 下载安装木马应用 上传验证码 在线支付网站银行网站验证码 图 2-21 拦截马攻击模型 ( 来源 : 安天公司 ) 如图 2-22 所示, 拦截马黑客地下产业链分工明确, 结构简单, 主要由以下 4 部分组成 开发售卖 : 这部分主要是拦截马木马的开发以及免杀, 钓鱼网站的开发出售, 伪基站的出售 木马分发 : 主要有钓鱼短信 网站挂马 二维码传播 窃取售卖 : 拦截马植入成功即可获取拦截短信, 但黑客地下产业链关注的信息主要在于各大银行 支付宝 游戏点卡 运营商话费充值卡 Q 币等, 这些信息都是可以直接交易 洗钱 : 洗钱是获利最多的, 但同时也是风险最大的 50

52 网络安全专题分析 2 开发售卖 木马开发免杀钓鱼网站伪基站 木马分发 钓鱼短信网站挂马二维码 窃取售卖 拦截短信 洗钱 洗拦截料 获利销赃 图 2-22 拦截马黑客地下产业链 ( 来源 : 安天公司 ) 相关产业 在百度搜索 拦截马 就有 118 万条结果, 如图 2-23 所示, 其中有产业链揭露, 样本破解分析, 更多则是交易信息 51

53 年 图2-23 中国互联网网络安全报告 百度 短信拦截马 得到百万以上词条 来源 安天公司 1 木马开发 图2-24为猪八戒网上针对拦截马的开发需求 可见拦截马开发及免杀依然在持续 52

54 网络安全专题分析 2 中 ; 不过拦截马功能比较简单, 开发成本较低, 即便免杀也通常使用已有加固方案, 所以报酬都比较低 图 2-24 猪八戒网上关于拦截马的开发需求 ( 来源 : 安天公司 ) (2) 伪基站伪基站是近几年开始流行的, 黑客地下产业链通常用于发送伪造短信诱导用户进入钓鱼网站, 图 2-25 即是一个伪造的中国工行短信, 值得注意的是其使用了.gov.cn 域名下的子页, 相对加强了权威性而降低了用户警惕性 53

55 年 中国互联网网络安全报告 图 2-25 伪基站钓鱼网站短信 ( 来源 : 安天公司 ) 另外, 伪基站还有图 2-26 的诈骗方式, 通过伪造短信恐吓用户进行诈骗行为, 不 久前 小龙女 李若彤经纪人被诈骗百万元以上, 手法与此类似 (3) 钓鱼网站 图 2-26 伪基站诈骗短信 ( 来源 : 安天公司 ) 拦截马样本最爱伪装中国移动, 所以发现大量的山寨中国移动钓鱼网站, 如图 54

56 网络安全专题分析 所示 此类网站通常以积分兑换现金来诱骗用户输入相关银行账号信息, 同时诱 导用户下载安装短信拦截木马 图 2-27 山寨中国移动钓鱼网站 ( 来源 : 安天公司 ) 图 2-28 是一个山寨中国电信钓鱼网站 其采取同样的手法获取用户个人信息并诱 导用户安装短信拦截木马, 该木马还会欺骗用户不要卸载, 如图 2-29 所示 图 2-28 山寨中国电信钓鱼网站 ( 来源 : 安天公司 ) 55

57 年 中国互联网网络安全报告 图2-29 木马欺骗用户不要卸载 来源 安天公司 4 洗钱 利益所驱 正是拦截马火爆的主要原因 图2-30为某黑客地下产业链人员曝光的 拦截马洗钱记录 可谓日入上万不是梦 图 拦截马洗钱记录 来源 安天公司

58 网络安全专题分析 总结随着时间的推移, 移动通信技术的发展, 智能手机的出现, 移动支付渐渐占据主流 由于手机支付安全问题日益突出, 加上 Android 应用开发简单, 以及伪基站的出现, 加固方案的发展, 再结合流行已久的钓鱼网站, 短信拦截马作为一个功能简单 开发成本低, 但获利颇高的黑色行业, 不可避免地在短时间内便形成了完整的产业链 短信拦截马家族此刻正处在高速爆发时期, 无论数量还是质量都有着明显的提高, 尤其大量加壳对抗样本的出现, 给安全公司分析人员造成了极大的困扰 希望诸多加固公司在对应用加固的时候, 多做一些恶意代码审核工作 拦截马家族变化速度快, 对抗强度高, 传播渠道广, 欺骗性强, 极易造成用户重大经济损失以及隐私泄露 随着拦截马家族的爆发, 同时会不断产生大量的伪基站诈骗短信以及钓鱼网站, 希望用户能保持良好的安全上网习惯, 以及对钓鱼欺诈的警觉 这样可以极大地避免威胁, 用户还可以下载并使用 AVL Pro 对该类木马进行检测和查杀 泄密事件到国内外信息泄露安全事件分析 ( 来源 : 深信服公司 ) 在分析 泄密事件之前, 首先对 2014 年国内外泄密事件进行回顾 2014 年是国内 外多个泄密事件集中爆发的一年, 涉及国内外多家网站 部分典型涉密事件见表 2-1 表 2-1 部分典型泄密事件 ( 来源 : 深信服公司 ) 企业名称 泄露内容 泄露数量 中国高等教育学生网 学生信息 130 万 美国社区医疗 CHS 患者信息 450 万 韩国三大信用卡公司 信用卡数据 2000 万 塔吉特 用户信息及信用卡数据 1.1 亿 家得宝 用户信息及邮件地址 1.1 亿条 摩根大通 用户及企业信息 1.4 亿条 icloud 艳照门 个人照片 100+ 明星 官网 旅客个人信息 10 万 57

59 年 中国互联网网络安全报告 在黑客术语里面, 有 拖库 洗库 与 撞库 之说 拖库 是指黑客入侵有价值的网络站点, 把注册用户的资料数据库全部盗走的行为 在取得大量的用户数据之后, 黑客会通过一系列的技术手段和黑客地下产业链将有价值的用户数据变现, 这被称作 洗库 最后黑客将得到的数据在其他网站上进行尝试登录, 叫做 撞库 鉴于目前有相当一部分互联网用户喜欢使用统一的用户名和密码, 因此大大增加了黑客 撞库 的成功几率 泄密事件全程回顾首先对该事件进行全程回顾 (1)2014 年 12 月 25 日 10:59, 乌云网 wooyun 发布漏洞报告称, 大量 用户数据在网络上疯狂传播, 如图 2-31 所示 图 2-31 乌云报告平台对 事件的披露 ( 来源 : 深信服公司 ) 本次泄露事件中被泄露的数据达 条, 包括用户账号 明文密码 身份证号 码和邮箱等多种信息, 共约 14MB 数据 经测试发现, 该批 条 用户数据是 真实的 58

60 网络安全专题分析 2 (2)12306 官方及时发表公告 关于提醒广大旅客使用 官方网站购票的公 告 ( 如图 2-32 所示 图 官方网站的公告 ( 来源 : 深信服公司 ) 12 月 26 日中午, 中国铁路官方微博表示, 铁路公安机关于 2014 年 12 月 25 日晚, 将涉嫌窃取并泄露他人电子信息的犯罪嫌疑人抓获 事件剖析乌云网白帽子在 论坛, 发现 的信息数据在进行地下交易, 如图 2-33 所示 59

61 年 中国互联网网络安全报告 图 2-33 地下社工库论坛 ( 来源 : 深信服公司 ) 一则 用户数据泄露 事件通过微博 QQ 论坛等社交渠道迅速蔓延开来, 部分微博大 V 对该事件进行转载, 央视的新闻频道也对该事件进行解读与报道 接下来, 一个名为 12306%40 邮箱 - 密码 - 姓名 - 身份证 - 手机 %28 此数据并不全 %29.txt 文件, 在各种云盘中传播开来, 随机登录部分账号发现全部真实 大多数人开始对 14MB 的数据进行挖掘, 查询自己或朋友 家人的信息 当查询不到时, 更多的人选择继续寻找全的数据 此时, 大家便开始重新关注 22GB 32GB 当你打开下载文件时, 再次重温了儿时经典 葫芦娃 60

62 网络安全专题分析 2 图 2-34 百度云盘上共享的 22GB 儿时经典 葫芦娃 ( 来源 : 深信服公司 ) 在怀疑 撞库 的同时, 也有人开始怀疑是否 本身就存在安全漏洞 于是 网站存在漏洞论调相继出现 深信服安全团队在排查 网站及多个子站的时 候, 发现 确实存在安全漏洞 2014 年 12 月 27 日验证漏洞的截图如图 2-35 所示 图 某分站存在远程命令执行漏洞 ( 来源 : 深信服公司 ) 61

63 年 中国互联网网络安全报告 可以说, 攻击者使用 Struts 漏洞可以轻松获取服务器控制权限 这次事件都说是 撞库, 但 多个子站真有漏洞, 那么是否是这些漏洞造成的? 带着这个疑问, 深信服安全团队对其进行进一步分析研究 虽说攻击者可以利用 Struts 2 漏洞入侵服务器, 获取最高权限, 但即使最高权限也不能获取服务器上本就没有的资料, 也就是说受影响的服务器根本就没有旅客数据信息 再通过数据中的密码全是明文以及数据在文件中的存储格式综合判断, 得出 14MB 的 13 万用户数据信息是一次 撞库 事件 触目惊心的地下数据库可以说, 本次事件的导火索是某位乌云白帽子在 ( 地下论坛发现了 的数据库在地下交易 那么接下来, 我们来看一看这个神秘的领域 案例一, 某社工数据库只需输入姓名, 便可以查询开房记录, 如图 2-36 所示 图 2-36 地下社工库 ( 来源 : 深信服公司 ) 案例二, 某社工数据库只要提供手机或邮箱, 就可以轻松查到该用户曾经注册过 哪些网站 由于很多人都有使用同一邮箱或手机注册网站的习惯 那么使用邮箱或手 机号便可查询相应结果, 如图 2-37 所示 62

64 网络安全专题分析 图 REG007社工网站 来源 深信服公司 其实很多人都有相同习惯 为了方便 多个网站使用相同的账号和密码 无论是 小网站还是淘宝和天猫涉及财产的网站 密码都是同一个 那么只要其中一个网站 沦陷 了 所有账号都会受到危险 针对信息泄露的对策建议 1 增加密码的复杂度 不使用弱口令 如 password等 为了方便记 忆 可使用专门的密码软件管理自己的密码 2 分级管理账号和密码 记住涉及财产的 重要的账号 如淘宝 天猫 要 独立设置账号 密码 63

65 年 中国互联网网络安全报告 (3) 定期修改密码, 每隔一段时间修改账号和密码, 可以有效避免数据库泄露影响到自身账号安全 (4) 工作邮箱不用于注册网络账号, 避免数据泄露危及企业安全 (5) 不使用电脑自动保存密码功能, 不随意在未知的第三方网站上输入账号和密码 未来信息泄露安全威胁不容乐观基于对 2014 年国内外信息泄露安全事件的分析, 以及对 2014 年国内多个领域 行业的测评, 深信服安全团队发现,2015 年信息泄露安全威胁不容乐观, 多形式的信息泄露正在向我们袭来 (1) 金融行业数据泄露威胁存在上升趋势国外金融安全方面 金融是一个特殊行业, 存放的往往是个人用户的关键数据 2014 年 1 月 21 日, 据报道, 近半数韩国人的信用卡账户信息失窃, 并被非法转卖给市场营销公司, 包括姓名 居民身份证号码和信用卡详细信息 该事件波及韩国人口的 40%, 这绝对是一个触目惊心的数字 国内金融安全方面 深信服安全团队对国内多家金融机构评估发现, 国内金融行业安全形势不容乐观 图 2-38 是对国内某知名大型保险公司的一次安全测评中发现, 通过 SQL 注入漏洞, 攻击者可以直接获取数据库中任意数据 64

66 网络安全专题分析 2 图 2-38 中国某金融系统 SQL 注入漏洞 ( 来源 : 深信服公司 ) 前不久央视报道一个 18 岁的 黑客, 竟然通过自学编程, 带领一批人在网上大 肆盗刷别人银行卡, 涉案金额近 15 亿元 65

67 年 中国互联网网络安全报告 一个偶然的机会 笔者通过地下产业链 获取某银行信用卡数据泄露个人信息数 据 图2-39为该数据截图 笔者估算了一下 个人信息数据不少于20万 图2-39 某银行信用卡数据泄露 来源 深信服公司 2 互联网信息泄露依然占主导作用 目前 教育行业 金融行业 医疗行业 物流行业 政府等都与互联网密切相关 深信服安全团队对国内教育行业某系统评估发现 该信息管理系统存在网站平行 权限漏洞 攻击者通过变换ID 可以获取所有学生信息 在国外 2014年8月31日 爆发了震惊全球的 icloud艳照门 事件 4chans和 Reddit曝光了苹果iCloud系统被入侵 包括 90后 奥斯卡影后詹妮弗-劳伦斯 艾莉 安娜 维多利亚等百位女星纷纷卷入 3 物联网时代到来 嵌入式设备信息泄露加剧 随着物联网时代的到来 家庭 企业网络摄像头安全问题随之急剧地放大 2014年11月俄罗斯一家网站上可以观看到256个国家的7.3万个监控摄像头 包括 上万个私人摄像头的流媒体视频 如图2-40所示 66

68 网络安全专题分析 2 图 2-40 流媒体视频 ( 来源 : 深信服公司 ) 2014 年 11 月, 深信服安全团队对受影响的 7.3 万个摄像头展开抽样调查, 发现该款摄像头多为 AXIS 网络摄像头, 该型号摄像头存在未授权访问可直接查看实时画面 深信服安全团队顺势对国内家庭网络摄像头进行安全评估, 发现 SparkLAN 网络摄像头存在任意命令执行漏洞 输入一个摄像头控制端地址 cgi?echo&adminpasswd_ss tdb&get&httpaccount, 攻击者可以轻松获取摄像头的账号和密码, 使用账号 密码便可以登录该款设备 在影响评估的过程中发现, 通过 HTTP 头部 Server 字段, 可以轻松在公网上找到该款设备的指纹 深信服研究发现台湾地区 香港地区受影响较为严重 近日, 海康威视 黑天鹅 事件, 再次将网络摄像头的安全性推到风口浪尖 根据通报描述, 省各级公关机关使用的海康威视监控设备存在严重的安全隐患, 部分设备已经被境外 IP 地址控制 虽然该事件被外界过度解读, 但不得不说的是, 随着物联网时代的到来, 通过嵌入式设备信息泄露问题正在加剧 从 泄密事件, 我们读到了什么 泄密事件虽然已经过去, 但却是一件值得我们深思的安全事件 随着人们 67

69 年 中国互联网网络安全报告 生活越来越依靠互联网 物联网 大数据和云服务, 加之黑客行为的组织化和产业 化, 可以说, 下一个重大信息泄露事件正在悄悄地向我们走来 2015 年, 注定是信息 泄露高发的一年, 应对泄密事件, 你准备好了吗? 2.6 工业控制网络安全分析 ( 来源 :CNCERT/CC) 相关背景及概念工业控制网络是国家关键基础设施最重要的组成部分, 涉及一系列关系到国计民生的基础性行业 随着 两化 融合的推进, 越来越多的基础设施领域开始采用最新的 IT 技术, 而工业控制网络正由封闭 私有转向开放 互联, 主要表现在以下几个方面 : 一是, 很多企业为了提高 管控一体化 水平, 实现生产和管理的高效率 高效益, 使工业控制系统和管理系统直接进行通信, 或引入生产执行系统 (Manufacturing Execution System,MES) 对工业控制系统和管理信息系统进行集成, 进而实现管理信息网络与生产控制网络之间的数据交换 由于管理系统一般连接互联网, 因此生产控制系统不再是一个封闭运行的系统, 间接实现了与互联网的互联互通 二是, 一些工业设备生产商为用户提供了设备远程维护服务, 当设备发生故障时, 厂商维修人员会远程接入到工业控制系统内网对设备进行调试, 虽然远程维护主要以 VPN 等加密通信方式实现, 但却提供了一条从互联网入侵生产内网的潜在途径 三是, 一些具备 GPRS iwlan 等无线功能的新型智能仪表开始用于工业生产过程, 无形中成为从互联网进入工业生产网络的入口 开放 互联 是 两化 融合的必然趋势, 但也因此打破了工业网络与公共互联网之间的物理隔离, 使得工控系统不可避免地要面对来自互联网的各种潜在的网络攻击威胁 工业控制系统网络攻击特点一是攻击威胁持续增大 CNCERT/CC 依托 CNVD, 开展针对工业控制系统软硬件产品漏洞 ( 简称工控漏洞 ) 及漏洞事件的自主研究 分析验证和收录工作 68

70 网络安全专题分析 2 如图 2-41 所示, 自 2010 年 震网 事件后, CNVD 每年收录的工控漏洞数量始终处于高位,2014 年共收录工控漏洞 147 个 ( 包含自主挖掘零日漏洞 12 个 ), 其中高危漏洞有 74 个, 占比在 50% 以上 单位 ( 个 ) 年 2011 年 2012 年 2013 年 2014 年 图 年 CNVD 工控漏洞收录情况 ( 来源 :CNCERT/CC) 2014 年收录的工控漏洞涉及多个国内外工控厂商的多款产品 如图 2-42 所 示,Siemens Advantech 等国外厂商工控漏洞较多, 国内厂商则主要涉及亚控科技 (WellinTech) 和世纪长秋 (CenturyStar) 69

71 年 中国互联网网络安全报告 CenturyStar,2 WellinTech,3 Emerson,3 Triangle,3 Yokogawa,3 Other,31 Siemens,36 Rockwell,3 Invensys,4 Advantech,24 Honeywell,5 Cogent,6 Ecava,6 ABB,7 Schneider,11 图 年 CNVD 收录工控行业漏洞按厂商分布 ( 来源 :CNCERT/CC) 从图 2-43 的漏洞威胁类型分布看, 未授权信息泄露 拒绝服务 管理员访问权限 获取是较为普遍的工控漏洞威胁, 主要涉及监控与数据采集 (SCADA) 软件以及可编 程逻辑控制器 (PLC) 产品 普通用户访问权限获取,3 未授权的信息修改,8 管理员访问权限获取,41 其他,2 未授权的信息泄露,50 拒绝服务,43 图 年 CNVD 收录工控行业漏洞按类型分布 ( 来源 :CNCERT/CC) 70

72 网络安全专题分析 2 伴随着工控系统自身脆弱性和安全隐患持续暴露, 其遭受的网络攻击威胁在不断提高 目前国内在工控安全事件的监测发现 应急处置等方面, 还缺乏成熟的工作机制及权威数据, 但从图 2-44 美国的统计数据来看,2014 年 ICS-CERT 公开报告处理的工控安全事件达 245 起, 且约有 55% 的安全事件涉及 APT 攻击 如图 2-45 所示, 这些事件分布在一系列重点行业, 其中能源 关键制造行业的安全事件高达 144 起, 接近所有事件总数的 2/3 单位 ( 起 ) 年 2011 年 2012 年 2013 年 2014 年 图 2-44 美国 ICS-CERT 在 年公开报告处理的工控安全事件数量 ( 来源 :CNCERT/CC) 71

73 年 中国互联网网络安全报告 金融,3.1% 政府设施,13.5% 医疗健康,15.6% 信息科技,5.2% 核工业,6.2% 交通运输,12.5% 水利系统,14.6% 化学制品,4.2% 商业设施,7.3% 通信,14.6% 农业和食品,2.1% 其他,6.2% 能源,79.32% 关键制造,65.27% 图 年美国工控安全事件所属行业分布 ( 来源 :CNCERT/CC) 二是攻击技术不断提高 近年来, 针对工业控制系统的网络攻击已经目标化 组织化和规模化 2010 年, 震网 病毒导致伊朗布什尔核电站无法正常工作 ;2012 年 2013 年, 高度智能化的信息烈度病毒 超级火焰 高斯 窃取中东和北非石 油部门的相关重要文件并删除 ;2014 年, 远程木马变种 Havex 入侵全球能源行业 的数个工业控制系统从事工业网络间谍活动 从技术手段的多样性和复杂性来看, 这 些攻击大都具有显著的 APT 特征, 给监测发现和安全防护带来了重大挑战 以 CNCERT/CC 在 2014 年重点分析的 Havex 为例, 其至少采取了三种攻击方 式传播 一是早期采用鱼叉式攻击手法, 即利用电子邮件进行传播 ; 二是 2013 年下半 年开始采用 浇水洞 攻击, 即首先入侵企业人员经常访问的网站, 再把访问重定向 到黑客控制的带有木马的网站, 进而把恶意软件植入到这些企业人员的电脑中 ; 三是 利用具备远程控制能力的木马感染工控系统设备制造商的合法软件, 使得安装这些软 件的工控设备在软件更新时被感染 由于 Havex 变种木马是首个采用了 OPC 工业 [20] 通信技术的网络病毒, 因此其被认为是专门针对工业控制系统量身定制而开发 为了评估我国境内受 Havex 病毒的影响范围, 在对病毒样本进行深度分析的 基础上,CNCERT/CC 进一步采取抽样监测, 发现自 2014 年 8 月至今境内累计有 47 个 [20] 一种开放 通用的工业数据交换协议, 能够实现基于 Windows 平台的工业控制系统应用程序与过程控制硬件之间的交互通信 72

74 网络安全专题分析 2 IP 地址感染了 Havex 木马, 其中位于江苏省的最多, 所对应的控制端 IP 地址共 12 个, 均位于境外, 其中位于美国的控制服务器最多, 存在部分 IP 地址持续向控制服务器发送信息的情况 针对这一结果,CNCERT/CC 及时通报上级主管部门进行协调处置 三是攻击破坏性显著增强 不同于传统 IT 系统, 工业控制系统直接与物理现实世界相连接, 其网络攻击一旦成功, 可能造成重大经济损失 物理和人身伤害, 甚至构成相当于大规模杀伤性武器的威力 2014 年 12 月 18 日, 德国联邦信息安全办公室 (BSI) 披露了一起针对德国某钢铁厂的 APT 攻击事件,CNCERT/CC 对此深入调研并借助美国系统网络安全协会 (SANS Institute) 发布的一份事件分析报告 ( 2-German-Steelworks_Facility.pdf) 进行了情景分析 : 攻击者使用 钓鱼邮件 和其他社会工程手段获得了炼钢厂办公网络的访问控制权限后, 成功 跳板 到生产网络, 操控和干扰了一台高温加热炉控制系统, 并最终迫使整个生产线停止运转 据悉此次攻击直接导致炼钢厂控制系统的多个关键过程组件失控, 造成了大规模的物理损毁和巨大的经济损失 考虑到 BSI 报告的权威性和真实性, 可以认定这次针对德国炼钢厂的 APT 攻击是继 2010 年震网病毒后又一起导致控制系统物理损毁的重大网络安全事件 防范措施及建议面对日益严重的工业控制系统网络攻击威胁, 建议我国主要采取以下措施应对 (1) 出台政策法规 一是加强立法, 当前网络安全法已纳入人大立法规划, 我国正加快制定针对包括重点领域工业控制系统在内的国家关键基础设施的网络安全保护法案 ; 二是建立网络安全审查制度, 我国国家互联网信息办公室已启动相关调研工作, 有望针对进入中国市场的信息技术产品与服务进行测试评估 检测分析 持续监督, 以实现其安全性和可控性 (2) 制定标准及指南 2014 年 12 月 2 日, 我国工控信息安全领域的首个国家标准正式发布 GB/T ~ 工业控制系统信息安全: 评估 验收 早在此之前, 国际电工委员会 (IEC) 美国国家标准技术研究院( NIST) 等国际标准化组织已相继出台了一系列针对工业控制系统的信息安全标准 例如,IEC 工业控制过程测量和控制的安全性网络和系统安全 系列标准 NIST SP 800 系列系统安全指南 73

75 年 中国互联网网络安全报告 等 工业控制系统信息安全标准是国家 政府 企业进行安全风险测评, 实现规范化管理, 建立工控信息安全多层防御策略架构的指南和方向, 其建设是事关工业发展 经济安全的重大战略问题 我国需要借鉴国外的先进经验, 尽快填补空白, 构建符合自身发展特点的工控网络信息安全标准体系 (3) 调查网络安全态势 一是利用相关技术手段统计我国境内暴露在互联网上的工业控制系统前端管理系统和硬件设备, 以及境外针对我国境内工控边界系统进行持续信息探测的网络节点, 掌握我国工业互联网安全态势 ; 二是通过自查为主 抽查为辅的方式, 定期开展针对重点领域的工业控制系统的网络安全测评工作, 并将测评结果汇总分析, 掌握我国不同工业领域的工控行业网络安全态势 (4) 建立应急响应机制 目前世界各发达国家纷纷建立了专门针对工控网络安全事件的应急响应机制, 以应对日益增长的针对现代工业基础设施的网络安全威胁 其中, 美国设立了专门的工业控制系统网络安全应急响应小组 (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT), 欧洲各国纷纷将工控网络安全漏洞与恶意代码事件处理工作指定给已有的应急协调机构 随着我国工业基础设施网络安全保障问题的日渐紧迫, 有必要建立专门的面向工业控制系统网络安全的应急响应体系和协调机制, 开展针对工控安全事件的监测分析 通报预警 应急响应 测试评估等工作, 并鼓励多方积极参与 信息共享 协同工作, 共同应对国家范围的工控网络安全事件 (5) 推动自主研发 当前, 我国在能源 制造 交通等众多工业领域的核心硬件设备 软件产品仍然大量依赖于国外进口, 然而, 棱镜门 事件为我们敲响了警钟, 保障信息安全, 实现核心软硬件国产化自主可控 已提升到国家战略高度 为本质上解决工控网络信息安全问题, 需要国家政府持续鼓励和支持国产工控软硬件产品的自主研发和创新, 从涉及国计民生的重要行业做起, 逐渐缩小与国外先进水平的整体差距, 最终实现工控产品及技术自主可控, 从根本上完善工控网络信息安全保障体系建设 74

76 计算机恶意程序传播和活动情况 3 3 计算机恶意程序传播和活动情况 恶意程序主要包括计算机病毒 蠕虫 木马 僵尸程序等, 近年来, 不同类别的恶意程序之间的界限逐渐模糊, 木马和僵尸程序成为黑客最常利用的攻击手段 通过对恶意程序的监测 捕获和分析, 可以评估互联网及信息系统所面临的安全威胁情况, 掌握黑客最新攻击技术和手段, 从而进一步深入研究维护用户计算机和信息系统安全必需的防护措施 3.1 木马和僵尸网络监测情况 木马是以盗取用户个人信息, 甚至是以远程控制用户计算机为主要目的的恶意程序 由于它像间谍一样潜入用户的电脑, 与战争中的 木马 战术十分相似, 因而得名木马 按照功能分类, 木马程序可进一步分为盗号木马 网银木马 窃密木马 远程控制木马 流量劫持木马 下载者木马和其他木马等, 但随着木马程序编写技术的发展, 一个木马程序往往同时包含上述多种功能 僵尸网络是被黑客集中控制的计算机群, 其核心特点是黑客能够通过一对多的命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为, 如可同时对某目标网站进行分布式拒绝服务攻击, 或同时发送大量垃圾邮件等 2014 年 CNCERT/CC 抽样监测结果显示, 在利用木马或僵尸程序控制服务器对主机进行控制的事件中, 控制服务器 IP 地址总数为 个, 较 2013 年下降 45.0%, 受控主机 IP 地址总数为 个, 较 2013 年下降 25.2% 其中, 境内木马或僵尸程序控制服务器 IP 地址数量为 个, 较 2013 年大幅下降 61.4%, 境内受控主机 IP 地址数量为 个, 较 2013 年下降 2.3% 连续两年我国境内木马或僵尸程序控制服务器以及受控主机数量出现下降, 体现了近两年我国木马和僵尸网络专项治理行动和日常处置工作的持续效果 75

77 年 中国互联网网络安全报告 木马或僵尸程序控制服务器分析 2014 年, 境内木马或僵尸程序控制服务器 IP 地址数量为 个, 较 2013 年大幅下降 61.4%; 境外木马或僵尸程序控制服务器 IP 地址数量为 个, 较 2013 年有所增长, 增幅为 45.3%, 具体如图 3-1 所示 经过我国木马僵尸专项打击的持续治理, 境内的木马或僵尸程序控制服务器数量下降明显 单位 ( 个 ) 年 2014 年 图注 : 境外 境内 图 年与 2013 年木马或僵尸程序控制服务器数据对比 ( 来源 :CNCERT/CC) [21] 2014 年, 在发现的因感染木马或僵尸程序而形成的僵尸网络中, 规模 100~1000 的占 78.6% 以上 控制规模在 1000~ ~ 万 ~5 万 5 万 ~10 万 10 万 以上的主机 IP 地址的僵尸网络数量与 2013 年相比分别减少 648 个 147 个 18 个 7 个 18 个 分布情况如图 3-2 所示 [21] 僵尸网络刚给出现时, 黑客往往通过 IRC 协议来控制 随着恶意代码的发展, 越来越多的僵尸网络被通过木马来控制, 从广义上可把感染木马并由同一组控制端控制的联网计算机成为僵尸网络 本处统计的是受控主机 IP 地址数量在 100 个以上的僵尸网络 76

78 计算机恶意程序传播和活动情况 3 单位 ( 个 ) ~ ~ ~ 万 ~5 万 5 万 ~10 万 >10 万 僵尸网络数目 图 年僵尸网络规模分布 ( 来源 :CNCERT/CC) 2014 年木马或僵尸程序控制服务器 IP 地址数量的月度统计分别如图 3-3 所示, 全 年呈波动态势,11 月达到最高值 个,10 月为最低值 7796 个 单位 ( 个 ) 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 图 年木马或僵尸程序控制服务器 IP 地址数量月度统计 ( 来源 :CNCERT/CC) 77

79 年 中国互联网网络安全报告 境内木马或僵尸程序控制服务器 IP 地址绝对数量和相对数量 ( 即各地区木马或僵尸程序控制服务器 IP 地址绝对数量占其活跃 IP 地址数量的比例 ) 前 10 位地区分布如图 3-4 和图 3-5 所示, 其中, 广东省 江苏省 云南省居于木马或僵尸程序控制服务器 IP 地址绝对数量前 3 位, 云南省 四川省 江苏省 黑龙江省居于木马或僵尸程序控制服务器 IP 地址相对数量的前 4 位 其他,33.7% 广东,17.0% 江苏,10.3% 云南,7.4% 福建,3.0% 河南,3.3% 四川,5.9% 黑龙江,3.7% 山东,4.3% 北京,5.6% 浙江,5.8% 图 年境内木马或僵尸程序控制服务器 IP 地址按地区分布 ( 来源 :CNCERT/CC) 活跃 IP 地址占比 0.16% 0.14% 0.14% 0.12% 0.10% 0.08% 0.06% 0.04% 0.02% 0.05% 0.05% 0.05% 0.04% 0.03% 0.03% 0.03% 0.02% 0.02% 0 云南四川江苏黑龙江广东江西福建广西吉林湖南 图 年境内木马或僵尸程序控制服务器 IP 地址占所在地区活跃 IP 地址比例 TOP10 ( 来源 :CNCERT/CC) 78

80 计算机恶意程序传播和活动情况 3 图 3-6 图 3-7 为 2014 年境内木马或僵尸程序控制服务器 IP 地址数量按基础电信企业分布及所占比例, 木马或僵尸程序控制服务器 IP 地址数量无论是绝对数量还是相对数量 ( 即各基础电信企业网内木马或僵尸程序控制服务器 IP 地址绝对数量占其活跃 IP 地址数量的比例 ), 位于中国电信网内的数量均排名第一 其中位于中国电信网内的木马或僵尸程序控制服务器 IP 地址数量占据境内控制服务器 IP 地址数量的近 2/3 中国移动,9.5% 其他,2.2% 中国电信,63.2% 中国联通,25.1% 图 年境内木马或僵尸程序控制服务器 IP 地址按基础电信企业分布 ( 来源 :CNCERT/CC) 活跃 IP 地址占比 0.04% 0.035% 0.03% 0.03% 0.025% 0.02% 0.015% 0.01% 0.005% 0.02% 0.02% 0 中国电信中国联通中国移动 图 年境内木马或僵尸程序控制服务器 IP 地址占所属基础电信企业活跃 IP 地址比例 ( 来源 :CNCERT/CC) 79

81 年 中国互联网网络安全报告 境外木马或僵尸程序控制服务器 IP 地址数量前 10 位按国家和地区分布如图 3-8 所 示, 其中美国位居第一, 占境外控制服务器的 21.8%, 中国香港和韩国分列第二 三 位, 占比分别为 18.9% 和 8.2% 其他,32.4% 美国,21.8% 俄罗斯,1.7% 法国,1.9% 墨西哥,2.4% 德国,2.4% 中国台湾,3.0% 印度,3.3% 日本,4.1% 韩国,8.2% 中国香港,18.9% 图 年境外木马或僵尸程序控制服务器 IP 地址按国家和地区分布 ( 来源 :CNCERT/CC) 木马或僵尸程序受控主机分析 2014 年, 境内共有 个 IP 地址的主机被植入木马或僵尸程序, 境外共有 个 IP 地址的主机被植入木马或僵尸程序, 数量较 2013 年均有所下降, 降幅分别达到了 2.3% 和 60.5%, 具体如图 3-9 所示 80

82 计算机恶意程序传播和活动情况 3 单位 ( 个 ) 年 2014 年 图注 : 境外 境内 图 年和 2013 年木马或僵尸程序受控主机数量对比 ( 来源 :CNCERT/CC) 2014 年,CNCERT/CC 持续加大木马和僵尸网络的治理力度, 木马或僵尸程序受 控主机 IP 地址数量全年总体呈现下降态势,12 月达到最高值 个,10 月为最低值 个 2014 年木马或僵尸程序受控主机 IP 地址数量的月度统计如图 3-10 所示 单位 ( 个 ) 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 图 年木马或僵尸程序受控主机 IP 地址数量月度统计 ( 来源 :CNCERT/CC) 境内木马或僵尸程序受控主机 IP 地址绝对数量和相对数量 ( 即各地区木马或僵尸程序受控主机 IP 地址绝对数量占其活跃 IP 地址数量的比例 ) 前 10 位地区分布如图 3-11 和图 81

83 年 中国互联网网络安全报告 3-12 所示, 其中, 广东省 湖南省 江苏省居于木马或僵尸程序受控主机 IP 地址绝对数量前 3 位 这在一定程度上反映出经济较为发达 互联网较为普及的东部地区因网民多 计算机数量多, 该地区的木马或僵尸程序受控主机 IP 地址数量绝对数量位于全国前列 湖南省 青海省 陕西省居于木马或僵尸程序受控主机 IP 地址相对数量的前 3 位 其他,36.9% 广东,19.0% 湖南,7.4% 江苏,7.3% 上海,3.1% 辽宁,3.2% 福建,3.4% 河北,3.7% 山东,5.6% 河南,3.7% 浙江,6.6% 图 年境内木马或僵尸程序受控主机 IP 地址数量按地区分布 ( 来源 :CNCERT/CC) 活跃 IP 地址占比 14.00% 12.00% 12.13% 10.00% 8.00% 6.00% 4.00% 2.00% 8.34% 7.79% 7.55% 7.42% 7.34% 6.62% 6.55% 5.82% 5.77% 0 湖南青海陕西新疆广东广西贵州海南江苏福建 图 年境内木马或僵尸程序受控主机 IP 地址数量占所在地区活跃 IP 地址比例 TOP10( 来源 :CNCERT/CC) 82

84 计算机恶意程序传播和活动情况 3 图 3-13 和图 3-14 为 2014 年境内木马或僵尸程序受控主机 IP 地址数量按基础电信企业分布及所占比例 从绝对数量上看, 木马或僵尸程序受控主机 IP 地址位于中国电信网内的数量占据总数的 2/3 以上 从相对数量 ( 即各基础电信企业网内木马或僵尸程序受控主机 IP 地址绝对数量占其活跃 IP 地址数量的比例 ) 上看, 中国电信 中国联通网内感染木马或僵尸程序的主机 IP 地址数量占其活跃 IP 地址数量的比例均超过 4.0% 中国移动,5.3% 其他,1.1% 中国联通,24.9% 中国电信,68.7% 图 年境内木马或僵尸程序受控主机 IP 地址数量按基础电信企业分布 ( 来源 :CNCERT/CC) 活跃 IP 地址占比 8.0% 7.0% 6.7% 6.0% 5.0% 4.0% 4.0% 3.0% 2.0% 1.8% 1.0% 0 中国电信中国联通中国移动 图 年境内木马或僵尸程序受控主机 IP 地址数量占所属基础电信企业活跃 IP 地址数比例 ( 来源 :CNCERT/CC) 83

85 年 中国互联网网络安全报告 境外木马或僵尸程序受控主机 IP 地址数量按国家和地区分布位居前 10 位的如图 3-15 所示, 其中, 印度 泰国 埃及居前 3 位 其他,26.3% 印度,21.8% 日本,1.9% 泰国,12.5% 中国台湾,2.2% 马来西亚,2.8% 韩国,3.1% 俄罗斯,3.2% 埃及,11.4% 摩洛哥,5.7% 越南,9.2% 图 年境外木马或僵尸程序受控主机 IP 地址数量按国家和地区分布 ( 来源 :CNCERT/CC) 3.2 飞客 蠕虫监测情况 飞客 蠕虫 ( 英文名称 Conficker Downup Downandup Conflicker 或 Kido) 是一种针对 Windows 操作系统的蠕虫病毒, 最早出现在 2008 年 11 月 21 日 飞客 蠕虫利用 Windows RPC 远程连接调用服务存在的高危漏洞 (MS08-067) 入侵互联网上未进行有效防护的主机, 通过局域网 U 盘等方式快速传播, 并且会停用感染主机的一系列 Windows 服务 自 2008 年以来, 飞客 蠕虫衍生了多个变种, 这些变种感染了上亿台主机, 构建了一个庞大的攻击平台, 不仅能够被用于大范围的网络欺诈和信息窃取, 而且能够被利用发动大规模拒绝服务攻击, 甚至可能成为有力的网络战工具 CNCERT/CC 自 2009 年起对 飞客 蠕虫感染情况进行持续监测 监测数据显示, 全球互联网月均感染 飞客 蠕虫的主机数量持续减少,2010 年 12 月超过 6000 万台主机,2011 年月均 3500 万台主机,2012 年月均 2800 万台主机,2013 年月均 1722 万台主机,2014 年月均 943 万台主机 据 CNCERT/CC 监测,2014 年, 排名前三的国家或地区分别是中国大陆 84

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( ); 近年来农民工的经济状况和社会态度 李培林李炜 : 改革开放 年来, 农民工作为中国产业工人的组成部分, 成为支撑中国经济持续快速增长的重要力量 基于 年和 年 中国社会状况综合调查 的数据, 对近年来 特别是在国际金融危机背景下农民工的经济状况和社会态度进行分析, 结果显示, 年数据反映出农民工在收入水平较低 劳动强度较高的情况下, 却保持着较为积极的社会态度 ; 近两年的新变化是, 农民工的收入水平和社会保障水平都有了显著的提高,

More information

2012年我国互联网网络安全态势综述

2012年我国互联网网络安全态势综述 2014 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 2015 年 4 月 1 2014 年 是 我 国 接 入 国 际 互 联 网 20 周 年, 也 是 我 国 网 络 安 全 和 信 息 化 国 家 战 略 迈 出 重 要 步 伐 的 一 年 党 中 央 高 度 重 视 网 络 安 全 工 作, 成 立 中 央 网 络 安 全 和 信 息 化 领 导 小 组, 党 的

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

宋守信 教授 杨书宏 教授级高工 傅 贵 教授 许开立 教授 高等工程教育专业认证委员会安全工程专业试点工作组 北京交通大学经济管理学院 北京 中国职业安全健康协会培训部 北京 中国矿业大学 北京 资源与安全工程学院 北京 东北大学资源与土木工程学院 沈阳 简要介绍我国高等工程教育专业认证试点的发展状况和主要做法 详细阐述安全工程专业认证以学生为本的指导思想和以质量保证及质量改进为出发点的基本特点

More information

!!

!! 涂正革 肖 耿 本文根据中国 个省市地区 年规模以上工业企业投入 产出和污染排放数据 构建环境生产前沿函数模型 解析中国工业增长的源泉 特别是环境管制和产业环境结构变化对工业增长模式转变的影响 研究发现 现阶段中国工业快速增长的同时 污染排放总体上增长缓慢 环境全要素生产率已成为中国工业高速增长 污染减少的核心动力 环境管制对中国工业增长尚未起到实质性抑制作用 产业环境结构优化对经济增长 污染减少的贡献日益增大

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

第 期 丘志力等 从传世及出土翡翠玉器看我国清代翡翠玉料的使用

第 期 丘志力等 从传世及出土翡翠玉器看我国清代翡翠玉料的使用 第 卷 第 期 年 月 宝石和宝石学杂志 丘志力 吴 沫 谷娴子 杨 萍 李榴芬 根据最新发现的广州海关清代同治 光绪年间玉石的进口记录以及其它翡翠资源开发的资料 通 过分析中国主流博物馆清代传世及出土的翡翠玉器 国际著名拍卖公司专场拍卖的清代翡翠玉器以及云南 等九省 市出土的清代翡翠玉器 统计分析了中国清代翡翠玉器的来源与材质特征 指出该时期进入中国市场 的翡翠玉料数量可能相当巨大 广州是翡翠玉料最重要的进关口岸之一

More information

日本学刊 年第 期!!

日本学刊 年第 期!! 日本对华直接投资与贸易增长变化分析 裴长洪 张青松 年日本丧失中国最大贸易伙伴的地位 这与日本 年以来对华投资增速放缓 占外商对华投资中的比重下降有着密切关系 只要日资企业继续提升投资结构和技术水平 从边际产业转向比较优势产业 从劳动密集型转向资本和技术密集型 就能带动设备和产品对中国的出口 使中国从日本进口增长速度和规模始终保持领先地位 这样 日本仍有可能恢复中国最大贸易伙伴的地位 对华直接投资

More information

避孕方法的医控模式和自控模式有变化吗 郑晓瑛 任 强 避孕节育是生殖健康极为重要的内容 文章利用国家人口和计划生育委员会 年至 年全国生育节育抽样调查和全国计划生育 生殖健康调查数据 分析了已婚育龄人口在避孕模式上的 时空变化特征 在此基础上进一步研究了在已婚育龄人口的年龄 子女数和生活的不同区域环境等方 面避孕模式的时空变化 结果表明 在我国人口转变的过程中 低生育水平下的避孕模式以及推行避 孕节育知情选择后已婚育龄人口的避孕模式

More information

2015年我国互联网网络安全态势综述

2015年我国互联网网络安全态势综述 2015 年我国互联网网络安全态势综述 国家计算机网络应急技术处理协调中心 2016 年 4 月 目录 前言... 1 一 基础网络和关键基础设施... 3 ( 一 ) 基础通信网络安全防护水平进一步提升... 3 ( 二 ) 我国域名系统抗拒绝服务攻击能力显著提升... 3 ( 三 ) 工业互联网面临的网络安全威胁加剧... 4 ( 四 ) 针对我国重要信息系统的高强度有组织攻击威胁形势严峻...

More information

论高校薪酬制度改革与人才强校战略 三 实施薪酬制度改革的效果 分配制度的改革就是在提高广大职工收入水平的基础上 重点要提高拔 尖人才的工资性收入及各种福利待遇 自从实施薪酬制度改革以来 我校职 工的工资性收入普遍有了大幅度的提高 薪酬改革方案得到了广大教师的支 持和欢迎 根据我们的调查 自 1999 年薪酬制度改革以来我校职工的工资性 收入增长了近 3畅 5 倍 具体增长情况见下图 1 图 1 1999

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

经 济理论与经 济管理 第 期 我 国 汽 车产 业 政 策 和 发 展 战 略 陈建 国 国 家 发 展 与 改 革 委 员会 工 业 司 张宇贤 北京 国 家信 息 中心 发 展 研 究 部 实现 利 润 总 额 结构调整步 伐加快 我 国 汽 车产 业 发 展 基 本 情 况 加人 以来 在 投 资 消 费 的双 重拉 动下 国 汽 车产 业 摆 脱 了 长 达 了 个 快 速 发 展 阶段

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

中国与欧洲关系 年

中国与欧洲关系 年 中国与欧洲关系 年 周 弘 本文全面回顾了中国与欧洲共同体 欧洲联盟及其成员国 年至 年间政治和经济关系的发展历程 分析了当前中欧关系取得的进展和存在的问题 作者认为 年来中国与欧洲关系的发展变化见证并体现了世界格局的演变以及中国和欧洲这两大很不相同的世界力量自身的发展变化 中欧之间不断深入和拓展的交往使双方都从中获益 而这种交往所创造出来的体制机制和方式方法也堪为人先 中欧关系能否在第二个 年中顺利发展

More information

总量开始减少的欧洲人口形势分析

总量开始减少的欧洲人口形势分析 总量开始减少的欧洲人口形势分析 张善余 彭际作 俞 路 自 世纪 年代以来 欧洲人口增长率持续下降 年人口开始负增长 这无疑是其人口发展的一个转折点 在欧洲各个地区中 东欧是 年以前全球第一个也是仅有的一个人口有所减少的地区 在北欧和西欧地区 如果没有国际移民的净流入 人口增长率也将很低 大约在 年间 预计欧洲所有地区的人口都将出现负增长 由于自然增长率在过去一个世纪乃至未来的变动 欧洲人口已不可逆转地老龄化

More information

# # # # # # # # #

# # # # # # # # # 实现政治问责的三条道路 马 骏 建立一个对人民负责的政府是现代国家治理的核心问题 实现这一目标 需要解决两个最基本的问题 谁来使用权力 如何使用权力 选举制度是解决前一问题相对较好的制度 而预算制度是解决第二个问题最好的制度 通过历史比较分析 可以总结出三条实现政治问责的道路 世纪的欧洲道路 从建国到进步时代改革的美国道路以及雏形初现的中国道路 这意味着 西方经验并不是唯一的实现政治问责的道路 相对于西方经验来说

More information

抗日战争研究 # 年第 期 % % % # % % % % # # # # # #

抗日战争研究 # 年第 期 % % % # % % % % # # # # # # 林 星 在以往的抗战内迁研究中 人们多关注中国沿海地区政府机构 工厂 学校 银行等向西南地区的迁移及其影响 但内迁还有一个重要构成部分 即在本省范围内的迁移 抗战爆发 后 随着省会迁往内地山区 东南沿海省份的工厂 学校 银行等纷纷迁移到本省内地山区 给当地 社会发展注入了新的活力 对内地城市现代化以及本省区域内城市体系的变动产生了深远的影响 为抗战的最终胜利提供了支持 然而内地城市的这种发展随着抗战结束后的回迁而又趋于沉寂

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技 2013 年 北 京 市 科 学 技 术 奖 励 公 报 北 京 市 人 民 政 府 二 〇 一 四 年 一 月 1 北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据

More information

2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2

2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2 上海市机器人行业协会信息 2016 年第 4 期 ( 总第 12 期 ) 机器人产业发展规划 (2016-2020 年 ) 解读 1. 发展现状 1 2. 全球机器人大佬都是谁? 3. 我国的差距在哪里? 2 4. 需求在哪, 机会就在哪 5. 领头品类是工业生产和公共服务 3 4 6. 在这些行业主力推广使用 7. 五类关键零部件 5 8. 创新平台, 标准体系, 检测认证, 一个都不能少 9.

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 CNCERT 互联网安全威胁报告 2014 年 6 月总第 42 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2014 年 6 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 225 万个 ; 境内被篡改网站数量为 12,655

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 优 良中差危 CNCERT 互联网安全威胁报告 2016 年 6 月总第 66 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2016 年 6 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 297 万个 ; 境内被篡改网站数量为

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 优 良中差危 CNCERT 互联网安全威胁报告 2016 年 1 月总第 61 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2016 年 1 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 296 万个 ; 境内被篡改网站数量为

More information

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8> 2013 8 14 2015 4 3 10015000 10003 600 3 ; 3 5 ; 3 ; ; ; ; ; 3 1 5 7*24 3 3 5 1 ; 1 3 1 10 3 2015 4 3 1 期货保证金存管业务资格申请表 申请人全称注册地址注册资本邮政编码法定代表人姓名企业法人营业执照号码金融业务许可证号码存管业务负责部门联系电话传真电话姓名 存管银行业务负责人 部门及职务 联系方式

More information

关 于 中 国 互 联 网 网 络 安 全 报 告 (2010 年 上 半 年 ) 本 文 档 所 包 含 的 信 息 代 表 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 ( 中 文 简 称 国 家 互 联 网 应 急 中 心 ; 英 文 简 称 CNCERT/CC 或 CN

关 于 中 国 互 联 网 网 络 安 全 报 告 (2010 年 上 半 年 ) 本 文 档 所 包 含 的 信 息 代 表 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 ( 中 文 简 称 国 家 互 联 网 应 急 中 心 ; 英 文 简 称 CNCERT/CC 或 CN 中 国 互 联 网 网 络 安 全 报 告 (2010 年 上 半 年 ) 国 家 互 联 网 应 急 中 心 关 于 中 国 互 联 网 网 络 安 全 报 告 (2010 年 上 半 年 ) 本 文 档 所 包 含 的 信 息 代 表 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 ( 中 文 简 称 国 家 互 联 网 应 急 中 心 ; 英 文 简 称 CNCERT/CC

More information

获奖类别及等级 : 完成单位 : 主要完成人员 : 主要内容及重要影响 : 22

获奖类别及等级 : 完成单位 : 主要完成人员 : 主要内容及重要影响 : 22 获奖类别及等级 : 完成单位 : 主要完成人员 : 主要内容及重要影响 : 21 获奖类别及等级 : 完成单位 : 主要完成人员 : 主要内容及重要影响 : 22 获奖类别及等级 : 完成单位 : 主要完成人员 : 主要内容及重要影响 : 23 五 论文和专利 六 新承担和在研的国家科研任务 序号 项目名称 总经费 ( 万元 ) 起止年限 项目种类 24 七 国际合作与区域交流 完成了第四次横断山区植物多样性科学考察

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

抗日战争研究 # 年第 期 % & # # #

抗日战争研究 # 年第 期 % & # # # 论抗日根据地兵器工业的建立与兵工企业之运作 曹敏华 抗日战争初期 八路军 新四军及各地人民抗日武装先后办起 多家修械所和炸 弹厂 修理军械 制造兵器 为根据地兵器工业的建立奠定了基础 随着战局的推展 根据地兵器工业逐步发展 呈现出诸多鲜明特征 抗日根据地实行军区 军分区和县武装部三结合的兵工生产体 制 通过颁布有关军事后勤工作的条例和兵工生产的训令 规章等 建立相应的职能部门 实行严格 的管理制度

More information

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真 美国犹他州水权管理制度及其对我国的启示 贾绍凤 曹 月 犹他州位于美国西部干旱区 水资源紧缺 是美国优先水权制度的发源地 具有完备而具体的水权管理制度 通过文献研究和利用电子邮件询问犹他州水权处官员的方法 分析 介绍美国犹他 州的水权管理制度 尤其是水权申请 登记 交易 水权管理机构设置 实施 信息查询等具体的制 度 以期为我国水权制度建设提供借鉴 水权制度 交易管理 犹他州 水利经济 电话 传真

More information

英雄主义及其在后新时期中国文艺中的显现方式 英雄主义作为一种精神价值观 始终激励着一个民族不断进取和奋进 英雄主义人物形象塑造在中国的现当代文学中经历了人与神 鬼 兽之间的挣扎过程 世纪开端 中国文艺的后新时期到来了 主导文艺发展的既不是政治也不是艺术作品本身 一双无形的手紧紧抓住了文艺发展的脉搏 中国社会进入市场化的消费型时代 红色经典 的出现 使我们思考在无情的市场中如何显示出英雄主义有情的特色

More information

欧洲研究 年第 期

欧洲研究 年第 期 气候变化与欧盟北极战略 何奇松 气候变暖改变了北极地缘政治环境 年 月 欧盟委员会通过了 欧盟与北极地区 通讯 年 月 欧盟理事会通过 北极问题决议 这两个文件基本上勾勒了欧盟的北极战略 即保障和维护北极地区及其居民的权利 促进北极资源的可持续利用以及北极多边治理 实际上 欧盟希望通过执行北极战略来体现欧盟作为全球气候政策的领先者 北极的经济价值驱使欧盟加入北极的地缘政治博弈 其中一个关键就是保证欧盟油气资源的供应

More information

<4D F736F F D DC9BDCEF7CAA1CDF8C2E7B0B2C8ABD4C2B6C8CDA8B1A82DBED6CDE2CDF82E646F6378>

<4D F736F F D DC9BDCEF7CAA1CDF8C2E7B0B2C8ABD4C2B6C8CDA8B1A82DBED6CDE2CDF82E646F6378> 山西省网络安全月度通报 2016 年第 6 期 ( 总第 24 期 ) 山西省通信管理局 2016 年 6 月 一 基本态势 2016 年 5 月, 我省互联网网络安全状况整体评价为良, 互联网骨干网各项监测指标正常 我省发现木马或僵尸程序受控主机 44985 台, 木马或僵尸程序控制服务器 53 台, 感染 飞客 蠕虫病毒主机 12565 台 太原 运城 临汾排在全省受控木马或僵尸主机活动频繁地区前三位

More information

从制度视角看马来西亚华人的参政空间 朱陆民 华人参政是华人维护自身政治 经济利益的必经之路 基于马来西亚历史 文化传统的主要制度结构从根本上影响和制约着华人参政的广度和深度 本文从新制度主义政治学的视角对马来西亚影响 制约华人参政的主要制度进行了剖析 由此揭示了华人在马来西亚的参政空间 作者认为 华人的政治参与是一个非常复杂的问题 制度的视角或许并不能解释该问题的全部 但制度的性质从根本上决定着华人参政的前景和命运

More information

抗战时期沦陷区的电影检查 #

抗战时期沦陷区的电影检查 # 汪朝光 抗战时期 日本扶植的沦陷区伪政权实行了不同形式的电影检查 从沦陷初期各地各自为政的电影检查 到沦陷中后期分别集中于汪伪 华北和东北三个伪政权统治地域内的统一电影检查 从汪伪政权表面上沿袭国民政府的电影检查制度 到华北伪政权另行自己的电影检查 再到东北伪政权基本上照搬日本电影检查制度 但万变不离其宗 沦陷区电影检查的实质是为日本侵略中国服务的 是为了禁止可能出现的反映中国人民的反抗意识 独立精神和民族感情的影片

More information

# # +,! +,!!!!!!!! #!!

# # +,! +,!!!!!!!! #!! 江红英 国民政府在抗战这一特殊时期 面对战争带来的新情况 顺应时势需要 将职业介 绍管理作为政府的一项常态工作 采取了许多发展职业介绍的措施 如设专门机构管理 办理难民 职业介绍 发展公立职业介绍机构 加强对私人职业介绍机构的管理 指导职业介绍机构规范化运 作等 从效果上看 职业介绍对解决失业者的就业难题有所帮助 但职业介绍的作用因各种原因而 有限 特别是政府赋予职业介绍以沉重的社会责任 这是当时历史条件下不可能实现的

More information

方正集团品牌传播日常监测

方正集团品牌传播日常监测 1986-2009 1 1986-2009 2 1986-2009 3 1986-2009 4 1986-2009 5 1986-2009 6 1986-2009 1 2 7 1986-2009 8 1986-2009 PC 15 8 7 5-7 9 1986-2009 10 1986-2009 11 1986-2009 IT AFC IT 5 AFC 12 1986-2009 13 1986-2009

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 优 良中差危 CNCERT 互联网安全威胁报告 2015 年 12 月总第 60 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2015 年 12 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 227 万个 ; 境内被篡改网站数量为

More information

untitled

untitled ... 1... 1... 3... 4... 6... 6... 6... 8... 8... 9... 10... 12... 12... 12... 14... 14... 15... 15... 15... 16... 18... 18... 18... 20... 22... 23 I ... 25... 26... 27... 28... 30... 30... 31... 33...

More information

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2,

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2, 张 翼 本文对近年来我国人口出生性别比失衡原因作了社会学意义的探索和研究 认为家族主义与以家庭为最小生产单位的农业劳作方式, 家庭人口再生产对男婴的需 求与国家人口再生产对出生人数的限定, 以及妇女经济地位的相对低下等, 是造成出 生性别比升值的基本社会动因 指出, 在影响人口再生产的三只手 国家 家庭和市场中, 惟有借助于国家强有力的调控手段, 才能使失衡的出生性别比在短期内渐次 回落 作者 :

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

中华人民共和国国家标准批准发布公告 作者 : 国家质量监督检验检疫总局, 国家标准化管理委员会 作者单位 : 刊名 : 中国标准化 英文刊名 : CHINA STANDARDIZATION 年, 卷 ( 期 ): 2009,(5) 被引用次数 : 0 次 本文链接 :http://d.wanfangdata.com.cn/periodical_zgbzh200905013.aspx 授权使用 : 数字出版事业部

More information

Ñ Ö Ö

Ñ Ö Ö Ö Ö Ö Ñ Ö Ö Ö Ö Ö Ö Ñ Ö Ö Ù Ñ Ö Ö Ñ Ö Ö Ö Ö Ö Ö 中国药典 年版药用辅料标准起草工作交流会 月 日于西宁召开 国家药典委员会于 年 月 日组织承担药用辅料标准起草任务的 个药品检验所在青海省西宁市召开辅料 标准起草工作交流会 国家局药品注册司派员参加了会议 青海省食品药品监督管理局魏富财副局长到会致欢迎词 中国药 品生物制品检定所和上海市食品药品检验所就药用辅料标准起草工作进行了大会经验交流

More information

????????

???????? 深度学习 项目简介 葛丽丽 译 西蒙菲沙大学 教育学院 富有想像力的教育研究中心 电邮 ierg-ed@sfu.ca 网址: http://www.ierg.net 基本思想 开学的第一个星期 每个学生都会接到一个任意布置的主题 从此将围绕这个主题 进行深度学习 这些主题可能包括 鸟 苹果 马戏团 火车 和 太阳系 等内容 在接下来的小学 初中以及高中阶段 除了基本课程以外 学 生将继续深入地学习指定的题目

More information

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化 2015 年上海工程技术大学本科分数线查询 学院 湖南辽宁新疆 最高分最低分一本线二本线最高分最低分一本线二本线最高分最低分一本线二本线 机械工程 468 458 446 381 能源与环境系统工程 504 501 500 419 449 444 446 381 机械设计制造及其自动化 ( 现代装备与控制工程 ) 计算机科学与技术 自动化 535 534 526 455 475 449 446 381

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 优 良中差危 CNCERT 互联网安全威胁报告 2016 年 5 月总第 65 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2016 年 5 月, 互联网网络安全状况整体评价为中 主要数据如下 : 境内感染网络病毒的终端数为近 300 万个 ; 境内被篡改网站数量为

More information

2014绿盟科技工控系统安全态势报告

2014绿盟科技工控系统安全态势报告 NSFOCUS 2014 ICS SECURITY REPORT 2014 绿 盟 科 技 工 控 系 统 安 全 态 势 报 告 NSFOCUS ICS SECURITY REPORT 2014 年 8 月 本 报 告 分 析 了 工 控 系 统 自 身 的 脆 弱 性 以 及 所 面 临 的 安 全 威 胁 发 展 态 势, 着 重 对 工 控 安 全 产 业 生 态 环 境 进 行 了 调 研

More information

<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3>

<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3> - 1 - 学习 决定 应把握的十大看点和亮点 - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 开县新型城镇化建设的途径与对策初探 - 14 - - 15 - - 16 - - 17 - - 18 - 上接第 23 页 加快发展 推动 发展 - 19 - - 20 - - 21 - - 22 -

More information

珮云 珮云 邓小平的这段批示 使他成为第一个明确倡导节制生育的国家领导人 周恩来后

珮云 珮云 邓小平的这段批示 使他成为第一个明确倡导节制生育的国家领导人 周恩来后 国家人口计生委原办公厅主任 中国计生协会原副会长 珮云 珮云 邓小平的这段批示 使他成为第一个明确倡导节制生育的国家领导人 周恩来后 珮云 珮云 刘少 珮云 珮云 卫生部门应该协同有关方面对节育 珮云 珮云 珮云 畊等 人在政协二届三次会议上的联合发言 积极提倡晚婚 避孕和计划生 珮云 这个指示 珮云 珮云 珮云 珮 珮云 国家人口和计划生育委员会编 中国人口和计划生育史 中国人口出版社 彭珮云主编

More information

-2-

-2- 山西晋煤集团泽州天安靖丰煤业有限公司 1 20 一般机电事故调查报告 一 事故单位基本情况 -1- -2- -3- -4- -5- -6- -7- 二 事故发生经过及应急处置评估情况 -8- -9- -10- -11- 三 事故现场勘查及技术分析 -12- -13- -14- 四 事故造成的人员伤亡和直接经济损失 五 与事故相关的其他情况 -15- -16- 六 事故原因和性质 -17- -18-

More information

二 政府事权划分标准的理论分析 一 公共物品受益理论

二 政府事权划分标准的理论分析 一 公共物品受益理论 董建新 李叶兰 一 问题的提出 二 政府事权划分标准的理论分析 一 公共物品受益理论 二 政府职能分工理论 三 委托 代理理论 三 政府行政审批事权划分标准的实证分析 一 分析样本 二 有哪些标准 作用范围标准 职能分工层次标准 事务性质层次标准 事务等级标准 数量标准 其他标准 三 如何使用标准 部门分析 事项分析 四 结论 四 对纵向政府间事权划分标准的建议 一 构建多重标准体系 实现事权划分的动态调整

More information

¹ ¹

¹ ¹ 论巴基斯坦部落地区的塔利班化 王 联 由于持久的经济恶化与社会动荡 腐败的政府政治架构 在反恐议题上同西方进一步结盟与合作等原因 巴基斯坦的部落地区不 断塔利班化 主要表现为极端主义 武装暴力和群众参与 其主要后果是严重影响到巴基斯坦国内政局的稳定 西方军事力量将可能长期驻扎在 阿富汗 而中巴两国 全天候 的关系也将面临激进宗教势力和分离主义 势力的挑战 地区与国别政治 巴基斯坦 宗教极端主义 塔利班化

More information

抗战时期湖南教育发展述论 # # # # #

抗战时期湖南教育发展述论 # # # # # 暨爱民 抗战时期湖南教育在其他各业遭严重破坏的情况下取得罕见的发展 小学教育 中等教育 职业教育 师范教育和高等教育 规模空前扩大 教学质量提高 全省各级各类教育布局进一步合理 尤其是中等教育的发展跃居全国前列 为湖南后来教育的全面发展奠定坚实基础 湖南战时教育既具满足战争需要 服务抗战 又有发展不平衡的特点 教育在战时湖南之所以有如此进展 是由于湖南各界军政领导的重视 湖湘人民的共同努力和湖湘文化精神的支承

More information

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度 自主学习环境下的学习策略研究 谈言玲 张荣根 严 华 学习策略的使用一般可视作学习者自主学习能力强弱的标志 本研究采用问卷和访谈结合的方式调查了自主学习环境下学习策略的使用情况 结果显示 自主学习中心参与度和认可度不高 大多数学 生能有效运用一定的认知策略 但元认知策略和社交策略运用程度偏低 学习策略 自主学习 本文为江苏省教育科学 十一五 规划 项目课题成果之一 课题号 同时感谢匿名审稿专家提供的宝贵修改意见

More information

国际政治科学 ¹ º ¹ º

国际政治科学 ¹ º ¹ º 印度学者对中国的安全认知 司乐如 一轨 外交和 二轨 外交都是国际关系研究中值得重视的内容 前者有助于说明两国在政府外交层面的表现 对后者的研究则有助于了解在外交现象背后起作用的观念因素 本文的研究试图把社会心理学中的一些核心概念融入国际关系的研究之中 并在此基础上探讨印度学者对中国的安全认知 本文通过提供关于 认知 的更为精确的概念和理论框架 并通过术语统计和定性的案例分析 深入印度专家的视角 深化人们对中印安全互动的了解

More information

文化遗产的法律保护始于近代西方国家 现代以来呈现出法典化 系统化趋势 法国文化遗 产法历经两百多年的发展 迄今已形成以 遗产法典 为核心 以物质文化遗产保护为主体的比较完善的 法律保护体系 颇具典型性 法国文化遗产法律保护在立法体系 制度设计 理念应用等方面的经验 对于完善和发展中国文化遗产法律保护具有重要的借鉴意义 法国 文化遗产 法律保护 中国 借鉴 叶秋华 中国人民大学法学院教授 博士生导师

More information

展会手册07

展会手册07 会议亮点 超过 5 万人次的参会人流, 为上海世界旅游博览会重点板块之一 您可以搭建自己国家或企业的个性化的专题展 为您提供商务会议与现场福利采购的洽谈平台 四十余家专业媒体宣传力度, 给您提供一个在中国聚焦展示的舞台 百余企业高管参与的高峰会议 千余专业人士观展和参与的主题宣传秀 是世界医疗旅游同行的大聚会, 是您拓展中国与全球市场的良机 为您搭建与全球医疗机构 医疗旅游服务商 发展商联系的窗口

More information

»

» 世纪 年代以来 中国社会的城市化日新月异 全球化的消费社会也开始进入 我们的生活 中国的城市文学趋向活跃 年轻一代的作家表达了对城市的感受和反思 积极地探寻着新的审美表现力 但总体看来 城市文学依然很不充分 作家的视野中并没有深刻和开放的城市精神 文学作品没有找到表现更具有活力的城市生活状况的方式 城市文学依然是一种无法解放和现身的 他者 并且被无限期延搁于主体的历史之侧 城市 现代性 乡土 幽灵化

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

孙 蓝等 基于目标导向的研究生英语学习模式创新

孙 蓝等 基于目标导向的研究生英语学习模式创新 第 期 总第 期 年 月 研究生教育研究 以中国科技大学研究生英语学习公共服务平台建设为例 孙 蓝 陈纪梁 邢鸿飞 刘海清 万洪英 中国科学技术大学外语系 安徽合肥 中国科学技术大学研究生院 安徽合肥 研究生英语教学的使命是培养学生在当今多元社会中进行有效沟通的能力 英语语言教育者的任务不是去寻求更好的教学法 而是要探索一套能够满足学生需求且与学生学习体验相一致的教与学的策略 为此 有必要构建研究生英语学习公共服务平台

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

美国智库对当前中美关系的评析综述 卢 静 美国智库在美国对外政策的分析和制定中发挥着十分重要的作用 美国智库认为 美中关系是 世纪最重要的双边关系之一 而依存与合作是当前新形势下美中关系的主轴 其中合作是竞争性的 美国智库建议美国政府通过 巧实力 外交 全面接触 中国 其短期目的是让中国承担更多的 国际责任 而长远目标是塑造和改变中国 美国智库 中美关系 竞争性合作 卢静 外交学院国际关系研究所副教授

More information

二人转是东北的民间艺术, 早在 1953 就曾经走出国门进行演出 近年来, 二人转还担负了传播中华文化的重要使命, 国家汉办 / 孔子学院总 部等相关部门组织了大量的国际性演出在拓展海外演出市场的过程中, 国 有院团与民营团体进行联合, 积累了宝贵的经验电视传媒推动了二人转的 发展, 中央电视台及地方台播出的大量综艺晚会 访谈节目及影视剧进一步 扩大了二人转的知名度和影响力二人转的艺术元素被应用于商业广告

More information

. ( ) (.).,,,. ( ) (.). ( ). ( ) (.). ( ) (.).. ( ) ( ) ( ) ( ) ( ) ( ) ( ).. ( ) (.). ( - ) ( ) (.)., ( ).,,,,.. ( ) ( ) ( ) ( ) ( )... ( )... ( ) (

. ( ) (.).,,,. ( ) (.). ( ). ( ) (.). ( ) (.).. ( ) ( ) ( ) ( ) ( ) ( ) ( ).. ( ) (.). ( - ) ( ) (.)., ( ).,,,,.. ( ) ( ) ( ) ( ) ( )... ( )... ( ) ( ..., 朱相云杜玉芬 (, ) 人们对外来种的研究给予较大的关注, 尤其在研究外来种的适应机理和生存机制方面进行了一些探讨和研究 基于这样的背景, 本文作者对我国豆科植物外来种进行了全面的整理, 对一些种类进行了详实的考证, 并以 馆藏标本为蓝本, 对部分种类的原产地进行了核实和 确认 中国豆科植物外来种有 属 种 ( 含亚种及变种 ) 外来种 ; 豆科 ; 中国 - - (,, ). -.,,

More information

中国教育软件市场回眸与前景分析20030127.doc

中国教育软件市场回眸与前景分析20030127.doc Page 1 of 18 100875 2002 2002 2001 2002 1. 2002 2000 18 [1] 18 2002 2005 2002 47 [2] 18 47 5 10 [3-4] 2002 9 [5] 1 Page 2 of 18 1 1998 2002 5 1% [9] 1. 2001 186.3 2002 11.9% 208.5 [9] 2. 10 2001 796 330

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 1999 年 9 月, 是工业和信息化部领导下的国家级网络安全应急机构, 致力于建设国家级的网络安全监测中心 预警中心和应急中心,

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 1999 年 9 月, 是工业和信息化部领导下的国家级网络安全应急机构, 致力于建设国家级的网络安全监测中心 预警中心和应急中心, CNCERT 互联网安全威胁报告 2011 年 7 月总第 7 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2011 年 7 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数约为 360 万个 ; 境内被篡改网站数量为 2613

More information

福建省示范性现代职业院校建设工程

福建省示范性现代职业院校建设工程 福建省示范性现代职业院校建设工程 项目建设规划 主管部门 惠安县教育局 填报学校福建省惠安开成职业中专学校 ( 盖章 ) 负责人王灿彬 联系电话 13305970936 填报日期 2016 年 3 月 22 日 1 填写要求 一 填写文字内容 ( 含文字表格 ) 的字体为仿宋 _GB2312, 字号为四号, 行距为固定值 26 磅 ; 数字表格的字体为仿宋 _GB2312, 字号为五号, 行距为固定值

More information

% %

% % 兼论 上海城市人文历史地图的制作和运用 苏智良! 吴俊范 #! 由于地理学与历史学之间存在着学科分野的界限 致使已往的 景观概念缺乏全面性 其结果是 不仅地理学的景观研究缺少历史的底蕴与含量 而且历史学领域内系统的景观史研究也一直处于缺失状态 本文分别从宏观的理论角度和以 上海城市人文历史地图为中心例证 探讨在新的景观概念基础上和现代科学技术条件下 研究区域景观史的必要性 可行性以及具体的研究路径与操作方法

More information

三国时期墓葬特征述论 韩国河 朱 津 三国时期墓葬制度是从 汉制向 晋制的转变过渡时期 这一时期墓葬形制同东汉时期相比有较大的改变 突出表现在曹魏和东吴地区 随葬器物组合方面基本沿用东汉晚期 但又 出现了一些新器型 此外各区域间的墓葬文化表现出频繁交流的特点 综合以上诸要素可知 晋制 的形成主要源自于中原地区的曹魏墓葬 种类亦被中原地区所接纳 成为西晋墓中典型的器物组合 三国 汉制 薄葬 晋制 突出表现在墓葬形制和葬俗方面

More information

外国文学研究 年第 期

外国文学研究 年第 期 柳向阳 论奥古斯丁时间观与罗伯特 潘 沃伦的诗歌创作 柳向阳 在 世纪美国作家中 罗伯特 潘 沃伦以博学多才的文艺复兴式人物著称 但沃伦文学生涯的核心成就是在诗歌领域 在六十余年的诗歌生涯中 沃伦有意识地将 奥古斯丁时间观引入诗歌创作 一方面借鉴奥古斯丁时间的结构特征 通过探索时间向度的变化 展示生命的历程和自我的发现 另一方面挖掘奥古斯丁时间的生命和诗学内涵 通过 对时间的体验 将时间的心灵和生命的属性赋予诗歌中的人和物

More information

目录

目录 北 京 邮 电 大 学 2015 年 毕 业 生 就 业 质 量 年 度 报 告 北 京 邮 电 大 学 就 业 指 导 中 心 2015 年 12 月 目 录 第 一 章 毕 业 生 结 构 及 就 业 率... 1 一 毕 业 生 规 模 及 结 构...1 二 毕 业 生 就 业 率...6 第 二 章 就 业 基 本 情 况 及 分 析... 13 一 本 科 生 就 业 情 况 及 分 析...13

More information

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工

一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工 邓兰华 张 红 一 土著华人! 二 逃亡移民 #!!! 三 早期的旅俄商人! 四 劳工 五 十月革命后的华侨华人! 一 改革与两国关系正常化给中俄两国人民提供了重新往来的机会 ! 二 早期留学生为两国间的民间交往和商贸穿针引线!! ! 三 留学垃圾 损坏中国人形象! 四 战挫败 国营公司进军独联体市场首 五 从! 倒爷 生意一波三折中成长起来的中国民营企业!!!!!! 六 独特的华人群体 七 中的地位

More information

! %! &!! % &

! %! &!! % & 张海峰 姚先国 张俊森 借鉴 的有效教育概念 本文利用 年间的中国省级面板数据估计了平均教育年限 教育数量 和平均师生比率 教育质量 对地区 劳动生产率的影响 本文的实证分析结果表明 以师生比率衡量的教育质量对劳动生产 率有显著且稳健的正效应 在均值处师生比率每上升一个标准差 有助于提高地区劳动生产率约 教育数量对劳动生产率的影响大小部分取决于教育质量的高低 教育质量越高教育数量对劳动生产率的促进效应越大

More information

考试研究 % 第 卷第 期 # # # # #

考试研究 % 第 卷第 期 # # # # # 张亚群! 北京大学 清华大学自主招生是在高考基础上进行自主选拔 综合评价 降分录取的招生模式 它适应了建设一流大学和培养创新人才的要求 为全面发展或具有特长的考生提供了更多的入学选择机会 两校自主选拔竞争激烈 招生范围逐年扩大 取得了一定的成效 但也存在操作复杂 成本高 忽视弱势阶层考生 特长生优势不显著等不足 需要进一步改革与完善其选拔机制! 北京大学清华大学自主招生考试!!! 张亚群 教授 博士生导师

More information

01

01 Zebra 技术白皮书 零售业中的可跟踪性 降低 介质成本, 实现最佳价值 概要 简介 我想要的商品在哪里呢? 物品级标签带来了巨大优势 全面的库存管理 100% 2 Zebra (EAS)/ 实际结果 2009 1 27% 21% 53 2 209 提升顾客体验, 提高销售业绩 3 150 100 RF 1. : Bloomingdale 2009 2. 3. ABI Research 2009

More information

2007年石家庄铁道学院毕业生流向地域分析

2007年石家庄铁道学院毕业生流向地域分析 2015 届毕业生就业质量年度报告 二〇一五年十二月 5 毕业生分专业就业率统计表...6 三 毕业生就业流向...6 1 毕业生就业地域流向总体分布 ( 与该地域毕业生源数对比 )...7 2 毕业生省外就业地域流向分布...7 3 毕业生分专业就业地域流向...8 4 毕业生就业行业分布...8 5 毕业生就业单位性质情况...8 6 特殊身份毕业生 ( 学生党员 学生干部 少数民族学生 特困生

More information

欧洲研究 年第 期

欧洲研究 年第 期 论中欧伙伴关系中的不对称性与对称性 周 弘 在自然界和人类社会中都充满了不对称性和对称性的复杂关系 其中潜藏着挑战 也蕴涵着动力和机遇 这种现象同样存在于中欧关系之中 中欧关系中的不对称性表现在经济社会 政治制度和历史文化等三个主要方面 在这些不对称性中同时又包含着对称性 并孕育着发展中欧伙伴关系的机遇 中欧双方需要相互理解对方的 方式 寻求对称性与互补性 创造共赢局面 推动合作伙伴关系的继续发展

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 1999 年 9 月, 是工业和信息化部领导下的国家级网络安全应急机构, 致力于建设国家级的网络安全监测中心 预警中心和应急中心,

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 1999 年 9 月, 是工业和信息化部领导下的国家级网络安全应急机构, 致力于建设国家级的网络安全监测中心 预警中心和应急中心, CNCERT 互联网安全威胁报告 2013 年 4 月总第 28 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2013 年 4 月, 互联网网络安全状况整体评价为中 主要数据如下 : 境内感染网络病毒的终端数为近 371 万个 ; 境内被篡改网站数量为 9020

More information

2013 Fourth

2013 Fourth 2013 3 H5N1 附件 1: 2013 年 3 月全国 ( 鸡 ) 高致病性禽流感监测情况汇总表 省份 种畜商品代饲散养交易屠宰野鸟栖其非禽场养场户户市场场息地它 北京 15 130 240 6990 6846 97.94 815 天津 38 20 2225 2076 93.3 70 河北 66 598 337 2 16895 15750 93.22 245 山西 26 543 237 11250

More information

Microsoft Word - 简本--Only this one for distribution.docx

Microsoft Word - 简本--Only this one for distribution.docx 1... 1 1.1... 1 1.2... 2 1.2.1 使用人群... 2 1.2.2 主要用途... 2 1.2.3 车辆性能... 2 1.2.4 道路设施与条件... 3 1.3... 3 1.4... 3 2... 4 2.1... 4 2.2... 5 2.2.1 国家层面的法规与政策... 5 2.2.2 地方层面的管理规定与办法... 5 2.3... 5 3... 7 3.1...

More information

Hotels.com Hotels.com Hotels.com

Hotels.com Hotels.com Hotels.com Hotels.com 2015 Hotels.com 2015 1 2 3 4 5 Hotels.com Hotels.com 3 4 5 13 19 24 28 35 36 2 Hotels.com TM Hotels.com TM Chinese International Travel Monitor, CITM Hotels.com Hotels.com IPSOS 2015 53,074

More information

社会科学版 李雁南 从明治末期到大正年代 随着大日本帝国的建立 日本文学中形成了 东方主义 视角 拥有了一套用来表述其他亚洲国家的霸权话语体系 中国由于悠远的历史 广袤的国土 适度的距离成为大正年代日本作家普遍关注的 东方异国 的主体 他们用经典文本中的幻象取代中国的实体 在中国寻找神秘浪漫的异国情调 同时 中国作为日本的 东方 使日本作家自身的殖民者身份得以确认 中国因此成为日本帝国文化的有效参照系

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

广东工业大学硕士学位论文 IEC 61850 在电力系统中的应用研究姓名 : 张晓光申请学位级别 : 硕士专业 : 电工理论与新技术指导教师 : 程汉湘 20090531 IEC 61850 在电力系统中的应用研究 作者

More information

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, : ( ) 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最后对西方经济思潮的新动向作了分析和评论

More information

抗日战争研究. 年第 期 ( ( ( ) ) + ) ), +,.. (.. ( (......

抗日战争研究. 年第 期 ( ( ( ) ) + ) ), +,.. (.. ( (...... 关于西南联合大学战时从军运动的考察 闻黎明 抗日战争时期知识青年从军运动 是中国教育界献身抗战建国事业的壮举 目 前 史学界对该问题的研究 主要集中于 年国民政府发动的 知识青年从军运动 而对于 贯穿整个抗战时期的从军活动 关注的还很不够 本文旨在对全国高等学府中学生数量最多 师资最强大 学科最齐全的西南联合大学的青年从军运动 做以尽量全面的梳理 同时 拟就不 同阶段的从军意识 动员方式 服务特征等问题进行必要的考察

More information

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,,

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,, 周长城殷燕敏 内容提要 : 本文用社会学的视野审视了日常生活中日显重要而往往被社会学家 所忽略的金融市场, 尤其是证券市场 主要运用大众行为理论 感染理论 价值增加理论 收敛理论 认知失调理论 社会比较理论等社会理论来研究证券市场, 同时考察 了几种情景因素与市场行为的关系以及时髦对证券市场的影响等,,,,,,, (,.) (, ) ( ),,,,, ( ),, ; :. ;.,,, (,..) (,

More information

国际政治科学 ¹ ¹

国际政治科学 ¹ ¹ 中国在领土争端中的政策选择 聂宏毅 李 彬 新中国成立后 中国能够同多数国家通过和平谈判方式顺利解决边界问题 但同印度 苏联和越南曾一度兵戎相见 在解决与陆地邻国边界问题上 中国为何有宽和与强硬两种不同的政策选择 作者发现 邻国的边界政策属性对中国的政策选择具有不可忽视的重要影响 中国的政策选择是 强硬对扩张 宽和对现状 即如果邻国奉行扩张性边界政策 中国的态度趋于强硬 反之 如果邻国奉行维持现状的边界政策

More information

抗战时期的中国留学教育!!!! #!! # %

抗战时期的中国留学教育!!!! #!! # % 孔繁岭 七七事变后 主要激于爱国义愤 欧美留学生的近半 关内留学生的几乎全部 毅然回国 投入抗战洪流之中 在教育 科技 文化等战线发挥了积极作用 另有 名左右滞留海外 战时 鉴于外汇的紧缺和战后的需要 国民政府留学政策经历了前严后松的变化 约有 名学子被派赴海外 主要前往美英 与此同时 沦陷区各伪政权积极推行留日奴化教育 连同台湾 约有 万人前往敌国 整个抗战时期 这两万余名在海外的学子 情况各异

More information

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单

( 数 据 来 源 :2011 年 剑 桥 大 学 ) 上 面 这 两 张 图 片 来 自 剑 桥 大 学 2011 年 提 供 的 一 个 分 析 报 告, 通 过 这 个 报 告 我 们 可 以 看 出, 只 要 通 过 网 络 搜 索 引 擎 (Shodan 搜 索 引 擎 ) 进 行 简 单 智 能 制 造 与 工 业 4.0 时 代 的 信 息 安 全 菲 尼 克 斯 电 气 mguard 为 控 制 系 统 保 驾 护 航 随 着 智 能 制 造 与 工 业 4.0 战 略 的 提 出, 工 业 生 产 的 数 字 化 成 为 一 种 不 可 阻 挡 的 未 来 趋 势, 高 度 融 合 IT 技 术 的 工 业 自 动 化 将 会 得 到 迅 速 而 广 泛 的 应 用, 对 于

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

国际关系学院学报 年第 期 陈 东 信息作为一种社会资源已被人们广泛认同 的认识 人们仍有不同的看法 我们认为 但对其地位 特性和作用 就目前人类需求而言 信息资源仍是位 于土地和水 能源和原材料之后的资源 可称之为 第三级资源 信息资源与其他资源相比较 具有知识性 中介性 转化性 再生性和无限性等特点 因而是一 种 特殊资源 在未来社会中 资源的争夺将以信息资源的争夺为目标 信息战 的形式将是引导其他战争形式的主导形式

More information

昆曲青春版 牡丹亭 跨文化传播的意义 胡 丽 娜 青春版 牡丹亭 不仅在中国本土掀起了昆曲热潮 而且为昆曲在世界范围内的推广做出了重要贡献 成为中国传统戏曲跨文化传播的经典个案 回顾 世纪以来 牡丹亭 跨文化传播的历程 青春版 牡丹亭 对昆曲的播扬可谓居功至伟 它将商业运作与社会运作 相结合的战略 立足本土与辐射世界的双重定位 坚持传统与调和现代的审美准则 为当下中 国传统戏曲的跨文化传播提供了重要的经验和启示

More information