2014绿盟科技DDoS威胁报告

Size: px
Start display at page:

Download "2014绿盟科技DDoS威胁报告"

Transcription

1 2014 DDoS THREAT REPORT

2 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中, 某次攻击事件流量超过 100Gbps 关键发现 1. 智能设备发起 DDoS 攻击数量明显增多 2. 广东依然是最严重的受害区域 点 -23 点是 DDoS 开始攻击的主要时间段 4. UDP FLOOD 成为最主要的 DDoS 攻击方式 5. 在线游戏已进入 DDoS 攻击目标前 % DDoS 攻击发生在半小时内 预测 DDoS 攻击峰值流量将再创新高 2. 反射式 DDoS 攻击技术会继续演进 3. DNS 服务将迎来更多的 DDoS 攻击 4. 针对行业的 DDoS 攻击将持续存在 广东依然是最严重的受害区域 与 2014 上半年相比, 广东省内被攻击的比例虽然下降, 但是其下半年遭受攻击次数是上半年的一倍多 UDP FLOOD 成为最主要的 DDoS 攻击方式 UDP FLOOD 上升为重要 DDoS 攻击方式的原因之一, 与反射式 DDoS 攻击有密切关系 此类攻击不需要占领大量的 肉鸡, 而且从被攻击者角度来看, 所有数据包都是正常的, 但海量数据最终严重损耗网络带宽资源 全球已发现 700 多万 SSDP 设备可能被利用进行 DDoS 攻击 由于一些基于 SSDP 协议的智能设备存在弱口令或者漏洞, 且一般情况下防御薄弱, 容易被攻击者利用, 进而成为 DDoS 攻击源 18 点 -23 点是 DDoS 开始攻击的主要时间段 攻击者选择这个时间段开始进行攻击, 因为这段时间电脑在线数量多, 网络流量比较大, 使得攻击效果会 事半功倍 在线游戏已进入 DDoS 攻击目标前 3 在线游戏运营商被攻击事件的急速上升, 可能与攻击者通过勒索而牟取非法利益存在着联系, 也有可能存在非正当商业竞争等原因 报告下载了解更多 DDoS 攻击防御信息 (7 24) 特别声明 本次报告中涉及的所有数据, 来源于绿盟科技的自身产品 网络监测和合作伙伴的提供 所有数据在进行分析前都已经过匿名化处理, 不会在中间环节出现泄露, 任何与客户有关的具体信息, 均不会出现在报告中 Copyright 2014 NSFOCUS INFORMATION TECHNOLOGY CO,.LTD

3 目录 4 报告内容 11 预测 2015 观点 1: 智能设备发起 DDoS 攻击数量明显增多 4 事件 1:2014 年国内规模最大的 DDoS 攻击 1/3 攻击源是智能设备 4 观点 2: 沿海省市是受攻击的集中地区, 广东依然是最严重的受害区域 5 观点 3:18 点 -23 点是 DDoS 开始攻击的主要时间段 6 观点 4:UDP FLOOD 成为最主要的 DDoS 攻击方式 7 事件 2:SSDP 反射式 DDoS 攻击实例分析 8 观点 5: 在线游戏已进入 DDoS 攻击目标前 3 10 观点 6:93% DDoS 攻击发生在半小时内 10 DDoS 攻击峰值流量将再创新高 11 反射式 DDoS 攻击技术会继续演进 11 DNS 服务将迎来更多的 DDoS 攻击 11 针对行业的 DDoS 攻击将持续存在 11 作者和贡献者 12 关注 DDoS 威胁报告 13 绿盟科技威胁响应中心, 每天都在持续追踪 DDoS 威胁的发展态势

4 报告内容 观点 1: 智能设备发起 DDoS 攻击数量明显增多 近年来已监测到多起由智能设备发起的 DDoS 攻击, 并且次数在逐渐增多 由于一些智能设备 ( 例如网络摄像机 ) 具有以下特点 : 相对比较高的带宽 升级周期比较长, 甚至可能自部署后从未升级 通常是 7*24 小时在线如果这些设备存在弱口令或者漏洞, 则容易被攻击者利用, 进而成为 DDoS 攻击源 绿盟科技近期对世界范围内的智能设备进行了监控, 已发现约 80 万该类设备可能被利用进行 DDoS 攻击, 下图显示了其分布情况 事件 1:2014 年国内规模最大的 DDoS 攻击 1/3 攻击源是智能设备 自 2014 年 12 月 10 日起, 全球范围内 DNS 流量出现异常, 针对该事件绿盟科技安全团队做出了快速的分析处理, 此次 DNS 攻击事件波及全国大多数省份, 从 10 日凌晨至 14 日, 攻击在全国范围内依然时常发生 初步统计, 此次攻击事件在全国范围内的攻击流量至少有 100G 以上, 单节点高峰流量达到 70Gbps, 其持续事件之长, 攻击流量之大, 属近年之最 经过样本分析发现, 攻击者通过不断查询 a***k.org n***c.com 等三个域名的随机二级域名的方法进行 DNS Flood 攻击 这次 DDoS 攻击的基本方法是利用僵尸网络查询游戏网站的随机二级域名, 企图攻击该游戏网站的权威域名服务器 ( 即 DNS Slow Drip DDoS 攻击 ) 由于国内的宽带用户通常将其电脑的 DNS 选项设置为各省的递归服务器, 在大量肉鸡发起攻击 ( 请求 ) 后, 导致递归服务器需要向外递归查询游戏网站的随机二级域名, 从而极大地消耗了这些服务器的系统资源, 造成运营商核心解析业务受到严重影响 这次 DDoS 攻击有如下 3 点值得关注的地方 : 攻击源中有 1/3 左右是智能设备 4 报告内容 观点 1: 智能设备发起 DDoS 攻击数量明显增多

5 国内 DNS 递归服务器是因牵连而受到严重影响 被攻击域名均属于在线游戏网站 此外, 以 2014 年 12 月为例回顾针对 DNS 服务的 DDoS 攻击事件 (DNS FLOOD) EVENT OF 2014 DDoS ATTACK 攻击对象 开始日期 攻击流量 持续时间 缓解方法 DNS Simple 1 12 月 01 日 将近 25Gbps 约 11 小时 部署 20Gb 清洗设备使用 Anycast 网络服务进行 DNS 流量清洗 1&1 Internet 2 12 月 09 日 约 12 小时 国内运营商 12 月 10 日 至少 100Gbps 4 天多 部署 DDoS 清洗设备 Telia 3 12 月 11 日 1 天多 4 朝鲜 12 月 21 日约 9.5 小时 Rackspace 5 12 月 22 日约 12 小时将 DDoS 清洗设备部署到 DNS 之前 Source: 2014 NSFOCUS DDoS Threat Report 上表中若干攻击事件可能存在关联 这些攻击能够频频得手充分说明, 从攻击者角度看攻击 DNS 服务是实现攻击目的 既有力又有效的手段, 这种选择也间接体现了目前 DNS 的安全防护状况, 毕竟 DDoS 攻击目的就是企图造成资源耗尽, 因 此需要找出攻击受害者的 软肋 如何读懂 DDoS 攻击事件报道中的流量 DDoS 攻击事件报道中提及攻击流量时, 常见的流量单位是 pps(packets per second) 或 bps (bits per second), 前者还包括 Kpps Mpps Gpps 等, 后者还包括 Kbps Mbps Gbps 等 无论前者还是后者, 相邻两个单位之间的进率都是 1000, 而不是 1024 例如 :1000Kbps=1Mbps 观点 2: 沿海省市是受攻击的集中地区, 广东依然是最严重的受害区域 2014 下半年广东依然是最严重的受害区域 与 2014 上半年相比, 广东占攻击的比例虽然下降, 但是其下半年遭受攻击次数是上半年的 1 倍多, 这充分反映了当前 DDoS 攻击活动的活跃程度 与 2013 下半年相比, 变化最明显的是天津市, 受害者数量不断上升,2013 年还在 10 名之外, 到 2014 下半年已超过福建省位列第 4 在前 10 名受害区域中, 除内陆省份陕西与四川外, 其它受害区域均属沿海省市 报告内容 观点 2: 沿海省市是受攻击的集中地区, 广东依然是最严重的受害区域

6 观点 3:18 点 -23 点是 DDoS 开始攻击的主要时间段 下图表现了 2014 年 DDoS 攻击目标每半年的 DDoS 攻击开始时间 从中可以看出, 在 2014 下半年 18 点 -23 点 ( 北京时 间,GMT+8) 是 DDoS 开始攻击的主要时间段 (47.5%), 其次是 12 点 -17 点的时间段 (26.2%) 攻击者主要选择 18 点 -23 点开始进行攻击, 这是因为这段时间网络流量比较大, 使得攻击效果会 事半功倍 6 报告内容 观点 3:18 点 -23 点是 DDoS 开始攻击的主要时间段

7 4.6% 0.6% 0.1% 4.7% 0.4% 0.2% 0.3% 0.9% 0.9% 1.9% 6.6% 11.4% 8.1% 12.2% 13.5% 20.9% 31.2% 42.0% 37.5% 50.1% 51.9% 14.64% 14.7% 17.0% 11.6% 33.4% 26.2% 35.0% 47.5% DDoS ATTACK TIME RANGE 攻击者主要选择 18 点 -23 点开始进行攻击, 因为这段时间网络流量比较大, 使得攻击效果会 事半功倍 % 各半年期内, 当前统计项占整体的百分比 H H Notes: 横坐标截止时间, 含该时间点后的一小时 Source: 2014 NSFOCUS DDoS Threat Report 观点 4:UDP FLOOD 成为最主要的 DDoS 攻击方式 绿盟科技的监测数据显示,2014 下半年 UDP FLOOD 超越 DNS FLOOD 成为当前最主要的 DDoS 攻击方式, 占总数的 51.9% DDoS 攻击方式的变化反映了在网络攻防对抗中, 不断动态演进的攻防技术发展, 例如 : 攻击者对数据包到目标站点经过的各节点进行试探, 在发现网络链路上的薄弱环节后再发动攻击 UDP FLOOD 上升为重要 DDoS 攻击方式的原因之一, 与近年来攻击者持续使用反射式 DDoS 攻击有密切关系 DDoS ATTACK TYPE UDP FLOOD 上升为重要 DDoS 攻击方式的原因之一, 与近年来攻击者持续使用反射式 DDoS 攻击有密切关系 % 各半年期内, 当前统计项占整体的百分比 H H H M I X _ F L O O D O T H E R H T T P _ F L O O D I C M P _ F L O O D T C P _ F L O O D D N S _ F L O O D U D P _ F L O O D Source: 2014 NSFOCUS DDoS Threat Report 7 报告内容 观点 4:UDP FLOOD 成为最主要的 DDoS 攻击方式

8 事件 2:SSDP 反射式 DDoS 攻击实例分析 在 2014 年下半年 SSDP 反射式 DDoS 攻击次数显著上升, 这种攻击的基本过程如下图所示 首先攻击者将伪造 IP 地址的 M-SEARCH UDP 数据包发送给众多 UPnP 设备 ; 然后这些 UPnP 设备向受害者 IP 返回 响应数据包 ; 最后当受害者无法处理由于这些 UPnP 设备产生的反射攻击流量时, 导致被攻击目标陷入拒绝服务状态 根据已监测到的 SSDP 反射式 DDoS 攻击数据, 其攻击带宽放大倍数 (BAF, 即 UDP Payload 比值 ) 在 30 左右 下图是在现网设备捕获到的 SSDP 反射式 DDoS 攻击 ( 利用 SSDP 反射攻击 DNS 服务器 ) 攻击的请求报文样例 : 从上图可以看到, 攻击者向 UPnP 设备发送 M-SEARCH 请求, 并将 ST(Search Target) 设置为 ssdp:all ( 即搜索所有设备和服务 ) 如果考虑到全球可被利用的 UPnP 设备数量, 则很容易看出这种反射式 DDoS 攻击会给互联网带来非常巨大的影响 绿盟科技近期对世界范围内的 SSDP 服务进行监控时, 发现 700 多万台 SSDP 设备 (Controlled Device) 能够被利用进行 SSDP 反射式 DDoS 攻击 8 报告内容 事件 2:SSDP 反射式 DDoS 攻击实例分析

9 根据统计结果,SSDP 协议的平均带宽放大倍数 (BAF) 是 37, 最常见的放大倍数是 24 和 32;SSDP 协议的平均包放大 倍数 (PAF) 是 8.7 对 SSDP 设备放大倍数按升序排序, 则前 10% SSDP 设备的平均带宽放大倍数是 14, 而后 10% SSDP 设 备的平均带宽放大倍数是 75 BAF 及 PAF 在本报告中的计算方式 BAF= 服务器向受害者发送 UDP 包的 payload / 攻击者向服务器发送 UDP 包的 payload PAF= 服务器向受害者发送 IP 包的个数 / 攻击者向服务器发送 IP 包的个数 Notes: 上式中服务器是指可被利用进行反射攻击的 NTP DNS CharGen SSDP 等 如果有任何疑问, 请致函 zhaogang@nsfocus.com 这些 SSDP 设备的放大倍数分布状况如下 : SSDP-BASED DDoS ATTACK SSDP 放大式攻击应该引起足够重视, 其最高 75 倍的带宽放大倍数以及难以修复性, 需要终 端用户 运营商 安全厂商的协同配合才能抵御 63.5% 8.5% 25.5% BAF Up to % Source: 2014 NSFOCUS DDoS Threat Report 9 报告内容 事件 2:SSDP 反射式 DDoS 攻击实例分析

10 6.5% 0.0% 2.9% 7.8% 14.6% 5.9% 8.8% 5.2% 8.3% 14.7% 10.4% 20.8% 22.9% 20.8% 20.6% 33.3% 49.4% 47.1% 基于 SSDP 协议的反射攻击在很长时间内将难以修复 由于影响的设备范围广, 手段多样以及攻击效果明显, 可以预见 的是越来越多的攻击者会利用 / 改进这种攻击的手段和方式 从应对反射攻击的思路上看, 这种类型攻击需要终端用户 运 营商 安全厂商协力配合, 从各个层面阻击才能最大程度的保证用户业务的可靠性 观点 5: 在线游戏已进入 DDoS 攻击目标前 3 绿盟科技收集了 2013 至 2014 年全球发生的重大 DDoS 攻击事件 在这些攻击事件中,2014 下半年政府网站依然是 DDoS 攻击最主要的目标, 占总数近一半, 其次则是针对商业公司的攻击 与 2014 上半年相比, 运营商受到的攻击比例有所下降, 而在线游戏和金融行业则有所上升 与 2013 下半年相比, 最明显的区别是针对在线游戏的 DDoS 显著增加, 游戏行业一直是 DDoS 攻击的主要目标之一, 这是因为在线游戏对于游戏服务器的服务质量要求很高, 在 DDoS 攻击影响游戏正常运行时, 玩家常会责怪游戏服务器 太慢 易掉线, 如果频繁出现这些状况, 玩家极有可能选择离开, 从而直接导致该款游戏在线盈利能力下降 攻击者之所以喜欢将在线游戏作为攻击目标, 这可能与攻击者通过勒索而牟取非法利益存在着联系, 也有可能存在非正当商业竞争等原因 OBJECTS OF DDoS ATTACK 在线游戏攻击事件的急速上升, 可能与攻击者通过勒索而牟取非法利益存在着联系, 也有可能存在非正当商业竞争等原因 % 各半年期内, 当前统计项占整体的百分比 H H H 金融运营商其它在线游戏商业公司政府 Source: 2014 NSFOCUS DDoS Threat Report 观点 6:93% DDoS 攻击发生在半小时内 从 2013 年以来的数据显示,DDoS 攻击时间的分布一直比较稳定,30 分钟内完成的攻击始终占 90% 左右 目前 DDoS 攻击的重要特征是 : 持续时间短 但攻击流量大 攻击者采用这种攻击策略的目的至少有 : 1. 闪电战 : 试图在检测发现攻击至启动清洗服务的时间间隔内进行攻击, 以更有效率地对目标实施 DDoS 攻击 ; 2. 干扰战 : 对攻击目标进行 DDoS 攻击, 只是吸引攻击目标 IT 工作人员的注意力, 掩护攻击者采取其它攻击方式 ; 3. 游击战 : 通过长期 DDoS 攻击网站, 意图恶意阻碍网站的正常访问, 常常是 打一枪就走 由此可见, 对于 DDoS 的缓解而言, 从检测发现攻击到启动清洗的响应速度会成为评判缓解效果的关键因素之一 此外, 长期连续的 DDoS 攻击虽然少见但依然存在,2014 下半年, 绿盟科技云安全运营中心监测到持续最久 DDoS 攻击长达 70 个小时 10 报告内容 观点 5: 在线游戏已进入 DDoS 攻击目标前 3

11 2.2% 2.3% 2.5% 4.4% 3.3% 3.9% 4.9% 0.7% 0.5% 2.3% 0.2% 0.1% 86.2% 93.5% 93.1% DDoS ATTACK IN ITS LENGTH OF TIME 目前 DDoS 攻击的特征主要是 : 时间短 流量大 DDoS 攻击常常成为其他组合式攻击甚至 APT 攻击中的一个步骤,DDoS 攻击正在变得更有策略性 % 各半年期内, 当前统计项占整体的百分比 H H H M I N 3 0 M I N - 1H 1H- 8H 8H- 6 4 H 6 4 H + Source: 2014 NSFOCUS DDoS Threat Report 预测 2015 现状值得我们去分析, 是因为它是未来的先兆 如果 2015 年不会出现颠覆性的技术变革, 或是重大的政治宗教冲突 那么, 我们可以对 DDoS 的数量 方法和对象提出一些预测 其中反射式 DDoS 攻击尤其值得重视, 所以本节从技术和威胁 角度给出了更详细的分析 DDoS 攻击峰值流量将再创新高 DDoS 攻击峰值流量逐年上升, 这一方面是由于攻击技术的不断发展, 另一方面也是由于网络带宽等可利用资源显著上 升 因此预期 2015 年 DDoS 攻击峰值流量较 2014 年将有明显增长, 甚至可能会进入 1Tbps 时代 反射式 DDoS 攻击技术会继续演进 从防护角度看反射式 DDoS 攻击易于检测与缓解, 这是因为攻击数据包的源端口相对固定 ; 然而从攻击角度看, 这种 DDoS 攻击方式具有隐匿攻击者真实身份 攻击者无需组建僵尸网络 对攻击者的网络带宽要求小等优势 在 2014 年下半年, 基于 SSDP 协议 DDoS 反射式攻击次数显著上升 预计这种高效 低成本的 DDoS 攻击技术还将为攻击者提供更多的攻击选项 DNS 服务将迎来更多的 DDoS 攻击 2014 下半年多次重大 DDoS 攻击中都使用了 DNS FLOOD, 这主要是因为 DNS 协议设计存在安全缺陷 许多 DNS 服务 器运维存在安全隐患等导致, 从而使得 DNS 服务器自然而然地成为攻击者瞄准的重要攻击对象 针对行业的 DDoS 攻击将持续存在 近年来针对金融 能源等行业的 DDoS 攻击时有发生, 一些行业甚至长期面临 DDoS 攻击的困扰 虽然目前各种缓解 DDoS 的技术不断发展, 但是从攻击者角度看 DDoS 攻击简单易行, 只要其行之有效则会持续存在 11 预测 2015 DDoS 攻击峰值流量将再创新高

12 结束语 拒绝服务攻击存在的根源是 Internet 架构自身缺陷, 正如 RFC 4732 所说, 由于最初 Internet 架构未考虑拒绝服务攻击, 从而导致几乎所有 Internet 服务均易遭受拒绝服务攻击 纵观近 5 年 DDoS 攻防双方的对抗交锋, 攻击方技术不断演进, 将 以大欺小 ( 流量型攻击 ) 与 以小搏大 ( 资源耗尽型 ) 两种攻击方式组合起来, 利用逐渐提高的网络带宽增强攻击力等 ; 而防守方则通过流量清洗设备等多种手段予以应对 从绿盟科技长期跟踪与分析的 DDoS 数据可以看出, 攻击者行为是在不断变化, 网络环境的演进使得攻防的战场更为复杂 相信报告中所述观点, 对于预测未来的攻击形态, 以及进一步完善企业及组织的解决方案是有价值的 能因敌变化而取胜, 谓之神, 面对 DDoS 攻击目前所呈现的不断演变与浪潮冲击, 您做好准备了吗? 您还想看什么内容? 您可以联系报告作者, 将您的见解与我们分享, 如果您有更多想看的内容, 也可以告诉我们, 在这里 先行致谢! 请致函 zhaogang@nsfocus.com 作者和贡献者 作者 赵刚, 绿盟科技 zhaogang@nsfocus.com 绿盟科技威胁响应中心研究员, 主要研究领域为态势感知和信息安全事件分析 马乐乐, 绿盟科技 malele@nsfocus.com 绿盟科技北京研发中心研发工程师, 主要进行 DDoS 攻防相关的研究 贡献者何坤, 绿盟科技 hekun2@nsfocus.com 刘永钢, 绿盟科技 liuyonggang@nsfocus.com 赵刚库, 绿盟科技 zhaogangku@nsfocus.com 张振风, 绿盟科技 zhangzhenfeng@nsfocus.com 12 结束语 作者和贡献者

13 DDoS 威胁报告 网络安全威胁正在变得日益复杂, 各类攻击目标 手段及来源始终在不断的发生着变化, 随之企业及各类组织需要不断 关注这些发展态势, 以便能够理解与预测未来可能遭遇的恶意攻击, 进而应对复杂变化所带来的挑战 DDoS( 分布式拒绝服务 ) 作为网络安全威胁中的典型攻击手段, 从诞生的那天起就从未停止, 绿盟科技威胁响应中心对此予以重点及持续关注, 同时定期发布 DDoS 威胁报告, 帮助大家 : 持续了解及掌握 DDoS 威胁发展态势 在遭遇到攻击后, 可以快速理解及检测可能的伤害程度 不断强化网络安全意识, 完善解决方案 关注 DDoS 威胁报告 如果您希望与我们一起持续关注这个项目, 请关注 : 访问更多 DDoS 安全报告 : 绿盟科技威胁响应中心微博 : 绿盟科技官方微博 : 绿盟科技官方微信 : 搜索公众号绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多 个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方 案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究, 绿盟科技在网络及终端安全 互联网基础安全 合规及安全管理等领域, 为客户提供入侵检 测 / 防护 抗拒绝服务攻击 远程安全评估以及 Web 安全防护等产品以及专业安全服务 北京神州绿盟信息安全科技股份有限公司于 2014 年 1 月 29 日起在深圳证券交易所创业板上市交易, 股票简称 : 绿盟科 技, 股票代码 : DDoS 威胁报告 关注 DDoS 威胁报告

14 1 关于绿盟科技 关注 DDoS 威胁报告

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

中国电信云堤 & 绿盟科技

中国电信云堤 & 绿盟科技 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 10 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 9 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年 2017 上半年 DDoS 与态势报告 Web 应用攻击 Web 应用攻击 DDoS 攻击 绿盟科技官方微信 2017 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 简称绿盟科技 ) 成立于 2000 年 4 月, 总部位于北京 在国内外设有 30 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 DDoS THREAT REPORT DDoS 威胁报告 2017 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

岳西职教中心

岳西职教中心 省 级 示 范 中 等 职 业 学 校 复 评 申 报 材 料 岳 西 县 职 业 技 术 教 育 中 心 二 00 九 年 九 月 目 录 一 关 于 要 求 对 岳 西 县 职 教 中 心 申 报 省 级 示 范 中 等 职 业 学 校 工 作 进 行 复 评 的 报 告 二 关 于 成 立 岳 西 县 争 创 省 级 示 范 中 等 职 业 学 校 领 导 小 组 的 通 知 三 关 于 成

More information

铁岭卫~1

铁岭卫~1 铁 岭 卫 生 职 业 学 院 高 等 职 业 教 育 人 才 培 养 质 量 年 度 报 告 (2016) 目 录 第 一 部 分 学 院 基 本 情 况 1.1 学 院 概 况 学 院 的 办 学 指 导 思 想 和 办 学 定 位 学 院 办 学 条 件 指 标 办 学 经 费 政 府 履 责 情 况 第 二 部 分 人 才 培 养 工 作 专 业 建 设 专 业 布 局 与 设 置 人 才

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

请输入文档标题

请输入文档标题 文档编号请输入文档编号 密级请输入文档密级 版本编号 1.0 日期 2017 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 版本变更记录 时间版本说明修改人 2017/5/15 1.0 创建 适用性声明 本文档用于引导企业通过正确的流程和手段进行危害抑制和损失控制,

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 中国电信云堤官方微信 绿盟科技官方微信 2017 DDoS 与态势报告 Web 应用攻击 2018 中国电信云堤 & 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌

More information

一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS 以及 IOS XE 软件被发现存在一个严重漏洞 CVE 攻击者可以在未授权的情况下通过重新加载(reload) 设备造成拒绝服务条件, 或者远程执行代码 Smart Install 是为新的 LAN 以太网交换

一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS 以及 IOS XE 软件被发现存在一个严重漏洞 CVE 攻击者可以在未授权的情况下通过重新加载(reload) 设备造成拒绝服务条件, 或者远程执行代码 Smart Install 是为新的 LAN 以太网交换 绿盟科技安全预警通告 Cisco IOS/IOS XE 远程代码执行漏洞 (CVE-2018-0171) 预警编号 TAG 关注级别 NS-2018-0012 CVE-2018-0171; 远程代码执行 ;Smart Install 红, 攻击者已利用此漏洞进行攻击, 对业务造成较大影响 发布日期 2018-4-8 版本 V1.1 一. 漏洞概述 2018 年 3 月 28 日,Cisco IOS

More information

24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事 之 新 概 念... 楊 于 勝 貳 大 陸 現 況 12 大 陸 九 三

24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事 之 新 概 念... 楊 于 勝 貳 大 陸 現 況 12 大 陸 九 三 9 夏 日 的 沁 涼 園 林 原 來, 天 堂 這 麼 近 震 動 的 心 弦 - 板 橋 林 家 花 園 - 史 瓦 濟 蘭 義 診 紀 實 -921 大 地 震 回 憶 24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

常见问题

常见问题 Anti-DDoS 流量清洗 常见问题 文档版本 11 发布日期 2018-05-28 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

104年11月政風月刊

104年11月政風月刊 提 起 民 事 訴 訟, 得 先 墊 付 訴 訟 費 用 P2 法 律 時 事 漫 談 妻 精 神 外 遇, 能 提 民 事 賠 償 嗎? P5 廉 政 法 令 宣 導 公 務 倫 理 法 制 的 發 展 趨 勢 P8 反 詐 騙 宣 導 做 好 安 全 三 步 驟, 盜 用 帳 號 詐 騙 不 再 來 P14 公 務 機 密 及 安 全 維 護 宣 導 對 外 服 務 主 機 的 防 護 金 鐘

More information

中国科学院文件

中国科学院文件 中 国 科 学 院 西 安 光 学 精 密 机 械 研 究 所 文 件 西 光 网 字 2013 15 号 中 国 科 学 院 西 安 光 机 所 关 于 发 布 中 科 院 西 安 光 机 所 信 息 化 建 设 管 理 办 法 (2013 修 订 版 ) 的 通 知 所 属 各 部 门 各 控 股 公 司 : 为 促 进 西 安 光 机 所 信 息 化 建 设 发 展, 确 保 研 究 所 信

More information

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した 55 9 25 1 23 24 26 27 29 30 35 35 36 37 38 39 39 40 40 40 41 42 47 48 50 50 51 52 53 54 54 55 56 57 58 59 60 60 60 61 62 65 66 66 67 67 68 69 69 70 70 71 72 77 81 82 83 84 85 86 119 87 88 90 91 93 94

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿盟抗拒绝服务系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - 1 - 目录 一. 前言... 4 二. DDOS 的威胁愈演愈烈... 5 2.1 攻击影响... 5 2.2 攻击分析...

More information

目 录 欢 迎 使 用... 1 1. 产 品 介 绍... 2 1.1 产 品 概 述... 2 1.2 产 品 特 点... 2 2. 代 理 商 系 统 使 用 说 明... 3 2.1 登 陆... 3 2.2 基 本 信 息... 4 2.3 分 销 商 管 理... 5 2.4 帐 户

目 录 欢 迎 使 用... 1 1. 产 品 介 绍... 2 1.1 产 品 概 述... 2 1.2 产 品 特 点... 2 2. 代 理 商 系 统 使 用 说 明... 3 2.1 登 陆... 3 2.2 基 本 信 息... 4 2.3 分 销 商 管 理... 5 2.4 帐 户 悠 讯 (telyou) 代 理 商 手 册 (V1.0) 广 阔 网 络 通 信 技 术 有 限 公 司 1 目 录 欢 迎 使 用... 1 1. 产 品 介 绍... 2 1.1 产 品 概 述... 2 1.2 产 品 特 点... 2 2. 代 理 商 系 统 使 用 说 明... 3 2.1 登 陆... 3 2.2 基 本 信 息... 4 2.3 分 销 商 管 理... 5 2.4

More information

广播电台新网络业务拓展

广播电台新网络业务拓展 编 号 :NG20090626001 纳 加 电 台 新 网 络 业 务 拓 展 方 案 南 京 纳 加 软 件 有 限 公 司 联 系 电 话 :+86 +20 38864625, 38854460 http://www.nagasoft.cn 0 目 录 1 南 京 纳 加 软 件 有 限 公 司 概 况... 2 1.1 南 京 纳 加 软 件 有 限 公 司 简 介... 2 1.2 自 主

More information

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63> 国 民 经 济 和 社 会 发 展 第 十 个 五 年 计 划 信 息 化 发 展 重 点 专 项 规 划 前 言 信 息 化 是 当 今 世 界 科 技 经 济 与 社 会 发 展 的 重 要 趋 势 信 息 技 术 已 广 泛 渗 透 到 经 济 和 社 会 的 各 个 领 域, 推 动 人 类 社 会 生 产 力 达 到 一 个 崭 新 的 高 度 全 球 信 息 化 开 创 了 世 界 经

More information

关于建立境内违法互联网站黑名单管理制度的通知

关于建立境内违法互联网站黑名单管理制度的通知 关 于 建 立 境 内 违 法 互 联 网 站 黑 名 单 管 理 制 度 的 通 知 各 省 自 治 区 直 辖 市 和 计 划 单 列 市 通 信 管 理 局 新 闻 办 教 育 厅 ( 教 委 ) 公 安 厅 ( 局 ) 国 家 安 全 厅 ( 局 ) 文 化 厅 ( 局 ) 卫 生 厅 ( 局 ) 工 商 行 政 管 理 局 广 播 影 视 局 新 闻 出 版 局 食 品 药 品 监 督 管

More information

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99 民 政 部 門 質 詢 第 13 組 質 詢 日 期 : 中 華 民 國 98 年 10 月 6 日 質 詢 對 象 : 民 政 部 門 有 關 各 單 位 質 詢 議 員 : 陳 嘉 銘 周 柏 雅 陳 碧 峰 李 文 英 顏 聖 冠 王 孝 維 洪 健 益 計 7 位 時 間 126 分 鐘 速 記 錄 98 年 10 月 6 日 速 記 : 何 采 穎 主 席 ( 李 議 員 慶 元 ): 現

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测

DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测 1896 1920 1987 2006 DNS 域名系统安全与攻击检测 章思宇 上海交通大学网络信息中心 2014 年 5 月 29 日 1896 1920 1987 2006 DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测 1896 1920 1987 2006 DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持

More information

魔鼬”木马DDoS事件分析

魔鼬”木马DDoS事件分析 安天 - 安全研究与应急处理中心 报告初稿完成时间 :2017 年 08 月 02 日 01 时 34 分 首次发布时间 :2017 年 08 月 02 日 02 时 26 分 本版本更新时间 :2017 年 08 月 02 日 16 时 30 分 魔鼬 木马 DDoS 事件分析 目录 1 概述... 1 2 受攻击目标... 1 3 事件样本分析... 2 4 相关事件关联... 5 5 总结...

More information

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 目录 一. 前言... 1 二. DDOS 的威胁愈演愈烈... 2 2.1 攻击影响... 2 2.2 攻击分析...

More information

TV 2005 92 1. 2. 3. 4. 5. 3 1 6 1 10 10 30 94 11 23 12 2 736 97 4 2.3 3 28.7 1-2 18.4 2-3 17.2 3 28.7 12.7 5 2.3 10 2 17 5 3 1-2 22.6 2 2-3 3-4 4-5 17.6 15.4 10.1 5 18 2.8 17 3 4 54.8 26.9 26.1 17.6 13.3

More information

“关于北京重点高校在校生回乡就业意愿调查问卷”

“关于北京重点高校在校生回乡就业意愿调查问卷” 0 目 一 前 言...1 1.1 调 研 背 景 及 调 研 目 的...1 1.1.1 调 研 背 景 北 京 就 业 形 势 及 大 环 境 下 的 回 乡 就 业 趋 势...1 1.1.2 调 研 目 的 北 京 市 重 点 高 校 在 校 生 的 回 乡 就 业 意 愿...1 1.2 调 研 方 法 及 成 果 概 述...1 二 调 研 数 据 和 分 析...2 2.1 基 本

More information

102461210008660 723 102481100010006 380 102481100010009 380 102481100010011 380 102481100010019 190 102481100010023 380 102481100010698 380 102481100010947 380 102481100020004 120 102481100020015 380 102481100020017

More information

任子行网络技术股份有限公司2014年年度报告全文

任子行网络技术股份有限公司2014年年度报告全文 任 子 行 网 络 技 术 股 份 有 限 公 司 2014 年 年 度 报 告 2015-014 2015 年 04 月 1 第 一 节 重 要 提 示 目 录 和 释 义 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 本 报 告 所 载 资 料 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 者 重 大 遗 漏, 并 对 其 内 容 的 真

More information

西安文理学院 西安通信学院 西北工业大学.doc

西安文理学院 西安通信学院 西北工业大学.doc I...1...16...24 ( )...33...44...50...57...62...63...69...78...81...88...90...93...96 ( )..97 ( )... 104 ( )...111 ... 113... 114... 118... 121... 127... 132 2004... 136... 139... 144... 155. 162... 169...

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

甲级设计证书编号:190004-sj

甲级设计证书编号:190004-sj 3 校 园 网 络 系 统 (INTERNET) 3.1 遵 守 的 规 范 1 YD-T5037-2005 2 YD-T5070-2005 3 [2000]33 4 [2000]34 5 [2001]16 6 [2000]6 7 JGJT 16-2008 8 GB50174-93 3.2 规 范 标 准 要 求 3.2.1 系 统 功 能 要 求 13 VLAN 3.2.2 系 统 性 能 要 求

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 张 工 培 训 注 册 消 防 工 程 师 考 试 免 费 宣 讲 课 土 木 建 筑 培 训 领 导 者 1 关 于 资 格 考 试 科 目 及 报 考 条 件 1 什 么 时 候 考 试? 一 级 和 二 级 是 同 一 时 间 考 试 吗? 根 据 公 安 部 消 防 局 官 方 答 疑,2015 年 一 级 注 册 消 防 工 程 师 资 格 考 试 时 间 和 报 名 方 式 计 划 由

More information

COP中文范本

COP中文范本 四 川 宏 达 ( 集 团 ) 有 限 公 司 全 球 契 约 年 度 进 展 报 告 2010 年 5 月 13 日 目 录 高 管 致 辞... 1 公 司 简 介... 2 一 经 济 绩 效... 3 1. 体 系 与 政 策... 3 2. 工 作 与 成 果... 3 3. 反 馈 与 评 价... 3 二 环 境 绩 效... 3 1. 体 系 与 政 策... 4 2. 工 作 与

More information

冶金企业安全生产监督管理规定

冶金企业安全生产监督管理规定 冶 金 企 业 安 全 生 产 监 督 管 理 规 定 国 家 安 全 生 产 监 督 管 理 总 局 国 家 安 全 生 产 监 督 管 理 总 局 令 第 26 号 冶 金 企 业 安 全 生 产 监 督 管 理 规 定 已 经 2009 年 8 月 24 日 国 家 安 全 生 产 监 督 管 理 总 局 局 长 办 公 会 议 审 议 通 过, 现 予 公 布, 自 2009 年 11 月

More information

<4D6963726F736F667420576F7264202D20BAECB1A6C0F6A3BAB7C7B9ABBFAAB7A2D0D0B9C9C6B1C4BCBCAFD7CABDF0CAB9D3C3B5C4BFC9D0D0D0D4B1A8B8E62E646F63>

<4D6963726F736F667420576F7264202D20BAECB1A6C0F6A3BAB7C7B9ABBFAAB7A2D0D0B9C9C6B1C4BCBCAFD7CABDF0CAB9D3C3B5C4BFC9D0D0D0D4B1A8B8E62E646F63> 证 券 代 码 :002165 证 券 简 称 : 红 宝 丽 公 告 编 号 :2010-022 南 京 红 宝 丽 股 份 有 限 公 司 非 公 开 发 行 股 票 募 集 资 金 使 用 的 可 行 性 报 告 二 〇 一 〇 年 十 月 1 目 录 第 一 节 募 集 资 金 使 用 计 划 3 第 二 节 本 次 募 集 资 金 投 资 项 目 可 行 性 分 析 3 第 三 节 本 次

More information

调 查 概 述, 调 查 主 要 发 现 为 此 绿 色 和 平 主 张 01 调 查 背 景 02 环 境 信 息 公 开 的 法 理 基 础 及 实 践 03 中 国 的 环 境 信 息 公 开 办 法 ( 试 行 ) 调 查 对 象 04 05 调 查 方 法 06 07 免 责 声 明 : 08 09 调 查 主 要 结 果 及 分 析 10 11 12 超 越 第 二 十 一 条 企 业

More information

Microsoft Word - 中耳的主要疾病~中耳炎.doc

Microsoft Word - 中耳的主要疾病~中耳炎.doc 投 稿 類 別 : 生 物 類 篇 名 : 中 耳 的 主 要 疾 病 中 耳 炎 作 者 : 周 譽 積 市 立 大 理 高 中 高 307 班 李 宗 遠 市 立 大 理 高 中 高 307 班 林 岑 聿 市 立 大 理 高 中 高 307 班 指 導 老 師 : 牟 建 明 老 師 - 0 - 壹 前 言 中 耳 的 主 要 疾 病 中 耳 炎 一 研 究 目 的 我 們 常 聽 到 一 些

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少,

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少, DDoS 攻击工具演变 国际行销支持中心徐祖军 在 DDoS 的领域里面, 攻击工具扮演着一个重要的角色, 因为事实上的 DDoS 攻击, 都是依靠攻击工具来实施的 因此对它们进行全面的分析, 了解其产生的攻击类型 攻击 实施的方式特点, 将有助于采用更准确有效的清洗方法来对应攻击的威胁 攻击类型 DoS 存在的原因主要是以太网 TCP/ DIP 协议栈的设计漏洞, 即任何连接网 络的主机都可以发送任意的

More information

2007 2007 2007 CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT 2007 192

2007 2007 2007 CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT 2007 192 2007 CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT 191 2007 2007 2007 CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT 2007 192 2007 CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT 2007 1 17 8 2007 2007

More information

<4D6963726F736F667420576F7264202D20323031353131313720BAD3C4CFC0EDB9A4B4F3D1A732303134C4EAB6C8B1BEBFC6BDCCD1A7D6CAC1BFB1A8B8E6A3A8D7EED6D5B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20323031353131313720BAD3C4CFC0EDB9A4B4F3D1A732303134C4EAB6C8B1BEBFC6BDCCD1A7D6CAC1BFB1A8B8E6A3A8D7EED6D5B8E5A3A92E646F63> 2014 年 度 本 科 教 学 质 量 报 告 2015 年 10 月 目 录 学 校 概 况...1 1 本 科 教 育 基 本 情 况...3 1.1 本 科 人 才 培 养 目 标 及 服 务 面 向...3 1.2 本 科 专 业 设 置 情 况...3 1.3 各 类 全 日 制 在 校 学 生 情 况 及 本 科 生 所 占 比 例...3 1.4 本 科 生 生 源 质 量 情 况...3

More information

IDC安全增值服务

IDC安全增值服务 IDC 安 全 增 值 服 务 回 应 时 代 的 需 求 NSFOCUS Industry Security Consultant JunFei Tang CISSP CCIE(SP) 2014.11 www.nsfocus.com nsfocus.com 2014 绿 盟 科 技 安 全 增 值 服 务 - 时 代 的 需 求 MSS 和 MSSP 的 定 义 Managed security

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

ICS 13.310 A 91 SZDB/Z 深 圳 市 标 准 化 指 导 性 技 术 文 件 SZDB/Z 158 2015 交 通 运 输 行 业 视 频 监 控 联 网 系 统 通 用 技 术 要 求 General technical specification for video monitoring network system of transportation industry in

More information

...1 What?...2 Why?...3 How? ( ) IEEE / 23

...1 What?...2 Why?...3 How? ( ) IEEE / 23 .... IEEE 1588 2010 7 8 ( ) IEEE 1588 2010 7 8 1 / 23 ...1 What?...2 Why?...3 How? ( ) IEEE 1588 2010 7 8 2 / 23 ...1 What?...2 Why?...3 How? ( ) IEEE 1588 2010 7 8 3 / 23 IEEE 1588 ( ) IEEE 1588 2010

More information

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基

关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基 绿盟威胁情报中心 (NTI) 1 2017 网络安全观察 绿盟科技官方微信 2018 绿盟科技 关于绿盟科技 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究,

More information

网宿科技股份有限公司2016年半年度报告全文

网宿科技股份有限公司2016年半年度报告全文 网 宿 科 技 股 份 有 限 公 司 Wangsu Science & Technology Co., Ltd. 2016 年 半 年 度 报 告 2016 年 07 月 1 第 一 节 重 要 提 示 释 义 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 本 报 告 所 载 资 料 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 者 重 大

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #!

41-0$$$ #$#$ 计算机工程与科学 评估方法 如层次分析法 主成分分析法等 攻击建模是对网络攻击进行抽象描述 合适的网络攻击建模工具可以有效地刻画网络攻击的行为特征 发现网络攻击的特点和规律 对攻击进行系统的分析和认识 并对网络攻击的效果进行评估和预测 目前 攻击建模技术主要有以下几种 #! 4*' ;*) 计算机工程与科学 41-0$$$ #$#$ 第 卷第 期 年 月 12*12 文章编号 ) 一种面向组合攻击效能评估的 描述语言 彭子枚 赵文涛 邹荣念 部队 海南海口 国防科学技术大学计算机学院 湖南长沙 摘 要 利用描述语言进行攻击建模能够更有效地刻画攻击细节 通过对网络攻击效能进行评估 可以对网络攻击的效果给出定性和定量的评价 检验攻击行为的有效性 有助于制定有效的网络安全策略

More information

NAC-300 user manual

NAC-300 user manual NAC-300N/ NAC-300P - 1 - NAC-300N/ NAC-300P ( 1.0.0) 2006 2006 1 27-2 - - 3 - NAC-300... 6 1.1... 6 1.2... 7 1.3... 8 1.4... 9 NAC-300... 10 2.1 NAC-300...10 2.2 NAC-300...12 NAC-300... 14 3.1...14 3.2

More information

ebook

ebook 32 IP 32.1 I n t e r n e t S O C K _ R A W I P 3 1) I C M P I G M P P i n g I C M P I C M P I C M P 1 9. 7 N e t / 3 R T M _ R E D I R E C T I C M P ( 1 9. 6 ) I C M P I G M P I G M 2) I P U D P I P U

More information

基于泛在网的智能交通应用系统总体框架

基于泛在网的智能交通应用系统总体框架 ICS 01.040.33 M04 YDB 2010-2623T-YD 中 国 通 信 标 准 化 协 会 标 准 YDB 2010-2623T-YD 通 信 网 支 持 智 能 交 通 系 统 总 体 框 架 General architecture of intelligent transportation system based on telecommunication networks 201X

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

图2 图1 OUTPUT 处的字节数对应全局变量 TotalBytesSent 是动态递增的 ( 二 ) 完成攻击目标添加后的界面 见图 2 列表为已经添加的攻击目标 URL 信息 强度等级 脚本信息和 状态 THREADS 为线程数量 可以在 THREADS 处点击左右 键头调整并发线程数 建议有

图2 图1 OUTPUT 处的字节数对应全局变量 TotalBytesSent 是动态递增的 ( 二 ) 完成攻击目标添加后的界面 见图 2 列表为已经添加的攻击目标 URL 信息 强度等级 脚本信息和 状态 THREADS 为线程数量 可以在 THREADS 处点击左右 键头调整并发线程数 建议有 DoS工具HOIC的分析 核心技术部 陈庆 安全研究院 李茁 摘要 : 本文是对拒绝服务攻击工具 "High Orbit Ion Cannon" 的技术性分析 HOIC 是一款用 RealBasic 开发可移植的多平台拒绝服 务攻击工具 该工具虽然对使用者的水平有较高要求 需要了解 HTTP 协议本身 但由于在 DDoS 攻击来源中具有一定代表性 有必要对 其分析并加以防范 本文尝试通过技术性分析

More information

《宽带上网手册》

《宽带上网手册》 宽 带 上 网 手 册 (2012 年 3 月 25 日 ) 第 一 部 分 : 常 识 问 答 1 什 么 是 上 网? 上 网 是 指 用 户 采 用 一 定 的 技 术 和 方 式 ( 如 电 话 线 拨 号 ADSL 光 纤 到 户 等 ) 将 用 户 终 端 与 互 联 网 相 连 接, 并 通 过 网 络 获 取 各 种 信 息 和 应 用 服 务 的 活 动 2 连 上 互 联 网,

More information

厦门创兴科技股份有限公司

厦门创兴科技股份有限公司 2004 2004 1 1.1 1.2 1.3 1.4 2 2.1 600355 430223 http://www.routon.com A600355@hotmail.com 2.2 (027)87921111-3221 (027)87921111-3223 A600355@hotmail.com 3 3.1 : : 2004 2003 2002 (%) 257,302,383.68 363,191,410.98-29.16

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

目 录 前 言... 4 内 容 摘 要... 5 报 告 术 语 界 定... 6 第 一 章 农 村 互 联 网 宏 观 情 况... 7 一 经 济 发 展 状 况... 7 二 电 信 发 展 状 况... 8 三 农 村 互 联 网 发 展 概 况... 9 第 二 章 农 村 网 民 构

目 录 前 言... 4 内 容 摘 要... 5 报 告 术 语 界 定... 6 第 一 章 农 村 互 联 网 宏 观 情 况... 7 一 经 济 发 展 状 况... 7 二 电 信 发 展 状 况... 8 三 农 村 互 联 网 发 展 概 况... 9 第 二 章 农 村 网 民 构 211 年 中 国 农 村 互 联 网 发 展 调 查 报 告 (212 年 8 月 ) 中 国 互 联 网 络 信 息 中 心 China Internet Network Information Center 目 录 前 言... 4 内 容 摘 要... 5 报 告 术 语 界 定... 6 第 一 章 农 村 互 联 网 宏 观 情 况... 7 一 经 济 发 展 状 况... 7 二 电

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

2013 年 度 本 科 教 学 质 量 报 告 二 〇 一 四 年 十 月 三 十 日 引 言 引 言 天 津 理 工 大 学 是 一 所 以 工 为 主, 工 理 结 合, 工 理 管 文 艺 等 学 科 协 调 发 展 的 多 科 性 大 学, 属 天 津 市 地 方 管 理 学 校 前 身 为 天 津 理 工 学 院, 始 建 于 1979 年 1996 年, 与 原 天 津 大 学 分

More information

目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu

目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu 新型物联网僵尸网络 IoT_reaper 安全预警通告 2017 年 10 月 21 日 目录 第 1 章安全通告... 1 第 2 章事件信息... 2 2.1 事件描述... 2 2.2.1 源于 mirai, 高于 mirai... 2 2.2.2 样本的投入 C2 的布局和流量变化... 2 2.2.3 样本中集成了 9 个 IoT 漏洞... 3 2.2.4 样本中集成了 lua 执行环境...

More information

ESET Cyber Security

ESET Cyber Security ESET CYBER SECURITY Mac ESET CYBER SECURITY Copyright 2013 ESET, spol. s r. o. ESET Cyber Security ESET, spol. s r.o. www.eset.com ESET, spol. s r.o. www.eset.com/support 1/11/2013 1....4 ESET Cyber Security

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

84

84 83 84 EKI-1526 EKI-1528 EKI-1524 EKI-1522 EKI-1521 2 2 2 2 2 16 8 4 2 1 10/100 Mbps 10/100 Mbps 10/100 Mbps 10/100 Mbps 10/100 Mbps RS-232/422/485 RS-232/422/485 RS-232/422/485 RS-232/422/485 RS-232/422/485

More information

IoT机顶盒恶意软件Rowdy应急处置手册

IoT机顶盒恶意软件Rowdy应急处置手册 文档编号 密级 版本编号 v1.0 日期 2017.10.13 目录 一. 事件背景... 1 二. 准备工作... 1 2.1 相关工具... 1 三. 风险检测... 1 3.1 基于网络检测... 1 3.1.1 检测向 23 端口的发包频率... 2 3.1.2 检查 CC 服务器... 3 四. 应急处置指南... 3 4.1 网络层防护... 3 4.1.1 IPS 防护... 3 4.1.2

More information

“PC通”商业计划书.doc

“PC通”商业计划书.doc 91 Digital Net ( SHANGHHAI ) CO.,LTD. Copyright 91 Digital Net ( SHANGHHAI ) CO.,LTD.. All Rights Reserved. 1 2 / 3 YDJK0412 YDJK001... 4...4...4...5... 6... 6...6...7...7... 7... 8... 8... 8...

More information

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 创 业 板 投 资 风 险 提 示 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 披 露 的 风

More information

目录 1 关键信息 02 2 热点事件 热点事件 事件影响分析 04 3 僵尸网络 僵尸网络现状 僵尸网络分布 发展趋势 专家观点 08 4 DDoS攻击 DDoS攻击现状 UDP类反射放

目录 1 关键信息 02 2 热点事件 热点事件 事件影响分析 04 3 僵尸网络 僵尸网络现状 僵尸网络分布 发展趋势 专家观点 08 4 DDoS攻击 DDoS攻击现状 UDP类反射放 2014僵尸网络与DDoS攻击 专题报告 目录 1 关键信息 02 2 热点事件 04 2.1 热点事件 04 2.2 事件影响分析 04 3 僵尸网络 05 3.1 僵尸网络现状 05 3.2 僵尸网络分布 06 3.3 发展趋势 08 3.4 专家观点 08 4 DDoS攻击 09 4.1 DDoS攻击现状 09 4.2 UDP类反射放大攻击 10 4.3 地域分布 12 4.4 攻击种类分布

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic 西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic devices. 当今的电子设备市场要求产品的开发必须不断地创新 西铁城电子 在LED 开关 传感器及背光元件等领域可以为客户提供高品质

More information

DDOS 画册

DDOS 画册 深渊背后的真相之 DDoS威胁与黑灰产业调查报告 DDoS 声明 本报告为 FreeBuf 与腾讯云 腾讯安全云鼎实验室 大禹联合研究成果 报告中所涉 及的数据来自腾讯安全云鼎实验室 大禹及网上公开数据 或采取合法技术手段 深 度调查 抽样调查等方式获取 由于统计方法不同 视角和数据观察维度不同 与市 场实情可能存在一定误差 FreeBuf 和腾讯安全云鼎实验室对本文数据和内容拥有全部版权 未经许可不得擅

More information

绿盟威胁情报中心 NTI 对 Memcached 多个整数溢出漏洞全 球影响分析 (1) 全球漏洞分布情况截止到今天, 我们统计全球范围内存在此安全漏洞的设备数量就已经达到 2,098,840 个 这些受此漏洞影响的设备数量最多的国家是美国, 占全部的 37.67%, 其次是中国, 占 20.95%

绿盟威胁情报中心 NTI 对 Memcached 多个整数溢出漏洞全 球影响分析 (1) 全球漏洞分布情况截止到今天, 我们统计全球范围内存在此安全漏洞的设备数量就已经达到 2,098,840 个 这些受此漏洞影响的设备数量最多的国家是美国, 占全部的 37.67%, 其次是中国, 占 20.95% Memcached 多个整数溢出漏洞技术分析与防护方案 发布时间 :2016 年 11 月 2 日 综述 2016 年 10 月 31 日 ( 当地时间 ), 思科 Talos 团队在其官网 http://www.talosintelligence.com 上公布了三个 Memcached 服务器的整数溢出漏洞 其中,CVE-2016-8704 位于函数 process_bin_append_prepend

More information

1

1 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 1 1....3 1.1...4 1.1.1...4 1.1.2...5 1.2...6 1.3...7 1.3.1...7 1.3.2...8 1.3.3...8 1.3.4...8 1.3.5...9 1.3.6...9 2....9 2.1...9 2.2...10 2.2.1...10

More information

LSR-120 Router

LSR-120 Router II 1 1.1 1 1.2 1 2 2.1 2 2.2 2 2.3 3 2.4 3 2.5 3 4 3.1 4 3.2 4 3.3 8 3.3.1 8 3.3.2 8 3.3.3 9 3.3.4 9 3.3.5 DHCP 12 3.3.6 14 3.3.7 17 3.3.8 23 3.3.9 24 3.4 29 Windows95/98 TCP/IP 30 31 32 33 SOHO 34 37

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

Microsoft Word - 134招标文件.doc

Microsoft Word - 134招标文件.doc 威 海 市 政 府 采 购 招 标 文 件 采 购 编 号 :WHGP2016-134 采 购 项 目 : 网 站 建 设 采 购 方 式 : 公 开 招 标 山 东 省 鲁 成 招 标 有 限 公 司 2016 年 5 月 20 日 目 录 第 一 部 分 招 标 公 告 2 第 二 部 分 投 标 人 须 知 4 第 三 部 分 开 标 评 标 定 标 13 第 四 部 分 采 购 项 目 说

More information

产 品 特 点 丰 富 的 安 全 策 略 H3C S2600 系 列 交 换 机 支 持 特 有 的 ARP 入 侵 检 测 功 能, 可 有 效 防 止 黑 客 或 攻 击 者 通 过 ARP 报 文 实 施 日 趋 盛 行 的 ARP 欺 骗 攻 击 支 持 IP Source Guard 特

产 品 特 点 丰 富 的 安 全 策 略 H3C S2600 系 列 交 换 机 支 持 特 有 的 ARP 入 侵 检 测 功 能, 可 有 效 防 止 黑 客 或 攻 击 者 通 过 ARP 报 文 实 施 日 趋 盛 行 的 ARP 欺 骗 攻 击 支 持 IP Source Guard 特 H3C S2600 系 列 安 全 智 能 交 换 机 产 品 概 述 H3C S2600 系 列 以 太 网 交 换 机 是 杭 州 华 三 通 信 技 术 有 限 公 司 ( 以 下 简 称 H3C 公 司 ) 面 向 接 入 层 推 出 的 新 一 代 百 兆 产 品, 在 满 足 高 性 能 接 入 的 基 础 上, 提 供 更 全 面 的 安 全 接 入 策 略 和 更 强 的 网 络 管

More information

2017全球僵尸网络DDoS攻击威胁态势报告

2017全球僵尸网络DDoS攻击威胁态势报告 217 全球僵尸网络 DDOS 攻击威胁态势报告 联合编写 : 安天捕风团队 电信云堤 初稿完成时间 :218 年 1 月 9 日 8 时 首次发布时间 :218 年 1 月 9 日 8 时 本版更新时间 :218 年 1 月 9 日 8 时 文章分享二维码 目录 1 概述... 3 2 DDoS 僵尸网络攻击情报... 4 2.1 DDoS 僵尸网络 DDoS 攻击情报全球分布情况... 5 2.2

More information

甘肃工~1

甘肃工~1 附 件 甘 肃 工 业 职 业 技 术 学 院 高 等 职 业 教 育 质 量 年 度 报 告 (201 20) 一 基 本 情 况 介 绍 1. 学 校 简 介 甘 肃 工 业 职 业 技 术 学 院 是 2001 年 7 月 经 甘 肃 省 政 府 批 准 由 省 教 育 厅 实 施 管 理 的 首 批 高 等 职 业 院 校 学 校 前 身 为 原 国 家 第 二 机 械 工 业 部 ( 核

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information