分享到:

勒索病毒攻击 是谁打开了潘多拉的魔盒?

近日,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。这一切的一切要从一个“方程式组织”说起。$$早在几年前,多家安全研究机构及安全实验室对一些重大的网络犯罪行为及重大的网络病毒进行跟踪分析后,发现所有的这些病毒样体及攻击源头都指向了一个叫作方程式组织(Equation Group)的机构。$$根据当时掌握的信息,这个组织规模庞大资金充足,并拥有足够的调用互联网资源的能力。追踪发现,全世界至少有42个国家的几百个恶意软件和这个组织有关。从2001年到现在,方程式组织已经在伊朗、俄罗斯、叙利亚、阿富汗、英国、美国等全球超过30个国家感染了数千个甚至上万个受害者。$$随着调查的继续,最终这个神秘组织初露端倪,虽然到目前为止没有公开的证据足以证明,但很多线索告诉我们,它和某发达国家的安全局有密不可分的关系,甚至有部分该国安全局的代号编码被收入在这个组织...  (本文共2页) 阅读全文>>

《智能制造》2017年05期
智能制造

政府与金融部门并列网络攻击榜单第一名

2017年5月9日,全球ICT解决方案和服务提供商岱凯(Dimension Data)在其参与的新研究中表明,2016年针对政府部门的网络攻击增加了一倍,从2015年占所有网络安全攻击的7%攀升到14%。针对金融部门的攻击也从2015年仅占所有攻击的3%,大幅上升到2016年的14%。制造部门排在第三位(占13%),而2015年排在所有部门首位的头号网络安全攻击目标的零售部门则降至第四位(1...  (本文共1页) 阅读全文>>

《山东通信技术》2017年02期
山东通信技术

城域网华为93交换机防攻击加固方案研究

1引言城域网一般分为三层:核心层、汇聚层、接入层。接入层设备数量多,分布广,通常采用交换机。作为华为最高端交换机,93系列交换机在城域网中大量使用。城域网设备直接暴露在互联网上,很容易受到各种黑客和病毒攻击,存在很大的安全风险。为防范各种攻击,保障网络和业务安全,迫切需要对城域网交换机进行加固。2 93交换机安全加固的基本配置通常情况下,交换机调测、割接、入网验收时的基本安全配置如下表1所示。否成功、登录时间,以及远程登录时、用户使用的IP地址。设备类别子类要求内容版本号厂家静态口令必须使用不可逆加密网络设备网络设备账户算法加密后保存于配置文件华为VRP中。在设备权限配置能力内,根据账户用户的业务需要,配置其所需华为VRP的最小权限。网络路由协动态路由协议口令要求配置华为VRP设备议安全MD5加密。系统应修改SNMP的Community网络SNMP协默认通行字,通行字应符合口华为VRP设备议安全令强度要求。网络其他安关闭未使用的...  (本文共3页) 阅读全文>>

《科协论坛(下半月)》2013年09期
科协论坛(下半月)

一种基于不可直接测量的网络攻击效能评估技术研究

1前言目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等等。文献[2]提出基于网络熵的攻击效能评估方法、文献[3][4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。因而需要对这种情况进行切实研究给出合适的评估方法或对不可测量效能进行转换,使得有合适的参数进行定量分析。本文具体分析这一情况给出相应的解决方案。2不可测量的网络攻击不可测量的网络攻击指没有相应参数来描述的网络攻击,主要有两种情况:(1)可测量的参数无法直接获取;(2)无可量化的参数,如对敌方造成的信息欺诈程度等。在网络中各节点的度量参数分为两类:可计算度量和通信度量。这些都是可测参数,可以通过在网络中、主机中安装相应的软件或硬件进行...  (本文共2页) 阅读全文>>

《现代电子技术》2013年10期
现代电子技术

不可直接测量的网络攻击效能评估技术研究

0引言网络攻击效能评估是网络攻击研究的重要内容。一方面网络构建部门通过对信息网络的模拟攻击和自我评估可以检验系统的安全特性,在反击来自敌方的恶意攻击时,网络攻击效能评估技术可以为网络反击样式和反击强度提供合适的应对策略;另一方面网络攻击效能评估技术对我方采取的网络攻击手段和产品提供定量分析,为网络战战场态势提供分析依据。目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等[1]。文献[2]提出基于网络熵的攻击效能评估方法、文献[3-4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。在文献[5-6]中对战场网的网络攻击进行了分析都提到了在实际的网络战中对方的CPU、内存参数并不能像实验室做实验那样可...  (本文共5页) 阅读全文>>

《微电脑世界》2013年11期
微电脑世界

网络犯罪正导致成本攀升

来自近曰发布的由Ponemon Institute进行的一项全球调査结果显示,网络攻击产生的成本、频率和抵御时间已经连续四年呈上升趋势。拟ft;AK n企业安全产品部委托Ponemon Institute所做的《2013年网络犯罪产卞的成本调查》结果发现,美国企业基淮怍本所遭遇的网络犯罪产生的平均年成本为1,156万美元,这一数字比四年lltf第?次调查时增长了78%调査结讲还发现,抵御一次网络攻击所花费的时叫作此丨W间增加了近130%,而抵御?次攻份所产生的平均成本则超过r100乃儿网络攻,丨,的复杂t fe近几与?:i E呈指数级增K,热客激进分子不仅請专业,并IL K相分帽报,以获取敏感数据并破坏关键的企业业务,根据《2013年网格犯T产十的成本调查》,安全信息和?K件竹观(SIEM)、网络情报系统和大数据分析等先进的安全情报I具可以在很大程ffl I帮助企业减轻数据威胁,n-降低网络犯罪产生的成本(2013年调查的主要发...  (本文共1页) 阅读全文>>