分享到:

勒索病毒攻击 是谁打开了潘多拉的魔盒?

近日,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。这一切的一切要从一个“方程式组织”说起。$$早在几年前,多家安全研究机构及安全实验室对一些重大的网络犯罪行为及重大的网络病毒进行跟踪分析后,发现所有的这些病毒样体及攻击源头都指向了一个叫作方程式组织(Equation Group)的机构。$$根据当时掌握的信息,这个组织规模庞大资金充足,并拥有足够的调用互联网资源的能力。追踪发现,全世界至少有42个国家的几百个恶意软件和这个组织有关。从2001年到现在,方程式组织已经在伊朗、俄罗斯、叙利亚、阿富汗、英国、美国等全球超过30个国家感染了数千个甚至上万个受害者。$$随着调查的继续,最终这个神秘组织初露端倪,虽然到目前为止没有公开的证据足以证明,但很多线索告诉我们,它和某发达国家的安全局有密不可分的关系,甚至有部分该国安全局的代号编码被收入在这个组织...  (本文共2页) 阅读全文>>

《通信技术》2017年05期
通信技术

基于流的网络攻击识别技术

伴随着互联网用户及各种网络业务的快速增长,网络攻击威胁越来越严重。越来越多的系统漏洞被用来攻击主机与网络。在关于互联网安全隐患报告中指出,互联网攻击的频率及攻击所造成的损失呈增长趋势。目前,流行的网络攻击方式主要是流量攻击。攻击者利用流量攻击目标网络或主机,而不再是利用系统漏洞入侵目标主机系统并进行破坏。例如,被分布式拒绝服务(DDo S)攻击的著名网站Yahoo、E-bay和Etrade等,就是很好的例子。这类攻击之所以会造成如此多的危害,主要原因是由于互联网上存在着大量的Do S/DDo S工具。使用者即使不懂网络技术,也可以利用这些工具给网络带来灾难性的破坏。同时,一个次成功的Do S/DDos攻击很快就能达到其攻击目的,并且还很难被追踪。通过NG-MON对企业网监控Do S攻击的结果,可以看到严重的web响应时间(达到500%)。1网络攻击与检测技术通过扫描目标系统,攻击者能够获得目标系统正在运行的平台及开放的服务,然后...  (本文共5页) 阅读全文>>

《科协论坛(下半月)》2013年09期
科协论坛(下半月)

一种基于不可直接测量的网络攻击效能评估技术研究

1前言目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等等。文献[2]提出基于网络熵的攻击效能评估方法、文献[3][4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。因而需要对这种情况进行切实研究给出合适的评估方法或对不可测量效能进行转换,使得有合适的参数进行定量分析。本文具体分析这一情况给出相应的解决方案。2不可测量的网络攻击不可测量的网络攻击指没有相应参数来描述的网络攻击,主要有两种情况:(1)可测量的参数无法直接获取;(2)无可量化的参数,如对敌方造成的信息欺诈程度等。在网络中各节点的度量参数分为两类:可计算度量和通信度量。这些都是可测参数,可以通过在网络中、主机中安装相应的软件或硬件进行...  (本文共2页) 阅读全文>>

《现代电子技术》2013年10期
现代电子技术

不可直接测量的网络攻击效能评估技术研究

0引言网络攻击效能评估是网络攻击研究的重要内容。一方面网络构建部门通过对信息网络的模拟攻击和自我评估可以检验系统的安全特性,在反击来自敌方的恶意攻击时,网络攻击效能评估技术可以为网络反击样式和反击强度提供合适的应对策略;另一方面网络攻击效能评估技术对我方采取的网络攻击手段和产品提供定量分析,为网络战战场态势提供分析依据。目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等[1]。文献[2]提出基于网络熵的攻击效能评估方法、文献[3-4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。在文献[5-6]中对战场网的网络攻击进行了分析都提到了在实际的网络战中对方的CPU、内存参数并不能像实验室做实验那样可...  (本文共5页) 阅读全文>>

《微电脑世界》2013年11期
微电脑世界

网络犯罪正导致成本攀升

来自近曰发布的由Ponemon Institute进行的一项全球调査结果显示,网络攻击产生的成本、频率和抵御时间已经连续四年呈上升趋势。拟ft;AK n企业安全产品部委托Ponemon Institute所做的《2013年网络犯罪产卞的成本调查》结果发现,美国企业基淮怍本所遭遇的网络犯罪产生的平均年成本为1,156万美元,这一数字比四年lltf第?次调查时增长了78%调査结讲还发现,抵御一次网络攻击所花费的时叫作此丨W间增加了近130%,而抵御?次攻份所产生的平均成本则超过r100乃儿网络攻,丨,的复杂t fe近几与?:i E呈指数级增K,热客激进分子不仅請专业,并IL K相分帽报,以获取敏感数据并破坏关键的企业业务,根据《2013年网格犯T产十的成本调查》,安全信息和?K件竹观(SIEM)、网络情报系统和大数据分析等先进的安全情报I具可以在很大程ffl I帮助企业减轻数据威胁,n-降低网络犯罪产生的成本(2013年调查的主要发...  (本文共1页) 阅读全文>>

《计算机与现代化》2012年08期
计算机与现代化

网络攻击过程剖析

0引言网络攻击行为是互联网用户保障正常服务运行和数据安全的重要威胁,了解网络攻击过程及其方法对正确、有效地实施网络防护措施是十分必要的。根据网络攻击行为可将过程划分为三个阶段:侦听、攻击和劫取,攻击者为实现各个阶段的目标采取了不同的方法和手段。本文描述和分析攻击过程的各个阶段和攻击者采取的方法和手段。1侦听阶段网络攻击的第一个阶段是侦听。它可以进一步划分为三个子阶段:勘查、扫描和枚举[1-3]。攻击者在整个侦听阶段的目的不是潜入目标主机,而是筛选、获取目标主机列表以及这些主机的详尽信息。1.1勘查阶段在实施网络攻击之前,攻击者需要明确攻击的目标,这就好比劫犯在抢劫银行之前需要事先踩点,观察并记录目标银行的安全状况一样[4]。勘查这个词通常用于描述这个阶段。在计算机领域,攻击者在勘查阶段不会向目标主机主动发送探测数据,而是通过Web浏览器搜集、研究公开的可用信息[5-6],包括新闻报道、Web站点系统结构、电话号码和通过Whois...  (本文共2页) 阅读全文>>