分享到:

勒索病毒攻击 是谁打开了潘多拉的魔盒?

近日,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。这一切的一切要从一个“方程式组织”说起。$$早在几年前,多家安全研究机构及安全实验室对一些重大的网络犯罪行为及重大的网络病毒进行跟踪分析后,发现所有的这些病毒样体及攻击源头都指向了一个叫作方程式组织(Equation Group)的机构。$$根据当时掌握的信息,这个组织规模庞大资金充足,并拥有足够的调用互联网资源的能力。追踪发现,全世界至少有42个国家的几百个恶意软件和这个组织有关。从2001年到现在,方程式组织已经在伊朗、俄罗斯、叙利亚、阿富汗、英国、美国等全球超过30个国家感染了数千个甚至上万个受害者。$$随着调查的继续,最终这个神秘组织初露端倪,虽然到目前为止没有公开的证据足以证明,但很多线索告诉我们,它和某发达国家的安全局有密不可分的关系,甚至有部分该国安全局的代号编码被收入在这个组织...  (本文共2页) 阅读全文>>

《电脑知识与技术(经验技巧)》2017年08期
电脑知识与技术(经验技巧)

电子邮件成为网络攻击的主要传播途径

近日,赛门铁克发布了第22期《互联网安全威胁报告》,向公众及IT专业人士分享了对全球威胁动态、网络犯罪趋势和攻击者动机的分析和洞察。我们可以看到,2016年是网络攻击极其活跃的一年,全球先后发生多起大型网络攻击事件,例如令人震惊的造'成数千万美元损失的虚拟银行劫案,蓄意破坏美国选举的黑客攻击,利用物联网设备发动的史上最大规模的DDoS攻击,以及近期席卷全球150个国家的WannaCry勒索软件攻击。网络攻击不仅对企业和个人用户造成巨大的损失,甚至对国际政治、全球经济、民生安全造成不可估量的危害。过去,网络攻击组织主要集中利用零日漏洞发动具有针对性的攻击。但随着“漏洞赏金”计划的日益普及,产品在开发过程中对安全因素的重点关注,以及国家、企业和个人用户对安全解决方案的采用和部署,攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。一、电子邮件再度成为...  (本文共3页) 阅读全文>>

《中国信息安全》2017年09期
中国信息安全

恐怖组织网络空间活动威胁分析

当前,恐怖组织谋求发展网络力量的目的包括:在全球范围内制造恐慌、自我宣传并扩大影响,威胁敌对方并牵制分散对方的各种资源,通过扩大影响促进潜在受众激进化,招募新人乃至促使其就地发动“独狼式”袭击,筹集资金,谋求网络攻击敌对方民用基础设施等。从全球范围看,“伊斯兰国”(ISIS)虽然在叙利亚与伊拉克实力遭到严重削弱,但其网络力量在2016年得到整合,目前仍然是网络空间最为活跃的恐怖组织。“基地”组织等恐怖组织,也在大力发展网络力量,其多方面的重点活动值得高度关注。一、主要网络恐怖组织“伊斯兰国”的网络力量是当前最有影响的网络恐怖组织。“伊斯兰国”网络力量的整合意味着其更重视网络空间作用,并采取更加有效的技术手段,扩展网络空间活动的样式和范围。包括“基地”组织等,也在大力发展网络力量。(一)“伊斯兰国”的网络力量根据国际网络安全公司闪点(Flashpoint)的报告《ISIS黑客行动:新兴网络威胁态势》(Hacking forISIS...  (本文共4页) 阅读全文>>

《计算机仿真》2017年08期
计算机仿真

网络攻击节点路径高效检测模型仿真研究

1引言在国内,在计算机科技水平的飞速发展的同时,网络安全问题也在日益突出[1~3]。网络安全防御不仅只是发现和修复漏洞,还包括了检测整个网络的实时攻击节点路径[4~6]。目前,在网络上的攻击事件比较多,但是检测网络存在的攻击节点路径却需要很长时间,容易给网络用户带来很大的威胁,在这种情况下,如何全面的检测网络存在的漏洞、攻击目标、主机和网络连接关系、网络攻击目标等安全状态,并将攻击者最具有可能采用的攻击路径以图的形式描述出来,成为了计算机安全领域亟待解决的主要问题。而网络攻击节点路径检测优化模型可以检测网络漏洞被入侵者成功利用的概率、入侵者获取权限的概率和其入侵意图被实现的概率,获取在网络各个攻击路径下其入侵的最大可能性,以检测的结果为依据完成对网络攻击节点路径检测是解决上述问题的根本手段,引起了很多专家和学者的重视,同时也成为了业内人士所关注的焦点课题,出现了很多好的成果[7]。文献[8]采用了一种基于精简状态空间的网络攻击节...  (本文共5页) 阅读全文>>

《科技经济导刊》2017年27期
科技经济导刊

基于路由器防网络攻击的策略研究

路由器作为网络出口设备,是连接内部网络和外部数据在网络中传输,如果没有对数据进行保护,网络的边界,路由器可以说是网络的一道安全门,网络就无法防范网络攻击,就会存在数据被人为的窃取、中的数据如何进行转发都要考路由器来决定。在路由器篡改和伪造。因此在传输重要数据时,必须对数据进上能够对网络中的传输数据进行控制,通过路由器的配行加密处理。可以在路由器上对数据进行IPsec加密。置可以的有效的控制网络数据的流向,对经过路由器的IPsec能够保证数据的完整性、安全性和来源性。下面数据进行过滤和转发,路由器配置安全与否对整个网络是在路由器上配置IPsec策略,对192.168.1.0/24和都有着非常重要的影响,192.168.100.0/24子网的数据进行保密传输。具体配1访问列表安全置如下。(1)配置ACL限制蠕虫病毒:通过对病毒的特性Router(config)#crypto isakmp policy 1和传染机制的分析,病毒主要通...  (本文共2页) 阅读全文>>

《德宏师范高等专科学校学报》2012年01期
德宏师范高等专科学校学报

TCP/IP协议栈与网络攻击的研究

TCP/IP协议使得世界上不同体系结构的计算机网络互连在一起形成一个全球性的广域网络Internet,实现海、陆、空、立体战场信息共享,由此展开TCP/IP协议的分析和研究,寻求其薄弱环节,能否攻其一点,而瘫痪一片,即以小的投入达到大的产出,是有效实施计算机网络对抗的关键。一、TCP/IP协议栈(一)因特网(Internet)依赖于一组称为TCP/IP的协议组TCP/IP是一组通信协议集的缩写,它包含了一组互补和合作的协议。所有协议规范均以RFC(Request for Comment)文档给出。由于规范的不完善和实现上的缺陷使得针对网络协议的攻击成为可能。TCP/IP协议ISO/OSI参考模型将网络设计划分成七个功能层。但此模型只起到一个指导作用,它本身并不是一个规范。TCP/IP网络只使用ISO/OSI模型中的五层。图1显示了一个简单的五层网络模型,其中每层都采用了TCP/IP协议。图一:协议栈各相关协议在图一中,有箭头的线...  (本文共3页) 阅读全文>>