分享到:

网络犯罪猖獗 形势日益严峻

近日,IBM发布了其2007年度X-Force安全性报告调查结果,表明日前全球范围内针对Web浏览器的攻击正日益复杂化。据称,目前网络罪犯通过攻击电脑用户的浏览器盗取其身份进而控制用户电脑,这种网络攻击方式的比率占网络攻击之首。$$调查表明,网络罪犯利用网络漏洞大发横财。并且,地下经纪人也开始斗胆供应模糊化工具,它可以起到掩饰攻击浏览器的作用,从而能够帮助网络罪犯躲避安全性软件的侦察。2006年,只有少数攻击者采用伪装技术,但到2007年上半年,比例飙升至80%,截至2007年年底,该比例达到近100%。X-Force团队成员认为,网络犯罪分子将在2008年继续发动更密集、更猖狂的攻击。$$有了这些技术,网络罪犯可以潜入用户的系统,盗取他们的ID和密码,获取身份证号码、社保号码以及信用卡信息等个人信息。当攻击者入侵一台企业电脑时,他们可以偷取企业的敏感信息,或使用该电脑访问防火墙后的其它企业资产。$$IB...  (本文共1页) 阅读全文>>

权威出处: 金融时报2008-03-05
《信息安全学报》2019年04期
信息安全学报

定向网络攻击追踪溯源层次化模型研究

1引言定向网络攻击是指针对特定目标(用户、公司或组织等)发起的网络攻击,直接目的是隐蔽窃密或破坏关键设施。定向网络攻击对网络空间安全构成了极大的威胁,近年来备受关注的APT(Advanced Per-sistent Threat,高级持续性威胁)就是定向网络攻击的一种高级表现形式,可以看作是定向网络攻击的一个真子集[1]。网络攻击追踪溯源,美国军方的说法是“Attribution”,中文直译为“归因”,一般指追踪网络攻击源头、溯源攻击者的过程。也有文献将“Traceback”和“Source Tracking”视为“Attribution”之意。以APT为代表的定向网络攻击,其典型目的是获取高额的政治、经济回报,被认为是国家间或组织间网络对抗的表现形式:2010年,震网攻击了伊朗的核工业基础设施,造成约1000台铀浓缩离心机故障[2-3],迟滞了伊朗核计划,这是第一起引起广泛关注的定向网络攻击事件。2015年初起,孟加拉等多国的...  (本文共18页) 阅读全文>>

《网络安全和信息化》2019年09期
网络安全和信息化

另类方法规避网络攻击

笔者所在单位连接外部互联网的线路如图1所示。某节假日接到部击是有可能的。通过门值班人员电话称,在家里的移动宽带连公司内部计算机无法图1单位网络线路图接VPN系统,并远程连访问互联网,访问公接公司内一台指定计司内部和集团内部网算机,速度正常且使用站都正常。也正常。通过公司这笔者第一反应是台指定计算机上外部外网线路上串联的上互联网也正常。网行为管理系统故节假日过完正常障,因为在以前也发上班后,用户反映仍旧生过类似故障,而外图2防火墙监测到大量攻击行为无法访问互联网。上部防火墙、入侵防护午联系了集团信息安系统每次都被证实是全支撑单位浙江安科,可靠且正常的。但是应急响应人员与下午本次故障在旁路上网赶到公司,并继续检查行为管理系统、入侵防火墙。经检查,防火防护系统后,故障依墙CPU、内存均在正常旧。问题的焦点就落图3攻击行为的攻击源分析范围内,但是发现防火在防火墙上,因为防火墙直接连接的是外网,防火墙遭到攻墙外部接口存在大量的攻击行为,攻...  (本文共2页) 阅读全文>>

《武大国际法评论》2019年03期
武大国际法评论

对《塔林手册2.0版》“网络攻击”定义的解读

《网络行动国际法塔林手册2.0版》①(以下简称《塔林手册2.0版》)译本于2017年12月出版。《塔林手册2.0版》所列的154个规则中,笔者最为关注的是规则92对“网络攻击”给出的定义,即“无论进攻还是防御,网络攻击是可合理预见的会导致人员伤亡或物体损毁的网络行动”。②实践中,“网络攻击”一词被用于各种场合,容易出现认识上的混淆。笔者以为,理解这一定义,必须将其置于国际法律责任的语境下,恰如《塔林手册2.0版》规则92所明确的:一旦出现可合理预见的、会导致人员伤亡或物体损毁的网络进攻行为或网络防御行为,就会产生相应的国际法律责任,进而引发一系列的连锁反应。因此,准确理解“网络攻击”的含义,厘清其构成要件,对于我们精准判断“网络攻击”是否成立并进而采取后续行动具有重要意义。一、明确“网络攻击”定义的意义概念清晰是正确思维、顺畅交流的基本要素。若要进行严密的思维,首先要厘清特定基础术语的定义。“网络攻击”是《塔林手册2.0版》的核...  (本文共15页) 阅读全文>>

《中国信息安全》2017年12期
中国信息安全

构建网络攻击响应框架的政治考量

CYBERATTACK网络攻击同其攻击活动一样,不能脱离国际关系、国家战略和地缘政治等环境。各种与网络空间相关的事务已成为高级别政治博弈的重要内容,各国不断采取各种战略、战术手段,争夺网络空间主导权,以达到其政治目标和寻求地缘政治优势,特别是涉及国家外交与安全政策核心的网络问题。随着进攻性网络攻击数量的增多,政策制定者必须积极应对网络攻击,从网络政治的不同层次出发,构建适用于应对不断升级的网络事件的网络攻击响应框架。网络攻击行动的政治动机除了网络黑客自发的网络攻击行为和少数有组织的网络经济犯罪,绝大多数有组织的网络攻击行动都有其明确的政治动机,都是国际政治博弈、国家情报活动、军事行动和恐怖主义等因素在网络空间的延伸或表征,同时也是政治集团相互对立、对抗的必然结果。1.网络攻击背后是国际政治力量的博弈网络攻击不仅是存在于网络空间的技术行为,其背后隐含着政治利益,网络攻击的最终目的也是要实现某些政治目标。而且,这些政治目标有的明晰,...  (本文共5页) 阅读全文>>

《电子技术与软件工程》2018年05期
电子技术与软件工程

网络攻击的方法及对策

随着计算机网络技术在社会生活中的不断渗透,其给人们带来方便的同时,也带来了新类型的基于计算机网络技术的犯罪活动,网络攻击就是其中危害比较大的一种。同时计算机网络技术又在不断的发展变化,其安全漏洞层出不穷,这也是当前网络攻击猖獗的原因。1一些常见的网络攻击方法1.1信息收集型信息收集型攻击是指攻击者为了搜集攻击对象的信息而采取的攻击方法。其通常操作过程是,攻击者先向攻击对象的主机发送一些虚假消息,然后再根据所返回的消息的特征判断对象主机的存在情况,或者其会利用某些特定的软件向大范围的攻击对象主机建立连接TCP端口。除此之外,某些攻击者也可能利用已经具有响应类型的数据库的自动工具来检查攻击对象主机对坏数据包传送所作出的响应。然后再对比这些响应的具体情况就会知道攻击对象主机的操作系统。另外,攻击者也可能利用figer服务器来获取攻击对象的相关信息或利用LDAP来收集使用网络用户的相关信息。1.2网页攻击网页攻击是指攻击者利用浏览器、操...  (本文共1页) 阅读全文>>