分享到:

静悄悄的攻击知多少

从春节前到春节后,中国本土产的“熊猫烧香”病毒轰轰烈烈地闹了一场,最后以始作俑者被收监而告终。但其影响之深、中毒面之广在近年中却也不多见,该事件不仅引起了IT界的重视,甚至震动了学术界、法学界,掀起了媒体的讨论高潮。然而,这些仅仅是“看得见、听得见”的攻击,很容易引起公众的关注,并且可以很容易地计算损失,那么,全球正在静悄悄地发生的攻击究竟有多少呢?近日,记者通过电话采访了赛门铁克安全响应中心高级发展总监Vincent Weafer,该中心监管着全球74个国家的4万多个传感器,他为我们更深入地挖掘出了隐藏在水面以下的冰山部分。 $$  攻击更加静悄悄 $$  从全球来说,2006年,全球攻击的一个主要变化是变得更加静悄悄,而并不大肆宣扬。不像以前的恶意代码或者病毒,我们经常可以在电视、报纸上看到报道,但目前这种情况已经不多见了,只有一些被攻击的用户知道攻击的发生,而普通局外人并不知晓。 $$  那么,这些静悄悄的攻击究竟有多少呢...  (本文共2页) 阅读全文>>

《中国教育网络》2017年08期
中国教育网络

"万物互联"下猛增的漏洞之痛,解药在哪?

COVER STORY封面报道20中国教育网络2017.8编者按:随着“互联网+”的发展,各行各业数字化、网络化、智能化进程的加快,人们担心,网络延伸到哪里,网络安全问题就会蔓延到哪里,这并不是杞人忧天。近年来,国内外相继发生的“棱镜门”、域名系统遭攻击、国外情报机构网络攻击工具曝光、勒索病毒爆发、大规模用户信息泄漏等问题,不断给我们敲响警钟。网络与信息安全工作的重要性日益凸显。每次互联网大会都会设置网络安全方面的专业论坛,这一次也不例外,而且,在国际互联...  (本文共1页) 阅读全文>>

《微计算机信息》2008年03期
微计算机信息

面向安全测试攻击工具库设计

1引言互联网技术的飞速发展和普及,给人们的生产和生活带来了极大的便利,但同时由于系统软件、应用软件、网络协议、网络设备、安全策略等存在着漏洞和脆弱点,使得网络攻击行为屡见不鲜,严重影响了网络系统的保密性、完整性和可用性,从某种意义上来说,也制约了互联网技术的进一步发展与应用。面对这些问题和威胁,一般的解决方法是:对目标系统进行安全扫描,根据扫描的结果给系统打上补丁或采取相应的补救措施;给系统配置网络安全设备,如防火墙和IDS等。但这些措施只是为了防御而防御,安全测评人员不能从根本上把握网络安全的实际状况。为此,我们需要站在攻击者的角度,利用典型的攻击工具对目标系统进行攻击,以此来检验网络系统中主机、网络设备和防护设备的安全性与可靠性。2攻击工具库与攻击工具箱利用攻击工具对目标系统进行安全测试,由于攻击工具种类多、数量大,为了能对这些工具进行统一的组织和管理,我们深入研究了攻击工具库和攻击工具箱。攻击工具库与攻击工具箱将一些攻击工...  (本文共3页) 阅读全文>>

北京邮电大学
北京邮电大学

面向溯源取证的网络攻击工具痕迹分析技术与实现

随着互联网的飞速发展,网络技术在社会的经济、教育、文化、科技等的各个方面应用越来越广泛,让生活变得越来越便利,但同时所带来的威胁也越来越大。其中APT(Advanced Persistent Threats,高级持续性威胁)攻击因其高级、长期、威胁三要素具有极强的隐蔽性和破坏性,使得对APT攻击的溯源成为研究热点。据统计,截至2016年12月,全球有41家安全机构发布近100篇APT攻击溯源研究报告,其中对APT攻击后收集到的网络工具(如EXE、docx和PDF文件)的痕迹进行分析成为溯源的支撑点。但到目前为止,还没有一个统一的模型与方法对APT攻击进行溯源。因此本文通过对攻击后可能收集到的网络攻击工具样本文件中可用来进行溯源的痕迹种类、网络攻击工具静态痕迹提取技术、网络攻击工具动态痕迹提取技术、网络攻击工具痕迹分析技术的研究,提出了动静态结合的面向溯源取证的网络攻击工具痕迹分析模型,旨在为改善这一现状做点努力。本文的主要工作如...  (本文共81页) 本文目录 | 阅读全文>>

《电脑应用文萃》2002年07期
电脑应用文萃

矛与盾——QQ攻防大战

由 于OQ的普及率相当高.因此导致大量00的黑客工 具诞生.不少朋友的00号码都被盗取过.尤其是在网吧上网的用户.更容易遭到攻击.下面笔者就来给大家演绎一场OQ攻防大战! 对于00攻击工具.如果知道它们的方法和手段,自然就可以做到防患于未然。下面分别给大家简要介绍一下典型的QO攻击工具和保护软件.以便你能知己知彼.心中有数。第一部:攻篇最可恶的方式:密码盗取 因为OQ在登录时要求输入密码.这样就给一些程序留下了“后门‘.它们专门跟踪00的运行.然后自动记录登录号码和密码.偷偷保存或直接用em。讨发送出去。在网吧上网的朋友对此更是防不胜防.因为有些别有用心的人故意在网吧机器中留下一些驻留在内存里的程序。 口典型工具一:GetQOpasswords 破坏指数:7分(最高10分) 样本刽析:体积很小.只有一个可执行文件,运行后会驻留后台,即便删除它.也可以照样工作,和许多“木马“软件的原理相同。该软件的密码截取率和密码邮件接收率基本为...  (本文共3页) 阅读全文>>

《计算机安全》2002年09期
计算机安全

谈网上攻击的几个大趋势

在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助hltemet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估并减小这些风险。趋势一:自动化程度和攻击速度提高 攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。 扫描可能的受害者。自1997年起,广泛的扫描变得司空见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度口 损害脆弱的系统。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。 传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。 攻击工具的协调管理。随着分布式攻击工具的出现,攻击者可以管理和协调分布在许多In加met系统上的大...  (本文共2页) 阅读全文>>