互联网ddos攻击软件

ddos攻击软件  时间:2021-01-12  阅读:()
2019年上半年我国互联网网络安全态势国家计算机网络应急技术处理协调中心2019年8月-1-目录一、2019年上半年我国互联网网络安全监测数据分析.
1-(一)恶意程序.
1-1.
计算机恶意程序捕获情况1-2.
计算机恶意程序用户感染情况3-3.
移动互联网恶意程序4-4.
联网智能设备恶意程序5-(二)安全漏洞.
6-1.
安全漏洞收录情况6-2.
联网智能设备安全漏洞7-(三)拒绝服务攻击.
7-(四)网站安全.
8-1.
网页仿冒8-2.
网站后门8-3.
网页篡改9-(五)云平台安全.
10-(六)工业互联网安全.
11-1.
工业网络产品安全检测情况11-2.
联网工业设备和工业云平台暴露情况12-3.
重点行业安全情况13-(七)互联网金融安全.
13-1.
互联网金融网站安全情况14-2.
互联网金融APP安全情况.
14-二、2019年上半年我国互联网网络安全状况特点.
15-(一)个人信息和重要数据泄露风险严峻.
15-(二)多个高危漏洞曝出给我国网络安全造成严重安全隐患.
16-(三)针对我国重要网站的DDoS攻击事件高发.
17-(四)利用钓鱼邮件发起有针对性的攻击频发.
17-三、2019年上半年网络安全威胁治理工作开展情况.
18--2-(一)我国网络安全治理的顶层设计逐步完善.
18-(二)移动APP违规收集个人信息治理专项19-(三)互联网网站安全整治专项.
20-(四)DDoS攻击团伙治理工作21--1-为维护我国网络空间的安全,保障互联网健康有序的发展,2019年上半年,我国持续推进网络安全法律法规体系建设,完善网络安全管理体制机制,不断加强互联网网络安全监测和治理,构建互联网发展安全基础,构筑网民安全上网环境.
2019年上半年,我国基础网络运行总体平稳,未发生较大规模以上网络安全事件.
但数据泄露事件及风险、有组织的分布式拒绝服务攻击干扰我国重要网站正常运行、鱼叉钓鱼邮件攻击事件频发,多个高危漏洞被曝出,我国网络空间仍面临诸多风险与挑战.
一、2019年上半年我国互联网网络安全监测数据分析国家互联网应急中心(以下简称"CNCERT")从恶意程序、漏洞隐患、移动互联网安全、网站安全以及云平台安全、工业系统安全、互联网金融安全等方面,对我国互联网网络安全环境开展宏观监测.
数据显示,与2018年上半年数据比较,2019年上半年我国境内通用型"零日"漏洞①收录数量,涉及关键信息基础设施的事件型漏洞通报数量,遭篡改、植入后门、仿冒网站数量等有所上升,其他各类监测数据有所降低或基本持平.
(一)恶意程序1.
计算机恶意程序捕获情况2019年上半年,CNCERT新增捕获计算机恶意程序样本①"零日"漏洞是指CNVD收录该漏洞时还未公布补丁.
-2-数量约3,200万个,与2018年上半年基本持平,计算机恶意程序传播次数日均达约998万次.
按照计算机恶意程序传播来源统计,位于境外的IP地址主要是来自美国、日本和菲律宾等国家和地区,2019年上半年计算机恶意代码传播源位于境外分布情况如图1所示.
位于境内的IP地址主要是位于广东省、北京市和浙江省等.
按照受恶意程序攻击的IP统计,我国境内受计算机恶意程序攻击的IP地址约3,762万个,约占我国活跃IP地址总数的12.
4%,这些受攻击的IP地址主要集中在江苏省、广东省、浙江省等地区,2019年上半年我国境内受计算机恶意程序攻击的IP分布情况如图2所示.
图12019年上半年计算机恶意代码传播源位于境外分布情况图22019年上半年我国受计算机恶意代码攻击的IP分布情况-3-2.
计算机恶意程序用户感染情况据CNCERT抽样监测,2019年上半年,我国境内感染计算机恶意程序的主机数量约240万台,相较2018年上半年同比下降9.
7%.
位于境外的约3.
9万个计算机恶意程序控制服务器控制了我国境内约210万台主机,就控制服务器所属国家来看,位于美国、日本和拉脱维亚的控制服务器数量分列前三位,分别是约9,494个、5,535个和2,350个;就所控制我国境内主机数量来看,位于美国、法国和英国的控制服务器控制规模分列前三位,分别控制了我国境内约150万、22万和16万台主机.
从我国境内感染计算机恶意程序主机数量按地区分布来看,主要分布在广东省(占我国境内感染数量的13.
3%)、河南省(占11.
0%)、山东省(占7.
0%)等省份,但从我国境内各地区感染计算机恶意程序主机数量所占本地区活跃IP地址数量比例来看,河南省、云南省和河北省分列前三位,如图3所示.
在监测发现的因感染计算机恶意程序而形成的僵尸网络中,规模在100台主机以上的僵尸网络数量达1,842个,规模在10万台以上的僵尸网络数量达21个,如图4所示.
为有效控制计算机恶意程序感染主机引发的危害,2019年上半年,CNCERT组织基础电信企业、域名服务机构等成功关闭714个控制规模较大的僵尸网络.
-4-图3我国各地区感染计算机恶意程序主机数量占本地区活跃IP地址数量比例图42019年上半年僵尸网络的规模分布3.
移动互联网恶意程序2019年上半年,CNCERT通过自主捕获和厂商交换获得移动互联网恶意程序数量103万余个,同比减少27.
2%.
通过对恶意程序的恶意行为统计发现,排名前三的分别为资费消耗类、流氓行为类和恶意扣费类,占比分别为35.
7%、27.
1%和15.
7%.
为有效防范移动互联网恶意程序的危害,严格控制移动互联网恶意程序传播途径,连续7年以来,CNCERT联合应用商店、云平台等服务平台持续加强对移动互联网恶-5-意程序的发现和下架力度,以保障移动互联网健康有序发展.
2019年上半年,CNCERT累计协调国内177家提供移动应用程序下载服务的平台,下架1,190个移动互联网恶意程序.
近年来,新型网络诈骗手法层出不穷,随着移动互联网和普惠金融的大力发展,出现了大量以移动端为入口骗取用户个人隐私信息和账户资金的网络诈骗活动.
据CNCERT抽样监测,2019年上半年以来,我国以移动互联网为载体的虚假贷款APP或网站达1.
5万个,在此类虚假贷款APP或网站上提交姓名、身份证照片、个人资产证明、银行账户、地址等个人隐私信息的用户数量超过90万.
大量受害用户在诈骗平台支付了上万元的所谓"担保费"、"手续费"费用,经济利益受到实质损害.
4.
联网智能设备恶意程序据CNCERT监测发现,目前活跃在智能联网设备上的恶意程序家族主要包括Mirai、Gafgyt、MrBlack、Tsunami、Reaper、Ddostf、Satori、TheMoon、StolenBots、VPNFilter、Cayosin等.
这些恶意程序及其变种产生的主要危害包括用户信息和设备数据泄露、硬件设备遭控制和破坏,被用于DDoS攻击或其他恶意攻击行为、攻击路由器等网络设备窃取用户上网数据等.
CNCERT抽样监测发现,2019年上半年,联网智能设备恶意程序控制服务器IP地址约1.
9万个,同比-6-上升11.
2%;被控联网智能设备IP地址约242万个,其中位于我国境内的IP地址近90万个(占比37.
1%),同比下降12.
9%;通过控制联网智能设备发起DDoS攻击次数日均约2,118起.
(二)安全漏洞1.
安全漏洞收录情况2019年上半年,国家信息安全漏洞共享平台(以下简称"CNVD")收录通用型安全漏洞5,859个,同比减少24.
4%,其中高危漏洞收录数量为2,055个(占35.
1%),同比减少21.
2%,"零日"漏洞收录数量为2,536个(占43.
3%),同比增长34.
0%.
安全漏洞主要涵盖Google、Microsoft、Adobe、Cisco、IBM等厂商产品.
按影响对象分类统计,收录漏洞中应用程序漏洞占56.
2%,Web应用漏洞占24.
9%,操作系统漏洞占8.
3%,网络设备(如路由器、交换机等)漏洞占7.
6%,数据库漏洞占1.
8%,安全产品(如防火墙、入侵检测系统等)漏洞占1.
2%,如图5所示.
图52019年上半年CNVD收录漏洞按影响对象类型分类统计-7-2019年上半年,CNVD继续推进移动互联网、电信行业、工业控制系统和电子政务4类子漏洞库的建设工作,分别新增收录安全漏洞数量384个(占收录数量的6.
6%)、323个(占5.
5%)、158个(占2.
7%)和87个(占1.
5%).
2.
联网智能设备安全漏洞2019年上半年,CNVD收录的安全漏洞中关于联网智能设备安全漏洞有1,223个,与2018年上半年基本持平.
这些安全漏洞涉及的类型主要包括设备信息泄露、权限绕过、远程代码执行、弱口令等;涉及的设备类型主要包括家用路由器、网络摄像头等.
(三)拒绝服务攻击CNCERT抽样监测发现,2019年上半年我国境内峰值超过10Gbps的大流量分布式拒绝服务攻击(以下简称"DDoS攻击")事件数量平均每月约4,300起,同比增长18%,并且仍然是超过60%的DDoS攻击事件为僵尸网络控制发起.
在DDoS攻击资源分析方面,2019年上半年,CNCERT发现用于发起DDoS攻击的C&C控制服务器②数量共1,612个,其中位于我国境内的有144个,约占总量的8.
9%,同比减少13%,位于境外的控制端数量同比增长超过一倍;总肉鸡③数量约64万个,同比下降10%;反射攻击服务器约617万个,②C&C控制服务器:全称为CommandandControlServer,即"命令及控制服务器",目标机器可以接收来自服务器的命令,从而达到服务器控制目标机器的目的.
③肉鸡:接收来自C&C控制服务器指令,对外发出大量流量的被控联网设备.
-8-同比下降33%;受攻击目标IP地址数量约5.
7万余个,这些攻击目标主要分布在色情、博彩等互联网地下黑产方面以及文化体育和娱乐领域.
(四)网站安全1.
网页仿冒2019年上半年,CNCERT自主监测发现约4.
6万个针对我国境内网站的仿冒页面.
为有效防范网页仿冒引发的危害,CNCERT重点针对金融行业、电信行业网上营业厅的仿冒页面进行处臵,共协调处臵仿冒页面1.
2万余个,同比减少35.
2%.
对这些已协调处臵的仿冒页面分析来看,承载仿冒页面IP地址归属情况与近几年来的情况一样,主要分布在美国和中国香港,如图6所示.
图62019年上半年承载仿冒页面IP地址和仿冒页面数量分布2.
网站后门2019年上半年,CNCERT监测发现境内外约1.
4万个IP地址对我国境内约2.
6万个网站植入后门,同比增长约1.
2-9-倍.
其中,约有1.
3万个(占全部IP地址总数的91.
2%)境外IP地址对境内约2.
3万个网站植入后门,位于美国的IP地址最多,其次是位于中国香港和新加坡的IP地址,如图7所示.
从控制我国境内网站总数来看,位于中国香港的IP地址控制我国境内网站数量最多,有6,984个,其次是位于美国和菲律宾的IP地址,分别控制了我国境内4,816个和2,509个网站.
图72019年上半年向我国境内网站植入后门IP地址所属国家或地区TOP103.
网页篡改2019年上半年,CNCERT监测发现并协调处臵我国境内遭篡改的网站有近4万个,其中被篡改的政府网站有222个.
从境内被篡改网页的顶级域名分布来看,".
com"、".
net"和".
org"占比分列前三位,如图8所示.
-10-图82019年上半年我国境内被篡改网站数量按类型分布(五)云平台安全根据CNCERT监测数据,2019年上半年,发生在我国云平台上的网络安全事件或威胁情况相比2018年进一步加剧.
首先,发生在我国主流云平台上的各类网络安全事件数量占比仍然较高,其中云平台上遭受DDoS攻击次数占境内目标被攻击次数的69.
6%、被植入后门链接数量占境内全部被植入后门链接数量的63.
1%、被篡改网页数量占境内被篡改网页数量的62.
5%.
其次,攻击者经常利用我国云平台发起网络攻击,其中利用云平台发起对我国境内目标的DDoS攻击次数占监测发现的DDoS攻击总次数的78.
8%、发起对境内目标DDoS攻击的IP地址中来自我国境内云平台的IP地址占72.
4%、承载的恶意程序种类数量占境内互联网上承载的恶意程序种类数量的71.
2%、木马和僵尸网络恶意程序控制端IP地址数量占境内全部恶意程序控制端IP地址数量的84.
6%.
另外,自2019年以来,CNCERT在持续开展的-11-MongoDB、Elasticsearch等数据库数据泄露风险应急处臵过程中,发现存在隐患的数据库搭建在云服务商平台上的数量占比超过40%.
云服务商和云用户应加大对网络安全的重视和投入,分工协作提升网络安全防范能力.
云服务商应提供基础性的网络安全防护措施并保障云平台安全运行,全面提高云平台的安全性和可控性,全面加强网络安全事件监测和处臵能力.
云用户对部署在云平台上的系统承担主体责任,需全面落实系统的网络安全防护要求.
(六)工业互联网安全1.
工业网络产品安全检测情况电力安全是关键信息基础设施保护的重要内容之一,为调查我国电力二次设备的安全现状,2019年上半年CNCERT继续对国内主流电力厂商的产品进行安全摸底测试,电力设备供应商在电网企业的引导下,已有一定安全意识,但设备整体网络安全水平仍有待提高.
截至目前,在涉及28个厂商、70余个型号的六大类产品(测控装臵、保护装臵、智能远动机、站控软件、PMU、网络安全态势感知采集装臵,)中均发现了中、高危漏洞,可能产生的风险包括拒绝服务攻击、远程命令执行、信息泄露等.
其中SISCOMMS协议④开发套件漏洞,几乎影响到每一款支持MMS协议的电力装臵.
④制造报文规范(MMS)协议是ISO9506标准所定义的一套用于工业控制系统的通信协议,目的是为了规范工业领域具有通信能力的智能传感器、智能电子设备、智能控制设备的通信行为,使系统集成变得简单、方便.
-12-2.
联网工业设备和工业云平台暴露情况2019年上半年,CNCERT进一步加强了针对联网工业设备和工业云平台的网络安全威胁发现能力,累计监测发现我国境内暴露的联网工业设备数量共计6,814个,包括可编程逻辑控制器、数据采集监控服务器、串口服务器等,如图9所示,涉及西门子、韦益可自控、罗克韦尔等37家国内外知名厂商的50种设备类型.
其中,存在高危漏洞隐患的设备占比约34%,这些设备的厂商、型号、版本、参数等信息长期遭恶意嗅探,仅在2019年上半年嗅探事件就高达5,151万起.
另外,CNCERT发现境内具有一定用户规模的大型工业云平台40余家,业务涉及能源、金融、物流、智能制造、智慧城市、医疗健康等方面,并监测到根云、航天云网、COSMOPlat、OneNET、OceanConnect等大型工业云平台持续遭受漏洞利用、拒绝服务、暴力破解等网络攻击,工业云平台已经成为网络攻击的重点目标.
图92019年上半年发现的联网工业设备类型分布情况-13-3.
重点行业安全情况涉及国计民生的重点行业监控管理系统因存在网络配臵疏漏等问题,可能会直接暴露在互联网上,一旦遭受网络攻击,影响巨大.
为评估重要行业联网系统的网络安全风险情况,2019年上半年CNCERT对水电和医疗健康两个行业的联网监控或管理系统开展了网络安全监测与分析,发现水电行业暴露相关监控管理系统139个,涉及生产管理和生产监控2大类;医疗健康行业暴露相关数据管理系统709个,涉及医学信息和基因检测2大类,如图10所示.
同时,CNCERT监测发现,在以上水电和健康医疗行业暴露的系统中,存在高危漏洞隐患的系统占比分别为25%和72%,且部分暴露的监控或管理系统存在遭境外恶意嗅探、网络攻击情况.
图102019年上半年发现的重点行业联网监控管理系统分类(七)互联网金融安全为实现对我国互联网金融平台网络安全总体态势的宏观监测,CNCERT发挥技术优势,建设了国家互联网金融风-14-险分析技术平台网络安全监测功能,对我国互联网金融相关网站、移动APP等的安全风险进行监测.
1.
互联网金融网站安全情况2019年上半年,CNCERT监测发现互联网金融网站的高危漏洞92个,其中SQL注入漏洞27个(占比29.
3%);其次是远程代码执行漏洞20个(占比21.
7%)和敏感信息泄漏漏洞16个(占比17.
4%),如图11所示.
近年来,随着互联网金融行业的发展,互联网金融平台运营者的网络安全意识有所提升,互联网金融平台的网络安全防护能力有所加强,特别是规模较大的平台,但仍有部分平台安全防护能力不足,安全隐患较多.
图11互联网金融网站高危漏洞分布情况2.
互联网金融APP安全情况在移动互联网技术发展和应用普及的背景下,用户通过互联网金融APP进行投融资的活动愈加频繁,绝大多数的互联网金融平台通过移动APP开展业务,且有部分平台仅通过-15-移动APP开展业务.
2019年上半年,CNCERT对105款互联网金融APP进行检测,发现安全漏洞505个,其中高危漏洞239个.
在这些高危漏洞中,明文数据传输漏洞数量最多有59个(占高危漏洞数量的24.
7%),其次是网页视图(Webview)明文存储密码漏洞有58个(占24.
3%)和源代码反编译漏洞有40个(占16.
7%),如图12所示.
这些安全漏洞可能威胁交易授权和数据保护,存在数据泄露风险,其中部分安全漏洞影响应用程序的文件保护,不能有效阻止应用程序被逆向或者反编译,进而使应用暴露出多种安全风险.
图12互联网金融移动APP高危漏洞分布情况二、2019年上半年我国互联网网络安全状况特点(一)个人信息和重要数据泄露风险严峻2019年初,在我国境内大量使用的MongoDB、-16-Elasticsearch数据库相继曝出存在严重安全漏洞,可能导致数据泄露风险,凸显了我国数据安全问题严重.
CNCERT抽样监测发现,我国境内互联网上用于MongoDB数据库服务的IP地址约2.
5万个,其中存在数据泄露风险的IP地址超过3,000个,涉及我国一些重要行业.
Elasticsearch数据库也曝出类似安全隐患.
经过分析,CNCERT发现这两个数据库均是在默认情况下,无需权限验证即可通过默认端口本地或远程访问数据库并进行任意的增、删、改、查等操作.
在数据库启用连接公共互联网前,用户需做好相关安全设臵以及数据库访问安全策略,才能有效避免数据泄露风险.
(二)多个高危漏洞曝出给我国网络安全造成严重安全隐患2019年以来,WinRAR压缩包管理软件、Microsoft远程桌面服务、OracleWebLogicwls-9-async组件等曝出存在远程代码执行漏洞⑤,给我国网络安全造成严重安全隐患.
以OracleWebLogicwls-9-async组件存在反序列化远程命令执行"零日"漏洞为例,该漏洞容易利用,攻击者利用该漏洞可对目标网站发起植入后门、网页篡改等远程攻击操作,对我国网络安全构成了较为严重的安全隐患.
这些基础软件广泛应用在我国基础应用和通用软硬件产品中,若未得到及时⑤对应的CNVD编号:WinRAR系列任意代码执行漏洞(CNVD-2019-04911、CNVD-2019-04912、CNVD-2019-04913与CNVD-2019-04910),Microsoft远程桌面服务远程代码执行漏洞(CNVD-2019-14264),OracleWebLogicwls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814).
-17-修复,容易遭批量利用,造成严重危害.
同时,近年来"零日"漏洞收录数量持续走高,在2019年上半年CNVD收录的通用型安全漏洞数量中,"零日"漏洞收录数量占比43.
3%,同比增长34.
0%,因这些漏洞在披露时尚未发布补丁或相应的应急策略,一旦被恶意利用,将可能产生严重安全威胁.
针对安全漏洞可能产生的危害,CNVD持续加强对重大高危漏洞的应急处臵协调,2019年上半年通报安全漏洞事件万余起.
(三)针对我国重要网站的DDoS攻击事件高发正像前期预测,2019年具有特殊目的针对性更强的网络攻击越来越多.
2019年上半年,CNCERT监测发现针对我国重要网站的CC攻击事件高发.
攻击者利用公开代理服务器向目标网站发起大量的访问,访问内容包括不存在的页面、网站大文件、动态页面等,由此来绕过网站配臵的CDN节点直接对网站源站进行攻击,达到了使用较少攻击资源造成目标网站访问缓慢甚至瘫痪的目的.
2019年上半年,CNCERT抽样监测发现,针对我国境内目标的DDoS攻击中,来自境外的DDoS攻击方式以UDPAmplificationFLOOD攻击、TCPSYNFLOOD攻击方式等为主,其中又以UDPAmplificationFLOOD攻击方式占比最高约75%.
(四)利用钓鱼邮件发起有针对性的攻击频发2019年上半年,CNCERT监测发现恶意电子邮件数量超-18-过5600万封,涉及恶意邮件37万余个,平均每个恶意电子邮件传播次数约151次.
钓鱼邮件一般是攻击者伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动,因欺骗迷惑性很强,用户稍不谨慎就很容易上当.
其中,对通过钓鱼邮件窃取邮箱账号密码情况进行分析,CNCERT监测发现我国平均每月约数万个电子邮箱账号密码被攻击者窃取,攻击者通过控制这些电子邮件对外发起攻击.
例如2019年初,某经济黑客组织利用我国数百个电子邮箱对其他国家的商业和金融机构发起钓鱼攻击.
三、2019年上半年网络安全威胁治理工作开展情况2019年上半年,CNCERT协调处臵网络安全事件约4.
9万起,同比减少7.
7%,其中安全漏洞事件最多,其次是恶意程序、网页仿冒、网站后门、网页篡改、DDoS攻击等事件.
此外,2019年以来,我国有关部门针对移动应用违法违规收集使用个人信息、互联网网站安全等开展专项治理工作,以规范市场秩序、维护我国网络安全.
(一)我国网络安全治理的顶层设计逐步完善近年来,我国用户个人信息和重要数据保护工作受到广-19-泛关注,我国正在抓紧推进数据保护方面的规章制度、标准等的制定工作.
2019年以来,国家互联网信息办公室会同各行业主管部门研究起草了《数据安全管理办法(征求意见稿)》、《网络安全审查办法(征求意见稿)》、《个人信息出境安全评估办法(征求意见稿)》、《儿童个人信息网络保护规定(征求意见稿)》、《APP违法违规收集使用个人信息行为认定方法(征求意见稿)》,并面向社会公开征求意见.
此外,为规范网络安全漏洞报告和信息发布等行为,保证网络产品、服务、系统的漏洞得到及时修补,提高网络安全防护水平,工业和信息化部会同有关部门起草了规范性文件《网络安全漏洞管理规定(征求意见稿)》,正在向社会公开征求意见.
(二)移动APP违规收集个人信息治理专项随着移动互联网技术的快速发展和应用,移动互联网终端应用已成为互联网用户上网的首要入口和互联网信息服务的主要形式.
根据统计,我国境内应用商店数量已超过200家,上架应用近500万款,下载总量超过万亿次,发展势头迅猛.
与此同时,移动APP强制授权、过度索权、超范围收集个人信息的现象大量存在,违法违规使用个人信息的问题十分突出,广大网民对此反应强烈.
CNCERT监测分析发现,在目前下载量较大的千余款移动APP中,每款应用平均申请25项权限,其中申请了与业务无关的拨打电话权限的APP-20-数量占比超过30%;每款应用平均收集20项个人信息和设备信息,包括社交、出行、招聘、办公、影音等;大量APP存在探测其他APP或读写用户设备文件等异常行为,对用户的个人信息安全造成潜在安全威胁.
为保障个人信息安全,维护广大网民合法权益,中央网信办、工业和信息化部、公安部、市场监管总局决定,2019年在全国范围组织开展APP违法违规收集使用个人信息专项治理,组织开展移动应用专项评估.
专项治理工作启动以来,多项成果文件向社会发布,包括《百款常用APP强制开启权限情况通报》、《网络安全实践指南——移动互联网应用基本业务功能必要信息规范》、《APP违法违规收集使用个人信息行为认定办法》等,有效指导APP运营者加强个人信息保护,规范市场秩序.
(三)互联网网站安全整治专项2019年5月至12月,中央网信办、工业和信息化部、公安部、市场监管总局四部门联合开展全国范围的互联网网络安全专项整治工作.
专项整治工作将对未备案或备案信息不准确的网站进行清理,对攻击网站的违法犯罪行为进行严厉打击,对违法违规网站进行处罚和公开曝光.
此次专项整治的一大特点是将加大对未履行网络安全义务、发生事件的网站运营者的处罚力度,督促其切实落实安全防护责任,加强网站安全管理和维护.
专项整治期间,中央网信办将加强统筹协调,指导有关部门做好信息共享、协同配合,坚持依-21-法依规,坚持防摄并举,促使网站运营者网络安全意识和防护能力有效提升,实现网站安全形势取得明显改观.
截至2019年6月,互联网网站安全专项整治行动期间,共享网站安全事件511起,其中网页篡改事件占比最高达89.
2%.
(四)DDoS攻击团伙治理工作2019年以来,CNCERT持续开展DDoS攻击团伙的追踪和治理工作,截至目前,2018年活跃的较大规模DDoS攻击团伙⑥大部分已不再活跃,但有5个攻击团伙通过不断变换资源持续活跃.
其中最活跃的攻击团伙主要使用XorDDoS僵尸网络发起DDoS攻击,惯常使用包含特定字符串的恶意域名对僵尸网络进行控制,对游戏私服、色情、赌博等相关的服务器发起攻击.
分析发现,恶意域名大多在境外域名注册商注册,并通过不断变换控制端IP地址,持续活跃对外发起大量攻击.
2019年上半年,我国迎来了5G商用牌照正式发放,我国互联网的发展又进入了一个新时期.
5G技术将加速更多行业的数字化转型,拓展大市场,带来新机遇,有力支撑数字经济蓬勃发展.
与此同时,也预示互联网上承载的信息将更为丰富,物联网将大规模发展.
但用户个人信息和重要数据泄露风险严峻、有针对性的攻击行动频发等情况,严重威胁我国网络空间安全.
预计在2019年下半年,保护用户个⑥CNCERT发布的《2018年活跃DDoS攻击团伙分析报告》-22-人信息和重要数据安全、有效治理和防范网络攻击、全面研究新技术新业务应用带来的安全风险等方面仍然是我们要重点关注的方向.

青云互联19元/月,美国洛杉矶CN2GIA/香港安畅CN2云服务器低至;日本云主机

青云互联怎么样?青云互联美国洛杉矶cn2GIA云服务器低至19元/月起;香港安畅cn2云服务器低至19元/月起;日本cn2云主机低至35元/月起!青云互联是一家成立于2020年的主机服务商,致力于为用户提供高性价比稳定快速的主机托管服务。青云互联本站之前已经更新过很多相关文章介绍了,青云互联的机房有香港和洛杉矶,都有CN2 GIA线路、洛杉矶带高防,商家承诺试用7天,打死全额退款点击进入:青云互联...

香港云服务器 1核 256M 19.9元/月 Mineserver Ltd

Mineserver(ASN142586|UK CompanyNumber 1351696),已经成立一年半。主营香港日本机房的VPS、物理服务器业务。Telegram群组: @mineserver1 | Discord群组: https://discord.gg/MTB8ww9GEA7折循环优惠:JP30(JPCN2宣布产品可以使用)8折循环优惠:CMI20(仅1024M以上套餐可以使用)9折循...

木木云35元/月,美国vps服务器优惠,1核1G/500M带宽/1T硬盘/4T流量

木木云怎么样?木木云品牌成立于18年,此为贵州木木云科技有限公司旗下新运营高端的服务器的平台,目前已上线美国中部大盘鸡,母鸡采用E5-267X系列,硬盘全部组成阵列。目前,木木云美国vps进行了优惠促销,1核1G/500M带宽/1T硬盘/4T流量,仅35元/月。点击进入:木木云官方网站地址木木云优惠码:提供了一个您专用的优惠码: yuntue目前我们有如下产品套餐:DV型 1H 1G 500M带宽...

ddos攻击软件为你推荐
独立ip主机独立ip虚拟主机怎么样?是不是真的很好用,和vps有什么区别吗?国外域名注册国外注册域名种类这么多,我们要怎么选择?美国vps租用如何租用到最快的美国服务器海外域名求国外域名商列表重庆虚拟空间重庆顺丰快递运的电脑主机19号中午11点到的第二天物流状态还是在重庆集散中心?今天能不能领导件?网站空间价格域名空间一般几钱?100m虚拟主机万网和新网虚拟主机有100M的吗虚拟主机控制面板我想问下虚拟主机的控制面板有哪些还不错的品牌呢?价格不能太高最好是性价比比较高一点就行了虚拟主机mysql虚拟主机支持mysql数据库,还需要额外购买mysql吗?深圳虚拟主机深圳鼎峰网络科技 虚拟主机空间怎么样
网通vps 什么是域名解析 已经备案域名 高防dns 全球付 godaddy优惠码 idc测评网 免费网站监控 godaddy域名转出 免费静态空间 e蜗牛 促正网秒杀 699美元 169邮箱 静态空间 百度云1t vul 独立主机 大化网 汤博乐 更多