中共中央政治局召开会议 决定召开二十届三中全会 习近平主持会议
党纪学习教育·学条例 守党纪 | 加强全方位管理和经常性监督
踔厉奋发新征程 | “人工智能+”加出发展新动能

中国遭受境外网络攻击严重

发布时间:2013-02-07  来源:新华网  字体大小[ ]

  新华网北京2月7日电 近日,有境外媒体不断炒作“中国网络攻击”的话题,“中国黑客威胁论”甚嚣尘上。

  事实究竟如何呢? 中国国家计算机网络应急技术处理协调中心(CNCERT)的数据显示,与西方个别媒体报道正好相反,中国是网络攻击的受害者。

  随着互联网的飞速发展,中国大陆互联网用户数量急剧增加,但用户的安全防范意识与西方发达国家相比却非常薄弱,因此,遭受网络攻击的情况十分严重。

  攻击主要分为三种形式,一是境外通过木马或僵尸网络控制境内主机。2012年,根据CNCERT抽样监测发现,境外有73286个IP地址作为木马或僵尸网络控制服务器参与控制我国境内受控主机近1419.7万个。其中位于美国的控制服务器控制了我国境内近1051.2万个主机IP,控制我国境内主机IP数量居首位,其次是位于韩国和德国的IP地址,分别控制了我国境内近78.5万个和近77.8万个主机IP。

  二是利用境外注册域名传播恶意代码。2012年,在CNCERT监测发现的放马站点(指攻击者存放恶意程序的网络地址)中,放马站点所利用的恶意域名月均有65.5%在境外注册,严重威胁着我国互联网用户上网安全。

  三是境外攻击境内网站。一部分是通过植入后门对境内网站实施远程控制,美国就有7370个IP(占22.9%)控制着我境内10037个网站,位居第一。还有一部分是采取直接网页仿冒的手段。2012年,CNCERT监测到仿冒境内网站的服务器IP有96.2%位于境外,其中美国和中国香港居前两位,分别承载了18320个和2804个仿冒页面。

  面对严重的网络攻击,我国通信行业相关部门开展了恶意程序专项打击行动和虚假源地址整治工作,取得了积极成效。2012年, CNCERT会同相关机构及企业,在全国范围内共开展了14次木马和僵尸网络专项打击行动。成功处置境内外2463个规模较大的木马和僵尸网络控制端和1227个恶意程序传播源,切断了控制端对3937.9万余个IP地址的远程操控。同时,开展了6次移动互联网恶意程序专项打击行动,判定具有网络控制端的恶意程序样本达2303个。

  另外,部分运营商积极开展虚假源地址整治工作,将常见的TCP SYN FLOOD、UDP FLOOD等虚假源地址攻击事件所占比例从2011年的70%下降至49%,有效遏制了虚假源地址的肆虐势头。

中国法治新闻摘编亓淦玉

【免责声明】:以上图、文、音/视频文章内容转载于网络(本网原创文章除外),其版权均属于原作者或归属权利人。我们尊重原创,也注重分享。转发推广仅供学习参考之用,禁止用于商业用途,并不代表本网赞同其观点。仅供交流学习了解法律、法规、政策,如无意侵犯到贵公司或个人的知识产权,部分文章转发推送时未能及时与原作者取得联系,若来源标注错误或无意侵犯到您的权益烦请告知本网制作采编部QQ号: 3555333776,微信号:GAN160003,请联系我们将立即删除或更正。电话:010-89525216。本网投稿邮箱:3555333776@QQ.COM。通讯地址:北京市通州区通胡大街78号(京贸中心)二层15号。本网原创文章欢迎转载,为尊重和维护原创权利,请转载时务必注明原创作者、来源:XXXXX网站。
点击查看更多评论>>发表感言:
验证码,看不清楚请点击更换。