- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络蠕虫灾害及其应急处理的
新特点
1
内容安排
网络蠕虫:日益严重的威胁
网络蠕虫的新特点
未来蠕虫的威胁
网络蠕虫灾害的应急处理
2
近年来的网络蠕虫灾害
红色代码II/尼姆达
SQL杀手蠕虫
口令蠕虫
红色代码F变种
MSBLAST蠕虫(冲击波)
3
SQL 杀手蠕虫事件
2003年1月25 日发作
感染SQL数据库服务器,在服务器之间主动蔓
延
使用UDP1434端口攻击
造成大面积网络拥塞,部分骨干网络瘫痪
韩国网络基本处于瘫痪状态
我国境内感染主机22600余台
具备应急体系和机制之后第一次处理大规模网
络安全事件,做到了快速响应
4
处理过程
接到举报
核实全网情况
向全网通报情况,样本分析
实施数据监测
了解境外情况
隔离方法分析和确认
通报隔离方法,实施隔离
恢复故障网络
媒体工作
跟踪监测与分析报告
5
SQL事件总结
1月28 日召开总结会:
技术角度得到的经验:
…………………………
6
口令蠕虫事件
3月8 日出现,主要在教育网中蔓延,部分大学校
园网络瘫痪
后蔓延到电信、联通、移动、铁通、网通等多个
网络,感染服务器41207台
并不利用系统漏洞,而是采用猜口令的方式攻击
管理不善的主机(而口令问题由于涉及到每一个
用户,始终是最难以解决的问题之一)
植入后门以后和境外13个IRC服务器建立联系
7
处理过程
接到举报
核实全网情况
向全网通报情况,样本分析
实施数据监测,切断与IRC服务器的联系
了解境外情况
隔离方法分析和确认
通报隔离方法
媒体工作
跟踪监测与分析报告
8
红色代码F变种
3月11日发作,在欧洲一些国家造成影响
3月11日至13日,检测到此蠕虫在我国网
络中扩散次数达127860次
接到用户举报
监测系统发现最早证据
完全利用原来的漏洞,依然可以形成一定
规模
9
“冲击波”蠕虫
8月11日启动响应,向各运营商与合作单
位与国外组织发送警报和应对措施、交换
信息
8月15日启动针对DDoS的数据分析,与
各组织保持密切联系
8月18日发现MSBlast.Remove
到目前发现感染数目超过200万
10
当前网络安全事件的特点
病毒、蠕虫和其他攻击行为互相融合
传统病毒的特点:隐蔽性、传染性、破坏性
病毒的
文档评论(0)