本篇文章11064字,读完约28分钟
国家互联网应急中心:2016年捕获205万恶意程序 4月19日下午,国家互联网应急中心发布了《2016年中国互联网安全形势概述》(以下简称《概述》),汇总数据显示,2016年移动互联网恶意程序截获数量、网站后门攻击数量、安全漏洞收集数量较2015年有所增加,而木马和僵尸网络感染、拒绝服务攻击、网络钓鱼和页面篡改数量有所下降。 4月19日下午,国家互联网应急中心发布了《2016年中国互联网安全形势概述》(以下简称《概述》),汇总数据显示,2016年移动互联网恶意程序截获数量、网站后门攻击数量、安全漏洞收集数量较2015年有所增加,而木马和僵尸网络感染、拒绝服务攻击、网络钓鱼和页面篡改数量有所下降。
2016年,国家互联网应急中心捕获的移动互联网恶意程序数量接近205万,比2015年增长39.0%。在过去的七年里,恶意程序的数量一直保持着高速增长的趋势。
根据恶意行为的分类,排名前三的恶意行为是流氓行为、恶意扣款和关税消费,分别占61.1%、18.2%和13.6%。国家互联网应急中心发现近67万条移动互联网恶意程序下载链接,比2015年增长近1.2倍,涉及22万多个传输源域名、近3万个IP地址和1.24亿次恶意程序传输。
在工业和信息化部的指导下,经过连续四年的治理,要求国内应用商店、在线磁盘、云盘、广告等平台积极履行安全职责,不断完善安全检测、安全审查、社会监督和举报、恶意应用下架等制度,积极参与回应和反馈,严格控制恶意应用的传播渠道。主流移动应用商店的安全状况明显改善。
2016年,国家互联网应急中心共向141家注册网站运营商报告了8910个恶意应用项目,如应用商店、在线和云盘广告,比2015年减少了47.8%。
以下是摘要的全文:
2016年中国互联网网络安全形势综述
国家计算机网络应急技术处理协调中心
2017年4月
先前的评论
2016年是中国在网络合法化进程中迈出实质性步伐的一年。《网络安全法》的正式通过和《国家网络+安全战略》的正式颁布,进一步强化了中国网络安全的顶层设计,保障了中国网络强国战略的实现。包括习近平总书记在内的一系列讲话,明确要求树立正确的网络安全观,指明网络安全工作的主要方向和操作理念。
《中华人民共和国国民经济和社会发展第十三个五年规划纲要》(以下简称“十三五规划”)发布,明确提出实施网络强国战略,要求加快建设数字中国,推进信息技术与经济社会发展的深度融合,加快信息经济的发展壮大。2016年,作为十三五规划的第一年,网络经济空的发展趋势十分明显,将信息技术服务推向了一个更加智能化、与传统领域完全融合的阶段。然而,伴随信息技术创新和发展的安全威胁与传统的安全问题交织在一起,使得网络之间的安全问题日益复杂和隐蔽,面临着越来越大的网络安全风险,各种网络攻击层出不穷。2016年,中国互联网网络安全形势总体稳定,没有发生影响互联网正常运行的重大网络安全事件,但移动互联网上的恶意程序数量继续高速增长,并呈现出明显的盈利性。国外对中国网站的攻击频繁发生。网络智能设备被恶意控制并用于发起大流量分布式拒绝服务攻击的现象更加严重。网站数据和个人信息泄露带来的危害不断扩大。欺诈勒索软件在互联网上肆虐;具有国家背景的黑客组织发起的高级持续威胁(APT)攻击直接威胁到国家安全和稳定。
国家互联网应急中心(以下简称中国互联网应急中心)根据中国互联网宏观安全形势监测和网络安全预警通报及应急响应的实际结果,重点分析总结2016年中国互联网网络安全形势,预测2017年网络安全热点问题。
一、2016年中国互联网安全监测数据分析
中国互联网络信息中心继续对中国宏观层面的网络安全状况进行抽样监测。2016年,移动互联网上捕获的恶意程序数量、网站后门攻击数量和收集的安全漏洞数量比2015年有所增加,而特洛伊木马和僵尸网络感染、拒绝服务攻击、网络钓鱼和页面篡改的数量有所减少。
(一)木马和僵尸网络
根据样本监测,2016年,中国约有97,000台木马和僵尸网络控制服务器控制了超过1,699万台主机,控制服务器数量比2015年减少了8.0%,受感染主机数量比2015年减少了14.1%。其中,约48,000台来自国外的控制服务器控制着中国超过1,499万台主机,美国的控制服务器数量居首位,其次是中国香港和日本。就中国控制的主机数量而言,来自美国、台湾和荷兰的控制服务器位居前三,分别控制着中国约475万台、182万台和153万台主机。在恶意程序监控发现的僵尸网络中,有4896个规模超过100台主机的僵尸网络,其中52个规模超过100000台。
根据中国感染木马和僵尸网络主机的地区数量分析,广东省(占中国感染主机的13.4%)、江苏省(占9.2%)和山东省(占8.3%)位居前三。为有效控制木马和僵尸网络感染主机造成的危害,2016年,在工业和信息化部的指导下,根据《木马和僵尸网络监控与处置机制》,中国计算机应急中心组织基础电信企业和域名服务机构成功关闭了1011个控制规模较大的僵尸网络。
(2)移动互联网安全
1.移动互联网恶意软件捕获
2016年,CNCERT通过独立捕获和供应商交换获得了超过205万个移动互联网恶意程序,比2015年增长了39.0%,并在近7年保持了高速增长趋势。根据其恶意行为,排名前三的是流氓行为、恶意扣款和关税消费,分别占61.1%、18.2%和13.6%、13.6%。中国计算机应急中心在移动互联网上发现了近67万个下载恶意程序的链接,比2015年增加了近1.2倍,涉及22万多个域名和3万个IP地址,恶意程序传输次数达1.24亿次。
2016年,CNCERT将重点监控通过短信传播的、具有窃取用户短信、通讯录等恶意行为的相册安卓恶意程序,以及具有恶意演绎和恶意传播性质的色情软件,并开展协同处置工作。全年共发现此类恶意程序47,316个,感染用户总数超过101万,传播恶意程序的域名6,045个,接收用户短信和通讯录的恶意电子邮件账户7,645个,接收用户短信的恶意手机号码6,616个,泄露用户短信和通讯录的电子邮件222万封,严重威胁用户个人信息安全和财产安全。在工业和信息化部的指导下,根据移动互联网恶意软件监控和处置机制,中国计算机应急中心组织电子邮件服务提供商和域名注册商积极开展协同处置,关闭和处置发现的恶意电子邮件账户和域名。
2.移动互联网上恶意应用的监控
目前,在移动互联网上传播APP的方式多种多样,包括应用商店、互联网磁盘、云磁盘和广告平台,大量未注册网站也在提供APP下载服务。在工业和信息化部的指导下,经过连续四年的治理,要求国内应用商店、在线磁盘、云磁盘和广告平台积极落实安全责任,不断完善安全检查、安全审计、社会监督和举报、恶意应用下架等制度,积极参与回应和反馈,严格控制恶意应用的传播渠道。2016年,CNCERT向141家注册网站运营商报告了8910起恶意APP事件,如APPlication stores、在线和云盘广告,与2015年相比下降了47.8%。这表明,虽然移动互联网恶意程序持续快速增长,但恶意应用在常规网站上的传播得到了有效控制,但通过非正式应用商店传播的恶意应用数量持续增长。
(3)拒绝服务攻击
2016年,中国互联网络信息中心牵头组织通信行业和安全行业单位,宣布成立中国互联网网络安全威胁治理联盟,重点防范和攻击分布式拒绝服务攻击(以下简称DDoS攻击)。通过协同治理,DDoS攻击的危害得到了有效缓解。2016年,中国核应急中心每天监测到452起1千兆位以上的分布式拒绝服务攻击,比2015年下降了60%。然而,它还发现,2016年高流量攻击的数量在全年持续增加。与第一季度相比,第四季度每天10千兆位以上的攻击次数增加了1.1倍,全年每天达到133次。它占每日平均攻击的29.4%,超过100千兆位/秒的攻击次数每天超过6次。监控发现,一个云平台多次遭受超过500Gbps的攻击。从攻击的目的来看,67%涉及互联网的地下黑色产业链;从攻击方法来看,反射攻击仍然占主导地位。从攻击源的IP地址对应的设备来看,除了传统的PC肉鸡和IDC服务器外,智能设备正逐步被用作DDoS攻击工具。
(4)安全漏洞
2016年,国家信息安全漏洞共享平台(CNVD)包含10822个常见软件和硬件漏洞,比2015年增加了33.9%。其中,高风险漏洞的数量高达4,146个(38.3%),比2015年增加了29.8%,即2,203个零日漏洞。比2015年增长82.5%。漏洞主要包括谷歌、甲骨文、Adobe、微软、IBM、苹果、思科、Wordpress、Linux、Mozilla、华为和其他制造商的产品。其中,涉及谷歌产品(包括操作系统、手机设备和应用软件等)的漏洞有819个。),占所有漏洞的7.6%。根据受影响对象的类型,应用程序漏洞占59.97%,网络应用程序漏洞占16.8%,操作系统漏洞占13.2%,网络设备漏洞(如路由器、交换机等)。)占6.47%,数据库漏洞占1.97%,安全产品漏洞(如防火墙、入侵检测系统等。)占1.59%。2016年,CNVD加强了原始常见软件和硬件漏洞的收集。它已成为全年收集的漏洞数量的新增长点,接收了白帽、国内漏洞报告平台和安全制造商提交的1926个相关漏洞,占全年收集的漏洞总数的17.8%。CNVD进一步整理了现有的漏洞,并根据关注的焦点建立了一个子漏洞数据库。目前,已经建立了四种类型的子漏洞数据库,即移动互联网、电信行业、电子政务和工业控制系统。2016年,这四个子漏洞数据库包括985个漏洞(9.1%)、640个漏洞(5.9%)、344个漏洞(3.1%)和172个漏洞(1.5%)。
CNVD对安全漏洞对子漏洞数据库的影响进行了检查,全年共报告了24,246个安全漏洞,涉及政府机构、重要信息系统部门和行业,比2015年增长了3.1%。
(5)网站安全
1.网络钓鱼
2016年,中国互联网认证中心监测并发现中国约有178,000个假冒网页,比2015年下降了3.6%。大约20,000个IP地址带有伪造的网页,其中85.4%位于中国境外。从携带的伪造页面数量来看,中国香港的数量最多,共有4332个IP地址,携带的伪造页面总数超过28,000页,其次是中国大陆和美国,携带的伪造页面约为17,000页。为有效防止网络钓鱼给网民造成的经济损失,中国计算机网络安全中心重点处置金融业和电信业网上营业厅的网络钓鱼页面,全年共协调处置网络钓鱼页面52836个。从被处理的页面类型来看,用户兑换积分和注册的假冒页面数量最多,分别占被处理页面总数的32%。从带有伪造网页的IP地址的归属来看,绝大多数IP地址位于海外,主要是中国香港、美国和中国台湾,其中中国香港的IP地址占海外总数的一半以上。为应对跨境网络钓鱼网页的处置,中国互联网络安全中心继续加强与国际网络安全组织的合作,协调海外安全组织全年处理14,515起跨境网络钓鱼事件。
2.网站的后门
2016年,中国计算机应急中心的监测发现,大约4万个IP地址被植入了中国82000多个网站的后门,比2015年增长了9.3%。大约33,000个(占所有IP地址的84.9%)海外用户通过植入网站的后门远程控制着大约68,000个中国网站。其中,最多的IP地址来自美国,占14.0%,其次是香港、中国和俄罗斯。从中国的网站总数来看,中国香港的IP地址最多,超过13000个,其次是美国和乌克兰,分别有9734个和8756个网站。
3.网页篡改
2016年,中国计算机应急中心监测发现,中国约有17000个网站被篡改,比2015年减少了31.7%。其中467个是被篡改的政府网站,比2015年减少了47.9%。从网页篡改方式来看,嵌入暗链的网站占所有被篡改网站的86%,这是我国网站篡改的主要方式。从国内网页被篡改的类型分布来看,为了。以com为后缀的商业网站数量最多,占总数的72.3%,其次是。Net作为网络服务公司网站的后缀。Gov是政府网站的后缀,分别占总数的7.3%和2.8%。二、2016年中国互联网网络安全形势近年来,随着中国网络安全法律法规和管理体系的不断完善,中国在网络安全技术力量、人才队伍和国际合作方面取得了显著成绩。2016年,中国互联网网络安全形势总体稳定,网络安全产业快速发展,网络安全防护能力提高,网络安全国际合作进一步加强。然而,随着网络空的战略地位日益提高,世界主要国家都建立了网络空的攻击能力,各国网络冲突的数量日益增加,中国网络空面临的安全挑战也越来越复杂。
(1)域名系统安全状况良好,抗攻击能力显著增强
2016年,中国域名服务系统安全状况良好,未发生重大安全事件。据抽样监测,2016年中国域名系统发生约32起DDoS攻击,日流量超过1Gpbs,未影响中国域名解析服务,基础电信企业方面未发生严重影响解析成功率的攻击,主要与域名系统安全防护措施普遍加强和抗DDoS攻击能力显著提高有关。2016年6月,针对全球根域名服务器及其镜像的大规模DDoS攻击发生。大多数根域名服务器都受到不同程度的影响,同时位于中国的域名根镜像服务器也遭受了大规模的网络流量攻击。此次攻击没有影响中国域名系统的网络安全,因为及时的紧急处置和根域顶级域缓存的过期时间往往超过1天。
(2)针对工业控制系统的网络安全攻击日益增多,许多重要的工业控制系统安全事件值得关注。
2016年,世界范围内发生了一系列工业控制领域的重大事件,值得我们警惕。三月份,纽约鲍曼大坝的一个小型防洪系统遭到袭击。今年8月,卡巴斯基安全实验室(Kaspersky Security Laboratory)揭露了针对工业控制行业的恐怖网络攻击,这些攻击主要针对中东和其他国家的工业企业。12月,乌克兰电网再次遭遇停电。根据分析,失败源于恶意程序黑暗力量的变异。我国工业控制系统规模庞大,安全漏洞和恶意检测给我国工业控制系统带来了一些隐患。截至2016年底,国家虚拟发展中心已经收集了1,036个工业控制漏洞,其中173个是在2016年收集的,比2015年增加了38.4%。工业控制系统主要易受缓冲区溢出、缺乏访问控制机制、口令弱、目录遍历等漏洞的影响。与此同时,2016年,通过对网络化工业控制设备的检测和工业控制协议的流量监控,中国计算机应急反应中心发现了2504台网络化工业控制设备。协议主要包括S7Comm、Modbus、SNMP、以太网IP、Fox、FINS等。制造商主要是西门子、罗克韦尔、施耐德、欧姆龙等。根据网络流量分析,2016年中国计算机网络技术中心共监测了88万多个网络工业控制设备指纹检测事件,发现海外60个国家的1610个IP地址检测到了中国网络工业控制设备的指纹。
(3)高层持续威胁正常化,我国面临的攻击威胁尤其严重。
截至2016年底,国内企业发布了高级持续威胁(APT)研究报告,其中提到43家APT组织,其中36家针对我国目标发起攻击。在攻击实现方面,更多的APT攻击是通过工程实现的,即依靠成熟的资源如商业攻击平台和互联网黑产业链数据来实现APT攻击。这种攻击不仅降低了APT攻击的技术和资源门槛,而且增加了追踪受害者来源的难度。2016年,许多针对中国重要信息系统的APT攻击被曝光,包括以中国教育、能源、军事和科研领域为主要目标的“白象行动”和“曼灵华行动”。2016年8月,黑客组织影子经纪公司发布了方程式集团常用的工具包,包括各种防火墙攻击代码、黑客工具和脚本,涉及到Juniper、Feita、思科、鑫、华为等厂商的产品。CNCERT对已公布的11个产品漏洞(其中4个被怀疑为0天漏洞)进行了全面调查和分析,发现全球约有12万个携带相关产品网络设备的IP地址,其中中国约有3.3万个,占所有IP地址的27.8%,对中国网络安全构成了严重的潜在威胁。2016年11月,黑客组织影子经纪人公布了一组被美国国家安全局网络攻击和控制的IP地址和域名数据。中国是受攻击最严重的国家,至少有9所大学,12个重要的信息系统部门,如能源、航空、电信和2个政府部门信息中心。
(4)大量网络智能设备受到恶意程序的攻击,形成僵尸网络,用于发起大规模的分布式拒绝服务攻击
近年来,随着智能可穿戴设备、智能家居、智能路由器等终端设备和网络设备的快速发展和广泛使用,物联网中针对智能设备的网络攻击比例呈上升趋势。攻击者可以利用物联网中智能设备的漏洞获取设备控制权,或者利用它们进行其他黑客地下行业交易,如用户信息数据窃取、网络流量劫持,或者被控制形成大规模僵尸网络。CNCERT对车辆联网系统的安全性进行在线监测和分析,发现一些车辆联网信息服务提供商及相关产品存在安全漏洞,可能导致车辆、位置和车主信息泄露、车辆远程控制等安全风险。
2016年底,由于美国东海岸的大规模网络中断和德国电信大量用户的异常网络访问,Mirai未来组合恶意程序受到广泛关注。Mirai未来组合是一个典型的恶意代码,它利用物联网中智能设备的漏洞来实现设备控制。受控设备的数量积累到一定程度就会形成一个巨大的僵尸网络,称为Mirai未来组合僵尸网络。此外,由于物联网智能设备一般一天24小时在线,用户在被恶意程序感染后不易察觉,从而形成稳定的攻击源。CNCERT对Mirai未来组合僵尸网络的抽样监测显示,截至2016年底,共有2526台控制服务器控制了超过125.4万台物联网智能设备,对互联网的稳定运行构成了严重的潜在安全威胁。此外,CNCERT还对Gafgyt僵尸网络进行了样本检测和分析。2016年第四季度,发现817台控制服务器控制着425,000台物联网智能设备,总共发起了18,000多次DDoS攻击,其中72次攻击的峰值流量超过5Gpbs。
(五)网站数据和个人信息公开普遍存在,造成严重灾害的
由于互联网传统边界的消失,各种数据在终端、网络、手机和云上传播。此外,在互联网这一黑色产业链的利益驱动下,数据泄露的威胁日益增加。2016年,国内外频繁发生的网站数据和个人信息泄露事件,逐渐加深了其对政治、经济和社会的影响,甚至侵犯了个人生命安全。在国外,泄露的美国总统候选人希拉里·克林顿的电子邮件直接影响了美国的选举进程。雅虎账户信息的两次泄露涉及约15亿个个人账户,导致美国电信运营商威瑞森搁置甚至取消了对雅虎48亿美元的收购。在中国,中国免疫规划系统的网络遭到恶意入侵,20万儿童信息被窃取并在互联网上公开出售。信息披露导致精准欺诈案件频发,高考考生信息披露间接夺去了即将进入大学的女学生徐玉玉的生命。2016年,公安机关破获了1800多起侵犯个人信息案件,查获各类公民个人信息300多亿条。此外,据新闻媒体报道,俄罗斯、墨西哥、土耳其、菲律宾、叙利亚、肯尼亚等国政府的网站数据已被泄露。
(6)移动互联网上恶意程序的盈利性越来越明显,移动互联网的黑色产业链已经成熟。
2016年,CNCERT通过独立捕获和供应商交换获得了超过205万个移动互联网恶意程序,比2015年增长了39.0%,并在过去六年保持了高增长趋势。通过对恶意程序的分析,发现欺诈、恶意扣款、锁屏勒索等获取经济利益的应用数量急剧增加,占恶意程序总数的59.6%,几乎是2015年的三倍。从恶意程序的传播渠道来看,引诱欺诈行为的恶意程序主要通过短信、广告、网络光盘等特定传播渠道传播,受感染用户达到2493万,造成重大经济损失。从恶意程序的攻击模式来看,通过短信传输和窃取短信验证码的恶意程序数量相对较大,全年共获取相关样本10845个,表现出生产简单、攻击模式固定、利润丰厚等特点。移动互联网的黑色产业链已经成熟。
(7)敲诈软件造成严重破坏,对本地数据和智能设备的安全构成严重威胁
根据中国计算机安全认证中心的监测,2016年,在传统个人电脑端截获了约19,000个勒索恶意程序样本,这是近年来的新高。对敲诈软件目标的分析表明,敲诈软件已经逐渐从个人终端设备扩展到企业用户,尤其是高价值目标。对于企业用户来说,讹诈软件利用安全漏洞发起攻击来加密和讹诈企业数据库。2016年底,开源MongoDB数据库遭到了一轮勒索软件的攻击,影响了大量用户。就个人终端设备而言,勒索软件的恶意行为在传统的个人电脑和移动终端中表现出明显不同的特点:在传统的个人电脑中,敲诈主要是通过加密数据来进行的,即加密用户电脑中的文件并强迫用户购买解密密钥;在移动端,勒索主要通过加密设备进行,即用户的移动设备被远程锁定,用户无法正常使用设备,用户被迫支付解锁费。但是,从勒索软件的传输方式来看,传统的个人电脑终端和移动终端有着共同的特点,主要是通过邮件、假冒普通应用、QQ群、互联网光盘、帖子栏、受害者等。
三、2017年值得关注的热点
根据对2016年中国互联网网络安全形势特点的分析,中国互联网络信息中心预测2017年值得关注的热点话题如下。
(a)网络空治理背景更加清晰
2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议投票通过了《网络安全法》,该法将于2017年6月1日生效。该法有7章79条,明确规定了网络之间的主权空、网络产品和服务提供商的安全义务、网络运营商的安全义务、个人信息保护规则、关键信息基础设施的安全保护体系和重要数据的跨境传输规则。预计2017年各部门将更加重视《网络安全法》的宣传和解释,制定并颁布相关配套政策法规,落实各项配套措施。网络之间的法律治理环境将更加清晰。
(2)使用物联网智能设备的网络攻击数量将继续增加
2016年,CNVD收录了1117个物联网智能设备漏洞,主要涉及网络摄像头、智能路由器、智能家电、智能网关等设备。漏洞主要是特权绕过、信息泄露、命令执行等。其中,弱密码(或内置默认密码)漏洞极易被利用,具有广泛的实际影响,成为恶意代码攻击的重要风险点。随着无人机、自动驾驶汽车、智能家电的普及和智能城市的发展,网络化智能设备的泄密数量将显著增加,针对或利用物联网智能设备的网络攻击将更加频繁。
(3)互联网与传统产业融合带来的安全威胁更加复杂
随着“互联网+中国制造”2025行动计划的进一步推进,中国几乎所有的传统行业、传统应用和服务都在被互联网改变,给各个行业带来创新和发展机遇。在整合、创新和发展的过程中,传统行业的封闭模式逐渐转变为开放模式,互联网上的虚拟网络安全事件也转变为现实世界的安全威胁。互联网金融、工业互联网等新兴产业发展迅速,但对网络安全造成的新威胁不容忽视。网络金融集信息流和资金流于一体,信息流的风险很可能导致资金流的损失。工业控制系统更加智能化和网络化,开放互连带来的恶意嗅探行为越来越多,恶意攻击的风险也越来越大。传统互联网安全与现实世界安全问题相结合所造成的安全威胁更加复杂,后果更加严重。
(4)个人信息和重要数据的保护将受到更多关注
近年来,互联网技术的发展极大地便利和丰富了我们的生活和工作。网上购物、网上求职、社交网络平台、政府服务等平台充斥着大量的个人信息和隐私信息。自2011年以来,我国发生了多起严重的个人信息泄露事件。特别是近年来,受害者的详细情况被欺诈者掌握,给社会稳定带来了严重危害。2013年的斯诺登事件以及美国政府随后实施的大规模监控计划,促使各国加强对重要数据的保护措施,并严格监管互联网数据的收集、使用和存储。中国在《互联网安全法》中明确规定了个人信息保护和重要数据跨境传输的规则。预计将制定和颁布关于保护个人信息和重要数据信息的详细规范性文件,以有效落实保护措施。
(5)网络安全威胁的信息共享引起了各方的广泛关注。
及时全面地获取和分析网络安全威胁、网络安全预警和部署应急措施,充分体现一个国家的综合网络安全防御能力。通过共享网络安全威胁信息,利用集体知识和技术能力,是全面掌握网络安全威胁态势的有效途径。美国早在1998年克林顿政府就签署了总统令,鼓励政府和企业开展网络安全信息共享。在奥巴马政府时期,网络安全信息的共享甚至包括在政府法案中。近年来,我国非常重视网络安全信息的共享。《网络安全法》明确提出要促进相关部门、关键信息基础设施运营商、相关研究机构、网络安全服务机构等之间的网络安全信息共享。然而,面对复杂的多维数据源信息,有必要建立一套基于分析的网络安全威胁信息共享标准,以实现高效共享和深入分析。目前,我国许多机构都在探索和实践网络安全威胁信息的共享。正在制定相关的国家标准和行业标准。中国计算机应急中心还建立了网络安全威胁信息共享平台,在通信行业和安防行业开展相关共享工作。
(6)具有民族背景的互联网争端将继续受到越来越多的关注。
目前,中国互联网普及率已达53.2%,公众通过互联网获取新闻信息的速度越来越快,公众对全球政治热点的关注度也在不断提高。2016年美国总统大选的邮政事件和俄罗斯黑客对世界反兴奋剂机构丑闻的曝光,都让网民们真切地感受到,一次有组织、有目的、无微不至的网络攻击会对其他国家的政治产生严重影响,从行业的角度将具有民族背景的网络纠纷延伸至所有网民。随着大量国家继续加强网络之间的军事能力建设,具有国家背景的网络争端将成为热点和频繁的危机,国家讨论的趋势将继续升温。
(7)基于人工智能的网络安全技术研究正在全面展开
在第三届世界互联网大会世界互联网领先科技成果发布会上,三大国际科技巨头微软、IBM和谷歌展示了基于机器学习的人工智能技术,描绘了人工智能的美好未来。目前,网络攻击层出不穷,手段多样,目的复杂。网络安全人才短缺,难以应对快速变化的网络安全形势。然而,机器学习在数据分析和人工智能领域的杰出表现被认为在网络安全方面取得了巨大的成就。一些研究机构的统计数据显示,2016年网络安全和人工智能在文章中同时出现的频率迅速增加,表明越来越多的讨论将两者联系在一起,以求共同关注。基于与网络安全相关的大数据,利用机器学习等人工智能技术,可以在未知威胁发现、网络行为分析、网络安全预警等方面取得突破性进展。
结束语
2016年,中国不断完善网络安全措施,进一步提升网络安全防护水平,有效保障了二十国集团杭州峰会、第三届世界互联网大会等重大活动的顺利举行。近年来,中国不断推进依法治理0+至0+网络安全的进程,不断完善网络安全人才培养机制。新的《国家安全法》、《反恐怖主义法》、《网络安全法》和《0+国家网络安全战略》以及许多其他0+和0+之间的法律、法规和战略已经制定和颁布。首批优秀网络安全人才、优秀人才和优秀教师受到表彰。目前,中国已明确提出实施网络强国战略。然而,无论是来自互联网黑产业链的网络安全威胁,还是国家层面的网络安全对抗,中国面临的网络安全问题越来越复杂和隐蔽。我希望我们能够共同努力,不断攀登网络安全技术的高峰,维护我国网络的安全空,为我国第五大战略空筑起坚实的堡垒。
互联网大调整背后:有多少人开心,多少人担忧? 最近,工业和信息化部发布了关于调整互联网骨干网之间结算政策的通知。文件指出,为了深入实施网络强国战略,建立科学合理的网络结算关系,加快网络设施的建设和完善。
标题:国家互联网应急中心:2016年捕获205万恶意程序
地址:http://www.yunqingbao.cn/yqbxx/1913.html