多起典型網(wǎng)絡(luò)安全事件被成功處理——CNCERT_CC2007年網(wǎng)絡(luò)安全事件處理部分案例介紹
82008.07CNGERT/CC多起典型網(wǎng)絡(luò)安全事件被成功處理——cNcERT/cc2()()7年網(wǎng)絡(luò)安全事件處理部分案例介紹一國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心惡意代碼事件處理“Nimaya(熊貓
8
2008.07
CNGERT/CC
多起典型網(wǎng)絡(luò)安全事件被成功處理
——cNcERT/cc2()()7年網(wǎng)絡(luò)安全事件處理部分案例介紹
一國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心
惡意代碼事件處理
“Nimaya(熊貓燒香)”病毒事件處理
“Nimaya(熊貓燒香)'’病毒在2007年初出現(xiàn)流行趨勢(shì)。
該病毒具有感染、傳播、嘲絡(luò)更新、發(fā)起分布式拒絕服務(wù)攻擊(DDoS)等功能?!靶茇垷恪钡膫鞑シ绞剑伞蕰r(shí)具備病毒和蠕蟲的特性,危害較大。CNCERT/CC注意到“熊貓燒香”在
對(duì)此,CNCERT/CC—方面聯(lián)系有關(guān)域名注冊(cè)商,得到了對(duì)方
的積極支持和快速響應(yīng),按照國(guó)家有關(guān)規(guī)定關(guān)閉了591ani.cn
域名;另一方面i通過(guò)CNCERT/CC浙江分中心聯(lián)系惡意服務(wù)
器的用戶并刪除了惡意代碼程序。
分布式拒絕服務(wù)攻擊事件
某招商網(wǎng)遭受分布式拒絕服務(wù)攻擊
2007年1月15日,CNCERT/CC接到某招商網(wǎng)的事件報(bào)告,稱該公司嘲站遭到已持續(xù)一個(gè)月的DDoS攻擊,流量峰值達(dá)到1G。接到事件報(bào)告后,CNCERT/CC立即對(duì)此事件進(jìn)行了協(xié)調(diào)處理。在對(duì)被攻擊網(wǎng)站提供的日志進(jìn)行初步分析后,CNCERT/CC國(guó)家中心協(xié)調(diào)了北京、廣東、河南、湖南、遼寧、四川、安徽、河北、福建、上海等lo個(gè)分中心參與處理,查
更新時(shí)所采用的機(jī)制是定期訪問(wèn)特定的嘲站,而且這些網(wǎng)站
服務(wù)器位于國(guó)內(nèi)。為此,CNCERT/CC于2007年1月19Id開(kāi)始協(xié)調(diào)江蘇分中心和浙江分中心對(duì)用于更新的兩臺(tái)踟站服務(wù)器進(jìn)行處理。通過(guò)當(dāng)?shù)剡\(yùn)營(yíng)商的協(xié)助,兩個(gè)分中心先后確定了兩臺(tái)服務(wù)器的用戶及其聯(lián)系方式,最終位于江蘇的一臺(tái)服務(wù)器于1月29日刪除了有關(guān)嘲頁(yè);而位于浙江的服務(wù)器用戶于1月20日重裝了系統(tǒng),故有關(guān)嘲頁(yè)也被刪除。截至到2月底,CNCERT/CC監(jiān)測(cè)發(fā)現(xiàn)ll萬(wàn)個(gè)IP地址的主機(jī)被“熊貓燒香”病毒感染。
找到了被黑客控制的部分汁算機(jī)。2月初,在上海分中心的協(xié)
調(diào)下’得到了一個(gè)ADSL用戶的積極配合,事件處理取得了重大進(jìn)展。CNCERT/CC對(duì)該ADSL用戶的機(jī)器進(jìn)行了深入分析,
處理反Google病毒
2007年8月出現(xiàn)一種反Google的病毒,感染該病毒的用戶在打開(kāi)Google.Cll或者Google.corn時(shí),會(huì)看到提示:“Google退出中國(guó),清用百度進(jìn)行搜索”。這是由于被感染主機(jī)的hosts文件被惡意修改,導(dǎo)致用戶對(duì)Google網(wǎng)站的訪問(wèn)被引向含有大量惡意代碼的惡意服務(wù)器,該主機(jī)對(duì)應(yīng)域名為591ani.cn。
發(fā)現(xiàn)黑客是利用重慶市的一臺(tái)服務(wù)器作為跳板,而最終的控
制服務(wù)器位于福建省。在重慶分中心和福建分中心的配合下'CNCERT/CC國(guó)家中心對(duì)這兩臺(tái)服務(wù)器進(jìn)行了分析,從中得到了兩名作案嫌疑人的有關(guān)線索,在用戶的要求下將線索提供給T:IL京市公安局豐臺(tái)分局。
北京聯(lián)眾遭分布式拒絕服務(wù)攻擊
(接上頁(yè))
件。該事件所利用漏洞存在于舊版本的FlashPlayer(9.0.115及以前的版本)中,如果用戶的IE瀏覽器安裝的是舊版本FlashPlayer插件,那么在播放一些惡意的flash動(dòng)畫文件時(shí),就會(huì)自動(dòng)下載可執(zhí)行的惡意文件,隨后會(huì)主動(dòng)連接互聯(lián)嘲絡(luò)中指定的服務(wù)器,下載其他病毒、木馬等惡意程序。國(guó)家互聯(lián)阱應(yīng)急中心(CNCERT/CC)—方面協(xié)調(diào)域名注冊(cè)商對(duì)該事件涉及的部分惡意站點(diǎn)的域名進(jìn)行了暫停域名解析服務(wù)的處理,另一.方面協(xié)調(diào)有關(guān)分中心對(duì)該事件涉及的部分惡意站點(diǎn)的主機(jī)進(jìn)行清除惡
意代碼的處理。
5.1.3.一起針對(duì)日本用戶的DDOS攻擊事件
2008年s月9日,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT/CC)收到來(lái)自JPCERT/CC的事件報(bào)止,稱一日本用戶受到DDOS攻擊,攻擊源涉及中國(guó)的多個(gè)IP地址。經(jīng)CNCERT/CC協(xié)調(diào)上海、山西、
江西、貴州等分中,D對(duì)攻擊源IP涉及主機(jī)進(jìn)行處理,攻擊得到
停止?!?/p>
(責(zé)編
馬華)
萬(wàn)方數(shù)據(jù)
,在CNCERT/CC的協(xié)助與支持下,北京市網(wǎng)監(jiān)處成功破獲北京聯(lián)眾公一J遭受分布式拒絕服務(wù)攻擊案。2007年5月11日,北京聯(lián)眾公司向北京市嘲監(jiān)處報(bào)案稱:該公司自4月26日以來(lái)其托管在上海、石家莊IDC機(jī)房的13臺(tái)服務(wù)器分別遭受
到大流量的DDoS拒絕服務(wù)攻擊,攻擊一直從4月26日持續(xù)
到5月5日,其攻擊最高流量達(dá)到瞬時(shí)700M/s。致使服務(wù)器全部癱瘓,在此服務(wù)器上運(yùn)行的其經(jīng)營(yíng)的網(wǎng)絡(luò)游戲被迫停止服務(wù),經(jīng)初步估算其經(jīng)濟(jì)損失為3460萬(wàn)人民幣。在CNCERT/
CC的支持與配合下,北京市網(wǎng)監(jiān)處成功的獲取了犯罪團(tuán)伙實(shí)
施DDoS攻擊的證據(jù),并及時(shí)將4名犯罪嫌疑人一舉抓獲。
域名相關(guān)安全事件
某惡意域名處理
2007年6月底,CNCERT/CC收到澳大利亞應(yīng)急響應(yīng)組織(Auscert)的投訴,稱一個(gè)包含有3400臺(tái)主機(jī)的僵尸網(wǎng)絡(luò),正在從http:#fafb4c4c.com/session.exe中下載惡意代碼。此外,攻擊者還通過(guò)在一個(gè)國(guó)際著名交友嘲站上以掛烏的方式傳播此惡意代碼,掛馬同樣涉及域名fafb4c4c.00m。CNCERT/CC核實(shí)后,立即與有關(guān)單位取得聯(lián)系,得到對(duì)方的積極支持和快速響應(yīng),按照國(guó)家有關(guān)規(guī)定關(guān)閉了該惡意域名。
caomapi.corrl惡意域名處理
2007年7月,CNCERT/CC發(fā)現(xiàn)互聯(lián)網(wǎng)中有多個(gè)網(wǎng)站www.ha0123ha0123.ca)正在散播惡意代碼。并且這些惡意代碼都將竊取到的數(shù)據(jù)發(fā)送到PPP.caomapi.corn。CNCERT/CC—方面立即協(xié)調(diào)四川、上海、廣東等分中心清除散播惡意代碼網(wǎng)站所對(duì)應(yīng)主機(jī)上的惡意代碼;另一方面由于caomapi.com域名多次將所對(duì)應(yīng)IP進(jìn)行更換,而PPP.caomapi.com域名注冊(cè)
人所登記的信息及聯(lián)系方式都是虛f段信息,故CNCERT/CC
與域名注冊(cè)單位取得聯(lián)系,得到了對(duì)方的積極支持和快速響處1里3322.org中大量散播惡意代碼的二級(jí)域名
8月17I:1,CNCERT/CC收到國(guó)外應(yīng)急組織的報(bào)告,稱散播惡意代碼的鏈接。事實(shí)上,由于3322.org的域名注冊(cè)單位提供免費(fèi)二級(jí)域名解析服務(wù),所以非常容易被黑客利用從事惡意活動(dòng)。對(duì)此,CNCERT/CC立即聯(lián)系3322.org的域名注冊(cè)某公司網(wǎng)站的域名劫持事件
11月3日,CNCERT/CC接到應(yīng)急服務(wù)支撐單位報(bào)告,萬(wàn)
方數(shù)據(jù)2008.079
但所解析出的網(wǎng)站IP地址卻對(duì)應(yīng)一臺(tái)黑客控制主機(jī),該黑客通過(guò)對(duì)域名服務(wù)器的攻擊達(dá)到這一目的。CNCERT/CC立即啟動(dòng)相關(guān)技術(shù)平臺(tái)的監(jiān)測(cè),發(fā)現(xiàn)黑客攻擊導(dǎo)致存在解析錯(cuò)誤問(wèn)題的DNS服務(wù)器已有近20臺(tái),涉及多個(gè)省份,受影響用戶范圍十分廣泛。CNCERT/CC立即通知相關(guān)運(yùn)營(yíng)商緊急排查和恢復(fù)各DNS服務(wù)器,I:t前已基本排除了影響。
此案例表明,黑客利用DNS服務(wù)軟件——Bind的漏洞
實(shí)施的攻擊手法可以實(shí)現(xiàn)對(duì)任意域名的大范圍劫持。該攻擊行為具有很強(qiáng)的隱蔽性,用戶防范難度很大,一旦被恐怖分
子或敵對(duì)勢(shì)力利用,必將給我國(guó)互聯(lián)網(wǎng)網(wǎng)絡(luò)信息安全帶來(lái)嚴(yán)
重的后果。
事后,CNCERT/CC向各運(yùn)營(yíng)商發(fā)出安全建議,建議將DNS服務(wù)器軟件立即升級(jí)到最新版本,提高黑客攻擊難度,同時(shí)加強(qiáng)對(duì)DNS服務(wù)器的運(yùn)維保障,及時(shí)發(fā)現(xiàn)和處置域名劫持事件。
網(wǎng)頁(yè)惡意代碼和網(wǎng)絡(luò)仿冒事件某國(guó)內(nèi)著名網(wǎng)站被嵌入惡意代碼
2007年6月14日,CNCERT/CC收到合作伙伴報(bào)告稱,某國(guó)內(nèi)著名門戶網(wǎng)站首頁(yè)于6月14H凌晨被“掛馬”(即頁(yè)面被嵌入惡意代碼)數(shù)小時(shí)。CNCERT/CC接到報(bào)告后,立即對(duì)事件進(jìn)行了監(jiān)測(cè),發(fā)現(xiàn)包含該網(wǎng)站在內(nèi)的國(guó)內(nèi)多個(gè)網(wǎng)站。在6月15日凌晨再次被掛馬數(shù)小時(shí),而且被掛馬網(wǎng)站均將用戶訪問(wèn)跳轉(zhuǎn)到http://6688.89111.cn/m42.htm,導(dǎo)致用戶從域名89111.cn之下多個(gè)惡意鏈接中下載惡意代碼。
CNCERT/CC立即聯(lián)系被掛馬的重要網(wǎng)站,告知其事件有關(guān)的詳細(xì)情況和分析結(jié)果,建議其做好安全防范工作。與此同時(shí),兇89111.cn域名注冊(cè)人所登記的信息及聯(lián)系方式都是虛假信息,CNCERT/CC與域名注冊(cè)單位取得聯(lián)系,得到對(duì)方的積極支持和快速響應(yīng),按照國(guó)家有關(guān)規(guī)定關(guān)閉了該惡意域名。
我國(guó)主機(jī)為仿冒網(wǎng)站提供域名解析服務(wù)
2007年6月,CNCERT/CC先后收到IBM應(yīng)急響應(yīng)小組、Brandprotect公司、CastleCopsPIRT反欺詐組織、RSACyota反欺詐安全公司等多個(gè)國(guó)外安全組織的投訴,稱位于我國(guó)大陸的兩個(gè)IP地址自6月6日起為大量從事網(wǎng)絡(luò)仿冒活動(dòng)的域名提供域名解析服務(wù)。涉及被仿冒的機(jī)構(gòu)有:PNC
bank、
bankofAmerican、wash
mutual、tlS
bank等。經(jīng)查,此兩IP
分別位于上海市和山東省。CNCERT/CC上海分中心和山東分中心分別聯(lián)系當(dāng)?shù)剡\(yùn)營(yíng)商進(jìn)行處理。而且與一個(gè)用戶取得了直接聯(lián)系,但用戶配合并不積極。在CNCERT/CC的努力解釋和協(xié)調(diào)—F,兩個(gè)用戶終于在十兒天采取了消除安全問(wèn)題的措施。
在此事件中,被黑客入侵的主機(jī)向大量仿冒網(wǎng)站提供域
(如:www.aqshw.cn,www.m85853.com.ca,www.m85853.cn,應(yīng),按照國(guó)家有關(guān)規(guī)定關(guān)閉了該惡意域名。
3322.org的大量二級(jí)域名站點(diǎn)正在散播惡意代碼。經(jīng)驗(yàn)證核實(shí),CNCERT/CC確認(rèn)其中133個(gè)3322.org的二級(jí)域名都確實(shí)含有單位進(jìn)行處理,8月2()日有關(guān)惡意鏈接地址全部被刪除。
發(fā)現(xiàn)某著名公司網(wǎng)站中包含惡意軟件,用戶在登錄時(shí)主機(jī)會(huì)被暗中植入多個(gè)木馬程序。經(jīng)查發(fā)現(xiàn),雖然該域名是該公司所用,
,10
2008.07
名解析服務(wù),其所帶來(lái)的危害,比單獨(dú)一臺(tái)運(yùn)行一個(gè)仿冒網(wǎng)站的主機(jī)所帶來(lái)的危害要更為嚴(yán)重。該事件反映出近期M絡(luò)仿冒的新趨勢(shì),即黑客每次建立一個(gè)新的仿冒嘲站時(shí)都注冊(cè)新的域名,并通過(guò)該域名來(lái)實(shí)現(xiàn)重定向。通過(guò)這種辦法,新的仿冒網(wǎng)站可以暫時(shí)逃過(guò)采用黑名單機(jī)制的反仿冒嘲站系統(tǒng)的過(guò)濾,因?yàn)閺陌l(fā)出欺騙郵件到仿冒嘲站被添加到黑名單需要一些時(shí)間。黑客的新策略導(dǎo)致了仿冒網(wǎng)站域名的爆炸式增長(zhǎng),為了便于操作,黑客會(huì)入侵一些主機(jī)來(lái)為大量仿冒網(wǎng)站的域名提供域名解析服鄉(xiāng)乳
24
H01時(shí)起流量開(kāi)始大幅下降。同時(shí)綜合各方反饋情況來(lái)看,
本次出現(xiàn)的流量增長(zhǎng)很可能是黑客操縱大量“肉雞”進(jìn)行漏洞的惡意掃描引起,尚未發(fā)現(xiàn)惡意代碼傳播跡象,也未捕獲到可疑惡意代碼樣本。CNCERT/CC于24日在CNCERT/CC官方網(wǎng)站發(fā)布了安全公告,提醒相關(guān)用戶及時(shí)升級(jí)補(bǔ)丁’并通知運(yùn)營(yíng)商加強(qiáng)網(wǎng)絡(luò)監(jiān)測(cè),開(kāi)展漏洞檢查處理。同時(shí),繼續(xù)與國(guó)內(nèi)外相關(guān)機(jī)構(gòu)保持聯(lián)系,關(guān)注事件進(jìn)展。
總涔來(lái)看,此次事件并未造成嚴(yán)重影響,但不排除出現(xiàn)蠕
蟲擴(kuò)散的面僧&。該事件說(shuō)明黑客利用最新漏洞來(lái)實(shí)施‘零日攻擊’’
其他典型事件處理情況
處理TCP5168端口異常流量事件
8月23日,CNCERT/CC監(jiān)測(cè)發(fā)現(xiàn)TCP5168端口流量出現(xiàn)可疑快速增長(zhǎng),同時(shí)國(guó)際上多個(gè)合作伙伴也通報(bào)了同一情況。cNCERT,Cc立即針對(duì)該事件進(jìn)行相關(guān)部署,一方面對(duì)
TCP
的能力在加強(qiáng),攻擊目標(biāo)已經(jīng)從Windows操作系統(tǒng)擴(kuò)展到主流應(yīng)用軟件,對(duì)我們網(wǎng)絡(luò)安全保障提出了更高的挑戰(zhàn)。成功摧毀一個(gè)活躍僵尸網(wǎng)絡(luò)
l(J月份,CNCERT/CC監(jiān)測(cè)到一個(gè)大規(guī)模僵,卜|網(wǎng)絡(luò)的活動(dòng)非常頻繁,包括進(jìn)行大范圍的掃描和向大量國(guó)內(nèi)外網(wǎng)站發(fā)起針對(duì)PHP漏洞的攻擊。經(jīng)分析,該僵,卜l網(wǎng)絡(luò)控制服務(wù)器位于我國(guó)江西省。l()月16日,在CNCERT/CC江西分中心的密切配合下'迅速聯(lián)系到該僵尸嘲絡(luò)控制服務(wù)器的用戶。用戶獲知后,立即對(duì)該服務(wù)器進(jìn)行了全面檢查,發(fā)現(xiàn)其在l()月11日遭到了黑客攻擊,并已經(jīng)被黑客完全控制,隨后用戶立即采取緊急措施,并針對(duì)該服務(wù)器采取了安全加固措施。從CNCERT/CC的監(jiān)測(cè)數(shù)據(jù)來(lái)看,l()月16日17時(shí)58分之后,該僵尸網(wǎng)絡(luò)已停-止活動(dòng)。◆
(責(zé)編
馬華)
5168端口的流量進(jìn)行重點(diǎn)監(jiān)測(cè),另一方面與國(guó)內(nèi)外9四絡(luò)
安全機(jī)構(gòu)保持聯(lián)系,關(guān)注事態(tài)進(jìn)展。
經(jīng)初步判斷,該端口流量增長(zhǎng)與22日公布的趨勢(shì)科技企業(yè)級(jí)反病毒產(chǎn)品中存在的緩沖區(qū)溢出漏洞有關(guān)。雖然趨勢(shì)科技已經(jīng)發(fā)布了相關(guān)升級(jí)補(bǔ)丁,但由于升級(jí)操作存在滯后性,不排除攻擊者企圖利用該漏洞實(shí)施擴(kuò)散惡意代碼等大規(guī)模攻擊的可能。監(jiān)測(cè)數(shù)據(jù)顯示,從8月23日2時(shí)起到27日13時(shí)
5168端口流量最高增長(zhǎng)幅度與歷史監(jiān)測(cè)數(shù)據(jù)相比超過(guò)lo倍,
但平均占用網(wǎng)絡(luò)帶寬不足100M字節(jié),流量在23日12時(shí)達(dá)到高峰后未再出現(xiàn)持續(xù)攀升現(xiàn)象,對(duì)網(wǎng)絡(luò)整體的影響不明顯,
(本篇摘自《CNCERT/CC2007年網(wǎng)絡(luò)安全工作報(bào)告》)
十年締碴金色薪程
通用的網(wǎng)絡(luò)安全向應(yīng)用安全領(lǐng)域切入的創(chuàng)新安全產(chǎn)品的突出代表。
“拿來(lái)主義系統(tǒng)解決”:將網(wǎng)絡(luò)節(jié)點(diǎn)控制與各設(shè)備間的橫向協(xié)同相結(jié)合,衛(wèi)士通把立體防護(hù)的概念運(yùn)用到了國(guó)家級(jí)的大型安全項(xiàng)目中,實(shí)現(xiàn)了對(duì)“拿來(lái)主義系統(tǒng)解決”這一發(fā)展策略。
“借船出海模塊配套”:衛(wèi)士通“中華衛(wèi)士”網(wǎng)絡(luò)安全系列產(chǎn)品在2008年大力拓展產(chǎn)品線,在行業(yè),區(qū)域二三級(jí)市場(chǎng)以及SMB市場(chǎng)進(jìn)行廣泛合作,建立了“中華衛(wèi)士安全聯(lián)盟”。
會(huì)后,衛(wèi)士通將陸續(xù)在全國(guó)重要城市舉辦大型市場(chǎng)巡展活動(dòng)。此外,6月16日,衛(wèi)士通通過(guò)了上市的發(fā)行審核,其資本化的戰(zhàn)略實(shí)現(xiàn)接近目標(biāo)。在“創(chuàng)新”的號(hào)角聲中,借助實(shí)業(yè)與資本的雙翼,
——衛(wèi)士圈萄_產(chǎn)業(yè)腔瞄青曝公司十周年哺甄譬策瞄發(fā)幣盆
6月26日,衛(wèi)士通信息產(chǎn)業(yè)股份有限公司(以下簡(jiǎn)稱衛(wèi)士通)在京召開(kāi)”十周年成就暨2008策略發(fā)布會(huì)“。與會(huì)之上,展示了衛(wèi)士通成立十年來(lái)在信息安全領(lǐng)域做出的成績(jī),同時(shí)更對(duì)新時(shí)期的市場(chǎng)戰(zhàn)略做了進(jìn)一步部署。
驚濤駭浪難擋十年功績(jī)。1999年衛(wèi)士通提出了“基于密碼不止于密碼同心多元化”的發(fā)展戰(zhàn)略,2003年率先躋身信息安全產(chǎn)業(yè)收入過(guò)億企業(yè)的他,又提出了“安全化、IT化、資本化、國(guó)際化”的新時(shí)期戰(zhàn)略思想,2007年衛(wèi)士通營(yíng)業(yè)收入達(dá)到了3億人民幣,
衛(wèi)士通新的“藍(lán)?!睂⒏訌V闊,下~個(gè)十年的金色航程在旭日升

起中拔錨揚(yáng)帆。(編輯潘靜)
在這十年中,一直保有50%以上的綜合經(jīng)濟(jì)增長(zhǎng)幅度。從單一時(shí)密
碼產(chǎn)品廠商”向“信息安全主流產(chǎn)品、安全集成廠商”,進(jìn)而向“提供完整安全解決方案的專家型企業(yè)”發(fā)展的整體思路,是衛(wèi)士通僅用十年時(shí)間就獲得了國(guó)內(nèi)信息安全領(lǐng)域龍頭地位的最直接原因。
三大策略直指企業(yè)安全。在“衛(wèi)士通十周年成就暨2008策略發(fā)布會(huì)“上,公司發(fā)言人重點(diǎn)闡述了他們?cè)谛聲r(shí)期要以“安全融入應(yīng)用,可信支撐|T”作為發(fā)展理念,市場(chǎng)策略分為了“應(yīng)用為王頂層策劃“、“拿來(lái)主義系統(tǒng)解決”、“借船出海模塊配套”三個(gè)層面。
“應(yīng)用為王頂層策劃”:衛(wèi)士通把應(yīng)用放在產(chǎn)業(yè)的高度上,配合國(guó)家主管部門進(jìn)行的行業(yè)標(biāo)準(zhǔn)、行業(yè)大應(yīng)用的策劃推廣,并在這一策略的指引下,“一KEY通”綜合安全防護(hù)系統(tǒng)成為了衛(wèi)士通從
萬(wàn)方數(shù)據(jù)
,
多起典型網(wǎng)絡(luò)安全事件被成功處理——CNCERT/CC2007年網(wǎng)絡(luò)安全事件處理部分案例介紹
作者:
作者單位:
刊名:
英文刊名:
年,卷(期):國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心信息網(wǎng)絡(luò)安全NETINFO SECURITY2008(7)
參考文獻(xiàn)(1條)
1. CNCERT/CC2007年網(wǎng)絡(luò)安全工作報(bào)告
本文鏈接:http://d.g.wanfangdata.com.cn/Periodical_xxwlaq200807004.aspx