4网络安全与防火墙技术 北邮课件
《网络安全和防火墙》课件

AI驱动的防火墙
总结词
AI驱动的防火墙采用人工智能技术,能够自 动识别和防御未知威胁和攻击行为。
详细描述
AI驱动的防火墙通过机器学习和深度学习技 术,能够自动识别和学习网络流量中的异常 行为和攻击模式,并实时更新防御策略。这 种防火墙能够减少人工干预和误报漏报的情 况,提高安全防护的准确性和效率。同时, AI驱动的防火墙还具备自我学习和自我修复 的能力,能够不断优化安全策略和提升防护
内部攻击
02
防火墙对来自内部的攻击无能为力,因为攻击源在防火墙内部
。
绕过技术
03
高级黑客可能会利用漏洞绕过防火墙,实施攻击。
防火墙不能替代其他安全措施
加密技术
防火墙无法保证数据传输的安全性,需要结合加密技术来保护敏感数据。
用户教育
仅仅依靠防火墙无法防止所有安全威胁,用户需要接受安全教育,了解如何避 免常见的安全风险。
通过合理配置防火墙规则,可以限制对特定服务器的访问,防止敏感数据 被非法获取或篡改。
防火墙还可以对网络资源进行细粒度控制,根据不同的用户和应用程序设 置不同的访问权限,提高资源安全性。
04
CATALOGUE
防火墙的局限性及应对策略
防火墙不能防止所有威胁
恶意软件
01
防火墙无法阻止恶意软件的传播,如病毒、蠕虫等。
应对策略:多层次安全防护
入侵检测与防御系统(IDS/IPS)
在防火墙之后部署IDS/IPS,用于检测和防御潜在的攻击。
安全审计
定期进行安全审计,检查系统是否存在安全漏洞,及时修复。
虚拟专用网络(VPN)
使用VPN来加密远程连接,保护数据传输的安全性。
更新与补丁管理
及时更新系统和软件补丁,以修复已知的安全漏洞。
网络安全技术(PPT65页)

主要信息分析技术
• 预测模式生成技术
– 试图基于已经发生的事件来预测未来事件,如果一个与预测统 计概率偏差较大的事件发生,则被标志为攻击。比如规则: E1—>E2—>(E3=80%,E4=15%,E5=5%),即假定事件E1和E2 已经发生,E3随后发生的概率是80%,E4随后发生的概率是 15%,E5随后发生的概率是5%,若E1、E2发生了,接着E3发 生,则为正常的概率很大,若E5发生,则为异常的概率很大, 若E3、E4、E5都没有发生,而是发生了模式中没有描述到的 E5,则可以认为发生了攻击。预测模式生成技术的问题在于未 被这些规则描述的入侵脚本将不会被标志为入侵。此类系统较 容易发现在系统学习期间试图训练系统的用户。
没有发现匹配的规则,省缺动作。
18
规则举例(包过滤)
• 只允许Telet出站的服务
规则 方向 源地 目的地 协议 源端口 目的端 ACK设置 动作
号
址
址
口
1
出 内部 任意 TCP 〉1023
23
任意 通过
2
入 任意 内部 TCP 23
〉1023
是
通过
3 双向 任意 任意 任意 任意 任意
任意 拒绝
20
双宿主主机结构防火墙
21
屏蔽主机防火墙
• 主要的安全机制由屏蔽路由器来提供。 • 堡垒主机位于内部网络上,是外部能访
问的惟一的内部网络主机。
– 堡垒主机需要保持更高的安全等级。
• 问题:
– 如果路由器被破坏,整个网络对侵袭者是开 放的。如堡垒主机被侵,内部网络的主机失 去任何的安全保护。
22
• 状态分析
– 将攻击行为的过程以状态转移图的形式记录在模式数据库中,状态转移 的条件是网络或系统中的一些特征事件;
《防火墙技术》PPT课件_OK

• 代理服务器的基本工作过程是:当客户机需要使用外网 服务器上的数据时,首先将请求发给代理服务器,代理 服务器再根据这一请求向服务器索取数据,然后再由代 理服务器将数据传输给客户机。
14
29
4 防火墙产品
2.软件防火墙
• 作为网络防火墙的软件防火墙具有比个人防火墙更强的控 制功能和更高的性能。不仅支持Windows系统,并且多数 都支持Unix或Linux系统。如十分著名的Check Point FireWall-1,Microsoft ISA Server等 。
30
4 防火墙产品
2.2 代理服务
代理的优点
① 内部网络拓扑结构等重要信息不易外泄,从而减少了 黑客攻击时所必需的必要信息;
② 可以实施用户认证、详细日志、审计跟踪和数据加密 等功能和对具体协议及应用的过滤,同时当发现被攻 击迹象时会向网络管理员发出警报,并保留攻击痕迹, 安全性较高。
15
2.2 代理服务
代理的缺点:
10
2.1数据包过滤
包过滤防火墙具有明显的优点: • 一个屏蔽路由器能保护整个网络 • 包过滤对用户透明 • 屏蔽路由器速度快、效率高
11
2.1数据包过滤
包过滤防火墙的缺点: • 它没有用户的使用记录,这样就不能从访问记录中
发现黑客的攻击记录 • 没有一定的经验,是不可能将过滤规则配置得完美 • 不能在用户级别上进行过滤,只能认为内部用户是
19
2.5 防火墙技术的发展趋势
• 智能防火墙 • 分布式防火墙 • 网络安全产品的系统化
20
3 防火墙体系结构
《防火墙讲解》PPT课件

包过滤技术
7
8
9
10
11
12
包过滤技术的优点
在网络中需要时时通信时,可以使用这种方 法.
对用户来说是完全透明的 可以通过普通的路由器实现
13
包过滤技术的缺点
包过滤技术是通过设置具体的数据包过滤准 则来实现的,为了实现更强的过滤功能,必须设 置非常复杂的包过滤准则.大幅度降低了数据 包的过滤速度.
21
代理技术的缺点
代理服务技术需要对每一种网络服务都必须 有特定的服务代理
通常,每一种网络服务的版本总是落后于现实 环境.因此,多种情况下,无法找到新的网络服 务的代理版本
由于彻底割断了内外部网络之间的直接连接, 使网络的性能受到很大影响.
22
23
其他技术
NAT技术 VPN技术 内容检查技术 加密技术 安全审计 身份认证 负载均衡
4
防火墙的功能
防止暴露内部网结构,可以在防火墙上布置 NAT,既可以保护内部网,又可以解决地址空间 紧张的问题
是审计和记录Internet使用费用的一个最佳地 点
在物理上设置一个单独的网段,放置WWW、 FTP和Mail服务器等
5
防火墙的分类
包过滤防火墙〔Checkpoint和PIX为代表〕 代理防火墙〔NAI公司的防火墙为代表〕
27
解决办法
确认防火墙是否有IDS等其他安全产品 的联动功能
28
结论和忠告
具有保护网络安全的功能不仅仅是防火墙一种 产品,只有将多种安全产品无缝的结合起来,充分利 用它们各自的优点,才能最大限度的
30
全球80%以上的入侵来自于内部
对入侵攻击的检测与防范,保障计算机系统、网 络系统、以及整个信息基础设施的安全已经成为刻 不容缓的重要课题.
《网络安全防护技术》PPT课件

第四章 网络安全防护技术
4.3.1 网络的动态安全策略
(1)运行系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全
返回本节
第四章 网络安全防护技术
4.3.2 网络的安全管理与安全控制机制
1.网络安全管理的隐患 (1)有权账号管理混乱 (2)系统缺乏分级管理 (3)FTP带来的隐患 (4)CGI接口程序弊病
第四章 网络安全防护技术
2.网络安全管理的作用 1)在通信实体上实施强制安全策略。 2)允许实体确定与之通信一组实体的自主安全 策略。 3)控制和分配信息到提供安全服务的各类开放 系统中,报告所提供的安全服务,以及已发生与 安全有关的事件。 4)在一个实际的开放系统中,可设想与安全有 关的信息将存储在文件或表中。
1.网络安全分级应以风险为依据 2.有效防止部件被毁坏或丢失可以得到最佳收 益 3.安全概念确定在设计早期 4.完善规则 5.注重经济效益规则
第四章 网络安全防护技术
6.对安全防护措施进行综合集成 7.尽量减少与外部的联系 8.一致性与平等原则 9.可以接受的基本原则 10.时刻关注技术进步
返回本节
返回本节
第四章 网络安全防护技术
4.3.4 网络安全控制措施
1.物理访问控制 2.逻辑访问控制 3.组织方面的控制 4.人事控制 5.操作控制
第四章 网络安全防护技术
6.应用程序开发控制 7.工作站控制 8.服务器控制 9.数据传输保护
返回本节
第四章 网络安全防护技术
4.3.5 网络安全实施过程中需要注意的一些问题
第四章 网络安全防护技术
第四章 网络安全防护技术
4.1 网络安全概述 4.2 计算机网络的安全服务和安全机制 4.3 网络安全防护措施
《网络安全技术》PPT课件

缺点:只能进行初步的安全控制;没有用户的访 问记录;设置过滤规则困难
第二十四页,共117页。
包过滤(guòlǜ)路由器
➢ 基本思想很简单
– 对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包 – 往往配置(pèizhì)成双向的
➢ 如何过滤
– 过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地 址、IP协议域、源和目标端口号
信息源
信息(xìnxī)目的地
第五页,共117页。
网络安全的四种(sì zhǒnɡ) 威胁
中断威胁(wēixié):使在用信息系统毁坏或不能使用的攻击, 破坏可用性。如硬盘等一般硬件的毁坏,
通信线路的切断,文件管理系统的瘫痪等。
伪造(wěizào)威胁:一个非授权方将伪造的客体插入系统中的攻击 破坏真实性。包括网络中插入假信件,或者在 文件中追加记录等。
– 过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出 决定。
如果匹配到一条规则,则根据此规则决定转发或者丢弃 如果所有规则都不匹配,则根据缺省策略
第二十五页,共117页。
安全(ānquán)缺省策略
两种基本策略,或缺省策略
– 没有被拒绝的流量都可以通过 管理员必须针对每一种新出现的攻击, 制定新的规则
来验证用户的身份。
•用户账号的缺省限制检查。
第十一页,共117页。
网络管理员可以控制和限制普通用户的账号使用、访问
网络的时间和方式。用户账号应只有系统管理员才能建立。
用户口令应是每用户访问网络所必须提交的“证件”、用 户可以修改自己的口令,但系统管理员应该可以控制口令的
限制:最小口令长度、强制修改口令的时间间隔、口令的唯 一性、口令过期失效(shī xiào)后允许入网的宽限次数。
网络安全第4讲防火墙课件

防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻。应用层代理有能力支持可靠的用户认证并提供详细的注册信息。另外,用于应用层的过滤规则相对于包过滤防火墙来说更容易配置和测试。代理工作在客户机和真实服务器之间,完全控制会话,所以可以提供很详细的日志和安全审计功能。
应用层代理的最大缺点是要求用户改变自己的行为,或者在访问代理服务的每个系统上安装特殊的软件。比如,透过应用层代理Telnet访问要求用户通过两步而不是一步来建立连接。不过,特殊的端系统软件可以让用户在Telnet命令中指定目标主机而不是应用层代理来使应用层代理透明。 每个应用程序都必须有一个代理服务程序来进行安全控制,每一种应用升级时,一般代理服务程序也要升级。
防火墙的姿态
拒绝没有特别允许的任何事情允许没有特别拒绝的任何事情
机构的安全策略
防火墙不是独立的,是机构总体安全策略的一部分。安全策略必须建立在精心进行的安全分析、风险评估以及商业需求分析的基础上。成本因素。
二、防火墙种类
1、防火墙的种类2、包过滤防火墙3、NAT模式4、代理服务器5、全状态检查
3、NAT模式(2)
3、NAT模式(3)
4、代理服务
代理服务分类:代理服务可分为应用级代理与电路级代理:应用级代理针对每一个应用都有一个程序,它在应用协议中理解并解释命令。应用级代理的优点为它能解释应用协议从而获得更多的信息,缺点为只适用于单一协议。电路级代理是在客户和服务器之间不解释应用协议即建立回路。电路级代理的优点在于它能对各种不同的协议提供服务,缺点在于它对因代理而发生的情况几乎不加控制。
包过滤防火墙使得防火墙能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口号上。例如,Telnet服务器在TCP的23号端口上监听远地连接,而SMTP服务器在TCP的25号端口上监听人连接。为了阻塞所有进入的Telnet连接,防火墙只需简单的丢弃所有TCP端口号等于23的数据包。为了将进来的Telnet连接限制到内部的数台机器上,防火墙必须拒绝所有TCP端口号等于23并且目标IP地址不等于允许主机的IP地址的数据包。
防火墙基本技术和原理ppt课件

操作系统平台 安全性 性能
硬件防火墙 基于精简专用OS 高
高
软件防火墙 基于庞大通用OS 较高 较高
稳定性 网络适应性
较高
强
高
较强
分发 不易 非常容易
升级 较容易 容易
成本
Firewall+Server
Firewall
防火墙简介
防火墙的概念
防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络 的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身 具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全 的基础设施。
﹡支持编程,一旦有新的技术或需求出现,设计师可方便地通过微码编程实现 缺点:﹡技术方面还不成熟
﹡各厂商NP产品的接口不统一,无法完成无缝的整合 ﹡对复杂应用数据,如分片数据包的重组和加密处理,表现较差 ﹡NP防火墙的测试标准还没有推出 ﹡防火墙的稳定性和高性能还需检验
防火墙简介
基于NP架构的防火墙
防火墙基本技术和原理
严峻的网络安全形势,促进了防火墙技术 的不断发展。防火墙是一种综合性的科学技术, 涉及网络通信、数据加密、安全决策、信息安 全、硬件研制、软件开发等综合性课题。
防火墙简介
防火墙的分类
按
形
态
分
类
软件防火墙
按
保
保护整个网络
护
对
象
分
类
网络防火墙
硬件防火墙
保护单台主机
单机防火墙
防火墙简介
禁止访问
禁止访问
防火墙简介
防火墙的硬件技术
1、基于Intel x86系列架构的产品,又被称为工控机防火墙 2、基于专用集成电路(ASIC)技术的防火墙 3、基于网络处理器(NP)技术的防火墙
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主要内容网络安全及防火墙技术北京邮电大学 交换技术与通信网国家重点实验室 宽带网研究中心 典型攻击示例 信息系统安全概述 防火墙技术阙喜戎rongqx@ rongqx@1 交换技术与通信网国家重点实验室宽带网研究中心 2典型攻击示例Windows 2000的登录漏洞 2000的登录漏洞34缓冲区溢出攻击内存映像int abc(int a, ...) { char s[256]; ... scanf(“%s”,s); ... } 栈 的 生 长 方 向 地 址 的 生 长 方 向 SP一个例子 Windows 2000 的登录漏洞函数局部变量 字符缓冲 s[] 函数返回地址SP攻击代码交换技术与通信网国家重点实验室宽带网研究中心5交换技术与通信网国家重点实验室宽带网研究中心61分布式拒绝服务攻击步骤1 分布式拒绝服务攻击步骤1Hacker 不安全的计算机分布式拒绝服务攻击步骤2 分布式拒绝服务攻击步骤2Hacker 被控制的计算机(代理端)1攻击者使用扫描工具 探测扫描大量主机以 寻找潜在入侵目标。
2黑客设法入侵有安全漏洞 的主机并获取控制权。
InternetInternetScanning Program交换技术与通信网国家重点实验室宽带网研究中心 7 交换技术与通信网国家重点实验室宽带网研究中心 8分布式拒绝服务攻击步骤3 分布式拒绝服务攻击步骤3Hacker 被控制计算机(代理端) Master Server分布式拒绝服务攻击步骤4 分布式拒绝服务攻击步骤4Hacker 被控制计算机(代理端) Master Server黑客在得到入侵计算机 清单后,从中选出满足建 立网络所需要的主机,放 置已编译好的攻击程序, 并能对被控制的计算机发 送命令。
3InternetUsing Client program, 黑客发送控制命令给主机, 准备启动对目标系统的攻击4InternetTargeted System交换技术与通信网国家重点实验室宽带网研究中心9交换技术与通信网国家重点实验室宽带网研究中心10分布式拒绝服务攻击步骤5 分布式拒绝服务攻击步骤5Hacker Master Server 被控制计算机(代理端)分布式拒绝服务攻击步骤6 分布式拒绝服务攻击步骤6Hacker Master Server 被控制计算机(代理端)5主机发送攻击信号给被控 制计算机开始对目标系统 发起攻击。
Internet6 目标系统被无数的伪 造的请求所淹没,从而无 法对合法用户进行响应, DDOS攻击成功。
Request Denied UserInternetTargeted System交换技术与通信网国家重点实验室宽带网研究中心 11Targeted System交换技术与通信网国家重点实验室宽带网研究中心122社会工程(social engineering)陷阱 engineering) 攻击者通过讲述一些似是而非的假话,可以从有权访问 的人那里直接得到口令 擅长使用操控计算机使用者而非计算机本身的手法,诱骗使用者上当。
网络钓鱼(Phising )1 貌似知名银行正式的通知信电子邮件主题范例: Citybank reminder: Please update your date (请与花旗银行确认你的帐户细 节) 假冒对象:Citibank (美国花旗银行) 寄件者:cash@ 邮件内容: Dear Customer: XXXXXXXXXXXXXXXXXXXX please click on the link below: 通常是利用大众的疏于防范的小诡计,让受害者掉入陷 阱,盗取身份识别。
如:信用卡号、社会安全号码等 如:信用卡号 社会安全号码等 例: 网络钓鱼(Phising ) 通过发送垃圾邮件,采用欺骗方式诱使用户访问一个伪造的 网站(同真正电子银行或电子商务网站一样) 诱使用户下载木马程序或填写个人账号和密码https:///signin/confirmation.jsp 实际造访连结: http://219.148.127.66/scripts/confirmation.htm 所使用的网络钓鱼技巧: 以 HTML 格式进行 URL 掩盖 (URL Cloaking),以及网址列造假 (Address Bar Spoofing) 防钓第1招:别急着 Click信中网址, 请在浏览器网址列输入网址交换技术与通信网国家重点实验室宽带网研究中心13交换技术与通信网国家重点实验室宽带网研究中心14交换技术与通信网国家重点实验室宽带网研究中心15交换技术与通信网国家重点实验室宽带网研究中心16网络钓鱼(Phising )2 使用者真正造访的页面显示如下: 网络钓鱼(Phising )3 出现https为首的某银行官方网站,且连网址都很神似 注意:网址下方有 锁头图标吗? 凡是以HTTPS(超文书传输协议)为起始的网址,意味着在HTTP通讯协议上 加上SSL保密协议,使得HTTP文件在网际网络传送时,不易遭人窃取。
下图是使用者连到该网站时,一开始所显示的连结,很快的,就会变成图2 所显示的连结,而且是以「https」为开头! 所显示的连结 而且是以「htt 」为开头!交换技术与通信网国家重点实验室宽带网研究中心17交换技术与通信网国家重点实验室宽带网研究中心183网络钓鱼(Phising )4 网址列与窗口接合处是否出现过大缝隙?网络钓鱼(Phising )5 选取网址时连 IE 图标也一并被选取吗?交换技术与通信网国家重点实验室宽带网研究中心19交换技术与通信网国家重点实验室宽带网研究中心20 “勒索程序”是 2005 年 5 月之后才出现的名词,当时出 现了第一个利用恶意加密机制直接向使用者敲诈金钱的 木马病毒 TROJ_PGPCODER.A 悄悄入侵系统自动执行的恶意程序:将档案加密,除非经过解密, 否则这些档案就无法读取 在勒索程序出现之前,网络勒索大多是以大型企业为对象 锁定家庭用户或小型企业,可降低被捕风险 勒索软件 TROJ_PGPCODER.A TROJ_CRYZIP.A TROJ_RANSOM.A TROJ_ARHIVEUS.A 压缩档案 压缩档案,并以 每半小时删除档 密码保护 案 勒索金钱 200美金 200美金 300美金 300美金 $10.99 美元 无(到指定线上 药局购买产品) 散播管道 在浏览网站时, 浏览色情网站 垃圾邮件或恶意 浏览色情网站 网页 趁机安装潜入受 害计算机 付赎金管道 Email 联络 e-gold 随机帐号 西联汇款 线上订购交换技术与通信网国家重点实验室宽带网研究中心 21勒索程序针对无线终端设备的攻击(1) 针对无线终端设备的攻击(1)智能化是将来PDA和手机等终端的必然趋势– 攻击者针对手机和PDA发起真正的攻击只是时间问题 攻击者针对手机和PDA发起真正的攻击只是时间问题蓝牙手机存在的安全漏洞– 造成恶意信息的传送向手机发送未被请求的文本信息 下载存储在手机中的所有数据 强迫被攻击手机呼叫第三方绑架方式加密档案– 不在移动电话与移动电话之间传播感染交换技术与通信网国家重点实验室宽带网研究中心22针对无线终端设备的攻击(2) 针对无线终端设备的攻击(2)手机病毒– 是一种计算机程序 – 可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等 方式进行传播 – 导致用户手机修改手机操作界面;导致手机操作系统崩溃(死 导致用户手机修改手机操作界面;导致手机操作系统崩溃( 机);过量消耗手机电力;自动拨打电话;遥控窃听;盗取手机中 ;过量消耗手机电力;自动拨打电话; 的信息;作为攻击PC网络的跳板 的信息;作为攻击PC网络的跳板、向外发送垃圾邮件等,甚 的信息 作为攻击PC网络的跳板 向外发送垃圾邮件等 甚 作为攻击PC网络的跳板、向外发送垃圾邮件等,甚 至还会损毁 SIM卡、芯片等硬件 SIM卡、芯片等硬件信息系统安全概述手机病毒传播和发作的两个基本的条件– 移动服务商要提供数据传输功能 – 手机能支持Java等高级程序写入功能 手机能支持Java等高级程序写入功能 – 凡是具有上网及下载等功能的手机都满足上面的条件,而普 通非上网手机则少有感染的机会交换技术与通信网国家重点实验室宽带网研究中心 23– 当前计算机网络和信息的安全问题交换技术与通信网国家重点实验室宽带网研究中心244因特网的发展(1 因特网的发展(1) 国际因特网的发展– – – – – 起源于 1969 年(ARPANET) 年(ARPANET) 最初用于军事目的 1993 年开始了商业应用 目前已覆盖近 200 个国家和地区 大量的上网用户和上网计算机因特网的发展(2 因特网的发展(2)因特网发展成功的技术要素– 统一而高效的协议体系(TCP/IP) 统一而高效的协议体系(TCP/IP) – 层次化的网络结构 – 总是能够利用最新的传输技术 – 开放性,使得大量基于TCP/IP的优秀应用软件不 开放性,使得大量基于TCP/IP的优秀应用软件不 断涌现… 断涌现… 我国因特网的现状– – – – –网民 4 2亿( 2009:2 98亿; 2008: 2 53亿 ) 4.2 4.2亿( 2009:2.98 2亿( 2.98亿; 2008: 2.53 98亿; 2.53亿 53亿 手机网民数已有2.77亿 2009:1.17亿;2008: 7305万人) 手机网民数已有2.77亿( 2009:1.17亿;2008: 7305万人) 国际出口带宽998.2GB/s 国际出口带宽998.2GB/s ( 2009:640.3GB/s ) 2009: 网站总数279万( 2009:287.8万 网站总数279万( 2009:287.8万 ; 2008: 191.9 万) 2008: IP地址总数2.5亿,仅次于美国,世界第二 IP地址总数2.5亿,仅次于美国,世界第二自身存在的问题越来越突出– 服务质量问题 – 管理问题 – 安全性问题… 安全性问题…交换技术与通信网国家重点实验室宽带网研究中心 26数据来源:中国互联网络信息中心(CNNIC), 数据来源:中国互联网络信息中心(CNNIC), 第二十三次中国互联网络发展状况统计报告( 2009年 第二十三次中国互联网络发展状况统计报告( 2009年1月)网络与交换国家重点实验室宽带网研究中心25 1988 年,Morris 在 Internet 上散布蠕虫病毒(Worm),使当 年,Morris 上散布蠕虫病毒(Worm),使当 时网上 10%(约 6000 台)计算机瘫痪 10%(约 2000年2月 Yahoo、eBay 等著名网络相继遭受到的大规 Yahoo、网络安全事件的相关报道网络安全事件CERT有关安全事件的统计 CERT有关安全事件的统计年份 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 总数 事件报道数目 6 132 252 406 773 1334 2340 2412 2573 2134 3734 9859 21756 47711模的拒绝服务攻击导致服务中断,在全球范围内引起 了巨大的震动 2003年8月,恶性蠕虫病毒“冲击波” ,利用微软 2003年 RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的 RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的 漏洞进行传播的蠕虫病毒至少攻击了全球 Windows用户,使他们的计算机无法工作并反复重启, Windows用户,使他们的计算机无法工作并反复重启, 大量企业用户也未能幸免。