* 本报告来自网络,如有侵权请联系删除
我国DDoS攻击资源月度分析报告
收藏
纠错
价格免费
数据简介
1、本月参与攻击较多的肉鸡地址大量归属于江苏省。其中,涉及江苏省移动多个地址段的肉鸡被反复多次利用,需要重点关注,详见2.2节。2、本月包含跨域伪造流量的DDoS攻击事件占事件总量的比例较上月有较大程度的下降。归属于浙江省和上海市的近两年持续活跃的跨域伪造流量来源路由器数量最多,详见2.4节。3、近期持续活跃的本地伪造流量来源路由器数量占比最大的省份为江苏省、江西省、和福建省,详见2.4节。4、通过对近两月的DDoS攻击情况进行对比,境内真实地址攻击事件量、伪造流量攻击事件量在绝大部分省份均有不同程度的减少,治理效果较明显。特别地,北京市、山西省上月的威胁治理工作效果显著,攻击资源和事件数量均有较大程度的下降。
详情描述
我国DDoS攻击资源月度分析报告 引言 攻击资源定义 本报告为2019年3月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击 事件数据进行抽样分析,重点对“DDoS 攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括: 1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。 2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。 3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。 4、跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。 【更多详情,请下载:我国DDoS攻击资源月度分析报告】
报告预览
*本报告来自网络,如有侵权请联系删除