刺向僵尸网络的剑
面对汹涌而来的僵尸网络,从主干入手,应该是最佳的防护思路,而对安全防护设备的要求,也随之水涨船高。
僵尸电脑(Zombies),是指接入互联网的计算机被病毒感染后,受控于黑客,可以随时按照黑客的指令展开DoS攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一般。成千上万台被感染的计算机组成的僵尸军团,可以在统一号令下同时对网络的某个节点发动攻击,从而具备攻城拔寨的强大破坏力。
据了解,僵尸病毒的感染不仅可利用传统的系统漏洞、邮件群发等方式,还可以通过IRC通道、即时消息、网络共享等多种方式大面积感染计算机。
“作为当今网络安全五大威胁之一,应对僵尸网络始终是我们的重要使命,现在,中国已经成为这一领域至关重要的战场。” Radware CTO Amir Peles在接受媒体采访时首先就开宗明义。
Amir Peles的话显然是意有所指,据统计,网络领域的“僵尸大军”正以平均每天超过17.3万台的速度快速扩容,尤其值得关注的是,随着国内互联网的飞速发展,其中大约20%竟然来自中国!
实际上,在此之前,国家计算机网络应急技术处理协调中心(CNCERT/CC)副总工程师杜跃进博士在接受记者采访时也曾说过,僵尸网络是我国目前面对的非常重严峻的信息安全威胁,国家计算机网络应急技术处理协调中心之前发现的“口令蠕虫”,就是黑客在利用蠕虫构建“僵尸网络”。国内已发现的大规模僵尸网络一次可以操控10万台以上的电脑,这的确是一个令人触目惊心的数字。
面对临近家门,并且不断壮大的僵尸大军,怎样确保网络应用的安全成为了巨大的挑战。Amir Peles认为,僵尸网络实际上是垃圾邮件、病毒和特洛伊木马发展的最终结果。这些自我复制的危险蠕虫在这一切的背后显然有犯罪组织在影响和操纵,通常作为网络恐怖 (Cyberterrorist) 或勒索攻击的手段之一。不仅会使受害的目标网站和主要应用瘫痪,而且还会显著影响受害网站运营商的服务能力和性能。
Amir Peles表示,既然僵尸网络是综合传播的结果,阻挡僵尸网络,也应从主干网络上入手,才能获取最佳的效果,这一看法在安全业界已经被很多用户所接受。像中国移动、韩国电信 、Hanaro Telecom 和 MWeb 最近先后配置了 Radware的入侵防护系统 DefensePro,以保护他们的基础设施不受僵尸网络的困扰。
“这对于运营商自身来说,也有着非常重要的意义。” Radware CTO Amir Peles 进一步解释:“全球的企业需要他们的服务供应商提供更多的抵御僵尸网络,以及由此带来的拒绝服务保护功能。当一个运营商能够有效地阻挡僵尸网络,远离拒绝服务攻击,对其客户网络的影响就减少了。这有助于维持客户满意度和忠诚度,同时也可以避免营收亏损。此外,在骨干链接上过滤恶意编码可以显著减少国内与国际骨干网络的负载,从而可以大量节省成本。”
当然,在骨干网上实现安全控制,同时还要保证网络的可用性和高性能,这对技术是一个巨大的挑战,Radware DefensePro解决方案的重要优势就在于,使用 StringMatch引擎加速器的联机,提供了高达3GB的高速专用安全交换,和高速应用程序安全保护性能。
DefensePro 执行双向状态深度分组检测和加速特征匹配,以即时拦截隐藏的蠕虫、病毒、特洛伊木马和入侵。由此可以有效地防止僵尸网络通过垃圾邮件、蠕虫病毒等方式在网络上蔓延。从而确保持续不断的应用程序安全。
- 1人力资源管理软件开发的技术架构及其优缺点(上)
- 2华数集团第二个OA里程碑则是实现了系统集成
- 3信息安全风险评估有据可依
- 4如何构筑家庭网络
- 5如何清除常见的流氓软件
- 6了解思科访问控制列表其他方法
- 7怎样编织家中“线网”
- 8竭尽WAN网之利
- 9灾难恢复与业务连续性有何区别?
- 10OA软件的新增功能:系统基础数据导出功能扩展
- 11信息化技术应用篇:交流伺服系统的发展和展望
- 12谁知道沈阳地区哪家的OA办公系统专业度和服务都比较好吗?
- 13信息化技术趋势分析:信息服务走向智能化
- 14在线支付遇安全杀手 最终用户成攻击薄弱点
- 15SOA项目全球化管理的三个办法
- 16无线技术又出新花样
- 17移动流媒体技术及其应用
- 18网站项目模型及业务流程分析
- 19划定网络安全防线
- 20信息化技术:当前各类存储技术优缺点
- 21解析分级存储管理(HSM)
- 22信息安全:IT安全团队的责任简析
- 23VPN技术在电力系统中的应用
- 24对付“网页仿冒”的四种方法
- 25如何用.NET简化创建报表
- 26十种类型现场总线的体系结构
- 27沈阳OA软件的收发文管理过程
- 28集成时代: EAI“嫁给”BPI
- 29小专题:VoIP企业级应用
- 30身份认证与管理:下一个安全部署重点