<?xml version="1.0" encoding="utf-8"?>
<!-- 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153
-->
<?xml-stylesheet type="text/xsl" href="http://study.ywicc.edu.cn/roller/roller-ui/styles/rss.xsl" media="screen"?><rss version="2.0" 
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:atom="http://www.w3.org/2005/Atom" >
<channel>
  <title>网络时代</title>
  <link>http://study.ywicc.edu.cn/roller/time/</link>
    <atom:link rel="self" type="application/rss+xml" href="http://study.ywicc.edu.cn/roller/time/feed/entries/rss?cat=%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8" />
  <description></description>
  <language>en-us</language>
  <copyright>Copyright 2022</copyright>
  <lastBuildDate>Fri, 2 Sep 2022 09:12:34 +0800</lastBuildDate>
  <generator>Apache Roller 6.1.1</generator>
  <item>
    <guid isPermaLink="true">http://study.ywicc.edu.cn/roller/time/entry/gartner-2017%E5%B9%B411%E5%A4%A7%E9%A1%B6%E5%B0%96%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E6%8A%80%E6%9C%AF</guid>
    <title>Gartner：2017年11大顶尖信息安全技术</title>
    <dc:creator>星辉</dc:creator>
    <link>http://study.ywicc.edu.cn/roller/time/entry/gartner-2017%E5%B9%B411%E5%A4%A7%E9%A1%B6%E5%B0%96%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E6%8A%80%E6%9C%AF</link>
    <pubDate>Wed, 28 Jun 2017 12:56:23 +0800</pubDate>
    <category>网络安全</category>
    <category>信息安全</category>
<atom:summary type="html">近日，Gartner发布了2017年的11大顶尖信息安全技术，同时指出了这些技术对信息安全部门的意义。</atom:summary><description>&lt;h4&gt;&lt;a href=&quot;http://www.freebuf.com/author/%e7%b1%b3%e9%9b%aa%e5%84%bf&quot;&gt;米雪儿&lt;/a&gt;&lt;/h4&gt; 
  &lt;p&gt;&lt;a href=&quot;http://image.3001.net/images/20170619/14978611425572.jpeg&quot;&gt;&lt;img alt=&quot;light-dark.jpeg&quot; src=&quot;http://image.3001.net/images/20170619/14978611425572.jpeg!small&quot; width=&quot;650&quot; /&gt;&lt;/a&gt; &lt;/p&gt;
  &lt;p&gt;&lt;b&gt;近日，Gartner发布了2017年的11大顶尖信息安全技术，同时指出了这些技术对信息安全部门的意义。&lt;/b&gt; &lt;/p&gt;
  &lt;p&gt;Gartner副总裁兼院士级分析师NeilMacDonald表示， &lt;/p&gt;
  &lt;blockquote&gt; 
    &lt;p&gt;“2017年，企业IT的威胁级别依然处于非常高的水平，媒体上每天都充斥着各种攻击和泄漏信息。随着攻击者的能力不断提升，企业必须提高其防御攻击的能力，安全和风险领导者必须评估和使用最新的安全技术，防止先进的攻击活动，更好地实现数字业务转型，拥抱新的计算风格，如云、移动以及DevOps。”&lt;/p&gt;
  &lt;/blockquote&gt; 
  &lt;p&gt;以下为这11项信息安全技术的具体内容： &lt;/p&gt;
  &lt;h3&gt;1. 云工作负载保护平台（Cloud Workload Protection Platform，简称CWPP）&lt;/h3&gt; 
  &lt;p&gt;现代数据中心支持运行在物理设备、虚拟机（VM）、容器以及私有云基础架构中的各种工作负载，并且几乎总是涉及一些在一个或多个公有云基础设施即服务（IaaS）提供商中运行的工作负载。 &lt;/p&gt;
  &lt;p&gt;云工作负载保护平台（CWPP）市场定义为基于主机的解决方案，主要满足现代混合数据中心架构中，服务器工作负载的保护要求。它为信息安全领导者提供了一种集成的方式，通过使用单个管理控制台和单一方式表达安全策略来保护这些工作负载，而不用考虑工作负载运行的位置。 &lt;/p&gt;
  &lt;h3&gt;&lt;font color=&quot;#000000&quot;&gt;2. 远程浏览器技术（RemoteBrowser）&lt;/font&gt;&lt;/h3&gt; 
  &lt;p&gt;几乎所有成功的攻击都源于公共互联网，而基于浏览器的攻击是用户攻击的主要来源。信息安全架构师无法阻止攻击，但是他们可以通过将终端用户互联网浏览会话与企业端点和网络隔离的方式来抑制损害。通过隔离浏览器功能，可以使恶意软件远离终端用户的系统，企业也可以通过将攻击风险转移到服务器会话中来减少攻击面，它可以在每个新的浏览器会话中重置为已知的良好状态，标记为打开的或URL访问的。 &lt;/p&gt;
  &lt;h3&gt;3. 欺骗技术（Deception）&lt;/h3&gt; 
  &lt;p&gt;欺骗（Deception）技术，顾名思义，这是一种用来摆脱攻击者的自动化工具，或为对抗攻击争取更多时间的一种欺骗手段。本质就是通过使用欺骗手段阻止或者摆脱攻击者的认知过程，扰乱攻击者的自动化工具，延迟攻击者的行为或者扰乱破坏计划。 &lt;/p&gt;
  &lt;p&gt;例如，欺骗功能会制造假的漏洞、系统、分享和缓存，诱骗攻击者对其实施攻击，从而触发攻击告警，因为合法用户是不应该看到或者试图访问这些资源的。 &lt;/p&gt;
  &lt;p&gt;Gartner预测，到2018年有10%的企业将采用欺骗工具和策略，参与到与黑客的对抗战争中。 &lt;/p&gt;
  &lt;h3&gt;4. 端点检测和响应（EDR）&lt;/h3&gt; 
  &lt;p&gt;该技术早在2014年就已经上榜了，Gartner还将其列入五种检测高级威胁的手段之一。端点检测和响应（EDR）解决方案通过监控端点的异常行为和恶意活动迹象，来增强传统的端点预防性控制措施，例如防病毒。Gartner预测，到2020年，80%的大型企业，25%的中型企业和10%的小型企业将投资EDR能力。 &lt;/p&gt;
  &lt;h3&gt;5. 网络流量分析（Networktraffic analysis，简称NTA）&lt;/h3&gt; 
  &lt;p&gt;网络流量分析（NTA）解决方案是一个有助于网络管理者进行网络规划、网络优化、网络监控、流量趋势分析等工作的工具。它通过监控网络流量、连接和对象，找出恶意的行为迹象。那些正在寻求基于网络的方法，来识别绕过周边安全性的高级攻击的企业应该考虑使用NTA技术来帮助识别、管理和分类这些事件。 &lt;/p&gt;
  &lt;h3&gt;6. 管理检测和响应（MDR）&lt;/h3&gt; 
  &lt;p&gt;管理检测和响应（MDR）提供商为寻求改进其威胁检测、事件响应和持续监控功能的买家提供服务，这些买家自身通常不具备专业的技能或资源。由于缺乏对威胁检测能力方面的投资，中小企业（SMB）和小型企业的需求特别强烈，因为MDR服务正好触及了这些企业的“sweet spot（甜蜜点）”。 &lt;/p&gt;
  &lt;h3&gt;7. 微分段（Microsegmentation）&lt;/h3&gt; 
  &lt;p&gt;一旦攻击在企业系统中站稳脚跟，他们通常会横向移动（东／西）到其他系统中。微分段是在虚拟数据中心内为实现安全目的进行隔离和分段的过程。就像潜艇中的舱室一样，微分段有助于在威胁发生时限制破坏。之前，微分段技术主要用于描述服务器之间在相同层／区域内的东西／横向通信，但是现在它已经演变为主要用于虚拟数据中心内的通信。 &lt;/p&gt;
  &lt;h3&gt;8. 软件定义边界（Software-defined perimeters，简称SDP）&lt;/h3&gt; 
  &lt;p&gt;Gartner预测，到2017年底，至少10%的企业组织（目前低于1%）将利用软件定义边界SDP技术来隔离敏感的环境，这项技术在安全保障用户的访问同时，也可以改善便利性，而使用一个固定的边界来保护企业内部网站正在逐渐过时。 &lt;/p&gt;
  &lt;p&gt;软件定义边界（Software Defined Perimeter，SDP）由云安全联盟（CSA）于2013年提出，用应用所有者可控的逻辑组件取代了物理设备，只有在设备证实和身份认证之后，SDP才提供对于应用基础设施的访问。 &lt;/p&gt;
  &lt;p&gt;SDP使得应用所有者部署的边界可以保持传统模型中对于外部用户的不可见性和不可访问性，该边界可以部署在任意的位置，如网络上、云中、托管中心中、私有企业网络上，或者同时部署在这些位置中。 &lt;/p&gt;
  &lt;h3&gt;9. 云端访问安全代理技术（Cloudaccess security brokers ，简称CASBs）&lt;/h3&gt; 
  &lt;p&gt;云端访问的安全代理（CASBs）技术是指在云服务客户与云服务提供商之间建立一个启停“安全访问云资源策略”的开关。 &lt;/p&gt;
  &lt;p&gt;CASB重点针对SaaS模式下的云服务商提升其安全性与合规性，同时也在不断丰富针对IaaS和PaaS的应用场景，填补了单个云服务的很多空白，允许首席信息安全官（CISO）同时跨越来越多的云服务做到这一点，包括基础设施即服务（IaaS）和平台即服务（PaaS）提供商。 &lt;/p&gt;
  &lt;p&gt;因此，CASB解决了CSIO要跨整个企业云服务制定政策、监控行为和管理风险这一关键要求。 &lt;/p&gt;
  &lt;h3&gt;10. 面向DevSecOps的OSS安全扫描和软件组成分析技术（OSS security scanning and software composition analysis forDevSecOps）&lt;/h3&gt; 
  &lt;p&gt;信息安全架构师必须能够将安全控制自动融入到整个DevSecOps周期中，而不需要进行手动配置，在这过程中要尽可能对DevOps团队是透明的，且不会阻碍DevOps的敏捷性，但是又要履行法律和法规合规性以及管理风险要求。为了实现这一目标，安全控制必须能够在DevOps工具链中实现自动化。软件组合分析（SCA）工具专门分析开发人员用于识别和清点OSS组件的源代码、模块、框架和库，并在应用程序运用到生产环境之前，识别任何已知的安全漏洞或是许可问题。 &lt;/p&gt;
  &lt;h3&gt;11. 容器安全（Containersecurity）&lt;/h3&gt; 
  &lt;p&gt;容器使用共享的操作系统模式。对主机操作系统的漏洞攻击可能导致所有容器都受到破坏。容器本身并不安全，但是它们就是由开发者以不安全的方式进行部署的，很少或完全没有安全团队参与，也很少有安全架构师进行指导。传统的网络和基于主机的安全解决方案对容器是无视的。容器安全解决方案保护容器的整个生命周期（从创建到生产），大多数容器安全解决方案都提供了预生产扫描和运行时间监控和保护功能。 &lt;/p&gt;
  &lt;h4&gt;关于Gartner公司&lt;/h4&gt; 
  &lt;p&gt;Gartner公司创立于1979年，拥有7,900名顾问，包括 1,700多位世界级分析专家，在全球设有90多个分支机构。Gartner首创了魔力象限，首次提出威胁情报的概念，Gartner报告已经成为IT业界了解新技术的一个重要窗口。 &lt;/p&gt;
  &lt;p&gt;&lt;b&gt;*参考来源：&lt;/b&gt;&lt;u&gt;&lt;b&gt;&lt;a href=&quot;https://www.helpnetsecurity.com/2017/06/14/top-technologies-infosec/&quot;&gt;helpnetsecurity&lt;/a&gt;&lt;/b&gt;&lt;/u&gt;&lt;b&gt;，米雪儿编译，转载请注明来自FreeBuf.COM&lt;/b&gt;&lt;/p&gt;</description>  </item>
  <item>
    <guid isPermaLink="true">http://study.ywicc.edu.cn/roller/time/entry/2016%E5%B9%B4%E4%B8%AD%E5%9B%BD%E4%BA%92%E8%81%94%E7%BD%91%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%8A%A5%E5%91%8A-%E5%88%86%E6%9E%90%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%80%81%E5%8A%BF</guid>
    <title>《2016年中国互联网网络安全报告》分析网络安全态势</title>
    <dc:creator>星辉</dc:creator>
    <link>http://study.ywicc.edu.cn/roller/time/entry/2016%E5%B9%B4%E4%B8%AD%E5%9B%BD%E4%BA%92%E8%81%94%E7%BD%91%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%8A%A5%E5%91%8A-%E5%88%86%E6%9E%90%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%80%81%E5%8A%BF</link>
    <pubDate>Wed, 31 May 2017 15:03:08 +0800</pubDate>
    <category>网络安全</category>
<atom:summary type="html">报告涵盖我国互联网网络安全态势分析、网络安全监测数据分析、网络安全事件案例详解、网络安全政策和技术动态等多个方面的内容。</atom:summary><description>&lt;p&gt;2017年5月27日，国家互联网应急中心（CNCERT/CC）发布&lt;a href=&quot;http://www.cert.org.cn/sites/main/preview/newsdetail.htm?tid=20170527151228908822757&amp;amp;col_id=12&quot; target=&quot;_blank&quot;&gt;《2016 年中国互联网网络安全报告》&lt;/a&gt;，汇总分析国家互联网应急中心自有网络安全监测数据和通信行业相关单位报送的数据。报告涵盖我国互联网网络安全态势分析、网络安全监测数据分析、网络安全事件案例详解、网络安全政策和技术动态等多个方面的内容。&lt;/p&gt; 
  &lt;p&gt;2016 年，移动互联网恶意程序捕获数量、网站后门攻击数量以及安全漏洞收录数量较2015 年有所上升，而木马和僵尸网络感染数量、拒绝服务攻击事件数量、网页仿冒和网页篡改页面数量等均有所下降。 &lt;/p&gt;
  &lt;h3&gt;一、木马和僵尸网络&lt;/h3&gt; 
  &lt;p&gt;抽样监测，2016 年约 9.7 万个木马和僵尸网络控制服务器控制了我国境内 1699 万余台主机，控制服务器数量较 2015 年下降 8.0%，近 5 年来总体保持平稳向好发展。其中，来自境外的约 4.8 万个控制服务器控制了我国境内 1499 万余台主机，其中来自美国的控制服务器数量居首位，其次是中国香港和日本。就所控制的我国境内主机数量来看，来自美国、中国台湾和荷兰的控制服务器规模分列前三位，分别控制了我国境内约 475 万、182 万、153 万台主机。在监测发现的因感染恶意程序而形成的僵尸网络中，规模在100 台主机以上的僵尸网络数量 4896 个，其中规模在 10 万台以上的僵尸网络数量 52 个。 &lt;/p&gt;
  &lt;h3&gt;二、移动互联网安全&lt;/h3&gt; 
  &lt;p&gt;2016 年，CNCERT/CC 通过自主捕获和厂商交换获得的移动互联网恶意程序数量 205 万余个，较 2015 年增长 39.0%，近 7 年来保持持续高速增长趋势。按恶意行为进行分类，前三位分别是流氓行为类、恶意扣费类和资费消耗类，占比分别为 61.1%、18.2% 和 13.6%。互联网恶意程序下载链接近 67 万条，较 2015 年增长近 1.2 倍，涉及的传播源域名 22 万余个，IP 地址 3 万余个，恶意程序传播次数达 1.24 亿次。 &lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/d5e3967f-ee40-4a83-b6ff-b1f43f71a8f7&quot;&gt;&lt;img title=&quot;cncert01&quot; style=&quot;border-width: 0px; border-style: initial; border-color: initial; background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px;&quot; border=&quot;0&quot; alt=&quot;cncert01&quot; src=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/e5234e78-91ce-46b4-b4cd-25aa1e494f03&quot; width=&quot;504&quot; height=&quot;392&quot; /&gt;&lt;/a&gt; &lt;/p&gt;
  &lt;p&gt;2016 年，CNCERT/CC 重点对通过短信传播，且具有窃取用户短信和通信录等恶意行为的“相册”类安卓恶意程序及具有恶意扣费、恶意传播属性的色情软件进行监测，并开展协调处置工作。全年共发现此类恶意程序 18414 个，累计感染用户超过 101 万人，用于传播恶意程序的域名 6045 个，用于接收用户短信和通信录的恶意邮箱账户 7645 个，用于接收用户短信的恶意手机号 6616 个，泄露用户短信和通信录的邮件 222 万封，严重危害用户个人信息安全和财产安全。 &lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/9cdd59a2-ea3f-423c-b171-6de954c8bb54&quot;&gt;&lt;img title=&quot;cncert02&quot; style=&quot;border-width: 0px; border-style: initial; border-color: initial; background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px;&quot; border=&quot;0&quot; alt=&quot;cncert02&quot; src=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/f8baf18b-1277-42d8-972f-075082207a29&quot; width=&quot;504&quot; height=&quot;325&quot; /&gt;&lt;/a&gt; &lt;/p&gt;
  &lt;p&gt;目前，移动互联网 APP 传播途径多样，包括应用商店、网盘、云盘和广告宣传等平台，且大量的未备案网站也在提供 APP 下载服务。在工业和信息化部的指导下，经过连续 4 年的治理，要求国内的应用商店、网盘、云盘和广告宣传等平台积极落实安全责任，不断完善安全检测、安全审核、社会监督举报、恶意 APP 下架等制度，积极参与处置响应与反馈，严格控制恶意 APP 传播途径。2016 年，CNCERT/CC 累计向 141 家已备案的应用商店、网盘、云盘的广告宣传等网站运营者通报恶意 APP 事件 8910 起，较 2015 年减少 47.8%，表明在移动互联网恶意程序持续快速增长的情况下，恶意 APP 在备案网站上传播的途径得到有效控制。 &lt;/p&gt;
  &lt;h3&gt;三、拒绝服务攻击&lt;/h3&gt; 
  &lt;p&gt;2016 年，CNCERT/CC 牵头组织通信行业和安全行业单位，宣布成立了中国互联网网络安全威胁治理联盟，并着力开展分布式拒绝服务攻击（以下简称“DDoS 攻击”）防范打击工作。经过协同治理，有效缓解了 DDoS攻击的危害，2016 年 监测到 1Gbit/s 以上的 DDoS 攻击事件日均 452 起，比 2015 年下降 60%。但同时发现，2016 年大流量攻击事件数量全年持续增加，10Gbit/s 以上的攻击事件数量第四季度日均攻击次数较第一季度增长 1.1 倍，全年日均达 133 次，占日均攻击事件的 29.4%。另外100Gbit/s 以上的攻击事件数量日均在 6 起以上，并监测发现阿里云多次遭受 500Gbit/s 以上的攻击。从攻击流量来源来看，在 2016 年攻击事件中，超过 60% 的攻击流量来自境外；从攻击目的来看，67% 涉及互联网地下黑色产业链；从攻击方式来看，反射攻击依旧占据主流；从攻击源 IP 地址对应的设备来看，除了传统的 PC“肉鸡”和 IDC 服务器外，智能设备逐渐被利用为 DDoS 攻击工具。  &lt;/p&gt;
  &lt;h3&gt;四、安全漏洞&lt;/h3&gt; 
  &lt;p&gt;2016 年，国家信息安全漏洞共享平台（CNVD）共收录通用软硬件漏洞 10822 个，较 2015 年增长 33.9%。其中，高危漏洞收录数量高达 4146 个（占38.3%），较 2015 年增长 29.8%；“零日”漏洞 2203 个，较 2015 年增长82.5%。漏洞主要涵盖 Google、Oracle、Adobe、Microsoft、IBM、Apple、Cisco、Wordpress、Linux、Mozilla、Huawei 等厂商产品，其中涉及 Google 产品（含操作系统、手机设备以及应用软件等）的漏洞最多，达到 819 个，占全部收录漏洞的 7.6%。按影响对象类型分类，应用程序漏洞占 60.0%， Web 应用漏洞占 16.8%，操作系统漏洞占 13.2%，网络设备漏洞（如路由器、交换机等）占 6.5%，安全产品漏洞占 2.0%，数据库漏洞（如防火墙、入侵检测系统等）占 1.5%。2016 年，CNVD 加强原创通用软硬件漏洞的收录工作，成为全年漏洞收录数量一个新的增长点，全年接收白帽子、国内漏洞报告平台、安全厂商等报送的相关漏洞 1926 个，占全年收录总数的 17.8%。 &lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/f43124b1-dbac-4424-956d-a82e244a34da&quot;&gt;&lt;img title=&quot;cncert03&quot; style=&quot;border-width: 0px; border-style: initial; border-color: initial; background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px;&quot; border=&quot;0&quot; alt=&quot;cncert03&quot; src=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/fe696175-4d5a-4196-a6d9-ae286fae7dd0&quot; width=&quot;524&quot; height=&quot;344&quot; /&gt;&lt;/a&gt; &lt;/p&gt;
  &lt;h3&gt;五、网站安全&lt;/h3&gt; 
  &lt;p&gt;2016 年，CNCERT/CC 监测发现约 17.8 万个针对我国境内网站的仿冒页面，页面数较 2015 年下降 3.6%，约 2 万个 IP 地址承载了上述仿冒页面，其中位于境外的 IP 地址占 85.4%。从承载的仿冒页面数量来看，来自中国香港的数量最多，4332 个 IP 地址共承载了仿冒页面 2.8 万余个，其次是中国境内和美国，承载的仿冒页面均约为 1.7 万个。为有效防止网页仿冒引起的网民经济损失，CNCERT/CC 重点针对金融行业、电信行业网上营业厅的仿冒页面进行处置，全年共协调处置仿冒页面 52836 个。从处置的页面类型来看，积分兑换和用户登录仿冒页面数量最多，分别占处置总数的 32%。从承载仿冒页面 IP 地址归属情况来看，绝大多数 IP 地址位于境外，主要分布在中国香港、美国及中国台湾，其中位于中国香港的 IP 地址超过境外总数的一半。针对跨境仿冒页面的处置，继续与国际网络安全组织加强合作，全年协调境外安全组织处置跨境网页仿冒事件 14515 起。 &lt;/p&gt;
  &lt;p&gt;2016 年，CNCERT/CC 监测发现约 4 万个 IP 地址对我国境内 8 万余个网站植入后门，网站数量较 2015 年增长 9.3%。境外有约 3.3 万个（占全部 IP 地址总数的 84.9%）IP 地址通过向网站植入后门对境内约 6.8 万个网站进行远程控制。其中，来自美国的 IP 地址最多，占比 14.0%，其次是来自中国香港和俄罗斯的 IP 地址。从控制我国境内的网站总数来看，来自中国香港的 IP 地址控制数量最多，有 1.3 万余个，其次是来自美国和乌克兰的IP 地址，分别控制了 9734 个和 8756 个网站。 &lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/cb3ae0ec-0fa1-404d-b6ac-b0dac95b2736&quot;&gt;&lt;img title=&quot;cncert04&quot; style=&quot;border-width: 0px; border-style: initial; border-color: initial; background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px;&quot; border=&quot;0&quot; alt=&quot;cncert04&quot; src=&quot;http://study.ywicc.edu.cn/roller/time/mediaresource/cefd7c3a-179d-41b4-950a-1bb66a64450f&quot; width=&quot;534&quot; height=&quot;394&quot; /&gt;&lt;/a&gt; &lt;/p&gt;
  &lt;p&gt;2016 年，CNCERT/CC 监测发现，我国境内约 1.7 万个网站被篡改，较 2015 年减少 31.7%，其中被篡改的政府网站有 467 个，较 2015 年减少47.9%。从网页篡改的方式来看，被植入暗链的网站占全部被篡改网站的比例高达 86%，是我国境内网站被篡改的主要方式。从境内网页被篡改的类型分布来看，以 .com 为后缀的商业网站被篡改的数量最多，占总数的72.3%，其次是以 .net 为后缀的网络服务公司网站和以 .gov 为后缀的政府网站，分别占总数的 7.3% 和 2.8%。 &lt;/p&gt;
  &lt;p&gt;通过报告可以看出，目前移动互联网安全需要格外注意，虽然恶性程序较之前有所减少，但是漏洞依然大量存在。业界应对移动互联网加强安全监测，普通用户也要提高防护意识。&lt;/p&gt;</description>  </item>
</channel>
</rss>