当前课程知识点:网络安全-应用技术与工程实践 >  第8章 信息系统新形态新应用安全技术 >  辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。 >  1-001走进网络空间安全补充材料——恶意域名问题

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

1-001走进网络空间安全补充材料——恶意域名问题资料文件与下载

1-001走进网络空间安全补充材料——恶意域名问题

中国托管数量位居全球前列,为何这么多恶意域名找上我们

  提起域名,很多资深网友并不陌生,但对其重要性可能并不清楚。今年3月,腾讯公司将一纸投诉书递交亚洲域名争议解决中心香港秘书处,针对域名“fuckqq.com”发起仲裁。

  腾讯为何如此?事情要从8年前讲起。2010年在著名的“3Q大战”期间,一名粉丝为支持奇虎360,将自己持有的“fuckqq.com”域名设置为可直接跳转至360官网,这使得该域名迅速火爆网络。经过仲裁,前不久腾讯终于免费获得该域名所有权并将其雪藏。

  相比“fuckqq.com”的任性,有一类域名则是真正的“图谋不轨”,它们就是恶意域名。近日,美国网络安全公司Palo Alto Networks威胁情报团队Unit 42发布的分析报告显示,托管恶意域名较多的国家包括美国、俄罗斯、中国、荷兰和澳大利亚,其中美国托管的恶意域名数量最多。

那么恶意域名到底是什么?为何会有如此之多的恶意域名托管在我国?它们会对互联网造成哪些影响?我国又该如何对其进行有效管理?

标出计算机在网络中的“位置”

  域名,是互联网上计算机的名称。这个名称表现为以“.”为分割的字符方式,比如“www.baidu.com”就是一个域名。

  北京理工大学网络攻防对抗技术研究所所长闫怀志在接受科技日报记者采访时称,域名与我们常说的IP(Internet Protocol,网络之间互连的协议)地址相对应,只不过IP地址是以“.”为分割的、供机器识别的一串数字,比如“114.243.75.22”。IP地址是给每个连接在互联网上的主机分配的一个32位地址,可以用二进制表示,也可以用十进制表示。

  由于一连串的数字不便于记忆,因此人们通过域名解析系统(DNS,Domain Name System)将域名和IP地址对应起来,这时候只需记住好记的域名(如baidu.com)即可。闫怀志解释道:“就像手机里的通讯录一样,只要记住联系人的名字我们就可通过检索号码簿找到此人,无需记住对方的电话号码。有了某人的电话号码,你就能与他通话。同样,有了某台主机的IP地址,你就能与这台主机通信。”

  中国大陆境内的域名(即以“.cn”结尾的域名),由中国互联网络管理中心(CNNIC)负责发放与注册登记,“.cn”域名是由我国管理的国家顶级域名,属于国家主权范围内的互联网资源。“不过,我国企业或个人注册的大量‘.com’域名,则是由美国来管理。数据显示,中国直接控制管理的域名数量不到全国域名注册总量的三成。”闫怀志说。

  国际互联网名称与数字地址分配机构ICANN负责分配通用顶级域名以及国家和地区顶级域名系统与根服务器系统的管理工作。该机构与很多域名注册商签订合同,准许其受理顶级域名下的域名注册业务。许多域名注册商都为用户提供域名注册和托管解决方案。因此,很多机构(特别是中小规模的机构)采取了域名托管方式来注册和管理自己的域名,而不用自己注册和维护域名。域名托管公司为这些机构提供实际的服务器空间来承载相关网站,用户访问的其实是各机构托管在域名托管公司处的网站。

通过窃取隐私或敏感信息获利

  “顾名思义,恶意域名是指一类具有恶意链接的网址,这种网址通常利用应用软件或浏览器的漏洞,在网站内植入木马、病毒程序等恶意代码,并利用伪装的网站服务内容来诱导用户访问。”闫怀志说,用户一旦进入这些网站,就有可能“中招”,导致计算机被恶意代码感染,进而引发安全问题。

  谷歌公司以恶意域名的攻击方式,将恶意域名链接的网页分为两类:钓鱼网站和恶意软件网站。钓鱼网站是指伪装成银行或网上商店等合法机构网站的一类网站,它试图诱骗用户在其网站中输入用户名、密码或其他私人信息,这类网站对个人隐私和财产安全可造成一定威胁。

  恶意软件网站包含恶意代码,通过在用户计算机上安装恶意软件,黑客可利用该软件来获取和传输用户的隐私或敏感信息。

  恶意域名惯用的手段是诱导用户访问不安全的网站,使恶意代码破坏用户计算机网络、泄露用户隐私信息和敏感数据,通过欺诈等手段使用户在经济上受损。“恶意域名泛滥的根源是利字当头,很多恶意域名的所有者为了非法牟利,不惜代价铤而走险。”闫怀志说。

  那么,该如何识别恶意域名呢?

  有研究显示,目前恶意域名网址挖掘与识别方法,主要包括4种:基于黑名单技术的识别方法、基于启发式规则的识别方法、基于机器学习的识别方法以及基于交互式主机行为的识别方法。

  对于普通网民来说,最重要的方法是增强安全防范意识,采取多种途径避免或减轻恶意域名可能带来的危害。

  “一是要及时更新浏览器版本、及时打好安全补丁,也可以优先选用安全浏览器。二是要及时采用恶意域名或恶意代码查杀工具对计算机进行查杀,很多安全工具发现可疑网址时会给访问者发出安全警示。三是上网时应注意甄别来源不明或可疑网址,不要有猎奇心理或主动访问内容不良的网站,以免引火上身。”闫怀志建议道。

管理联袂技术堵住“作恶”源头

  根据Unit 42的情报,恶意域名主要集中在美国、俄罗斯、中国、中国香港、荷兰和澳大利亚等国家或地区。

  闫怀志认为,造成这种现象的原因主要有两个:一是这些国家和地区大多是世界主要经济大国或新兴经济体,网络建设相对较完善,网络规模庞大,恶意域名的总量自然也就很多;二是很多国家由于网络规模巨大、发展迅速,导致安全管理滞后,这就为恶意域名提供了生存空间。以我国香港为例,该地区虽然网络规模并不大,但也集中了较多的恶意域名。这主要是因为香港经济发达、国际交往活跃,且拥有独立的“.hk”域名,域名资源相对丰富,网络监管也相对宽松。这些都为恶意域名滋生提供了“土壤”。

  中国是世界主要大国和重要的新兴经济体,2017年网民总数就达到了7.51亿、规模雄踞世界第一,网络零售规模也居全球首位,数字经济规模居全球第二。“然而,与急速膨胀的网络规模相比,我国在网络空间安全监管方面存在着一定程度的滞后。”闫怀志说。

  “因此在中国境内集中的恶意域名总量较大,不足为奇。”闫怀志指出,不过与中国域名总体规模相比,其中的恶意域名占比仍是相对较低的。近年来中国大陆地区托管的恶意域名数量锐减,这是相关部门加强网络空间安全监管、努力提升全民网络安全意识、制定实施《网络安全法》、加大惩治力度的直接结果。

  “要想遏制恶意域名的泛滥趋势,要从堵住该类域名的源头做起。具体来说,要从技术和管理两个方面采取措施。”闫怀志称,首先要以《网络安全法》为上位法,建立健全更为完善的法律法规监管体系,让恶意域名拥有者和托管方不敢、不想继续利用恶意域名来破坏网络安全环境。在技术方面,要实现对恶意域名的识别、警告和封锁,让恶意域名拥有者和托管方不能继续利用恶意域名来破坏网络安全形势。

  “此外,还要加强用户的网络安全意识,提升自身对恶意域名的识别、防范能力,不让‘作恶者’得逞。”闫怀志强调。


返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

1-001走进网络空间安全补充材料——恶意域名问题笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。