導航:首頁 > 網路安全 > 網路病毒事件OR網路安全事件

網路病毒事件OR網路安全事件

發布時間:2023-01-17 20:46:19

1. 為何說勒索病毒肆虐敲響了網路安全警鍾

根據報道5月12日,全球99個國家和地區共遭遇超過7.5萬次電腦病毒攻擊,電腦在感染後即被鎖定,用戶還被要求支付價值300美元至600美元的比特幣,評論稱這次病毒襲擊事件給網路安全敲響了警鍾。世界上沒有絕對安全的系統,更沒有絕對安全的網路。

事實上,網路已經成為繼陸、海、空、太空之後的第五維戰略空間。網路安全是信息安全的大壩,關乎國家安全、國家主權。從某種程度上講,沒有網路安全就沒有國家安全,這次病毒襲擊事件給網路安全敲響了警鍾。世界上沒有絕對安全的系統,更沒有絕對安全的網路。

2. 有誰知道是因為計算機病毒引起的造成嚴重後果的事件案例

「MSN性感雞」,網路提前遭遇「禽流感」

2005年,禽流感席捲全球,讓人聞雞色變。而網路上的「禽流感」更是早於現實,從2月3日開始,席捲全球互聯網。

2月3日上午,金山、瑞星、江民等國內多家安全軟體廠家,接到大量MSN用戶中毒信息,一個名為「MSN性感雞」的病毒迅速在互聯網上瘋狂傳播。msn用戶感染後會向所有好友發送病毒文件。MSN性感雞除了利用MSN向外界發送病毒文件、消耗系統資源外,還會在中毒電腦里放置後門程序,使黑客可以遠程式控制制該電腦,從而使用戶面臨極大的安全威脅。

在相對平靜的2005年網路環境中,「MSN性感雞」造成危害最嚴重的一個病毒。隨著各大門戶網站的即時通訊工具的推出,以及金山加加、盛大圈圈等的加入,病毒製造者利用IM(即時通訊工具)做為傳播,已經成為了病毒傳播的首選方式。金山毒霸反病毒服務中心整個2005年接到的感染報告中,通過IM工具傳播的病毒高達270萬次,排在所有病毒之首。這也使的國內IM廠家高度重視,騰訊推出的QQ2005,就在業界率先與殺毒廠商合作,與金山公司合作推出了國際首創的「QQ安全中心」。

金融機構成為網路釣魚最青睞對象

2005年,美國超過300萬的信用卡用戶資料外斜,導致用戶財產損失,同時,中國工商銀行、中國銀行等金融機構先後成為黑客們模仿的對象,設計了類似的網頁,通過網路釣魚的形式獲取利益。這一現象在2005年以平均每個月73%的數字增長,使很多用戶對於網路交易的信心大減。導致年底各家銀行對於網路交易安全提高重視。

針這些對愈演愈烈的網上銀行詐騙事件,中國人民銀行於10月30日向社會公布《電子支付指引(第一號)》,對銀行從事電子支付活動提出了指導性要求,對銀行針對不同客戶在電子支付類型、單筆支付金額和每日累計支付金額等方面作出合理限制。

各殺毒廠家紛紛披露主動防禦計劃反病毒欲改被動劣勢

5月,業界一條以「網路安全驚曝黑幕」為題的報道,在原本還算平靜的網路安全行業攪起千層巨浪。這篇報道毫不客氣地將殺毒軟體比做「過期葯」,更將信息安全廠商們斥之為販賣「過期葯」的販子。隨後,國內著名信息安全廠商金山公司對外宣布,其殺毒軟體「主動防禦(ADP)」業已完成第二層(網路自防禦)計劃,並且證實該計劃已經應用到當天發布的金山毒霸2005中小企業版當中。至此,包括金山、瑞星在內的國內主流信息安全廠商均做出高調反應,表明中國的信息安全廠商正試圖扭轉在與病毒競爭中長期被動的局面。

「主動防禦」更像是一個貼身的保鏢,勤勤懇懇、認認真真的監視著周圍的可疑人物,讓危險總能在最後一刻之前化解。「主動防禦」以事實為依據,掌握用戶計算機真實的安全狀況,在用戶還沒有意識到之前,能給予用戶更多的提示與建議,幫助用戶構築專家級水準的計算機安全防線。它是傳統殺毒軟體的超集,雖然它也需要傳統方法的補充,但它的理念已經超越了單純的殺毒,而是全面保護用戶計算機的安全。它是安全軟體未來的發展方向。

流氓軟體引起公憤,人人喊打

6月21日,北京市網路行業協會聯合新浪、搜狐、金山、瑞星等16家網路和軟體企業聯合起草了《軟體產品行為安全自律公約》,聯合承諾共同防範「流氓軟體」帶給網民的麻煩。隨後,在北京市網路行業協會的網站上,接受網民的投訴,引起眾多網民的關注與投訴。7月11日,網路行業協會根據網民的投訴,點名公布了10家流氓軟體名單,包括了3721、淘寶、e趣、DUDU等家加知名軟體。

2005年,間諜軟體已經大面積闖入了我們的網路生活中。間諜軟體從以前單一的收集用戶信息和盜取有價賬號等方式擴展到惡意廣告。惡意廣告的典型特徵為:悄悄安裝;不易卸載;保護自己使用低層技術與多種軟體沖突;隨時隨地彈出騷擾廣告。而目前在國內用戶被侵擾最多的間諜軟體就是惡意廣告和盜號木馬。90%以上的網民都直間或間接的受到此類間諜軟體的侵擾。

狙擊波,與時間賽跑的病毒

8月15日,金山公司率先截獲了被稱為歷史上最快利用微軟漏洞攻擊電腦的病毒「狙擊波」,危害程度直指當年的震盪波。在隨後的24小時內,變種迅速,出現多個變種,給相對平靜的2005年網路環境,帶來陣陣漣漪。該病毒源自歐洲芬蘭,之後在歐洲迅速流傳。其中在美國蔓延,美國國會、美國有線電視台(CNN)、美國廣播公司(ABC)、紐約時報等重要企業和政府機構遭受此次蠕蟲狂潮的襲擊,並造成部分網路癱瘓。在國內,華南地區尤其是廣州地區的個人及企業用戶中毒的較多。

名人、熱點新聞成為病毒載體

2005年8月30日,被全國關注的「超級女聲」總決賽進行之際,一個借著「超級女聲」的名氣傳播的QQ病毒現身網路,盜竊用戶的信息。「超級女聲」也成為了2005年帶毒的明星、熱點事件最為突出的事件,其前後,包括:拉登、羽泉、周傑倫、禽流感、倫敦地鐵爆炸等等,也成為了一個特別的現象。每當網上出現熱點新聞或者熱點人物的時候,各病毒監測中心的精神也都高度集中,不知道下一個遭毒手的會是哪一個?

1月10日,國內計算機反病毒廠商江民科技反病毒中心對2006年網路安全事件進行了回顧,根據事件影響力和媒體關注度,排出了2006年十大互聯網計算機病毒事件。

一、微軟WMF漏洞被黑客廣泛利用,多家網站被掛馬

2006年春節前後,早在去年12月份就被曝光的WMF漏洞成2006年電腦安全第一場噩夢。 2006年12月28日,江民反病毒中心監測到,Windows在處理特殊WMF文件(也就是圖元文件)時存在問題,可以導致遠程代碼執行,如果用戶使用Windows圖片傳真查看程序打開惡意WMF文件,甚至在資源管理器中預覽惡意WMF時,也都存在代碼執行漏洞。雖然1月6日微軟發布了安全補丁,然而,在1月底,針對該漏洞的木馬病毒已經在我國互聯網上呈蔓延之勢。1月26日,江民反病毒研究中心已發現數家網站被種植此類木馬病毒,與此同時,網上眾多網站都在公開售賣WMF木馬生成器,沒有安裝殺毒軟體的電腦用戶點擊其中任意鏈接即中毒。2月初,WMF木馬傳播變本加勵,發展到通過搜索引擎貼吧、MSN瘋狂傳播,後來在反病毒廠商的圍剿下,WMF木馬才漸漸郾旗息鼓。

二、敲詐者

2006年6月11日,國內首例旨在敲詐被感染用戶錢財的木馬病毒被江民公司反病毒中心率先截獲。該病毒名為「敲詐者」(Trojan/Agent.bq),病毒可惡意隱藏用戶文檔,並借修復數據之名向用戶索取錢財。「敲詐者」在被截獲後短短10天內,導致全國數千人中招,許多個人和單位受到重大損失。一名為大叔的網民由於中了敲詐者,合同文本被病毒隱藏,使得本來到手的訂單丟失,該網民出於憤怒地在網上發帖稱在懸賞十萬元網上通輯一名為「俊曦」的病毒作者。雖然病毒作者聲稱編寫病毒只是為了「混口飯吃」,但由於他觸犯了法律,最終也未能逃脫法律的懲罰,7月24日,廣州警方宣布破案這一國內首例敲詐病毒案,作者被警方刑事拘留,等待他將是法律的嚴懲。

三、病毒假冒工行電子銀行升級

2006年6月27日,網友舉報,他在登陸工行網上個人銀行時,系統突然彈出電子銀行系統正在升級並要求修改密碼的提示,於是他按要求再次輸入登陸和支付密碼,然而當點擊「確定」後,電腦中的「江民密保」突然發出「不明程序向外發送密碼」的警示,於是他緊急與工行聯系,才發現工行根本就沒有升級電子銀行系統,他懷疑是感染了電腦病毒,並慶幸自己發現的及時,要不賬戶中的存款就易手他人了。

江民反病毒工程師分析後認為,這是病毒假冒工行電子銀行升級通知,目的在於盜取工行用戶的帳號密碼,聯想到今年工行網銀用戶集體維權事件,不禁令人對網上銀行的安全性再生疑惑。

四、魔鬼波病毒爆發

2006年8月13日,江民公司反病毒中心發布緊急病毒警報,一利用微軟5天前剛剛發布的MS06-040漏洞傳播的「魔鬼波」(Backdoor/Mocbot.b)蠕蟲現身互聯網,感染該蠕蟲的計算機將被黑客遠程完全控制。微軟在8月8日例行發布的MS06-040安全公告中稱,其操作系統Server服務漏洞可能允許遠程執行代碼,並建議電腦用戶立即升級。

似乎已經成為一種規律,每年都會出現一個攻擊微軟新漏洞的「某某波」,03年的「沖擊波」,04年的「震盪波」,05年的「極速波」,今年的「魔鬼波」,真可謂「一波未平,一波又起」。

五、光大證券網站多款軟體被捆綁木馬

2006年8月25日,江民科技反病毒中心監測到,光大證券陽光網(http://www.ebscn.com)站點上提供的「光大證券新版網上交易系統」、「光大證券專業分析版2003」、「光大證券金典2005」等多款軟體的安裝程序捆綁了木馬。用戶運行這些安裝程序的同時,會下載網銀木馬,威脅用戶工商銀行網上銀行的帳號密碼安全。江民反病毒專家分析, 根據光大證券HTTP伺服器返回的信息,這些惡意安裝程序是2006年8月18日上線的,至今已經帶毒運行了一周左右,估計已經有不少網上證券系統的用戶感染了該病毒。專家分析,很有可能是光大證券的伺服器遭受了黑客入侵導致。

按理說,銀行、證券網站的安全性應該是很有保障的,而且網站伺服器還裝了一款所謂國際品牌的殺毒軟體,怎麼就會輕易被黑客攻陷並還種了木馬呢?是網管員太無能還是國外殺毒軟體太弱智?

六、威金病毒大鬧互聯網

10月中上旬,江民反病毒中心監測到,「威金」病毒(Worm/Viking)的多個新變種在互聯網上活動較為頻繁,已有多家企業用戶報告感染了該病毒並導致整個區域網受到不同程度的破壞。據江民全國病毒疫情監控系統數據顯示,該病毒從2005年5月19日首次出現至今,保守估計感染電腦數近50萬台,變種數量突破了500種,實在可以稱為是2006年病毒之王。

七、建行雲南網站遭假冒

2006年11月2日,江民公司反病毒中心監測到,一個惡意網站假冒中國建設銀行雲南分行網站,傳播「QQ大盜」和武林外傳游戲木馬。

假網站調用多個惡意腳本,下載並自動運行「QQ大盜」木馬和「武林外傳」兩個木馬,這兩個木馬會對用戶的QQ號和武林外傳游戲帳號構成很大威脅,並會嘗試關閉多款國內外知名殺毒軟體。

一般來說病毒盜個QQ號什麼的不算大事,可你要是看了這條新聞就不會這么認為了。12月15日,深圳晶報報道,一夥平均年齡僅21歲的「網路大盜」一年內盜取QQ號、Q幣數百萬個,通過網路交易平台售賣,非法牟利70餘萬元,涉案人員竟有44名。原來小小的QQ號也存在這么大的利潤可圖,犯罪份子就是抓住網民這種認為QQ號價值不大不值得追究的心理,最終造成了一個大案。

八、銀聯網站被黑成懸案

11月22日,反病毒廠商稱某金融官方網站首頁被黑客嵌入惡意程序,用戶點擊網站首頁後,系統即可自動下載一後門程序,中毒用戶電腦存在被黑客偷窺的風險。反病毒工程師介紹,該後門程序名為黑洞2005,是一個江民一年前就已經截獲並大范圍發布預警的老病毒。該病毒具有強大的穿透防火牆能力,可以禁止防火牆並開啟染毒電腦的攝像頭,進行遠程監控、遠程攝像等操作。病毒還會將自身添加為「服務」,達到開機自動啟動的目的,隱蔽性很強。

但這條消息被某金融網站否定,究竟誰是誰非,由於時過境遷,事實無法重現,唯有提醒電腦用戶以後上網時一定要穿好防毒衣(打開殺毒軟體網頁監控),防患於未然。

九、「瑞波」危害超過「魔鬼波」?

8月24日,江民科技反病毒中心發布緊急病毒警報,自上周「魔鬼波」病毒肆虐互聯網以來,江民公司反病毒中心監測到,「瑞波」(Backdoor/RBot)蠕蟲新變種正在利用微軟的MS06-040等多種系統漏洞大肆傳播,目前已發現國內大量用戶被病毒感染,中毒用戶的系統可被黑客遠程完全控制。僅8月23日一天,有3個「瑞波」新變種的泛濫程度都超過了「魔鬼波」(Backdoor/Mocbot)蠕蟲。

十、天涯虛擬社區網站首頁帶毒

2006年11月22日,江民公司反病毒公司監測到,天涯虛擬社區網站首頁帶毒。如果用戶沒有安裝過微軟的MS06-014安全補丁,在使用IE瀏覽器訪問該網頁時,就會感染木馬程序Trojan/Hitpop。該木馬會在後台點擊某些網頁,製造虛假流量,並會關閉多款殺毒軟體和防火牆。

23日,天涯首頁上的惡意代碼已經被刪除。江民公司提醒廣大網民,特別是天涯社區用戶,請立即更新殺毒軟體的病毒庫,對您的系統進行全面掃描

3. 有哪些影響互聯網界的重大安全事件

1、2007年1月的熊貓燒香網路安全事件,算是給所有人都敲響了警鍾。

互聯網界無人不知無人不曉的駭客李俊,發布熊貓燒香病毒,可感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp後綴的文件,導致出現藍屏、頻繁重啟和硬碟文件損壞等問題,一度讓人聞風喪膽,給很多門戶網站、數據系統帶來的損害是無法估算的。

時至今日,網路安全手段不斷升級,網路攻擊也比十幾年前更加防不勝防,但熊貓燒香是國民第一次大規模地對網路病毒的真切感受,其起到的網路安全發展的推動和對網路完全的警示作用是里程碑式的。

2、2014年出現的數十億賬號信息泄露網路安全事件。這算得上歷史上最讓人恐慌的安全事件了。

根據網路搜索顯示的結果,當年大品牌的泄露事件包含家得寶、摩根大通銀行、支付寶、蘋果、攜程、小米、索尼、微軟甚至韓國三大信用卡廠商以及12306都赫然在列。除了這些大型事件,很多小型的泄露事件都在不斷發生,有的甚至無從調查。賬號安全關繫到每個人的財產安全,絕對不容忽視。

3、2020年的富士康大型勒索病毒網路安全事件。

勒索病毒早在19年下半年就已經出現,主要以攻擊個人、企業、高校界的主機為主,通過對用戶的文件加密,勒索受害者支付一定的價值才能解密,甚至破壞文件數據,其惡劣程度也是導致一眾受攻擊的企業損失慘重。

可以看一組數據,20年11月墨西哥的富士康遭受「DoppelPaymer」勒索軟體的攻擊,導致1200台伺服器被加密, 被竊取100GB未加密文件,刪除了20-30TB的數據備份,並要求支付大額比特幣作為贖金。

面對網路安全攻擊並不是無從下手,雖然每次大型攻擊的出現都會造成嚴重的損失,但把問題想到前邊,做好安全部署,一定可以在一定程度上防患於未然。進入2021年,更多企業應該圍繞等級保護的要求,從主機安全、DDos防護、Web應用防火牆、雲防火牆以及數據安全審計幾個層面去未雨綢繆。

對於大部分企業來說,不知道應該如何在網路安全上做到面面俱到,甚至於選品、采購各個環節都處於無從下手的階段,比較方便的一個方式就是通過代理采購網路安全。選擇代理也可以從以下幾個方向去考慮,價格折扣、售後服務、技術能力、專業程度、方案能力。

4. 有哪些影響互聯網界的重大安全事件

震驚網路的熊貓燒香病毒。

十四年前,中國駭客whboy(李俊)發布熊貓燒香病毒,因中毒電腦桌面上出現「熊貓燒香」圖案名噪一時,這也成為了當時一度讓人談網色變的病毒。

熊貓燒香病毒可通過感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致打開網頁文件時IE自動跳轉到指定病毒網址中下載病毒,同時出現藍屏、頻繁重啟以及系統硬碟中數據文件被破壞等現象。

在短短幾個月的時間,熊貓燒香感染門戶網站、擊潰數據系統、導致網路癱瘓,在全國范圍內帶來了無法估量的損失,「熊貓燒香」已經永遠停留在十幾年前。

總結如下:

如今看來,隨著科學技術的發展和變革,熊貓燒香跟今天的勒索病毒、木馬、黑客攻擊等帶來的危害完全不能相比,但該病毒卻是國內民眾第一次對計算機病毒的危害有了真實的感受,因此成為病毒史上的經典案例,對國內未來的網路安全發展起到了推動和警示作用。

5. 什麼是網路安全事件

您好:
以下是網路安全事件的解答:
可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。

【 拒絕服務攻擊 】

拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。

通常拒絕服務攻擊可分為兩種類型。

第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。

第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。

這兩種攻擊既可以在本地機上進行也可以通過網路進行。

※ 拒絕服務攻擊類型

1 Ping of Death

根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。

2 Teardrop

IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。

3 Land

攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。

4 Smurf

該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。

5 SYN flood

該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。

6 CPU Hog

一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。

7 Win Nuke

是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。

8 RPC Locator

攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。

※ 分布式拒絕服務攻擊

分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。

DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。

高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。

一個比較完善的DDoS攻擊體系分成四大部分:

攻擊者所在機

控制機(用來控制傀儡機)

傀儡機

受害者

先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。

"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。

※ 拒絕服務攻擊工具

Targa

可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。

FN2K

DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo

DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。

Stacheldraht

Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。

希望對你有用

6. 信息安全事件有哪幾類

依據《中華人民共和國網路安全法》 、《GBT 24363-2009 信息安全技信息安全應急響應計劃規范》、《GB\T 20984-2007 信息安全技術 信息安全風險評估規范》 《GB\Z 20985-2007 信息安全技術 信息網路攻擊事件管理指南》 《GB\Z 20986-2007 信息安全技術信息網路攻擊事件分類分級指南》等多部法律法規文件,根據信息安全事件發生的原因、表現形式等,將信息安全事件分為網路攻擊事件、有害程序事件、信息泄密事件和信息內容安全事件四大類。

網路攻擊事件:
通過網路或其他技術手段,利用信息系統的配置缺陷、協議缺陷、程序缺陷或使用暴力攻擊對信息系統實施攻擊,並造成信息系統異常或對信息系統當前運行造成潛在危害的信息安全事件,包括拒絕服務攻擊事件、後門攻擊事件、漏洞攻擊事件、網路掃描竊聽事件、網路釣魚事件、干擾事件等。

有害程序事件:
蓄意製造、傳播有害程序,或是因受到有害程序的影響而導致的信息安全事件。包括計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵屍網路事件、混合攻擊程序事件、網頁內嵌惡意代碼事件等。

信息泄露事件:
通過網路或其他技術手段,造成信息系統中的信息被篡改、假冒、泄漏、竊取等,導致的信息安全事件。信息泄露事件包括專利泄露、系統主動監控及異常查單、產品競價推銷、懷疑員工泄露客戶資料、員工泄露公司合同等。

信息內容安全事件:
利用信息網路發布、傳播危害國家安全、社會穩定、公共利益和公司利益的內容的安全事件。包括違反法律、法規和公司規定的信息安全事件;針對社會事項進行討論、評論,形成網上敏感的輿論熱點,出現一定規模炒作的信息安全事件;組織串連、煽動集會遊行的信息安全事件。

0

7. 近幾年幾個網路病毒事件有哪些

您好,近幾年出現的網路病毒有以下幾個。
1、磁碟機(2007年)
磁碟機病毒也稱mmycom,它是一個下載者病毒,會關閉一些安全工具和殺毒軟體並阻止其運行;對於不能關閉的某些輔助工具會通過發送窗口信息洪水使得相關程序因為消息得不到處理處於假死狀態;破壞安全模式,刪除一些殺毒軟體和實時監控的服務,遠程注入到其它進程來啟動被結束進程的病毒;病毒會在每個分區下釋放AUTORUN.INF來達到自運行,感染除SYSTEM32目錄外其它目錄下的所有可執行文件。磁碟機病毒造成的危害及損失10倍於同年的熊貓燒香。

2、機器狗(2007年)
機器狗病毒因最初的版本採用電子狗的照片做圖標而被網民命名為「機器狗」,該病毒的主要危害是充當病毒木馬下載器,與AV終結者病毒相似,病毒通過修改注冊表,讓大多數流行的安全軟體失效,然後瘋狂下載各種盜號工具或黑客工具,給用戶計算機帶來嚴重的威脅。機器狗病毒直接操作磁碟以繞過系統文件完整性的檢驗,通過感染系統文件(比如explorer.exe,userinit.exe,winhlp32.exe等)達到隱蔽啟動;通過還原系統軟體導致大量網吧用戶感染病毒,無法通過還原來保證系統的安全。

3、Stuxnet(2009-2010年)
Stuxnet,震網是一種Windows平台上針對工業控制系統的計算機蠕蟲,它是首個旨在破壞真實世界,而非虛擬世界的計算機病毒,利用西門子公司控制系統(SIMATIC WinCC/Step7)存在的漏洞感染數據採集與監控系統(SCADA),向可編程邏輯控制器(PLCs)寫入代碼並將代碼隱藏。這是有史以來第一個包含PLC Rootkit的計算機蠕蟲,也是已知的第一個以關鍵工業基礎設施為目標的蠕蟲。據報道,該蠕蟲病毒可能已感染並破壞了伊朗納坦茲的核設施,並最終使伊朗的布希爾核電站推遲啟動。不過西門子公司表示,該蠕蟲事實上並沒有造成任何損害。

4、Conficker(2008-2009年)
Conficker,也被稱作Downup,Downap或Kido,Conficker蠕蟲最早於2008年11月20日被發現,針對微軟Windows操作系統。迄今已出現了A、B、C、E四個版本,目前全球已有超過1500萬台電腦受到感染。Conficker主要利用Windows操作系統MS08-067漏洞來傳播,同時也能藉助任何有USB介面的硬體設備來感染。

5、Online Games盜號木馬
這是一類針對網路游戲賬號的盜號木馬,它們的特點就是通過進程注入盜取網路游戲的帳號從而通過買賣裝備獲得利益。一般情況下,這類病毒本身不會對抗殺毒軟體,但經常伴隨著AV終結者、機器狗等病毒出現。
推薦您使用騰訊電腦管家來保護您的電腦系統安全,騰訊電腦管家使用5大引擎,層層保護您的電腦,防止病毒侵入,並且擁有全面的病毒庫,保證實時更新,還有著較高的病毒查殺率!
騰訊電腦管家下載地址:http://guanjia.qq.com/
希望我的回答能幫助到您!

騰訊電腦管家企業平台:http://..com/c/guanjia/

8. 發生網路突發事件的應急預案

發生網路突發事件的應急預案1

為確保校園網安全有序平穩運行,保證校園網路信息安全和網路安全,更好的服務於學校的教育教學,為及時處置校園網信息網路安全事件,保障校園網作用的正常發揮,特製定本預案。

一、信息網路安全事件定義

1、校園網內網站主頁被惡意纂改、互動式欄目里發表反政府、分裂國家和色情內容的信息及損害國家、學校聲譽的謠言。

2、校園網內網路被非法入侵,應用計算機上的數據被非法拷貝、修改、刪除。

3、在網站上發布的內容違反國家的法律法規、侵犯知識版權,已經造成嚴重後果。

二、網路安全事件應急處理機構及職責

1、設立信息網路安全事件應急處理領導小組,負責信息網路安全事件的組織指揮和應急處置工作。

2、學校網格安全領導小組職責任務

(1)、監督檢查各教研組處室網路信息安全措施的落實情況。

(2)、加強網上信息監控巡查,重點監控可能出現有害信息的網站、網頁。

(3)、及時組織有關部門和專業技術人員對校園網上出現的突發事件進行處理並根據情況的嚴重程度上報有關部門。

(4)、與市公安局網路安全監察部門保持熱線聯系,協調市公安局網監處安裝網路信息監控軟體,並保存相關資料日誌在三個月以上。確保反應迅速,做好有關案件的調查、取證等工作。

三、網路安全事件報告與處置

事件發生並得到確認後,網路中心或相關科室人員應立即將情況報告有關領導,由領導(組長)決定是否啟動該預案,一旦啟動該預案,有關人員應及時到位。

網路中心在事件發生後24小時內寫出事件書面報告。報告應包括以下內容:事件發生時間、地點、單位、事件內容,涉及計算機的IP地址、管理人、操作系統、應用服務,損失,事件性質及發生原因,事件處理情況及採取的措施;事故報告人、報告時間等。

學校網格安全領導小組成員承擔校內外的工作聯系,防止事態通過網路在國內蔓延。

網路中心人員進入應急處置工作狀態,阻斷網路連接,進行現場保護,協助調查取證和系統恢復等工作。對相關事件進行跟蹤,密切關注事件動向,協助調查取證。

有關違法事件移交公安機關處理。

四、一般性安全隱患處理:

學校網路信息中心配備了正版-防火牆軟體和瑞星防病毒軟體,及時升級,及時清除殺滅網路病毒,檢測入侵事件,將向管理員發出警報,管理員將在第一時間處理入侵事件,並報有關部門。對來往電子郵件及網路下載文件用防病毒軟體軟體過濾,確保不被木馬類病毒侵入並在無意中協助傳播病毒。

管理員對定期檢查設備的運轉情況,做好設備維護記錄,保證設備高效穩定的運行。學校重要計算機出現硬體設備故障,管理員將在第一時間啟用數據備份,保證數據不丟失,保證網路的正常運行。

發生網路突發事件的應急預案2

1、總則

為加強網路與信息安全管理,提高應急防範能力,保障基礎信息網路和重要信息系統安全,維護校園安全社會穩定,制定本預案。

1.1編制目的

確保基礎網路、電子政務、教務系統與其他重要信息系統的日常業務能夠持續運行;確保信息的保密性、完整性、可靠性;保證學校突發公共事件信息傳輸的暢通。

1.2編制依據

(1)中華人民共和國計算機信息系統安全保護的相關法律法規。以及上級有關部門的文件規定。

(2)網路與信息安全主要威脅及隱患現象。當前我校網路與信息安全保障工作仍存在一些亟待解決的問題:病毒入侵和網路攻擊日趨嚴重,網路失泄密事件屢有發生,網路與信息系統的防護水平不高,應急能力不強;信息安全管理和技術人才缺乏;信息安全法律法規和標准不完善;全社會信息安全意識不強,信息安全管理薄弱;隨著我校信息化的逐步推進,特別是互聯網的廣泛應用,信息安全還將面臨更多新的挑戰。

1.3工作原則

(1)堅持積極防禦,綜合防範的方針。

(2)堅持統一領導、分級負責和「誰主管誰負責」的原則。

(3)堅持條塊結合、以塊為主的原則。

(4)堅持依法管理、規范有序的原則。

1.4適用范圍

校園網路與信息系統,重點是信息基礎設施、重要業務系統。

2、預警級別

網路與信息安全重大突發事件是指由於自然災害、設備軟硬體故障、內部人為失誤或破壞、利用計算機病毒進行破壞,境內外敵對勢力、敵對分子利用信息網路進行有組織的大規模宣傳、煽動和滲透活動,以及對校內信息網路或設施、重點網站進行大規模的破壞活動等原因,嚴重影響到我校網路與信息系統的正常運行,出現業務中斷、系統破壞、數據破壞、信息失竊密或泄密等,形成不良影響並造成一定程度直接或間接經濟損失的事件。

根據上級的要求,我校網路與信息安全突發事件劃分為五個等級:

第一級為自主保護級 。是單一地點及沖擊或損害相對較小的事件。指一般的信息和信息網路系統,其受到破壞後,會對學校的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益。

第二級為指導保護級。 是對運行造成嚴重損害的單一地方安全事件。指一定程度上涉及國家安全、社會秩序、經濟建設和公共利益的一般信息,其受到破壞後,會對國家安全、社會秩序、經濟建設和公共利益造成一定損害。

第三級為監督保護級。 是兩個或兩個以上地點的安全事件,但只造成較小的`沖擊或損害。指涉及國家安全、社會秩序、經濟建設和公共利益的信息,其受到破壞後,會對國家安全、社會秩序、經濟建設和公共利益造成較大損害。

第四級為強制保護級。 是對多地點造成特大沖擊或損害的安全事件。指涉及國家安全、社會秩序、經濟建設和公共利益的重要信息,其受到破壞後,會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害。

第五級為專控保護級。 是對多點系統造成巨大沖擊或嚴重損害的安全事件。指涉及國家安全、社會秩序、經濟建設和公共利益的核心信息,其受到破壞後,會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害。

全校網路與信息安全突發事件實行分等級響應、處置的制度。對第一、第二級別的網路與信息安全突發事件由事件發生部門自行作應急處理;對第三、四級別的網路與信息安全突發事件由相應主管部門信息安全突發事件應急機構處理;對第五級別的網路與信息安全突發事件啟動報告上級處理應急預案。

3、應急組織領導體系及職責任務

3.1應急組織領導體系

全校網路與信息安全突發事件防範及應急處置工作由校網路與信息安全協調小組統一領導、指揮、協調。

(1)豐海中學網路與信息安全協調小組組成:

組長:

副組長:

成員:校長室黨支部校長辦公室會計室教導處總務處團支部工會學校網路中心的全體成員

(2)豐海中學網路與信息安全突發事件應急辦公室

設立豐海中學網路與信息安全突發事件應急辦公室,設在校網路中心辦公室,其組成:

主任:

副主任:

成員:

3.2職責及任務

(1)校網路與信息安全協調小組承擔網路與信息安全方面突發應急事件的主要職責及任務:

①審查批准學校信息與網路安全突發事件應急方案。決定五級突發事件應急預案的啟動,督促檢查三級和四級突發事件處置工作;

②對各部門貫徹執行有關法律法規、制定應急處置預案、應急處置准備情況進行督促檢查;

③對各部門在突發事件處置工作中履行職責情況進行督促檢查,開展表彰獎勵活動;

④向上級部門報告突發事件以及應急處置情況;

⑤按照上級網路與信息安全協調小組的要求開展處置工作。

(2)學校網路與信息安全突發事件應急辦公室承擔突發應急事件的日常工作。其主要職責及任務:

①組織制定網路與信息安全突發事件應急方案;

②統籌規劃建立應急處理技術平台,會同其他成員制定相關應急措施;

③提出啟動預案,加強或撤銷控制措施的建議和意見;

④協調各部門共同做好網路與信息安全突發事件的處置工作;

⑤督促、檢查應急措施的落實情況;

⑥配合校內外各部門基礎設施的安全應急保障工作,確保信息傳輸通暢。

⑦負責電子政務、校務網路應急指揮系統的建設與管理。

⑧負責及時收集、上報和通報應急事件的有關情況,向學校及上級部門報告有關工作情況。

(3)學校網路中心:負責學校網路信息監控及網路運行安全監測,實施網路信息、網路安全報警處置平台建設;負責對網上有害信息傳播的處置;負責對影響社會穩定的網上熱點問題惡意炒作事件的處置;負責對重大敏感時期、重要活動、重要會議期間重點網站發生信息安全事件的處置;負責計算機病毒疫情和大規模網路攻擊事件的處置;會同有關部門提出信息網路安全突發事件的具體等級標准。

(4)校長辦公室:負責處置利用信息網路危害國家安全的違法犯罪活動等。

(5)校長室:負責組織協調有關部門查處利用計算機網路泄露國家秘密的違法行為。

(6)總務處:負責校園網路等基礎設施的安全應急保障工作,確保信息傳輸通暢。

(7)會計室:負責建立學校網路與信息安全突發事件應急處置經費保障機制,保證應急處理體系建設和突發事件應急處置所需經費。

(8)網路與信息安全小組主要負責網路與信息安全技術方面重大問題的咨詢和處理。

(10)各有關部門負責各自范圍內的網路與信息安全管理和突發事件應急處置工作,應參照本預案,建立本部門應急處置機制。對基礎網路設施、重要業務系統堅持「誰主管誰負責」的原則。

4、應急處理程序

4.1突發事件報告

(1)發生信息安全突發事件的部門應當在事件被發現時,應立即向校網路與信息安全突發事件應急辦公室報告。

(2)發生信息安全突發事件的部門應當立即對發生的事件進行調查核實、保存相關證據,確定事件等級,上報相關材料或提出預案申請。

4.2預案啟動

(1)各部門應當及時作出是否啟動本級預案的決定,並報校網路與信息安全突發事件應急辦公室備案,或向學校網路與信息安全突發事件應急辦公室提出啟動預案的申請。

(2)校網路與信息安全突發事件應急辦公室接到申請後,應立即上報上級網路與信息安全協調小組的領導,並會同成員部門盡快組織對突發事件時間、性質、級別及啟動預案的時機進行評估,提出啟動預案的意見,報校網路與信息安全協調小組批准。

(3)學校網路與信息安全協調小組在作出是否啟動市級預案的決定後,立即通知與應急處理相關的各部門。

4.3現場應急處理

發生信息安全突發事件的部門按各部門作出啟動本級預案的決定,或報經學校網路與信息安全協調小組批准啟動預案,須作好現場應急處理。

(1)盡最大可能收集事件相關信息,正確定位威脅和安全事件的來源,縮短響應時間。

(2)檢查威脅造成的結果:如檢查系統、服務、數據的完整性、保密性或可用性,檢查攻擊者是否侵入了系統,再次侵入的可能性,損失的程度,確定暴露出的主要危險等。

(3)抑制事件的影響進一步擴大,限制潛在的損失與破壞。可能的抑制策略一般包括:關閉服務或關閉所有的系統,從網路上斷開相關系統,修改防火牆和路由器的過濾規則,封鎖或刪除被攻破的登錄帳號,阻斷可疑用戶得以進入網路的通路,提高系統或網路行為的監控級別,設置陷阱,啟用緊急事件下的接管系統,實行特殊防衛狀態安全警戒,反擊攻擊者的系統等。

(4)根除。在事件被抑制之後,通過對有關惡意代碼或行為的分析結果,找出事件根源,明確響應的補救措施並徹底清除。與此同時,對攻擊源進行定位並採取合適的措施將其中斷。

(5)恢復信息。恢復數據、程序、服務、系統。清理系統,把所有被攻擊的系統和網路設備徹底還原到它們正常的任務狀態。恢復中涉及機密數據,需要嚴格遵照機密系統的恢復要求。

4.4應急預案終止

(1)發生信息安全突發事件的部門根據信息安全事件的處置進展情況,及時向學校應急辦提出終止應急預案建議。

(2)學校網路與信息安全突發事件應急辦公室接到終止應急預案建議後,組織相關部門對信息安全事件的處置情況進行綜合評估,按預案級別做出決定,並報網路與信息安全協調小組備案。

(3)總結。回顧並整理發生事件的各種相關信息,詳細記錄所有情況,認真總結經驗教訓,提出改進措施,逐級上報調查報告。

5、保障措施

各部門要在學校網路與信息安全協調小組的統一領導下,認真履行各自職責,落實任務,密切配合,確保應急預案有效實施,並做好各項保障措施。

(1)高度重視網路與信息安全突發事件應急預案工作。各部門要充分認識到網路與信息安全突發事件應急預案工作的重要性,落實工作責任,加強安全應急的宣傳教育和技術培訓,確保此項工作落到實處。

(2)積極推行信息安全等級保護,逐步實行信息安全風險評估。各基礎信息網路和重要信息系統建設要充分考慮抗毀性與災難恢復。制定並不斷完善信息安全應急處置預案。針對基礎信息網路的突發性、大規模安全事件,各相關部門要建立科學化、制度化的處理流程。

(3)建立健全指揮調度機制和信息安全通報制度,進一步完善信息安全應急協調機制。

(4)建立應急處理技術平台,進一步提高安全事件的發現和分析能力,從技術上逐步實現發現、預警、處置、通報等多個環節和不同的網路、系統、部門之間應急處理的聯動機制。

(5)加強信息安全人才的培養,強化信息安全宣傳教育,盡快建設一支高素質、高技術的信息安全核心人才及管理隊伍,提高全社會網路與信息安全防禦意識。

(6)加強對攻擊網路與信息的分析和預警,進一步提高網路與信息安全監測能力,加大對計算機犯罪的防範力度。

(7)大力發展網路與信息安全服務,增強社會應急支援能力。

(8)提供必要的交通運輸保障和經費保障,優化信息安全應急處理工作的物資保障條件。

(9)明確監督主體和責任,對預案實施的全過程進行監督檢查,保障應急措施到位,預案實施有效。

6、附則

(1)本預案自批准之日起執行。

(2)各有關部門應參照本預案,制定各自的網路與信息安全突發事件應急預案。

(3)本預案由學校校長辦公室負責解釋。

9. 工信部明確網路安全突發事件分級預警了嗎

工信部已印發《公共互聯網網路安全突發事件應急預案》,明確了事件分級、監測預警、應急處置、預防與應急准備、保障措施等內容。預案自印發之日起實施。

工信部要求基礎電信企業、域名機構、互聯網企業、網路安全專業機構、網路安全企業通過多種途徑監測和收集漏洞、病毒、網路攻擊最新動向等網路安全隱患和預警信息,對發生突發事件的可能性及其可能造成的影響進行分析評估。認為可能發生特別重大或重大突發事件的,應當立即報告。

10. 網路安全事件為什麼頻繁發生

最近一段時間,網路安全事件接連「爆發」,現在進入21世紀第18個年頭,沒有誰可以輕易離開網路,盡管它以一種悄無聲息的狀態存在,卻有著不可忽視的分量。但如今的的網路世界,危機四伏、暗流涌動,存在著很多危險,勒索病毒、網路詐騙肆意盛行,威脅著網路的健康發展。

互聯網時代的海量信息,使得信息良莠不齊,而我們自己又沒有很好的識別能力,因此不要隨便打開一些不知名的網站,安裝一些未知來源的軟體。除了企業為公眾設計和研發的相關防護措施以外,公眾自身也需要加強網路安全防範意識,避免出現一些個人信息泄露的問題。用戶首先要確保網路使用環境的安全性,盡量避免隨意連接公共場合的WIFI,謹防落入不法分子架設的採集個人信息的假WIFI中,是自己的人身和財產安全受到威脅。要及時更新手機木馬查殺等系統,不要使用一些萬年都不變的個人密碼。除了黑科技為網路安全加持以外,維護網路安全也離不開人才的培育。會玩電腦的都去做黑客了,那我們就要培養一些維護網路安全的高技術人才,才能對抗黑客的惡意攻擊。現在得時代是我們的時代,我們應該承擔起維護網路安全的重任,為維護網路環境貢獻自己的微薄之力。

閱讀全文

與網路病毒事件OR網路安全事件相關的資料

熱點內容
在西雙版納為什麼手機沒網路 瀏覽:854
阜新移動網路怎麼了 瀏覽:915
網路連接在哪個裡面 瀏覽:391
網路歌手經典歌曲有哪些 瀏覽:204
在哪裡查自己的網路號碼 瀏覽:225
新加坡的無線網路收錢嗎 瀏覽:372
怎樣使蘋果6網路信號變弱 瀏覽:644
手機老是提示網路已連接不可用 瀏覽:185
忘記網路密碼怎麼連網 瀏覽:591
華為手機微信老是網路連接不可用 瀏覽:991
融和酒店網路密碼 瀏覽:658
蘋果雙系統網路有問題 瀏覽:875
wifi攝像頭能用移動網路嗎 瀏覽:313
網路推廣託管選哪些 瀏覽:504
移動網路直銷員怎麼打電話 瀏覽:706
公共衛生網路不好用怎麼辦 瀏覽:785
wifi網路突然卡了怎麼辦 瀏覽:101
dk網路版和正版差多少 瀏覽:302
蘋果xr怎麼設置無線網路 瀏覽:733
vivo網路一直是2g怎麼辦 瀏覽:409

友情鏈接