一年一度的安全产业盛会RSA 2017在美国洛杉矶莫斯康中心盛大开幕,华为携手中国电信云堤和青松抗D,向观众展示了云清联盟全球DDoS情报中心,共同分享了2016年DDoS攻击态势,并对用户如何保护在线业务应对给出了建议。
云清联盟全球DDoS情报中心是由中国电信云堤承接建设的DDoS攻击态势展示平台。通过标准接口收集分布在世界各地的发射式攻击源地址,展现活跃的攻击源分布态势。通过分析这些真实攻击源,情报中心可以提供IP信誉情报库,用于增强用户的安全能力,应对全球攻击威胁。
同时,情报中心还可以将监控到的历史攻击事件进行回放,并根据DDoS攻击的规模分布进行统计和展示,用户可以查询自己的业务的威胁状况。
▲华为展示云清联盟全球DDoS情报中心
制定接口规范 促进产业协同
云清联盟的安全能力源自联盟成员持续不断的贡献威胁情报。为了便于运营商、安全服务提供商、设备厂商之间通过统一接口构建DDoS清洗服务,云清联盟制定了《云清洗对接标准接口规范》。
接口规范基于CoAP协议定义,并采用REST架构,通过信令通道在客户端与服务端之间传递清洗攻击目的地址、攻击特征、清洗状态信息,然后通过数据通道共享配置策略、过滤规则等信息。
接口规范减轻了防御环节之间通信适配的工作量,提高了防护响应效率,缓解了链路带宽拥塞,降低了用户业务损失。
▲中国电信Solution & Delivery Director魏明介绍云清洗对接标准接口规范
分析攻击趋势 分层清洗攻击
2016年发生了多起大型DDoS攻击。恶意竞争和金钱勒索依然是发起DDoS攻击的主要动机。2016年利用物联网设备的僵尸网络快速增长,引发了多起的大型攻击事件,针对OVH网站的攻击峰值超过1Tbps,刷新了历史攻击记录。
根据云清联盟《2016年网络安全威胁报告》统计,2016年,发生最频繁的三种攻击类型分别是SYN Flood,UDP类反射放大攻击,和HTTP(S) Flood。
黑客在选择攻击方式时,不会拘泥于单一类型的攻击手段,而是选择混合型攻击。从攻击流量来看,反射放大攻击流量占比超过了60%。这表明,反射放大攻击仍然是大流量攻击的主要手段。
2016年10月,针对OVH.com的DDoS攻击流量峰值达到1 Tbps,刷新了历史记录,然而这种大流量的DDoS攻击并不多见。
根据华为未然实验室的统计数据显示,流量超过200 Gbps的DDoS攻击仅占全年攻击总数的1%。从攻击时长来看,与长时间持续性的攻击相比,黑客更加喜欢不停地变换攻击类型,对用户的业务发起多重挑战。
2016年,持续时间小于30分钟的攻击占全年攻击总数的73%。尽管攻击时间短,却足以对用户业务造成损失。这要求安全运维人员能够快速响应攻击,并实施恰当的处置。
随着越来越多的企业将业务依托于云端,可以预见在2017年,大流量攻击、应用层攻击和复杂的多矢量攻击将成为攻击的主要手段。为了应对这种多元化的攻击,企业用户应该采用on-premise + cloud方案,分层次清洗攻击流量。
On-premise设备部署在企业DC边界,保护在线业务。当超过处理能力时,on-premise设备可以与上游运营商或ISP的清洗中心联动,在上游提前清洗攻击流量。与此同时,运营商或ISP也可以与云清洗中心联动,近源清洗来自世界各地的攻击。
好文章,需要你的鼓励
在我们的日常生活中,睡眠的重要性不言而喻。一个晚上没睡好,第二天的工作效率就会大打折扣,而充足的睡眠不仅能让我们恢复精力,还能帮助大脑整理和巩固当天学到的知识。有趣的是,AI模型竟然也表现出了类似的“睡眠需求”。
DeepSeek-AI团队通过创新的软硬件协同设计,仅用2048张GPU训练出性能卓越的DeepSeek-V3大语言模型,挑战了AI训练需要海量资源的传统观念。该研究采用多头潜在注意力、专家混合架构、FP8低精度训练等技术,大幅提升内存效率和计算性能,为AI技术的民主化和可持续发展提供了新思路。
尽管模型上下文协议(MCP)自11月推出以来用户数量快速增长,但金融机构等监管行业仍保持谨慎态度。银行等金融服务公司虽然在机器学习和算法方面是先驱,但对于MCP和Agent2Agent(A2A)系统的采用较为保守。监管企业通常只使用内部代理,因为其API集成需要经过多年审查以确保合规性和安全性。专家指出,MCP缺乏基本构建块,特别是在互操作性、通信标准、身份验证和审计跟踪方面。金融机构需要确保代理能够进行"了解您的客户"验证,并具备可验证的身份识别能力。
加拿大女王大学研究团队首次系统评估了大型视频语言模型的因果推理能力,发现即使最先进的AI在理解视频中事件因果关系方面表现极差,大多数模型准确率甚至低于随机猜测。研究创建了全球首个视频因果推理基准VCRBench,并提出了识别-推理分解法(RRD),通过任务分解显著提升了AI性能,最高改善幅度达25.2%。