一年一度的安全产业盛会RSA 2017在美国洛杉矶莫斯康中心盛大开幕,华为携手中国电信云堤和青松抗D,向观众展示了云清联盟全球DDoS情报中心,共同分享了2016年DDoS攻击态势,并对用户如何保护在线业务应对给出了建议。
云清联盟全球DDoS情报中心是由中国电信云堤承接建设的DDoS攻击态势展示平台。通过标准接口收集分布在世界各地的发射式攻击源地址,展现活跃的攻击源分布态势。通过分析这些真实攻击源,情报中心可以提供IP信誉情报库,用于增强用户的安全能力,应对全球攻击威胁。
同时,情报中心还可以将监控到的历史攻击事件进行回放,并根据DDoS攻击的规模分布进行统计和展示,用户可以查询自己的业务的威胁状况。
▲华为展示云清联盟全球DDoS情报中心
制定接口规范 促进产业协同
云清联盟的安全能力源自联盟成员持续不断的贡献威胁情报。为了便于运营商、安全服务提供商、设备厂商之间通过统一接口构建DDoS清洗服务,云清联盟制定了《云清洗对接标准接口规范》。
接口规范基于CoAP协议定义,并采用REST架构,通过信令通道在客户端与服务端之间传递清洗攻击目的地址、攻击特征、清洗状态信息,然后通过数据通道共享配置策略、过滤规则等信息。
接口规范减轻了防御环节之间通信适配的工作量,提高了防护响应效率,缓解了链路带宽拥塞,降低了用户业务损失。
▲中国电信Solution & Delivery Director魏明介绍云清洗对接标准接口规范
分析攻击趋势 分层清洗攻击
2016年发生了多起大型DDoS攻击。恶意竞争和金钱勒索依然是发起DDoS攻击的主要动机。2016年利用物联网设备的僵尸网络快速增长,引发了多起的大型攻击事件,针对OVH网站的攻击峰值超过1Tbps,刷新了历史攻击记录。
根据云清联盟《2016年网络安全威胁报告》统计,2016年,发生最频繁的三种攻击类型分别是SYN Flood,UDP类反射放大攻击,和HTTP(S) Flood。
黑客在选择攻击方式时,不会拘泥于单一类型的攻击手段,而是选择混合型攻击。从攻击流量来看,反射放大攻击流量占比超过了60%。这表明,反射放大攻击仍然是大流量攻击的主要手段。
2016年10月,针对OVH.com的DDoS攻击流量峰值达到1 Tbps,刷新了历史记录,然而这种大流量的DDoS攻击并不多见。
根据华为未然实验室的统计数据显示,流量超过200 Gbps的DDoS攻击仅占全年攻击总数的1%。从攻击时长来看,与长时间持续性的攻击相比,黑客更加喜欢不停地变换攻击类型,对用户的业务发起多重挑战。
2016年,持续时间小于30分钟的攻击占全年攻击总数的73%。尽管攻击时间短,却足以对用户业务造成损失。这要求安全运维人员能够快速响应攻击,并实施恰当的处置。
随着越来越多的企业将业务依托于云端,可以预见在2017年,大流量攻击、应用层攻击和复杂的多矢量攻击将成为攻击的主要手段。为了应对这种多元化的攻击,企业用户应该采用on-premise + cloud方案,分层次清洗攻击流量。
On-premise设备部署在企业DC边界,保护在线业务。当超过处理能力时,on-premise设备可以与上游运营商或ISP的清洗中心联动,在上游提前清洗攻击流量。与此同时,运营商或ISP也可以与云清洗中心联动,近源清洗来自世界各地的攻击。
好文章,需要你的鼓励
微软近年来频繁出现技术故障和服务中断,从Windows更新删除用户文件到Azure云服务因配置错误而崩溃,质量控制问题愈发突出。2014年公司大幅裁减测试团队后,采用敏捷开发模式替代传统测试方法,但结果并不理想。虽然Windows生态系统庞大复杂,某些问题在所难免,但Azure作为微软核心云服务,反复因配置变更导致客户服务中断,已不仅仅是质量控制问题,更是对公司技术能力的质疑。
Meta研究团队发现仅仅改变AI示例间的分隔符号就能导致模型性能产生高达45%的巨大差异,甚至可以操纵AI排行榜排名。这个看似微不足道的格式选择问题普遍存在于所有主流AI模型中,包括最先进的GPT-4o,揭示了当前AI评测体系的根本性缺陷。研究提出通过明确说明分隔符类型等方法可以部分缓解这一问题。
当团队准备部署大语言模型时,面临开源与闭源的选择。专家讨论显示,美国在开源AI领域相对落后,而中国有更多开源模型。开源系统建立在信任基础上,需要开放数据、模型架构和参数。然而,即使是被称为"开源"的DeepSeek也并非完全开源。企业客户往往倾向于闭源系统,但开源权重模型仍能提供基础设施选择自由。AI主权成为国家安全考量,各国希望控制本地化AI发展命运。
香港中文大学研究团队开发出CALM训练框架和STORM模型,通过轻量化干预方式让40亿参数小模型在优化建模任务上达到6710亿参数大模型的性能。该方法保护模型原生推理能力,仅修改2.6%内容就实现显著提升,为AI优化建模应用大幅降低了技术门槛和成本。