《第十五讲病毒防护策略课件.ppt》由会员分享,可在线阅读,更多相关《第十五讲病毒防护策略课件.ppt(62页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第十五讲第十五讲 病毒防护策略病毒防护策略.2本章概要本章内容主要是当前网络时代新威胁的基础知识,包括:本章内容主要是当前网络时代新威胁的基础知识,包括:q病毒防护的一般知识;病毒防护的一般知识;q企业级防毒体系的要义;企业级防毒体系的要义;q病毒与互联网黑色产业链;病毒与互联网黑色产业链;q云安全技术构成;云安全技术构成;q企业防毒体系的构建企业防毒体系的构建.传统的病毒防护技术传统的病毒防护技术传统的病毒防护技术传统的病毒防护技术.计算机病毒的检测方法搜索法搜索法分析法分析法特征字特征字识别法识别法比较法比较法病毒检测方法病毒检测方法病毒检测方法病毒检测方法.计算机病毒的检测方法比较法比较
2、法q比较法是通过用原始备份与被检测的引导扇区或比较法是通过用原始备份与被检测的引导扇区或文件进行比较,来判断系统是否感染病毒的方文件进行比较,来判断系统是否感染病毒的方法。法。q文件长度的变化和文件中程序代码的变化都可以文件长度的变化和文件中程序代码的变化都可以用来作为比较法判断有无病毒的依据。用来作为比较法判断有无病毒的依据。q比较法的优点:比较法的优点:简单、方便,不需专用软件,并且还能发现尚不简单、方便,不需专用软件,并且还能发现尚不 能被现有的查病毒程序发现的计算机病毒。能被现有的查病毒程序发现的计算机病毒。q比较法的缺点:比较法的缺点:无法确认病毒的种类。当发现差异时,无法判断无法确
3、认病毒的种类。当发现差异时,无法判断产生差异的原因是由于病毒的感染,还是由于产生差异的原因是由于病毒的感染,还是由于突然停电、程序失控、恶意程序破坏等原因造突然停电、程序失控、恶意程序破坏等原因造成的。成的。.计算机病毒的检测搜索法搜索法搜索法的主要缺点:搜索法的主要缺点:q当被扫描的文件很长时,扫描所花的时间也多。当被扫描的文件很长时,扫描所花的时间也多。q当新的病毒特征串未加入病毒代码库时,老版本当新的病毒特征串未加入病毒代码库时,老版本的扫描程序无法识别新病毒。的扫描程序无法识别新病毒。q当病毒产生新的变种时,病毒特征串被改变,当病毒产生新的变种时,病毒特征串被改变,因此可以躲过扫描程序
4、。因此可以躲过扫描程序。q容易产生误报警。容易产生误报警。q搜索法是用每一种病毒体含有的特征字节串对被搜索法是用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒。表明发现了该特征串所代表的病毒。q 被广泛应用。被广泛应用。.计算机病毒的检测特征字的识别法特征字的识别法q同搜索法不同,特征字识别法只需从病毒体同搜索法不同,特征字识别法只需从病毒体内抽取很少几个关键的特征字,组成特征字内抽取很少几个关键的特征字,组成特征字库,可进行病毒的查杀。库,可进行病毒的查杀。q由于需要处理的字节很少,又不必进行
5、串匹由于需要处理的字节很少,又不必进行串匹配,特征字识别法的识别速度大大高于搜索配,特征字识别法的识别速度大大高于搜索法。法。q特征字识别法比搜索法更加注意特征字识别法比搜索法更加注意“程序活性程序活性”,减少了错报的可能性。,减少了错报的可能性。.计算机病毒的检测分析法分析法q分析法是反病毒专家使用的方法,不适合普分析法是反病毒专家使用的方法,不适合普通用户。通用户。q反病毒专家采用分析法对染毒文件和病毒代反病毒专家采用分析法对染毒文件和病毒代码进行分析,得出分析结果后形成反病毒产码进行分析,得出分析结果后形成反病毒产品。品。q 分析法可分为动态和静态两种。分析法可分为动态和静态两种。q一般
6、必须采用动静结合的方法才能完成整个一般必须采用动静结合的方法才能完成整个分析过程。分析过程。.计算机病毒的清除方法文件型病文件型病毒的清除毒的清除引导型病引导型病毒的清除毒的清除压缩文件病毒压缩文件病毒的检测与清除的检测与清除内存杀毒内存杀毒病毒清除方法病毒清除方法病毒清除方法病毒清除方法.计算机病毒的清除文件型病毒的清除文件型病毒的清除清除文件型病毒,可以有如下一些方案:清除文件型病毒,可以有如下一些方案:q如果染毒文件有未染毒的备份的话,用备份如果染毒文件有未染毒的备份的话,用备份文件覆盖染毒文件即可。文件覆盖染毒文件即可。q如果可执行文件有免疫疫苗的话,遇到病毒如果可执行文件有免疫疫苗的
7、话,遇到病毒后,程序可以自动复原。后,程序可以自动复原。q如果文件没有任何防护的话,可以通过杀毒如果文件没有任何防护的话,可以通过杀毒程序进行杀毒和文件的恢复。但杀毒程序不程序进行杀毒和文件的恢复。但杀毒程序不能保证文件的完全复原。能保证文件的完全复原。.计算机病毒的清除引导型病毒的清除引导型病毒的清除清除引导型病毒,可以有以下一些方案:清除引导型病毒,可以有以下一些方案:q对于硬盘,可以在其未感染病毒时进行硬盘对于硬盘,可以在其未感染病毒时进行硬盘启动区和分区表的备份。当感染引导型病毒启动区和分区表的备份。当感染引导型病毒后,可以将备份的数据写回启动区和分区表后,可以将备份的数据写回启动区和
8、分区表即可清除引导型病毒。即可清除引导型病毒。q可以用杀毒软件来清除引导型病毒。可以用杀毒软件来清除引导型病毒。.计算机病毒的清除内存杀毒内存杀毒q由于内存中的活病毒体会干扰反病毒软件的由于内存中的活病毒体会干扰反病毒软件的检测结果,所以几乎所有的反病毒软件设计检测结果,所以几乎所有的反病毒软件设计者都要考虑到内存杀毒。者都要考虑到内存杀毒。q 内存杀毒技术首先找到病毒在内存中的位置,内存杀毒技术首先找到病毒在内存中的位置,重构其中部分代码,使其传播功能失效。重构其中部分代码,使其传播功能失效。.计算机病毒的清除压缩文件病毒的检测和清除压缩文件病毒的检测和清除q压缩程序在压缩文件的同时也改变了
9、依附在文压缩程序在压缩文件的同时也改变了依附在文件上的病毒代码,使得一般的反病毒软件无法件上的病毒代码,使得一般的反病毒软件无法检查到病毒的存在。检查到病毒的存在。q已被压缩的文件被解压缩并执行时,病毒代码已被压缩的文件被解压缩并执行时,病毒代码也被恢复并激活,将到处传播和破坏。也被恢复并激活,将到处传播和破坏。q目前的主流防病毒软件都已经在其产品中包含目前的主流防病毒软件都已经在其产品中包含了特定的解压缩模块,可以既检查被压缩后的了特定的解压缩模块,可以既检查被压缩后的病毒,又不破坏被压缩后没有病毒的文件。病毒,又不破坏被压缩后没有病毒的文件。.病毒流行趋势与黑色产业链病毒流行趋势与黑色产业
10、链病毒流行趋势与黑色产业链病毒流行趋势与黑色产业链.用户用户的变化的变化变化中的网络安全三要素变化中的网络安全三要素变化中的网络安全三要素变化中的网络安全三要素技术技术的变化的变化威胁威胁的变化的变化.网络威胁的变化网络威胁的变化网络威胁的变化网络威胁的变化威胁威胁的变化的变化.2008200820082008中国网络威胁现况中国网络威胁现况中国网络威胁现况中国网络威胁现况信息来源:信息来源:20082008年年1010月公安部国家计算机病毒应急处理中心月公安部国家计算机病毒应急处理中心计算机病毒感染率为计算机病毒感染率为85.5%85.5%多次感染病毒的比率为多次感染病毒的比率为66.8%6
11、6.8%.2008200820082008中国网络威胁现况中国网络威胁现况中国网络威胁现况中国网络威胁现况通过网络下载或浏览感染病毒是今年计算机病毒感染的主要途径通过网络下载或浏览感染病毒是今年计算机病毒感染的主要途径网络犯罪分子越来越倾向于通过网页网络犯罪分子越来越倾向于通过网页“挂马挂马”方式来传播病毒方式来传播病毒 信息来源:信息来源:20082008年年1010月公安部国家计算机病毒应急处理中心月公安部国家计算机病毒应急处理中心.网络威胁快速增长的网络威胁快速增长的网络威胁快速增长的网络威胁快速增长的2008200820082008年年年年恶意程序为了获取客户机密信息或金钱而层出不穷逐
12、利性多变性复杂性SpamSpywareBotnetsWormsWeb总量达到总量达到15001500万左右万左右单月增长超过单月增长超过6464万支万支.典型的网络威胁攻击流程典型的网络威胁攻击流程典型的网络威胁攻击流程典型的网络威胁攻击流程僵尸网络BotSecurityHolesVirusesSpywaresMalware垃圾邮件Spam mails钓鱼邮件网络威胁表现出针对特定目标进行组合式、协作式攻击的特性!钓鱼站点SecurityHoles准备广泛散布控制所有僵尸节点发动攻击.用户用户的变化的变化用户的变化用户的变化用户的变化用户的变化.互联网用户快速增长互联网用户快速增长互联网用户快
13、速增长互联网用户快速增长互联网用户占人口的比例越来越高普通人上网变得就象使用自来水一样方便!.年青一代表现出对网络的狂热年青一代表现出对网络的狂热年青一代表现出对网络的狂热年青一代表现出对网络的狂热年青人在工作前就懂得将来如何对付公司的IT管理人员!.信息来源:2008年10月公安部国家计算机病毒应急处理中心20082008年中国互联网用户的调查报告年中国互联网用户的调查报告.技术的变化技术的变化技术的变化技术的变化技术技术的变化的变化.数据容量与价格数据容量与价格19851985 40MB 硬盘$40,000$40,00020082008 16GB USB$64.99$64.991956 平
14、均每MB价格为$10,0001988平均每MB价格为$402004平均每MB价格为 0.14 分.攻击的数量与速度攻击的数量与速度米开罗基朗病毒米开罗基朗病毒 1991年4月在新西兰发现,到1992年3月,全球共有1万多个案例报道。这个病毒用了11个月的时间传播了不超过2万台的机器。亚洲网站挂马大危机亚洲网站挂马大危机 2008年5月21日,一天之内亚洲有超过50万个站点被挂马,初步估计有超过5000万台机器被挂马站点感染。这次挂马事件只用1天就感染了5000万个用户。.新技术广受欢迎新技术广受欢迎Source:Fuji Chimera Broadband business market 20
15、08注册的SNS站点20,65020,65037,50037,50045,00045,00051,00051,00055,00055,00058,00058,00060,00060,0000 010,00010,00020,00020,00030,00030,00040,00040,00050,00050,00060,00060,00070,00070,000BLOG开启的数量12,50012,50018,00018,00021,00021,00023,00023,00025,00025,00026,50026,50027,50027,5000 05,0005,00010,00010,0001
16、5,00015,00020,00020,00025,00025,00030,00030,00020062006 20072007 20082008 20092009 20102010 20112011 20122012(单位:千)(单位:千)20062006 20072007 20082008 20092009 20102010 20112011 20122012新技术使得信息以海量涌现!.快速增长的数据正在改变着内容安全的要求快速增长的数据正在改变着内容安全的要求00110101010100010111110100101000101110101010110101000101001001010
17、001000100101010100110101010100010111110100101000101110101010110101000101001001010001000100101010100110101010100010111110100101000101110101010110101000101001001010001000100101010100110101010100010111110100101000101110101010110101000101001001010001000100101010111010110100100100010101010100010101010010
18、010101011010110110100100010100100101010111010110100100100010101010100010101010010010101011010110110100100010100100101010111010110100100100010101010100010101010010010101011010110110100100010100100101010111010110100100100010101010100010101010010010101011010110110100100010100100101010111010010010010101
19、011010110111101000001000101010101111101010010010001010010010101011101001001001010101101011011110100000100010101010111110101001001000101001001010101110100100100101010110101101111010000010001010101011111010100100100010100100101010111010010010010101011010110111101000001000101010101111101010010010001010
20、01001010101Network Information FlowNetwork Information FlowWho is sendingWho is sendingWhat toWhat toWhere?Where?快速分析和处理海量信息是传统内容安全解决方案所面临的巨大挑战!WhereWhere300亿的页面WhoWho10亿使用者WhatWhatTB的数据 网络信息流网络信息流.WebWebWebWebWebWebWebWebWebWeb典型的典型的WebWeb威胁攻击行动威胁攻击行动Internet上大量的邮件服务器和网站服务器 自动下载木马 发送钓鱼邮件 用户点击邮件中的链接
21、 木马自我更新 收集用户信息并提交.解密解密解密解密黑色产业链黑色产业链黑色产业链黑色产业链2/9/202331Confidential-发送垃圾邮件-DDOS攻击-网站挂马-建钓鱼网站入侵活入侵活动:资金流向金流向:游戏玩家虚拟装备中间商6.6.地下交易地下交易-数百万肉鸡控制权信用卡犯罪团伙信用卡受害人信用卡盗刷商业机密泄露公司竞争对手广告商/钓鱼集团/其他黑客集团更多受害者-商业机密被盗-隐私活动被盗摄-隐私照片网上流传5.肉鸡控制权2.病毒1.漏洞信息3.后门/僵尸病毒4.弱鸡控制权商业机密/隐私控制命令7.盗号木马攻击者肉鸡中间商肉鸡控制权勒索.黑色产业链黑色产业链下一代的未知威胁下
22、一代的未知威胁HTTPSMTPIRCP2P80+其他协议零时差攻击零时差攻击未知安全问题未知安全问题肉鸡肉鸡DNSDNSDCE-RPCDCE-RPCTelnetTelnetRDPRDPSSHSSHHTTPHTTPAIMAIMIRCIRCFTPFTPTFTPTFTPSMBSMBSMTPSMTPGmailGmailBit TorrentBit TorrentIRCIRCMSNMSNICQICQGoogle TalkGoogle TalkSlingboxSlingboxiTunesiTunesWindows MediaWindows MediaeMuleeMuleeDonkeyeDonkey每兩秒一
23、隻新的未知病毒每兩秒一隻新的未知病毒.中国黑客自揭:做病毒一定要低调中国黑客自揭:做病毒一定要低调 中华吸血鬼中华吸血鬼熊猫烧香熊猫烧香僵尸僵尸(肉鸡肉鸡)网络网络.黑客傻瓜化黑客傻瓜化恶恶意程序意程序类类型型订订购价格购价格广告类间谍程序美国$0.3 加拿大$0.2,英国$0.1,其它$0.01恶意程序组合包(基本)$1,000-$2,000恶意程序组合包(升级服务)$20/次漏洞挖掘租赁服务(1小时)$0.99漏洞挖掘租赁服务(2.5小时)$1.60漏洞挖掘租赁服务(5小时)$4不能检测出来的窃取型木马$80DDOS 攻击$100/天10,000台僵尸控制机器$1,000窃取银行帐号类木马
24、$50发送100万封恶意邮件$8.黑色产业链服务化.网络威胁不再是我们思考网络安全问题的惟一要素。我们为这些改变做好准备了吗我们为这些改变做好准备了吗我们为这些改变做好准备了吗我们为这些改变做好准备了吗?如何应对?网络安全的解决必须充分认识到用户和当前技术的发展变化。.云安全技术云安全技术.云计算技术云计算技术云计算技术云计算技术技术构想:将网络威胁计算出来技术构想:将网络威胁计算出来用户价值:云端查询,实时防护用户价值:云端查询,实时防护.云计算与云安全云计算与云安全云计算与云安全云计算与云安全云计算:一种数据处理模型u基于Internet平台u针对海量数据进行处理分析u模型云安全:云计算的
25、安全应用u基于Internet平台u针对海量数据进行处理分析u安全应用.为什么要云安全?为什么要云安全?为什么要云安全?为什么要云安全?以每天产生以每天产生2500025000个木马新变种为例个木马新变种为例u不计样本捕捉时间u1个样本制作代码、测试、发布约需一个工程师的2小时时间u全天25000个样本共需50000小时的工作时间u以8小时工作制来计算,每天需62506250位工程师位工程师来处理样本u以100万个样本的病毒代码为20MB计算u每天25000个样本会占用的0.5MBu1年病毒代码库增长182.5MB182.5MBu2年病毒代码库增长365MB365MBu再也不能这样做,再也不能
26、这样做,再也不能这样活再也不能这样活!.云安全如何计算?云安全如何计算?云安全如何计算?云安全如何计算?u年龄:u性别:u身高:u学历:u肤色:u视力:u存款:u房产:u车子:u职业:u28男180cm本科偏白正常8位数10处5辆贩毒贩毒云安全的计算原理:云安全的计算原理:任何一个出现的恶意信息都拥有无数的自身属性在述说其自身的恶意性。云安全的计算方法:云安全的计算方法:对信息的各种自身属性进行数学算法处理,得出信息的风险值。云安全的计算价值:云安全的计算价值:恶意程序的传统人工处理 服务器群的数学处理.云安全计算准确吗?云安全计算准确吗?云安全计算准确吗?云安全计算准确吗?您做过您做过“10
27、10个是否问题猜人个是否问题猜人”的游戏吗?的游戏吗?游戏规则:u两人或多人一组u其中一个人(如张三)心中想一个大家都知道的古今中外或小说中的名人;u其他人然后提问题,但张三只回答“是”或“否”;u结论:如果智商在70以上,最多10个问题就可以猜出张三心中所想的人的名字;u案例:圣女贞德曾在案例:圣女贞德曾在7 7个问题后被猜出个问题后被猜出 西门庆曾在西门庆曾在3 3个问题后被猜出个问题后被猜出俺智商俺智商绝对超超70云安全计算准确性原理:云安全计算准确性原理:u获取每个信息的50多种属性(了解得全)uWeb页面、邮件内容、文件关联分析(了解得深)u2000台服务器同时运算(智商高).43“
28、云安全云安全云安全云安全”智能保护网络构成智能保护网络构成智能保护网络构成智能保护网络构成用户查询WebCrawler客户响应垃圾邮件中包含的网址网页威胁分析第三方来源区域建立/派送全球服务派送资料中心评估分类网址资料库URL ServicesQuery PointsURL ServicesQuery PointsURL ServicesQuery PointsWRS 网页信誉评估技术DNS&HTTP人工确认网址来源网址网址分析自动评估系统Web信誉评估网站过滤分类TMUFE防毒/间谍程序侦测恶意程序网址端点产品1、智能威胁收集系统、智能威胁收集系统2、计算云、计算云3、服务云、服务云4、安全
29、子系统、安全子系统.Trend Micro 云安全云安全全球威胁的良性反馈用户的每一次新的信誉查询都会推动全球的信誉库具备更高的服务品质。“云安全云安全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络文件信誉文件信誉邮件信誉邮件信誉ThreatsThreatsAnnalysisAnnalysis智能威胁收集智能威胁收集系统系统垃圾邮件发送源恶意重定向链接高风险文件网站上的恶意内容阻止以下潜在的风险:Web Web 信誉信誉用户合作伙伴病毒处理中心提交系统蜜罐爬虫系统系统自动反馈行为分析.Paramount Q1 2008-453 3种信誉数据库关联分析示例种信誉数据库关联分析示例
30、种信誉数据库关联分析示例种信誉数据库关联分析示例.1.您正在访问的页面信息已在云端Web信誉数据库中被记录为具备恶意行为;2.一封嵌有这个页面链接的邮件将被视为高风险而予以阻止,发信IP会被加入邮件信誉库中;3.对页面上获取分析后的恶意文件,它会被加入到文件信誉数据库中。云安全中的关联分析技术云安全中的关联分析技术WebWebWebWebWebWebWebWeb.47如果您与如果您与如果您与如果您与InternetInternetInternetInternet相连相连相连相连遭遇遭遇遭遇遭遇网站挂马攻击网站挂马攻击网站挂马攻击网站挂马攻击您如何您如何让工作让工作正常进行正常进行?.访问恶意页
31、面访问恶意页面恶意程序被执行恶意程序被执行恶意程序侵入恶意程序侵入恶意程序窃取数据恶意程序窃取数据例例:邮件邮件 信誉信誉WebWeb信誉信誉文件文件 信誉信誉例例:网关处文件扫描网关处文件扫描例例:行为分析行为分析例例:阻止外窃数阻止外窃数据据防护效率:最高防护效率:最高系统资源:最节省系统资源:最节省防护效率:中等防护效率:中等系统资源:部分占用系统资源:部分占用防护效率:很低防护效率:很低系统资源:占用较大系统资源:占用较大防护效率:中等防护效率:中等系统资源:部分占用系统资源:部分占用最佳的解决方案就是阻止侵入最佳的解决方案就是阻止侵入最佳的解决方案就是阻止侵入最佳的解决方案就是阻止侵
32、入最佳的解决方案就是阻止侵入最佳的解决方案就是阻止侵入最佳的解决方案就是在连接层最佳的解决方案就是在连接层最佳的解决方案就是在连接层最佳的解决方案就是在连接层阻止用户与网络威胁建立通讯阻止用户与网络威胁建立通讯阻止用户与网络威胁建立通讯阻止用户与网络威胁建立通讯!当恶意程序被执行并进行当恶意程序被执行并进行“回拨回拨”时,数据外泄就会发生,传统时,数据外泄就会发生,传统的代码比对技术将在未来凸显被的代码比对技术将在未来凸显被动动!.Could-Client File Reputation客户端保护技术预览客户端保护技术预览客户端保护技术预览客户端保护技术预览文件信誉数据库QuertResult
33、sClient移动用户客户端移动用户实时查询自动更新、实时或手动更新实时查询“Local Cloud”恶意程序特征Local CloudScan Server减少误报Whitelist快速的云端查询确认BlackList客户本地只需要更小的特征库无需更新与分发永远是最新的和最全面的防护客户价值客户价值.检测到威胁防护更新Cloud-ClientCloud-Client架构传统代码比对技术检测到威胁病毒代码更新病毒代码部署防护应用Cloud-ClientCloud-Client架构的价值架构的价值架构的价值架构的价值获得保护需要的时间(小时)零接触、零感染、零风险!12345678.趋势科技云安
34、全服务品质趋势科技云安全服务品质趋势科技云安全服务品质趋势科技云安全服务品质每天处理查询数信誉库中包含的站点数量每天计算的新每天计算的新URLURL数量数量每天处理数据每天处理数据全球10个数据中心的24小时无休服务每年处理的恶意程序样每年处理的恶意程序样本数量本数量5B1600M50M1.2TB24/7250M.完整的关联性威胁分析解决方案Trend Micro 云安全云安全In the cloud Technologies“云安全云安全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络邮件安全Web安全终端安全.Trend Micro 云安全云安全In the cloud Te
35、chnologies邮件安全Web安全终端安全 管理集中管理集中管理“云安全云安全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络.Trend Micro 云安全云安全In the cloud Technologies邮件安全Web安全终端安全 SaaS 方案软件Cloud硬件网关合作伙伴ISPRoutersetc平台支持平台支持“云安全云安全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络.Trend Micro 云安全云安全In the cloud Technologies邮件安全Web安全终端安全 终端离线在线、离线,同时保护在线、离线,同时保护!“云安全云安
36、全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络.Trend Micro 云安全云安全In the cloud Technologies邮件安全Web安全终端安全 网关硬件Web 2.0安全技术的新方向安全技术的新方向!“云安全云安全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络.Trend Micro 云安全云安全In the cloud Technologies邮件安全Web安全终端安全更及时更简单“云安全云安全云安全云安全”智能保护网络智能保护网络智能保护网络智能保护网络.云安全防护实例云安全防护实例.20082008年年年年1212月月月月9 9日日日日 IE7.0 IE7.0 零日攻击零日攻击零日攻击零日攻击.云安全云安全云安全云安全1515分钟截击分钟截击分钟截击分钟截击 IE7.0 IE7.0 零日攻击零日攻击零日攻击零日攻击.云安全后台统计数据云安全后台统计数据云安全后台统计数据云安全后台统计数据-数据取自2008年10月6日上午.谢谢!谢谢!62.