自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

中国互联网络信息中心(CNNIC):聚焦反网络钓鱼、域名系统与下一代互联网、RPKI三大方向,分享网络安全、Web3、IPv6及区块链领域的技术研究与国际动态。

由中国互联网络信息中心创新业务所工程师维护,专注公共互联网安全,深入解析钓鱼攻防、DNS/IPv6演进与资源公钥基础设施(RPKI)实践。专栏投稿 Ludi@ps.ac.cn

  • 博客(0)
  • 收藏
  • 关注

空空如也

【互联网基础资源】域名IP证书治理与安全态势:全球动态跟踪及技术创新应用分析

内容概要:本报告为《全球互联网基础资源动态跟踪报告(第五期)》,全面梳理了2025年12月全球在互联网基础资源领域的发展治理、安全态势、技术创新及相关进展。涵盖域名、IP、证书三大核心资源的政策调整与技术演进,如ICANN推进注册数据访问制度优化、RDRS与紧急请求政策意见征集结束、新gTLD申请指南发布,以及美国启动.us域名注册局公开招标;IP方面聚焦IPv6部署、IPv4转让市场活跃、APNIC资源核查与RIPE NCC收费模式改革;证书领域突出欧盟EUDI钱包跨国实测成果。安全方面揭示UDRP裁决打击AI虚假诉讼、微软365路由故障、全球网络中断频发、NRO推进RPKI与ASPA全面部署,以及多起高危钓鱼攻击事件。技术创新部分介绍IETF发布的SR Policy灵活路径选择草案。此外,报告还涉及全球治理动态,如格林纳达签署PCH公约、欧盟对X平台开出巨额罚单、ICANN与Smart Africa合作争议、NIST发布人工智能安全指南等。; 适合人群:从事互联网基础资源管理、网络安全、网络技术研究与政策制定的专业人员,以及关注全球互联网治理、数字身份、路由安全和网络犯罪防范的从业者与研究人员。; 使用场景及目标:①了解全球域名、IP、证书等基础资源的最新政策动向与技术趋势;②掌握当前网络安全威胁态势,尤其是钓鱼攻击、路由中断与AI滥用风险;③洞察互联网治理体系变革,包括多利益相关方模式挑战、数字主权博弈与身份技术演进;④为政策制定、技术选型、安全防护与国际合作提供决策参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”深入理解政策背后的战略意图与技术逻辑,重点关注国内外对比与潜在风险预警,适时参与相关国际社群讨论与标准制定进程。

2025-12-22

域名迁移基于.CN国家顶级域的技术操作指南:网站系统平滑切换与DNS权威配置实施方案

内容概要:本手册详细介绍了将现有域名迁移至“.CN”国家顶级域名的操作流程和技术要点,涵盖域名注册、实名认证、DNS配置(自建权威与外部托管)、SSL/TLS证书部署、网站备案、SEO优化、静态资源更新及监测回退机制等内容。强调迁移过程中需确保解析一致性、业务连续性和合规性,以降低访问中断和搜索权重下降的风险。; 适合人群:负责网站运维、域名管理和IT基础设施的技术人员,以及计划进行域名迁移的企业或机构管理员。; 使用场景及目标:①指导用户完成从海外域名到“.CN”域名的安全平滑迁移;②提供DNS权威配置、备案合规、SEO继承等关键环节的操作规范;③帮助用户规避迁移中的常见问题,如解析失效、证书错误和流量丢失。; 阅读建议:建议按照操作步骤顺序执行,并在每个阶段完成后进行测试验证;对于缺乏DNS运维经验的用户,可借助专业托管服务或咨询CNNIC技术支持,确保迁移稳定可靠。

2025-12-17

【互联网基础资源】全球域名IP路由安全态势与技术创新动态:治理、安全及新兴技术融合发展分析

内容概要:本报告系统梳理了2025年12月全球互联网基础资源在发展治理、安全态势、技术创新及相关领域的最新动态。涵盖域名、IP、路由、证书及反钓鱼等多个维度,重点包括ICANN提名机制改革、UDRP争议政策优化、非洲DNS基础设施强化、IPv6地址分配新提案、Cloudflare大规模服务中断与DDoS防御进展、多云网络互联创新、数字身份集成应用,以及卫星互联网拥塞控制算法LeoCC等关键技术突破。同时关注人工智能赋能科研、脑启发式AI、数字身份国际合作等前沿趋势,全面反映全球互联网基础资源体系的演进方向与治理挑战。; 适合人群:从事互联网基础资源管理、网络安全、网络工程技术及相关政策研究的专业人员,以及关注全球数字治理与新兴技术发展的政府机构、科研单位和企业决策者。; 使用场景及目标:①把握全球域名、IP、路由等基础资源配置与治理动向,支撑我国参与国际规则制定;②洞察网络安全风险新形态(如大规模DDoS、新型钓鱼工具),提升安全防护能力;③跟踪多云互联、卫星互联网、PKI现代化等技术创新,推动关键技术研发与应用。; 阅读建议:本报告信息密集、专业性强,建议结合具体业务领域选择性精读,并关注ICANN、IETF、LACNIC等组织的原始链接资料,以深入理解政策背景与技术细节,同时注重将国际经验与我国网络强国建设需求相结合。

2025-12-15

【互联网基础资源】域名争议与DNS滥用治理动态:全球路由安全及数字身份互认进展分析

内容概要:本报告全面梳理了2025年第四期全球互联网基础资源的发展治理、安全态势及相关领域最新进展。涵盖域名、IP、路由、证书等核心资源领域的政策动态与技术演进,重点包括域名争议解决机制完善、DNS滥用治理、RPKI与BGP安全发展、HTTPS证书验证方式升级,以及欧盟与加拿大的数字身份互认合作。同时分析了DDoS攻击激增、新型AI钓鱼工具泛滥等安全威胁,并延伸至人工智能监管、卫星互联网扩张和移动虚拟网络市场增长等前沿趋势。; 适合人群:从事互联网基础资源管理、网络安全、数字身份、网络政策研究的相关从业人员及研究人员。; 使用场景及目标:①掌握全球域名、IP、路由、证书等基础资源的治理动向与安全趋势;②了解AI、卫星互联网、MVNO等新兴技术对网络架构与治理的影响;③为制定网络安全策略、参与国际治理、推动技术合规提供决策参考; 阅读建议:本报告信息密度高、覆盖面广,建议结合各章节的案例与思考分析深入理解政策背后的技术逻辑与战略意图,重点关注ICANN、MANRS、NCSC等机构的动向,并跟踪BGP市场、AI钓鱼、数字身份互认等关键趋势的后续发展。

2025-12-15

【互联网基础资源】全球治理与安全动态分析:域名、IP、路由及证书领域最新政策、技术演进与风险应对

内容概要:本报告系统梳理了2025年11月全球互联网基础资源在发展治理、安全态势、技术创新及关键基础设施等领域的最新动态。涵盖域名、IP、路由、证书四大核心领域,重点包括ICANN新gTLD计划、DNS滥用治理、RPKI部署进展、数字身份钱包发展、BGP安全挑战、AI驱动的网络攻击等议题。同时追踪了海底光缆建设、卫星网络安全、太空数据中心等前沿动向,全面反映全球互联网治理体系演变、安全风险升级与技术革新趋势。; 适合人群:从事互联网基础资源管理、网络安全、网络架构设计等相关工作的技术人员、政策研究人员及决策管理者。; 使用场景及目标:①掌握全球域名、IP、路由、证书等领域最新政策与技术动态;②研判网络安全态势,识别新兴威胁如AI钓鱼、BPH托管滥用等;③了解数字身份、eSIM、自主运维网络等创新方向,为技术选型与战略规划提供参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与技术趋势,重点关注跨领域联动议题(如AI与网络安全、数字身份与隐私保护),并持续跟踪ICANN、IETF、MANRS等组织的后续进展。

2025-12-15

【互联网基础资源】全球域名IP路由证书治理动态与安全态势:2025年Q3技术演进及量子安全应对综合分析

内容概要:本报告由中国互联网络信息中心(CNNIC)联合编写,系统梳理了2025年10月全球互联网基础资源领域的最新动态,涵盖域名、IP、路由、证书、反钓鱼及卫星互联网等多个维度。报告重点分析了ICANN新一轮通用顶级域(gTLD)项目进展、DNS滥用治理、IPv4资源紧张与IPv6迁移、RPKI路由安全推广、后量子密码学发展、eSIM与数字身份融合等关键议题,并结合AWS、微软等重大服务中断事件,揭示了互联网基础资源在安全、治理与技术创新方面的挑战与趋势。同时关注了低轨卫星互联网对IP地理定位的影响以及全球数字身份体系的演进方向。; 适合人群:从事互联网基础资源管理、网络安全、域名/IP/证书运营、数字身份与PKI体系建设的相关技术人员、政策制定者及研究人员。; 使用场景及目标:①了解全球互联网基础资源治理规则演变与技术前沿动态;②研判DNS、BGP、PKI等核心系统的安全风险与应对策略;③把握Web3、eSIM、量子安全、AI驱动网络等新兴技术对基础资源体系的重构影响;④为我国参与国际治理、提升自主可控能力提供决策参考。; 阅读建议:本报告兼具政策分析与技术洞察,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与战略意图,重点关注我国在全球互联网资源体系中的定位与发展路径,适时开展前瞻性研究与能力建设。

2025-12-15

网络安全基于Dnstwist的钓鱼域名识别技术:面向CNNIC攻防演练的部署与实战应用

内容概要:本文《基于Dnstwist的网络钓鱼防御实战指南》系统介绍了如何利用开源工具dnstwist开展网络钓鱼域名的主动发现与防御,重点服务于CNNIC公共互联网反网络钓鱼工作组组织的“网络钓鱼攻防演练”。文章从工具原理、环境部署、功能应用到实战案例进行了全流程解析,涵盖域名变体生成、WHOIS查询、DNS解析、网页相似度比对等核心技术,并展示了在金融等重点行业的大规模监控与自动化响应集成方案。同时提供了部署优化、错误排查及与现有安全体系联动的实用建议。; 适合人群:网络安全从业人员、企业安全运维人员、参与CNNIC攻防演练的技术团队,以及具备基础Python和Linux操作能力的安全研究人员。; 使用场景及目标:①掌握dnstwist在红蓝对抗中识别钓鱼域名的技术方法;②实现对企业品牌域名的主动监控与风险评估;③构建“监测-分析-处置”闭环的自动化防御体系,提升攻防演练中的发现率与响应速度。; 阅读建议:建议结合实际演练环境动手部署dnstwist,重点关注变体生成策略、风险判定逻辑与自动化集成方式,同时注意生产环境下的资源优化与安全防护,避免Web服务暴露于公网。

2025-12-13

网络安全基于RPKI的路由源验证技术部署:互联网域间路由安全防护系统实施指南

内容概要:本文档《RPKI 部署指南(1.0 版)》系统介绍了资源公钥基础设施(RPKI)的技术原理、部署流程及运维实践,旨在帮助网络运营商和安全技术人员防范互联网域间路由劫持、泄露和伪造等安全风险。文档详细阐述了RPKI的架构体系,包括证书签发、存储与同步验证机制,明确了签发主体和验证主体的职责,并提供了ROA签发规范、分阶段验证部署策略、运维监控方法以及常见问题解决方案。同时分析了RPKI在路径验证方面的局限性,并介绍了ASPA、BGPsec等演进技术。; 适合人群:网络运营商、互联网服务提供商(ISP)、安全运维人员、技术决策者及相关领域的工程技术人员;具备一定网络与信息安全基础知识的专业人员。; 使用场景及目标:①指导组织部署RPKI以实现路由源验证(ROV),防止BGP路由劫持;②帮助网络管理者分阶段实施ROA签发与RPKI验证,确保业务平稳过渡;③提升关键基础设施的路由安全性,满足国际互联互通的安全合规要求;④为应对未来路由安全威胁提供技术演进方向。; 阅读建议:建议结合实际网络环境逐步推进RPKI部署,重点关注ROA签发规范与分阶段验证策略,定期审计配置一致性,并与其他路由安全机制(如IRR、MANRS)协同使用,全面提升路由安全防护能力。

2025-10-28

网络安全基于Ubuntu的网络钓鱼攻防演练方案设计:钓鱼邮件与仿冒网站技术实现及绕过检测方法研究

内容概要:本文是一份详细的《网络钓鱼攻防演练实施方案》,旨在通过模拟不同级别的网络钓鱼攻击(L1-L3),检验企业员工的安全意识与现有防御体系的防护能力。方案涵盖攻击目标分级、钓鱼邮件模板设计、仿冒网站搭建、邮件网关绕过技术、恶意载荷免杀方法、攻击执行流程及风险控制机制。同时提供基础设施部署步骤(如Nginx配置、数据库设计)、自动化脚本支持和可行性验证清单,确保演练可控且可评估。整个过程强调法律合规性与数据安全,包含授权书模板与应急终止SOP。; 适合人群:网络安全红队成员、渗透测试工程师、企业安全管理人员及具备一定攻防实战经验的技术人员;; 使用场景及目标:①开展企业级钓鱼演练以评估安全防护水平;②研究钓鱼攻击全链条技术实现与绕过手段;③提升对SPF绕过、宏病毒免杀、域名克隆等高级攻击的认知与防御能力;; 阅读建议:此文档涉及真实攻击技术和敏感操作,应在合法授权范围内使用,严格按照合规流程执行,注意数据脱敏与攻击终止机制,避免造成实际安全事件或法律风险。

2025-10-27

【网络安全演练】基于Ubuntu的钓鱼攻防系统部署:Gophish与Modlishka集成实现邮件诱骗及凭证捕获

内容概要:本文是一份关于网络钓鱼攻防演练服务器部署的技术文档,详细介绍了在Ubuntu Server 22.04 LTS环境下搭建钓鱼演练平台的全过程。涵盖服务器初始化、防火墙配置、Web服务(Apache/Nginx)、邮件服务(Postfix/Dovecot)部署,并重点讲解Gophish、Modlishka、SocialFish、BlackEye等主流钓鱼工具的安装与集成方法。文档还涉及HTTPS证书配置(Let's Encrypt)、数据收集监控、安全加固措施以及常见问题排查方案,旨在构建一个功能完整、隐蔽性强的钓鱼测试环境,用于企业安全意识培训或红队演练。; 适合人群:网络安全从业人员、渗透测试工程师、企业IT管理员及具备一定Linux和网络基础知识的安全爱好者;适用于从事攻防演练、安全培训或风险评估的相关技术人员。; 使用场景及目标:①开展员工钓鱼邮件安全意识培训与效果评估;②红蓝对抗中模拟真实钓鱼攻击链路;③测试企业邮件防护策略(SPF/DKIM/DMARC)有效性;④实现钓鱼页面克隆、凭证捕获、数据回传与自动化监控的一体化流程。; 阅读建议:此文档操作性强,需严格按照步骤执行,建议在隔离测试环境中实践,注意合法授权与数据清除。学习时应结合各工具官方文档深入理解原理,并关注云服务商对25端口的限制等现实约束条件。

2025-10-27

网络安全基于APT模拟的网络钓鱼攻防演练方案设计:面向企业员工安全意识提升与防御体系优化

内容概要:本文详细设计了一套网络钓鱼攻防演练方案,旨在通过模拟真实钓鱼攻击提升员工安全意识、检验企业安全防护能力。方案涵盖演练目标设定、对象分组、攻击话术与技术手段设计,包括邮件、短信、网站及社交工程等多种钓鱼形式,并引入APT级复合攻击场景如二维码钓鱼、语音钓鱼和SaaS劫持。技术实现上采用GoPhish平台、动态URL生成与行为分析系统,结合EDR/XDR进行实时监测与阻断。同时建立风险控制、法律合规与应急响应机制,确保演练安全可控。通过三维评估模型量化安全意识、技术防御与组织响应能力,并提出持续改进机制,包括常态化演练、知识库建设和ROI分析,助力企业构建长效安全防御体系。; 适合人群:企业信息安全团队、IT管理人员、安全运维人员及参与网络安全培训的全体员工;尤其适用于需强化钓鱼防护的高危部门(如财务、HR、高管)。; 使用场景及目标:①用于企业内部网络安全意识培训与实战演练,评估员工对钓鱼攻击的识别能力;②测试并优化现有安全设备(如邮件网关、SIEM、EDR)的检测与响应效率;③建立可量化的安全绩效指标,推动安全策略持续改进。; 阅读建议:此资源兼具战略规划与技术实施细节,建议安全管理者结合自身企业环境定制演练计划,技术人员重点关注动态钓鱼页面生成、行为追踪与自动化响应集成,同时注意演练过程中的隐私保护与合规要求。

2025-10-27

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

2025-10-23

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除