《中国互联网络发展状况统计报告》,始于1997年11月,是由中国互联网络信息中心 (CNNIC)发布的最权威的互联网发展数据的报告之一。2022年8月31日,中国互联网络信息中心(CNNIC)在京发布第50次《中国互联网络发展状况统计报告》。《报告》显示,截至2022年6月,我国网民规模为10.51亿,互联网普及率达74.4%。 CNNIC于1997年11月发布第一次《中国互联网络发展状况统计报告》,并形成半年一次的报告发布机制。CNNIC互联网研究以服务广大网民为己任,跟随中国互联网发展的步伐,见证了中国互联网从起步到腾飞的全部历程。 [2] 第34次2014年7月21日,中国互联网络信息中心(CNNIC)在京发布第34次《中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至2014年6月,中国网民规模达6.32亿,其中,手机网民规模5.27亿,互联网普及率达到46.9%。网民上网设备中,手机使用率达83.4%,首次超越传统PC整体80.9%的使用率,手机作为第一大上网终端的地位更加巩固。2014上半年,网民对各项网络应用的使用程度更为深入。移动商务类应用在移动支付的拉动下,正历经跨越式发展,在各项网络应用中地位愈发重要。互联网金融类应用第一次纳入调查,互联网理财产品仅在一年时间内,使用率超过10%,成为2014年上半年表现亮眼的网络应用。网民规模持续增长 网民生活全面“网络化”《报告》显示,截至2014年6月,中国网民规模达6.32亿,较2013年底增加1442万人,互联网普及率为46.9%。互联网发展重心从“广泛”向“深入”转换,各项网络应用深刻改变网民生活。移动金融、移动医疗等新兴领域的移动应用多方位满足了用户上网需求,推动网民生活迈向全面“网络化”。 手机上网比例首超传统PC上网比例移动互联网带动整体互联网发展截至2014年6月,中国手机网民规模达到5.27亿,较2013年底增加2699万人。手机上网的网民比例为83.4%,相比2013年底上升2.4个百分点,首次超越80.9%的传统PC上网比例,手机作为第一大上网终端设备的地位更加巩固。网民在手机电子商务类、休闲娱乐类、信息获取类、交通沟流类等应用的使用率都在快速增长,移动互联网带动了整体互联网各类应用发展。 支付类应用看涨助推线下消费手游带动网络游戏使用率逆转增长2014年上半年,支付应用在整体层面及手机端都成为增长最快的应用。手机支付用户规模半年增长率达63.4%,使用率由2013年底的25.1%增至38.9%。移动网上支付与消费者生活的紧密结合催生了众多应用场景和数据服务功能,也带动了手机端商务应用的迅速发展。相比2013年底,手机购物、手机团购和手机旅行预订的用户规模增长率分别达到了42.0%、25.5%、和65.4%。 5日,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告,调查发现,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)多年来对我国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,窃取了超过140GB的高价值数据。 日前,移动网络质量领航方阵成立大会在北京召开。在会上,中国信通院泰尔系统实验室主任周开波发布了《全国移动网络质量监测报告》(第2期)。 本报告为中国信通院发布的第2期《全国移动网络质量监测报告》,统计时间为2022年第二季度。相比于第1期监测报告,本期新增4G/5G下行达标速率占比以及5G时延类等评测指标,报告内容进一步丰富完善。 报告中涉及的数据通过大众用户使用移动终端测速APP主动发起的5G、4G网络测试获取,可以反映运营商当时当地的实际网络接入能力,但因受测试时间、位置、所处无线环境存在不确定性、资费套餐差异等因素影响,测试结果仅反映移动终端测速APP用户的实际网络接入能力。本报告展示结果仅供参考。 据平台监测数据显示,2022年第二季度,全国移动网络总体运行平稳向好。网络覆盖日趋完善,供给能力不断提升,用户规模稳中有增。本报告主要统计结果如下: 全国5G网络下行和上行均值接入速率分别为341.20Mbps和71.98Mbps。 全国4G网络下行和上行均值接入速率分别为40.43Mbps和23.11Mbps。 新增达标率指标中,全国5G和4G网络下行达标速率占比分别为91.69%和91.79%,在平台统计的所有5G有效测试样本中,时延低于100ms的占比为97.30%。 从各地区来看,5G网络下行均值接入速率领先的是东部地区,上行均值接入速率领先的是西部地区;4G网络下行均值接入速率领先的是中部地区,上行均值接入速率领先的是西部地区。 从各电信运营企业来看,5G网络下行和上行均值接入速率领先的为中国移动;4G网络下行均值接入速率领先的是中国联通,上行均值接入速率领先的是中国电信。 从各省(自治区、直辖市)来看,5G网络下行均值接入速率靠前的省份是重庆市、上海市、云南省、辽宁省和北京市;4G网络下行均值接入速率靠前的省份是宁夏回族自治区、福建省、青海省、新疆维吾尔自治区和黑龙江省。 2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马样本,西安警方已对此正式立案调查。国家计算机病毒应急处理中心和360公司联合组成技术团队(以下简称“技术团队”),全程参与了此案的技术分析工作。技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,综合使用国内现有数据资源和分析手段,并得到了欧洲、南亚部分国家合作伙伴的通力支持, 全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头,初步判明相关攻击活动源自美国国家安全局(NSA)“特定入侵行动办公室”(Office of Tailored Access Operation,后文简称TAO)。一、攻击事件概貌本次调查发现, 在近年里,美国NSA下属TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备(网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等),窃取了超过140GB的高价值数据。 TAO利用其网络攻击武器平台、“零日漏洞”(0day)及其控制的网络设备等,持续扩大网络攻击和范围。经技术分析与溯源,技术团队现已澄清TAO攻击活动中使用的网络攻击基础设施、专用武器装备及技战术,还原了攻击过程和被窃取的文件,掌握了美国NSA及其下属TAO对中国信息网络实施网络攻击和数据窃密的相关证据,涉及在美国国内对中国直接发起网络攻击的人员13名,以及NSA通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同60余份,电子文件170余份。二、攻击事件分析在针对西北工业大学的网络攻击中,TAO使用了40余种不同的NSA专属网络攻击武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。 通过取证分析,技术团队累计发现攻击者在西北工业大学内部渗透的攻击链路多达1100余条、操作的指令序列90余个,并从被入侵的网络设备中定位了多份遭窃取的网络设备配置文件、遭嗅探的网络通信数据及口令、其它类型的日志和密钥文件以及其他与攻击活动相关的主要细节。具体分析情况如下:(一)相关网络攻击基础设施为掩护其攻击行动,TAO在开始行动前会进行较长时间的准备工作,主要进行匿名化攻击基础设施的建设。 TAO利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具,选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标;攻击成功后,安装NOPEN木马程序(详见有关研究报告),控制了大批跳板机。TAO在针对西北工业大学的网络攻击行动中先后使用了54台跳板机和代理服务器,主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%位于中国周边国家,如日本、韩国等。这些跳板机的功能仅限于指令中转,即:将上一级的跳板指令转发到目标系统,从而掩盖美国国家安全局发起网络攻击的真实IP。 目前已经至少掌握TAO从其接入环境(美国国内电信运营商)控制跳板机的四个IP地址,分别为209.59.36.*、69.165.54.*、207.195.240.*和209.118.143.*。同时,为了进一步掩盖跳板机和代理服务器与NSA之间的关联关系,NSA使用了美国Register公司的匿名保护服务,对相关域名、证书以及注册人等可溯源信息进行匿名化处理,无法通过公开渠道进行查询。 技术团队通过威胁情报数据关联分析,发现针对西北工业大学攻击平台所使用的网络资源共涉及5台代理服务器,NSA通过秘密成立的两家掩护公司向美国泰瑞马克(Terremark)公司购买了埃及、荷兰和哥伦比亚等地的IP地址,并租用一批服务器。这两家公司分别为杰克•史密斯咨询公司(Jackson Smith Consultants)、穆勒多元系统公司(Mueller Diversified Systems)。同时,技术团队还发现,TAO基础设施技术处(MIT)工作人员使用“阿曼达•拉米雷斯(Amanda Ramirez)”的名字匿名购买域名和一份通用的SSL证书(ID:e42d3bea0a16111e67ef79f9cc2*****)。随后,上述域名和证书被部署在位于美国本土的中间人攻击平台“酸狐狸”(Foxacid)上,对中国的大量网络目标开展攻击。 特别是,TAO对西北工业大学等中国信息网络目标展开了多轮持续性的攻击、窃密行动。(二)相关网络攻击武器TAO在对西北工业大学的网络攻击行动中,先后使用了41种NSA的专用网络攻击武器装备。 并且在攻击过程中,TAO会根据目标环境对同一款网络武器进行灵活配置。例如,对西北工业大学实施网络攻击中使用的网络武器中,仅后门工具“狡诈异端犯”(NSA命名)就有14个不同版本。