大发网址|大发网址
大发网址2023-01-31 16:05

大发网址

开启中非发展合作的新篇章******

  作者:宋微(北京外国语大学国际关系学院教授)

  在刚刚过去的2022年,尽管世界充满了冲突、混乱和极端不确定性,但中国与非洲之间互信持续加强,以实际行动夯实命运共同体。展望2023年,非洲的发展依然面临诸多挑战,中国将立足于中非传统友谊,创新发展合作模式,精准对接非洲发展诉求,为非洲大陆的复兴注入强劲动力。

  在“正确义利观”引领下,持续夯实中非合作的政治基础。中国始终是非洲发展的坚定支持者。早在20世纪50年代末60年代初,非洲民族解放运动风起云涌,面对相继诞生的非洲国家,英、法等原宗主国在被迫承认的同时,试图通过对外援助继续维持既得利益,美、苏两国也加紧渗透和争夺。为此,这些新独立的非洲国家向中国投来求援的目光。当时的中国尽管自身也面临发展困难,仍选择了无私支持非洲。1963年12月14日至1964年2月29日,周恩来总理应邀访问亚非14国时,首次提出了《中国对外经济技术援助八项原则》,至今仍是指导中国对外援助的根本原则,特别是“不附带任何条件”至今仍然是中国外交的原则,受到非洲国家的广泛肯定,为中非友谊打下了坚实的基础。2013年,习近平主席在就任国家元首后首访非洲,提出了“真实亲诚”的正确义利观,赢得了非洲国家的广泛赞誉,中非关系逐渐升级为全面战略伙伴关系。未来,中国将在正确义利观的指导下,继续尊重和对接非洲国家的发展诉求,进一步夯实中非政治互信和合作根基。

  全面落实全球发展倡议,助推非洲实现2030年可持续发展目标。当前大多数非洲国家经济结构单一,对外依赖程度高,疫情引发的全球产业链和供应链中断加剧了非洲经济的脆弱性,并引发了非洲近25年来的首次经济衰退。根据世界银行预测,尽管撒哈拉以南非洲的经济增长率有所上升,但2023年年均增长率仍无法达到2000年至2019年间增幅的平均值。同时,2022年11月15日,联合国宣布世界人口总量达到80亿,其中非洲大陆成为世界青年人口的主要新增地,而叠加疫情的极端贫困和粮食紧缺,导致非洲的潜在社会风险问题更加突出。根据联合国对2030年可持续发展目标的中期审议,非洲多项指标陷入停滞或倒退,失业率和贫困率上升,脆弱人群总数增加。对此,中国将全力落实“以人为本”的全球发展倡议,积极对接联合国2030年可持续发展议程、非盟《2063年议程》以及非洲各国发展战略,以帮助非洲培育内生增长能力为重点,创新发展合作理念和方式,加大力度推动非洲的减贫与发展进程。

  推动中非治国理政经验交流,支持非洲增强在全球治理中的话语权。近年来,推动治国理政经验交流是中非合作的重点和亮点。习近平主席指出,世界上没有放之四海而皆准的发展模式,各方应该尊重世界文明多样性和发展模式多样化。中国将继续坚定支持非洲国家探索适合本国国情的发展道路,加强同非洲国家在治国理政方面的经验交流,从各自的古老文明和发展实践中汲取智慧,促进中非共同发展繁荣。中国在中非合作论坛框架下大力支持非洲领导人、青年领袖来华进行实地考察和经验交流,主动分享中国经济发展的方案和经验,大力帮助非洲提升治理能力。对于非洲国家提升国际事务话语权的诉求,中国将继续大力支持非盟加入G20等全球治理组织和平台,鼓励非洲为维护自身利益以及针对全球公共事务发出更多的声音。

  积极履行全球安全倡议,为非洲的和平与安全发挥建设性作用。俄乌冲突导致非洲的粮食安全状况恶化。俄乌两国在全球粮食生产方面具有重要地位,联合国贸发会议数据显示,2018年至2020年,非洲从俄乌两国进口了价值51亿美元的小麦,占非洲小麦进口总额近45%。俄乌冲突造成国际粮食危机,加上2022年非洲之角区域遭遇了史无前例的旱灾,农作物产量断崖式锐减,非洲粮食供应持续受到阻碍。当前,南部非洲地区的农产品价格不断飙升,近80%的小麦及其产品需要依赖进口。随着全球和区域价格向非洲当地市场传导,粮食危机极有可能导致一些地区发生社会动荡。与此同时,非洲的安全形势也在进一步恶化,不仅萨赫勒地区的恐怖主义暴力正在使成千上万的无辜平民遭受苦难,而且西非法语地区也政变不断。基于此,中国将认真履行责任,积极参与联合国在非洲开展的维和行动,注重以发展缔造和平,以中非农业合作为先导,维护非洲粮食安全与地区安全。

  推动数字转型与一体化发展,为非洲疫后经济复苏与增长注入动力。当前,以数字化、网络化、智能化为主要特征的新一轮科技革命和产业变革正在重塑全球竞争格局,数字化转型成为创新性、包容性和可持续发展的驱动力。特别是新冠疫情暴发后,数字化在一定程度上成为各国恢复运转的主要因素,并成为维持贸易经济、社会服务的重要手段。然而,相比于世界其他地区,非洲存在着巨大的数字鸿沟。例如,数字化准备方面的差距和对数字化转型的融资支持不足,使许多非洲国家仍处于全球数字经济的边缘。联合国教科文组织的数据显示,非洲目前仅有17.8%的人口可以上网,而到2030年要保障其余非洲人口能够使用互联网,则至少需要1000亿美元的资金支持。与此同时,非洲的区域一体化面临挑战。由于防控新冠疫情的需要,非洲大陆自贸区有40多个国家宣布关闭边境,导致自由化和便利化进程受阻。为此,中国将加大力度支持非洲的数字基础设施建设,同时有步骤地推动中非自贸区建设,助力非洲的数字转型和经济一体化进程。

  拓展“发展合作伙伴关系”,努力化解非洲“选边站”的风险和担忧。随着美国对华政策的转变和对华战略竞争的加剧,美国将中国在非洲地区的活动视作对其国家安全与利益的威胁,甚至打出了在非洲“新冷战”的口号。早在特朗普政府时期宣布的“非洲战略”就明确提出,美国在非洲的所有投入都要以增进美国利益为前提,美国要与中国“争夺非洲”,并不断炮制中国对非“资源掠夺论”“投资威胁论”“新威权主义论”等,试图拉拢非洲国家孤立中国。在拜登政府时期,美国继续加强与非洲国家的互动,2022年8月公布的《美国对非战略》首次强调非洲投票权对美国的重要性。在不久前落幕的美非峰会上,美国尽管在书面议程上聚焦非洲发展问题,但关于中国在非洲影响力与应对的话题却贯穿会议始终,给非洲国家造成了巨大的压力。如何继续维护中非传统友谊又不被美国打压,考验着每一位非洲领导人的政治智慧。作为非洲最真心实意的发展支持者,中国将继续以非洲的发展诉求为出发点,构建开放、包容的发展合作伙伴关系,在尊重非洲意愿的前提下,与包括美国在内的发展合作伙伴探讨三方发展合作项目,化解非洲的政治压力,共同支持非洲的发展。

  中国将继续夯实中非互信的根基,全面落实全球发展倡议和全球安全倡议,积极构建中非发展合作伙伴关系,助力非洲发展,为中非发展合作书写更加壮丽的篇章。

  《光明日报》( 2023年01月12日 12版)

莫再等闲视之!挖矿病毒其实与你近在咫尺******

  近年来,由于虚拟货币的暴涨,受利益驱使,黑客也瞄准了虚拟货币市场,其利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式之一。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  挖矿病毒主要危害有哪些?

  一是能源消耗大,与节能减排相悖而行。

  虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。

  二是降低能效,影响生产。

  挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。

  三是失陷主机沦为肉鸡,构建僵尸网络。

  挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。

  四是失陷主机给企业带来经济及名誉双重损失。

  失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  2021年挖矿病毒家族分布

  挖矿病毒如何进入系统而最终获利?

  挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。

  通俗地说,可以这样理解:

  攻击者首先搜寻目标的弱点

  ↓

  使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器

  ↓

  在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径

  ↓

  释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  图片来源网络

  挖矿病毒攻击手段不断创新,呈现哪些新趋势?

  ●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;

  ●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;

  ●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;

  ●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。

莫再等闲视之!挖矿病毒其实与你近在咫尺

  用户如何做好日常防范?

  1、优化服务器配置并及时更新

  开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。

  关闭服务器不需要的系统服务、默认共享。

  及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。

  2、强口令代替弱密码

  设置高复杂度密码,并定期更换,多台主机不使用同一密码。

  设置服务器登录密码强度和登录次数限制。

  在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。

  3、增强网络安全意识

  加强所有相关人员的网络安全培训,提高网络安全意识。

  不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。

  若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。

  (策划:李政葳 制作:黎梦竹)

中国网客户端

国家重点新闻网站,9语种权威发布

大发网址地图