從疫情起伏思考網路安全未來防護思路

綠盟科技發表於2020-08-21

生物病毒與計算機病毒的特性、傳播性有一定的相似性,本文透過分析人們應對新冠疫情方面的得與失,進而展示了其對網路安全防護工作建設思路的啟示與指導意義,並就如何應用網路安全新技術、提升安全運營的效率和有效性進行探討。

序言

2020年,新冠病毒在短短數月內席捲全球,疫情持續擴散和不斷反覆,也改變了人們很多固有的認知,包括衛生醫療、公共安全、組織動員、經濟政治等。可以說,疫情也許在未來幾年內趨於平靜,但其對全球政治、經濟、軍事等方方面面產生的影響將會持續相當長的一段時間,世界格局也會發生深刻的變遷。

計算機病毒的概念本身就是源於生物病毒,兩者有一定的相似性,例如變種、傳播、感染機理等。一旦惡意軟體爆發,後果同樣很嚴重。一個典型的例子是勒索病毒WannaCry借NSA永恆之藍武器庫之威在2017年發難,短短几天內感染了150個國家的20萬計算機,後來甚至還癱瘓了臺積電等廠商的生產線,還突破物理隔離、攻破內網的重要資產,極大衝擊了人們對網路攻擊和網路戰爭的固有觀念。

因此,分析、總結各國應對疫情的得失,或許對網路安全從業者應對未來網路攻擊的防護思路有所啟發。總體而言,疫情期間各國處置有如下幾點值得探討:

一、經濟(業務)發展 vs 公共(網路)安全

反思:重經濟發展、輕公共安全的道路行不通

毫無疑問,疫情發展會對經濟產生消極影響。一方面,新冠病毒擴散和傳染性很強,如果對疫情不加控制,進行消極防控或實施所謂的“群體免疫”,短期雖然不會大面積影響經濟和生產,但會危害很多人的生命,長期看很可能發展為社群傳染,造成更大的破壞;而另一方面,如果要徹底處置疫情,應當隔離中高風險人群,關閉工廠、企業、市場和第三產業等經濟生產和交換場所,短期內對經濟產生極大的衝擊。到底是關注短期破壞性的損失,還是關注失控後的長期損失,是一個兩難的問題。

2020年2月底,疫情開始在全球擴散時,作為經濟的風向標,各國的股市出現了大幅下跌,如圖1所示[16],體現了對未來經濟預期的擔心。美國在疫情爆發以後,自3月18日起十日內,美股三大股發生了史無前例的4次熔斷。後來各州採取封鎖城市、限制聚集等措施,從而逐漸降低了日感染增速。4月17日美國公佈經濟重啟指南,5月各州重新開放,經濟好轉。但緊接著到6月,部分州新冠病毒感染單日確診案例出現反彈式增長,出於對第二波疫情的擔憂,6月11日美國三大股市下跌超過5%,創下3月後最大跌幅。

美國政府雖然很早就獲知新冠疫情,也採取了斷航撤人的措施,但在疫情出現和傳播的整個過程中,一直顧慮經濟下行而難下徹底隔離的決心,後疾控有所向好卻又急於經濟重啟,結果是沒有有效控制病毒傳播,又拖累了整個第二季度甚至更久的經濟發展。

從疫情起伏思考網路安全未來防護思路

圖1 疫情對經濟的影響

在IT領域,安全總是伴隨業務而生的,安全的最終目的是保障業務正常執行,減少業務受攻擊造成的損失。所以,安全團隊也會遇到類似的情況,當一個業務出現脆弱性,或面臨具體威脅時,是否需要當機立斷進行處置,處置可能會對業務的可用性產生不可預測的影響,不處置如被攻破則後果更嚴重。如果面臨的是關鍵業務(工控裝置)或重要業務(金融核心服務),那CXO是否有決心當機立斷,此時似乎陷入了與美國總統川普一樣的困境。

最有代表性的是2013年Target資料洩露事件[17],當時安全團隊發現了若干攻擊事件,但時值黑五促銷活動期間,且他們認為攻擊者接下來不會採取行動。但事實上,攻擊者竊取了4000萬個信用卡和簽帳金融卡等敏感資訊,事件曝光後,Target公司股價、營收和利潤受到了極大影響,其CEO於次年下臺。

舉措:平衡業務收益和風險損失

與美國對比,中國在武漢出現疫情後的處置則更為果斷,儘管人口一千萬的大都市的經濟發展非常重要,但考慮到病毒蔓延造成的嚴重後果,武漢政府在關鍵時刻採取了封城的非常舉措,對遏制病毒傳播具有至關重要的作用。

而北京則又是一例,6月11日起,北京發現多例新冠肺炎確診病例,一時間形勢嚴峻,是否像初期武漢一樣封城就成了決策者面前的難題。綜合考慮城市體量、經濟狀況、全民防控意識、病例擴散情況,北京政府推出了提升應急響應級別、篩選密切接觸者、大範圍核酸測試、管控進出交通等措施,各項工作有序推進。

與病毒的抗爭是動態的,國情不同、民情不同、疫情不同,都會做出不同的應對手段,其目的就是在控制疫情的前提下,保證經濟發展,保障社會的穩定執行。

網路安全也是如此,安全團隊的目標是保障業務的各項安全屬性,但考慮到攻擊者會使用各種手段進行攻擊,不可能存在百分之百的絕對安全。安全是相對的、動態的、博弈的。攻擊者如果在一定的成本約束下,沒有達成自己的攻擊目的,就可以認為防守方獲勝。因而,安全團隊應分析己方的保障目標和當前環境所面臨的風險,在給定的預算、成本的約束下,調研、設計、部署和運營各項安全機制,增加攻擊者的攻擊成本和難度,進而減少業務遭破壞所造成的損失。

這就很考驗安全團隊的經驗,例如判斷當前攻擊者在踩點,還是精準打擊;攻擊事件是尚在嘗試,還是已經攻破;被保護資產是關鍵業務,還是無傷全域性的;當前應該迅速隔離,還是觀察其下一步動作,將其一網打盡。但無論防守方下一步是什麼,那是具體戰術問題,但大的原則是保障業務的前提下的平衡。

具體而言,決策者需要從業務投資中拿出一部分成本投入安全,這部分安全投入起效挽回的損失就是安全收益,但這種成本獲得的收益不是無限線性增加的,所以決策者需要找到一個平衡點。表1說明了在各項安全投入花費的成本xi和其避免風險所造成的損失yi之間的關係,在保證己方風險可控的約束條件下,調整己方各種安全投入(xi),使得風險損失(從疫情起伏思考網路安全未來防護思路)最小化。從疫情起伏思考網路安全未來防護思路

從疫情起伏思考網路安全未來防護思路

表1 安全投入和收益的平衡

二、戰役 vs 戰爭

反思:希望“畢其功於一役”的思路行不通

新冠病毒沒有像非典病毒一樣在夏天消失,反而趁著部分國家防範不嚴、衛生水平不高,繼續在全球攻城略地,很可能會持續數年。雖然中國在短短兩個月就控制住了疫情,完成了漂亮的“武漢守衛戰”,但專家們一直強調不要掉以輕心,尤其防範境外輸入。美國傳染病學專家福奇也表示,第二波疫情很有可能發生,應做好應對。從各國確診病例時間軸[18]可見,國外疫情仍在持續上升,國內雖然確診病例持續減少,但4月以後各地仍不斷發現外來輸入病例,特別是6月北京的新疫情則清晰地表明瞭病毒死灰復燃的可能性和真實性。

另外,新冠病毒的變異性和傳染性,世衛組織專家認為新冠病毒可能永遠不會消失[1],也有中國專家認為該病毒可能轉為慢性,長期存在於人類社會[2]。

計算機病毒同樣也存在變異性和傳染性,它們會不斷地自主攻擊可訪問的脆弱資產,進而作為中間宿主繼續傳播,所以,希望透過一次有效的防守解決某類攻擊是不現實的。正如“植物大戰殭屍”遊戲一樣,安全團隊往往會遭遇一波接一波的試探和攻擊。

例如2016年的首次打出超1Tbps DDoS攻擊的Mirai惡意軟體,至今還能發現來自其變種的攻擊。我們的物聯網威脅主動捕獲系統一直能捕獲到攻擊者利用N-day漏洞的探測,各大惡意軟體家族的殭屍網路始終活躍。

而在持續高階威脅的場景中,攻擊者也會持續偵查、滲透和控制內部資產,更不可能說發現攻擊阻斷就算大功告成了,相反要考慮對所有受影響和可能受影響的資產進行排查,覆盤攻擊路徑。

總之,戰役是短期就見分曉的,戰爭是長期較量的。面對各種網路攻擊,安全團隊不能懷有“畢其功於一役”的想法,攻防是長期、持續、拉鋸的。

舉措:持續性的風險評估和緩解

安全對抗是持久戰,是一個此消彼長的動態過程。安全防護的聚焦點是資產所面臨的風險,風險值受各種因素的影響,攻擊者能力、不斷出現的漏洞、時刻變化的業務、部署的安全機制和策略變化,諸如此類。雖然上述因素綜合而得的資產風險很低,但隨著時間推移,其風險值會不斷變化,攻擊者如果利用其中某個時間視窗的防守方懈怠,就有可能得手。

因而,Gartner所提的自適應安全理念中的核心是CARTA(Continuous adaptive risk and trust assessment),即對當前的風險和信任平衡做持續的自適應評估。所謂風險,就是業務出問題的可能性,而所謂信任,就是業務正常執行的置信度,顯然無論在疫情的場景,還是安全運營的場景,兩者都是動態變化的,只有不鬆懈地對可能新出現的脆弱性和威脅保持警惕,才能有信心應對第二波、第三波乃至更多的挑戰。

三、邊界和控制策略

反思:“屯重兵於邊境、拒敵以國門外”不可靠

長城名列世界七大奇蹟,中國古代第一軍事工程,在各朝國防中扮演了非常重要的角色;而在歐洲,具有代表性的就是巍峨聳立的城堡。似乎,最佳禦敵之術就是“城防”,即依靠城高池深,讓敵人無法靠近。這種思路,不僅僅存在物理世界中,還更廣泛地影響了人們應對危機的應對思路,包括疫情應對、網路安全,均是如此。

但縱觀歷史,敵人繞過長城、收買內奸開啟城門的案例屢見不鮮。本次疫情又貢獻了一個反例。雖然美國早在2月初就宣佈對曾經到過中國的非本國公民關閉邊界,又於3月11日對歐洲推出旅行禁令,但不包括英國。而英國開始採取群體免疫導致疫情擴散,從圖2看到英國[4]和美國[5]自三月中旬之後死亡案例不斷上升,可以從側面看出,美國對中國建立邊界也許沒錯,但卻忽視了病毒從其他國家入侵的途徑。正如1940年德國繞開馬奇諾防線,從法比邊界突入法國,可以說歷史不斷在重演。

從疫情起伏思考網路安全未來防護思路
從疫情起伏思考網路安全未來防護思路 

(a) 英國的新增新冠確診數     (b) 美國的新增新冠確診數

圖2 英國和美國的新增新冠確診數

回到網路安全,以防火牆、入侵檢測防護系統、防毒軟體為基礎打造的網路安全體系早已抵禦不了零日攻擊。早在2015年的RSA大會的,Amit的主題演講“Escaping security’s dark ages”中就提到,以城防為基礎的被動防禦已經過時,攻擊者可以用各種方法繞過我們的防守。雖然安全界不斷提出各種技術,然而資料洩露和攻陷事件層出不窮,可以說那段時間是“黑暗時代”。

舉措:重構邊界和信任模型

首先,將危險因素隔離永遠是我們在處置不明威脅的第一思路,所以,邊界的概念本身沒有問題,但問題的核心是:邊界應該部署在哪裡,邊界用來防誰?無論是攻擊者繞過邊界,還是內部人破壞邊界,其本質是邊界沒有隨著當前的態勢變化,前者是邊界沒有隨著攻擊方運動而調整,後者是邊界防的物件發生了變化,所以,要突破 “黑暗時代”,就需要構建一條能夠動態部署在己方和敵方之間的邊界。

具體的,新的邊界應該有下列特點:

第一,邊界粒度要足夠細、隨時緊貼要防禦目標或敵軍個體。在疫情場景下,我們不僅能對國境線進行隔離,還能對城市、街道、小區、家庭,甚至個人都能畫出一條邊界,即便在區域性有確診、無症狀感染者、密切接觸者,都能可靠地就近隔離,而不影響其他正常人的生活。在網路安全場景下,當發現可疑告警,可以對相關的高風險網路、主機、應用進行隔離,以保證單個惡意點不會擴散到更大的範圍。

通常我們把這種技術叫做微隔離(Micro-Segmentation),它最早出現在雲端計算系統中,透過NFV和SDN的技術容易實現細粒度的隔離和訪問控制,隨著5G、邊緣計算和SDWAN進一步普及,相信該技術會越來越多的應用於傳統環境中。

第二,邊界線能夠隨時調整,緊跟正常人群(業務)和異常人群(攻擊者)的軌跡。邊界上的策略根據上下文可以隨時更新,在訪問者或被訪問物件發生變化時可及時調整訪問規則。

在疫情場景中,我國創造性的推出了統一的健康碼機制,每個人的安全碼對應了高中低三種危險等級,而這個等級,又跟其所在地(固有屬性)、14天行為軌跡(動態屬性)關聯,可以反映了個體人自身的威脅度。當然,前述的每條邊界的粒度不一樣,遵從的策略也不同,比如每個小區的策略分別繼承街道、區縣、省市、國家的策略,形成小區策略後,將身份驗證結果、健康碼、行程卡、測量溫度等作為輸入,最終才得到“是否允許透過”的規則。一旦訪問者的體溫異常或所在地變成高風險區域,小區最終的動作很可能就是“不得進入”。可見,這一條條不可見的邊界,隔離了大量存在風險的人群,限制了其行動範圍,幫助我國疫情迅速下降。

回到網路安全,網路訪問是基於網路標識(IP、MAC),所以傳統防火牆的規則也是基於網路標識,而非訪問主體和被訪問客體的身份標識,所以隨著業務遷移、攻擊者獲得跳板資源,很可能就繞過了防火牆的現有規則。可以說這是計算機網路應用層設計的“原罪”。現在一些透過標識定址等研究,也是期望改變,但考慮到既有TCP/IP的相容性,進展較緩。然而,網路攻擊不會變緩,相反還在加劇。因而,重構傳統的網路層訪問控制和隔離已經刻不容緩,近年來,業界越來越多地在探討零信任(Zero-Trust)的概念,如CSA提的軟體定義邊界,還有Google的BeyondCorps,都是體現零信任理念的技術路線。零信任體系需要對以往的網路訪問機制、訪問控制模型進行較大調整,所以對訪問者和業務有明顯影響,因而對其應用產生了很大挑戰。當然看到疫情下動態准入機制表現出的良好效果,其前景可期。

四、賬面安全 vs 實際安全

反思:“檢查越少,報告越少”的思路行不通。

關於這一點,有兩個例子:一例是日本,在疫情初期,日本考慮到馬上要舉辦的奧運會,不宜渲染本國確診病例過多,採取了被動式應對方式,例如只檢測重症患者。所以其公開結果跟韓德等國明顯不同,被檢測人數和確診數太少,但陽性比例太高。東京慶應義塾大學對因非新冠病毒相關疾病入院的患者進行了PCR檢測,研究發現其中6%對新冠病毒呈陽性反應[6]。第二例是美國,5月11日資料顯示在40多個州正處於封閉狀態的情況下,全美仍沒有足夠的檢測能力,人均檢測水平低於義大利、德國、冰島等國[7]。而在4月更早的“新冠肺炎追蹤專案”表明全美共檢測357萬人中陽性率達到了20%[8]。

如此高的陽性率,表明疫情早已開始社群傳播,並且沒有在官方的掌控中,這可能會讓疫情持續非常長的時間,造成更嚴重的影響。雖然表面上看檢測數越少,陽性絕對數越少,但其背後未知的陽性患者傳播必然會造成更多的嚴重案例。

作為對比,國內武漢前期因檢測能力不足,也同樣是確診數少,但疑似病例激增不下,醫院不堪重負。但2月中旬武漢將將臨床診斷納入確證方式,2月13日確診數激增1.4萬人,見圖3。雖然確診數增加,但整體更加透明,資料更加準確可靠,後續的隔離、治療措施更加有效。後來隨著核酸檢測能力提升,全國執行“應檢盡檢、願檢盡檢”策略,整體每日確診數隨後迅速下降[9]。

從疫情起伏思考網路安全未來防護思路

圖3 中國新冠確診數變化圖

在網路安全領域,絕不能因為當前風平浪靜就認為一切安好,不設防就沒有安全事件,看似安全,但可能卻是暗潮洶湧。例如,老舊的工控系統,一是部署安全機制困難,二是部署上後就會出現告警,不易處理,但不能為此就裸奔,如烏克蘭、委內瑞拉等國嚴重的安全事故就是明證。

此外,部署了若干安全機制但缺乏協同機制,也會存在問題。單個安全機制只檢測或應對某個方面的威脅,無法全面、一致地歸納觀察到的事件,導致運營者無法對當前態勢做出準確的判斷。

舉措:構建全面深度的感知能力

沒有完美的犯罪,攻擊者在行動的時候,總會與環境發生交換。構建感知能力,就是需要看到、聽到、嗅到上下文的變化,從而感知到潛在的威脅。當發現威脅時,應具備全域性態勢感知、威脅定位、後果預測的能力。

越來越多的專家在提“可視度”(Visibility),當我們看不清自己的資產在哪裡,有什麼脆弱性,也不知道敵人在什麼地方,攻擊處於哪個階段,目標是什麼,就無從談起應對。越是複雜的戰場,偵察兵越重要;越是黑暗的環境,鈴鐺和熱成像儀越重要。

在實踐中,如藉助各種網路流量統計資訊(Netflow、OpenFlow等)獲知全域性網路訪問行為,透過深度包檢測、終端行為檢測等獲知具體網路和終端行為,透過聚合、關聯形成全域性一致的分析結果,提供從淺到深按需的可視能力。

進一步,透過主動防禦機制,如透過欺騙(Deception)技術,在全域部署各類誘餌,監控非尋常的訪問行為,誘使攻擊者暴露行跡,判斷其身份和行動目的。

五、流調vs朔源

反思:是蝙蝠、水貂,還是三文魚?

十多年前,非典來去無蹤,沒有人能說清這場瘟疫是怎麼發生的,後歷時15年,中科院武漢病毒所尋遍28個省市,終於在雲南發現一處蝙蝠SARS樣冠狀病毒的天然基因庫,揭示了非典的天然宿主就是蝙蝠。然而,本次新冠疫情又最早在武漢爆發,病毒源於自然還是實驗室,一時甚囂塵上。透過專業的基因序列分析,世衛組織確認新冠病毒源於自然。但新冠病毒的中間宿主和天然宿主是什麼,蝙蝠、水貂,或是6月北京傳出的三文魚(幾乎不可能)?具體的傳播路徑還在確認中。

流行病學調查(簡稱“流調”)是一門專業的學科[12],在追蹤病毒起源、從根本上解決疫情有重要的作用。可惜的是,在武漢疫情早期,3月就對華南海鮮市場進行消殺,造成流調無法溯源、跟蹤和監測。

舉措:全面的取證溯源

6月北京的疫情,最早是一名西城區男性發病,經過流調,在新發地市場的三文魚案板上發現病毒,相關貨物來自海鮮市場。政府隨即排查全部進出、經過新發地市場的人員,對二十萬人進行核酸測試,並對其中所有陽性案例進行流調,確認北京所有案例均有新發地活動史,最終得出疫情在早期及時發現,沒有造成廣泛傳播的結論。另外,早在2月天津寶坻區某百貨大樓出現一起聚集性疫情,疾控中心經過縝密排查和分析,理清了傳染路徑和影響範圍,堪稱教科書級別的流調[13]。

在網路安全領域,取證(Forensics)也是一個細分領域,透過對計算機系統和網路流量中的電子證據進行保護、收集、驗證、鑑定等。取證溯源屬於事後,找到攻擊者入侵的時間軸、攻擊手法、影響範圍等,進而採取相應的行動,例如恢復業務、升級補丁、完成報告。除了系統恢復外,取證溯源在司法實踐中有非常重要的作用,應得到管理層的重視。

六、等等就好派 vs 擼袖就幹派

反思:如不掐斷病毒早期傳播就失去先機

如前所述,生物病毒和計算機病毒在傳播方面有很多相似性,比如從統計學上看其傳播速度是指數級的,如果不在早期干預,很可能會在一段時間後進入爆發期,彼時局面就無法收拾了。

美國的疫情就經歷了兩個階段,第一階段是4月前,可以說這段時間政府的動員能力明顯不足,期望等到夏季“病毒會奇蹟般地消失”,導致確診數呈指數級增加。有批評指出美國政府的動作太慢,浪費了中國贏得的時間。在經歷了深刻教訓之後,美國疾控中心提出了“壓平增長曲線”(flatten the curve)的倡議[14],即透過主動干預,大幅減少感染者,如圖4(a)所示。在4月1日之後進入第二階段,多地頒佈居家隔離令後,增速明顯放緩,如圖4(b)所示。

病毒傳播是符合統計學模型的,本質上這是一個科學問題,因而不施加干預是等不到所謂的奇蹟的。依靠氣候環境變化等不可控的“等等就好派”不過是在依靠未經證明的美好願望作為獲勝砝碼,與古代祭天驅瘟的做法並無二致。在真正的危機前面,應該“擼起袖子加油幹,把失去的時間搶回來”。

從疫情起伏思考網路安全未來防護思路從疫情起伏思考網路安全未來防護思路

(a)  經過干預後的壓平曲線   (b) 美國兩個階段的確診增速圖

圖4 確診數變化圖

考慮到我們提到的第一項平衡經濟發展和公共安全投入,這條曲線不太可能直接壓平成直線,但無疑措施越有力越精準,曲線陡度會越小。

回到網路安全,考慮在沒有主動免疫、沒有補丁升級機制的場景下,受蠕蟲攻擊的節點數量也急劇增加,但最終不會回落,只會穩定在所有脆弱節點數;當存在補丁修復的節點時,該曲線會收斂到一條直線,即所有脆弱節點都被感染[15],如圖5所示。更嚴峻的是,計算機蠕蟲的效率更高,透過自動化的手段,向所有網路可達的節點發動攻擊並傳播病毒、執行惡意程式碼。因而計算機病毒的感染者曲線會比生物病毒的更陡,傳播速度更快。

從疫情起伏思考網路安全未來防護思路 

  圖5 沒有安全機制的感染節點時間變化示意圖

安全團隊在發現威脅時,不僅需要進行處置,回落到圖4(a)的純色填充的曲線;還需要儘快處置,儘量壓平曲線,即圖4(a)的陰影線填充的曲線。

舉措:兵貴神速,自動化響應

壓平曲線的關鍵是儘早響應處置,而響應的第一步是根據當前態勢分析攻擊行為,溯源評估受損情況,預測攻擊者下一步動作。應對主要為兩方面:一方面阻斷攻擊,延緩受害節點的增速,減少受害節點數;另一方面儘快恢復業務,減少損失。總體而言,透過人工響應的方式,可以將圖5的受害者曲線右邊壓低,如圖6的藍色曲線所示。

從疫情起伏思考網路安全未來防護思路

圖6 透過自動化響應壓平感染曲線

更進一步,透過自動化響應壓平整條曲線,即圖6中的紅色曲線。早在2013年,Gartner提出了軟體定義安全的理念,借鑑軟體定義網路,透過控制與資料分離,提升整個安全體系的敏捷性和靈活性。2016年,Phantom基於自動化響應理念而設計的自動化編排系統得到業界認可,後來相關的技術發展為安全編排自動化響應SOAR。

自動化的安全編排引擎可在秒級部署安全資源、快速排程可疑流量、靈活調整安全策略,即便攻擊者非常迅速,防守者也可以快對快,隔離可疑業務、阻斷惡意攻擊、恢復受損業務。

七、結語

疫情還在繼續,與生物病毒的戰爭將會曠日持久,正如網路攻防永遠不會存在終點。只有多總結與病毒戰鬥的得失,不斷調整應對策略,方能掌握主動,立於不敗之地。

參考文獻 

[1] https://www.dw.com/zh/%E4%B8%96%E5%8D%AB%E6%96%B0%E5%86%A0%E7%97%85%E6%AF%92%E5%8F%AF%E8%83%BD%E6%B0%B8%E8%BF%9C%E4%B8%8D%E4%BC%9A%E6%B6%88%E5%A4%B1/a-53430300

[2] https://world.huanqiu.com/article/3x7Ezm6ETNY

[3] https://www.bbc.com/zhongwen/simp/world-51329860

[4] https://www.worldometers.info/coronavirus/country/uk/

[5] https://www.worldometers.info/coronavirus/country/us/

[6] https://www.bbc.com/zhongwen/simp/world-52484609

[7] https://cn.chinadaily.com.cn/a/202005/12/WS5eba6e1ca310eec9c72b86b3.html

[8] http://world.qianlong.com/2020/0420/4016055.shtml

[9] https://www.worldometers.info/coronavirus/country/china/

[10] https://tech.sina.com.cn/d/f/2020-01-20/doc-iihnzhha3638660.shtml

[11] http://language.chinadaily.com.cn/a/202006/19/WS5eec0ba3a31083481725413b.html

[12] https://www.zhihu.com/question/31346652/answer/52049615

[13] http://www.bjd.com.cn/a/202002/03/WS5e37d067e4b002ffe994092e.html

[14] https://www.livescience.com/coronavirus-flatten-the-curve.html

[15] http://www-unix.ecs.umass.edu/~lgao/paper/AAWP.pdf

[16] https://www.bbc.com/zhongwen/simp/business-51731992

[17] https://wjla.com/news/business/target-ceo-fired-following-last-year-s-security-breach-102788

[18] https://vip.jianshiapp.com/articles/3592120

相關文章