2018,全球頂級的網絡安全峰會---HITB安全會議攜手京東首次來到中國北京,帶來包括蘋果IOS系統訪問權限漏洞、威脅情報社交媒體挖掘、windows運行時的內部工作方式、我們的量子未來等近30個新穎的主題演講。
【演講議題 PPT 下載】:
https://conference.hitb.org/files/hitbsecconf2018pek/materials/
蘋果 iOS 訪問權限漏洞
演講者:Benjamin Kunz
該談話涉及 iOS 界面訪問權限漏洞
該研究結果以漏洞實驗室(Vulnerability Labs) APT 核心研發小組的成果為基礎,此前從未披露過。介紹的漏洞與本地攻擊者獲取 idevice 敏感數據訪問權限的情況有關,或與繞過 idevice 基本保護機制的情況有關。我們可以通過每個漏洞訪問敏感數據,或者繞過特定保護層,即便未授權也能順利訪問。我們會播放演示視頻。
市民鏈(Citizen Chain)
演講者:Don Bailey
描述區塊鏈的辭藻似乎都與慈善事業有幾分相似。從這些描述看來,區塊鏈技術及其衍生品在某種程度上將給原本比較動蕩不安的世界帶來團結平等。然而,大約 90% 基于區塊鏈技術的訂單都是為了讓創始人憑借對“做好事”的領悟而發家致富的霧件(vaporware)或者騙局。
因此問題依然存在:區塊鏈技術真正的價值在哪里?更重要的是:區塊鏈有價值么?
本講座介紹了區塊鏈實際使用案例的實施情況,并一一揭穿部分矯揉造作的、過分渲染的或渾身缺陷的使用案例。這些包括對物聯網區塊鏈解決方案、投票機以及所謂的“不可破解”錢包等的分析。
本講座還介紹了演講者在 2018 年阿姆斯特丹 HITB 安全大會物聯網安全元素演講中提出的一些關于體系結構的概念。
電信:攻擊面的代際演進
演講者: Emmanuel Gadaix
每代移動通話標準面臨的電信安全問題的研究。
我們能確保電信安全么?電信領域的每次技術革命無不帶來更多標準、更多協議、更多互連網絡、更多應用以及最終會危害這些關鍵基礎設施安全的更多入侵方式。
交易工具
演講者: Evan Booth
自從有人第一次撿起石頭開始砸東西,人類就學會了依靠工具來減輕工作負擔。而今,我們已完全被各種工具淹沒。我們有材料處理工具、測量工具、通信工具、可視化工具;不僅如此,我們甚至還有專門用來修復用于制造其他工具的工具。
保障信息安全的工作錯綜復雜、不斷變化,作為信息安全的捍衛者,我們在工作中需要使用數以百計的安全工具。在各種思想可以自由交流的開放社會,我么可以從同行開源項目中獲取很多類似的安全工具。然而,隨著新技術、新威脅和新手段的出現,我們對新工具、改進型工具的需求也與日俱增。事實上,我敢打賭,大多數人已經發現:打造與時俱進的新工具,其優勢是不言而喻的。
為此,我希望與大家分享如下內容:(1)本人對優秀工具基本品質和特征的看法;(2) 作為軟件工程師,我在逐步規劃和編寫可重用、可擴展代碼中所采用的方法和策略;(3)為大家推薦一些有用的庫和框架,這樣大家無需多花多少時間和精力就能提高項目質量。
挖掘社交媒體,獲取威脅情報(Threat intelligence)
演講者:Fyodor Yarochkin
社交網絡含有海量信息,我們對這些信息進行研究和分析后,可將其用過不同需求;威脅情報信息對白帽、灰帽和黑帽來說,都是一塊肥肉。作為一名滲透測試人員,您可以利用社交網絡數據查找有助于建立攻擊策略的信息泄漏。作為一個黑帽極客,你可以并且通常會監視這些社交網絡信息泄漏,因為這些漏洞可以作為早期探測對象。作為一名威脅情報分析人員,您會獲取這些興趣指標并在社區分享。我們自動處理來自 Twitter 等社交網絡的信息流,進行濫用檢測。然而,以往我們還開發了一些尋找威脅情報具體信息的過濾軟件。該演示中,我們了解了信息泄漏事件是如何影響信息安全的。我們從不同角度了解這些漏洞,展示了在 Twitter 上發現的一些結果,以及滲透測試人員、漏洞研究人員或威脅分析人員感興趣的內容。
該報告將通過實際案例討論和說明如何在社交網絡上挖掘各種與威脅源相關的數據。從毛遂自薦的極客主義行動小組到威脅指標 (IoC) 的披露 —— 我們演示了這些是如何影響攻擊者活動、如何促使他們根據最新披露作出對應調整的。披露的這些指標將“可付諸行動”的威脅情報轉變成僅對事后檢測和歷史檢查有用的數據集。此外,我們還討論了紅隊如何從社交網絡中挖掘數據。該行為屬于滲透測試的一部分。最后,我們演示了藍隊如何利用這些分析結果提高檢測效果的。
一些關于代碼相似性的實驗
演講者:Halvar Flake
軟件行業剪切和粘貼代碼的方式各種各樣 -- 因此與剪切和粘貼相關的缺陷時有發生。除了剪切和粘貼缺陷,在許多不同具體目標中,常用庫中的漏洞也會構成漏洞。這兩種情況下,攻擊者憑借掌握的實用技術可以從檢查狀態下大型庫的二進制代碼中找到已知代碼片段。
該講座結合一些不同尋常的從業經歷和根據實踐經驗編寫的代碼,探討了如何識別以可執行文件形式存在的第三方庫。內容涉及諸如位向量上的快速近似最近鄰搜索、機器學習新手常犯錯誤,以及學術研究中經常被草草敷衍而過的具體難題。
Windows Runtime 的內部工作機制
演講者:James Forshaw
Windows 8 中引入的 Windows Runtime (WinRT)摒棄了支持跨語言的、現代化、可部署類庫 Win32 API,徹底改變了應用程序開發方式。微軟并沒有采用新的中間件來實現 WinRT,而是決定采用 COM 底層技術。
本報告深入探討了 WinRT API 的執行方式、安全屬性并介紹了如何使用沙箱應用程序檢查 Runtime 的攻擊面。
攻擊式內存取證
演講者:HugoTeso
該報告將展示內存取證領域的研究成果,特別是如何在事件調查中成功攻克內存取證問題。
兩年前,我要找到一種方法讓我的攻擊性工具不受內存取證分析的影響 —— 本講座全面回顧了為應對該挑戰而創建的方法學、工具、技術和其他資源。研究效率將在競爭中得到應驗,但無論成功與否,我們將對該研究結果進行充分說明。
從該報告中獲得什么?底級研究、缺陷、漏洞、工具、(非常特殊的)圖形用戶界面(GUI)和常見方法的一些有趣對抗故事法。
量子的未來
演講者:Jaya Baloo
本報告將討論即將到來的量子革命及其對安全的影響。我們如何才能在享受量子計算紅利的同時緩解與之并存的威脅呢?
攻擊樹:紅隊測試(Red Teaming)操作中所采用的方法和應用程序
演講者:Matteo Beccaro
攻擊樹理論被成功用于理解、評估和改進從 IT 到關鍵基礎設施生態系統在內的多種情況下的安全問題。從防御角度來看,它是分析環境所面臨威脅和風險的有力工具。但是從進攻角度看,情況又如何呢?我們能照搬該這些技術么?
該講座中,我們將分析如何將攻擊樹理論應用于復雜的紅隊測試(Red Teaming)和對手模擬操作。了解這些概念和方法有助于更好地理解在攻擊過程中可能發生的事件和重要臨界情況,從而采取相應措施和做出對應響應。
最后,還會結合具體案例分析該理論的實際應用:從目標確定到最終的執行。
留意以下內容:發現閉源視頻解碼器驅動程序的漏洞
演講者:Adam Donenfeld
多年來,發現和利用移動設備中 Ring-0 漏洞變得越來越難。攻防雙方都必須找到新的攻擊途徑,并且需要開發出新的研究工具,以加快研究進度、提升加覆蓋率。沙箱限制越來越嚴格,這是面臨的重大挑戰之一。雖然供應商通常不太重視沙箱機制內無法運行的程序的安全性,遇到一款好的沙箱應用程序并不容易,即使測試通過也可能不夠好。
該講座是真實世界的一次發現之旅,我們將在 iOS 內核緩存中發現十分隱秘的漏洞。隱藏在視頻解碼器驅動程序中的漏洞可以通過處理惡意生成的編譯碼器幀來觸發。標準應用程序通常無法使用驅動程序。然而,在沙箱過程或應用程序中仍然可以利用該漏洞進行入侵。在該講座中,我們將給出概念、工具和操作方法:從初始搜索到熟悉完整的閉源環境,以及尋找“沙箱限制”漏洞并在最有限環境中利用這些漏洞進行攻擊的真實示例。我們還將介紹如何在基礎設施上開展工作,以及有助于閉源內核研究的想法。此外,我們還將討論零點擊攻擊如何利用這種攻擊方式提升權限,以及為何 PAC 使漏洞攻擊更加復雜。
此外,我們還將討論零點擊攻擊如何利用這種攻擊方式提升權限,以及為何 PAC 使漏洞攻擊更加復雜。這正是吸引 iMO 的地方。
旅行極客:酒店版本
演講者:Hendrik Scholz
旅行極客是一個涉及多種不同攻擊途徑的大話題。數年前,在 HITB 2011 KL 上,我介紹了這種極客行為中的機票端操作(PDF)。
該講座涉及酒店方面的極客行為。介紹了篡改酒店忠誠度的極客活動,例如通過干擾酒店最優房價保證,促銷活動或商譽點等達到目的。講座的第二部分介紹了如何抓取(scraping)酒店 API 獲取信息。多年來,我一直在掃描網站數據,尋找價格便宜的客房、大套房、別墅等,這種十分劃算。
我將簡單介紹大規模數據抓取、酒店 API 錯誤以及如何充分利用這些數據。
通過網絡入侵機器人:經驗教訓、當前研究成果與新視角
演講者:Stefano Zanero
過去兩年,我們一直在研究如何攻擊和保護工業機器人。它們是用于關鍵安裝的復雜網絡物理系統,面臨安全問題到經濟損失等在內的多種風險。
講座將回顧我們的主要研究成果:工業機器人的全套攻擊和威脅模型;違反阿西莫夫(a la Asimov)機器人基本定律的針對機器人的網絡攻擊;機器人部署及其防護的評估。
我們還將簡單介紹目前機器人編程語言安全性的研究,以及我們對未來的展望,包括對硬件和體系結構方面的認識,以提高機器人在入侵中的恢復能力。
使用貝葉斯推理檢測海量網絡流量
演講者:David Rodriguez
這是關于入侵檢測和監測 DNS 網絡日志的新視角。坐擁數十萬涉及良性和惡意網絡流量的信息流模式,我們將能解析可預測流量和零星流量。然后,使用最先進技術擴展貝葉斯仿真,模擬流量在 DNS 日志中數百萬域名上的分布情況,從而為認識之前的攻擊提供新的深入認識。
我們首先探討了根據聚合為計數數據的 DNS 日志執行大規模貝葉斯推斷的方法。該計數數據表示數千萬末梢 IP 向數億個域名發出的請求的數量。我們描述了常見離散分布的新組合,或隱馬爾可夫過程;它們可以模擬指向域名的最離散的網絡流量。例如,我們討論零膨脹泊松分布(ZIP)和零膨脹負二項分布(ZINB)及其一般形式如何提供所需參數,以區分僵尸網絡引起的從垃圾郵件和惡意廣告到廣泛分布的威脅在內的各種與日產威脅相關的流量。
使用 Apache Spark 和 Stripe 新發布的 Rainier(面向 JVM 的一款功能強大的貝葉斯推理軟件),我們在每個域上運行數萬個仿真,擬合請求的底層分布,然后在數百萬個域上重復該過程。我們通過將各種分布擬合到不同零散流量來描述網絡性能。經常運行仿真程序,然后展示使用指數移動平均值的趨勢參數估計是如何有效模擬白天/夜晚和周日/周末數據流分布的。我們借助與良性和惡意網絡流量關聯的數十萬模擬及存檔的網絡流量模式,展示了如何減少錯誤警報,以有效監測不斷演進的在線威脅和偽裝的惡意流量。
現代汽車安全
演講者:Jun Li
第一次汽車竊聽案發生距今已有好幾年了。此后,出現了各種與汽車安全相關的研究論文、講座和書籍等。例如,2017 年我們在 HITBSecConf 研討會上探討了 PKE 系統中繼攻擊,并向特斯拉(Telsa)和通用汽車報告了該問題。特斯拉確實在汽車中新增了某些功能來禁用 PKE。在 2016 年,我們討論了 FODCON 中的關鍵 FOB 滾動碼加密密鑰初始化和管理問題。我們向通用汽車報告了這一問題,他們正在努力解決該問題。2016 年 HITB 大會上,我們還探討了 CAN 總線入侵檢測。
在這次講座中,我們計劃對極客/安全研究人員用來或可能用來攻擊汽車的漏洞進行了總結和預測。
我們將討論汽車制造商經常會犯的錯誤,例如固件簽名、功能征分離等。我們還將討論針對新技術的潛在攻擊,例如高級駕駛員輔助系統(ADAS)、自主駕駛汽車用來檢測道路的計算機視覺 (CV) 技術,以及使用深度學習、激光雷達和超聲波傳感器等的交通標志識別和目標檢測技術。
深入研究:通過以代碼覆蓋率為導向的模糊檢測在嵌入式系統中查找 0DAY 漏洞
演講者:Nguyen Anh Quynh & Kai Jern Lau
覆蓋率導向的模糊檢測是發現 PC 等強大系統中漏洞的一種前沿技術,是近幾年來對無數 0days 漏洞研究的重要貢獻者。
不幸的是,這種突破性的方法尚未應用于發現嵌入式設備(如網絡路由器、IP 攝像機等)中的缺陷。我們找到了該問題的一些原因,具體如下:
作為封閉生態系統,嵌入式設備通常沒有內置 shell 訪問機制,也沒有內置編譯器和調試器等開發工具。這樣可以引入模糊測試工具,直接運行和查找這些封閉生態系統或嵌入式設備中的缺陷。
可下載時(很少),大多數嵌入式固件并非開源的,這限制了導向型模糊測試工具(如 AFL 和 LibFuzzer)的使用,因為這些工具要求在編譯時將源代碼注入分支工具。
已有工作大多數都集中在英特爾架構上,而所有嵌入式設備都運行在 ARM、MIPS 或 PowerPC 等其他中央處理器(CPU)上。我們的研究表明,針對這些架構的模糊測試工具嚴重匱乏。
本研究旨在克服上述問題,針對嵌入式系統打造一款新的引導式模糊測試工具。
我們模擬過固件,因此我們推出我們自己的模糊測試工具和調試工具。首先,我們將解釋如何直接從物理設備中提取固件,然后使用許多涉及靜態二進制依賴性復制的技巧在虛擬機上進行仿真,針對 NVRAM 模擬為固件打補丁,從而為程序配置提供實實在在的響應。
我們將引入一個新的、功能強大的動態二進制插樁(DBI)框架。該框架可以支持如今使用的所有平臺和嵌入式架構,包括 Arm、Arm64、Mips、PowerPC 和 Sparc(另外,還支持 Intel X86)。我們將詳細解釋該框架的設計和實現。因此,除該項目外,讀者還可以看到許多其他 DBI 應用程序。
我們還將討論如何構建一個高級引導式模糊測試工具,以運行仿真固件。核心部分使用我們的 DBI 框架,該框架無需固件源碼,并且支持市場上所有嵌入式 CPU 中,漏洞只能在二進制應用程序中被發現。
在短短幾個月時間內,我們的模糊測試工具在一些非常流行的嵌入式網絡設備中已經發現很多 0days 漏洞。其中,有幾個漏洞允許預認證遠程代碼執行,從而會影響數百萬用戶,并且可能變成大規模感染的僵尸網絡-蠕蟲。如果供應商會及時修復這些缺陷,我們將在講座中公開這些漏洞。
我們會為大家帶來技術含量更高,但不失娛樂與趣味性的演示內容,其中不乏激動人心的演示。
再見,IMSI Catcher(IMSI 捕捉器):5G 中的安全提升
演講者:Lin Huang
5G 試驗網可能 2019 年出現,商用 5G 網絡將在 2020 年投入使用。2018 年 3 月,3GPP 標準組織發布了首個 5G 安全相關標準。本次報告將介紹 Release 15 標準中對 5G 安全的提升。
與 4G 及以前的 3G/2G 網絡,首先,在 5G 網絡中,IMSI 捕捉器將不再工作。IMSI 將被隨機加密身份替換,以避免無線跟蹤。5G 網絡第二個亮點是解決了運營商互連中的一些安全問題,例如 SS7 和 Diameter 協議中的一些問題。第三,通過在用戶數據流中添加完整性保護,一定程度上解決了 4G 中存在的“Alter”MITM 攻擊。然而,整個系統需要在成本和安全之間作出一定的權衡,所以偽造基站 DoS 攻擊等問題依然存在。
利用機器學習研究大規模網絡活動
演講者:Marco Balduzzi
網絡篡改是網站安全泄露后對網站的更改行為。被更改的頁面稱為篡改頁面,會對受害者的聲譽和生意產生不良影響。在研究多個對抗時,我們發現這些攻擊者留下的偽像允許專家分析人員調查其工作方式和社會結構,并能從單個攻擊擴展到一組相關事件。然而,對數百萬個活動進行手動分析很乏味,同時也帶來很大的可擴展性挑戰。
根據這些觀察結果,我們構想出一個可以根據原始事件有效提取情報信息的自動化系統。。我們的方法通過自動識別網絡活動,并為其分配有意義的文本標簽來簡化分析工作。我們的方法應用于包含 1,300 萬個事件的綜合數據集,從而能開啟這種形式的大規模調研。此外,我們的方法注定會被操作人員用于操作過程中,從而鞥確認現實世界中的真實活動。
我們分析了現代網絡攻擊者的社交結構,包括個人攻擊者以及團隊協作攻擊中的團隊成員。我們調查攻擊者的動機,對比造詞法時間線和網絡活動的相似之處,體現了現代攻擊者興趣和取向的演變。
從邊緣到邊緣現代防御策略
演講者:Ofir Arkin
我們的世界極其簡單.我們都處于控制之下。駕駛座上我們負責保衛的大部分環境都是靜態的,因此我們能夠理解其變化率低。我們萬事俱備,并且制定了明確的對抗規則。人員、資產和數據之間的交互已明確定義,大多數是固定不變的,我們只能針對出現威脅時發生的變化進行適當調整。
我們圍繞自己的環境建立起馬其諾防線,并廣筑壕溝來保衛它。
我們的任務是保護該環境免受外部入侵,借助周邊和防御標志著在“我們”和“他們”之間建立起清晰的管控邊界。我們用所有權和控制權取代信任,并使用二進制和靜態信任模型。該模型可以授權或拒絕訪問,不會提供其他內容。
失去控制已經有一段時間了。
Windows Runtime 的內部工作機制
演講者:James Forshaw
Windows 8 中引入的 Windows Runtime (WinRT)摒棄了支持跨語言的、現代化、可部署的類庫 Win32 API,徹底改變了應用程序的開發方式。微軟并沒有通過新的中間件來實現 WinRT,而是決定采用 COM 底層技術。
本報告深入探討了 WinRT API 的執行方式、安全屬性并介紹了如何使用沙箱應用程序檢查 Runtime 的攻擊面。
量子與機器學習時代的安全
演講者:Najwa Aaraj
鄰居-陌生人區分:DDoS攻擊的一種新型防御機制
該講座不只是將三個流行詞機械地串在一起。該講座試圖通過量子和人工智能等技術解決網絡安全問題。
量子對安全的影響超出了對開發抗量子密碼算法的需求:甚至超出打造量子門和量子線以獲得量子電路帶來的收益和指數級加速的需求。
網絡從業者需要在全新算法基礎上開發新的網絡軟件。這就要留意位于軟件和量子硬件中間層的接口。
另一方面,機器學習對安全而言是一把雙刃劍:盡管神經網絡可以大幅度提高漏洞管理水平,并且無監督學習方案可以保證更快地識別 0days 漏洞和新的攻擊途徑,但是攻擊者通過機器學習能夠更快發現漏洞并構建起對抗網絡。
此外,本文將說明機器學習和圖像/數據分類神經網絡在同態評價中的作用。
污點驅動的崩潰分類
演講者:Richard Johnson
過去幾年,模糊測試技術和符號執行引擎大大促進了軟件測試自動化的發展。自動測試生成工具生成必須通過執行根本原因分析才能得到的數據。而根本原因分析主要還是手動完成,需要具備逆向工程和專業調試知識。
本講座將展示如何通過動態數據流分析大幅度減少分類崩潰,并確定根本原因。作者將演示使用 Cisco Talos 創建開源 moflow 工具的污點驅動分類法,并將其性能與當前市場上其他開源產品和商業產品進行比較。
雨后春筍般的自行車:剖析云聯式電動滑板車
演講者:Nikias Bassen
互連設備越來越多,車聯互連也越來越多。而今很多東西都安裝有應用程序。
這對終端用戶來說真的很方便(“待會兒車停哪兒呢?”“嗯,看起來好像有人想偷我的自行車!“有些擔憂:還有誰可以訪問位置數據?我的自行車能被遠程攻擊/封鎖/引爆嗎?還有:我可以把自行車改裝用作 XYZ 嗎?我可以檢索哪些通過相應的應用程序無法查看到的信息呢?
本講座將分析一款流行電動滑板車的應用、Web 服務和車輛連接(GSM),討論其已知漏洞和潛在漏洞,同時也強調了則這款滑板車的一些優點。
USB 軍火庫(USB Armory):歷史、現狀和未來
演講者:Andrea Barisani
現代化片上系統(SoC)部件耗低功,且多數計算機組件集成度高,因此制造商能夠生產出安全的嵌入式系統。
2014 年 10 月Inverse Path 在 HITB KL 會議上介紹了 USB 軍械庫(USB armory)。這是一款開源硬件設計,為安全應用提供了一款閃盤大小的專用計算機。
自從引進 USB 軍械庫項目以來,獲得了巨大的成功。INTERLOCK 前端加密防御工具以及在鎖定的機器上獲取 Windows 散列的攻擊性技術都支持該功能。
本講座將討論 USB 軍械庫的歷史及其最具創新性的一些用途,還將分析 SOC 的安全功能和框架,最后為其發展指明方向。
RK87 - 智能合約驗證工具
演講者:Thanh Nguyen
以太坊引入了智能合約的理念,開啟了區塊鏈上經濟建設的新時代。然而,智能合約只不過是一串代碼 —— 既然是代碼,,存在缺陷就是在所難免的事。據報道,許多攻擊已導致數百萬 ETH 被盜,安全問題已經成為智能合約部署中最大問題之一。
為了發現智能合約漏洞,我們開發了許多審查工具,但這些工具都存在一定缺陷。可以使用符號執行工具(如 Manticore 和 Mythril)審查目標智能合約的二進制文件,但是需要手工設置每個二進制文件。基于模式的屬性行為分析器(Securify)只能檢測模式漏洞,無法檢測出整數溢出和邏輯錯誤。基于調用路徑條件的分析器(OyTune)無法處理多事務調用中的錯誤。
該課程介紹了一種使用非基于模式的符號執行來查找智能合約中的缺陷。我們開發了一款名為 RK97 的專用工具,用以自動驗證 ERC20 合約,無需人與人之間的交互。早期結果喜人:RK87 可以準確檢測出 2018 年報道的大多數缺陷,還能幫助我們找出許多尚未公布的缺陷。
您的個人監控設備:您的智能手機如何追蹤全部整個
演講者:Vladimir Katalov
谷歌承認跟蹤了用戶位置,即使您關閉了位置共享也依然會跟蹤用戶位置,而蘋果致力于保護您的隱私。這些數據不僅記錄了您的位置,還記錄了您的電話,同時會存儲您的信息,同步您的密碼和閱讀您的電子郵件。把數據交給哪家公司才放心呢?
在本講座中,我們將查看由 Google、Apple 和許多第三方收集的數據。這些第三方希望能在用戶數據市場中分一杯羹。誰能更好地保護您的數據?誰能提供最好的信息?這樣問更合適(攪局者:是同一家公司)。我們甚至會洞悉未來,將 iOS 12 屏幕時間(Screen Time)與 Android Pie 的數字化健康( Digital Wellbeing) 這兩款應用做比較。
2018 年保衛企業
演講者:Saumil Shah
“如今,攻擊是成功的,因為防御是被動的。”防御措施中增加基礎設施、技術、流程和人員投入,所有這些都會對反應機理起作用。這些年來,攻擊者只是簡單地改變了戰術,攻擊基本上一直都遵循兩大原則::要么獲利最大,,要么抵抗最弱,并且攻克了被動防御措施。
是時候從被動防御過渡到主動防御了。本文討論未來實施主動防御的策略和措施,最后給出主動防御體系結構的下一步發展藍圖。
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/735/
暫無評論