收藏 分销(赏)

基于RASP技术在容器环境的内存Webshell检测研究.pdf

上传人:自信****多点 文档编号:634081 上传时间:2024-01-19 格式:PDF 页数:7 大小:3.59MB
下载 相关 举报
基于RASP技术在容器环境的内存Webshell检测研究.pdf_第1页
第1页 / 共7页
基于RASP技术在容器环境的内存Webshell检测研究.pdf_第2页
第2页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、漏洞挖掘与威胁检测专题DOl:10.12379/j.issn.2096-1057.2023.10.03Issueon Vulnerability Mining and Threat Detection基于 RASP#技术在容器环境的内存Webshell检测研究姚纪卫王伟杨芳(安芯网盾(北京)科技有限公司()Research on Memory Webshell Detection in Docker Container Based onRASP TechnologyJ北京10 0 0 8 5)Yao Jiwei,Wang Wei,and Yang Fang(Ancinsec(Beijing)T

2、echnology Co.,Ltd,Beijing 100085)Abstract Containers have become a vital infrastructure supporting cloud computing applicationexecution,making container security increasingly crucial.The frequent occurrence of containersecurity incidents has propelled the urgent need for research in container securi

3、ty protection.Unlike traditional host security measures that emphasize boundary defense,container securityplaces greater emphasis on runtime and overall security protection.From an offensive and defensivestandpoint,this paper proposes a detection study targeting the high-risk attack method of memory

4、Webshell attacks in container environments.Key words runtime application self-protection;memory protection;attack-chain detection andresponse;memory Webshell detection;container security摘要容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种针

5、对容器环境下比较高危的攻击手段内存Webshell攻击的检测研究方法.关键词运行时程序自保护;内存保护;攻击链检测与响应;内存Webshell检测;容器安全中图法分类号TP309.2近年来,随着新型基础设施建设的深入,企业数字化转型进一步加快,Docker 作为一种内核轻量级的虚拟化技术,可以应用于软件开发、大规模集群管理和云计算等领域,而其简单、易用和轻量收稿日期:2 0 2 3-0 8-10通信作者:杨芳()引用格式:姚纪卫,王伟,杨芳.基于RASP技术在容器环境的内存Webshell检测研究 J.信息安全研究,2 0 2 3,9(10):947-953化的属性让越来越多的企业采用容器化部

6、署模式,容器成为支撑应用运行的重要载体,容器安全也变得越来越重要.首先,容器直接运行在宿主机操作系统上容易出现逃逸风险;容器镜像也存在网址http:/ 卷第10 期2 0 2 3年10 月Journalot Information Security ResearchVol.9No.10Oct.2023风险,镜像的构建和镜像中的软件存在被攻击风险.其次,容器和编排平台安全也存在挑战,包括组件漏洞威胁、集群化部署带来的横向移动攻击威胁等.此外,还有容器运行时安全也值得关注,一方面传统的攻击手段依然可以对容器造成威胁,另一方面集群API调用、特权容器等让容器面临更复杂的新型攻击.容器安全事件曾被多次

7、曝出,如CVE-2019-14271,C V E-2 0 19-57 36,C V E-2 0 2 0-152 57,CVE-2022-0492等漏洞攻击.本文所研究的方向是容器环境下的内存马攻击检测防护,内存马攻击本身的破坏力比较大,在容器环境下内存马攻击的危害会更严峻.传统安全更重视边界防护,传统主机安全防护能力难以在容器层发挥作用,而云原生容器安全更需重视运行时的整体安全防护,因此本文提出了一种基于RASP技术在容器环境下的内存马检测研究思路.相关研究1.1容器安全陈伟等人1认为容器安全风险包括容器镜像安全风险、容器虚拟化安全风险、容器网络安全风险和容器服务稳定性风险;刘晓毅等人 2 从

8、容器云安全的国内外标准建设、容器云安全产品及容器云安全风险分析出发,提出了容器云安全防护体系的能力要求,认为创新有效的容器云安全防护思路、方法和手段比较少;郑尚卓等人3 则提出了融合区块链技术在云端平台构建虚拟链,可以提取容器云运行过程中发生的网络安全事件链,优化安全管理框架;边曼琳等人 4 的研究证明Docker中部分伪文件系统没有实现隔离,因而容易造成宿主机信息泄露,引发恶意容器同驻、同驻容器DOS攻击等问题;崔辑等人 5 对容器安全风险进行分析后认为通过采用Logistic-ARMA预警模型和BERT序列标注,可以对OpenStack云平台下的DOS攻击、容器逃逸等恶意攻击进行有效监测.

9、1.2内存 Webshell内存Webshell是一种无文件马,攻击方通过操纵漏洞利用程序、合法工具和脚本,可以破坏系统、提升特权或在网络上横向传播恶意代码,并在执行后采取尽量隐藏自身或清除自身的手段,使9481其难以被检测,以门户网站为例,其服务直接暴露在互联网环境,十分容易成为红队攻击目标,使用内存Webshell的攻击手段可以轻松绕过现有的安全防护体系,达成攻击目的.张金莉等人 6 1提出一种基于RASP的动静态结合的高对抗内存型Webshell检测技术,其核心思路是基于RASP技术和文本特征的深度学习静态检测算法提高检测率.该方法存在的局限性在于强特征依赖,抗恶意代码变异的能力不佳,同

10、时在容器环境下不适用.本文团队姚纪卫等人7 在早前的研究中曾提出基于内存保护技术的方案可以较好地检测并防止内存Webshell攻击行为,其核心思路是通过监控内存访问和程序执行等行为并进行行为关联分析,以此判断内存访问行为及程序执行行为的合理性,识别出异常内存访问或恶意代码攻击行为1.3RASP 技术近年来,Web应用层的对抗失衡问题愈演愈烈,ApacheLog4j开源组件和Spring开源应用开发框架相继被曝出高危漏洞,其波及范围之广、危害之大引发各界对开源组件ODay漏洞的担忧.应用程序防火墙(Webapplicationfirewall,W A F)一直以来被认为是抵御Web攻击的有效防护

11、手段,但是WAF在ODay防护上显得力不从心,应用运行时程序自保护(runtimeapplication self-protection,R A SP)的出现成为解决Web防护的新技术而迅速在业内推广.2 0 12 年,Gartner分析师FeimanC8阐述了RASP是一种主要用于在应用程序内注入安全功能的技术,可以用于检测和防止应用程序级人侵.该技术结合多种安全技术的优势,在运行时对代码进行分析和采取行动实现对应用程序的自我保护。在RASP技术应用方面,李佳文等人 9、邱若男等人 10 1的研究主要是基于RASP技术设计JavaWeb应用安全防护,李佳文等人 的检测研究思路结合了特征和行为

12、检测,邱若男等人 10 将RASP探针植人到JavaWeb应用程序的服务器层、框架源码层、表达式语言层和JDK底层行为监控层,实现对JavaWeb框架漏洞的检测.沈伍强等人 11则是通过RASP探针注人Web服务应用内部进行监测,基于KMP算法和过滤机制对SQL注人和XSS攻击等恶意攻击代码进行检测和防御.该方法的核心优势在于准确率高,但是可能存漏洞挖掘与威胁检测专题.Issueon Vulnerability Mining and Threat Detection在性能损耗大和其他漏洞不适用情况.王奕钧 12 从“三化六防”的视角分析并总结了RASP技术在关键信息基础设施防护中的局限性,该技

13、术对于漏洞检测、Webshell检测具有优势,但也不是万无一失的,如RASP技术在函数监控不全、函数参数混淆、loader型函数、LD_PRELOAD等方面的局限性明显,RASP技术的应用还有研究空间.2本文方法检测原理和模型方法设计2.1检测原理从基于容器环境下的内存Webshell攻击原理和表现来看有2 类攻击行为:一类攻击是先上传Webshell文件到目标容器或主机上,然后基于已经上传的Webshell文件建立与攻击者本地的加密连接,然后通过此连接注人内存马,注入完成后删除此Webshell文件;另一类攻击是先利用业务程序中加载组件的安全漏洞,如Log4j2组件的远程代码执行漏洞(CVE

14、-2021-44832),然后利用此漏洞构造恶意请求直接注入内存马.在上述2 类攻击行为中,攻击者可以使用Java Web容器自身的特性,如 Java Web 的 Listener,Filter,Se r v le t组件提供的动态注人机制注人内存马,此时在Java线程的执行路径上可以看到关键函数被调用,如 org/apache/catalina/core/ApplicationFilterChain类的internalDoFilter函数,也可以使用与编程语言和运行环境自身的特性,如Java Agent攻击,依赖jvm提供的Instrumentation机制,此时的关键被调用函数为java/

15、lang/instrument/ClassDefinition类的init函数.此外,对于已经驻留的内存Webshell,其表现为有运行时的类元信息,但在磁盘上无对应的Webshell文件存在.从上述攻击行为特征来看,可以从如下维度进行内存Webshell 的检测:1)从文件维度进行分析;2)从单次行为维度进行分析;3)从多次行为维度进行分析.从攻击的过程来看,检测能力需要在如下关键时机点发挥作用:1)当检测程序运行时,需要检测目标Java进程是否已经被内存Webshell攻击过,主要判断JVM中是否有驻留的内存马;2)当检测程序运行时,同时需要分析当前Java进程是否有被内存Webshell

16、攻击的风险,主要是对进程的软件成分和版本识别是否有漏洞存在;3)在检测程序运行过程中,需要实时检测是否有内存Webshell攻击发生,主要检测点有是否生成恶意JavaWeb组件,是否有敏感操作行为,是否有其他可疑行为;4)当疑似攻击已经发生时,需要详细记录攻击过程、请求信息、类文件等信息,及时进行告警,并协助进行溯源分析和风险消除.基于上述分析维度和检测时机点,需要建设如下基础能力:1)Java Web进程工作目录Webshell文件检测能力;2)Java Web进程的软件成分分析能力;3)Java Web进程已加载类的Webshell检测能力;4)HTTP请求的调用链上下文提取技术;5)敏感

17、操作的感知能力;6)攻击链检测和详细记录能力;7)容器运行时监控能力.结合容器中Web应用自身的特点,设计方案时需要注意如下几点:1)能适配常见的容器类型和版本;2)能适配常见的JavaWeb中间件类型和版本;3)能在容器中直接部署,或者通过容器镜像部署;4)严格的性能损耗控制.因此,设计方案的核心技术指标如下:1)已驻留内存Webshell检测能力;2)实时内存Webshell攻击检测能力;3)进程软件成分分析能力;4)Webshell文件检测能力;5)检测程序的性能以及对业务进程的性能损耗,包括CPU利用率和内存占用率,2.2模型方法设计本文方案主要是为了解决容器环境下Web运行时安全问题

18、,从静态资产和动态进程2 方面进行防护:静态资产方面包括Web资产清点、Web后门检测;动态进程方面包括已驻留内存马的检测和实时攻击的检测.对于可疑内存Webshell注人攻击的判断会动静结合,参考Web后门检测结果,对Web后门的检测时,也会参考疑似后门文件的实时访问请求记录和上下文.本文方案提供的安全能力主要包括2 方面:1)基于RASP技术的Web进程实时防护,包括对普通Webshell攻击和内存Webshell等高级威胁的检测;2)基于动静结合的Web资产保护能力,包括Web资产清点、Web后门检测.针对容器环境内的Web应用提供安全防护,整体方案架构如图1所示.整体上看,本文方案核心

19、工作可以分为4个子流程,如图2 所示.网址http:/ 卷第10 期2 0 2 3年10 月Journalot lnformationSecurity ResearchVol.9No.10Oct.2023浏览器容器环境HTTP请求Web空间目录Web进程自研代码业务层字节码编译执行第三方组件应用层字节码Web容器系统层接口配置文件Web资产保护图1本文整体方案架构控制和展示中心RASP工作进程实时防护通信稳定性保护安全策略通信Web资产清点Web后门检测启动RASP进程识别当前的容器环境,探测可以保护的工作进程识别进程的工作目录和已加载的文件分析目标进程的软件成分和版本与漏洞库比对,判断各软件

20、是否有漏洞判断工作目录下面是否存在Web后门输出资产报告和详情完成Web资产扫描,构建文件保护基线1)进行Web资产扫描,构建Web空间目录内文件保护的基线;2)进行Web进程已加载类的扫描,识别驻留的内存马;3)对请求处理流程和敏感操作的接口进行Hook;4)对请求的参数、响应950基于Hook点自动记录请求参数、执行序列、调用关键函数的输入和输出等上下文信息当触发敏感操作时,提取上下文信息,对目标进程注入进行深度分析防护代码启动防护代码,检查进程的内存环境判断是否可以否扫描内存空间是对已加载到内存中的类进行扫描提取每个类的静态信息判断是否为驻留内存马是输出内存马的告警和字节码图2 本文方案

21、核心工作流程和行为序列进行深度分析,识别Web攻击和内存马攻击。2.3核心技术模块本文方案设计中,创新性地采用了RASP技判断是否为Web攻击行为判断是否可以Hook否系统接口使用ACDR安全退出模型进行分析是Hook请求流程和敏感操作的接口保持通信否是是否为可疑内存马否是判断是否为内存马等高级攻击加入到ACDR检测列表是输出运行时攻击告警和详情结束本次检测漏洞挖掘与威胁检测专题.Issue on Vulnerability Mining and Threat Detection术联动内存保护技术、攻击链检测与响应技术、静态内存扫描技术等,基于RASP技术将安全防护能力注入到业务应用中,通过实

22、时监控应用程序的运行状态实时发现并阻断Web攻击行为.2.3.1内存保护技术模块内存保护技术模块(memoryprotection)是通过实时响应阻断攻击者的人侵行为,解决当前令企业头疼的未知威胁问题,如内存攻击、无文件攻击、漏洞利用攻击、内存组建注册等攻击行为 7。2.3.2攻击链检测与响应技术模块攻击链检测与响应技术模块(attack-chainde-tection and response,A CD R)即人侵行为检测与防御,可以持续检测并发现针对Web应用的内存马注册、后门创建、Web攻击等行为,实现容器安全运行时防护.在实际生产环境中需要特别关注模型的准确率和抗变异能力,既需要有经验

23、的总结,也需要与业务场景相适应,可以局部自动调整.2.3.3静态内存扫描技术模块静态内存扫描技术模块是实现初始化部署时主动扫描内存中已注册的内存马组件,发现驻留内存马.在实际生产环境中需要关注扫描的性能,特别是容器环境下对进程的运行资源有限制,要兼顾检测效率、误报率和准确率.3应用实践3.1实验环境及测试样本本文主要研究在容器环境下Web应用的内存马的检测方法.在实验环境搭建思路上:选择常见的容器类型,包括社区版的Docker CE,Containerd,商业版本的DockerEE;选择这些容器的常见宿主操作系统,包括开源的Centos,RedHat以及国产信创操作系统Kylin;选择容器内常

24、见的Web中间件,包括开源的Tomcat,SpringBoot等,商业化的WebLogicWebSphere等,国产信创的TongWeb等.具体类型和版本如表1所示.内存Webshell测试样本的选择考虑2 个方面方面:1)当前大部分公开的内存马为Java语言编写,因此采用OpenJDK的开发环境;2)内存马的类型与Web中间件的类型和组件类型相关,所以需要对这些常见Web中间件分别选择其可利用组件类型的内存马.本文方案所需要适配的内存Webshell类型如表2 所示.场景类型CentOs操作系统ReadHatKylinDocker CE容器Docker EEContainerdJavaOpe

25、nJDKTomcatWebLogicSpringBootJettyResinWeb中间件WebSphere9TongWeb金蝶天燕AAS普元PAS宝兰德BES表2 本文方案适配的内存Webshell类型内存Webshell类型适用Web中间件类型JavaFilter类Tomcat、W e b Lo g i c.Je t t y,R e s i n,W e b-Servlet类Sphere、T o n g W e b、金蝶天燕AAS、普元Listener类PAS、宝兰德BESController类SpringBootInterceptor类Value类WebSocket类agent类Upgrad

26、e类Executor类3.2实验方法3.2.1实验指标设计通过计算准确率、召回率和平均性能损耗验证方案的有效性,取值范围在0 10 0%之间,越接近10 0%表示结果最优.准确率衡量的是分类模型预测结果中正确的样本比例.其计算公式如下:准确率一(预测正确的样本数)/(总样本数)召回率衡量的是分类模型正确预测为正类样网址http:/ e b Lo g ic,Je t t y、R e s in,W e b-Sphere、T o n g W e b、金蝶天燕AAS、普元PAS、宝兰德BESTomcat,SpringBootTomcat版本V7.5-V8.2V7.0-V8.1V10V20.10V3.1

27、V1.5V8-V14V6-V10V10-V14V2.0-V2.5V9-V11V3-V4V9V7VOV6V9信息安全研究第9 卷第10 期2 0 2 3年10 月Journalot Information Security ResearchVol.9No.10Oct.2023本占所有真正为正类样本的比例.其计算公式如下:召回率=(真正类的样本数)/(真正类的样本数十预测为负类但真正为正类的样本数).本文研究中平均性能损耗采用性能监测工具实时监测软件的性能,性能监测包括CPU利用率、内存占用、网络延迟等,记录这些数据并计算平均值,得出软件的平均性能损耗.样本类型个数驻留内存Webshell-A48

28、通过注入创建,部分有class文件,有敏感操作代码,有关联高危恶意行为驻留内存Webshell-B72通过注人创建,部分有class文件,有敏感操作代码,有关联低危恶意行为驻留内存Webshell-C32非内存Webshell-D76非内存Webshell-E58非内存Webshell-F351处理正常HTTP请求的Java和jsp文件,部分有敏感操作,无恶意行为,剔除了通用系统和框架文件总计637正例为152,反例为48 5样本类型个数内存Webshell注人A23有注入动作,部分有class文件,有敏感操作,有关联高危恶意行为内存Webshell注人B25内存Webshell注人C16非内

29、存Webshell注人D76非内存Webshell注人E58非内存Webshell注人F100总计298正例为6 4,反例为2 343.2.3对比方案选择及实验步骤在验证方案效果时,除了考察本文方案自身的准确率和召回率,还与公开的方案进行比较,选择与开源的项目和可公开测试的商业化产品进行对比:方案A为LandGrey的Copagent工具,开源方案地址为 https:/ 个子集:1)驻留内存马检测样本集,如表3所示;2)实时攻击检测样本集,如表4所示.表3驻留内存马检测样本集说明通过冰蝎等工具注入通过注人创建,部分有class文件,部分有敏感操作代码,无关联恶意行为普通Web漏洞的代码,有cl

30、ass文件,部分有敏感操作,有关联恶意行为表4实时攻击检测样本集说明有注人动作,部分有class文件,有敏感操作,有关联低危恶意行为通过冰蝎等工具生成,有class文件,4个默认配置生成,4个修改了类名称,4个修改了敏感操作点,4个上述特征同时修改有注人动作,部分有class文件,部分有敏感操作,无恶意行为普通Web漏洞攻击,无注人动作,有class文件,有敏感操作,有恶意行为正常HTTP请求,无注人动作,有class文件,部分有敏感操作,无恶意行为比实验结果如表5所示。3.3实验结论本文通过计算准确率、召回率和平均性能损耗验证方案的有效性.通过验证,该方法对于驻留内存马可以实现99.0%的准

31、确率、98.4%的召回率;对本,分别部署在不同的测试环境中,并分别打上虚拟机快照,启动某个测试Web服务,进行正常业务访问;3)启动某个检测程序,开启注入内存马检测功能;4)交替进行正常请求、普通Web攻击请求、内存马注人请求,记录检测结果;5)开启驻留内存马检测功能;6)再次交替进行正常请求、普通Web攻击请求、内存马注人请求,记录检测结果;7)重置这个测试Web服务的环境,然后重新进行步骤3)7),并在步骤4)中更换另一个检测程序;8)更换测试Web服务,依次进行步骤3)8).对漏洞挖掘与威胁检测专题.Issueon Vulnerability Mining and Threat Dete

32、ction于注人内存马可以实现99.3%的准确率、95.8%的系设计J.通信技术,2 0 2 0,53(12):30 6 5-30 7 1召回率;平均性能损耗为2%左右.通过大量真实环境的验证后,综合准确率在98%左右.表 5检测结果对比方案核心能力驻留内存Webshell检测A注人内存Webshell检测驻留内存Webshell 检测B注人内存Webshell检测驻留内存Webshell 检测C注人内存Webshell检测驻留内存Webshell检测本文注人内存Webshell检测本文方案已经大规模运用在线上容器环境的内存马检测场景中,检测结果如图3所示:告普类型攻击特征注脚内存维件发现远尚

33、IP(1可慕类文件通过内存扫描发现WebShel美名netrebeyond.behinderpyoad java.Memshll/路径le/tmp/y18Y9/net/t.可能类文件通过内存扫描发现WebShll类名netrebeyond.behinderutls.ServerDetector路径fle/mp/ay18y9/net/rebe.注册内存追件发现远油川注喷内存组件发现远端注册内存殖件发现远博注册内存组件发现远满注尚内存组件发现远送IP注册内存组件发现远牌可娱炎文件通过内存扫擅发现WebShel类名netrebeyond.behinderpyload java.MemShell 径l

34、e/tmp/Qp67AW/net/可疑类文件通过内存扫描发现WebShel美名netrebeyond.behinderutils.ServerDetector路径fle/mp/Qp67AW/net/reb.注册内存组件发现远端P(注尚内存组件发现远测注册内存道件发现远端IP(1注册内存组件发现远端IP(17图3实验检测结果结语随着大数据、云计算等技术的发展,业务上云的趋势越来越明显,对于云上业务和数据的安全防护则快速释放了大量安全产品市场需求.本文研究拟寻找一种聚焦于云原生安全防护的最佳实践,通过实验,能够实时检测已知Web漏洞攻击和内存Webshell,oDay攻击等未知Web攻击,实现了云

35、场景下容器内应用行为的高精度监测.参考文献1陈伟,涂俊亮.Docker容器安全的分析研究 J.通信技%术,2 0 2 0,53(12):30 7 2-30 7 72刘晓毅,王进,冯中华,等.容器云安全风险分析及防护体准确率召回率69.026.080.652.693.190.092.391.199.098.499.395.8723)通过:huins/bes-valve/valvejsp调用AddValvei注册内存组件:orgapachejs9)通过:Nulns/shljip调用AddlavaAgenti注册内存组件:ntrebeyond.behi.7)通过:/besweb/addBESWebi

36、lter调用AddFilter注册内存组件:org-su18.me9)通过:/udlns/upgrade/upgradejsp调用AddUpgadei注册内存组件:org/ap:/user/namei调用AddgRPC注册内存组件:com/demo/shel/protocol/Web.62)通过:/exec调用AddExecutor注册内存退件:com/goodrain/spingbootdemo/cm147通过:/besweb/dBESWebSenMet调用Addserlet注册内存组件:org.su18.4986)遵过:Nulns/bes-valve/valvejip调用AddValve注

37、册内存组件:orgapachejs.i8)通过:Mulns/shljsp调用AddlavaAgent注册内存组件netrebeyod.behi03)通过:/ulns/bes-valve/wrapper-vave jsp调用AddValvei注册内存组件:rg040)通过:/Aulns/bes-valve/host-valvejpi调用AddValve注册内存组件org.apa3郑尚卓,李学韬,王雷,等.融合区块链技术的容器云安全应用 J.电力安全技术,2 0 2 2,2 4(2):38-444边曼琳,王利明.云环境下Docker容器隔离脆弱性分析与研究 J.信息网络安全,2 0 2 0,2 0

38、(7):8 5-955崔,燕玮,刘子健,等.基于OpenStack云平台的Docker容器安全监测方法研究 J.网络与信息安全,2 0 2 2,41(4):65-706张金莉,陈星辰,王晓蕾,等.面向Java的高对抗内存型Webshell检测技术 J.信息安全学报,2 0 2 2,7(6):6 2-7 97姚纪卫,杨芳.基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究JJ.信息安全研究,2 0 2 2,8(7):694-6998 Feiman J.Runtime application self-protection:A must-have,emerging security techn

39、ology EB/OL.2023-08-08.https:/ J.网络安全技术与应用,2 0 2 2,12(3):26-2810邱若男,胡岸琪,彭国军,等.基于RASP技术的JavaWeb框架漏洞通用检测与定位方案 J.武汉大学学报:理学版,2 0 2 0,6 6(3):2 8 5-2 9611沈伍强,张小陆,杨春松,等.基于RASP的SQL注入和XSS攻击的检测技术 J.信息技术,2 0 2 2,46(10):91-9612王奕钧.RASP技术在关键信息基础设施防护中的局限性分析.信息安全研究,2 0 2 1,7(3):2 50-2 56姚纪卫主要研究方向为内核安全、内存安全、信息安全。王伟硕士.主要研究方向为信息安全、应用安全。杨芳硕士.主要研究方向为信息安全、应急管理网址http:/1953

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服