国产欧美日韩精品a在线观看-国产欧美日韩精品一区二区三区-国产欧美日韩精品综合-国产欧美中文字幕-一区二区三区精品国产-一区二区三区精品国产欧美

ACS880-07C
關(guān)注中國(guó)自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
CAIAC 2025
2024
工業(yè)智能邊緣計(jì)算2024年會(huì)
2023年工業(yè)安全大會(huì)
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

工業(yè)互聯(lián)網(wǎng)滲透測(cè)試技術(shù)研究
  • 點(diǎn)擊數(shù):1645     發(fā)布時(shí)間:2023-03-27 23:25:22
  • 分享到:
近年來,針對(duì)工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊日漸增多,如何保障網(wǎng)絡(luò)安全已成為工業(yè)互聯(lián)網(wǎng)發(fā)展面臨的重要問題。本文基于工業(yè)互聯(lián)網(wǎng)面臨的網(wǎng)絡(luò)安全現(xiàn)狀,針對(duì)工業(yè)互聯(lián)網(wǎng)滲透測(cè)試技術(shù)展開探究,分析了工業(yè)互聯(lián)網(wǎng)安全風(fēng)險(xiǎn)及現(xiàn)狀,系統(tǒng)整理了工業(yè)互聯(lián)網(wǎng)滲透測(cè)試?yán)碚摗㈥P(guān)鍵技術(shù)及常用工具,為工業(yè)互聯(lián)網(wǎng)企業(yè)開展?jié)B透測(cè)試以及提升企業(yè)安全防護(hù)能力提供了參考。
關(guān)鍵詞:

 蔡一鳴,夏冀,韓瀟哲中國(guó)電子技術(shù)標(biāo)準(zhǔn)化研究院

摘要:近年來,針對(duì)工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò)攻擊日漸增多,如何保障網(wǎng)絡(luò)安全已成為工業(yè)互聯(lián)網(wǎng)發(fā)展面臨的重要問題。本文基于工業(yè)互聯(lián)網(wǎng)面臨的網(wǎng)絡(luò)安全現(xiàn)狀,針對(duì)工業(yè)互聯(lián)網(wǎng)滲透測(cè)試技術(shù)展開探究,分析了工業(yè)互聯(lián)網(wǎng)安全風(fēng)險(xiǎn)及現(xiàn)狀,系統(tǒng)整理了工業(yè)互聯(lián)網(wǎng)滲透測(cè)試?yán)碚摗㈥P(guān)鍵技術(shù)及常用工具,為工業(yè)互聯(lián)網(wǎng)企業(yè)開展?jié)B透測(cè)試以及提升企業(yè)安全防護(hù)能力提供了參考。

關(guān)鍵詞:工業(yè)互聯(lián)網(wǎng);網(wǎng)絡(luò)安全;滲透測(cè)試

1 工業(yè)互聯(lián)網(wǎng)安全風(fēng)險(xiǎn)綜述

工業(yè)互聯(lián)網(wǎng)融合了計(jì)算機(jī)技術(shù)、通信技術(shù)及工業(yè)技術(shù),是現(xiàn)代制造業(yè)實(shí)現(xiàn)數(shù)字化、網(wǎng)絡(luò)化、智能化經(jīng)營(yíng)管理模式的重要信息化支撐載體。由于工業(yè)互聯(lián)網(wǎng)與傳統(tǒng)互聯(lián)網(wǎng)在物理上并不隔離,傳統(tǒng)互聯(lián)網(wǎng)面臨的安全漏洞等風(fēng)險(xiǎn)已逐漸蔓延至工業(yè)互聯(lián)網(wǎng)環(huán)境,并對(duì)工業(yè)主機(jī)、網(wǎng)絡(luò)設(shè)備以及工業(yè)互聯(lián)網(wǎng)應(yīng)用產(chǎn)生了威脅。近年來,隨著工業(yè)互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡(luò)安全問題頻發(fā)。如2021年4月,伊朗納坦茲核設(shè)施的工業(yè)配電系統(tǒng)遭到網(wǎng)絡(luò)攻擊,導(dǎo)致該核設(shè)施斷電;2022年1月,德國(guó)石油儲(chǔ)存公司Oiltanking Gmb HGroup遭到網(wǎng)絡(luò)攻擊,導(dǎo)致Oiltanking以及礦物油貿(mào)易公司Mabanaft的IT系統(tǒng)癱瘓;2022年3月,美國(guó)羅克韋爾自動(dòng)化公司的PLC和工程工作站軟件中曝出了2個(gè)0day漏洞,利用這些漏洞攻擊者可以向工控系統(tǒng)注入惡意代碼并秘密修改自動(dòng)化流程,導(dǎo)致生產(chǎn)安全遭到嚴(yán)重威脅。

2 工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全現(xiàn)狀分析

2.1 工業(yè)互聯(lián)網(wǎng)設(shè)備安全風(fēng)險(xiǎn)

工業(yè)互聯(lián)網(wǎng)設(shè)備包括視覺傳感器、位移傳感器、壓力傳感器、紅外傳感器等一系列傳感器,以及智能信標(biāo)、工業(yè)物聯(lián)網(wǎng)網(wǎng)關(guān)等設(shè)備,在能源、制造、軌道交通、智慧醫(yī)療等重要行業(yè)具有廣泛應(yīng)用。由于其所處位置和所承擔(dān)功能的特殊性,工業(yè)互聯(lián)網(wǎng)設(shè)備所面臨的危險(xiǎn)和受到攻擊后所造成的損失相比傳統(tǒng)網(wǎng)絡(luò)設(shè)備更為嚴(yán)重,不僅會(huì)造成重大經(jīng)濟(jì)損失甚至?xí)绊懙絿?guó)家安全和人民生活。

在工業(yè)互聯(lián)網(wǎng)應(yīng)用領(lǐng)域中,面臨安全威脅最大的是制造業(yè)。據(jù)統(tǒng)計(jì),Common Vulnerabilities & Exposures(CVE)、National Vulnerability Database(NVD)、中國(guó)國(guó)家信息安全漏洞共享平臺(tái)(CNVD)及國(guó)家信息安全漏洞庫(CNNVD)四大安全漏洞共享平臺(tái)收錄了新增工控系統(tǒng)安全漏洞636個(gè),主要分布在制造業(yè)、水務(wù)、能源、商業(yè)設(shè)施、醫(yī)療、軌道交通、航空等關(guān)鍵基礎(chǔ)行業(yè)。其中,涉及制造業(yè)的漏洞有564個(gè),占比達(dá)88.7%[1]。

2.2 工業(yè)主機(jī)安全風(fēng)險(xiǎn)

隨著工業(yè)行業(yè)企業(yè)區(qū)與工業(yè)區(qū)互聯(lián)互通的日臻完善,依賴工業(yè)控制系統(tǒng)網(wǎng)絡(luò)實(shí)現(xiàn)實(shí)時(shí)監(jiān)控工業(yè)現(xiàn)場(chǎng)操作、控制已成為必然趨勢(shì)。企業(yè)為提高生產(chǎn)、經(jīng)營(yíng)和管理效率,都在積極開發(fā)建立企業(yè)信息管理系統(tǒng),旨在通過該系統(tǒng)實(shí)時(shí)獲取生產(chǎn)現(xiàn)場(chǎng)的數(shù)據(jù)信息,快速準(zhǔn)確掌握現(xiàn)場(chǎng)生產(chǎn)的運(yùn)行狀態(tài),促使企業(yè)管理科學(xué)化、決策精確化,使企業(yè)產(chǎn)、管有機(jī)統(tǒng)一。在此趨勢(shì)下,越來越多的工業(yè)主機(jī)應(yīng)用到了工業(yè)環(huán)境中。工業(yè)主機(jī)普遍使用Windows或Linux系統(tǒng),其中Windows操作系統(tǒng)廣泛應(yīng)用于企業(yè)服務(wù)器與內(nèi)網(wǎng)主機(jī)中。企業(yè)網(wǎng)絡(luò)日益開放使大量工業(yè)主機(jī)暴露在互聯(lián)網(wǎng)上,隨著黑客水平的不斷提高,以及攻擊工具的泛濫,通用操作系統(tǒng)的漏洞將會(huì)對(duì)工業(yè)企業(yè)造成巨大風(fēng)險(xiǎn),也會(huì)對(duì)工業(yè)企業(yè)的正常生產(chǎn)經(jīng)營(yíng)造成無法估量的威脅。據(jù)360公司的大數(shù)據(jù)統(tǒng)計(jì)分析,勒索軟件現(xiàn)已成為工業(yè)控制系統(tǒng)面臨的主要威脅。各種惡意攻擊組織將數(shù)據(jù)盜竊與勒索作為常用攻擊手段,與盜竊、泄露知識(shí)產(chǎn)權(quán)及關(guān)鍵數(shù)據(jù)相比,勒索軟件造成的影響和危害可能更大。

2.3 數(shù)控設(shè)備安全風(fēng)險(xiǎn)

目前,國(guó)內(nèi)主流數(shù)控設(shè)備核心系統(tǒng)主要依靠進(jìn)口,特別是高端數(shù)控機(jī)床控制系統(tǒng)和數(shù)控整體聯(lián)網(wǎng)解決方案,由于其包含巨大的軟件代碼量級(jí),其中存在的系統(tǒng)設(shè)計(jì)漏洞及后門等不易被發(fā)現(xiàn),形成安全隱患,從而導(dǎo)致數(shù)控系統(tǒng)的安全性難以保證[2]。在數(shù)控設(shè)備運(yùn)維升級(jí)方面,國(guó)外品牌的數(shù)控設(shè)備在現(xiàn)場(chǎng)維修或遠(yuǎn)程運(yùn)維大多依靠國(guó)外專業(yè)技術(shù)人員,極大地增加了重要生產(chǎn)數(shù)據(jù)或NC文件的泄露風(fēng)險(xiǎn)。一方面,由于數(shù)控設(shè)備的升級(jí)維護(hù)嚴(yán)重依賴生產(chǎn)和供應(yīng)廠商,很多設(shè)備允許通過網(wǎng)絡(luò)遠(yuǎn)程控制,系統(tǒng)缺少用戶身份認(rèn)證和訪問控制等安全機(jī)制[2],國(guó)外技術(shù)人員身份未知,設(shè)備的升級(jí)維護(hù)過程行為不可控,存在巨大的安全風(fēng)險(xiǎn);另一方面,當(dāng)前多數(shù)數(shù)控機(jī)床控制系統(tǒng)大多使用明文傳輸和管理加工代碼,一旦攻擊者惡意獲取加工代碼,并通過非法手段還原加工物品,就會(huì)導(dǎo)致數(shù)據(jù)泄露。

3 工業(yè)互聯(lián)網(wǎng)安全滲透測(cè)試技術(shù)研究

3.1 滲透測(cè)試的相關(guān)理論

(1)滲透測(cè)試概念

滲透測(cè)試是指由專業(yè)人員以多種技術(shù)手段對(duì)被測(cè)試網(wǎng)絡(luò)系統(tǒng)進(jìn)行授權(quán)模擬攻擊并形成測(cè)試報(bào)告的過程,旨在通過利用模擬攻擊者的攻擊行為,檢測(cè)信息系統(tǒng)中安全的防御機(jī)制是否根據(jù)既定規(guī)劃正常工作,從而評(píng)價(jià)信息系統(tǒng)的安全保護(hù)能力水平。與黑客行為不同,滲透檢測(cè)主要具備如下一些特征:滲透檢測(cè)是一個(gè)商業(yè)行為,必須由被檢測(cè)方自主提供,并給與授權(quán)或許可才能夠?qū)嵤?;滲透測(cè)試的主要目的是完善目標(biāo)用戶的安全機(jī)制,而不是對(duì)系統(tǒng)進(jìn)行攻擊;同時(shí)滲透測(cè)試還需要對(duì)目標(biāo)做出整體評(píng)價(jià),并做出盡可能全面的分析。

根據(jù)測(cè)試之前對(duì)被測(cè)網(wǎng)絡(luò)系統(tǒng)中相關(guān)信息的掌握程度,滲透測(cè)試可分為三類,即白盒測(cè)試、黑盒測(cè)試以及灰盒測(cè)試。

·白盒測(cè)試:測(cè)試人員了解測(cè)試目標(biāo)網(wǎng)絡(luò)的詳細(xì)信息,測(cè)試者依據(jù)標(biāo)準(zhǔn)操作流程,結(jié)合個(gè)人經(jīng)驗(yàn),從而發(fā)現(xiàn)測(cè)試目標(biāo)的安全隱患。

·黑盒測(cè)試:測(cè)試人員只了解測(cè)試目標(biāo)網(wǎng)絡(luò)的大致情況,系統(tǒng)內(nèi)部細(xì)節(jié)無從知曉。在這種情況下,測(cè)試人員如同在一個(gè)黑盒內(nèi),需要通過不斷摸索來發(fā)現(xiàn)漏洞。黑盒測(cè)試最為接近現(xiàn)實(shí)情況,也是最有效的滲透測(cè)試方式。

·灰盒測(cè)試:灰盒測(cè)試應(yīng)用于測(cè)試人員對(duì)測(cè)試目標(biāo)網(wǎng)絡(luò)有初步了解的情況下,介于黑盒測(cè)試與白盒測(cè)試之間。測(cè)試人員憑借已知信息,深入挖掘,發(fā)現(xiàn)漏洞。

(2)滲透測(cè)試目標(biāo)分類

根據(jù)測(cè)試目標(biāo)的不同,滲透測(cè)試通??煞譃?類:主機(jī)操作系統(tǒng)滲透、數(shù)據(jù)庫系統(tǒng)滲透、應(yīng)用系統(tǒng)滲透和網(wǎng)絡(luò)設(shè)備滲透[3]。其中,主機(jī)操作系統(tǒng)滲透主要是對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進(jìn)行滲透測(cè)試;數(shù)據(jù)庫系統(tǒng)滲透主要是對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數(shù)據(jù)庫應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試;應(yīng)用系統(tǒng)滲透主要是對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的WWW應(yīng)用進(jìn)行滲透測(cè)試;網(wǎng)絡(luò)設(shè)備滲透主要是對(duì)防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)絡(luò)設(shè)備等進(jìn)行滲透測(cè)試[4]。

(3)滲透測(cè)試的流程

開展?jié)B透測(cè)試通常包括6個(gè)環(huán)節(jié):一是明確目標(biāo),確定需要測(cè)試的資產(chǎn)范圍,以及確定滲透規(guī)則及客戶需求;二是信息收集,收集包括系統(tǒng)拓?fù)?、操作系統(tǒng)信息、軟件版本、人員信息和安全設(shè)備情況等信息;三是漏洞挖掘,尋找被測(cè)系統(tǒng)存在的漏洞,包括操作系統(tǒng)漏洞、服務(wù)器漏洞、應(yīng)用漏洞以及其他相關(guān)漏洞;四是漏洞驗(yàn)證,利用挖掘到的漏洞進(jìn)行權(quán)限提取、修改數(shù)據(jù)等攻擊;五是復(fù)原系統(tǒng),清除滲透過程中的操作痕跡,如新增的賬號(hào)、修改的數(shù)據(jù)等;六是分析總結(jié),對(duì)滲透過程中發(fā)現(xiàn)的安全問題進(jìn)行梳理和匯總,提出相關(guān)改進(jìn)建議,編制滲透測(cè)試報(bào)告[5]。

3.2 網(wǎng)絡(luò)安全滲透測(cè)試常用方法

由于測(cè)試目標(biāo)所處位置不同,測(cè)試需要采用的技術(shù)也會(huì)有一定差異,其中內(nèi)網(wǎng)滲透主要是模仿內(nèi)部人員不當(dāng)行為,繞過防火墻,從內(nèi)網(wǎng)發(fā)起滲透,常用滲透方式包括遠(yuǎn)程緩沖區(qū)溢出、口令猜測(cè)、B/S或C/S應(yīng)用程序測(cè)試[4];外網(wǎng)滲透主要是模仿外部攻擊行為,完全處于外網(wǎng)(例如撥號(hào)、ADSL或外部光纖)對(duì)網(wǎng)絡(luò)設(shè)備發(fā)起遠(yuǎn)程攻擊,包括口令管理安全性測(cè)試、防火墻規(guī)則試探或規(guī)避、Web及其他開放應(yīng)用服務(wù)的安全性測(cè)試[6]。

(1)信息收集:通過主機(jī)網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等方法收集測(cè)試目標(biāo)網(wǎng)絡(luò)信息,繼而有針對(duì)性地制定入侵計(jì)劃,可以提高入侵成功率,是滲透測(cè)試的前提。模擬攻擊常用工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器[5]。

(2)端口掃描:通過對(duì)目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,旨在確定目標(biāo)系統(tǒng)的基本信息,結(jié)合測(cè)試人員的經(jīng)驗(yàn)確定潛藏的安全隱患,為深層滲透提供參考。

(3)權(quán)限提升:在信息收集分析及端口掃描之后,測(cè)試人員根據(jù)以下兩種情況行動(dòng):若測(cè)試目標(biāo)存在遠(yuǎn)程重大弱點(diǎn),測(cè)試人員直接控制目標(biāo)系統(tǒng),挖掘測(cè)試目標(biāo)中的弱點(diǎn),形成測(cè)試報(bào)告[4];若測(cè)試目標(biāo)無遠(yuǎn)程重大弱點(diǎn),卻能獲取普通訪問權(quán)限,此時(shí)測(cè)試人員需通過遠(yuǎn)程訪問進(jìn)一步收集信息,獲取本地權(quán)限,收集本地信息,之后尋求本地權(quán)限升級(jí),進(jìn)一步收集信息,將提權(quán)結(jié)果進(jìn)行記錄。

(4)網(wǎng)段間滲透:從某內(nèi)、外部網(wǎng)段對(duì)另一網(wǎng)段或Vlan進(jìn)行滲透。這類測(cè)試通??赡苡玫降募夹g(shù)包括對(duì)網(wǎng)絡(luò)設(shè)備和無線設(shè)備的遠(yuǎn)程攻擊、對(duì)防火墻的遠(yuǎn)程攻擊或規(guī)則探測(cè)、規(guī)避嘗試。信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析[6]

(5)溢出測(cè)試:當(dāng)測(cè)試人員無法直接利用賬戶口令登錄系統(tǒng)時(shí),可采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限。此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或重新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失。如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)重新啟動(dòng)并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測(cè)試。

(6)SQL注入:SQL注入常見于應(yīng)用了SQL數(shù)據(jù)庫后端的網(wǎng)站服務(wù)器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改或控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一[4]

3.3 常用滲透測(cè)試工具

(1)Shadow Security Scanner:該工具是俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描、口令檢查、操作系統(tǒng)檢查等強(qiáng)大功能,并且支持在線升級(jí)[4]。

(2)ISS漏洞掃描器:ISS(國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司)是信息安全領(lǐng)域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品包括Real Secure(實(shí)時(shí)入侵監(jiān)測(cè)器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫掃描器)4個(gè)系列,其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨(dú)有的專用數(shù)據(jù)庫防黑安全產(chǎn)品[4]。

(3)nmap端口掃描工具:nmap是目前為止最廣為使用的國(guó)外端口掃描工具之一,它可以很方便地部署到Windows和Unix系統(tǒng)中,也可以通過configure、make、make install等命令部署到macosx系統(tǒng)中,對(duì)主機(jī)和網(wǎng)絡(luò)設(shè)備進(jìn)行端口掃描,以尋找目標(biāo)主機(jī)的漏洞[6]。

(4)Acunetix Web Vulnerability Scanner:該工具是一款網(wǎng)絡(luò)漏洞掃描工具,使用爬蟲技術(shù)對(duì)系統(tǒng)安全進(jìn)行測(cè)試,如跨站點(diǎn)腳本、目錄遍歷、SQL注入等。

4 結(jié)語

隨著信息系統(tǒng)計(jì)算算力的不斷提升和網(wǎng)絡(luò)攻擊技術(shù)的不斷發(fā)展,工業(yè)互聯(lián)網(wǎng)企業(yè)面臨的安全風(fēng)險(xiǎn)也在不斷增加,滲透測(cè)試作為評(píng)估網(wǎng)絡(luò)安全防護(hù)能力的重要手段能夠幫助企業(yè)在一定程度上提升自身防護(hù)水平,但因其在滲透時(shí)間、滲透方法上受到一定限

制,可能無法準(zhǔn)確地發(fā)現(xiàn)系統(tǒng)面臨的所有風(fēng)險(xiǎn)。因此,工業(yè)互聯(lián)網(wǎng)企業(yè)需要通過開展商用密碼應(yīng)用改造等方式進(jìn)一步加強(qiáng)網(wǎng)絡(luò)安全建設(shè),通過多維度、多角度、多層次共同提升工業(yè)互聯(lián)網(wǎng)的安全水平,盡可能地降低企業(yè)面臨的安全風(fēng)險(xiǎn)。

作者簡(jiǎn)介:

蔡一鳴(1990-),北京人,工程師,碩士,現(xiàn)就職于中國(guó)電子技術(shù)標(biāo)準(zhǔn)化研究院,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、工業(yè)信息安全。

夏  冀(1992-),河南駐馬店人,工程師,碩士,現(xiàn)就職于中國(guó)電子技術(shù)標(biāo)準(zhǔn)化研究院,主要研究方向?yàn)楣た匕踩?/p>

韓瀟哲(1997-),山西晉中人,碩士,現(xiàn)就職于中國(guó)電子技術(shù)標(biāo)準(zhǔn)化研究院,主要研究方向?yàn)榫W(wǎng)絡(luò)空間安全、人工智能。

參考文獻(xiàn):

[1]奇安信行業(yè)安全研究中心,工業(yè)控制系統(tǒng)安全國(guó)家地方聯(lián)合工程實(shí)驗(yàn)室.勒索軟件仍是最大威脅[R/OL].

[2]尚文利,佟國(guó)毓,尹隆,等.數(shù)控系統(tǒng)信息安全現(xiàn)狀與技術(shù)發(fā)展趨勢(shì)[J].自動(dòng)化博覽,2019,36(6):4.

[3]廉明,莊嚴(yán),程紹銀,蔣凡.滲透測(cè)試在信息系統(tǒng)等級(jí)測(cè)評(píng)中的應(yīng)用[C].第二屆全國(guó)信息安全等級(jí)保護(hù)測(cè)評(píng)體系建設(shè)會(huì)議論文集,2012:121-122.

[4]滲透測(cè)試技術(shù)規(guī)范[R/OL].

[5]滲透測(cè)試基本流程[R/OL].

[6]WEB滲透測(cè)試流程[R/OL].

《自動(dòng)化博覽》20231月刊暨《工業(yè)控制系統(tǒng)信息安全??ǖ诰泡嫞?/span>

熱點(diǎn)新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 亚欧人成精品免费观看 | 在线看一级片 | 久久精品系列 | 成人国产在线24小时播放视频 | 美女一级毛片免费观看 | 国产精品一区久久 | 在线视频免费观看a毛片 | 一道精品视频一区二区三区图片 | 日韩亚洲成a人片在线观看 日韩亚洲精品不卡在线 | 在线看片亚洲 | 夜色福利久久久久久777777 | 91久久亚洲最新一本 | 国产人成午夜免费噼啪视频 | 国产短视频精品一区二区三区 | 亚洲乱码国产一区网址 | 在线观看毛片视频 | 宅男66lu国产乱在线观看 | 久久精品23 | 久久精品大片 | 极品国产在线 | 欧美大胆一级视频 | 日韩福利视频精品专区 | 亚洲手机在线 | 色婷婷久久综合中文久久蜜桃 | 欧美私人网站 | 小草青青神马影院 | a毛片免费播放全部完整 | 玖玖精品在线观看 | 香蕉久久夜色精品国产 | 久久久久久久久网站 | 亚洲免费色视频 | 亚洲欧美成人综合久久久 | 国产黄色片网站 | 狠狠色狠狠色狠狠五月ady | 亚洲国产成人综合 | 日本特爽特黄特刺激大片 | 欧美成人片在线 | 亚洲精品午夜一区二区在线观看 | 在线观看国产一区二区三区 | 99看视频| 免费看一级欧美毛片视频 |