0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解读《星闪安全白皮书——网络安全》:全周期、高安全规格、强认证机制和全面安全防护!

共熵服务中心 来源:未知 2023-07-07 21:05 次阅读

2023年7月1日,在星闪无线短距通信联盟启航峰会上,《星闪无线短距通信技术(SparkLink 1.0)安全白皮书 — 网络安全》(以下简称《星闪安全白皮书——网络安全》)首度亮相,为产业界带来了更多的技术启示。

为什么星闪如此看重安全解决方案?如果我们明白星闪技术的业务场景就会明白了。

1. 复杂的应用场景

作为一个存在广泛应用场景的无线短距通信技术,星闪可能会在智能终端、智能家居、智能汽车和智能制造等领域广泛运用。

1.1 智能终端场景

对于智能终端而言,人们已经广泛将其作为个人身份验证的手段,智能终端中不仅保存用户的个人身份信息、个人生物信息(指纹、人脸)、还存储大量的个人社交、通信、银行交易、电子支付、个人照片、移动轨迹等各种隐私信息。这就不难理解为什么智能终端被称为移动的身份证、电子钱包和电子钥匙了。智能终端出现安全问题,不管是数据泄露还是身份盗窃和欺诈,都将会个人带来经济、商业、名誉等重大损失。

1.2 智能家居场景

而在智能家居的场景中,会涉及数量更为广泛的智能终端设备,而且很多设备都直接决定到家庭安全,比如:智能门锁、智能监控。如果出现安全解决方案不完善,直接导致闯入者非法利用漏洞打开智能门锁,或者操控监控摄像头进行非法监视,获取家庭活动记录。智能家居场景中,各个智能终端可能是互联互通的状态,如果没有做好设备间安全隔离,可能会一点攻破,全家沦陷,会给整个家庭带来巨大的安全隐患和无法估量的伤害。

1.3 智能汽车场景

而智能汽车场景的安全管理同样重要。轻者会导致车辆丢失,重者直接威胁驾驶者和乘车人的生命安全。数字车钥匙是最可能被攻击的设备,包括:重放攻击、中继攻击、和身份冒仿等。数字车钥匙被攻破,就意味着车辆被恶意解锁,会给车主带来汽车被盗的重大的财产安全风险。而这还不是最严重的,对于自动驾驶车辆,如果遭遇黑客攻击,导致黑客远程非法控制或干扰车辆驾驶,比如驾驶系统、稳定控制系统、安全气囊、防盲区360度全景环视系统,都将直接威胁驾驶者和乘客的生命安全,甚至会威胁路人和其他行驶车辆的安全。

1.4 智能制造场景

智能制造,虽然表面上没有智能汽车和智能家居这样的直接安全威胁,但其实不然。工业化环境,安全的维度和影响程度也会发生重大变化。智能制造可能涉及大量的数据收集、传输和分析,包括生产数据、传感器数据、质量数据等。这些数据可能包含商业机密、知识产权和敏感信息。如果出现数据泄露,会造成重大的经济损失。同样,从供应链环节来看,如果有坏人刻意破坏生产设施,或者盗窃生产原材料,也同样会造成难于估量的生产损失,甚至重大的安全事故。

从上述的场景分析来看,星闪技术面临的安全威胁是非常有严峻和复杂的。

2.三大安全威胁

在《星闪安全白皮书——网络安全》中,将上述四大场景的安全威胁总结为三大类:传输安全威胁、设备安全威胁和应用安全威胁。对应的解决方案也是针对这三类安全威胁展开的。

2.1 传输安全威胁

传输安全侧重于保护短距离无线通信的数据传输过程中的机密性、完整性和可用性。这包括加密通信数据、验证通信双方的身份、防止信息窃听和篡改、抵御拒绝服务攻击等。传输安全的目标是确保通信的安全性和保护通信数据的隐私。

传输安全威胁包括:

  • 身份仿冒:攻击者冒充合法设备的身份与目标设备进行通信,会导致未经授权的访问、信息泄露或恶意操作。

  • 伪造信息:攻击者向目标设备发送伪造的传输信息,以欺骗设备并引起误操作或不良行为。

  • 重放或篡改信息:攻击者可以截获通信中的信息,并在稍后的时间重放它们,或者篡改信息内容。这可能导致设备无法识别合法信息,引起系统错误或数据不一致性。

  • 拒绝服务攻击:攻击者通过注入大量干扰信息来耗尽通信信道容量,导致合法通信无法正常进行。这可能导致系统不可用或降低通信质量。

  • 窃听数据:攻击者通过监听通信信道或截获传输数据来窃取敏感信息。

  • 中继攻击:攻击中双方的通信是由攻击者发起的,攻击者只是在双方之间中继消息,而不操纵消息,甚至不一定读取消息。如针对汽车无钥匙进入场景,攻击者将通信信号从数字钥匙中继到汽车上,让汽车误以为车主在旁边从而打开车门。在整个过程中,车主和车辆相距较远,车主没有办法发现车辆已经被偷走。

2.2 设备安全威胁

设备安全侧重于保护短距离无线通信设备本身免受物理和逻辑上的威胁。这包括保护设备的固件、硬件和软件免受固件提取、篡改、逆向工程等攻击手段的影响。设备安全的目标是确保设备的完整性、可信性和可靠性。

设备安全威胁包括:

  • 固件提取:攻击者将设备拆解,并提取设备中的固件(固件是设备上运行的软件)。然后,通过逆向分析,攻击者可以研究固件的工作原理、逻辑和漏洞,以进行恶意操作或发现系统中的弱点。

  • 刷写固件 :攻击者通过本地或远程手段,未经授权地修改设备的固件。这可能导致设备的操作异常、功能受损或无法正常工作,从而给设备的功能、安全性和可靠性带来威胁。

  • 拒绝服务攻击:攻击者通过控制设备发送大量非法数据或请求,以导致通信信道的拥塞。这可能导致设备无法正常工作、无法响应合法用户请求或丧失通信的可用性。

  • 侧信道攻击:攻击者利用密码系统物理实现中的侧信道信息来获取有关密码密钥或敏感数据的信息。侧信道攻击可以基于电磁泄漏、功耗、时序等物理特性进行,从而破坏密码系统的安全性。

2.3 应用安全威胁

应用安全侧重于保护应用程序的安全性。这包括应用的代码、逻辑和数据的保护,以防止应用被修改、劫持、越权访问或反向工程。应用安全的目标是确保应用程序的完整性、可靠性和用户数据的安全性。

应用安全威胁包括:

  • 应用重打包:攻击者可以对应用进行重打包,即将应用的原始代码进行修改或插入恶意代码,以实现恶意功能。这可能包括应用劫持、信息窃取、广告欺诈等恶意行为。

  • 攻击鉴权机制:攻击者试图绕过应用的鉴权机制,以获取越权访问应用的权限。这可能导致攻击者能够访问应用中的敏感信息、执行未经授权的操作或进行其他恶意行为。

  • 反编译攻击:攻击者尝试反编译应用的二进制代码,以获取应用的源代码或进行逆向分析。这可能导致攻击者了解应用的内部逻辑、发现漏洞或敏感信息,并从中获得不当利益。

3. 9大网络安全需求

针对上述的三大安全威胁,《星闪安全白皮书——网络安全》中总结了10条对应的网络安全需求:

3.1 传输安全需求

  • 通信双方应进行双向身份认证,保证通信对端身份的真实性。

  • 要对通信双方信息进行加密传输,保障通信数据的机密性;

  • 通过数据校验机制,保证重要信息的真实性;

  • 能够有对信息的过滤机制或黑白名单机制,保证信息的有效性。

3.2 设备安全需求

  • 能够采取安全启动技术,在设备启动各个阶段对启动过程进行安全校验;

  • 能够有物理隔离的安全域来放置密钥;

  • 能够通过加壳混淆等多元化技术组合对代码进行加固,防止逆向破解。

3.3 应用安全需求

  • 通过代码加固、调试注入防护等方式提升应用安全水平;

  • 应用访问权限控制,防止应用被越权访问;

  • 对应用进行统一安全策略管理和配置。

4. 星闪安全总体架构

前面聊了星闪面临的安全威胁和网络安全需求,那么星闪的安全解决方案到底长什么样呢?让我们先看一下星闪安全总体架构。下面,是我根据《星闪安全白皮书——网络安全》的安全机制介绍,重绘了星闪无线通信系统安全架构:

473b5dde-1cc6-11ee-962d-dac502259ad0.png

从上述架构中,我们可以明显看出来分为四大块:接入层安全基础服务层设备安全基础应用层安全。其中接入层和基础服务层对应传输安全。星闪接入层有两类节点:管理节点(G节点)和终端节点(T节点)。G节点为其覆盖下的T节点提供连接管理、资源分配、信息安全等接入层服务。T节点分为两种通信接口星闪基础接入技术(SLB)星闪低功耗接入技术(SLE)。SLB和SLE面向不同业务诉求,提供不同的传输服务,两者相互补充并且根据业务需求进行持续平滑演进。

从星闪整个安全架构设计上,能看出来,星闪不追求单一的安全解决方案而实现所谓的一劳永逸,而是非常严谨地提供了全周期的高安全规格、强认证机制和全面安全防护。

高安全规格

  • 业界主流安全算法:ZUC、SM4、AES

  • 动态会话密钥协商,支持前向安全

  • 安全机制可协商灵活安全配置,满足业务需求

强认证机制

  • SLB强制双向认证:双向认证后才能建立连接,防止非法设备接入

  • SLE支持静态口令、动态口令和PSK认证,提高认证强度

全面安全防护

  • 定义系统实现安全需求,全面保护星闪系统安全

  • 全栈安全设计:设备安全、传输安全、应用安全

接下来,我们会以三大类安全为主线分别阐述星闪安全解决方案。让我们先从接入层安全开始谈起。

5. 星闪接入层安全

星闪接入层安全,针对SLB和SLE有所不同,所以《星闪安全白皮书——网络安全》给予了分别的说明。

5.1 星闪基础接入技术(SLB)安全

认证凭证配置:在G节点和T节点之间配置相同的256比特共享密钥PSK。有三种配置方案可选:预配置密钥方法、口令配置方法和第三方服务器认证凭证配置方法。通过这些配置方法,确保T节点和G节点之间共享相同的256比特密钥PSK。

认证和安全参数协商:在认证凭证配置完成后,G节点和T节点执行双向身份认证,基于挑战/应答的方法进行认证。同时,双方协商安全参数,如加密算法、完整性保护算法、加密密钥和完整性保护密钥。根据安全能力协商出最高优先级的算法,并通过椭圆曲线密钥协商算法(如SM2、ECDH)推演出加密密钥和完整性保护密钥。

47d39c70-1cc6-11ee-962d-dac502259ad0.png

补充小知识:啥是SM2和ECDH

SM2(椭圆曲线数字签名算法):是中国国家密码管理局发布的一种国密算法。基于离散对数问题,使用椭圆曲线加密算法实现数字签名的生成和验证。SM2算法具有高度的安全性和性能效率,被广泛应用于中国的密码通信和信息安全领域。

ECDH(椭圆曲线Diffie-Hellman):是一种基于椭圆曲线密码学的密钥交换协议。它是Diffie-Hellman密钥交换协议的一种变体,利用椭圆曲线上的点运算来实现密钥交换。ECDH算法通过双方的公钥和私钥生成一个共享的密钥,该密钥可用于后续的加密通信。椭圆曲线的离散对数问题为ECDH提供了强大的安全性。SM2和ECDH都属于非对称/公钥加密领域的高散对数密码类型,前者是国家密码,后者是国际密码。

47d39c70-1cc6-11ee-962d-dac502259ad0.png

空口通信安全保护:在认证和安全参数协商完成后,G节点和T节点使用协商的安全参数对空口通信进行安全保护。这包括使用密码算法、密钥等对通信进行加密和完整性保护。另外,支持密钥更新机制,当密钥有效期到期或新鲜性参数重复时,G节点会触发密钥更新流程,更新G节点和T节点之间的密钥。

密码算法:星闪SLB支持多种密码算法,包括加密算法、完整性保护算法、密钥协商算法和密钥派生函数。每一类算法都支持国密算法和国际算法,以满足不同的安全需求。

5.2 星闪低功耗接入技术(SLE)安全

配对和鉴权管理:星闪SLE支持六种配对和鉴权方式,包括数字比较、通行码输入、口令验证、带外方式、PSK方式和免输入。通过这些方式,G节点和T节点可以进行身份鉴权和配对,确保通信双方的合法性和安全性。

安全控制:在配对和鉴权管理完成后,G节点和T节点启动安全控制流程,对空口通信进行安全保护。安全控制流程包括启动安全流程和暂停安全流程。通过协商会话密钥和动态刷新密钥,实现对用户数据和控制消息的安全传输。

隐私管理:星闪SLE提供隐私管理机制,确保系统真实身份的隐藏,防止恶意的服务器或监听者收集私有数据和跟踪。通过分发可解析地址密钥和生成可解析随机标识,保护G节点和T节点的隐私和身份。

密码算法:星闪SLE支持多种密码算法,包括加密算法、完整性保护算法、密钥协商算法和密钥派生函数。这些算法支持国密算法和国际算法,用于实现数据的加密、完整性保护、密钥协商和派生。

6. 星闪设备安全

讲完了传输层(接入层)安全,让我们再看一下设备安全。设备安全要求,包括安全存储、安全执行、安全防护和安全管理等四个方面。

6.1 安全存储

  • 敏感信息安全存储:为防止敏感信息的泄露或篡改,星闪技术采取安全措施来保护包括密钥、口令、用户身份、安全上下文、白名单和黑名单等敏感信息的存储。这些敏感信息需要得到妥善保护,确保只有经过授权的用户或设备能够访问。

  • 用户数据的访问控制:星闪技术支持不同用户数据的安全访问控制机制,以防止未经授权的访问。对于存储不同用户的数据,应实施适当的访问权限控制,确保数据的机密性和完整性。

6.2 安全执行

  • 安全环境中的操作:星闪技术要求安全敏感操作,如加密、解密、完整性验证等,必须在安全环境中进行执行。通过提供安全的执行环境,可以减少对这些关键操作的潜在风险。

  • 安全启动:星闪技术支持安全启动机制,确保设备在启动过程中的安全性。通过对启动过程进行验证和防护措施,可以减少潜在的恶意软件或未经授权的访问。

6.3 安全防护

  • 调试接口的安全访问控制:为防止未经授权的访问和潜在的攻击,星闪技术禁用或实施安全访问控制来管理设备的调试接口。这样可以防止攻击者通过调试接口获取设备敏感信息或执行未经授权的操作。

  • 闲置物理端口的禁用:为减少设备受到潜在攻击的风险,星闪技术建议禁用闲置的物理端口。这样可以防止未经授权的设备或用户通过闲置端口进行入侵或干扰。

6.4 安全管理

  • 安全事件日志记录:星闪技术支持安全事件的日志记录功能,用于跟踪和记录设备发生的安全事件。这些安全事件的记录可用于安全审计和分析,以及后续的安全事件响应和调查。

  • 安全日志的安全存储:为确保安全日志的完整性和保密性,星闪技术要求将安全日志进行安全存储。这样可以防止攻击者篡改或删除关键的安全日志信息。

  • 高危漏洞管理:星闪技术要求设备在上市后,不应存在已公开发布的高危及以上等级的漏洞超过六个月的时间。这意味着设备制造商需要及时关注和处理相关漏洞,通过及时的漏洞修复和安全补丁发布,确保设备在运行过程中的安全性。

通过以上安全措施,保障设备的安全性和可信度,提供全面的设备安全保护。

7. 星闪应用安全

星闪定义了应用层传输安全机制和应用的安全要求,同时星闪可进行应用专属的安全设置,可根据业务特征配置安全机制。

典型星闪应用安全配置可包括:认证凭证配置传输安全保护安全隔离等方面的配置。

前面说过,星闪的应用场景复杂,不同的应用场景可能会存在一定的差异,尽管存在细微的差异,但整体上,这三大类技术都是相通的,只是在具体实施上可能需要进行微调和适应。比如下面以智能汽车的一个场景为例,针对四种业务来说明认证凭证配置、传输安全保护和安全隔离等方面的差异性配置建议。

降噪

  • 认证凭证配置:通过配置密钥方法,确保降噪设备的认证凭证安全。

  • 传输安全保护:可以选择关闭用户面的完整性保护,同时可以开启用户面的加密保护,以保证传输数据的安全性。

  • 安全隔离:禁止车载无线短距通信系统的流量进入车内网,避免降噪设备与其他系统的互联互通,提升系统的安全性和隔离性。

语音

  • 认证凭证配置:通过配置口令方法,确保语音设备的认证凭证安全。

  • 传输安全保护:可以开启用户面的完整性保护和加密保护,保证语音数据的完整性和保密性。

  • 安全隔离:禁止车载无线短距通信系统的流量进入车内网,保证语音设备与其他系统的隔离,防止潜在的安全威胁。

投屏

  • 认证凭证配置:通过配置口令方法,确保投屏设备的认证凭证安全。

  • 传输安全保护:可以开启用户面的完整性保护和加密保护,保障投屏数据的完整性和保密性。

  • 安全隔离:禁止车载无线短距通信系统的流量进入车内网,确保投屏设备与其他系统的隔离,减少潜在的安全风险。

电子钥匙

  • 认证凭证配置:通过配置密钥方法,确保电子钥匙的认证凭证安全。

  • 传输安全保护:必须开启用户面的机密性和完整性保护,以确保电子钥匙传输的安全性。

  • 安全隔离:允许车载无线短距通信系统的流量进入车内网,以便电子钥匙与车辆系统进行通信,但仍需要保持安全隔离,避免潜在的安全威胁。

8. 星闪网络安全未来规划

安全无小事,正所谓魔高一尺道高一丈,安全防护是一项持续而艰巨的长效工程,不存在一劳永逸。随着数字世界的快速发展,无线短距通信在各个领域的应用越发广泛。智能汽车、智能终端、智能家居和智能制造等领域的新兴应用场景不断涌现,这也给网络安全技术提出了更高的要求。为了满足新业务需求和发展趋势,星闪无线短距通信技术需要不断创新和进步。

《星闪安全白皮书——网络安全》从以下四点谈到了未来的规划思路:

  • 首先,要完善安全技术标准。针对不同的网络安全应用场景的需求演进,需要持续进行创新研究,攻关关键网络安全问题。通过设立专题攻关任务,联合行业伙伴共同解决安全风险,建立发现和解决问题的能力体系。

  • 其次,要构建有效的安全防护体系。这包括建立星闪安全技术标准体系,形成一系列针对网络安全的核心标准,如安全通用要求、评价方法、测试方法和事件处置等。星闪 Release 2.0 的标准化工作,将重点加强在高精定位安全、合作设备集合管理安全和SLE 设备安全要求与测试方法等方向的研究。

  • 第三,要加速星闪安全技术的实际应用和商业化进。通过推动解决方案和测试认证等环节,将促进星闪安全技术在各个领域的高价值场景中实现规模商用,为用户提供更安全可靠的通信服务。在实践中打磨和锻炼,并持续优化。

  • 最后,建立并完善漏洞分享机制,及时处理网络安全问题,不断提升星闪产品的安全性。通过建立合作伙伴网络,共同分享经验和解决方案,更好地应对日益复杂的网络安全挑战。

从上述四点,我们能看出星闪联盟的网络安全的未来规划旨在持续创新研究、完善安全技术标准、推动实际应用和商业化,并建立漏洞分享机制。相信,星闪联盟将与行业伙伴更加紧密地合作,共同打造星闪安全生态系统,为用户提供更加安全可靠的无线短距通信技术。让我们拭目以待。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 开源技术
    +关注

    关注

    0

    文章

    386

    浏览量

    7835
  • OpenHarmony
    +关注

    关注

    23

    文章

    3297

    浏览量

    15159
  • 星闪
    +关注

    关注

    5

    文章

    80

    浏览量

    235

原文标题:解读《星闪安全白皮书——网络安全》:全周期、高安全规格、强认证机制和全面安全防护!

文章出处:【微信号:开源技术服务中心,微信公众号:共熵服务中心】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    知语云全景监测技术:现代安全防护全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全
    发表于 02-23 16:40

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    一种重要的安全设备,正在发挥着越来越重要的作用。 多网口国产网络安全主板的出现,为企业网络提供了全面安全防护,具备高性能、高可靠性和
    的头像 发表于 11-06 14:45 180次阅读

    安全护航,F5筑牢网站安全防护

    伴随时代发展,动态网站应用与日俱增,从传统应用到现代应用再到边缘、多云、多中心的安全防护安全已成为企业数字化转型中的首要挑战。据统计,25年来,世界上最著名的组织都依赖F5来确保他们的客户拥有卓越
    的头像 发表于 11-01 14:30 361次阅读
    <b class='flag-5'>安全</b>护航,F5筑牢网站<b class='flag-5'>安全防护</b>墙

    CPU的信息安全防护措施

    安全控制器中的 CPU 与存储器一样,都是攻击者感兴趣的攻击点,在设计时需要采用多种安全防护措施。
    的头像 发表于 10-27 17:39 769次阅读

    芯盾时代参与编写《零信任数据安全白皮书》 给出数据安全“芯”方案

    近日,零信任产业标准工作组和云计算开源产业联盟零信任实验室牵头,芯盾时代参与编写的 《零信任数据安全白皮书》 (以下简称“白皮书”)在“2023 SecGo云和软件安全大会”上正式发布
    的头像 发表于 09-13 10:55 383次阅读
    芯盾时代参与编写《零信任数据<b class='flag-5'>安全</b><b class='flag-5'>白皮书</b>》 给出数据<b class='flag-5'>安全</b>“芯”方案

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    安全边界变得更为模糊,这种发展导致各种安全威胁,比如入侵、仿冒和数据篡改的风险也在不断增加。传统的中心化网络安全技术如防火墙和IDS/IPS等主要适用于互联网时代,难以有效地保护位于边缘侧的海量物联网
    发表于 09-06 09:44

    数据中心服务器安全白皮书

    电子发烧友网站提供《数据中心服务器安全白皮书.pdf》资料免费下载
    发表于 08-23 09:25 0次下载
    数据中心服务器<b class='flag-5'>安全</b><b class='flag-5'>白皮书</b>

    新唐对应四大物联网安全攻击的保护措施

    物联网安全包含装置安全网络安全,在此定义下涵盖了保护联网设备和网络所需的流程、技术和防护措施。在现今社会上,各类型联网装置愈来愈普及,从工
    发表于 08-21 08:14

    基于分级安全的OpenHarmony架构设计

    /OpenHarmony操作系统安全架构设计、终端芯片安全架构、安全芯片、可信计算、移动应用生态治理架构、数据防泄漏技术、基于大数据的网络安全和应用
    发表于 08-04 10:39

    行业首家!百度Apollo自动驾驶安全防护平台获颁CCRC IT产品信息安全认证EAL4+证书

    近日,百度Apollo自动驾驶安全防护平台正式通过中国网络安全审查技术与认证中心(简称:CCRC)的安全评估并 获授IT产品信息安全
    的头像 发表于 07-20 17:10 1006次阅读
    行业首家!百度Apollo自动驾驶<b class='flag-5'>安全防护</b>平台获颁CCRC IT产品信息<b class='flag-5'>安全</b><b class='flag-5'>认证</b>EAL4+证书

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对
    发表于 07-19 15:34 2354次阅读

    白皮书】工业设备的功能安全(下)

    前篇请点击查看: 【白皮书】工业设备的功能安全(上) 四 功能安全系统开发中遇到的问题 功能安全系统的开发分为规格研究(介绍概念阶段),详细
    的头像 发表于 06-26 12:25 320次阅读
    【<b class='flag-5'>白皮书</b>】工业设备的功能<b class='flag-5'>安全</b>(下)

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    风险管理的相关概念、网络安全保护的实质(1)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:25

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06