文章目录
一、概述
2020 年中国互联网网络安全报告
中国互联网络发展状况统计报告
如果网络传输的、CPU处理的、硬盘存储的能有10%的有效数据就很好了(为了稳定性,要)
现在又要加上网络安全,那可能又要折损很多有效性
但是又不得不这么做,先看看网络安全的定义是什么?
网络安全: 网络系统的 硬件、软件 、网络、程序、数据 免受威胁,不因为偶发的货恶意的原因而遭到破坏、更改、泄露,系统可以连续正常可靠的运行,网络服务不中断。
先要做到网络安全,什么样的网络才是安全的网络,有哪些达标的指标?
1.1 网络安全的指标
机密性Confidentiality
只有发送方与预定接收方能够理解报文内容
身份认证authentication
发送方和接收方希望确认对方的真实身份
信息完整性message integrity
希望确保信息未被篡改(传输中 、后期),发生篡改希望能够检测到
可访问与可用性access and availability
网络服务必须对被授权用户可访问 与 可用
1.2 网络安全的特征
相对性
没有绝度的安全,就像 电影 《我是谁:没有绝对安全的系统》一样
当量子计算机研制成功,我们当前的看似安全的系统都将不懈一击
时效性
新的漏洞不断被发现
相关性
新的配置、新的系统组件,都会引起网络安全问题
不确定性
攻击时间、攻击者、目标、发起地点 都不 确定
复杂性
网络安全是系统工程,需要技术和非技术的手段
重要性
关乎国家、征服、企业、个人生存
做网络安全,可以做
- 入侵者,黑客
- 对抗者:被攻击的时候能够抵抗
- 设计 免疫immune 攻击的网络体系
Internet最初设计的时候没有考虑安全性
最初Internet设计愿景:“一组彼此信任的互助用户连接到一个透明网络”
网络安全是需要再OSI7层模型中 每一层都考虑的事情
二、网络安全威胁
2.1 黑客能破坏的
黑客能搞的破坏:
窃听eavesdrop:偷听信息,窃取密码 数据
插入insert:主动在连接中插入信息
假冒impersonation: 可以通过伪造spoof分组中的源地址, 假冒别人进行身份验证。别的数据报 修改后 假冒成身份认证
劫持hijacking:移除 取代发送方 或 接收方 接管(tack over)连接
*拒绝服务Dos(Denial of service)😗阻止服务器为其他用户提供服务,过载资源
2.2 Internet安全手段
2.2.1 端口扫描
映射Mapping:映射就是找到网络上运行的服务,拿到IP:Port
- ping 或 专用工具,确定主机
- 端口扫描Port-scanning:依次尝试与每个端口建立TCP连接
- nmap,端口扫描工具
对策cuntermeausres
为了避免被扫描到,有什么对策?
- 记录到达的网络流量
- 分析、识别可疑活动(IP地址 和 端口被依次扫描)
2.2.2 分组嗅探sniffing
捕获、检查、分析在 网络上 传输的 数据包
截取数据报,获得 源IP地址、目标IP地址、端口号、协议类型以及数据内容等
- 广播介质(共享以太网,无线网络)
- 混杂promiscuous 模式网络接口可以接收/记录所有经过的分组/帧
- 加密的数据报,仍然可以 嗅探 到头信息
混杂模式:无论是不是自己的数据报,都将其传递给上层应用进行处理。而普通模式,不是自己的会直接丢弃。
但是分组嗅探也可以应用在其他分析行业:
网络监测:管理员可以使用分组嗅探工具来监测网络中的流量,了解网络的使用情况、性能状况和故障排除等。
网络安全:分组嗅探可以帮助检测和分析网络中的恶意活动、攻击行为或潜在的安全漏洞,从而提供安全事件响应和防御。
协议分析:通过捕获和分析数据包,可以深入了解网络中使用的各种协议的工作原理和特征,以优化网络性能和故障排除。
应用程序调试:开发人员可以使用分组嗅探工具来监测和分析应用程序在网络上的通信过程,从而帮助调试和解决相关问题。
Wireshark 就 一个典型的网络嗅探工具
避免别分许嗅探
- 定期扫描,看看网络中是否有 工作 在 混杂模式,发现 混杂模式的,说明可能在嗅探
- 不适用共享式的广播介质,没有
2.2.3 IP欺骗Spoofing
直接用应用生成“原始”IP分组,设置分组的源IP地址字段为任意值
干坏事不留痕迹
对策:
- 路由不转发源IP地址无效的IP分组,但没办法强制所有网络都执行入口过滤
2.3 Internet安全威胁
2.3.1 DOS拒绝服务
denial of service
向接收方恶意泛洪(flood)发送恶意分组,淹没swamp接收方的 带宽、资源
dos是单机的,容易被拉黑
DDOS
分布式拒绝服务攻击DDOS:多个源主机协同淹没接收方
- 选择目标
- 入侵break into 网络中的主机(构建僵尸网络)
- 控制僵尸主机向目标发送分组
反射式DDOS
- 选择目标
- 入侵break into
- 选择反射服务器(数据报原样返回给客户端,而不对请求进行处理或修改)
- 借助反射服务器向目标发起攻击,伪装成 被攻击者的IP
DOS对策:
- 泛洪的数据报过滤
- 追溯攻击源,DDOS无效
- SYN cookie 首次握手不 分配 资源 。初试序列号:直接用hash算出来,不分配资源 再次握手,再次hash 计算,若这次 = y + 1 ,认定是正常请求。
三、密码学
3.1 对称加密算法
Ka = Kb, 共享对称密钥
e.g.: 单码替代密码的替代模式
3.1.1 传统加密
替代加密
a 换成 b
换位加密
将明文划分为固定长度d的组,每个组内的字母按规则 替换位置
3.1.2 现代加密技术
现代加密技术 也包括 替代 & 置换,但是不再针对一个个字母,而是针对二进制位进行操作
现代加密主要分为:
- 对称加密秘钥 - 流密码stream ciphers- 分组密码,块密码 block ciphers
- 非对称加密秘钥
流密码
分组密码
明文 分成 长度为m的明文组
各组明文在长度为i的密钥控制下变成n的密文组
DES 数据加密标准
Data Encryption Standard
也是一个对称加密算法
16轮Feistel结构密码
64位分组长度,密钥长度56位,每一轮子密钥48位(56位得来的)
DESde安全性
- 56位密文,太小,1998年被破解
- 迭代次数太少,16次俏销能抵抗差分分析
针对DES攻击方法
- 差分分析方法Difference Analysis Method
- 线路分析方法 Linear Analysis Method
- 旁路攻击法 Side-Channel Attack
DES改进
- 3DES:连续做三次DES
- AES:Advanced Encryption Standard,可以选择 128/192/256秘钥
3.2 非对称加密算法
公钥 私钥
RSA(Rivest-Shamir-Adleman):RSA 是广泛使用的非对称加密算法,基于大数分解难题。它使用一对密钥,公钥用于加密数据,私钥用于解密数据或签名。RSA 在安全性和灵活性方面都表现出色,被广泛应用于数字签名、密钥交换和安全通信等领域。
ECC(Elliptic Curve Cryptography):ECC 是基于椭圆曲线数学理论的非对称加密算法。相比于传统的非对称算法,ECC 提供相同的安全性水平,但使用更短的密钥长度。这使得 ECC 在资源受限环境中具有优势,例如移动设备和物联网应用。
DSA(Digital Signature Algorithm):DSA 是一种基于离散对数难题的数字签名算法。它使用一对密钥,私钥用于签名,公钥用于验证签名的有效性。DSA 主要用于数字签名和密钥交换,并在美国的政府标准中得到广泛应用。
ElGamal:ElGamal 是一种基于离散对数问题的非对称加密算法。它提供加密和密钥交换功能,并可用于数字签名。ElGamal 算法相对较慢,但在某些特定应用中具有优势,例如匿名密钥交换。
RSA
数学上的关联,但私钥无法从公钥中计算得出
RSA安全性:
- 建立在 大数分解和素性检 测 这个数论难题的基础上 RAS 幂等计算强度很大 DES 比RSA块100倍
实际应用:
- 用RAS建立连接,传播Ks秘钥
- 再用Ks,进行对称加密传输
3.3 破解加密
3.3.1 唯密文攻击 cipher-text-only attack
基于对密文的分析进行破解,图灵机 利用的 就是这个原理
暴力破解brute force
- 尝试所有可能得密钥,图灵机前期
- 统计分析,图灵机后期
3.3.1 已知明文攻击 known-plaintext attack
攻击者已经知道了 部分 明文 的 mapping
3.3.2 选择明文攻击 chosen-planitext attack
可以获取针对选择的明文的密文
四、身份认证
4.1 协议ap理解
4.1.1 协议ap1.0
对方说什么就是什么
4.1.2 协议ap2.0
在IP数据报 头中验证对方IP
4.1.3 协议ap3.0
添加一个 pwd
但是这个pwd,可以利用嗅探 获取到
4.1.4 协议ap3.1
把这个pwd 加密
那我照抄这个加密的pwd
回放攻击playback attack
4.1.4 协议ap4.0
为了避免回放攻击
一次性随机数nonce: 一个生命期内只使用一次的数R
还需要对这个 nonce 用 共享密钥 对称加密
(黑客没有 秘钥 )
4.1.4 协议ap5.0
把4.0中的 对称加密,改成 非对称加密
还是不安全
五、报文完整性
message integrity ,也称 报文认证、报文鉴别
目标:
- 证明报文确实来自声称的发送方
- 传输途中没有篡改
- 时间、顺序没有被篡改
- 报文持有期被篡改
- 预防抵赖:1.发送方否认 2.接收方否认
5.1 密码散列函数
密码散列函数 Cryptographic Hash Function :H(m)
- hash 算法公开
- 快速 hash
- 输出 长度 都一样
- hash不能预知
- 单向性:不能倒推
- 抗弱膨胀性:给定的报文x,不能找到一个y ,H(x) = H(y)
- 抗强碰撞性:任意的x y,都不能H(x) = H(y)
MD5
4个步骤,任意长度输入,128位输出
MD5 安全性不够,96年被破解成功
SHA-1
- 消息长度< 2(64)
- 输出160位
- 速度比MD5慢,安全性>MD5
5.2 报文摘要message digests
对报文 H ,得到散列码,这就是 报文摘要messgae digest,
可以作为报文的数字指纹fingerprint
5.3 报文认证
简单方案:报文+报文摘要---->扩展报文(m,H(m))
双方都对报文做H,看看是否在传输途中被修改
报文认证码MAC
Message Authentication Code
报文m+认证密码s+密码散列函数H ---- > 扩展报文(m,H(m+s))
怎么感觉和hash加盐一样???
这个秘钥s怎么确认?,怎么保证不被截获
5.4 数字签名
解决 否认、伪造、冒充、篡改
数字签名Digital signatures
- 可验证性
- 不可为造性
- 不可抵赖行
Bob 发送方,Alice接收方
- Bob 用 私钥 做出签名K-
- Alice 用 公钥 解密K- ,和m一样
六、秘钥分发中心KDC
协议ap4.0中 ,需要用到 对称密钥
如何建立共享的密钥?
建立 秘钥分发中心Key Distribution Center - KDC 作为中介
KDC :其实就是一个高声望 的Server
每个用户都可KDC建立 加密通道(对称密钥 User-KDC)
对称加密有KDC,那么非对称加密 的 公钥,是否也有C?
6.1 公钥认证中心CA
怎么确定这个公钥 就是来自目的方?
建立可信任的认证中心Certification Authority-CA
- 每个用户向CA提供“身份证明”,以及公钥
- CA创建保证用户及其公钥的证书 - CA签名:这是某个用户的公钥- 公钥
七、Email安全
垃圾邮件、诈骗邮件、邮件炸弹、
在图片附件中病毒传播、钓鱼诈骗
因此 email需要很强的 安全性需求
- 机密性:接收方才能收到
- 完整性:中途不能被修改
- 身份确认性:发送者不被假冒
- 抗抵赖性:发信人不能否认发过
7.1 邮件加密原理
- 随机选择 对称密钥 Ks,加密报文Ks(m)
- 用接收方的公钥 加密 Ks,Kb(Ks)
7.2 明文发送
文本不敏感,利用数字签名,提供认证 和 报文完整性
发送方,数字签名后,对签名用私钥做加密
7.3 发送保密、发送认证、报文完整性
前面两个 机制 整合
7.4 Email安全标准
7.4.1 PEM
Privacy Enhance Mail
增强保密邮件
没有被广泛应用
7.4.2 PGP
Pretty Good Privacy
在Win Unix 平台免费运行
- 所用算法非常安全:- 公钥加密算法:RAS、DSS或Diffie-Hellamn- 对称加密算法:3DES、CAST、IDEA- 散列算法:MD5、SHA-1
- PGP特点- 数字签名- 公钥和对称加密内容- 公钥权威性CA 、双方认证公钥、第三方认证- 事前不需要任何保密信道传递对话秘钥
- 安装PGP时,软件为用户生成一个公开密钥对 - 公钥放到 用户网站或CA- 用用户口令进行保护,本地输入口令才能拿到私钥
7.4.3 S/MIME
Secure/Multipurpose Internet Mail Extensions
数据保密、完整性 和 认证服务
不仅仅用在Email ,MIME数据的都支持(Web)
只保护邮件主题,头部信息不加密
认证依赖CA
八、Web安全
8.1 Web安全概述
应用广泛、服务器复杂,有很多隐藏漏洞
Web安全威胁分类
- 主动攻击:篡改CS之间的信息,篡改Web站点信息
- 被动攻击:监听流量进行流量分析
Web安全的指标
- 机密性
- 完整性
- 拒绝服务
- 身份认证
基于应用层实现Web安全:
将安全服务直接嵌入到App中
SSH:远程访问协议
SET:安全电子交易,电子商务 银行
Kerberos:可信任主机之间身份认证
传输层实现Web安全
SSL:安全套接字层
TLS:传输层安全的协议
HTTPS = HTTP + SSL
基于网络层实现Web安全
IPSec:端到端(主机到主机)的安全机制
8.2 SSL
最初的目标:电子商务、加密、Web服务器认证、可选客户认证
HTTP + SSL = HTTPS,可用于所有基于TCP网络的应用:安全的Socket接口
提供了:机密性、完整性、认证
变种:TLS
SSL为网络应用提供新的API,再通过这个API调用TCP
8.2.1 简单SSL安全通道
在TCP连接建立之后,进入SSL握手过程
握手handshake:通讯双方证书、私钥认证 、交换共享密钥
密钥派生key dervation:利用共享密钥派生出一组秘钥
数据传输:待传输数据分割成一系列记录
连接关闭:发送特殊消息,安全关闭连接
秘钥派生
虽然Bob拿到主密钥,但是不直接使用主密钥,而是用主密钥生成一组秘钥
目的:提升甘泉行
数据记录
字节流 进行 分割
为什么不直接进行加密?
MAC完整性验证怎么对流做?
放到最后才验证?延迟太多
所以只能把流 分割成 一段一段的
每段都携带一个MAC,段长不一定,标记length
接收方利用MAC做完整性验证
序列号
攻击者 捕获重放记录 or 重新排序记录
解决方案:在MAC中添加序列号,
用一次性随机数
控制信息
攻击者伪造TCP连接的断联,恶意断开连接
解决:记录类型,用力一个类型type的记录专门用于断联
8.2.2 实际SSL安全通道
协议栈
介于HTTP 和 TCP 之间的可选层
绝对大多数应用层协议可以直接建立在SSL之上
SSL不是一个单独的协议,而是两层协议
SSL密码组
cipher suite
SSL支持多个密码组
协商negotitiaon:客户和服务器商定密码组
客户提供选项,服务器挑选其一
更改密码规格协议:
更新当前连接的秘钥组
在SSL之上
协议只包含一条消息(一个值为1的字节)
警告协议
Alert消息:发生错误异常的时候,为对等实体传递SSL警告或终止当前协议
ContentType=21
协议包含两个字节:警告级别和警告代码
握手协议
服务器认证鉴别
商定加密算法
建立秘钥
客户认证
协商SSL记录协议的基础 ,contentType = 22
Record Protocol
记录协议
描述SSL信息交换过程中的记录格式
操作步骤:
- 将数据分段成可操作的数据块
- 对分块的数据进行压缩
- 计算MAC值
- 对压缩数据以及MAC加密
- 加入SSL记录头
- 在TCP中传输 记录头record header:内容类型;版本;长度 MAC:序列号,MAC秘钥Mx 片段fragment:每个SSL片段为2(14)字节 ~ 16KB
8.2.3 SSL握手过程
- 客户发送支持的算法列表,客户一次随机数(nonce),避免重放攻击
- 服务器从算法列表中选择算法,并发回给客户:选择+证书+服务器一次随机数
- 客户验证证书,提取服务器公钥,生成域主秘钥(pre_master_secret), 公钥加密 域主秘钥 发回给服务器
- 建立基于域主秘钥和一次性随机数分别独立计算加密秘钥和MAC秘钥
- 客户发送一个针对所有握手消息的MAC(防止中间被篡改)
- 服务器发送一个针对所有握手消息的MAC(防止中间被篡改)
九、IP安全
9.1 VPN
专用网络PrivateNetworks:
专属的网络设备、链路、协议。e.g.:公安网、铁路网络、银行网络、军用网络
不会和其他公共网络互联
成本非常高,一般公司难以维持
VPN:虚拟专用网络
Virtual Private Networks:建立在公共网络(Internet)之上的安全通道
和公网共享,成本低
- 数据机密性
- 数据完整性
- 数据源身份认证
- 防重放攻击
- 访问控制
利用 隧道技术、加密技术、秘钥管理、身份认证、访问控制、网络管理,实现类似专用网络的安全
9.1.1 隧道技术
端到端的 “安全通道”
简单的说就是一种封装,利用隧道协议
- 安全穿越公共网络Internet
- 加密和认证确保安全
- 进入隧道时,由VPN封装成IP数据报
- 通过隧道在Internet上安全传输
- 离开隧道后,进行解封装
隧道协议包括:
- 乘客协议:TCP UDP
- 封装协议:
- 乘客协议:加密封装完的数据,利用IP协议传输 这三个协议共同组成隧道协议
常见的VPN隧道协议
- 第二层隧道:PPTP点对点隧道协议、L2TP(最好的实现远程接入VPN的技术): + 远程客户机访问局域网
- 第三层隧道:IPSec:最安全、适用面最广 + 网关到网关、主机到主机方案 + 不支持远程拨号访问 典型的VPN技术结合:IPSec+SSL、IPSec+L2TP
9.2 IPSec
VPN中也主要应用IPSec
- 机密性
- 数据完整性
- 源认证、鉴别
- 防重放攻击
提供两个不同模型的两个协议:AH、ESP
传输模式
发送和接收 由 端系统 完成
端 主机 时IPSec感知的IPSec-ware
隧道模式
路由器 或者 防火墙
路由器是IPSec感知的
两个IPSec协议
- AH:在IP数据报文头中的协议号为51 源认证/鉴别 和 数据完整性检验,不提供机密性
- ESP:50 源认证/鉴别 和 数据完整性检验,和 机密性 比AH应用更广泛
9.2.1 安全关联SA
security association
SA是单向的
安全关联SA主要参数
- 安全参数索引SPI:32位SA唯一标识
- 加密秘钥、认证密钥
- 密码算法标识
- 序列号32位 抗重放攻击
- 抗重播窗口 滑动窗口检测恶意主机重放数据报
- 生存周期 规定SA的有效使用周期
- 运行模式:传统模式 或 隧道模式
- IPSec隧道源、目的地址
IPSec端点将SA状态保存在安全关联数据库SAD中
安全策略SP
Sercurity Policy 安全策略
SPD:安全策略数据库
作用:记录哪些数据报由VPN转发
开VPN的同时,有一些数据报不需要走VPN通道
9.2.2 IPSec数据报
传输模式AH
隧道模式AH
传输模式ESP
隧道模式ESP
9.2.3 数据报处理过程
IP数据报 -------> IPSec数据报
封装加密过程
- 根据SPD检索,确定要不要 封装
- 检索SAD,确定SA 安全策略
- 在IP数据报后面加ESP尾部
- 利用SA定义的算法和密钥,加密
- 在加密结果前 + ESP头 创建enchilada
- 针对整个enchilada,利用SA定义的算法和密钥,创建报文认证码MAC
- 在enchilada后添加MAC,构成 载荷(新IP数据报载荷)
- 构建全新的IP头,包含所有景点的IPv4首部字段
- 将新的IP头附加在载荷的前面
解封IPSec数据报过程
- 从原始IP数据报中提取选择符,搜索SPD,确定处理策略
- 判断是否为IPSec数据报
- 从头部提取,检查SAD
- 找不到SA 则出发IKE或丢弃
- 找到SA,根据SA解封
IPSec序列号初始化0,后续+1
9.2.4 SA建立过程
手工方式
所有信息手动配置、SA永远在、适用于结构网路简单的。自己构建VPN就可以这样?
IKE:internet key Exchange
互联网密钥自动协商
自动方式
SA可以通过协商方式产生、SA过期以后重新协商、适用于复杂的
用IKE自动管理、协商、修改、删除。IKE是IPSec唯一的密钥管理协议
十、无线局域网安全
都有WiFi密码对吧?隔壁老王的WiFi密码还很复杂
这就是无线局域网安全,用密码控制访问只是一种,还有:
- 未经授权的访问,就是破解密码
- 数据窃听:无线网络上的数据传输通常通过无线信号广播,缺乏物理隔离,因此容易受到窃听。未设置安全的无线局域网可能会导致敏感数据(如登录凭证、银行信息等)被第三方监听和截获,从而造成数据泄露和隐私泄露的风险。
- 重放攻击:未设置安全措施的无线局域网可能容易受到重放攻击,即黑客窃取先前捕获的数据包并再次发送到网络中。攻击者可以通过重放攻击模拟合法用户身份,进而获得对网络的未经授权访问权限。
- 服务拒绝:未设置安全措施的无线局域网容易受到服务拒绝攻击(Denial of Service,简称 DoS),攻击者通过大量的无效请求或攻击流量来耗尽网络资源,使合法用户无法正常访问网络。
- 邻近网络的干扰:未设置安全措施的无线局域网可能会与附近的其他无线网络发生干扰,导致网络性能下降、连接不稳定等问题。
因此需要无线网络安全
WEP有线等效保密
WEP是无线局域网的安全方案:目标就是 和 有线的安全一样
- 对密钥加密 - 机密性- 主机认证- 数据完整性
- 自同步:每个分组单独加密
- 高效:可以由硬件或软件实现
10.1 流密码
对数据流进行加密
将密钥流中的每个字节与明文的每个字节进行异或,得到密文
WEP使用RC4算法
每个流分组独立加密
- 发送端对数据 计算 完整性校验值ICV - 4字节的散列值/CRC,用于数据完整性校验
- 每段有104位的共享密钥
- 发送端生成24位的初始向量IV,附加到密钥上,24+104 = 128
- 发送端还要附加keyID 8位字段
- 将128位密钥输入到伪随机数发生器 产生密钥流
- 利用RC4算法对帧中"数据+ICV"进行加密:
WEP身份认证
WEP运行的4个阶段
EAP
扩展认证协议
移动端 与 认证Server之间的端-端的协议
EAP运行在两段独立的“链路上”
- 移动端到AP
- AP到认证服务器
十一、防火墙
firewall:隔离内网 和 公网,组织/允许某些分组通过防火墙,的软件or硬件。
- 预防DOS
- 预防非法修改/内部数据访问:e.g.:替换网站主页
- 只允许认证用户主机访问
防火墙分类
- 无状态分组过滤器stateless packet filters:只看数据本身,和状态无关
- 有状态分组过滤器(包过滤行) statefule packet filters:要看连接状态
- 应用网关application geteways:
11.1 无状态分组过滤
stateless packet filters
分组逐个过滤,依据:
- 源IP 目的IP
- TCP/UDP源 、目的端口
- ICMP报文类型
- TCP SYN和ACK标志位
访问控制列表
ACL:Access Control List
规则表,自顶向下 应用于到达的分组action,condition
11.2 有状态分组过滤
静态的匹配,不够灵活
因此需要建立 有状态分组过滤器
追踪每个TCP连接
- 跟踪连接连接建立(SYN)、连接拆除(FIN):根据状态确定是否进入或者外出的分组
- 超时的非活动连接:不再允许分组通过
扩展ACL:加一个链接状态
11.3 应用网关
基于应用层的数据,用户身份 已IP/TCP/UDP头部字段过滤分组
例如:允许特定用户telnet外部网络
1. 要求所有Telnet用户通过网关Telnet外部网络;
2. 对于授权的用户,网关代理用户与目的主机建立Telnet连接,并且在两个连接之间进行数据中继;
3. 路由器阻止所有不是由网关发起的Telnet连接。
11.4 FW、应用网关的局限性
- IP诈骗
- 多个应用都需要特殊处理
- 客户必须知道如何连接应用网关
- 过滤器经常对UDP一刀切
- tradeoff权衡 :确定安全级别
- 很多防护等级很高,依然挡不住
文章目录
版权归原作者 oifengo 所有, 如有侵权,请联系我们删除。