基于有限自动机的网络攻击系统研究

合集下载

网络攻击过程的形式化描述方法研究(一)

网络攻击过程的形式化描述方法研究(一)

网络攻击过程的形式化描述方法研究(一)摘要:采用确定的有限状态自动机理论对复杂的网络攻击行为进行形式化描述,建立了SYN -Flooding等典型攻击的自动机识别模型。

通过这些模型的组合可以表示更为复杂的网络攻击行为,从而为研究网络入侵过程提供了一种更为直观的形式化手段。

关键词:计算机网络;有限状态自动机;网络攻击0引言随着计算机网络的普及应用,网络安全技术显得越来越重要。

入侵检测是继防火墙技术之后用来解决网络安全问题的一门重要技术。

该技术用来确定是否存在试图破坏系统网络资源的完整性、保密性和可用性的行为。

这些行为被称之为入侵。

随着入侵行为的不断演变,入侵正朝着大规模、协同化方向发展。

面对这些日趋复杂的网络入侵行为,采用什么方法对入侵过程进行描述以便更为直观地研究入侵过程所体现出的行为特征已成为入侵检测技术所要研究的重要内容。

显然,可以采用自然语言来描述入侵过程。

该方法虽然直观,但存在语义不确切、不便于计算机处理等缺点。

Tidwell提出利用攻击树来对大规模入侵建模,但攻击树及其描述语言均以攻击事件为主体元素,对系统状态变化描述能力有限1,2]。

随着系统的运行,系统从一个状态转换为另一个状态;不同的系统状态代表不同的含义,这些状态可能为正常状态,也可能为异常状态。

但某一时刻,均存在某种确定的状态与系统相对应。

而系统无论如何运行最终均将处于一种终止状态(正常结束或出现故障等),即系统的状态是有限的。

系统状态的转换过程可以用确定的有限状态自动机(DeterministicFiniteAutomation,DFA)进行描述。

这种自动机的图形描述(即状态转换图)使得入侵过程更为直观,能更为方便地研究入侵过程所体现出的行为特征。

下面就采用自动机理论来研究入侵过程的形式化描述方法。

1有限状态自动机理论有限状态自动机是一种自动识别装置,它可以表示为一个五元组:2入侵过程的形式化描述入侵过程异常复杂导致入侵种类的多种多样,入侵过程所体现出的特征各不相同,采用统一的形式化模型进行描述显然存在一定的困难。

基于有限自动机的网络入侵容忍系统研究

基于有限自动机的网络入侵容忍系统研究

基于有限自动机的网络入侵容忍系统研究
彭文灵;王丽娜;张焕国
【期刊名称】《小型微型计算机系统》
【年(卷),期】2005(026)008
【摘要】网络环境下的入侵容忍系统,在面对攻击的情况下,入侵容忍系统仍然能连续地为预期的用户提供相应的服务.该文描绘了入侵容忍系统的有限自动机,该自动机模拟了入侵容忍系统的各个状态之间的相互转换的条件和工作过程,为入侵容忍系统的行为描述和结构设计提供了理论依据,最后在此基础上讨论了一个入侵容忍实例.
【总页数】5页(P1296-1300)
【作者】彭文灵;王丽娜;张焕国
【作者单位】武汉大学,计算机学院,软件工程国家重点实验室,湖北,武汉,430079;赣南师范学院,网络中心,江西,赣州,341000;武汉大学,计算机学院,软件工程国家重点实验室,湖北,武汉,430079;武汉大学,计算机学院,软件工程国家重点实验室,湖北,武汉,430079
【正文语种】中文
【中图分类】TP309
【相关文献】
1.入侵容忍的计算机网络系统研究 [J], 朱琦
2.基于非确定有穷自动机的网络入侵容忍系统研究 [J], 张艺濒;谢金晶
3.基于有限自动机的网络攻击诱骗系统研究 [J], 张峰;李江;秦志光
4.基于有限自动机的网络攻击系统研究 [J], 张峰;秦志光
5.基于马尔可夫的有限自动机入侵容忍系统模型 [J], 罗智勇; 杨旭; 孙广路; 谢志强; 刘嘉辉
因版权原因,仅展示原文概要,查看原文内容请购买。

网络安全应急系统的有限自动机

网络安全应急系统的有限自动机

网络安全应急系统的有限自动机+张峰秦志光电子科技大学计算机学院mM技术中。

成都610054摘要:网络环境中,安全应急系统在攻击发生时采取应急措施,保护主机服务持续运行,吸收攻击行为,田溯攻击源并对攻击源施以反击.首先介绍了网络环境下的安全应急系统,然后给了安全应急系统的有限自动机,该自动机模拟了安全应急系统的工作过程,为安全应急系统的行为描述和结构设计提供了理论依据和论证.关键词:网络安全应急系统攻击自动机X弓|言随着网络应用的深入,新的攻击方式层出不穷。

一些关键的应用系统,需要更为可靠的安全措施,使得系统资源得到安全保障。

网络攻击在所难免,要提高系统的安全性和可靠性,可从Security&Safety即攻击前的检测、防护和攻击后的响应措施两个方面来保护系统,网络安全应急系统应运而生。

它能够在网络入侵行为发生时,对攻击行为有效控制.准确地定位攻击源.必要时加以反击,以减少入侵带来的损失.提高网络信息的可访问性和可用性。

此外.安全应急系统的行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力工具。

文中介绍了网络安全应急系统的体系结构,提出了模拟安全应急系统的有限自动机,说明了该系统各状态转换的条件和过程。

1网络安全应急系统体系结构网络安全应急系统主要包括入侵检测,攻击源回溯,主机僚机服务切换,攻击吸收和反击、网络攻击诱骗。

入侵检测模块是整个软件系统的前端检测部件,它担负对入侵行为的监测和报警工作。

在检测到攻击包时,将该包转发给攻击源回溯模块并通告被攻击主机。

主机,僚机服务切换软件自身的侦测模块测试主机、僚机的硬件、服务的运行情况,并根据侦测结果,决定是否触发服务切换模块,并将主机服务切换至服务僚机系统。

IDS检测网上的扫描和攻击,IPtraceback依据IDS传来的攻击包判定攻击行为在受控网络中攻击入口点.三者的调用关系为:IDS检测到攻击包,触发IPtraceback模块和攻击吸收模块。

基于机器学习的网络攻击检测系统研究

基于机器学习的网络攻击检测系统研究

基于机器学习的网络攻击检测系统研究一、研究背景网络攻击已成为当今世界面临的重要挑战之一,随着网络技术的快速发展和应用领域的不断扩大,网络攻击的方式和手段也越来越多样化和复杂化,使得传统的网络安全技术难以满足对网络安全的需求。

因此,研究一种基于机器学习的网络攻击检测系统就成为了一个非常重要的研究方向。

二、机器学习原理机器学习是一种人工智能技术,它利用统计学、数据挖掘、神经网络等数学方法构建模型并让计算机通过经验不断地学习和提高性能,以达到基于数据的预测和决策的目的。

在网络安全方面,机器学习可以利用大量的网络数据来训练算法模型,并通过预测和分类等方法来识别网络攻击。

三、机器学习在网络攻击检测中的应用1.数据预处理在机器学习算法中,数据预处理是非常重要的一步,它可以对原始数据进行清洗、格式化、标准化等操作,以提高数据质量,从而提高机器学习算法的准确性和可靠性。

在网络攻击检测中,数据预处理可以清洗网络数据,去除冗余信息和干扰信号,提高分类器对真实攻击和误报的判别能力。

2. 特征工程网络攻击的种类繁多、攻击手段复杂,因此针对不同的攻击,需要构建不同的分类器和特征选取模型。

特征工程是指以原始数据为基础,通过特征提取算法、特征选择技术等手段,从数据中提取有用的特征以进行分类和预测。

在网络攻击检测中,特征工程可以提取一些网络流量特征,如流量大小、协议类型、数据包长度和时延等。

3.分类器选择分类器是一种将样本分配到预先定义的类别中的模型,它是机器学习算法中最关键的一环。

目前常用的分类器有决策树、支持向量机、朴素贝叶斯和神经网络等方法。

在网络攻击检测中,需要根据攻击类型和数据特征选取合适的分类器进行训练和测试,以提高检测系统的准确性和鲁棒性。

四、网络攻击检测系统设计网络攻击检测系统一般由数据采集、特征提取、分类器训练和预测等模块组成。

其中,数据采集模块可以利用网络数据嗅探、网络协议解析等技术获取网络数据流,特征提取模块将数据流转化为特征向量形式,并利用各种特征工程技术对特征进行优化和提取,分类器训练模块根据攻击类型和数据特征选用相应的分类器进行训练,并优化模型参数,预测模块将训练好的分类器应用于新的网络流量数据,进行攻击检测和分类。

具有自学习机制的黑客攻击与防御技术研究

具有自学习机制的黑客攻击与防御技术研究

具有自学习机制的黑客攻击与防御技术研究引言随着信息技术的迅猛发展,网络安全问题也日益突出。

黑客攻击作为一种严重的网络威胁,对个人、企业和政府的信息安全构成了巨大威胁。

为了有效应对黑客攻击,研究和开发具有自学习机制的黑客攻击与防御技术成为当今领域的热点。

本文将探讨自学习机制的黑客攻击与防御技术的研究现状、应用场景以及未来的发展方向。

1. 自学习机制的黑客攻击技术1.1 黑客攻击的基本概念黑客是指技术高超且对计算机和网络系统有深入了解的个人或团体,他们利用各种手段入侵和破坏他人的信息系统。

黑客攻击常见的形式包括入侵、拒绝服务攻击、木马病毒等。

1.2 自学习机制在黑客攻击中的应用自学习机制是指通过机器学习和人工智能技术,让黑客攻击能够自动学习、适应和演化,从而提高攻击的成功率和效果。

自学习机制的黑客攻击技术可以根据目标系统的安全漏洞和防御措施来选择和优化攻击方式,以最大程度地获取目标系统的敏感信息。

2. 自学习机制的黑客防御技术2.1 黑客防御的基本原理黑客防御旨在保护计算机和网络系统免受黑客攻击的危害,确保信息的机密性、完整性和可用性。

基本的黑客防御原则包括防火墙、入侵检测系统、安全认证等。

2.2 自学习机制在黑客防御中的应用自学习机制的黑客防御技术通过机器学习和人工智能技术,让防御系统能够自动学习、识别和抵御黑客攻击。

它能够根据网络流量特征和攻击行为模式进行实时分析和识别,从而及时提供警报和阻止黑客入侵。

3. 自学习机制的黑客攻击与防御技术研究现状3.1 研究现状概述目前,自学习机制的黑客攻击与防御技术研究已经取得了一定的进展。

学术界和工业界都积极开展相关研究,并提出了一系列的理论模型和技术方法。

这些技术在实际应用中已经取得了良好的效果。

3.2 学术界的研究成果学术界的研究者致力于开发新的机器学习算法和模型,以更好地应对黑客攻击。

他们提出了基于深度学习、强化学习和迁移学习等技术的解决方案,并进行了大量的实证研究来验证其有效性。

基于有限状态机的内核漏洞攻击自动化分析技术

基于有限状态机的内核漏洞攻击自动化分析技术

基于有限状态机的内核漏洞攻击自动化分析技术
刘培文;舒辉;吕小少;赵耘田
【期刊名称】《计算机科学》
【年(卷),期】2022(49)11
【摘要】内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。

由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。

为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。

首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。

通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。

【总页数】9页(P326-334)
【作者】刘培文;舒辉;吕小少;赵耘田
【作者单位】郑州大学网络空间安全学院;信息工程大学数学工程与先进计算国家重点实验室
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于模拟攻击的内核提权漏洞自动利用系统
2.基于模拟攻击的内核提权漏洞自动利用系统
3.基于FUZZING试技术的Windows内核安全漏洞挖掘方法研究及应用
4.基于硬件虚拟化的内核竞态漏洞监测技术研究与实现
5.基于硬件虚拟化的内核竞态漏洞监测技术研究与实现
因版权原因,仅展示原文概要,查看原文内容请购买。

基于有限自动机的密码协议入侵检测方法

基于有限自动机的密码协议入侵检测方法

收稿日期:2006211203;修回日期:2007204205 基金项目:国家自然科学基金资助项目(60472022) 作者简介:郝耀辉(19782),女,河南兰考人,硕士研究生,主要研究方向为网络安全、数据库技术(hao_yaohui@ );郭渊博(19752),男,博士,主要研究方向为分布式系统、秘密共享、容忍入侵等;刘伟(19632),男,副教授,硕导,主要研究方向为计算机操作系统;李景锋(19772),男,江苏南京人,博士,主要研究方向为网络技术、密码协议等.基于有限自动机的密码协议入侵检测方法3郝耀辉,郭渊博,刘 伟,李景锋(解放军信息工程大学电子技术学院,郑州450004)摘 要:提出了一种在密码协议运行中,基于有限自动机原理检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方法的可行性,最后给出了该检测方法原型系统的测试结果。

关键词:密码协议;入侵检测;有限自动机;实时;动态中图分类号:TP309 文献标志码:A 文章编号:100123695(2008)0120230202I ntrusi on detecti on method of cryp t ographic p r ot ocol based on finite state machineHAO Yao 2hui,G UO Yuan 2bo,L I U W ei,L I J ing 2feng(Institute of E lectronic Technology,PLA Infor m ation Engineering U niversity,Zhengzhou 450004,China )Abstract:This paper p r oposed the analysis method of cryp t ographic p r ot ocols based on FS M ,when p r ot ocol was running .I n 2tr oduced p rinci p les of the method,verified the method by instance,and p r ovided experi m ental results of p r ot otype p r ogra m.Key words:cryp t ographic p r ot ocols;intrusi on detecti on;FS M;real 2ti m e;dyna m ic 密码协议(又称安全协议)是构建网络安全环境、保护信息系统安全的重要手段之一。

WIA-PA网络典型攻击的入侵检测技术研究与实现的开题报告

WIA-PA网络典型攻击的入侵检测技术研究与实现的开题报告

WIA-PA网络典型攻击的入侵检测技术研究与实现的
开题报告
此开题报告是关于WIA-PA网络典型攻击的入侵检测技术研究与实
现的。

该研究旨在提出一种有效的WIA-PA网络入侵检测方法,该方法能够准确、快速地检测到网络中的入侵行为,以充分保护网络的安全性。

首先,我们会对WIA-PA网络进行详细介绍,包括其基本架构、通
信过程和安全特点,为后续的研究铺平道路。

接下来,我们会对WIA-PA 网络中的典型攻击进行分析和总结,包括DoS攻击、重放攻击、欺骗攻
击等,以便更好地了解网络中的入侵行为。

在此基础上,我们会提出一种基于机器学习的入侵检测方法,该方
法能够对网络中的数据流进行实时监测,并根据历史数据进行分析和比较,以准确地检测到任何异常行为。

我们还将研究和实现该方法的具体
细节,包括算法设计、数据集构建和实现方案等。

最后,我们会对该方法进行测试和评估,以证明其有效性和实用性。

我们将选择一组典型的实验场景,包括仿真环境和真实网络环境,并通
过相关指标和性能评估来比较该方法和其他现有的入侵检测方法的优劣。

总之,本研究将提出一种有效的WIA-PA网络入侵检测方法,为网
络安全研究提供了新的思路和方法,具有重要的应用价值。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

的方法,可以从多个来源收集信息,取得关于信息系 统结构的轮廓。 2.2信息收集
的。
5网络攻击系统有限自动机
有限自动机M是一个五元组:M一(K,三,艿, g。,F),其中,K是状态的有限集合;三是有限输入 字母表;艿是K×三到K的一种映射;qo是初始状 态,g。∈K;F是结束状态集合,F∈K。若当自动机 处于状态q,并输入字符盘后,M转换到状态户,则 记为艿(g,口)一户。若后继状态唯一,则M称为确定 型有限自动机。有限自动机的工作状态可用状态转 换图描述。 网络攻击系统的有限自动机如下:
on on
work security is introduced in
open
network environment,and finite turing maching of attacking system
state
work security is presented by using of finite
process
are
jan included in attacking
mapped according
states
tO
basic methodology of attacks.The turing machine simu—

lates the attacking system and describes it’S
全强度。网络攻击的基本过程,包括如下关键阶段: 目标探测与信息汇集、初始访问、特权升级、踪迹掩 盖、安置后门。每一阶段有相应的工具提供不同程度 的辅助。 网络攻击系统的基本结构包括:信息系统的探 测、信息收集、安全漏洞分析、信息系统的安全攻击 等。核心是建立攻击工具库,定量分析各种攻击方式
图1
网络安全攻击系统结构
计算机科学2002V01.29No.9(增刊)
基于有限自动机的网络攻击系统研究¨
Research of Attacking System
on
Network Security based
on
Finite Turing
Machine
张峰秦志光
(电子科技大学计算机学院IBM技术中心
Abstract
成都610054)
洞,建立完整的脆弱点映射图,将包括操作系统、处 于监听状态的服务版本号等属性信息与已知的安全 漏洞建立映射。作为实施安全攻击的依据。在漏洞分 析的过程中,如果非入侵性目标探测没有找到任何 直接的入侵路径,应转向标识有效的用户帐号(或 组)或保护不当的共享资源。一旦信息系统的安全漏 洞分析出一个有效用户名或共享资源,网络攻击系
3(q6,O)一96艿(96,1)一口
该自动机状态转换图如图2所示。
统就可以调用程序猜测出对应的保密字。
2.4信息系统安全攻击 通过信息系统的探测、信息收集、信息系统的安 全漏洞分析,对不同的信息系统采用不同的方法进 行安全攻击。攻击方式有:针对信息系统的特定主机 进行安全攻击、拒绝服务攻击、针对信息系统的网络 进行攻击、对信息系统的网络设备进行攻击。(1)针 对主机的安全攻击:取得一般用户的权限,利用系统 漏洞或程序漏洞进行权限升级,取得超级用户权
8(q。,0)一g 8(q1,0)=gl 艿(92,O)一gl 艿(93,O)一92 3(q4,O)一gz 3(q5,O)一95 艿(go,1)一q1 8(ql,1)=92 8(q2,1)一93 8(q3,1)=94 8(q4,1)一95 3(qs,1)一96
全漏洞分析(enumeration)。后者是在对信息系统的 探测、信息收集的基础上,分析其信息系统的安全漏
source—starvation)攻击集中于系统资源消耗。它涉
及诸如CPU利用率、内存、文件系统和系统进程总 数之类总量有限的系统资源的消耗。攻击者往往拥 有一定数量系统资源的合法访问权。通过消耗额外 的资源,剥夺系统或者合法用户原来应当享有的资 源份额,导致系统崩溃,文件系统变满无法存储文件
到q。状态;若未检测到目标主机的相关信息,M转
限,放置特洛伊木马、后门、嗅探程序以发掘目标系
统的漏洞及其它能提供信息的文件,最终将该目标 系统作为跳板攻击下一个系统。成功取得超级用户 权限后,常伴随掩盖踪迹的过程,禁用审记功能,删 除关联的日志文件。(2)拒绝服务(denial
of service,
图z网络安全攻击系统有限自动机M状态转换图
图2中各状态的含义为:q。为初始状态,q为结 束状态;q。为目标探测;q:为建立目标系统的脆弱点 映射;q。以普通用户登录目标主机;q。为权限升级, 一般用户权限升级为超级用户权限;qs为踪迹掩盖,
ture
transition,which supplies
theory basis for designing architec-
of emergency response system for network security. Netwok security,Attacking system,Turing machine
nical
ing
Report].CERT
Coordination Center,Software Engineer—
Institute,Carnegie
Mellon
University.Pittsburgh,PA
15213—3890,2000

Roesch M。et a1.Snort,A lightweight intrusion detection
up
language.Key
states
such
as
scanning of target system,building
tro—
map of vulnerability,login target host,permission escalation.removal of attack trail,setup backdoor and
能允许未经授权的用户取得已知安全脆弱点的系统 访问权。另一个重要信息是明确的操作系统信息。多
种攻击工具的选择均是针对特定的操作系统。
2.5安全漏洞分析 从系统中抽取有效账号或资源名的过程称为安
其中:K一(go,gl,92,93,94,95,96,q};口一{0,1},I/0 表示操作成功/失败;F一(g);映射艿:K×盯一K为
换到q,状态。在q。状态,抽取普通用户信息并破译 其口令,根据汇集的目标主机的安全漏洞信息,建立
・】6】・
或进程被挂起,不能继续提供服务,以达到攻击目
脆弱点映射,如果建立的映射可用于升级用户权限, M转换到q。状态;否则,M转换到q。状态。在q。状
参考文献

态,以普通用户登录目标主机,若成功,M转换到q。
2.1信息系统探测 攻击者尽可能多地收集关于一个机构的安全态 势的各个方面的信息。目的是取得关于该目标机构 的远程访问及内部网/外部网的剖析图。按照结构化
*)本课题受四川省科技厅网络信息防护技术项目资助。张峰博士生.主要研究领域为网络安全和信息安全。秦志光教授.博士.主研方
向为网络安全。 ・160・
有防,还须有攻。安全防御的理论和方法总是滞后于 网络攻击,通过对攻击方法和技术的研究,才能找到 相应的防御方案。如果没有真正意义上的攻击系统 和攻击实践,也就无法证明防御系统的有效性。网络 攻击系统是指根据网络攻击的基本过程,采用各种 攻击手段和工具对目标主机或主机服务进行攻击的 计算机系统。网络攻击系统的设计遵循一般的网络 攻击方法学。其行为描述和结构设计需要充分的理 论依据和论证,自动机理论是一种强有力的工具。文 中介绍了网络攻击系统的体系结构,构造了模拟网 络攻击系统的有限自动机,说明了该系统各状态转 换的条件和过程。
sys-
tem.Http:??www.snort.org

Sehnackenberg D,Djahandari K.Strene D.Infrastructure for
In—
trusion Detection and Response.In:Proc.of DISCEX.Jan.2000
security
and
standards.KLUWER
ACADEMIC PUBLISHERS

McClure。Scambray,Kurtz.Hacking Exposed:Network Securi—
ty Secrets and
Solutions.McGraw—Hill,1 999

CERT/CC Overview:Incident and Vulnerability Trends:[Tech—
Keywords

引言
网络攻防是一对矛盾。保障国家网络安全,不但
的破坏力,研究不同攻击的适用场合和组织方式。信 息系统探测模块通过勘查指定的信息系统,取得其
内部网/外部网结构。主机信息收集模块对目标主机 的系统信息和服务信息加以汇总,由漏洞分析模块 依据已知的系统/程序漏洞建立目标主机的安全脆
弱点映射,为安全攻击模块提供必需信息。安全攻击

模块中,权限升级和踪迹掩盖是非破坏性攻击,前者 用于取得超级用户权限,后者用于除去相关的审记 记录,避免攻击被发觉。攻击实施选择相应强度的攻 击手段,实现对目标系统的破坏性攻击,或通过嗅探 程序取得目标主机的敏感信息。
2网络攻击系统
网络攻击系统集成了现有安全攻击技术,能够
按照指定的破坏强度对特定目标实施安全攻击,常 用于攻击敌对的计算机系统或检验计算机系统的安
DoS)型攻击,就是中断/完全拒绝对合法用户、网 络、系统或其他资源的服务。带宽耗用攻击(band— width—consumption)通过拥塞目标机的网络连接使 其不能为合法的用户请求创建连接。资源衰竭(re—
消除、清空有关审记日志;q。为安置后门及注入木马
相关文档
最新文档