浙大邢以群教學(xué)課件_第1頁
浙大邢以群教學(xué)課件_第2頁
浙大邢以群教學(xué)課件_第3頁
浙大邢以群教學(xué)課件_第4頁
浙大邢以群教學(xué)課件_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

浙大邢以群教學(xué)課件信息安全與漏洞利用專題講解目錄課程基礎(chǔ)課程簡介與教學(xué)目標(biāo)緩沖區(qū)溢出漏洞詳解Return-to-libc攻擊技術(shù)高級漏洞與攻擊ASLR與繞過方法Shellshock與環(huán)境變量攻擊格式化字符串漏洞競態(tài)條件漏洞新興領(lǐng)域安全智能合約安全DirtyCOW攻擊案例分析課程總結(jié)與未來展望第一章:課程簡介與教學(xué)目標(biāo)教授簡介邢以群教授,浙江大學(xué)計算機(jī)科學(xué)與技術(shù)學(xué)院教授,網(wǎng)絡(luò)空間安全研究所所長,主要研究方向包括系統(tǒng)安全、漏洞分析與利用技術(shù)、移動安全等領(lǐng)域。課程覆蓋本課程深入探討緩沖區(qū)溢出、Return-to-libc攻擊、格式化字符串、Shellshock等多種核心安全漏洞類型,從原理到實(shí)踐全面剖析。學(xué)習(xí)目標(biāo)緩沖區(qū)溢出漏洞基礎(chǔ)什么是緩沖區(qū)溢出?緩沖區(qū)溢出是指程序向緩沖區(qū)寫入的數(shù)據(jù)超過了緩沖區(qū)本身的容量,導(dǎo)致溢出的數(shù)據(jù)覆蓋了相鄰的內(nèi)存區(qū)域。這種漏洞常見于使用C/C++等語言編寫的程序中,特別是那些沒有進(jìn)行邊界檢查的代碼。緩沖區(qū)溢出漏洞在MITRE的CWE排名中常年位居前列,是最常見也最危險的漏洞類型之一。棧溢出與堆溢出的區(qū)別棧溢出:發(fā)生在程序棧上,可能覆蓋返回地址,導(dǎo)致執(zhí)行流被劫持堆溢出:發(fā)生在動態(tài)分配的內(nèi)存區(qū)域,通常通過覆蓋控制結(jié)構(gòu)實(shí)現(xiàn)攻擊典型溢出案例棧溢出原理與結(jié)構(gòu)棧是程序運(yùn)行時用于存儲局部變量、函數(shù)參數(shù)和返回地址的內(nèi)存區(qū)域。當(dāng)發(fā)生棧溢出時,攻擊者可以精心構(gòu)造輸入數(shù)據(jù),覆蓋棧上的返回地址,從而控制程序的執(zhí)行流程。輸入數(shù)據(jù)超長的用戶輸入數(shù)據(jù)被寫入程序的緩沖區(qū)溢出發(fā)生數(shù)據(jù)超出緩沖區(qū)邊界,覆蓋棧中的其他數(shù)據(jù)返回地址被覆蓋精心構(gòu)造的數(shù)據(jù)覆蓋了函數(shù)的返回地址執(zhí)行shellcodeReturn-to-libc攻擊原理Return-to-libc是一種高級的緩沖區(qū)溢出利用技術(shù),特別適用于不允許在棧上執(zhí)行代碼的環(huán)境。這種攻擊不需要注入shellcode,而是利用程序中已存在的代碼(如C庫函數(shù))來實(shí)現(xiàn)攻擊目的。這種攻擊技術(shù)是對NX(不可執(zhí)行)保護(hù)措施的一種有效繞過方法。攻擊流程詳解1尋找目標(biāo)函數(shù)通常選擇system()等強(qiáng)大的庫函數(shù)作為攻擊目標(biāo)2構(gòu)造棧結(jié)構(gòu)精心安排棧上的數(shù)據(jù),包括函數(shù)地址和參數(shù)觸發(fā)溢出通過溢出覆蓋返回地址,指向目標(biāo)函數(shù)執(zhí)行命令A(yù)SLR(地址空間布局隨機(jī)化)介紹隨機(jī)化原理ASLR通過在每次程序執(zhí)行時隨機(jī)化內(nèi)存中庫、堆棧和可執(zhí)行文件的位置,增加攻擊者預(yù)測內(nèi)存地址的難度。防御機(jī)制即使攻擊者成功觸發(fā)溢出,也難以準(zhǔn)確跳轉(zhuǎn)到預(yù)期位置,因?yàn)殛P(guān)鍵函數(shù)和數(shù)據(jù)的地址在每次運(yùn)行時都會變化。局限性ASLR的隨機(jī)化范圍有限,且某些系統(tǒng)實(shí)現(xiàn)存在弱點(diǎn),可能被信息泄露漏洞或暴力破解所繞過。實(shí)現(xiàn)方式現(xiàn)代操作系統(tǒng)(如Windows、Linux、macOS)都默認(rèn)啟用ASLR,但實(shí)現(xiàn)方式和強(qiáng)度各有不同。ASLR作為一種關(guān)鍵的內(nèi)存保護(hù)機(jī)制,與DEP(數(shù)據(jù)執(zhí)行保護(hù))、棧保護(hù)(StackCanary)等技術(shù)共同構(gòu)成了現(xiàn)代系統(tǒng)的多層次防御體系。但隨著攻擊技術(shù)的發(fā)展,單一防御措施已不足以抵御復(fù)雜的攻擊方式。Return-to-libc結(jié)合ASLR的攻擊技巧信息泄露輔助地址獲取攻擊者首先需要利用信息泄露漏洞獲取程序或庫的實(shí)際加載地址,這通常通過以下方式實(shí)現(xiàn):格式化字符串漏洞讀取內(nèi)存利用程序本身的地址輸出功能通過崩潰信息間接推斷地址動態(tài)計算函數(shù)地址獲取到某個已知函數(shù)的地址后,攻擊者可以:計算出與目標(biāo)函數(shù)的偏移量在運(yùn)行時動態(tài)確定目標(biāo)函數(shù)地址構(gòu)造新的ROP鏈或Return-to-libc攻擊即使啟用了ASLR,共享庫內(nèi)部的函數(shù)相對位置通常是固定的,這為攻擊者提供了可利用的特性。執(zhí)行system構(gòu)造攻擊鏈計算偏移信息泄露Shellshock漏洞解析Bash環(huán)境變量漏洞背景Shellshock(CVE-2014-6271)是2014年發(fā)現(xiàn)的一個嚴(yán)重的Bash漏洞,影響了大量Linux、Unix和Mac系統(tǒng)。這個漏洞存在于Bash處理環(huán)境變量的方式中,允許攻擊者在環(huán)境變量中注入惡意代碼。漏洞觸發(fā)機(jī)制envx='(){:;};echo漏洞已觸發(fā)'bash-c"echo測試"當(dāng)Bash解析上述環(huán)境變量時,會錯誤地將花括號后的命令作為函數(shù)定義的一部分執(zhí)行,從而導(dǎo)致注入的命令被執(zhí)行。這種特殊的語法利用了Bash在解析函數(shù)定義時的缺陷。影響范圍及危害Web服務(wù)器上的CGI腳本通過SSH遠(yuǎn)程執(zhí)行的命令DHCP客戶端使用Bash處理配置的系統(tǒng)各種使用Bash作為底層解釋器的應(yīng)用程序Shellshock攻擊案例1漏洞公開(2014年9月)Shellshock漏洞被公開后,攻擊者迅速開始在互聯(lián)網(wǎng)上掃描易受攻擊的系統(tǒng)。2早期攻擊浪潮首批攻擊主要針對暴露在互聯(lián)網(wǎng)上的CGI腳本,攻擊者通過HTTP請求中的自定義頭部注入惡意命令。3僵尸網(wǎng)絡(luò)利用多個僵尸網(wǎng)絡(luò)開始利用Shellshock漏洞感染系統(tǒng),其中包括挖礦軟件和DDoS攻擊工具的分發(fā)。4持續(xù)影響即使在補(bǔ)丁發(fā)布后,仍有大量系統(tǒng)未及時更新,導(dǎo)致Shellshock攻擊持續(xù)數(shù)年。防御措施建議系統(tǒng)更新及時應(yīng)用Bash安全補(bǔ)丁,確保系統(tǒng)使用最新版本的Bash解釋器。網(wǎng)絡(luò)防護(hù)在Web應(yīng)用防火墻中添加規(guī)則,過濾可能包含Shellshock攻擊的HTTP請求。最小權(quán)限原則減少系統(tǒng)中使用Bash解釋器的組件,尤其是那些處理不可信輸入的組件。格式化字符串漏洞詳解格式化字符串的安全隱患格式化字符串漏洞出現(xiàn)在程序直接將用戶輸入用作printf()等函數(shù)的格式化參數(shù)時。攻擊者可以通過插入特殊的格式說明符(如%x、%s、%n)來讀取或?qū)懭雰?nèi)存。//有漏洞的代碼printf(user_input);//安全的代碼printf("%s",user_input);當(dāng)格式化函數(shù)接收到%n說明符時,會將已輸出的字符數(shù)寫入對應(yīng)的指針參數(shù),這為攻擊者提供了強(qiáng)大的內(nèi)存寫入能力。利用格式化字符串實(shí)現(xiàn)任意寫信息泄露使用%x或%p讀取棧上的值,泄露程序內(nèi)存布局內(nèi)存讀取利用%s從任意內(nèi)存地址讀取字符串?dāng)?shù)據(jù)內(nèi)存寫入通過%n將數(shù)值寫入指定的內(nèi)存地址控制流劫持覆蓋函數(shù)指針或返回地址實(shí)現(xiàn)代碼執(zhí)行格式化字符串漏洞雖然在現(xiàn)代軟件中出現(xiàn)頻率有所下降,但在某些遺留系統(tǒng)和沒有經(jīng)過嚴(yán)格代碼審計的應(yīng)用中仍然存在,且利用難度相對較低。競態(tài)條件漏洞介紹競態(tài)條件定義與成因競態(tài)條件漏洞是一種在并發(fā)環(huán)境下出現(xiàn)的安全問題,當(dāng)兩個或多個線程/進(jìn)程以不可預(yù)測的順序訪問共享資源,且至少一個操作是寫操作時,可能導(dǎo)致程序行為異常。時間窗口攻擊攻擊者利用權(quán)限檢查和實(shí)際操作之間的時間間隙,在檢查通過后、操作執(zhí)行前修改關(guān)鍵資源。符號鏈接攻擊通過快速切換符號鏈接指向,欺騙程序?qū)Ψ穷A(yù)期文件進(jìn)行操作,常見于臨時文件處理過程。線程安全問題多線程程序中未使用適當(dāng)同步機(jī)制保護(hù)共享數(shù)據(jù),導(dǎo)致數(shù)據(jù)損壞或邏輯錯誤。防護(hù)策略與代碼實(shí)踐使用原子操作確保關(guān)鍵操作的完整性實(shí)現(xiàn)鎖機(jī)制防止并發(fā)訪問共享資源采用最小權(quán)限原則減小潛在影響實(shí)施權(quán)限檢查與操作的原子化,消除檢查與使用之間的時間窗口智能合約安全基礎(chǔ)智能合約的定義與應(yīng)用智能合約是在區(qū)塊鏈上運(yùn)行的自動執(zhí)行的代碼,一旦部署就無法更改,因此安全性尤為重要。常見的應(yīng)用包括:去中心化金融(DeFi)應(yīng)用數(shù)字資產(chǎn)管理與交易供應(yīng)鏈追蹤與管理去中心化自治組織(DAO)治理常見智能合約漏洞類型重入攻擊攻擊者利用合約在轉(zhuǎn)賬前未更新狀態(tài)的缺陷,反復(fù)調(diào)用提款函數(shù)。整數(shù)溢出未檢查的數(shù)學(xué)運(yùn)算導(dǎo)致意外的結(jié)果,可能影響代幣余額或交易邏輯。訪問控制缺陷合約關(guān)鍵功能缺乏適當(dāng)?shù)臋?quán)限檢查,允許未授權(quán)操作。第三方評估人工審計動態(tài)測試形式化驗(yàn)證靜態(tài)分析智能合約漏洞案例分析TheDAO攻擊事件2016年,攻擊者利用重入漏洞從TheDAO智能合約中提取了價值約6000萬美元的以太幣,最終導(dǎo)致以太坊硬分叉。"這次攻擊展示了重入漏洞的破壞力,成為智能合約安全歷史上的轉(zhuǎn)折點(diǎn)。"Parity多簽錢包事件2017年,一個意外的代碼調(diào)用導(dǎo)致Parity多簽錢包的庫合約被自毀,永久鎖定了約1.53億美元的資金。"合約初始化邏輯的缺陷和訪問控制不當(dāng),導(dǎo)致了這一災(zāi)難性后果。"重入攻擊詳解重入攻擊是最著名的智能合約漏洞之一,攻擊者利用外部調(diào)用在完成前再次進(jìn)入合約的機(jī)會,在狀態(tài)更新前多次執(zhí)行提款等操作。//易受攻擊的代碼functionwithdraw()public{uintamount=balances[msg.sender];//危險:先轉(zhuǎn)賬后更新狀態(tài)(boolsuccess,)=msg.sender.call{value:amount}("");balances[msg.sender]=0;}防御重入攻擊的方法遵循檢查-效果-交互模式使用重入鎖防護(hù)機(jī)制限制每次調(diào)用的gas量使用更安全的transfer()代替call()即使是經(jīng)驗(yàn)豐富的開發(fā)者也可能忽視潛在的重入向量,尤其是在復(fù)雜合約交互中。DirtyCOW攻擊揭秘DirtyCOW漏洞背景DirtyCOW(CVE-2016-5195)是一個影響Linux內(nèi)核的嚴(yán)重權(quán)限提升漏洞,于2016年10月公開。該漏洞在Linux內(nèi)核中存在了長達(dá)9年之久,影響了幾乎所有Linux發(fā)行版。漏洞名稱中的"COW"指的是Copy-On-Write(寫時復(fù)制)機(jī)制,這是一種內(nèi)存管理優(yōu)化技術(shù)。漏洞利用原理內(nèi)存映射攻擊者將只讀文件映射到內(nèi)存中觸發(fā)競態(tài)條件同時寫入頁面并觸發(fā)寫時復(fù)制機(jī)制利用內(nèi)核缺陷利用COW實(shí)現(xiàn)中的缺陷繞過權(quán)限檢查修改只讀文件成功寫入本應(yīng)只讀的系統(tǒng)文件這個漏洞的危險性在于它允許本地用戶修改只讀內(nèi)存映射,從而可以修改系統(tǒng)中的關(guān)鍵文件,即使這些文件對用戶來說是只讀的。DirtyCOW攻擊實(shí)戰(zhàn)演示漏洞觸發(fā)步驟01定位目標(biāo)文件選擇一個關(guān)鍵的系統(tǒng)文件,如/etc/passwd或可執(zhí)行的SUID程序02創(chuàng)建內(nèi)存映射使用mmap()函數(shù)將目標(biāo)文件以只讀方式映射到內(nèi)存中03創(chuàng)建兩個線程一個線程反復(fù)調(diào)用madvise()觸發(fā)內(nèi)存回收,另一個線程嘗試寫入數(shù)據(jù)04利用競態(tài)條件兩個線程并發(fā)執(zhí)行,觸發(fā)COW機(jī)制中的競態(tài)條件漏洞05驗(yàn)證攻擊結(jié)果檢查目標(biāo)文件是否被成功修改權(quán)限提升過程攻擊者通常通過修改以下文件來獲取系統(tǒng)權(quán)限:向/etc/passwd添加root權(quán)限的用戶賬戶修改具有SUID權(quán)限的程序,植入后門代碼覆蓋系統(tǒng)庫文件,影響依賴該庫的程序防御與補(bǔ)丁情況Linux內(nèi)核開發(fā)者迅速發(fā)布了補(bǔ)丁,修復(fù)了COW機(jī)制中的競態(tài)條件。防御措施包括:及時更新內(nèi)核版本應(yīng)用安全補(bǔ)丁啟用SELinux等額外安全機(jī)制監(jiān)控系統(tǒng)關(guān)鍵文件的完整性課程中期回顧1基礎(chǔ)漏洞原理內(nèi)存安全、輸入驗(yàn)證2緩沖區(qū)溢出攻擊棧溢出、堆溢出、Return-to-libc3環(huán)境與字符串漏洞Shellshock、格式化字符串4高級攻擊技術(shù)ASLR繞過、競態(tài)條件、智能合約安全、DirtyCOW技術(shù)難點(diǎn)解析內(nèi)存布局理解掌握程序內(nèi)存結(jié)構(gòu),包括棧、堆、代碼段和數(shù)據(jù)段的組織方式,是理解大多數(shù)漏洞利用技術(shù)的基礎(chǔ)。匯編語言基礎(chǔ)理解基本的匯編指令和調(diào)用約定,對于分析漏洞利用代碼和構(gòu)建自己的攻擊載荷至關(guān)重要。調(diào)試技巧熟練使用GDB等調(diào)試工具跟蹤程序執(zhí)行,觀察內(nèi)存變化,是開發(fā)和測試漏洞利用代碼的必備技能。接下來的課程將深入探討防御策略和更多高級攻擊技術(shù),為大家提供全面的安全視角。漏洞利用的防御策略編碼規(guī)范與安全審計安全編碼實(shí)踐遵循OWASP等組織發(fā)布的安全編碼指南,在開發(fā)階段預(yù)防常見漏洞。靜態(tài)代碼分析使用自動化工具掃描源代碼,識別潛在的安全問題和不安全的編碼模式。安全代碼評審實(shí)施嚴(yán)格的代碼評審流程,特別關(guān)注安全敏感的組件和功能。系統(tǒng)加固與補(bǔ)丁管理系統(tǒng)加固應(yīng)用最小權(quán)限原則,關(guān)閉不必要的服務(wù),配置強(qiáng)健的安全策略。安全補(bǔ)丁管理建立有效的補(bǔ)丁管理流程,及時應(yīng)用關(guān)鍵安全更新。防御深度實(shí)施多層次防御策略,確保單點(diǎn)失效不會導(dǎo)致整體安全崩潰。入侵檢測與響應(yīng)機(jī)制即使采取了最佳的預(yù)防措施,仍需要建立健全的入侵檢測和應(yīng)急響應(yīng)機(jī)制,包括異常行為監(jiān)控、日志分析、事件響應(yīng)計劃和定期安全演練,以確保在安全事件發(fā)生時能夠迅速有效地響應(yīng)?,F(xiàn)代安全技術(shù)趨勢自動化漏洞檢測工具現(xiàn)代安全工具正在從簡單的簽名匹配向智能化、上下文感知的分析方向發(fā)展。新一代工具能夠:自動化發(fā)現(xiàn)復(fù)雜的漏洞組合提供可操作的修復(fù)建議與開發(fā)工作流程無縫集成降低誤報率,提高檢測精度人工智能輔助安全分析AI在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用正迅速擴(kuò)展,主要體現(xiàn)在:異常行為檢測與分析大規(guī)模威脅情報處理自動化漏洞挖掘與利用安全配置優(yōu)化建議零信任架構(gòu)簡介零信任安全模型徹底改變了傳統(tǒng)的安全思維,其核心理念包括:"永不信任,始終驗(yàn)證"原則細(xì)粒度的訪問控制策略持續(xù)的身份驗(yàn)證與授權(quán)最小權(quán)限原則的嚴(yán)格執(zhí)行典型攻擊與防御對抗演練攻擊者視角分析偵察收集目標(biāo)信息,識別可能的入口點(diǎn)和潛在漏洞。武器化準(zhǔn)備攻擊工具和利用代碼,針對目標(biāo)環(huán)境定制。投遞將攻擊載荷傳遞到目標(biāo)系統(tǒng),如通過釣魚郵件或漏洞利用。利用觸發(fā)漏洞,執(zhí)行惡意代碼,獲取系統(tǒng)控制權(quán)。安裝部署持久性后門,確保長期訪問能力。防御者應(yīng)對策略預(yù)防實(shí)施安全架構(gòu),加固系統(tǒng),減少攻擊面。檢測部署監(jiān)控系統(tǒng),識別異常行為和攻擊指標(biāo)。響應(yīng)快速隔離受影響系統(tǒng),阻斷攻擊擴(kuò)散?;謴?fù)恢復(fù)正常業(yè)務(wù)運(yùn)營,清除惡意代碼。學(xué)習(xí)分析事件,改進(jìn)防御措施,預(yù)防未來攻擊。情報分析技術(shù)能力戰(zhàn)略思維威脅利用情報策略情報攻防戰(zhàn)術(shù)綜合態(tài)勢感知課程后期專題講座邢以群教授嘉賓講座回顧移動安全新挑戰(zhàn)隨著移動設(shè)備成為主流計算平臺,針對Android和iOS系統(tǒng)的攻擊也日益復(fù)雜。邢教授分享了最新的移動平臺漏洞利用技術(shù),包括權(quán)限提升、沙箱逃逸和應(yīng)用間通信劫持等攻擊方式。物聯(lián)網(wǎng)安全風(fēng)險物聯(lián)網(wǎng)設(shè)備的廣泛部署帶來了新的安全挑戰(zhàn)。講座中,邢教授深入分析了智能家居、工業(yè)控制系統(tǒng)等IoT設(shè)備的常見漏洞,以及這些漏洞如何被利用構(gòu)成大規(guī)模網(wǎng)絡(luò)攻擊。供應(yīng)鏈安全近年來,通過供應(yīng)鏈實(shí)施的高級攻擊日益增多。邢教授討論了如SolarWinds事件等著名案例,探討了代碼簽名、可信構(gòu)建系統(tǒng)等防御措施的重要性。業(yè)界最新安全研究成果硬件漏洞研究進(jìn)展Meltdown、Spectre等處理器級漏洞的發(fā)現(xiàn),揭示了計算機(jī)架構(gòu)中長期被忽視的安全問題。最新研究表明,即使是硬件級的保護(hù)機(jī)制也可能存在繞過方法。形式化驗(yàn)證技術(shù)形式化方法正逐漸從理論走向?qū)嵺`,被用于驗(yàn)證關(guān)鍵系統(tǒng)組件的安全性。多個安全關(guān)鍵領(lǐng)域已經(jīng)開始采用形式化驗(yàn)證技術(shù)來確保代碼的正確性和安全性。這些專題講座不僅擴(kuò)展了學(xué)生的知識視野,也展示了學(xué)術(shù)研究與實(shí)際安全問題之間的緊密聯(lián)系。學(xué)生項(xiàng)目展示與分享智能漏洞挖掘工具劉同學(xué)團(tuán)隊開發(fā)的基于機(jī)器學(xué)習(xí)的自動化漏洞挖掘系統(tǒng),能夠分析開源項(xiàng)目代碼并識別潛在的安全問題,在測試中成功發(fā)現(xiàn)了多個開源庫的未公開漏洞。移動應(yīng)用安全分析平臺張同學(xué)帶領(lǐng)的團(tuán)隊構(gòu)建了一個針對Android應(yīng)用的安全分析平臺,該平臺結(jié)合靜態(tài)和動態(tài)分析技術(shù),能夠自動檢測常見的移動應(yīng)用漏洞和惡意行為。智能合約安全審計工具王同學(xué)的項(xiàng)目專注于以太坊智能合約的安全分析,開發(fā)了一套自動化工具,能夠識別常見的合約漏洞并提供修復(fù)建議,已被多個區(qū)塊鏈項(xiàng)目采用。安全創(chuàng)新實(shí)踐經(jīng)驗(yàn)分享跨學(xué)科合作的價值多個成功的學(xué)生項(xiàng)目都體現(xiàn)了跨學(xué)科合作的重要性。安全研究與機(jī)器學(xué)習(xí)、形式化方法、密碼學(xué)等領(lǐng)域的結(jié)合,產(chǎn)生了許多創(chuàng)新性的解決方案。開源貢獻(xiàn)與社區(qū)參與積極參與開源安全項(xiàng)目和安全社區(qū),不僅能夠提升個人技能,也能獲得寶貴的實(shí)戰(zhàn)經(jīng)驗(yàn)和職業(yè)發(fā)展機(jī)會。多位學(xué)生通過開源貢獻(xiàn)獲得了業(yè)界認(rèn)可。這些優(yōu)秀的學(xué)生項(xiàng)目展示了將課堂知識轉(zhuǎn)化為實(shí)際應(yīng)用的能力,也為其他同學(xué)提供了寶貴的學(xué)習(xí)參考。課程資源與學(xué)習(xí)建議推薦書籍與論文經(jīng)典教材《計算機(jī)系統(tǒng)安全》(邢以群等著)《TheArtofSoftwareSecurityAssessment》《Hacking:TheArtofExploitation》《TheShellcoder'sHandbook》學(xué)術(shù)論文《SmashingtheStackforFunandProfit》《Return-OrientedProgramming》《TheGeometryofInnocentFleshontheBone》浙大安全實(shí)驗(yàn)室近期發(fā)表的研究論文在線學(xué)習(xí)平臺與工具CTF競賽平臺:CTFtime、HackTheBox、VulnHub在線課程:浙大網(wǎng)絡(luò)安全MOOC、Coursera上的安全專項(xiàng)課程漏洞研究平臺:Exploit-DB、CVE數(shù)據(jù)庫、MITREATT&CK框架實(shí)驗(yàn)環(huán)境搭建指南課程網(wǎng)站上提供了詳細(xì)的實(shí)驗(yàn)環(huán)境搭建指南,包括虛擬機(jī)配置、必要工具安裝和實(shí)驗(yàn)數(shù)據(jù)準(zhǔn)備等內(nèi)容。建議使用專用的虛擬環(huán)境進(jìn)行安全實(shí)驗(yàn),避免影響主系統(tǒng)安全。未來安全研究方向物聯(lián)網(wǎng)安全供應(yīng)鏈安全零信任架構(gòu)AI輔助防御量子安全量子計算對安全的影響量子計算的發(fā)展對現(xiàn)有密碼系統(tǒng)構(gòu)成了重大挑戰(zhàn)。當(dāng)量子計算機(jī)具備足夠的計算能力時,許多現(xiàn)有的加密算法將變得不再安全。RSA、ECC等非對稱加密算法將受到嚴(yán)重威脅量子安全密碼學(xué)正在積極發(fā)展后量子密碼標(biāo)準(zhǔn)化工作正在進(jìn)行中區(qū)塊鏈安全挑戰(zhàn)隨著區(qū)塊鏈技術(shù)的廣泛應(yīng)用,相關(guān)的安全問題也日益凸顯:智能合約的形式化驗(yàn)證需求共識機(jī)制的安全性挑戰(zhàn)跨鏈安全和預(yù)言機(jī)安全去中心化身份與隱私保護(hù)人工智能安全風(fēng)險對抗性攻擊通過精心設(shè)計的輸入,欺騙AI系統(tǒng)做出錯誤判斷,如自動駕駛系統(tǒng)的視覺欺騙。模型竊取通過黑盒查詢,推斷或復(fù)制AI模型的功能,竊取知識產(chǎn)權(quán)或?qū)ふ衣┒?。?shù)據(jù)投毒通過污染訓(xùn)練數(shù)據(jù),使AI系統(tǒng)學(xué)習(xí)到有偏見或惡意的行為模式。AI安全評估開發(fā)評估AI系統(tǒng)安全性和魯棒性的標(biāo)準(zhǔn)方法和工具。課程總結(jié)安全基礎(chǔ)內(nèi)存安全、程序結(jié)構(gòu)、操作系統(tǒng)機(jī)制等基礎(chǔ)知識是理解安全漏洞的關(guān)鍵。漏洞類型緩沖區(qū)溢出、格式化字符串、競態(tài)條件等經(jīng)典漏洞類型的原理與利用方法。高級攻擊Return-to-libc、ROP鏈、ASLR繞過等高級攻擊技術(shù)的工作原理與實(shí)現(xiàn)方法。安全防御從編碼實(shí)踐到系統(tǒng)加固,再到入侵檢測的多層次防御策略。新興領(lǐng)域智能合約安全、量子密碼學(xué)、AI安全等新興安全領(lǐng)域的挑戰(zhàn)與機(jī)遇。倫理責(zé)任安全研究者的倫理準(zhǔn)則與社會責(zé)任,負(fù)責(zé)任地披露與利用漏洞。技能提升路徑1基礎(chǔ)階段掌握編程語言、操作系統(tǒng)原理、計算機(jī)網(wǎng)絡(luò)等基礎(chǔ)知識2入門階段學(xué)習(xí)基本漏洞類型,參與CTF比賽,構(gòu)建實(shí)驗(yàn)環(huán)境3提高階段深入研究特定安全領(lǐng)域,參與開源項(xiàng)目,分析真實(shí)漏洞4專家階段發(fā)現(xiàn)和研究新型漏洞,開發(fā)安全工具,發(fā)表研究成果持續(xù)學(xué)習(xí)和實(shí)踐是安全領(lǐng)域進(jìn)步的關(guān)鍵。技術(shù)日新月異,安全專家需要不斷更新知識,跟蹤最新的漏洞和攻擊技術(shù)。致謝與聯(lián)系方式特別感謝邢以群教授感謝邢以群教授對本課程的悉心指導(dǎo)和豐富的學(xué)術(shù)見解,以及在網(wǎng)絡(luò)安全領(lǐng)域的開創(chuàng)性研究。教學(xué)團(tuán)隊感謝所有參與課程準(zhǔn)備和教學(xué)的老師、助教和技術(shù)支持人員,他們的辛勤工作使本課程得以順利進(jìn)行。合作伙伴感謝提供實(shí)驗(yàn)環(huán)境、數(shù)據(jù)和案例支持的行業(yè)合作伙伴,他們的貢獻(xiàn)豐富了課程內(nèi)容。聯(lián)系方式電子郵件課程咨詢:security_course@技術(shù)支持:security_lab@課程網(wǎng)站/course/包含課件下載、實(shí)驗(yàn)指南和補(bǔ)充材料交流平臺課程論壇:學(xué)習(xí)小組:WeChat群組(見課程網(wǎng)站)我們鼓勵學(xué)生積極參與浙大安全實(shí)驗(yàn)室的開放日活動,以及各類網(wǎng)絡(luò)安全競賽和學(xué)術(shù)交流。實(shí)驗(yàn)室定期招收對安全研究有熱情的學(xué)生,歡迎有志于安全領(lǐng)域的同學(xué)與我們聯(lián)系。知識的殿堂,安全的守護(hù)浙江大學(xué)網(wǎng)絡(luò)空間安全研究中心致力于培養(yǎng)網(wǎng)絡(luò)空間安全的領(lǐng)軍人才守護(hù)數(shù)字世界的安全與可信20+專職研究人員100+發(fā)表學(xué)術(shù)論文30+國家級項(xiàng)目200+培養(yǎng)安全人才互動環(huán)節(jié)現(xiàn)場答疑請?zhí)岢瞿谡n程學(xué)習(xí)中遇到的疑問,包括理論概念、實(shí)驗(yàn)操作或擴(kuò)展閱讀等方面的問題。我們鼓勵同學(xué)們積極思考并提出有深度的問題。學(xué)生反饋收集請通過以下方式分享您對課程的感受和建議:課程內(nèi)容的難易度和覆蓋面是否合適教學(xué)方法和實(shí)驗(yàn)安排是否有效您最喜歡和最不滿意的課程部分課程改進(jìn)建議我們誠摯地

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論