張曉雙,徐依凌,劉淵
(江南大學(xué)數(shù)字媒體學(xué)院,江蘇 無(wú)錫,214122)
基于Web應(yīng)用的網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)與研究
張曉雙,徐依凌,劉淵
(江南大學(xué)數(shù)字媒體學(xué)院,江蘇 無(wú)錫,214122)
Web安全漏洞可分為2類,即基于Web平臺(tái)和基于Web自身應(yīng)用的安全漏洞。通過分析Web應(yīng)用網(wǎng)絡(luò)安全漏洞的攻擊原理和攻擊過程,研究了包括反射型、存儲(chǔ)型和文檔對(duì)象模型(DOM,document object model)的跨站腳本(XSS,cross site scripting)漏洞和結(jié)構(gòu)化查詢語(yǔ)言(SQL,structured query language)注入漏洞,以及會(huì)話認(rèn)證管理漏洞,提出了基于3種不同漏洞的相應(yīng)的防范措施。
Web應(yīng)用;跨站腳本;SQL注入;會(huì)話認(rèn)證管理
隨著互聯(lián)網(wǎng)全球化,網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻,各種安全漏洞層出疊見。CNNVD自2009年10 月18日正式上線收集漏洞以來(lái),每年新增漏洞數(shù)量呈明顯的上升趨勢(shì)。從2010年收錄漏洞4 636個(gè)到2015年收錄漏洞7 754個(gè),平均每年收錄6 781個(gè)。截至2015年底,CNNVD總共收錄漏洞高達(dá)80 300個(gè)??缯灸_本(XSS)攻擊、SQL注入攻擊、失效的會(huì)話認(rèn)證管理這3類漏洞占比高、破壞力強(qiáng),占網(wǎng)絡(luò)安全漏洞的半壁江山。
目前,網(wǎng)絡(luò)安全領(lǐng)域受到廣大學(xué)者的重視。Parvez等[1]研究了黑盒子Web應(yīng)用掃描器對(duì)存儲(chǔ)型XSS漏洞的檢測(cè)作用。Shar等[2]針對(duì)XSS漏洞,提出一種規(guī)范的審計(jì)模型,該模型提取了所有目前已有的防御編碼方法,確保檢測(cè)到每個(gè)潛在的脆弱的HTML輸出。Sadeghian等[3]全面分析了不同類型SQL注入的檢測(cè)方法和防范技術(shù),并做了結(jié)構(gòu)分類。Sathyanarayan等[4]根據(jù)SQL語(yǔ)法,對(duì)惡意的SQL查詢語(yǔ)句進(jìn)行枚舉,并總結(jié)了惡意的查詢模式。Yoon等[5]基于橢圓曲線離散對(duì)數(shù)問題,研究出一種新的針對(duì)會(huì)話初始協(xié)議(SIP)的認(rèn)證機(jī)制。
本文基于 Linux測(cè)試平臺(tái)配合多種測(cè)試工具,結(jié)合具體網(wǎng)絡(luò)漏洞,研究了3種主流網(wǎng)絡(luò)安全漏洞的基本原理、攻擊方式和防御措施。
2.1實(shí)驗(yàn)平臺(tái)
本文工作主要在Ubuntu和Kali這2個(gè)操作系統(tǒng)上進(jìn)行。Ubuntu是一個(gè)基于Linux的開源系統(tǒng)。Kali是一個(gè)基于Debian的Linux發(fā)行版,它自帶很多用于滲透測(cè)試的工具,支持ARM架構(gòu),主要用于黑客攻擊和滲透測(cè)試。
2.2測(cè)試工具
在評(píng)估一個(gè)網(wǎng)絡(luò)應(yīng)用安全性能時(shí),準(zhǔn)確使用各種測(cè)試工具非常重要。本文主要使用漏洞檢測(cè)框架Metasploit、Web應(yīng)用掃描工具W3AF、網(wǎng)絡(luò)數(shù)據(jù)監(jiān)控工具FireBug。
Metasploit根據(jù)明確的攻擊目標(biāo),創(chuàng)建或從庫(kù)文件中選擇相應(yīng)的漏洞代碼并執(zhí)行攻擊,其體系結(jié)構(gòu)如圖1所示。
W3AF主要用于Web應(yīng)用攻擊和檢查,目前已擁有130多個(gè)插件。按其功能,插件可分為9個(gè)模塊,分別是審計(jì)模塊(audit)、認(rèn)證模塊(auth)、破解模塊(bruteforce)、爬蟲模塊(crawl)、逃逸模塊(evasion)、搜索模塊(grep)、基礎(chǔ)模塊(infrastructure)、修改模塊(mangle)、輸出模塊(output)。各個(gè)模塊的運(yùn)作關(guān)系如圖2所示。
XSS攻擊是對(duì)動(dòng)態(tài)網(wǎng)站常見的一種攻擊方式,由于對(duì)用戶提交的輸入數(shù)據(jù)過濾不嚴(yán)格,導(dǎo)致攻擊者可以將惡意腳本注入到網(wǎng)頁(yè)上。由于XSS攻擊腳本注入方式的不同,產(chǎn)生了反射型、存儲(chǔ)型、DOM型3類漏洞[6],本文以存儲(chǔ)型XSS漏洞為例進(jìn)行分析。
3.1存儲(chǔ)型XSS漏洞測(cè)試
攻擊者提交的惡意代碼沒有被過濾或凈化而直接保存在Web服務(wù)器,一旦有用戶訪問被攻擊的頁(yè)面,惡意代碼就會(huì)執(zhí)行并實(shí)現(xiàn)攻擊,這就是存儲(chǔ)型XSS攻擊。WordPress是以PHP作為開發(fā)語(yǔ)言的開源博客平臺(tái),其WordPress Googmonify Plugin 0.8.1版本存在一個(gè)存儲(chǔ)型漏洞。
圖1 Metasploit體系結(jié)構(gòu)
1)漏洞攻擊。配置本地服務(wù)器,按需求配置WordPress使其可正常使用,并安裝有漏洞的插件版本 Googmonify 0.8.1。最后,編寫攻擊代碼并在瀏覽器上執(zhí)行,當(dāng)執(zhí)行代碼后跳轉(zhuǎn)到WordPress的登錄界面,一旦用戶輸入賬號(hào)、密碼登錄,就實(shí)現(xiàn)了XSS攻擊。測(cè)試結(jié)果如圖3所示。
圖2 W3AF運(yùn)作關(guān)系
圖3 存儲(chǔ)型XSS漏洞攻擊效果
2)漏洞特征源碼。部分漏洞源碼如下。
這個(gè)漏洞產(chǎn)生的原因是googmonify.php 頁(yè)面對(duì)輸入?yún)?shù)pid、limit和aid沒有進(jìn)行嚴(yán)格過濾,直接向服務(wù)器提交并返回給響應(yīng),導(dǎo)致攻擊者可以給它們傳遞惡意腳本。除了仿冒用戶與服務(wù)器通信并獲取敏感信息,攻擊者還可以直接在惡意腳本中嵌入一個(gè)URL,將用戶界面跳轉(zhuǎn)到攻擊者設(shè)計(jì)的惡意網(wǎng)址,進(jìn)行進(jìn)一步的攻擊。
3)漏洞修復(fù)。類似反射型 XSS漏洞,可以用 htmlspecialchars( )函數(shù)把輸入?yún)?shù) pid、limit等中含有的一些特殊字符轉(zhuǎn)化為HTML實(shí)體,把輸入的參數(shù)當(dāng)作HTML內(nèi)容來(lái)處理,而不是當(dāng)作結(jié)構(gòu)來(lái)處理。
4)漏洞攻擊分析。通過對(duì)Googmonify 0.8.1漏洞的剖析可知,入侵者可以在遠(yuǎn)程的Web頁(yè)面中提交惡意腳本,一旦這些攻擊后的Web網(wǎng)頁(yè)被訪問,入侵者在其中嵌入的惡意腳本將會(huì)被執(zhí)行,達(dá)到入侵目的。其攻擊實(shí)施步驟如圖4所示。
圖4 存儲(chǔ)型XSS漏洞攻擊實(shí)施步驟
就危害程度而言,存儲(chǔ)型XSS漏洞比反射型XSS漏洞的威脅更大。利用反射型XSS漏洞,攻擊者需要借助某種媒介,如釣魚郵件,將設(shè)計(jì)好的 URL發(fā)送給用戶,誘騙用戶點(diǎn)擊惡意URL,在這個(gè)過程中,就會(huì)降低攻擊的成功率。而對(duì)于存儲(chǔ)型XSS漏洞,惡意腳本已經(jīng)被保存在服務(wù)器上,一旦被攻擊后的Web網(wǎng)頁(yè)被訪問,入侵者在其中嵌入的惡意腳本將會(huì)被執(zhí)行。
3.2XSS漏洞防御措施
反射型 XSS漏洞和存儲(chǔ)型漏洞存在的根本原因均是用戶提交的數(shù)據(jù)未經(jīng)過濾直接被復(fù)制到輸出響應(yīng)中。DOM型XSS漏洞的根本原因是用戶提交的數(shù)據(jù)未經(jīng)過濾直接由客戶端瀏覽器處理。為了避免這3種類型的XSS漏洞,開發(fā)人員在開發(fā)過程中可以從以下3個(gè)方面入手。
1)控制輸入。應(yīng)用程序在收到用戶在頁(yè)面上輸入的內(nèi)容后,需要對(duì)這些數(shù)據(jù)進(jìn)行嚴(yán)格的驗(yàn)證和轉(zhuǎn)義。首先,確保數(shù)據(jù)的長(zhǎng)度在一定范圍內(nèi),因?yàn)榍度肓藧阂饽_本的代碼長(zhǎng)度往往會(huì)超出正常長(zhǎng)度;其次,對(duì)特殊字符進(jìn)行嚴(yán)格過濾,如<、>、/等常用的腳本字符;最后,對(duì)不同的輸入制定不同的類型要求。
2)控制輸出。開發(fā)人員應(yīng)該盡量避免將用戶的輸入不經(jīng)任何處理直接復(fù)制到響應(yīng)中,應(yīng)對(duì)這些輸入進(jìn)行 HTML編碼,把輸入的參數(shù)當(dāng)作HTML內(nèi)容來(lái)處理,而不是當(dāng)作結(jié)構(gòu)來(lái)處理。
3)避免敏感插入點(diǎn)。對(duì)于反射型和存儲(chǔ)型XSS漏洞,應(yīng)用程序中存在一些位置,如果這些位置存在外部接口允許用戶輸入內(nèi)容,就容易產(chǎn)生XSS漏洞。如在JavaScript腳本中,標(biāo)簽的href屬性中。應(yīng)盡量尋找其他方法替代相應(yīng)的輸入功能。對(duì)于DOM型XSS漏洞,盡可能避免直接將DOM 數(shù)據(jù)插入到頁(yè)面中,并使用客戶端的腳本來(lái)處理。
SQL注入的基本原理是攻擊者利用數(shù)據(jù)庫(kù)的一些外部函數(shù)接口,將SQL查詢命令傳輸?shù)綌?shù)據(jù)庫(kù)服務(wù)器,然后在數(shù)據(jù)庫(kù)內(nèi)執(zhí)行這個(gè)查詢,導(dǎo)致數(shù)據(jù)丟失或劫持用戶服務(wù)器。
4.1SQL注入漏洞測(cè)試
Joomla是一套基于PHP平臺(tái)、在全球認(rèn)可度很高的內(nèi)容管理系統(tǒng),其Joomla 3.2~3.4.4版本存在SQL注入漏洞。
1)漏洞攻擊。配置服務(wù)器并安裝 Joomla實(shí)例范本。在瀏覽器提交含有 SQL查詢語(yǔ)句的URL,分別獲取用戶的賬號(hào)和密碼的散列值。攻擊成功后可以獲取管理員的用戶名和管理員密碼的散列值,如圖5和圖6所示。
圖5 管理員用戶名獲取結(jié)果
圖6 管理員密碼散列值獲取結(jié)果
對(duì)比網(wǎng)站后臺(tái)數(shù)據(jù)庫(kù),如圖7所示。可以證明SQL注入獲取結(jié)果的正確性。
圖7 網(wǎng)站后臺(tái)數(shù)據(jù)庫(kù)
2)漏洞特征源碼。部分漏洞源碼如下。contentthistory.php頁(yè)面如圖8所示。
圖8 contentthistory.php頁(yè)面
List.php頁(yè)面如圖9所示。
圖9 List.php頁(yè)面
從圖8和圖9的特征源碼以及圖10的數(shù)據(jù)流可以看出,產(chǎn)生該漏洞的根本原因有2點(diǎn)。①對(duì)于contentthistory.php頁(yè)面,未對(duì)組件訪問權(quán)限進(jìn)行嚴(yán)格控制。歷史編輯版本組件com_contentthistory應(yīng)該只有管理員才有訪問權(quán),但實(shí)際加載該組件時(shí),沒有進(jìn)行相關(guān)權(quán)限檢測(cè),而是直接被load。②在list.php頁(yè)面中,開發(fā)者對(duì)參數(shù)做了解析并設(shè)置了過濾,但卻忽略了list[select]參數(shù)最后會(huì)被解析到SQL語(yǔ)句構(gòu)建中的 list.select。攻擊者就可以為此參數(shù)構(gòu)造SQL查詢語(yǔ)句,注入到執(zhí)行流。
3)漏洞修復(fù)。調(diào)用$inputFilter->clean對(duì)參數(shù)list[select]進(jìn)行過濾,其中,$inputFilter = JFilterInput:: getInstance(),Joomla中已經(jīng)定義了JFilterInput類,用于對(duì)數(shù)據(jù)源中的輸入進(jìn)行過濾。
4)漏洞攻擊分析。從上述漏洞剖析可知,通過將Web客戶端提交的惡意SQL查詢命令傳輸?shù)綌?shù)據(jù)庫(kù)服務(wù)器進(jìn)行數(shù)據(jù)庫(kù)檢索,攻擊者可以獲取敏感信息,甚至是控制整個(gè)數(shù)據(jù)庫(kù)服務(wù)器。其攻擊實(shí)施過程如圖11所示。
4.2SQL注入漏洞防御措施
圖10 SQL注入的數(shù)據(jù)流
圖11 SQL注入漏洞攻擊實(shí)施方式
為了避免SQL注入漏洞,開發(fā)人員在開發(fā)過程中可以從以下3個(gè)方面入手。
1)輸入控制。很多 SQL注入漏洞都是由單引號(hào)造成的。攻擊者往往在插入的數(shù)據(jù)中先用一個(gè)單引號(hào)匹配原查詢語(yǔ)句中已存在的一個(gè)單引號(hào),然后再在后面輸入其他的查詢語(yǔ)句,因此,在將用戶的輸入插入數(shù)據(jù)庫(kù)服務(wù)器前,應(yīng)先匹配單引號(hào);其次,需要對(duì)輸入進(jìn)行預(yù)處理,過濾輸入中包含的注釋字符、轉(zhuǎn)義序列等一些特殊的字符;最后,控制輸入數(shù)據(jù)的長(zhǎng)度在一定范圍內(nèi),將不同的輸入強(qiáng)制轉(zhuǎn)換為相應(yīng)的類型。
2)使用參數(shù)化查詢。參數(shù)化查詢指的是應(yīng)用程序已經(jīng)確定查詢結(jié)構(gòu),在需要用戶輸入的地方預(yù)先設(shè)置占位符。隨后將用戶的輸入數(shù)據(jù)填充到預(yù)留的占位符。這樣做的好處是,即使攻擊者精心設(shè)計(jì)數(shù)據(jù),也無(wú)法破壞查詢結(jié)構(gòu),因?yàn)椴樵兘Y(jié)構(gòu)已經(jīng)被確定。
3)控制訪問權(quán)限。應(yīng)用程序應(yīng)該根據(jù)用戶的身份和需求設(shè)置相應(yīng)的訪問權(quán)限。比如,一般用戶只需要讀取和查詢自己的數(shù)據(jù)庫(kù)。但對(duì)于管理員而言,則需要擁有更高的權(quán)限來(lái)管理好整個(gè)系統(tǒng)的數(shù)據(jù)庫(kù)。
會(huì)話管理攻擊是攻擊者通過某種方式劫持用戶的會(huì)話,在獲取會(huì)話令牌后,偽裝成這位用戶獲取該用戶的敏感信息和相應(yīng)權(quán)限。如果會(huì)話令牌是可預(yù)測(cè)的,攻擊者甚至可以猜測(cè)其他用戶的會(huì)話令牌,擴(kuò)大攻擊范圍。
5.1會(huì)話認(rèn)證管理漏洞測(cè)試
Yxcms是基于 PHP平臺(tái)的開源企業(yè)建站系統(tǒng),Yxcms 1.1.3版本存在會(huì)話認(rèn)證管理漏洞。
1)漏洞攻擊。配置服務(wù)器并安裝漏洞版本Yxcms 1.1.3。構(gòu)造一個(gè)惡意URL,將管理員會(huì)話的SESSIONID設(shè)置為本文構(gòu)造的值1234qwer。利用社會(huì)工程學(xué)方法,誘騙管理員點(diǎn)擊這個(gè)惡意URL。管理員點(diǎn)擊后,由于重置了會(huì)話,會(huì)重新跳到登錄界面。當(dāng)管理員再次登錄后,相當(dāng)于對(duì)這個(gè) SESSION做了授權(quán)處理,被攻擊者的SESSIONID將變成本文構(gòu)造的 1234qwer。利用這個(gè)SESSIONID,可以獲取管理員的身份。攻擊結(jié)果如圖12~圖14所示。
圖12 正常捕獲的管理員SESSIONID
圖13 會(huì)話重置后捕獲的管理員SESSIONID
圖14 利用SESSIONID后獲得的管理員界面
2)漏洞特征源碼。部分漏洞源碼如圖15所示。
圖15 部分漏洞源碼
由特征源碼可知,這個(gè)漏洞存在的原因是Yxcms允許用戶通過 GET方法自定義會(huì)話,這樣,攻擊者就可以直接為管理員設(shè)計(jì)一個(gè)會(huì)話,而不需費(fèi)勁心思劫持用戶會(huì)話,猜測(cè)它的會(huì)話令牌。然后,攻擊者將包含會(huì)話令牌的URL發(fā)送給管理員,誘騙其點(diǎn)擊。一旦管理員點(diǎn)擊這個(gè)URL并重新登錄,他的會(huì)話令牌就變成攻擊者設(shè)計(jì)的值。這樣攻擊者可以利用自己設(shè)計(jì)的會(huì)話令牌獲取管理員身份,控制后臺(tái)。
3)漏洞修復(fù)。從代碼分析中可以看出,GET方法除了從外部接收一個(gè)會(huì)話令牌,沒有其他作用,且該功能實(shí)際上是不需要的,所以,可以直接刪除從外部獲取會(huì)話令牌的接口。
4)漏洞攻擊分析。會(huì)話認(rèn)證漏洞產(chǎn)生的根本原因是攻擊者獲得了用戶的會(huì)話令牌,且該令牌在一段時(shí)間內(nèi)是有效的。會(huì)話令牌常見的獲取方式是劫持正在會(huì)話的用戶。會(huì)話劫持是攻擊者竊取Web瀏覽器和服務(wù)器連接的會(huì)話,具體流程如圖16所示。
圖16 會(huì)話劫持過程
上述漏洞就是一個(gè)變相的會(huì)話固定,只不過攻擊者發(fā)送給管理員的會(huì)話是直接構(gòu)造的,而不是攻擊者自己先建立的。會(huì)話固定是會(huì)話劫持的一種方式,會(huì)話固定是攻擊者自己先建立一個(gè)會(huì)話,然后誘使其他用戶登錄此會(huì)話,幫助自己獲得認(rèn)證,最后冒充該用戶。上述漏洞具體實(shí)施過程如圖17所示。
5.2會(huì)話認(rèn)證管理漏洞防御措施
根據(jù)產(chǎn)生會(huì)話管理漏洞的3個(gè)原因,開發(fā)人員在開發(fā)過程中可以采取相應(yīng)的防御措施,具體如下。
圖17 會(huì)話固定劫持過程
1)確保會(huì)話令牌頑健性。Web應(yīng)用程序生成的會(huì)話令牌應(yīng)使攻擊者無(wú)法猜測(cè)或推算。在生成令牌時(shí),可以使用一個(gè)強(qiáng)大的隨機(jī)源,確保令牌無(wú)法預(yù)測(cè)。
2)防止會(huì)話令牌泄露。在一個(gè)令牌產(chǎn)生后,必須保證它在整個(gè)生命周期的安全性。①盡可能使用 HTTPS傳送會(huì)話令牌,如果使用 HTTP Cookie傳送令牌,則必須標(biāo)記Cookie安全,杜絕瀏覽器通過HTTP傳送它們。②不要在URL中傳送會(huì)話令牌,因?yàn)檫@樣就相當(dāng)于直接把令牌暴露給攻擊者。③如果應(yīng)用程序有管理會(huì)話令牌的功能,則應(yīng)該對(duì)該功能設(shè)置嚴(yán)格的訪問權(quán)限,對(duì)于包含令牌的日志,也需要有嚴(yán)格的訪問權(quán)限。④確??蛻舳税踩?,對(duì)于依賴HTTP Cookie的會(huì)話管理機(jī)制,客戶端的XSS漏洞、CSRF漏洞等都會(huì)造成Cookie泄露,所以,必須防止在客戶端產(chǎn)生漏洞。
3)設(shè)置會(huì)話令牌的有效期。首先,應(yīng)杜絕使用靜態(tài)的會(huì)話令牌;其次,會(huì)話處于非活動(dòng)狀態(tài)一段時(shí)間內(nèi),應(yīng)用程序應(yīng)該要自動(dòng)結(jié)束會(huì)話;最后,應(yīng)用程序要確保能正確執(zhí)行退出功能,一旦用戶退出,應(yīng)用程序要立刻刪除服務(wù)器上所有關(guān)于本次會(huì)話的資源,并結(jié)束會(huì)話。
本文主要研究了XSS攻擊、SQL注入和失效的會(huì)話認(rèn)證管理這 3類網(wǎng)絡(luò)安全漏洞。通過分析 5個(gè)實(shí)際的安全漏洞,研究了它們的攻擊原理、攻擊方式,并提出了針對(duì)不同類型漏洞的防范措施。
[1]PARVEZ M, ZAVARSKY P, KHOURY N. Analysis of effectiveness of black-box web application scanners in detection of stored SQL injection and stored XSS vulnerabilities[C]//The 10th International Conference for Internet Technology and Secured Transactions (ICITST), IEEE. c2015: 186-191.
[2]SHAR L K, TAN H B K. Auditing the XSS defence features implemented in Web application programs[J]. Software, IET, 2012,6(4): 377-390.
[3]SADEGHIAN A, ZAMANI M, MANAF AA . A taxonomy of SQL injection detection and prevention techniques[C]//2013 International Conference on Informatics and Creative Multimedia (ICICM), IEEE. c2013: 53-56.
[4]SATHYANARAYAN S, QI D, LIANG Z, et al. SQLR: grammar-guided validation of SQL injection sanitizers[C]// 2014 19th International Conference on Engineering of Complex Computer Systems (ICECCS), IEEE. c2014: 154-157.
[5]YOON E J, YOO K Y. A new authentication scheme for session initiation protocol[C]//International Conference on Complex, Intelligent and Software Intensive Systems, IEEE. c2009: 549-554.
[6]吳曉恒. 跨站腳本攻擊的防御技術(shù)研究[D]. 上海:上海交通大學(xué),2011. WU X H. Defense technology research of cross site scripting attack[D]. Shanghai: Shanghai Jiaotong Universtiy, 2011.
Discovery and research of network security vulnerabilities based on Web application
ZHANG Xiao-shuang, XU Yi-ling, LIU Yuan
(School of Digital Media, JiangNan University, Wuxi 214122, China)
Web security vulnerabilities can be divided into two categories, including security vulnerabilities Web platform and Web their own application. By analyzing the attack principle and process of Web application network security vulnerabilities, XSS vulnerability including type of the reflective, stored, and DOM, SQL injection vulnerability and session authentication management vulnerability were studied. The corresponding preventive measures of the three kinds of vulnerabilities were put forward.
Web application, cross site scripting, SQL injection, session authentication management
TP309
A
10.11959/j.issn.2096-109x.2016.00065
2016-04-17;
2016-05-30。通信作者:張曉雙,786002308@qq.com
江蘇省自然科學(xué)基金資助項(xiàng)目(No.BK20151131);中央高?;究蒲袠I(yè)務(wù)費(fèi)專項(xiàng)基金資助項(xiàng)目(No.JUSRP51614A)
Foundation Items: The Natural Science Foundation of Jiangsu Province (No.BK20151131), The Fundamental Research Funds for the Central Universities (No.JUSRP51614A)
張曉雙(1991-),女,湖北咸寧人,江南大學(xué)碩士生,主要研究方向?yàn)樯缃痪W(wǎng)絡(luò)。
徐依凌(1993-),女,浙江紹興人,江南大學(xué)本科生,主要研究方向?yàn)?IOT安全。
劉淵(1967-),男,江蘇無(wú)錫人,江南大學(xué)教授,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、計(jì)算機(jī)網(wǎng)絡(luò)。