王國相,王建章,許德森,李東垣,趙 鵬,郭冰楠,李 璇
(1.北京郵電大學(xué), 北京100876;2.中華通信系統(tǒng)有限責(zé)任公司,北京100070)
?
基于Fuzzing技術(shù)的工業(yè)網(wǎng)絡(luò)漏洞挖掘技術(shù)研究*
王國相1,王建章2,許德森2,李東垣2,趙 鵬2,郭冰楠1,李 璇1
(1.北京郵電大學(xué), 北京100876;2.中華通信系統(tǒng)有限責(zé)任公司,北京100070)
隨著工業(yè)網(wǎng)絡(luò)的不斷發(fā)展,為了實現(xiàn)更便捷的互聯(lián)互通,其與傳統(tǒng)IP網(wǎng)絡(luò)的聯(lián)系越來越緊密,這在帶來巨大便利的同時,也使得工業(yè)網(wǎng)絡(luò)的安全問題越來越嚴重。工業(yè)系統(tǒng)中存在的漏洞危害極為巨大,需要著重防范。文章根據(jù)工業(yè)系統(tǒng)的特點,總結(jié)了傳統(tǒng)漏洞挖掘方法的優(yōu)缺點,進而提出了更為有效的基于Fuzzing技術(shù)的新型漏洞挖掘方法,并對相關(guān)技術(shù)進行了一定的研究和分析。應(yīng)用該方法在辦公網(wǎng)和工業(yè)網(wǎng)絡(luò)中均成功挖掘出了相應(yīng)的漏洞。
工業(yè)網(wǎng)絡(luò);IP網(wǎng)絡(luò);漏洞挖掘;Fuzzing
隨著工業(yè)網(wǎng)絡(luò)和互聯(lián)網(wǎng)技術(shù)的發(fā)展,工業(yè)網(wǎng)絡(luò)與傳統(tǒng)IP網(wǎng)絡(luò)的聯(lián)系越來越緊密?,F(xiàn)在,在很多網(wǎng)絡(luò)中,都存在著傳統(tǒng)工業(yè)網(wǎng)絡(luò)和IP網(wǎng)絡(luò)的混合組網(wǎng)。傳統(tǒng)工業(yè)網(wǎng)絡(luò)與IP網(wǎng)絡(luò)聯(lián)系不斷緊密的同時,其給工業(yè)網(wǎng)絡(luò)所帶來的安全威脅也越來越突出,近年來專門針對工業(yè)網(wǎng)絡(luò)的病毒和木馬層出不窮,并且有著愈演愈烈的趨勢[1]。因此,對工業(yè)網(wǎng)絡(luò)進行安全加固,防患于未然,有著極為重大的意義。漏洞挖掘技術(shù)是一種有效的安全防范技術(shù),其可以在系統(tǒng)尚未受到攻擊時,先期進行相應(yīng)的自我檢測和自我防范,檢測系統(tǒng)中可能存在的安全漏洞,并且在此基礎(chǔ)上做出相應(yīng)的應(yīng)對措施,這樣可以有效地防止系統(tǒng)中存在的安全漏洞被不法分子所利用,從而避免不必要的損失,因此漏洞挖掘無論是對于傳統(tǒng)的IP網(wǎng)絡(luò),還是對于工業(yè)網(wǎng)絡(luò),都可以起到極好的防護作用,所以近年來不斷地成為信息安全領(lǐng)域和工業(yè)網(wǎng)絡(luò)領(lǐng)域的研究熱點。模糊測試技術(shù)(Fuzzing)是一種有效的漏洞挖掘方法,其不需要獲取目標(biāo)系統(tǒng)的所有信息,自動化程度高,快速高效,因此其在工業(yè)網(wǎng)絡(luò)漏洞挖掘領(lǐng)域有著廣泛的運用。
工業(yè)網(wǎng)絡(luò)是指在日常工業(yè)生產(chǎn)環(huán)境當(dāng)中,進行日常業(yè)務(wù)控制、信息交互的復(fù)雜通信系統(tǒng),其精密化程度高,組成成分復(fù)雜,功能多樣,通常由多個系統(tǒng)構(gòu)成,包括業(yè)務(wù)局域網(wǎng)絡(luò)(Local Area Network,LAN)、工業(yè)控制系統(tǒng)、分布式控制系統(tǒng)或過程控制系統(tǒng),其每一部分都有其特定的物理層面和邏輯層面的安全設(shè)計、策略和關(guān)注點[1]。業(yè)務(wù)局域網(wǎng)絡(luò)通常是傳統(tǒng)的互聯(lián)網(wǎng),其中所使用的網(wǎng)絡(luò)協(xié)議通常包括TCP、IP、UDP以及一些應(yīng)用層協(xié)議,如FTP、HTTP等。典型的工業(yè)網(wǎng)絡(luò)協(xié)議通常為用于工業(yè)自動化系統(tǒng)的現(xiàn)場總線協(xié)議,包括Modbus、CAN總線[2]等,當(dāng)前很多工業(yè)網(wǎng)絡(luò)協(xié)議為了滿足實時性和可靠性等要求,對協(xié)議的安全性往往缺乏重視。為了實現(xiàn)對現(xiàn)場工業(yè)設(shè)備的實時控制和監(jiān)測,多協(xié)議轉(zhuǎn)換網(wǎng)關(guān)應(yīng)運而生,它通常部署在傳統(tǒng)IP網(wǎng)絡(luò)和現(xiàn)場總線網(wǎng)絡(luò)之間,提供協(xié)議轉(zhuǎn)換功能,從而實現(xiàn)業(yè)務(wù)網(wǎng)絡(luò)和現(xiàn)場總線網(wǎng)絡(luò)之間的互聯(lián)互通。當(dāng)前典型的工業(yè)網(wǎng)絡(luò)組網(wǎng)方式如圖1所示。
圖1 典型的工業(yè)網(wǎng)絡(luò)組網(wǎng)方式
傳統(tǒng)IP網(wǎng)絡(luò)與現(xiàn)場總線網(wǎng)絡(luò)的融合,不僅可以實現(xiàn)業(yè)務(wù)網(wǎng)絡(luò)和現(xiàn)場總線網(wǎng)絡(luò)之間的互聯(lián)互通,也使得多種現(xiàn)場總線協(xié)議之間的信息交換變得更加便捷。但是,隨之而來的安全問題也變得越發(fā)突出,很多被用在傳統(tǒng)IP網(wǎng)絡(luò)的攻擊技術(shù)和病毒,都被廣泛地用于對工業(yè)網(wǎng)絡(luò)的攻擊,攻擊者不但可以對業(yè)務(wù)網(wǎng)絡(luò)進行攻擊,而且可以通過業(yè)務(wù)網(wǎng)絡(luò)侵入現(xiàn)場總線系統(tǒng),從而獲得對工業(yè)現(xiàn)場設(shè)備的控制。
安全漏洞是指在信息系統(tǒng)中,開發(fā)、實現(xiàn)或者運行過程中引入的缺陷和錯誤。嚴重的漏洞可以導(dǎo)致整個信息系統(tǒng)的崩潰,甚至被攻擊者所操縱。工業(yè)網(wǎng)絡(luò)也存在著大量的安全漏洞,其危害巨大,需要著重防范。因此利用漏洞挖掘技術(shù)挖掘工業(yè)網(wǎng)絡(luò)中存在的安全漏洞,對工業(yè)網(wǎng)絡(luò)進行安全加固,有著極為重要的意義。
發(fā)現(xiàn)安全漏洞的方法主要有黑盒測試、白盒測試和灰盒測試三種。模糊測試技術(shù)(Fuzzing)是一種寬泛的研究領(lǐng)域,它屬于一種灰盒測試方法,通過向目標(biāo)測試系統(tǒng)不斷輸入非預(yù)期的輸入,并且對系統(tǒng)進行監(jiān)控,通過觀察系統(tǒng)的異常輸出來發(fā)現(xiàn)目標(biāo)系統(tǒng)存在的安全漏洞[3-4]。
目前,已經(jīng)存在一些比較經(jīng)典的基于模糊測試技術(shù)的漏洞挖掘框架,包括SPIKE、Peach和Dfuz等。其中SPIKE框架是最被廣泛使用和最知名的模糊測試框架,它把協(xié)議數(shù)據(jù)結(jié)構(gòu)分解成塊,這些塊同時包含了二進制數(shù)據(jù)和該塊的大小,甚至可以針對某個塊進行校驗,這種基于塊的協(xié)議建模方法,可以對網(wǎng)絡(luò)協(xié)議中各個不同的字段分別進行數(shù)據(jù)變異,從而可以對網(wǎng)絡(luò)協(xié)議進行覆蓋程度極高的模糊測試,提高漏洞挖掘的有效性。
Sulley是一個新型的模糊測試框架,它同樣采用基于塊的形式產(chǎn)生測試請求,同時簡化了數(shù)據(jù)表示方法[5],并且可以針對網(wǎng)絡(luò)協(xié)議的不同運行狀態(tài)和運行路徑進行全面的建模,從而對網(wǎng)絡(luò)協(xié)議進行全面的漏洞挖掘。同時,它還采用網(wǎng)絡(luò)監(jiān)視代理和進程監(jiān)視代理等方法,對目標(biāo)測試系統(tǒng)進行實時監(jiān)控,觀察測試目標(biāo)的反應(yīng),從而及時發(fā)現(xiàn)測試目標(biāo)所存在的漏洞。Sulley框架代表了當(dāng)前主流的模糊測試框架,其在漏洞挖掘領(lǐng)域有著較為重要的地位。Sulley框架的組成如圖2所示。
圖2典型的模糊測試框架(Sulley)架構(gòu)
在Sulley框架中,同一個測試用例只能對協(xié)議中某一個字段進行變異,不能同時對多個字段進行變異,這雖然簡化了測試用例數(shù)據(jù)的生成,但是很容易遺漏那些由多個協(xié)議字段畸形變異所觸發(fā)的漏洞[6]。其次,Sulley框架對于協(xié)議運行路徑圖中的各個不同的協(xié)議請求,不能進行組合式的漏洞挖掘,即只能對其中某一個請求進行模糊測試,其他請求則采用默認值輸入測試目標(biāo),這對那些需要協(xié)議多步運行才能觸發(fā)的漏洞顯得無能為力。最后,在工業(yè)網(wǎng)絡(luò)中,存在很多閉源的硬件設(shè)備,無法在其上運行監(jiān)視系統(tǒng),因此必須采用形式多樣的測試目標(biāo)監(jiān)控方案進行監(jiān)控,才能對工業(yè)網(wǎng)絡(luò)中的設(shè)備進行有效的漏洞挖掘。針對上述在很多模糊測試框架中都會存在的問題,本文提出了相應(yīng)的解決方案。
2.1 工業(yè)網(wǎng)絡(luò)漏洞挖掘系統(tǒng)模型
在原有方法的基礎(chǔ)上,本文提出了更為有效并且適用于工業(yè)網(wǎng)絡(luò)的漏洞挖掘方法。該方法可以對工業(yè)網(wǎng)絡(luò)中業(yè)務(wù)網(wǎng)絡(luò)部分和現(xiàn)場總線網(wǎng)絡(luò)部分進行相應(yīng)的漏洞挖掘,能夠產(chǎn)生多維變量變異的測試用例,并且在網(wǎng)絡(luò)協(xié)議建模的基礎(chǔ)之上,可以進行相應(yīng)的組合式漏洞挖掘。同時,在目標(biāo)監(jiān)視部分,針對工業(yè)網(wǎng)絡(luò)中存在的網(wǎng)絡(luò)設(shè)備,采用發(fā)送心跳包的方式[7]實時監(jiān)測設(shè)備的運行狀態(tài),從而實時發(fā)現(xiàn)相應(yīng)的漏洞。工業(yè)網(wǎng)絡(luò)漏洞挖掘系統(tǒng)模型如圖3所示。
2.2 多維測試用例生成方法
測試用例生成算法在模糊測試中至關(guān)重要,為了生成有效的測試用例必須對各個協(xié)議字段進行充分的變異,進而產(chǎn)生足夠數(shù)量并且效果良好的測試用例,本文在Sulley框架的基礎(chǔ)上,提出一種可以對多個協(xié)議字段進行多維變異的測試用例生成算法MFTCG(Multidimensional Fuzzing Test Case Generator)。該算法描述了測試用例的構(gòu)造和生成過程,通過它可以針對協(xié)議中的各個不同字段進行多維變異,從而可以有效地避免遺漏由多維隨機變異所觸發(fā)的安全漏洞。算法描述如下:
該算法在初始時,需要建立畸形數(shù)據(jù)庫MD,其中包含針對不同字段屬性的畸形數(shù)據(jù),包括格式化字符串、長字符串、分隔符、目錄遍歷字符串和一些邊界數(shù)據(jù)等;之后定義協(xié)議字段集合P,為了對多個協(xié)議字段進行變異,還要定義多維測試用例生成向量g。
協(xié)議字段集合P=(p1,p2,p3…pn)T表征了協(xié)議中的各個字段,pi表示協(xié)議字段集合中的某一特殊字段;多維測試用例生成向量g=(g1,g2,g3…gn)T,當(dāng)gi=1(i=1,2,3…n)時選取對應(yīng)的協(xié)議字段pi進行變異。
畸形數(shù)據(jù)庫:MD=(MD1,MD2…MDn),表征了不同的畸形數(shù)據(jù)子集合,如格式化字符串、目錄遍歷等,其中:
MDi=(mdi1,mdi2,mdi3…mdiri)T,mdik(i=1,2,3…n,k=1,2,3…ri)表示畸形數(shù)據(jù)子集合中的某一個畸形數(shù)據(jù)。對應(yīng)協(xié)議字段pi的畸形數(shù)據(jù)生成向量si=(si1,si2,si3…siri),當(dāng)sik=1時,表示從對應(yīng)的畸形數(shù)據(jù)庫MDi中選取第k個畸形數(shù)據(jù)mdik,對初始序列進行變異。對于pi字段,根據(jù)畸形數(shù)據(jù)生成向量si和對應(yīng)的畸形數(shù)據(jù)庫MDi,可以獲得對應(yīng)的畸形數(shù)據(jù)bi:
令βi=(0,0…bi…0)T,βi為n維列向量,其中第i個分量等于bi。
設(shè)根據(jù)協(xié)議建模之后針對pi的初始測試用例序列α0=(a1,a2,a3…an)T,將對應(yīng)的第i個分量置0,即初始偏移測試用例序列α′=(a1,a2,a3…0…an)T,所以最后生成的多維測試用例為:
針對不同的協(xié)議,采用不同的多維測試用例生成向量g和對應(yīng)每個協(xié)議字段的畸形數(shù)據(jù)生成向量s,即可獲得相應(yīng)的多維變異測試用例。所有的多維測試用例t構(gòu)成了多維測試用例集合T。
2.3 組合式模糊測試方法
很多傳統(tǒng)的模糊測試方法在生成測試用例的基礎(chǔ)上,通常采取對協(xié)議的某個狀態(tài)或者單個命令發(fā)送模糊測試用例,這通常能發(fā)現(xiàn)對應(yīng)單個協(xié)議命令或者單個協(xié)議狀態(tài)的漏洞。但是很多安全漏洞都是由多條協(xié)議指令和多個協(xié)議狀態(tài)共同作用所觸發(fā)的,因此在原有協(xié)議路徑有向無環(huán)圖的基礎(chǔ)上,定義一種新的組合路徑生成算法(Combination Path Generation,CPG),采用基于深度優(yōu)先搜索(DFS)[8]算法的路徑遍歷算法(Path Traversal Algorithm,PTA),遍歷出任意兩個協(xié)議狀態(tài)之間存在的多條路徑,再根據(jù)路徑組合生成矩陣,產(chǎn)生組合式命令集合CP,并且生成相應(yīng)的組合式模糊測試用例集合(包含多條指令的模糊測試用例),可以有效地挖掘目標(biāo)系統(tǒng)中由多條有序模糊測試用例所觸發(fā)的漏洞。
在PTA算法中,從指定圖的節(jié)點出發(fā),對深度優(yōu)先搜索算法進行改進,對行進過程中的逐個節(jié)點進行記錄和比較,一旦匹配到符合要求的路徑,則馬上記錄,從而生成完整的路徑集合。設(shè)協(xié)議建模之后的有向無環(huán)圖(graph)為G=(V,E),其由協(xié)議的頂點(vertex)集V和邊(edge)集E組成,對無環(huán)圖中的任意兩個點V1和V2,以V1為起點,以V2為終點,應(yīng)用本文提出的基于深度優(yōu)先搜索的路徑遍歷算法PTA遍歷出兩個協(xié)議狀態(tài)之間的所有運行路徑,然后根據(jù)路徑頂點選擇策略矩陣PS=[pij]m·n,生成不同的組合挖掘路徑,從而有效地挖掘目標(biāo)協(xié)議棧中由于測試用例組合式發(fā)送所觸發(fā)的漏洞。在PS中,當(dāng)pij=1時,選取遍歷出的路徑集合中第i條路徑中的第j個頂點作為組合式挖掘的頂點之一。
算法的詳細描述如下:
CPG(G,PS)→CP
輸入:協(xié)議有向無環(huán)圖G,路徑選擇策略矩陣PS
方案一將16號線車站設(shè)置于十字路口南側(cè),以盡量避免對既有上林大橋產(chǎn)生影響。車站共設(shè)3個出入口,分別位于灃涇大道東西兩側(cè),以滿足灃涇大道兩側(cè)人流過街需求。車站設(shè)置兩組風(fēng)亭,位于車站西側(cè)的綠化帶內(nèi)。
輸出:組合路徑集合CP
(1)獲取出發(fā)點src和目的點dsc。
(2)根據(jù)src,利用函數(shù)AVF獲取可用點集合AVC。其中函數(shù)AVF用于從某一個點的鄰接點中取出符合要求的可用點,可用點必須滿足以下三個條件:鄰接點;非起始點;從該點出發(fā)未曾遍歷過的點。
(3)對可用點集合中的每一個點W進行判斷,如果是目標(biāo)終點,則保存路徑,并且將新的出發(fā)點復(fù)置為之前的起始點;如果不是,則以W為新的起點,遞歸執(zhí)行(2)和(3),繼續(xù)搜索。
(4)直到每個可用點集合都變?yōu)榭占?,輸出路徑組合ACP,到第(5)步。
根據(jù)上述算法,可以生成不同的協(xié)議挖掘路徑和不同的組合路徑,進而與測試用例生成算法組合,生成大量的針對不同協(xié)議運行狀態(tài)和應(yīng)用場景的測試用例,充分有效地挖掘目標(biāo)系統(tǒng)中存在的漏洞。
本文在上述研究的基礎(chǔ)上,對FTP協(xié)議和工業(yè)網(wǎng)絡(luò)中典型的CAN總線協(xié)議轉(zhuǎn)換網(wǎng)關(guān)和Modbus協(xié)議轉(zhuǎn)換網(wǎng)關(guān)進行協(xié)議建模并進行漏洞檢測,成功發(fā)現(xiàn)了多例漏洞,驗證了本文方法的有效性和可靠性。試驗中,采用本文第1節(jié)所示的典型工業(yè)網(wǎng)絡(luò)架構(gòu)架設(shè)實驗網(wǎng)絡(luò),使用本文提出的方法,在對常用的應(yīng)用層協(xié)議和通用工業(yè)協(xié)議進行建模的基礎(chǔ)之上,構(gòu)造測試用例對測試目標(biāo)進行Fuzzing測試。測試結(jié)果如表1所示。
表1 漏洞列表
采用本文方法對FTP服務(wù)器進行漏洞挖掘時,發(fā)送的測試用例觸發(fā)了7例漏洞,使得測試目標(biāo)崩潰。對CAN網(wǎng)關(guān)和Modbus網(wǎng)關(guān)進行漏洞挖掘時,在發(fā)送特定的組合路徑測試腳本之后,漏洞挖掘系統(tǒng)所在客戶機無法連接目標(biāo)測試系統(tǒng),在發(fā)送特定組合的多個測試用例之后,從Modbus網(wǎng)關(guān)返回的數(shù)據(jù)異常,無法與下游的Modbus從站正常連接。
同時為了進一步驗證本文方法的有效性,采用同樣的網(wǎng)絡(luò)架構(gòu)和應(yīng)用場景,采用傳統(tǒng)的漏洞挖掘方法(Sulley框架)對相應(yīng)的測試目標(biāo)進行模糊測試,結(jié)果發(fā)現(xiàn)對于FTP協(xié)議,傳統(tǒng)方法同樣可以有效地挖掘漏洞,觸發(fā)異常,但是對于CAN網(wǎng)關(guān)和Modbus網(wǎng)關(guān)等需要多維測試用例和組合式挖掘方法才能觸發(fā)的異常和漏洞則顯得無能為力,具體實驗結(jié)果如圖4。而采用本文所提出的方法則有效地挖掘出了CAN網(wǎng)關(guān)和Modbus網(wǎng)關(guān)中的安全漏洞,從而驗證了本文所提出方法的有效性和可靠性。
圖4漏洞挖掘系統(tǒng)測試結(jié)果比較
本文介紹了漏洞挖掘系統(tǒng)的相關(guān)組成以及模糊測試系統(tǒng)的工作流程和模塊組成,并且分析了一般模糊測試的工作模式和測試用例生成方法,在此基礎(chǔ)上,提出了多維測試用例生成算法和協(xié)議路徑組合式挖掘方法,可以有效地挖掘目標(biāo)系統(tǒng)中由多維測試用例和組合式協(xié)議命令才能觸發(fā)的漏洞,從而提升了漏洞挖掘系統(tǒng)的有效性。
本文在前人的研究基礎(chǔ)上,在方法上取得了一定的進步,但是仍舊存在很大的不足,譬如對測試目標(biāo)的監(jiān)控手段還不夠智能,模糊測試的自動化水平還不夠高,對工業(yè)網(wǎng)設(shè)備的測試范圍也相對不夠廣泛。下一步的工作是對更多的工業(yè)網(wǎng)絡(luò)設(shè)備進行相應(yīng)的模糊測試,提升模糊測試的自動化水平。
[1] KNAPP E D.工業(yè)網(wǎng)絡(luò)安全[M].周秦,郭冰逸,賀惠民,等譯.北京:國防工業(yè)出版社,2014.
[2] KNAPP E D. Industrial network security(securing critical infrastructure networks for smart grid,SCADA,and other industrial control systems)[M]. American: Syngress,2011.
[3] SUTTON M ,AMINI P.模糊測試:強制性安全漏洞發(fā)掘[M].段念,趙勇,譯.北京:電子工業(yè)出版社, 2013.
[4] 胡文濤. 基于Fuzzing的網(wǎng)絡(luò)服務(wù)型軟件的漏洞挖掘研究[D].上海:上海交通大學(xué), 2009.
[5] Cai Jun,Yang Shangfei,Men Jinquan,et al.Automatic software vulnerability detection based on guided deep fuzzing[C].Software Engineering and Service Science (ICSESS), 2014 5th IEEE International Conference,2014:231-234.
[6] Zhang Saidan,Zhang Luyong.Vulnerability mining for network protocols based on fuzzing[C]. Systems and Informatics (ICSAI), 2014 2nd IEEE International Conference,2014:644 - 648.
[7] 于長奇. 工控設(shè)備漏洞挖掘技術(shù)研究[D].北京:北京郵電大學(xué), 2015.
[8] CORMEN T H,LEISERSON C E.算法導(dǎo)論[M].殷建平,徐云,譯.北京:機械工業(yè)出版社,2013.
Vulnerabilities mining in industrial networks based on Fuzzing
Wang Guoxiang1, Wang Jianzhang2, Xu Desen2,Li Dongyuan2, Zhao Peng2, Guo Bingnan1, Li Xuan1
(1. Beijing University of Posts and Telecommunications, Beijing 100876, China; 2.China Communication System Co.,Ltd., Beijing 100070, China)
With the development of industrial network, in order to realize more convenient connectivity, the association between traditional IP networks and industrial networks is more and more intimate, which brings great convenience. At the same time, the industrial network’s security seems becoming more and more serious. Loopholes existing in industrial systems have seriously dangerous, which should be prevented especially. According to characteristics of industrial system, this paper summarizes the advantages and disadvantages of the traditional vulnerability mining methods, then puts forward a new method based on Fuzzing technology. And some relative technologies have been researched and analyzed in this paper. This method has been applied in office network and industrial network, which has excavated the corresponding vulnerability successfully.
industrial network; IP network; vulnerability mining; Fuzzing
電子發(fā)展基金資助(工信部[2013]472)
TP306+.3;TP309.2
A
10.19358/j.issn.1674- 7720.2016.23.001
王國相,王建章,許德森,等. 基于Fuzzing技術(shù)的工業(yè)網(wǎng)絡(luò)漏洞挖掘技術(shù)研究[J].微型機與應(yīng)用,2016,35(23):5-8.
2016-09-15)
王國相(1989-),男,碩士研究生,主要研究方向:多協(xié)議網(wǎng)絡(luò),工業(yè)網(wǎng)絡(luò)安全。
王建章(1964-),男,高級工程師,主要研究方向:多協(xié)議網(wǎng)絡(luò),云計算及大數(shù)據(jù)。
許德森(1957-),男,研究員,主要研究方向:無線多協(xié)議網(wǎng)絡(luò),天線技術(shù)等。