摘 要
隨著流量審查技術的不斷演進,傳統的加密通信技術在隱藏數據特征方面顯示出固有的缺陷。為了應對審查,多種技術手段應運而生,其中匿名通信技術憑借其獨特的設計理念顯現出巨大的發展潛力。為深入探討匿名通信技術未來的發展方向,采用文獻研究法、實驗研究法和定性分析法,對現有的匿名通信技術的實現方法進行了分析和歸納,發現現有技術存在被審查者識別的風險。基于此,提出了匿名通信技術未來的發展方向以及應用價值。
內容目錄:
1 匿名通信技術
1.1 流量審查和匿名通信
1.2 匿名通信技術概念
1.3 匿名通信技術發展現狀
2 匿名通信技術分析
2.1 匿名代理技術分析
2.2 流量混淆技術分析
3 匿名通信技術問題與展望
3.1 現階段匿名通信技術的問題
3.2 匿名通信技術的發展方向
3.3 匿名通信技術的普及推廣
4 結 語
現代網絡通信技術高速發展,人們在享受高速信息傳遞帶來的便利的同時,也受到大到犯罪組織,小到個人黑客的窺視。因為網絡的開放性,第三者可以輕松地介入到用戶的通信中,捕獲其感興趣的信息,甚至擾亂正常的通信,使得信息無法及時到達目的地,輕者影響用戶體驗,重者耽誤重要信息的傳遞,造成無法估量的損失。加密通信技術可以保護信息無法被竊取,但是卻存在暴露通信特征的問題,使得審查者很容易察覺裹挾在眾多通信流量中的重要信息,從而進行重點攔截和阻斷,加劇了信息被截獲乃至通信中斷的可能性。而匿名通信技術正是為解決以上問題應運而生的,隨著流量審查技術的日益發展,匿名通信技術的發展路線也呈現出多元化的態勢。
匿名通信技術的發展總是伴隨著審查技術的不斷進步,在面對越來越強大的審查系統時,當前的匿名通信技術已顯得力不從心。為了找到匿名通信技術的發展方向,需要對現有的技術進行全面總結歸納,通過發現不足,找到破題之法。
1
匿名通信技術
1.1 流量審查和匿名通信
流量審查隸屬于網絡審查的一部分,是不同于客戶端審查和服務器端審查的基于中間人攻擊的審查行為,因其不需要在網絡通信的雙方安裝額外的軟件或設備,事先也不需要告知被審查者或者要求服務商提供協助,所以具有廣泛的適用范圍、更高的效率和較高的隱蔽性等特性。流量審查技術因具有以上優勢成為了網絡審查技術中最重要的審查手段。通過流量審查技術,審查者可以獲取通信過程的雙方連接信息、雙方身份信息以及流量屬性,從而進行進一步的利用或者破壞。
流量審查同其他眾多網絡安全領域的技術一樣是一把雙刃劍,通過流量審查,可以及時地發現網絡中存在的安全威脅,如入侵行為、滲透行為等,也可以阻止個人、企業或國家秘密非法流向海外。在社會安全領域,流量審查甚至能夠防止恐怖分子的恐怖襲擊、追查嫌疑犯的動向,為社會治安帶來新的突破口。然而如若不法分子掌握這種技術,那么個人隱私或財產安全、企業或國家的秘密將面臨很大的威脅,比如通過流量審查劫持網銀登錄信息盜取錢財,或通過阻撓黨政機關通信導致政令傳達受阻甚至被篡改。人們都不希望自己的通信過程受到審查,但是網絡不是法外之地,沒有適當的管理就談不上自由,應該從辯證的角度去看待這項技術。從社會安定、國家安全方面來看,應該適當發展流量審查技術,同時應該對這種技術實行嚴格的管控,避免其成為隱患,造成不可估量的損失。
近年來流量審查技術不斷發展,從簡單的數據包過濾、域名系統(Domain Name System,DNS)欺騙,到更加先進的主動探測技術和深度包檢測技術(Deep Packet Inspection,DPI),流量審查技術已經具備了對于一些特殊流量進行甄別的能力。加密通信技術作為一種能夠有效保護通信內容不被未授權的第三方知曉的技術,已經被廣泛使用了上千年,然而隨著流量審查技術的不斷發展,這種技術已經威脅到加密通信的安全。
流量審查技術并非無懈可擊,其有界性限制了一個流量審查系統的審查范圍和審查能力。避開流量審查的方法有兩種:一是通過試探審查系統的審查邊界,可以選擇繞過審查邊界,從而避開審查;二是通過持續增加通信流量,對流量審查系統的審查能力造成挑戰,使其可靠性降低,從而有一定概率可以避開審查。當然,以上兩種方法也存在一定缺陷,比如前者會受到通信系統拓撲的限制,后者也會給通信系統造成不小的壓力。那么有沒有一種不以犧牲通信質量為代價,有效地逃避流量審查的技術呢?
匿名通信技術由此應運而生,如果說信息加密技術和密碼破譯技術是對立而生、相互促進,那么匿名通信技術和流量審查技術同前兩者一樣,針鋒相對、互爭雄長。根據 1981 年David Chaum 的論文著作,嘗試利用匿名性逃避流量審查系統的審查,從而有效地保證了通信雙方連接信息不被泄露,成為規避網絡審查技術的主要思想,開創了匿名通信技術的先河。
1.2 匿名通信技術概念
在數學中,一個被明確定義的集合 [ 稱為匿名集合(Anonymity Set)]中的任意元素(比如某個人、某臺計算機、某個對象),在這個集合中無法與其他元素進行區分,那么這個元素就具有不可被識別的屬性,稱該元素為匿名(Anonymous),其具有匿名性。然而匿名性不是絕對的,它取決于觀察者的觀察能力或者觀察方式,比如一個由計算機構成的匿名集,觀察者如果只能辨別或者觀察到計算機的基本屬性,無法通過內存大小或者處理器型號等更深一層的屬性進行更細致的分類,那么這個匿名集合中任意一臺計算機都具有匿名性。如果觀察者可以觀察到計算機的編號或者序列號,那么這個集合將不再是一個匿名集合,其中的計算機也不再具有匿名性。
在網絡空間中,如果不考慮審查者的存在,那么將存在著大量的匿名集合。雖然審查技術仍在不斷發展,但是流量審查系統有界性這一特點導致當前審查者不具備對所有的匿名集合進行深度審查的能力,甚至對某些匿名集合采取不予審查的行為,以避免不必要的計算資源的浪費。在通信領域,使參與通信的個體處于審查者無法審查或不愿審查的匿名集合中,使其具有不被審查者從眾多元素中識別出來的匿名性,是匿名通信技術的核心思想。
考量一個匿名通信系統的抗審查能力,即是對該匿名通信系統匿名性的考量,這個考量分為兩個方面:一方面是對匿名通信系統使用的匿名集合的整體匿名性的考量,假設審查者的審查能力不變,那么匿名集合包含的元素越多,各元素之間相似分布越均勻,這個匿名集合的整體匿名性就越強;另一方面是對匿名通信系統中的通信個體匿名性的考量,匿名通信系統中參與通信的個體與匿名集合中其他元素相似性越大,那么這個個體在匿名通信系統中的匿名性就越大。當一個匿名集合中的元素無限多且所有元素都一致時,這個匿名集合就具有完全匿名性,集合中的元素也具有完全匿名性,當然在現實中這種情況是不存在的,但這種情況代表了一個匿名通信系統所具備的最大匿名性,越趨近于這個狀態,就表示該匿名通信系統匿名性越強 。
1.3 匿名通信技術發展現狀
匿名通信技術出現的時間并不長,其發展歷史主要是圍繞著流量審查技術的發展而展開的,雖然該領域引起了較為廣泛的關注,但是沒有形成一套科學的理論體系,也沒有一個較為統一的分類方法 。這里根據目前已經存在的匿名通信系統及其實現匿名性的方法路線,將匿名通信技術分為兩大類,即基于代理轉發的匿名通信技術(又稱匿名代理技術)和基于流量混淆的匿名通信技術(又稱流量混淆技術),其中每一種技術又可以再進行細分,匿名通信技術的技術路線分類如圖 1 所示。

圖 1 匿名通信技術的技術路線分類
這兩種匿名通信技術并不是相互獨立存在的,目前很多匿名通信系統都結合了這兩種技術來實現系統的匿名性。接下來將對這兩種匿名通信技術進行詳細分析。
2
匿名通信技術分析
2.1 匿名代理技術分析
2.1.1 基于代理服務器的匿名代理技術
基于代理服務器的匿名代理技術是較早出現的一種匿名通信技術,是匿名代理技術的一種簡單實現,匿名代理服務器會對用戶發起的請求進行改造,使得在通信過程中審查者無法獲取通信請求一方的真實身份。在早期流量審查技術還是以數據包過濾為主要手段的時候,互聯網中充斥著各種匿名代理服務器,其往往是被公布于某個網站上的一系列代理列表(Proxy List),這些列表網站沒有固定的地址,用戶大多通過搜索引擎進行搜索并訪問。這類匿名代理的協議基本以 HTTP 或 Socket 為主,一般沒有任何加密手段。基于這種技術路線的代表系統有 TriangleBoy、Flashproxy、Web Mixs 等。其 中 TriangleBoy 和Flashproxy 都采用了大量部署代理服務器的方式來保證系統的可用性,二者系統架構如圖 2所示。

圖 2 TriangleBoy 和 Flashproxy 系統架構
Web Mixs 實現了瀑布流路由的方法,通過多級跳轉訪問目的地址,其系統架構如圖 3 所示。

圖 3 Web Mixs 系統架構
但是無論以上哪種系統,都無法避免目標地址暴露給審查系統,只做到了用戶端的匿名。隨著流量審查技術的不斷發展,這種單一的匿名通信技術已經不再單獨使用,而是結合數據加密或流量整形被用于其他匿名通信技術中。
2.1.2 基于隧道的匿名代理技術
通過建立加密隧道可以保護通信內容不泄露,如虛擬專用網絡(Virtual Private Network,VPN)技術目前已經非常成熟,通過 VPN 網關,通信雙方可以建立一條安全的加密通信隧道,VPN 系統典型架構如圖 4 所示。

圖 4 VPN 系統典型架構
從流量審查的角度來看,對于一條 VPN 隧道,其可以代理的匿名通信數量無法估量,而且其全部流量都進行加密處理,除非切斷該條VPN 隧道,否則無法做到對一條隧道內某個或某幾個通信個體的審查。基于隧道的匿名代理技術理論上可以做到通信過程的完全匿名化,但是因為其具有的潛在危險性,部分國家和地區已經嚴格控制該技術的使用,要求代理提供方必須經過嚴格的審核,甚至要求主動接入流量審查系統,從而使得 VPN 技術在這些地區失去了匿名的意義。
2.1.3 基于重路由的匿名代理技術
最為著名的基于重路由的匿名代理技術是20 世紀 90 年代中期由美國海軍研究實驗室的員工保羅·西維森(Paul Syverson)等人開發的洋蔥路由(The Onion Router,Tor)。與前兩種匿名代理技術不同,Tor 不采用單一節點進行代理,其對信源加密的方式如同洋蔥的多層結構,每一層都對應了上層的加密信息和 Tor 網絡中某個節點的地址,當到達一個節點時,該節點獲取到下一個節點的地址后將剩余的加密部分進行傳輸,Tor 系統架構如圖 5 所示。

圖 5 Tor 系統架構
早期 Tor 網絡將所有節點明文公布,使得審查者可以輕易了解到 Tor 網絡的邊界,從而進行審查或阻斷。現在 Tor 節點的公布采用了加密和身份認證,同時隨著 Tor 的普及,越來越多的志愿者加入節點的建設中,使得如今的 Tor 節點集合非常龐大,審查者很難觀察到 Tor 網絡的邊界,或者可以說 Tor 網絡已經無處不在,成為暗網(Dark Web)的重要組成部分。當然 Tor 也不是沒有弱點,因為 Tor 協議的特殊性,使得 Tor 流量在網絡中非常容易辨認 ,而 Tor 網絡中的活動普遍被認為不合法,所以很多國家和地區都對 Tor 流量進行了嚴密的監控和打擊,而且因為Tor 網絡中各節點的硬件素質也沒有保障,導致了 Tor 網絡在實際使用中并不穩定。
2.2 流量混淆技術分析
隨著流量審查技術的不斷發展,審查者不再只關心通信過程中通信雙方的地址、端口等連接信息,基于 DPI 的流量審查技術能夠通過通信協議、數據長度、通信模式等多個維度檢測通信雙方的傳輸內容,這時候只有匿名代理技術是不夠的,想要通過這樣的流量審查系統而不被發現,需要對流量本身進行“整容”,使其不再具有被流量審查系統識別的上述特征,并混入互聯網中的其他流量中,避免受到審查,這就是流量混淆技術。
互聯網中充斥著各種通信流量,其中一些流量不具備較為明顯的特征,這些流量大多是一些內容較短、在網絡中分布較為分散、沒有固定的通信地址的流量,比如訪問較為小眾的網站、設備遠程控制、網絡實驗等行為產生的流量,這些流量形成了一個巨大的匿名集合,這個匿名集合中的流量特征就是沒有明顯特征。網絡中還存在另一種流量,這些流量的協議、端口、通信地址以及通信模式都較為固定,而且這些流量通常用戶較多,在網絡中能夠形成一定規模,對于流量審查系統有著較高的辨識度,比如視頻流量、即時通信流量、BT 下載流量等,那么根據匿名集合的定義,這些流量中具有相同模式的流量也能夠形成具有一定規模的匿名集合。
流量混淆技術的本質就是將原本的流量隱藏到網絡中由其他流量組成的匿名集合中,從而逃避審查。那么根據上述網絡中流量的類型,流量混淆技術便有了兩個發展方向:基于隨機化的流量混淆技術和基于擬態的流量混淆技術。
2.2.1 基于隨機化的流量混淆技術
基于隨機化的流量混淆技術是指利用隨機填充數據、隨機調整延時、隨機加密等手段,對流量進行整形,使得流量的通信協議、報文長度、通信模式更分散,更不具備明顯特征,從而使審查者更難從該匿名流量集合中識別出被混淆的流量。
典型的基于隨機化的流量混淆技術主要有Obfsproxy 系列和 ScrambleSuit,以下是各種協議的分析比對。
Obfsproxy 是 Tor 項目于 2012 年為了對抗流量審查技術提出的流量混淆插件,其運行于 Tor網絡的傳輸層之上,主要功能是對 Tor 網絡中的流量進行整形,其最早使用的算法為 Obfs2,隨后因為安全性的問題又相繼推出了 Obfs3 和Obfs4。Obfs2 作為初代基于隨機化的流量混淆技術,其設計時將主要的注意力放在對流量的隨機化和去隨機化上,而忽略了通信雙方在握手階段的安全性,其握手階段使用的密鑰交換系統因具有明顯特征,所以很容易被審查系統識別出來。Obfs3 是 Obfs2 的升級版,其對上一版中存在的握手階段的設計進行了改進,能很好地防止在握手階段被識別,但是在設計初期沒有考慮握手時的身份認證需求,導致攻擊者可以很容易地偽裝成為假的傳輸節點,使得通信過程受到竊聽,嚴重威脅到了通信安全。作為Obfs3 的繼任者,Obfs4 實現了完整的基于非對稱密鑰體系的身份認證系統,使得節點和網橋的真實身份都具備了可信度,但是目前 Obfs4 系統節點已被證實可以通過主動探測的手段被識別,使其失去匿名性。
ScrambleSuit 由 Philipp Winter 等人于 2013 年設計并實現,主要是為了解決 Obfs2 中存在的安全缺陷。其思路是通過增強的認證機制實現對流量審查技術中主動探測技術的屏蔽,從而有效地防止主動探測系統對代理服務器的地址進行采集。與 Obfs 一樣,ScrambleSuit 在設計時只考慮了單向認證,即網橋服務器節點對用戶的認證,而用戶不會對網橋服務器的身份進行認證,使得審查者可以在 Tor 網絡中散布虛假的代理服務器地址 [8],這些虛假的代理服務器要么會阻斷 Tor 連接,要么會作為中間人窺探收集通信內容,最終造成嚴重的安全問題,ScrambleSuit系統攻擊方法如圖 6 所示。

圖 6 ScrambleSuit 系統攻擊方法
2.2.2 基于擬態的流量混淆技術
與基于隨機化的流量混淆技術所追求的流量無特征性不同,基于擬態的流量混淆技術為流量混淆技術開辟了一條新思路,那就是給流量賦予強特征,將其隱匿于具有很強特征的流量集合中,從而實現匿名的效果。
基于擬態的流量混淆技術并非近幾年產生的,其誕生甚至早于基于隨機化的流量混淆技術。較有代表性的基于擬態的流量混淆系統有Collage、SWEET、SkypeMorph 和 simple-obfs。
Collage 是 較 早 期(2010 年) 對 于 基 于 擬態的流量混淆技術的一種探索,嚴格意義上Collage 并不能算是流量混淆技術,而是一種通過隱寫進行匿名發布的技術。在該系統中,發布者將信息隱寫在圖片、音頻或者視頻中,然后將這些內容發布到擁有大量用戶產生內容的網站,比如 Wordpress、Myspace 等,然后通過其他途徑告知接收者下載這些媒體文件,將隱寫內容解密,達到匿名通信的目的,Collage 系統架構如圖 7 所示。

圖 7 Collage 系統架構
Collage 的缺點非常明顯,整個通信過程不具備連續性,而且需要額外的帶外通信信道進行控制,容易暴露通信過程。但是 Collage 的出現為日后基于擬態的流量混淆技術開辟了思路。
SWEET 是將通信內容隱匿于郵件的系統,這些用于隱匿信息的郵件和一般郵件一樣,可以依托于較為流行的公共郵箱服務,如 Gmail、網易郵箱、QQ 郵箱等,SWEET 系統架構如圖 8所示。因為電子郵件的流量非常大,如果對這樣巨大的流量進行審查,找出其中隱匿的信息,對于審查者來說,無疑要帶來巨大的工作量,而阻斷電子郵件的流量顯然是不可行的,所以理論上 SWEET 具有很高的可行性。

圖 8 SWEET 系統架構
但是郵件系統具有高延時的特點,無法保證通信的連續性,如果審查者對列入黑名單的可疑郵件地址進行審查,那么這些黑名單內的用戶在使用 SWEET 通信時就不具備匿名性了。
SkypeMorph 是 Tor 項目的一個插件,用于混淆客戶端與網橋之間的連接信息。為了保證匿名性和通信的連續性,SkypeMorph 將 Skype流量作為匿名流量集合,將流量整形為與 Skype通信流量相近的流量。其實現過程是在客戶端與網橋服務器上都通過運行 Skype 客戶端登錄Skype 網絡,并以文本消息的形式交換公鑰,根據 Skype 用戶的屬性如用戶 ID、聊天 Session 等信息,SkypeMorph 程序按照 Skype 視頻通話協議構造與之相仿的數據包,模擬 Skype 視頻通話進行匿名通信,SkypeMorph 系統架構如圖 9所示。

圖 9 SkypeMorph 系統架構
因為 Skype 的用戶量很大,全球網絡中充斥著 Skype 視頻通話的流量,而且為了保證通話質量,Skype 將視頻通話設計為對等式網絡(Peer to Peer,P2P)模式,建立連接后不再經過 Skype服務器,使得偽裝成 Skype 視頻通話的匿名流量很難被察覺。但是 Skype 通信協議作為不公開的私有協議,需要通過逆向分析才能利用,而且協議一旦更改,就要再次分析更新,如果不及時更新,通信過程就會暴露。
simple-obfs 是 近 年 來 較 為 流 行 的 Shado wsocks 加 密 通 信 系 統 使 用 的 混 淆 插 件, 與SkypeMorph 模 擬 私 有 協 議 不 同,simple-obfs是 對 開 放 的 安 全 傳 輸 層 協 議(Transport Layer Security,TLS)進行模擬,因為不需要逆向分析通信協議,所以實現難度相對較低,simple-obfs系統架構如圖 10 所示。因為 TLS 協議是目前互聯網上使用最廣泛的安全傳輸層協議,并且傳輸內容為加密內容,所以 simple-obfs 的設計者假設審查者不能對所有 TLS 通信進行審查,即通過模擬 TLS 流量獲得很高的安全性。

圖 10 simple-obfs 系統架構
模擬 TLS 流量需要解決的主要問題是 TLS的握手階段,正常的 TLS 連接是需要服務器下發證書的,而臨時的匿名通信不可能申請證書,所以 simple-obfs 通過 TLS 的“會話保存恢復機制”來實現 TLS 流量模擬。因為不能獲得真正的證書,所以 simple-obfs 對 TLS 的模擬并不能做到一模一樣,在 Random、Session ID 以及 Session Ticket TLS 等信息方面還是與真正的 TLS 流量存在差異,存在被審查者識別的風險。
3
匿名通信技術問題與展望
匿名通信技術雖然可以應對流量審查技術,但是這兩項技術的發展還是處于此消彼長的狀態,匿名通信技術目前無法從根本上威脅流量審查技術。究其原因,匿名通信技術獲得的研發投入和流量審查技術無法相提并論。各國政府在密碼技術的審查技術研究領域進行了大量投入,卻忽視了匿名通信技術的研究。
3.1 現階段匿名通信技術的問題
結合上文分析,匿名通信技術現階段主要采取兩種方式來規避審查,匿名代理技術的核心思想是“多繞路”,流量混淆技術的核心思想是“偽裝術”。表 1 總結了以上幾種匿名通信技術的抗審查能力。
表 1 幾種匿名通信技術抗審查能力對比

從表 1 中可以看出,“多繞路”的技術路線匿名性普遍較差,而且基本上已經處于探索的停滯狀態;“偽裝術”的技術路線雖然存在可用性的問題,但基于擬態的流量混淆技術近年來發展迅速,基本解決了可用性的問題。然而無論是以上哪種技術路線,目前都難以抵抗主動探測技術的攻擊,而且存在被識別的風險。
3.2 匿名通信技術的發展方向
目前簡單匿名系統已無法有效對抗審查,能夠有效對抗審查技術的匿名通信技術均是將多種匿名技術結合,甚至還需要加入密碼技術來共同構建匿名系統。因此,有效融合多種匿名和密碼技術的匿名通信系統是未來匿名通信技術的一個研究和發展方向。
對于匿名集合的進一步研究也是匿名通信技術發展的關鍵。一方面要不斷優化目前已有的匿名通信系統的匿名集合,例如對基于擬態的匿名方法進一步改進,使整形后的流量無限接近匿名集合中的正常流量,增強匿名系統的匿名性;另一方面可以開拓新的匿名集合,對于大量使用的流量類型加以研究利用。
另外,在對抗流量審查技術的研究領域,還可考慮主動攻擊的思路,一方面從審查系統的隱蔽性入手,主動探測審查系統的物理和能力邊界,暴露整個審查系統的審查模式;另一方面根據審查系統的特征,針對性地構造數據,致使審查系統無法正常工作。
3.3 匿名通信技術的普及推廣
前文提到的洋蔥路由是由美國海軍研究實驗室大力推行的一套匿名通信系統,美軍不遺余力地向全球用戶推廣該項目,就是要在互聯網構建可以保護美國在線情報系統的匿名通信系統。洋蔥路由的用戶越多,美國的在線情報就越安全。
我國電子政務網絡、軍事情報指揮網絡的設計思路依然停留于構建與互聯網物理隔離的專用網絡,采用專線、專用加密設備和專用加密算法,雖然看上去極難從這些網絡竊取信息,但實際上卻極易辨認。當攻擊方通過間諜行為接入這些專用網絡時,可以百分之百地獲取到敏感信息。
目前重要信息的保護主要還是依賴于密碼技術,通過信源加密、鏈路加密等手段保護敏感信息在網絡中的傳輸。然而,具有針對性的審查能夠從行為特征、流量特征、目的地址等方面輕松截獲信息,同時隨著密碼破譯能力的不斷提升,這些信息被破譯也只是時間問題。
引入匿名通信技術,可以有效解決以上問題,普及匿名通信技術對于該技術的進一步發展和研究有著重要意義。當一種匿名通信技術被普及后,隨著用戶數量的增加,其匿名集合中的元素就不斷地增加,匿名集合包含的元素越多,各元素的匿名性也就越強,匿名系統的匿名性也就越強,這正符合“大隱隱朝市”的思想。
4
結 語
匿名通信技術雖然已經在海外發展多年,但是國內對這方面的研究還處于萌芽階段,即使現有的尖端技術也不足以對抗審查。匿名通信技術缺乏系統的理論基礎,也缺少相關領域科研人員和機構的重視,本文雖對各類匿名通信技術進行了剖析,并提出了該技術的發展思路,但仍缺乏有效驗證。未來將圍繞所提出的發展方向,形成新型匿名通信技術的設計方案,并加以驗證。
安全圈
關鍵基礎設施安全應急響應中心
看雪學苑
信息安全與通信保密雜志社
D1Net
E安全
GoUpSec
天融信
關鍵基礎設施安全應急響應中心
聚銘網絡
虹科網絡安全
虹科網絡安全