基于LLM的6G空天地一体化网络自进化安全框架

摘要

最近出现的6G空天地一体化网络(SAGINs)整合了卫星、空中网络和地面通信,为各种移动应用提供普遍覆盖。然而,SAGINs的高度动态、开放和异构的性质带来了严重的安全问题。构建SAGINs的防御体系面临两个初步挑战:1) 准确理解海量的非结构化多维威胁信息,以生成针对各种恶意攻击的防御策略;2) 快速适应潜在的未知威胁,以产生更有效的安全策略。为了解决上述两个挑战,我们提出了一种基于大型语言模型(LLMs)的SAGINs新型安全框架,该框架由两个关键组成部分LLM-6GNG和6G-INST组成。我们提出的LLM-6GNG利用精细化的思维链(CoT)推理和动态多智能体机制来分析海量的非结构化多维威胁数据,并生成全面的安全策略,从而解决第一个挑战。我们提出的6G-INST依赖于一种新颖的自进化方法来自动更新LLM-6GNG,使其能够在动态通信环境下适应未知威胁,从而解决第二个挑战。此外,我们使用ns3、OpenAirInterface (OAI) 和软件定义无线电 (SDR) 对所提出的框架进行了原型设计。在三个基准上的实验证明了我们框架的有效性。结果表明,我们的框架能够产生高度准确的安全策略,并且在面对各种未知攻击时仍然保持稳健性。

索引词---6G网络安全,大型语言模型,空天地一体化网络,自进化

一、 绪论

正如国际电信联盟(ITU)阐明了6G网络的愿景,6G的特性和使用场景正变得越来越清晰[NT1][1]。6G SAGINs的核心使用场景包括人工智能与通信、普遍连接和大规模通信。与此同时,6G通信架构本质上是跨层和跨域的[2], [NT3][3]。跨层意味着通信系统内的各个层,例如空中接口层、接入层,

图 1. 6G 使用场景及其相应威胁的示意图。6G 引入了诸如人工智能与通信、普遍连接和大规模通信等新的使用场景,从而带来了包括 DDoS 和高级持续性威胁 (APT) 在内的更多安全威胁。

核心网络层和应用层将超越传统界限,以促进信息交换和资源共享。跨域涉及全球覆盖、无缝通信以及跨卫星系统、空中网络和地面网络的应急恢复。此外,6G技术的快速发展引入了大量新兴应用,包括自动驾驶、远程医疗和智慧城市。这些创新显著提高了工业生产力和公民的生活质量。

虽然6G SAGIN引入了新的使用场景,但跨层和跨域的特性,以及6G新兴应用,扩大了攻击面,增加了检测和缓解安全威胁的复杂性,如图1所示。例如,恶意行为者可以发起DDoS攻击,以中断自动驾驶车辆和智慧城市基础设施等服务。此外,未经授权的个人可能会窃听无线信号,从而泄露空地链路中传输的敏感数据。因此,需要6G安全框架来确保6G SAGIN的安全性。

针对6G安全框架,已进行大量研究以应对新兴挑战并确保6G网络中的有效保护[4]--[6]。Wang等人提出了SIX-Trust框架,这是一种用于6G的多层信任模型,专注于可持续信任、基础设施信任和异种信任,以应对安全挑战[7]。Wen等人介绍了6G-XSec框架,该框架结合了基于无监督深度学习的异常检测与LLM,以监控、分析和解释基于OpenRAN的6G网络边缘的安全威胁[8]。Mekrache等人介绍了一种用于6G中零接触网络和服务管理(ZSM)的新方法,该方法结合了用于异常检测的AI、用于识别根本原因的可解释AI(XAI)以及用于提供用户友好型解释和纠正措施的LLM[9]。然而,以往的研究并未探讨在6G SAGIN的背景下,处理海量非结构化多维威胁信息并生成全面安全策略的方法。此外,关于如何使安全框架能够持续自我演进以应对新兴和未知威胁的研究也有限。

为了弥补上述空白,我们提出了一个6G安全框架,以实现6G SAGINs中大规模非结构化多维威胁信息处理和综合安全策略生成。我们还实现了一种自进化方法,以增强LLM防御未知威胁的能力。此外,我们构建了一个基于ns-3、OAI和SDR的半物理6G模拟器,以验证安全架构的有效性。本文的贡献总结如下:

我们提出了基于LLM的6G网络卫士(LLM6GNG),这是一种新颖的方法,它应用具有CoT推理的多智能体LLM来增强6G SAGINs的安全性。具体而言,通过我们的LLM6GNG,可以有效地浓缩、分类和提取海量的多维威胁信息。此外,我们的LLM-6GNG中还生成了全面的安全策略,以应对6G通信下复杂和动态的安全威胁。

为了应对6G网络中不断涌现的威胁,我们提出了6G指令(6G-INST)方法,该方法能够自动更新训练数据集,从而实现我们LLM-6GNG的自我进化。据我们所知,我们是第一个探索自我进化安全策略生成方法的人。

开发了一个基于OAI和ns-3的6G模拟器,用于生成6G SAGINs威胁信息数据集。针对与6G网络威胁相关的三个数据集进行的实验验证了我们集成了6GINST的LLM-6GNG的性能,能够应对未知威胁,并证明了我们的框架在有效解决6G SAGINs中多样化和动态安全挑战方面的潜力。此外,我们在案例研究中可视化了工作流程。

二、系统概述

为了模拟更真实的6G空天地海一体化网络通信系统并应对新兴威胁,我们构建了如图2所示的6G模拟器和6G空天地海一体化网络的自进化安全框架。我们的系统由三个组件组成:6G模拟器、LLM-6GNG和6G-INST。在6G模拟器中收集的威胁信息被传递到LLM-6GNG,LLM-6GNG分析威胁信息并实时生成相应的安全策略。同时,6G-INST赋予我们的LLM-6GNG自进化能力。

A. 我们提出的6G模拟器

我们的 6G 模拟器由三个主要组件构成:一个基于 ns-3 的模拟器、一个基于 OAI 的半物理模拟器以及一个监控系统。

基于ns-3的6G模拟器[NT0]: 我们开发了一个基于ns-3的6G空天地一体化网络模拟器,包括三个组成部分:卫星系统、空中网络和地面网络。对于星基网络,我们构建了包括GEO和LEO卫星的卫星系统,并开发了基于DVB-S2X的物理层协议。对于空基网络,我们部署了配备WLAN协议的无人机,并配置随机游走移动模式以增强网络动态性和覆盖范围。对于地基网络,该模块包括地面基站和用户设备,并实现了用于通信的LTE协议栈。

基于OAI的6G半物理仿真器

:

我们的基于OAI的6G仿真器是一个高度集成的通信平台,允许对6G系统内的安全性能进行全面测试。该仿真器涵盖空中接口层、接入层和核心网络层,从而能够对通信系统中每一层的攻击和检测机制进行详细的仿真和分析。我们部署了配备软件定义无线电(SDR)的可定制OAI UE和基站软件,以方便信号的传输和接收。该系统还配备了上变频器和下变频器,这对于分别有效地将原始信号转换成所需的毫米波频率以及从毫米波频率转换回原始信号至关重要。此外,该系统创新性地结合了可重构智能表面(RIS)。最后,核心网络模块使用OAI核心网络软件进行仿真。我们还对OAI的网络功能进行了自定义修改,增加了大量的安全功能,以增强6G系统。

网络攻击模拟器和网络监控器

:

我们创建了一个网络攻击模拟器,并将其部署在我们的 6G 模拟器的多个节点上,以模拟常见的攻击流量,例如分布式拒绝服务 (DDoS) 攻击、拒绝服务 (DoS) 攻击、Web 攻击以及渗透攻击、暴力破解攻击和欺骗。同时,为了实时监控 6G SAGIN 的当前状态,我们在 6G 模拟器的各个层和域部署了异常检测模块,包括入侵检测系统 (IDS)、智能网关、漏洞扫描、空中接口异常检测、端点检测和响应 (EDR) 以及蜜罐网络。这样我们就可以实时检测网络攻击模拟器生成的多维攻击信息。

B. 我们提出的LLM-6GNG和6G-INST

我们的LLM-6GNG由两个模块组成:威胁信息处理模块,用于从大量非结构化威胁信息中提取关键信息;以及安全策略生成模块,用于基于提取的信息生成安全策略。我们的6G-INST用于通过收集数据、生成新的威胁数据和策略以及微调系统参数来启用LLM-6GNG的自我进化。LLM-6GNG和6G-INST的详细描述将在第三节和第四节中提供。

图 2. 我们提出的 6G SAGINs 自演进安全框架和 6G 模拟器的示意图。我们提出的 LLM-6GNG 从我们的 6G 模拟器接收威胁信息,并将安全策略反馈给 6G 模拟器。同时,我们的 6G-INST 从提出的 LLM-6GNG 收集数据,训练孪生特定策略代理,并更新 LLM。

三、我们提出的LLM-6GNG

我们的LLM-6GNG包含两个模块,即威胁信息处理模块和安全策略生成模块。如图3所示,我们展示了LLM-6GNG的流程。威胁信息处理模块的流程如图3中间层上半部分所示。从6G模拟器收集的威胁信息通过凝练代理(Condensation Agent)、6G攻击关联(6G-AC)算法和6G关键信息提取(6G-KWE)算法进行处理,以从威胁信息中提取关键词。安全策略生成模块的流程如图3中间层下半部分所示。经过威胁信息处理模块处理后,我们利用提示代理(Prompt Agent)、特定策略代理(Specific Strategy Agent)和整合代理(Consolidating Agent)来分析处理后的关键数据并生成安全策略,然后将其反馈给我们的6G模拟器。在我们的LLM-6GNG中,采用了CoT推理和多代理协作机制,有效地分析了威胁信息并生成了准确的安全策略。为了满足安全策略生成的实时性要求,我们选择Llama3-8b来构建LLM-6GNG,以确保其高运行效率。接下来,我们将详细介绍LLM-6GNG。

A. 缩合剂

在6G SAGIN中,威胁信息可能从各种不同的来源收集。这些威胁数据未标准化,我们无法使用相同的方法来提取其关键信息。因此,我们需要凝聚代理来执行威胁信息的初始处理。凝聚代理能够将从多个来源收集的威胁信息转换为特定的威胁描述和主要特征。该代理提供清晰且有组织的的关键信息,这有助于后续组件使用正则表达式提取威胁信息的关键特征以及其他处理。

B. 6G攻击关联性

6G攻击关联算法处理每个子网内聚合的数据,以供后续处理。它基于威胁信息之间的语义和特征相似性对威胁信息进行重组,最终生成关联信息。如图3所示,对于网络内通信,6G-AC的流程如下:

  1. 语义相似度和特征相似度:首先,对于每一对威胁信息,我们使用来自transformers的双向编码器表征(BERT)模型来分析它们威胁描述之间的语义相似度。然后,我们使用正则表达式从所有这些威胁信息对中提取关键特征,并计算它们关键特征之间的相似度。

  2. 相似性整合与分类:接下来,我们结合语义相似性和特征相似性,通过加权求和计算综合相似度得分。如果此得分超过设定的阈值,则将相关的威胁信息合并在一起。最终,我们获得威胁信息组的集合。

对于网络间的通信,如图3所示,我们汇总了所有参与网络间通信的子网的威胁信息。然后,使用6G-AC算法处理汇总的信息,以实现跨网络的有效攻击聚类。

C. 6G关键信息提取

6G-KWE算法基于威胁信息中关键术语的存在情况和词频-逆文档频率(TF-IDF)矩阵来分配权重,从而从大量威胁信息中筛选出最重要的关键词。

在处理威胁信息时,我们首先基于预定义的规则模式从该组中的每条威胁数据中提取关键信息。然后将关键信息转换为 TF-IDF 矩阵,其中每个值代表关键信息在特定威胁数据中的重要性。接下来,我们将 TF-IDF 矩阵乘以权重矩阵,以获得最终的加权矩阵。最后,我们分析最终的加权矩阵,同时识别威胁信息中最频繁出现的内容,以提取最重要的关键信息。

图 3. 我们的 LLM-6GNG 和 6G-INST 的示意图。顶层提供了来自我们 6G 模拟器中三个子网的威胁信息示例。图的中间部分描述了 LLM-6GNG 的过程,左侧描述了网络内通信的场景,右侧描述了网络间通信的场景。图的底层描述了我们的 6G-INST 自动生成新数据集以协助 LLM-6GNG 自我演化的过程。

D. 安全策略生成

经过威胁信息处理模块的处理后,我们利用大型语言模型(LLM)的先进的思维链 [10] 推理和总结能力,来分析处理后的关键数据并生成安全策略。

  1. 初始化和数据准备:首先,我们使用提示代理为每组关键威胁数据生成特定的提示和威胁描述。然后,每组提示和相应的威胁描述被传输到特定策略代理,以生成安全策略。

  2. 策略生成:随后,特定策略代理基于生成的提示分析接收到的威胁描述,并进行深入评估以确定如何应对威胁。最后,它将生成针对特定威胁的安全策略。

  3. 策略整合:最后,整合代理汇总并整合由特定策略代理产生的各种策略。通过对这些策略的全面分析,它构建了一个完善且总体性的综合策略,确保整体安全策略的协调性和一致性。

四、我们提出的6G-INST

如图3底层所示,我们阐述了所提出的6G-INST的流程。我们的6G-INST可以实时收集和过滤来自特定策略代理的数据,并且可以通过指令生成代理和策略生成代理自动扩展训练数据集。通过我们提出的6G-INST,我们可以解决收集指令数据集的高成本问题,并使用扩展的训练数据集来微调我们的LLM-6GNG,从而使其能够自我进化。

A. 提示与威胁生成

在扩展指令训练数据集的过程中,第一步是生成更多的提示和威胁信息。接下来,我们将详细解释这个过程。

  1. Preparation of the seed task set: First of all, we prepare 100 manually-written instructions, each comprising prompts, threat information, and strategies. These 100 tasks are utilized to initialize the task pool.

  2. 实时数据收集:同时,特定策略代理遇到的提示和威胁信息在经过过滤后被添加到任务池中。它们将在后续过程中用于生成更多指令。

  3. 提示和威胁信息生成:接下来,我们从任务池中随机选择8条指令,通过指令生成代理生成新的提示和威胁信息。在第一轮中,所有8条指令均为手动编写;在后续轮次中,我们混合使用5条手动编写的指令和3条新生成的指令,以保证多样性。如果存在实时数据,我们会选择4条手动编写的指令、2条新生成的指令以及2条来自特定策略代理的指令,以生成新的训练数据。

  4. 过滤和后处理:为了促进多样性,只有当收集到的指令和生成的指令与所有现有指令的ROUGE-L相似度得分低于0.7时,我们才将其添加到任务池中。我们还排除了包含特定关键词的指令,因为这些指令通常无法被LLM处理。

在完成一整轮生成后,该过程循环回到第三步,持续生成新的训练数据。

B. 安全策略生成与参数更新

在完成实时数据收集以及提示和威胁信息生成后,我们将使用策略生成代理为它们生成安全策略。此外,我们将定期使用扩展的训练数据集对LLM进行微调,以使其能够自我进化。

  1. 策略生成:我们的LLM-6GNG使用Llama3-8b构建,因为它具有较少的模型参数和更高的运算效率,使其能够满足生成安全策略的实时性要求。然而,在6GINST中,我们不需要考虑安全策略生成的效率。相反,我们专注于生成的安全策略的有效性。因此,我们可以选择具有更多参数的LLM,并提供额外的支持来协助模型生成安全策略。

图 4. 性能说明。(a)、(b)、(c)、(d) 和 (e) 比较了不同 LLM 生成的安全策略在面对未知威胁时的准确性。(f) 比较了使用和不使用我们的 6G-INST 生成的安全策略在面对已知攻击时的准确性。实验结果表明,我们的安全框架可以生成高度准确的安全策略,并且我们的 6G-INST 显著提高了安全策略在面对未知威胁时的准确性,同时保持了策略在面对已知威胁时的准确性。

我们选择 GPT-4 来实现我们提出的 6G-INST 中的策略生成代理,并为其配备一个向量数据库。我们的 6G-INST 自动且定期地爬取安全知识,并将其存储在向量数据库中,以确保数据库中的内容包含最新的安全知识。通过利用检索增强生成(RAG)方法,我们提高了策略生成代理的有效性,使其能够分析 LLM-6GNG 未知的威胁,并提供合理的安全策略。

  1. 微调和参数更新:利用新生成的指令来微调孪生特定策略代理。同时,我们定期更新特定策略代理的模型参数,以确保我们的 LLM-6GNG 能够有效处理新兴的攻击场景和威胁,从而实现 LLM-6GNG 的自我进化。

五、实验与数值结果

A. 实验装置

我们的网络模型在一台搭载Ubuntu 20.04.4的服务器上执行,该服务器配备32GB内存、第12代Intel(R) Core(TM) i9-12900 CPU和NVIDIA GeForce RTX 3060 GPU。攻击场景的模拟使用ns-3版本3.37进行。此外,我们在运行Ubuntu 20.04.1的服务器上安装并优化Llama3-8b模型,该服务器配备512GB内存、Intel(R) Xeon(R) Gold 6248R CPU和四个NVIDIA A40 GPU。对于LLM的指令调优,我们采用LoRA方法。

B. 数据集

为了评估我们的安全框架在针对不同使用场景下的各种类型攻击生成安全策略方面的性能,我们选择了三个数据集进行实验验证。每个数据集包含五种攻击类型:SQL注入攻击、DDoS攻击、ARP欺骗攻击、端口扫描攻击和暴力破解攻击。

第一个数据集是组合数据集,它由SDN中ARP中毒和洪泛攻击的ARP欺骗攻击[11]数据集、CSE-CIC-IDS2018中的SQL注入攻击[12]数据集以及CICIDS2017中的DDoS攻击、端口扫描攻击和暴力攻击[12]数据集组成。第二个数据集是CICIoT2023 [13]数据集。第三个数据集是从我们的6G模拟器收集的,其中包含空天地一体化网络中的攻击。

C. 基线

为了评估我们的LLM-6GNG生成的安全策略的准确性,我们将LLM-6GNG与随机方法进行比较。随机方法作为性能基线,随机选择安全策略。在四选一的场景中,此方法的准确率为25%。对于LLM-6GNG,我们分别部署GPT-3.5、GPT-4和Llama3-8b来验证其性能。具体而言,GPT3.5和GPT-4是具有大量参数的先进的闭源LLM。

为了验证我们方法的有效性,我们将我们的方法(Llama3-8b与我们提出的6G-INST)生成的安全策略的准确性与GPT-3.5、GPT-4以及没有我们6G-INST的Llama3-8b在应对新兴威胁时生成的安全策略的准确性进行比较。通过比较我们的LLM-6GNG在应用和不应用我们提出的6G-INST时的准确性表现,我们旨在量化我们的6G-INST对我们的LLM-6GNG性能的提升效果。

D. 性能

图4 (a)、(b)、(c)、(d)和(e)展示了我们的LLM-6GNG生成的安全策略的高准确性以及我们的6G-INTS的有效性。

首先,我们对SQL注入攻击的安全策略生成性能进行对比实验。如图4(a)所示,我们比较了GPT-3.5、GPT-4和Llama3-8b的性能,它们均未在SQL注入攻击数据集上进行训练,且未使用我们的6GINST方法;同时,我们也比较了我们的方法(使用6GINST的Llama3-8b)的性能,该方法也未在SQL注入攻击数据集上进行训练。在实验中,我们为LLM-6GNG提供了四个安全策略选项供选择,其中一个是正确的选项。结果表明,我们提出的6GINST显著提高了Llama3-8b生成的安全策略的准确性,在三个数据集上的平均提升为45.13%。值得注意的是,我们在策略准确性方面甚至优于GPT-4。

图4 (b)、(c)、(d) 和 (e) 采用了与 (a) 相同的实验方法,以测试我们的 6G-INST 对抗其他四种攻击类型的有效性:DDoS 攻击、ARP 欺骗攻击、端口扫描攻击和暴力破解攻击。使用 6G-INST,针对这些攻击生成的安全策略的准确性在三个数据集上平均提高了 15.39%、63.08%、37.44% 和 89.74%。从这些实验结果中可以清楚地看出,应用我们的 6G-INST 可以显著提高针对所有四种攻击类型生成的安全策略的准确性。

以上讨论的五个图表表明,我们提出的 6G-INST 可以显著提高针对 LLM-6GNG 未知威胁的安全策略的准确性。我们的带有 6G-INST 的 LLM-6GNG 的准确性明显高于现有的 Random 方法。此外,结果表明,应用我们的 6G-INST 在这五种攻击类型中,安全策略的准确性平均提高了 50.15%。上述实验表明,我们的 LLM-6GNG 可以依靠 CoT 推理和动态多智能体协作机制来有效分析威胁信息,并生成高度准确的安全策略。它们还证明了我们的 6G-INST 可以有效地协助 LLM-6GNG 进行自我进化,使其能够生成更准确的安全策略。

图4(f)表明,我们的6G-INST不会影响针对已知攻击的准确性。在本实验中,我们分别在Llama3-8b(不含我们的6G-INST)和Llama3-8b(含我们的6G-INST)的初始微调阶段排除端口扫描攻击、DDoS攻击和ARP欺骗攻击数据集。随后,我们将Llama3-8b(含我们的6G-INST)暴露于先前移除的相应类型的攻击,从而使模型能够针对未知威胁进行自我进化。在自我进化过程完成后,我们测试Llama3-8b(不含6G-INST)和Llama3-8b(含我们的6G-INST)生成的安全策略针对已知攻击的准确性。如图4(f)所示,两种模型生成的安全策略的准确率基本相同。该实验表明,我们提出的6G-INST不会显著降低针对已知攻击的安全策略的准确性。

六、 案例研究

如图 5 所示,我们考虑一个典型的 6G SAGINs 场景,其中无人机向地面站传输信息,然后地面站将信息转发到卫星。在这种情况下,我们检测到包括卫星漏洞、无人机 GPS 欺骗和 DDoS 攻击等威胁,以演示我们安全框架的工作流程。首先,凝练代理从非结构化威胁信息中提取关键特征,并生成相应的描述。接下来,我们对凝练代理的输出数据执行 6G-AC 算法和 6G-KWE 算法,从而对信息进行聚类并获得此威胁信息的关键词。每组关键威胁信息都由一个专门的特定策略代理处理,该代理仅关注关键信息,以生成深入且有针对性的安全策略。随后,整合代理聚合每个特定策略代理生成的安全策略,生成一个综合策略,并将其返回到相应的网络。

在我们的LLM-6GNG运行过程中,我们将符合要求的实际遇到的威胁信息放入6G-INST的任务池中,从而为特定策略代理的微调扩展新的威胁场景。在自进化过程中,我们从任务池中随机选择数据,并将其输入到指令生成代理和策略生成代理中,以自动生成新的场景和策略。然后,这些数据被用于微调孪生特定策略代理,并且我们定期更新运行中的特定策略代理的参数,从而完成一个自进化周期。

七 、结论

本文提出了一个安全框架,该框架专为6G SAGINs中的多维威胁信息处理和自演进安全策略生成而设计。该框架引入了两个新颖的组件:LLM-6GNG和6G-INST,旨在增强6G SAGINs的安全性。具体而言,我们的LLM-6GNG利用精细化的CoT推理和动态多智能体机制,以高效地处理大量的非结构化威胁数据并生成安全策略。同时,我们提出的6G-INST能够实现LLM-6GNG的自演进,从而使其能够持续适应新兴场景和威胁。我们的框架的有效性已通过在我们的6G模拟器中进行的实验得到证明,并且它有望解决6G网络中动态和多样化的安全挑战。

图 5. 我们的安全框架案例研究。本案例展示了一个典型的 6G SAGINs 通信场景,涉及 DDoS 攻击、无人机 GPS 欺骗和卫星漏洞等威胁。它详细描述了 LLM-6GNG 在处理威胁信息和生成安全策略方面的工作流程,以及 6G-INST 协助 LLM-6GNG 自我演进的过程。

相关推荐
学渣676565 分钟前
TCP/IP 模型每层的封装格式
网络
XiaoCCCcCCccCcccC39 分钟前
Linux网络基础 -- 局域网,广域网,网络协议,网络传输的基本流程,端口号,网络字节序
linux·c语言·网络·c++·网络协议
wangbaowo1 小时前
MySQL数据库下篇
数据库·经验分享·笔记·学习·mysql·安全
逆风局?3 小时前
计算机网络——以太网交换机
网络·计算机网络
钢铁男儿4 小时前
Python中的标识、相等性与别名:深入理解对象引用机制
java·网络·python
2301_767233224 小时前
TCP的三次握手和四次挥手
网络·网络协议·tcp/ip
虚空之月&&轮舞者4 小时前
Python与矢量网络分析仪3671E:通道插损自动化校准(Vscode)
网络·python·自动化
大刘讲IT4 小时前
IT/OT 融合架构下的工业控制系统安全攻防实战研究
经验分享·安全·web安全·架构·制造