山石网科安全技术研究院

其他

蔓灵花(BITTER)近期活跃样本分析

背景介绍蔓灵花组织,又称为BITTER、APT-C-08。是一支据称有南亚背景的高级持久性威胁组织。最早活跃于2013年,以东南亚地区周边国家为主要活动区域,专注于对高价值单位,如政府部门、能源企业、军工企业、高校等等进行长期的数据监控和信息窃取。本次山石情报中心将针对近期海外设备发现的一个蔓灵花相关的样本功能进行分析。总体流程样本分析MSI:
2023年12月21日
其他

Caracal Kitten组织在近期在伊朗地区活跃

65[.]109[.]157[.]77查看APK命令解析器可以看到相关窃密功能整理后功能列表如下下面整理了对应功能的代码片段:1、上传设备信息
2023年11月9日
其他

APT28组织通过mockbin API获取敏感信息

API获取受害者的敏感信息。山石网科情报中心获取了一批活动样本。分析显示攻击者通过自定义的Nishang脚本窃取NTLM哈希值,受害者执行脚本后会请求属于攻击者的mockbin
2023年10月8日
其他

常用的Linux Hooking技术总结

函数挂接或者注册(register)到钩子里,使得对目标可用。如果没有钩子,也可以获取函数指针,对函数进行封装,但视乎只能挂接在函数运行前\后,不能挂接在函数运行中。02使用钩子挂接可以参考
其他

openfire鉴权绕过漏洞原理解析

uri替代原本的utf-8,即..=>%u002e来完成绕过。openfire采用内置的Jetty作为Web服务器,带着%u002e的uri进入Jetty,Jetty支持对此类unicode
其他

2023 OWASP API Security Top 10 正式发布!

version)。该列表与2019版有许多相似之处,但也进行了一些重组/重新定义并引入了一些新概念。威胁和风险在几年内都不会发生剧烈变化;但它们在进化,我们对它们的理解也在进化。2023
其他

RSA专题——coppersmith

泄露。不过除此之外还有很多更贴近现实的攻击场景,包括明文部分数据泄露,私钥部分数据泄露等等。不过在介绍这些攻击场景以及攻击手法之前,我们需要先学习一下
其他

RSA专题——模数分解

。但其实分解模数的算法还远远不止于此,还有费马分解、已知最快的筛法,包括二次筛法、数域筛法等,详情可以阅读我们公众号【山石网科安全研究院】的密码学板块文章
其他

山石荣获大数据及网络安全精英对抗赛多个奖项

5月20日,“大数据及网络安全精英对抗赛”在贵阳大数据安全产业展示中心会议厅正式启动。本次赛事聚焦推动靶场赋能实体经济与数字经济高质量发展,按照“体系化、专业化”原则,确定了“护航数字经济发展·共享数据要素安全”的赛事主题。本次赛事在省委省政府的坚强领导下,以国家大数据安全靶场为依托,全力筑牢大数据时代网络安全防线,始终践行国家战略、贵州使命、贵阳探索。2016年以来,赛事以安全保发展、以发展促安全,成功举办了六届以真实网络目标为对象的攻防演练活动,今年山石网科安研院是首次参赛,派出智能安全实验室的刘洋、王正涵两位安全研究员过关斩将顺利进入决赛并最终获得了网络安全精英奖。据悉,“大数据及网络安全精英对抗赛”作为2023数博会的重要主题活动之一,是深入贯彻落实国家网络空间安全战略的重要举措,该赛事由公安部指导,2023中国国际大数据产业博览会组委会、贵州省大数据安全领导小组办公室、贵州省委网信办、贵州省公安厅、贵州省大数据发展管理局、贵州省通信管理局、贵阳市人民政府联合主办。本次启动仪式贵州省大数据产业及网络安全相关专家、相关省直部门、市直部门、区属相关单位、裁判专家、全体参赛队员等出席。
其他

山石荣获2023年度智能汽车行业白帽黑客团队奖项

智能汽车信息安全大会在上海盛大召开,在大会同期举办的ArtiAuto
其他

山石网科信创安全实验室获USRC漏洞致谢

今年到目前为止,山石网科安全技术研究院信创安全实验室的多位安全研究员多次为统信安全应急响应中心(USRC)提交安全漏洞报告,漏洞涉及到多个UOS应用,包含内存破坏、空指针引用等多种漏洞类型。山石信创安全实验室致力于国产化软硬件产品的安全研究工作,自成立以来挖掘过诸多的信创产品高危和严重漏洞,帮助多个信创厂商修复安全漏洞,为信创的安全发展保驾护航。2022年9月,山石网科成为了UOS主动安全防护计划(UAPP)成员单位,通过加入UAPP计划,山石网科将与统信软件携手开启网络安全能力提升的新征程,由安研院信创安全实验室支撑统信SRC平台漏洞挖掘工作,共筑“数字新基建”安全底座。本次致谢就是一次重要的合作里程碑,也是USRC今年到目前唯一的致谢。统信软件技术有限公司(简称:统信软件)是由国内领先的操作系统厂家于2019年联合成立,总部设立在北京,同时在武汉、上海、广州、南京、成都、重庆、西安、太原、深圳等地设立了地方技术支持机构、研发中心和通用软硬件适配中心。统信软件以“打造操作系统创新生态,给世界更好的选择”为愿景,专注于操作系统的研发与服务,发展和建设以中国技术为核心的创新生态,致力于为不同行业提供安全稳定、智能易用的产品与解决方案,力争在十年内成为全球主要的基础软件供应商。统信一直致力于保护广大用户的安全,统信安全应急响应中心(Uniontech
自由知乎 自由微博
其他

密码学|6.4.2 椭圆Elgamal公钥密码系统

1)》中描述了实施ECDSA的官方规范。(另请参阅第8.8节,了解现实世界中如何使用ECDSA实现数字现金)为了证明ECDSA有效,即验证步骤成功验证了有效签名,我们计算于是因此签名被视为有效。
其他

Linux内核中的侧信道攻击利用方式研究

full;#endif#endif};kmem_cache_cpu结构体管理活动的SLAB,它只有一个,并且与当前的CPU相关(不同的处理器有不同的缓存)。下一次申请始终由freelist字段指向的
其他

密码学 | 使用z3-solver破解随机数

state,也就掌握了所有的随机数。但是如果给出的随机数不够完整呢?由于所有的操作都是线性的,于是这里我们可以使用z3-solver来还原
其他

密码学 | 6.3.1 二重加法算法

次加法)上面考虑的是最极端的情况,但我们也需要知道平均情况下其表现如何。对一个随机数进行二元展开那么大约会有同样数量的
其他

密码学 | 6.3 椭圆曲线离散对数问题(ECDLP)

,那么是否会存在其他也满足该式子的值。为了解决这一点,我们首先注意到会存在一个正整数
其他

工控安全竞赛之应用程序逆向分析技术

工控逆向分析类题目在工控安全竞赛中属于难度最大类的题目,一般考察选手对工控组态编程调试的熟悉技巧,以及加密解密,程序逆向分析等技巧。在各类工控比赛中出场率较高,一般属于压轴型题目出现,分值较高,解题人数一般较少。因此该类题目一旦解决,很大程度决定了在大赛上取得较高分值,拿到名次。本文会结合往届工控比赛中的真题对工控逆向进行分析,分享工控组态调试分析技巧、程序逆向技巧。工控系统中的黑客-程序逆向题目描述:黑客入侵工控厂区,成功拿到了工控项目以及加密文件,通过其他方式获取到其中
其他

首个可绕过Win11安全启动保护UEFI恶意软件分析(下)

进程应该无法正常执行其工作(例如扫描文件)。但是,由于此功能实现不佳,可以通过重新启动MsMpEng.exe进程使其失效。08与HTTP下载器通信内核驱动程序能够通过使用命名的事件和部分与HTTP
其他

人力资源社会保障部办公厅 国家密码管理局办公室关于颁布密码工程技术人员国家职业标准的通知

各省、自治区、直辖市及新疆生产建设兵团人力资源社会保障厅(局)、密码管理局,中共海南省委人才发展局:根据《中华人民共和国劳动法》《中华人民共和国职业教育法》有关规定,人力资源社会保障部、国家密码管理局共同制定了密码工程技术人员国家职业标准,现予颁布施行。
其他

人力资源社会保障部办公厅 中央网信办秘书局 工业和信息化部办公厅关于颁布数据安全工程技术人员国家职业标准的通知

各省、自治区、直辖市及新疆生产建设兵团人力资源社会保障厅(局)、网信办、工业和信息化主管部门,中共海南省委人才发展局:根据《中华人民共和国劳动法》《中华人民共和国职业教育法》有关规定,人力资源社会保障部、中央网信办、工业和信息化部共同制定了数据安全工程技术人员国家职业标准,现予颁布施行。
其他

山石安全技术研究院于CanSecWest 2023发表演讲议题

是纯技术人员高端的交流。不是科普性质的。不把广大群众作为受众。CanSecWest
其他

PHP开发服务器远程源代码泄露漏洞原理剖析

...}04错误这就是错误所在。如上述代码块中所示,在解析第二个请求后,vpath设置为/并假设未找到索引文件client->request.ext将设置为NULL.
其他

密码学 | 第六章 椭圆曲线和密码学

我们的下一个任务是找到显式公式,使我们能够轻松地在椭圆曲线上进行加减运算。这些公式的推导使用了初等解析几何、微积分来寻找切线、以及一些代数运算。我们先给出结果,然后简要证明一下。定理
其他

睡眠混淆绕过Windows CFG检测保护机制

01CFG&kCFG控制流防护(CFG)及其在内核中的实现称为kCFG,是Microsoft的控制流完整性(CFI)版本。CFG的工作原理是检查在使用CFG编译的模块的应用程序内部的间接函数调用,此外,从Windows10
其他

密码学 | 5.6.2 熵

,那么这也反映了一种直觉,即如果所有结果出现的概率都相同,那么不确定性则会随着结果数量的增加而增加。(即每一种结果出现的概率随着结果数量的增多而减少)性质
其他

密码学 |5.6 信息论

无条件安全如果对密文的分析不会给密码分析员有关明文的任何信息,也不给任何未来密文的信息,则密码系统具有完全保密性。为了形式化这个概念,我们引入了变量、、,它们表示可能的明文、密文和密钥。换句话说,
其他

Pwn2Own 2023 迈阿密三天的比赛结果出炉

发动RCE攻击,然而他们所使用的其中一个漏洞是之前已知的,不过最终仍然获得1.85万美元和18.5点积分。04失败Shuffle2未能成功在规定时间内使其RCE
其他

山石网科获CVE漏洞编号颁发权限CNA

Adobe、Apple、Microsoft、Google等知名厂商,目前中国的CNA成员包括Alibaba、Huawei、Lenovo、OPPO、Vivo、Xiaomi
其他

广东通管局发布2023电信和互联网行业网络数据安全和应用合规行政检查通知

省内各基础电信企业、互联网企业、域名从业机构、移动智能终端生产企业、相关网络系统平台应用运行单位:为深入贯彻落实党的二十大精神和习近平总书记关于网络安全的系列重要讲话精神,全面提升电信和互联网行业网络安全防护水平,健全网络综合治理体系,推动电信和互联网行业高质量发展,根据《网络安全法》《数据安全法》《个人信息保护法》《反电信网络诈骗法》等法律法规,结合2023年全国工业和信息化工作会议部署要求,我局决定即日起对全省电信和互联网行业开展网络安全、数据安全、个人信息保护、移动智能终端及互联网应用合规等方面的行政检查工作。现将有关要求通知如下:一、总体要求围绕加快推进网络强国建设战略目标,深入贯彻落实《网络安全法》《数据安全法》《个人信息保护法》,坚持以查促建、以查促管、以查促防、以查促改,以防病毒、防入侵、防篡改、防窃密、防黑灰产为重点,加强网络与数据安全风险、合规风险隐患排查,通报检查结果并加大整改力度,强化企业风险防范及主体责任落实,切实做好安全防护,保障公共互联网的持续安全稳定运行,规范互联网行业市场秩序,维护用户合法权益。二、检查对象相关企业建设运营的网络、系统、平台、应用、业务,重点是电信和互联网行业关键信息基础设施和重要网络单元及承载的信息系统,包括但不限于:管理支撑系统、公共云服务平台、域名服务系统、移动应用商店、工业互联网平台、物联网服务平台、车联网应用及数据服务平台、电子商务平台、网络支付平台、网络游戏运营平台、网约车信息服务平台、移动智能终端及移动应用分发平台等。三、检查主要内容(一)网络与数据安全制度机制是否成立企业网络安全、数据安全、个人信息保护工作领导机构和负责部门,是否制定企业内部的网络安全、数据安全、个人保护相关管理制度和工作机制,制度中是否包含专项经费保障,是否制订网络安全突发事件应急预案并开展演练,是否开展相关宣贯教育培训。(二)网络安全防护检查是否对正式上线运行的网络和系统进行单元划分、定级并在“通信网络安全防护管理系统”(https://www.mii-aqfh.cn)进行备案,定级备案信息是否完整、准确,是否按要求开展符合性评测及安全风险评估工作。是否采取符合安全防护标准要求的安全监测、访问控制、边界防护等技术措施,及时发现和有效防范计算机病毒、网络攻击、网络入侵等危害网络安全的行为,是否存在可导致网络与系统阻塞、中断、瘫痪或者被非法控制等严重危害的高危漏洞、弱口令等重大安全隐患和木马、病毒、僵尸程序等恶意程序。(三)数据安全和个人信息保护检查检查数据的分类分级管理、重要数据相关环节安全防护、安全评估、日志审计,数据的采集与使用规范、数据合作方的监督管理、用户账号注销服务、隐私政策和个人信息收集使用合规情况等。(四)工业互联网、车联网、物联网检查检查各单位平台设备安全防护情况,重点检查重点工业互联网服务平台、联网工控资产、车联网应用与数据服务平台、物联网服务平台等相关系统、平台的安全状况。(五)市场秩序和用户权益检查是否存在违反《规范互联网信息服务市场秩序若干规定》(工业和信息化部令第20号)、《移动智能终端应用软件预置和分发管理暂行规定》(工信部信管〔2016〕407号)、《工业和信息化部关于开展互联网行业市场秩序专项整治行动的通知》(工信部信管函〔2021〕165号)、《关于进一步规范移动智能终端应用软件预置行为的通告》(工信部联信管函〔2022〕269号)等规定的相关问题。(六)互联网基础资源合规检查部署在公共互联网的网站、Web系统、移动应用程序(APP)是否履行互联网信息服务备案(ICP备案),ICP备案信息是否真实有效,是否存在未履行备案变更和备案注销手续(重点检查域名过期/易主备案)的情况,网站底部是否正确标明备案号并链接;是否使用未取得相关许可主体和非法来源提供的网络资源;是否未经许可擅自设置公共互联网域名递归解析服务;是否使用或提供互联网资源从事“秒拨”、“网络代理”、虚拟货币“挖矿”等活动;是否履行防范治理电信网络诈骗活动企业主体责任。四、工作安排(一)自查自纠各网络运行单位要对照法律法规和本次检查重点,组织开展对本单位网络安全、数据安全、个人信息保护和合规管理工作进行自查评估,对自查中发现的安全问题进行及时整改。(二)监督检查(即日起至12月不定期)我局将结合监管重点和2023年“双随机”检查工作,并委托专业技术机构分别进行远程检测及现场检查:1.对全省获得电信业务许可及重要公共服务的网站、平台、系统、应用采取抽测方式进行远程检测;抽查发现重大网络安全风险和隐患的,我局将通过《责令整改通知书》《网络安全威胁监测处置通知》《违法违规APP处置通知》等形式书面向网络运行单位通报,督促限期整改,并根据整改情况做进一步处理。2.
其他

Pwn2Own 2023温哥华大赛详细规则

3,特斯拉也作为合作伙伴在2023年回归。为提高成功利用的复杂性,今年大赛特斯拉配备了多层安全保护,汽车类的不同奖励对应了特斯拉的一些不同安全层,在某些特殊情况下还提供额外奖励选项。参赛者可对特斯拉
其他

国标委发布《2023年国家标准立项指南》支持信息安全、量子信息、网联汽车、大数据、AI、区块链等标准制定

各省、自治区、直辖市和新疆生产建设兵团市场监管局(厅、委),国务院各有关部门、行业协会办公厅(室),各直属全国专业标准化技术委员会,各有关单位:现将《2023年国家标准立项指南》印发给你们,请根据指南开展相关工作。国家标准化管理委员会2023年2月16日(此件公开发布)2023年国家标准立项指南为全面贯彻党的二十大精神,认真落实中央经济工作会议部署,推动落实全国市场监管工作会议要求,深入实施《国家标准化发展纲要》(以下简称《纲要》)和《“十四五”推动高质量发展的国家标准体系建设规划》,按照“讲政治、强监管、促发展、保安全”工作总思路,围绕“一个大市场、两个强国、三个监管、四个安全”的工作着力点,做好2023年国家标准(含标准样品)立项工作,加快构建推动高质量发展的国家标准体系,更好服务经济社会发展大局,特制定本指南。一、总体要求(一)推动全域标准化深度发展。积极推进农业、工业、服务业和社会事业等领域国家标准全覆盖,不断提升工业领域标准,持续加大农业、服务业和社会事业领域国家标准制定力度,优化国家标准体系结构。深入开展“标准化+”行动,围绕现代化产业体系建设、绿色发展、乡村振兴、统一大市场建设等重大战略实施,加快完善标准体系。(二)加强科技创新成果向标准转化。推动标准化与科技创新互动发展,重点支持基础通用、产业共性、新兴产业和融合技术等领域标准研制,优先保障共性关键技术、重大科研项目和应用类科技计划项目成果形成标准项目立项,同步部署技术研发、标准研制与产业推广,加快新技术产业化步伐,助力科技自立自强、解决外国“卡脖子”问题。加强知识产权创造、运用、保护、管理和服务标准化工作,推动创新驱动发展战略实施。(三)促进产业链上下游标准有效衔接。推动短板产业补链、优势产业延链、传统产业升链、新兴产业建链,强化产业链标准协调配套,鼓励上下游相关联全国专业标准化技术委员会(以下简称技术委员会)加强沟通,形成产业链上下游标准有效衔接的国家标准体系,支撑扩大内需和供给侧结构性改革。加快产业链关键环节、关键领域、关键产品的技术攻关和标准研制,发挥关键技术标准在产业协同、技术协作中的纽带和驱动作用,保证产业体系自主可控和安全可靠,确保产业有序链接,国民经济高效循环畅通。(四)稳步推进标准制度型开放。推进中国标准与国际标准体系兼容,积极转化采用国际标准,提升我国标准与国际标准一致性程度。鼓励在参与国际标准制定的同时提出国家标准立项建议,加快我国技术与国际标准接轨。鼓励在提出国家标准立项建议时同步提出国际标准立项申请,加快我国自主技术同步在国际国内应用。鼓励推荐性国家标准与外文版同步申报、同步推进。(五)强化国家标准有效供给。统筹发展与安全,加快建设协调统一的强制性国家标准,强化推荐性标准与强制性标准的协调配套,筑牢保障人身健康和生命财产安全、生态环境安全等安全底线。支持修订、整合现有国家标准,持续提升标准技术水平。建立国家标准采信团体标准机制,将先进适用、符合国家标准制定范围的团体标准转化为国家标准。畅通民营企业、外资企业参与标准化工作渠道,加快推进国家标准数字化转型,推动国家标准管理模式创新,拓展国家标准供给方式和供给渠道。二、立项重点(一)强制性国家标准。重点围绕安全风险大、公众关注度高的热点难点问题,加快重点领域亟需标准制修订。推进支撑法律法规实施、落实强制性标准精简整合结论和复审结论为修订的标准项目立项。重点支持以下领域:1.
其他

ChatGPT在信息安全竞赛中出题与解题实践

可以看到出的都是比较入门级别的题目,尝试看看能不能出更高难度的题目:并且也给出了源码:upload.php
其他

《2022广东省数字政府网络安全指数评估报告》发布!

报告原文:《2022广东省数字政府网络安全指数评估报告》http://zfsg.gd.gov.cn/zwgk/wjk/content/post_4093598.html新闻报道:《2022广东省数字政府网络安全指数评估报告》发布http://zfsg.gd.gov.cn/xxfb/ywsd/content/post_4093608.html
其他

ChatGPT在信息安全攻击与防御的实践

payload的插件:再来一个示例,攻击者可以通过点击劫持漏洞诱骗用户点击看似无害的按钮或链接,但实际上执行了恶意操作,例如下载恶意软件或泄露个人敏感信息。下面是一个关于如何在
其他

探讨以ChatGPT为代表的AI安全思考

到用于解锁手机的面部识别软件。制造智能机器是为了便利生活,为所有人创造更美好的未来,人类也从未回避过这些。然而,这项技术并非没有风险。AI最新的大跨步发展是聊天机器人的出现,其中最著名的就是
其他

0xbaDc0dE套利机器人攻击分析

01简介在2022年9月27日,一个被写成智能合约的套利机器人在以太坊链上遭到黑客攻击,损失了大约1101WETH,在攻击当天价值约146万美元。有趣的是,黑客攻击发生在套利机器人无耻地完成这一次套利后仅仅30分钟,而该次套利为其赢得了804WETH--单比套利交易的利润约为100万美元。该套利机器人以0xbad
其他

Shadowsocks 流量解密重定向攻击研究

\xa5M7\xc6Jkmf|\xf3\\\x16H\xd0{\xf9\x91\xfa9\xcd\x87\xb3\x98\xafX\x0f\xefcy\xdb\x12\xbe'2023-01-12
其他

密码学 | 5.5.2 通过Pollard’s ρ Method离散对数

,相应的指数为所以我们有(在继续之前,我们可以再次检查这个等式,以确保之前的程序中没有出现错误)式子整理一下得到(5.44)1913470=2471726510∈F48611然后我们发现
其他

《无锡市车联网发展促进条例》发布,3月1日起开始施行!

无锡市第十七届人民代表大会常务委员会公告(第6号)《无锡市车联网发展促进条例》已由无锡市第十七届人民代表大会常务委员会第九次会议于2022年12月29日通过,经江苏省第十三届人民代表大会常务委员会第三十四次会议于2023年1月12日批准,现予公布,自2023年3月1日起施行。无锡市人民代表大会常务委员会2023年1月31日无锡市车联网发展促进条例(2022年12月29日无锡市第十七届人民代表大会常务委员会第九次会议通过
其他

以太坊虚拟机create系列字节码解析

在合约中创建新的合约可以使用create字节码,目前create字节码一共有两个,分别是create和create2。01create原理create可以在合约执行的过程中部署新的合约。go-ethereum中字节码的实现在instructions.go文件中:在该文件中有create字节码的实现:func
其他

山石安研院祝大家元宵节快乐!

人圆月圆心更圆,山石网科安全技术研究院全体祝大家元宵欢乐,阖家美满!:)
其他

强网拟态合约题Happy Factory WP

Web3,HTTPProviderweb3=Web3(HTTPProvider("http://118.31.7.155:8545"))print(web3.isConnected())acct=
其他

密码学 | 5.5 Pollard’s p Method

想法的精妙之处在于,存在一种可能,即便我们不存储所有的值,我们也可能获得碰撞。有很多种方法对此进行解释,我们选择一种通俗易懂(即便不是最高效的)的进行说明。该想法就是,我们不仅仅只计算序列
其他

CAN协议分析之流量监听与重放

本篇文章将主要为大家介绍车联网中重要的组成部分之一的CAN总线的协议结构,以及在没有硬件支撑的情况下如何对其进行仿真状态下的流量嗅探与重放方法的学习与研究。01CANCAN是控制器局域网络(Controller
其他

密码学|5.4.3 一个针对离散对数问题的碰撞算法

碰撞算法在密码学中有许多应用,包括密钥、明文或密文的搜索恢复,或者是解决一个公钥密码系统基于的数学困难问题。在这一节中,我们将通过一个针对离散对数问题的具体算法来说明这一理论。对于有限域
其他

一种对无符号VxWorks固件系统的符号恢复方法研究

在前面两篇关于VxWorks设备固件的提取和VxWorks系统加载地址分析的文章之后,我们对VxWorks函数符号的恢复方法进行了研究,找到了一种对无符号VxWorks固件系统的符号恢复方法。
其他

2022年度山石网科安全技术研究院重点工作回顾

总结在2022年期间,我们山石网科安全技术研究院逐步减少了在国内外的安全竞赛方面的活动参与度,把更多的精力转向于信息安全学术研究以及各个方向的底层漏洞挖掘研究工作,同时也加强了与全球信息安全组织的合作关系,另外在自研产品安全漏洞、信息安全专利申请、各类外部原创漏洞、原创安全技术文章等方面都有比往年增加了几倍的产出。在这里我们去掉了一些不方便公开的工作内容之外,简要的回顾了一些可以面向公众的工作成果。我们也希望在2023年里能与更多的部门、客户、单位、安全组织和独立研究人员开展多方面多领域的深入交流合作。一、参编或翻译的文档山石安研院参与翻译的《如何设计安全的无服务器架构》,报告全面概括了无服务器平台的不同威胁,重点关注无服务器平台面临的应用程序所有者风险,聚焦于最佳实践和建议,并提供了适当的安全控制建议。其提出的基于无服务器的安全计算执行模型,对指导应用程序所有者如何采用无服务器架构具有极好的参考价值。2022年4月,山石安研院参与翻译的《软件定义边界(SDP)标准规范2.0》。与1.0版本相比,SDP标准2.0主要更新:SDP概念及其与零信任的关系、SDP架构及部署模型细化、加载和访问流程、新的SPA消息格式、SDP通信协议的安全改进、对于物联网设备的支持。山石安研院参与审校的《企业架构参考指南》是国外大型企业实践经验的总结凝练,汇编了现有的企业架构定义,是一个与时俱进的参考指南。指南对企业架构建设、优化和运营实践的指导意义在于吸收了TOGAF、ITIL、SABSA、Jericho、NIST