91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

電子發(fā)燒友App

硬聲App

掃碼添加小助手

加入工程師交流群

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

電子發(fā)燒友網(wǎng)>安全設(shè)備/系統(tǒng)>以攻擊者角度淺談系統(tǒng)安全

以攻擊者角度淺談系統(tǒng)安全

收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴

評(píng)論

查看更多

相關(guān)推薦
熱點(diǎn)推薦

嵌入式系統(tǒng)安全性對(duì)攻擊狀況和防衛(wèi)策略

在這篇調(diào)研報(bào)告中,我們將回顧最基本的攻擊狀況、系統(tǒng)弱點(diǎn),并討論最好的防衛(wèi)策略。我們從硬件、軟件及軟硬件混合的角度來(lái)分析系統(tǒng)的強(qiáng)化,比如安全引導(dǎo)、系統(tǒng)管理程序?qū)Υ鎯?chǔ)器的控制。
2013-11-07 10:27:203269

RFID系統(tǒng)安全分析

有效的安全機(jī)制,影響到物聯(lián)網(wǎng)的應(yīng)用與推廣。從物理安全、通信安全和信息安全三個(gè)角度分析 RFID系統(tǒng)安全問(wèn)題及其解決方法。
2015-09-05 16:57:001609

安全風(fēng)險(xiǎn)分析-Arm A配置文件的Arm固件框架

建模提供了一個(gè)系統(tǒng)化的過(guò)程來(lái)識(shí)別攻擊者感興趣的資產(chǎn)、其配置文件、攻擊者可以利用的系統(tǒng)漏洞以及減輕這些攻擊的對(duì)策。威脅模型是使用英語(yǔ)保護(hù)配置文件風(fēng)格的方法創(chuàng)建的,無(wú)論工程師的安全知識(shí)或?qū)I(yè)知識(shí)如何,都可以輕松使用和訪問(wèn)
2023-08-09 07:26:42

攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

中一種極具威脅性的高級(jí)攻擊手法。攻擊者通過(guò)精心構(gòu)造惡意流量,使其能夠成功繞過(guò)各類安全設(shè)備的檢測(cè)機(jī)制,實(shí)現(xiàn)“隱身”攻擊。這種攻擊不僅隱蔽性強(qiáng),而且技術(shù)復(fù)雜度高,能有效規(guī)避傳統(tǒng)安全設(shè)備的檢測(cè)。 主要逃逸技術(shù)分析
2025-11-17 16:17:10

淺談FPGA在安全產(chǎn)品中有哪些應(yīng)用?

淺談FPGA在安全產(chǎn)品中有哪些應(yīng)用?
2021-05-08 06:36:39

淺談如何防治ARP病毒

。攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
2009-10-10 15:24:41

AI:對(duì)物聯(lián)網(wǎng)安全的影響

將提高未來(lái)側(cè)通道攻擊的質(zhì)量。為了防止新的,有效的AI和ML技術(shù)的出現(xiàn)改變權(quán)力平衡,我們必須關(guān)注如何利用人工智能來(lái)提高系統(tǒng)安全性和數(shù)據(jù)隱私。ML如何增加系統(tǒng)安全性基于ML的安全性的一個(gè)很好的例子是異常
2019-05-29 10:47:34

BMS電池管理系統(tǒng)安全定義

?1. 系統(tǒng)安全定義包含電子電氣的功能安全還包含機(jī)械等其他防護(hù)部分1. 機(jī)械安全需求無(wú)鋒利銳邊/強(qiáng)度保證(碰撞/沖擊/擠壓/振動(dòng)/承載等)2. 化學(xué)安全需求無(wú)有毒有害化學(xué)物質(zhì)/材料的可燃性/冷卻液
2021-09-15 08:12:34

HUAWEI DevEco Testing注入攻擊測(cè)試:以攻為守,守護(hù)OpenHarmony終端安全

主動(dòng)出擊。通過(guò)模擬攻擊者思維,針對(duì)業(yè)務(wù)系統(tǒng)進(jìn)行漏洞挖掘,暴露出業(yè)務(wù)流程中潛在的安全缺陷。業(yè)內(nèi)進(jìn)行漏洞挖掘常用的手段包括靜態(tài)代碼掃描、Fuzz測(cè)試、滲透測(cè)試等,其中Fuzz測(cè)試因其效果顯著且原理簡(jiǎn)單,被
2022-09-15 10:31:46

M2351常見(jiàn)的故障注入攻擊方式及原理

的方式運(yùn)作,這樣的特性,經(jīng)常被惡意攻擊者,運(yùn)用做為尋找系統(tǒng)漏洞的工具,藉此繞過(guò)預(yù)設(shè)的安全機(jī)制或取得受保護(hù)的資料。這方法之所以被攻擊者經(jīng)常使用,其根本原因不外乎相關(guān)攻擊設(shè)備簡(jiǎn)單、容易取得且成本低廉,并且其
2023-08-25 08:23:41

M2354 旁路攻擊防護(hù)作法與好處

信息安全,除了仰賴密碼學(xué)算法,也架構(gòu)在機(jī)器本身的防護(hù)上,但一般系統(tǒng)芯片在運(yùn)行時(shí),仍會(huì)不經(jīng)意地透過(guò)一些物理特性泄露訊息,這些訊息會(huì)透過(guò)電壓、電流、電磁波等物理現(xiàn)象傳播到系統(tǒng)芯片外,攻擊者便可以藉由分析
2022-03-01 14:19:26

Python 中少為人知的 10 個(gè)安全陷阱(上)

創(chuàng)建具有特定名稱的臨時(shí)文件。但是,prefix(前綴)和 suffix(后綴)參數(shù)很容易受到路徑遍歷攻擊(Issue 35278)。如果攻擊者控制了這些參數(shù)之一,他就可以在文件系統(tǒng)中的任意位置創(chuàng)建出一個(gè)
2022-03-24 16:43:00

SCDN的抗CC攻擊和抗DDoS攻擊防護(hù)是什么?

。DDos攻擊是什么?首先說(shuō)一下DDoS攻擊的含義,DDoS全稱是分布式拒絕服務(wù)(Distributed Denial of Service),簡(jiǎn)單的說(shuō)就是攻擊者操控大量的傀儡機(jī),對(duì)你的服務(wù)器進(jìn)行大量看似
2018-01-05 14:45:29

STM32安全的概念與系統(tǒng)分析方法

安全(Security)是保護(hù)資產(chǎn),也就是有價(jià)值的對(duì)象,免受威脅的破壞? 威脅? 特定場(chǎng)景或者特定操作? 弱點(diǎn)? 對(duì)象總會(huì)存在弱點(diǎn)? 攻擊者則利用弱點(diǎn)? 信息安全(Information Security)則是保護(hù)完整可靠的數(shù)據(jù)僅被授權(quán)訪問(wèn)
2023-09-11 07:21:24

STM32微控制器的安全基礎(chǔ)知識(shí)

構(gòu)建安全系統(tǒng)。在第一部分,在快速概述不同類型的威脅之后,會(huì)提供一些典型的攻擊示例,展示攻擊者如何利用嵌入式系統(tǒng)中的不同弱點(diǎn)。接下來(lái)的幾節(jié)重點(diǎn)介紹了保護(hù)系統(tǒng)免受這些攻擊的一套硬件和軟件防護(hù)。
2023-09-07 07:36:56

cc攻擊防御解決方法

靜態(tài)頁(yè)面由于動(dòng)態(tài)頁(yè)面打開速度慢,需要頻繁從數(shù)據(jù)庫(kù)中調(diào)用大量數(shù)據(jù),對(duì)于cc攻擊者來(lái)說(shuō),甚至只需要幾臺(tái)肉雞就可以把網(wǎng)站資源全部消耗,因此動(dòng)態(tài)頁(yè)面很容易受到cc攻擊。正常情況靜態(tài)頁(yè)面只有幾十kb,而動(dòng)態(tài)
2022-01-22 09:48:20

《DNS攻擊防范科普系列1》—你的DNS服務(wù)器真的安全么?

的網(wǎng)絡(luò)安全威脅,它一直是網(wǎng)絡(luò)基礎(chǔ)架構(gòu)中較弱的一環(huán)。 我們先來(lái)看看DNS服務(wù)器的威脅之一:DDoS攻擊。DDoS攻擊,即分布式拒絕服務(wù)攻擊攻擊者通過(guò)控制大量的傀儡機(jī),對(duì)目標(biāo)主機(jī)發(fā)起洪水攻擊,造成服務(wù)器癱瘓
2019-10-16 15:21:57

【EMC家園】RFID應(yīng)用的安全與威脅!

信息寫入一張空白的RFID標(biāo)簽中或者修改一張現(xiàn)有的標(biāo)簽,獲取使用RFID標(biāo)簽進(jìn)行認(rèn)證系統(tǒng)對(duì)應(yīng)的訪問(wèn)權(quán)限。對(duì)于普通標(biāo)簽攻擊者可以進(jìn)行如下三件事:1)修改現(xiàn)有標(biāo)簽中的數(shù)據(jù),使一張無(wú)效標(biāo)簽變?yōu)橛行У?,或?/div>
2015-12-23 14:19:01

【assingle原創(chuàng)】試論網(wǎng)絡(luò)入侵、攻擊與防范技術(shù)

密鑰加密信息,也可以用該密鑰解密信息。2.4安全掃描 安全掃描就是對(duì)計(jì)算機(jī)系統(tǒng)或者其它網(wǎng)絡(luò)設(shè)備進(jìn)行安全相關(guān)的檢測(cè),找出安全隱患和可能被攻擊者利用的漏洞。安全掃描是把雙刃劍,攻擊者利用它可以入侵系統(tǒng)
2011-02-26 16:56:29

一種網(wǎng)絡(luò)攻擊路徑重構(gòu)方案

正確響應(yīng)的重要前提。然而由于攻擊者會(huì)使用地址欺騙等技術(shù)來(lái)隱藏自己的真實(shí)位置,且報(bào)文在網(wǎng)上傳輸所經(jīng)過(guò)的路由器通常只關(guān)注報(bào)文的目的地址而忽略其源地址,因而隱藏了攻擊源的攻擊者很難被發(fā)現(xiàn)。作為當(dāng)前具有研究
2009-06-14 00:15:42

專家計(jì)劃保護(hù)電動(dòng)汽車充電站免受網(wǎng)絡(luò)攻擊

承認(rèn)了我們發(fā)現(xiàn)的漏洞,”布-哈布說(shuō)?!高@些資料將有助為這些充電站提供免疫接種,保障公眾安全,并為未來(lái)電動(dòng)車及智能電網(wǎng)的保安解決方案提供建議?!篂榱诉M(jìn)一步分析電動(dòng)汽車充電生態(tài)系統(tǒng)的其他領(lǐng)域,該團(tuán)隊(duì)正在與主要行業(yè)參與合作。這將有助于制定更強(qiáng)大、更有彈性的安全措施,保護(hù)易受攻擊的充電站免遭利用。
2022-02-26 11:03:44

你的應(yīng)用程序如何保持安全性?

引言擁有特權(quán)的惡意軟件或者可以實(shí)際訪問(wèn)安卓設(shè)備的攻擊者是一個(gè)難以防范的攻擊向量。 在這種情況下,你的應(yīng)用程序如何保持安全性?本文將討論 Android keystore 機(jī)制以及在嘗試實(shí)現(xiàn)安全
2021-07-28 08:40:35

你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問(wèn)漏洞進(jìn)行攻擊

系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進(jìn)行訪問(wèn),從而被攻擊者惡意利用。攻擊者無(wú)需認(rèn)證即可通過(guò)REST API部署任務(wù)來(lái)執(zhí)行任意指令,最終完全控制服務(wù)器。利用方式還原及趨勢(shì)判斷1、通過(guò)對(duì)比分析,阿里云安全專家觀察到
2018-05-08 16:52:39

使用藍(lán)牙傳輸數(shù)據(jù)的硬件錢包是否安全?

,這會(huì)涉及到大量不同的安全編程接口和默認(rèn)設(shè)置。這些復(fù)雜性增加了藍(lán)牙受到攻擊的可能性和影響面。攻擊者k可以利用該漏洞對(duì)兩個(gè)設(shè)備之間傳輸?shù)臄?shù)據(jù)進(jìn)行監(jiān)聽和操縱,進(jìn)而導(dǎo)致個(gè)人身份信息和敏感信息泄露并被跟蹤。 以下
2020-04-03 16:05:11

分享三種硬件方案助力網(wǎng)絡(luò)系統(tǒng)安全

分享三種硬件方案助力網(wǎng)絡(luò)系統(tǒng)安全
2021-05-19 06:34:24

單片機(jī)攻擊技術(shù)解析

內(nèi)的程序,這就是所謂單片機(jī)加密或者說(shuō)鎖定功能。事實(shí)上,這樣的保護(hù)措施很脆弱,很容易被破解。單片機(jī)攻擊者借助專用設(shè)備或者自制設(shè)備,利用單片機(jī)芯片設(shè)計(jì)上的漏洞或軟件缺陷,通過(guò)多種技術(shù)手段,就可以從芯片中提取關(guān)鍵信息,獲取單片機(jī)內(nèi)程序。  單片機(jī)攻擊技術(shù)解析  目前,攻擊單片機(jī)主要有四種技術(shù),分別是: 
2021-12-13 07:28:51

基于FPGA的安全可靠藍(lán)牙通信實(shí)現(xiàn)

較長(zhǎng)的個(gè)人識(shí)別碼(PIN碼)而不是用短的PIN碼,從而增加攻擊者獲取加密密鑰的難度。而這又意味著要人工輸入PIN號(hào)碼。這實(shí)在令人覺(jué)得非常不方便,因?yàn)槊看谓?b class="flag-6" style="color: red">安全連接都需要輸入PIN碼。
2019-07-09 07:13:44

基于TI CC3200 物聯(lián)網(wǎng)安全設(shè)計(jì)

。所述加密和安全的功能的代碼不僅由運(yùn)行沿著主的Cortex-M4核心的專用網(wǎng)絡(luò)處理器執(zhí)行時(shí),它被存儲(chǔ)在ROM中,以便它不能被攻擊者修改 - 即使一個(gè)與該系統(tǒng)的物理訪問(wèn)。結(jié)論其結(jié)果是一個(gè)高度安全的無(wú)線
2017-08-08 09:32:42

如果全球的沙子都對(duì)你發(fā)起DDoS攻擊,如何破?

地址塊不會(huì)太多,即使攻擊者可以切換海量的IP地址,但在同一個(gè)機(jī)房的肉雞IP很難在網(wǎng)段級(jí)別離散,通過(guò)IP地址網(wǎng)段來(lái)統(tǒng)計(jì)和分析可以有效減弱IPv6海量地址帶來(lái)的沖擊。b)協(xié)同防御:在傳統(tǒng)IDC和單機(jī)安全
2018-11-28 15:07:29

對(duì)嵌入式系統(tǒng)攻擊 攻擊者通過(guò)什么途徑得到ATM的密鑰呢?

事件(例如溫度攻擊、電壓攻擊或微探針攻擊)。這種安全監(jiān)測(cè)可以確保攻擊者利用外部時(shí)鐘控制時(shí)無(wú)法阻止清零過(guò)程。使用片上存儲(chǔ)器,攻擊者無(wú)法竊取器件內(nèi)部傳輸?shù)拿荑€。另外,假如對(duì)器件實(shí)施物理攻擊,密鑰會(huì)被立刻
2011-08-11 14:27:27

嵌入式系統(tǒng)安全性設(shè)計(jì)有哪些?

加密安全嗎?攻擊者通過(guò)什么途徑得到ATM的密鑰呢?嵌入式系統(tǒng)有哪些防攻擊的措施呢?
2021-04-22 07:27:16

影響 Linux 系統(tǒng)安全基石的 glibc 嚴(yán)重漏洞

() 庫(kù)函數(shù)被使用時(shí),glibc 的 DNS 客戶端解析器易受基于堆棧緩沖區(qū)溢出的攻擊,使用該功能的軟件可能通過(guò)攻擊者控制的域名、攻擊者控制的 DNS [域名系統(tǒng)] 服務(wù)器,或通過(guò)中間人攻擊方式(MITM
2016-06-25 10:01:50

怎么實(shí)現(xiàn)工業(yè)控制系統(tǒng)安全防護(hù)的設(shè)計(jì)?

工業(yè)控制系統(tǒng)潛在的風(fēng)險(xiǎn)是什么?怎么實(shí)現(xiàn)工業(yè)控制系統(tǒng)安全防護(hù)的設(shè)計(jì)?
2021-05-25 06:12:22

您的芯片有多安全?

的要求,因此可能危及操作安全攻擊者及其目標(biāo)操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,偽造護(hù)照。在典型應(yīng)用中,安全控制器的使用有兩大原因:首先
2018-12-04 09:50:31

檢查系統(tǒng)安全和儀器保護(hù)的重要性

檢查系統(tǒng)安全和儀器保護(hù)的重要性
2021-05-13 06:10:41

汽車電子技術(shù)安全方面應(yīng)該考慮什么

將乘客置于危險(xiǎn)境地。將汽車連接到廣域網(wǎng)是引入老練攻擊者的元兇。一個(gè)缺陷就可能讓遠(yuǎn)程攻擊者威脅到一長(zhǎng)串挨著行駛的車隊(duì)。研究人員并沒(méi)有告訴我們能為當(dāng)今的嵌入式汽車安全做些什么。但正如后面我們要討論到的那樣,我們必須對(duì)汽車技術(shù)做出實(shí)質(zhì)性的改革,更好地隔離網(wǎng)絡(luò)子系統(tǒng)和生死攸關(guān)的安全功能。
2019-05-16 10:44:58

移動(dòng)安全大講堂第三講:整體解決方案之Android加固保護(hù)

/product/apkEncrypt.shtml 選中打開鏈接)保護(hù)幾維安全通過(guò)對(duì)源碼保護(hù)、反調(diào)試保護(hù)、內(nèi)存保護(hù)、以及整包的完整性,保證攻擊者無(wú)法通過(guò)逆向分析客戶端得到有用的信息。Dex文件保護(hù)
2017-11-13 17:08:29

網(wǎng)絡(luò)攻擊的相關(guān)資料分享

嵌入式系統(tǒng)設(shè)計(jì)師學(xué)習(xí)筆記二十一:網(wǎng)絡(luò)安全基礎(chǔ)①——網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊分為兩種:被動(dòng)攻擊和主動(dòng)攻擊被動(dòng)攻擊:指攻擊者從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。通常把這類攻擊成為截獲。典型的被動(dòng)攻擊手段:流量分析:通過(guò)
2021-12-23 07:00:40

芯源半導(dǎo)體安全芯片技術(shù)原理

可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過(guò)程中被截獲,會(huì)侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設(shè)備的控制指令被篡改,可能導(dǎo)致生產(chǎn)事故。? 設(shè)備身份安全威脅:攻擊者可能偽造設(shè)備身份,非法接入物
2025-11-13 07:29:27

請(qǐng)教大神怎樣去設(shè)計(jì)一種DBAS應(yīng)用系統(tǒng)安全架構(gòu)?

軟件體系結(jié)構(gòu)是由哪些部分組成的?設(shè)計(jì)過(guò)程包括哪些部分?怎樣去設(shè)計(jì)一種DBAS應(yīng)用系統(tǒng)安全架構(gòu)?
2021-07-22 08:16:49

針對(duì)非接觸式安全微控制器的攻擊方式及防范措施

作者:Peter Laackmann博士,英飛凌科技股份公司安全產(chǎn)品部首席專家;Marcus Janke,英飛凌科技股份公司安全產(chǎn)品部資深專家 智能卡安全控制器通常會(huì)受到許多黑客的攻擊。最近,攻擊者
2018-12-05 09:54:21

高壓看門狗定時(shí)器是如何提高車載系統(tǒng)安全性的?

高壓看門狗的優(yōu)勢(shì)有哪些?高壓看門狗定時(shí)器是如何提高車載系統(tǒng)安全性的?
2021-05-12 06:33:09

網(wǎng)絡(luò)系統(tǒng)安全

網(wǎng)絡(luò)系統(tǒng)安全操作系統(tǒng)安全入網(wǎng)登錄訪問(wèn)控制帳號(hào)的識(shí)別與驗(yàn)證帳號(hào)的默認(rèn)限制檢查網(wǎng)絡(luò)的權(quán)限控制目錄與屬性級(jí)安全控制網(wǎng)絡(luò)服務(wù)器安全控制Windows 2000 se
2009-06-16 23:12:080

基于免疫的防火墻系統(tǒng)安全技術(shù)研究

針對(duì)各種網(wǎng)絡(luò)攻擊技術(shù),特別是對(duì)防火墻的攻擊技術(shù)進(jìn)行了系統(tǒng)的研究,在分析典型的網(wǎng)絡(luò)攻擊技術(shù)的基礎(chǔ)上,提出了一個(gè)防火墻安全技術(shù)模型:基于免疫的防火墻系統(tǒng)安全模型
2009-09-11 15:47:5013

基于模擬攻擊的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估研究

提出了一種基于模擬攻擊的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估分析方法.在提取目標(biāo)系統(tǒng)及其脆弱性信息和攻擊行為特征的基礎(chǔ)上,模擬攻擊者的入侵狀態(tài)改變過(guò)程,生成攻擊狀態(tài)圖,并給出其生成算
2010-01-09 15:36:0514

房地產(chǎn)評(píng)估系統(tǒng)安全整體解決方案

從房地產(chǎn)評(píng)估系統(tǒng)的特點(diǎn)出發(fā),從身份認(rèn)證、訪問(wèn)控制和數(shù)據(jù)庫(kù)備份三個(gè)角度來(lái)考慮評(píng)估系統(tǒng)安全問(wèn)題。分析比較現(xiàn)有的各種技術(shù)手段,設(shè)計(jì)房地產(chǎn)評(píng)估系統(tǒng)安全整體解決方案。
2010-01-27 15:08:2019

UNIX系統(tǒng)安全工具

本書詳細(xì)介紹了UNIX系統(tǒng)安全的問(wèn)題、解決方法和策略。其內(nèi)容包括:帳號(hào)安全及相關(guān)工具Crack;日志系統(tǒng)的機(jī)制和安全性,日志安全工具Swatch;如何測(cè)試系統(tǒng)的弱點(diǎn),系統(tǒng)弱點(diǎn)的
2010-08-27 16:20:420

Windows系統(tǒng)安全模式另類應(yīng)用

Windows系統(tǒng)安全模式另類應(yīng)用 相信有一部份的用戶對(duì)Windows操作系統(tǒng)安全模式的應(yīng)用還比較模糊,下面的我們就給大家講講Windows安全
2010-01-27 09:58:56835

基于攻擊者角度的網(wǎng)絡(luò)安全評(píng)估方法

針對(duì) 網(wǎng)絡(luò)安全 的評(píng)估問(wèn)題,提出了基于攻擊者角度的評(píng)估模型,并以此為依據(jù)建立評(píng)估指標(biāo)體系。在此基礎(chǔ)上,借助AHP灰色理論對(duì)網(wǎng)絡(luò)的安全屬性在網(wǎng)絡(luò)攻擊過(guò)程中遭受的破壞程度進(jìn)
2011-07-13 11:08:2521

網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)_部分1

本書從網(wǎng)絡(luò)安全系統(tǒng)安全兩個(gè)角度,深入剖析了各種入侵、攻擊技術(shù)及原理,并給出了實(shí)例和防范策略。
2016-03-30 17:53:134

網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)_部分2

本書從網(wǎng)絡(luò)安全系統(tǒng)安全兩個(gè)角度,深入剖析了各種入侵、攻擊技術(shù)及原理,并給出了實(shí)例和防范策略。
2016-03-30 18:00:543

Linux必學(xué)的系統(tǒng)安全命令

雖然Linux和Windows NT/2000系統(tǒng)一樣是一個(gè)多用戶的系統(tǒng),但是它們之間有不少重要的差別。對(duì)于很多習(xí)慣了Windows系統(tǒng)的管理員來(lái)講,如何保證Linux操作系統(tǒng)安全、可靠將會(huì)面臨許多
2017-11-02 15:09:240

基于攻擊防御樹和博弈論的評(píng)估方法

信息安全評(píng)估是保障SCADA系統(tǒng)正常工作的基礎(chǔ)性工作?,F(xiàn)有各類評(píng)估方法都未考慮攻擊者與防御者雙方之間的相互影響及經(jīng)濟(jì)效益。為了解決這一問(wèn)題,提出了一種基于攻擊防御樹和博弈論的評(píng)估方法。該方法攻擊
2017-11-21 15:43:592

Web安全之CSRF攻擊

CSRF(Cross Site Request Forgery),中文是跨站點(diǎn)請(qǐng)求偽造。CSRF攻擊者在用戶已經(jīng)登錄目標(biāo)網(wǎng)站之后,誘使用戶訪問(wèn)一個(gè)攻擊頁(yè)面,利用目標(biāo)網(wǎng)站對(duì)用戶的信任,用戶身份在攻擊頁(yè)面對(duì)目標(biāo)網(wǎng)站發(fā)起偽造用戶操作的請(qǐng)求,達(dá)到攻擊目的。
2017-11-27 13:31:012102

攻擊者為中心的安全協(xié)議驗(yàn)證機(jī)制

,按需添加協(xié)議會(huì)話實(shí)例,為避免新增協(xié)議會(huì)話實(shí)例引起攻擊者推理出現(xiàn)時(shí)序矛盾,引入回溯機(jī)制確保狀態(tài)轉(zhuǎn)移過(guò)程中攻擊者知識(shí)能正確增長(zhǎng)。實(shí)驗(yàn)表明,該系統(tǒng)能正確驗(yàn)證協(xié)議的安全性,狀態(tài)空間數(shù)目略優(yōu)于Scyther工具。
2018-01-09 11:05:130

基于攻擊預(yù)測(cè)的安全態(tài)勢(shì)量化方法

為準(zhǔn)確、全面地預(yù)測(cè)攻擊行為并量化攻擊威脅,提出一種基于攻擊預(yù)測(cè)的安全態(tài)勢(shì)量化方法。通過(guò)融合攻擊方、防御方和網(wǎng)絡(luò)環(huán)境態(tài)勢(shì)要素,依據(jù)實(shí)時(shí)檢測(cè)的攻擊事件評(píng)估攻擊者能力和漏洞利用率,并計(jì)算攻防期望耗時(shí);進(jìn)而
2018-01-09 15:44:570

基于熵度量的DDoS攻擊檢測(cè)方法

分布式拒絕服務(wù)(DDoS)是攻擊者通過(guò)入侵云內(nèi)虛擬機(jī)組成攻擊網(wǎng)絡(luò),威脅多租戶云系統(tǒng)安全攻擊。多租戶云系統(tǒng)DDoS攻擊檢測(cè)難點(diǎn)在于如何確定攻擊源虛擬機(jī)和攻擊目標(biāo),尤其當(dāng)攻擊目標(biāo)為云內(nèi)主機(jī)時(shí)。提出
2018-02-05 13:56:510

AMD處理器被披露13個(gè)漏洞!攻擊者可以完全控制處理器

以色列網(wǎng)絡(luò)安全公司 CTS Labs(以下簡(jiǎn)稱CTS) 3月13日披露,AMD EPYC 和 Ryzen 處理器中存在13個(gè)漏洞,并其嚴(yán)重程度不亞于“熔斷”和“幽靈”漏洞。這些漏洞允許攻擊者向 AMD 芯片注入惡意代碼,完全控制 AMD 處理器,竊取憑證,安裝惡意軟件讀取并寫入受保護(hù)的內(nèi)存
2018-03-16 09:53:556303

微軟Windows Defender出現(xiàn)漏洞 攻擊者可利用漏洞對(duì)計(jì)算機(jī)進(jìn)行控制

最近安全人員發(fā)現(xiàn)了一個(gè)Windows Defender漏洞,這個(gè)漏洞是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,通過(guò)追溯微軟自己使用的開源歸檔工具發(fā)現(xiàn)的。攻擊者可以利用這個(gè)漏洞在計(jì)算機(jī)上執(zhí)行遠(yuǎn)程代碼操作,甚至可以自己執(zhí)行下載文件的操作。
2018-06-07 01:27:001314

攻擊者可通過(guò)本地WiFi控制目標(biāo)iPhone

人們一般認(rèn)為這種攻擊方式需要社會(huì)工程的參與,因?yàn)?iPhone 機(jī)主至少需要點(diǎn)擊 iPhone 設(shè)備上的彈窗同意與攻擊者的設(shè)備進(jìn)行配對(duì)。但這并不難實(shí)現(xiàn),用戶經(jīng)常會(huì)在匆忙中連接陌生人的筆記本為手機(jī)臨時(shí)充電,而沒(méi)有在意與陌生人進(jìn)行配對(duì)。
2018-04-21 10:29:255254

一種基于FAHP和攻擊樹的信息系統(tǒng)安全評(píng)估方法

攻擊樹模型中,根節(jié)點(diǎn)代表攻擊目標(biāo);葉節(jié)點(diǎn)代表攻擊過(guò)程中采用的各種攻擊方法[12-13]。葉節(jié)點(diǎn)之間的關(guān)系包括:與(AND)、或(OR)和順序與(Sequence AND,SAND)3種[7]。采用FAHP對(duì)攻擊樹模型進(jìn)行改進(jìn),并將其用于系統(tǒng)安全風(fēng)險(xiǎn)分析,主要思路如圖1所示。
2018-09-02 10:37:534785

二代身份證識(shí)別系統(tǒng)很牛 內(nèi)置芯片可識(shí)別排斥攻擊者

排斥攻擊者。 沈昌祥說(shuō),IT系統(tǒng)不可能窮盡所有邏輯組合,必定存在邏輯不全的缺陷。因此,利用缺陷挖掘漏洞進(jìn)行攻擊,是網(wǎng)絡(luò)安全永遠(yuǎn)的命題。時(shí)至今日,防火墻、病毒查殺、入侵檢測(cè)的傳統(tǒng)老三樣已經(jīng)過(guò)時(shí),容易被攻擊者利用,找漏洞
2018-09-19 03:30:006300

如何從智能合約攻擊DAO中吸取經(jīng)驗(yàn)

當(dāng)攻擊者通過(guò)遞歸調(diào)用目標(biāo)的退出函功能從目標(biāo)中抽走資金時(shí),就會(huì)發(fā)生重發(fā)式攻擊,DAO就是這種情況。當(dāng)合約在發(fā)送資金前未能更新其狀態(tài)(用戶余額)時(shí),攻擊者可以連續(xù)調(diào)用撤回功能來(lái)耗盡合約的資金。只要攻擊者接收到以太幣,攻擊者的合約就會(huì)自動(dòng)調(diào)用它的撤回功能,該功能將會(huì)被寫入再次調(diào)用撤回的算法中。
2019-03-07 11:36:03927

如何預(yù)防區(qū)塊鏈中的日蝕攻擊和DDos攻擊

日蝕攻擊( Eclipse Attack )是面向?qū)Φ龋?P2P )網(wǎng)絡(luò)的一種攻擊類型,攻擊者通過(guò)攻擊手段使得受害不能從網(wǎng)絡(luò)中的其它部分接收正確的信息,而只能接收由攻擊者操縱的信息,從而控制特定節(jié)點(diǎn)對(duì)信息的訪問(wèn)。
2019-08-26 10:43:082754

攻擊者怎樣在智能家居系統(tǒng)中制造混亂

安全公司趨勢(shì)科技的最新研究表明,在普通家庭中發(fā)現(xiàn)一些設(shè)備比其他設(shè)備更容易受到網(wǎng)絡(luò)攻擊,而且攻擊者有很多方法制造混亂。
2019-09-03 14:17:30632

網(wǎng)絡(luò)世界是攻擊者的下一個(gè)主戰(zhàn)場(chǎng),阻止竊取秘密及芯片反向工程的方法

但是有些時(shí)候,攻擊者的目標(biāo)不是竊取機(jī)密,而是禁用或破壞系統(tǒng)。Tortuga Logic的高級(jí)硬件安全工程師Alric Althoff 舉了一個(gè)例子,“根據(jù)FIPS (聯(lián)邦信息處理標(biāo)準(zhǔn)),隨機(jī)數(shù)生成器
2020-06-08 14:44:284815

最新報(bào)告指出:DDoS攻擊者在2020年第二季度已改變攻擊策略

根據(jù)Nexusguard的最新報(bào)告,DDoS攻擊者在2020年第二季度改變了攻擊策略,點(diǎn)塊式(Bit-and-piece)DDoS攻擊與去年同期相比增加了570%。
2020-10-12 12:04:342542

生物識(shí)別系統(tǒng)安全嗎?生物識(shí)別系統(tǒng)安全性分析

 生物識(shí)別技術(shù)是物理或行為的人類特征,可用于數(shù)字識(shí)別人員授予對(duì)系統(tǒng),設(shè)備或數(shù)據(jù)的訪問(wèn)權(quán),那生物識(shí)別系統(tǒng)安全性怎么樣?
2020-10-13 09:18:142591

研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

有網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),之前一些防毒軟件中都有安全漏洞,可以讓攻擊者提升他們的特權(quán)從而使惡意軟件可以在系統(tǒng)內(nèi)隱藏更久,就連Windows自帶的Defender也是一樣。
2020-10-13 16:33:472191

谷歌在Linux內(nèi)核發(fā)現(xiàn)藍(lán)牙漏洞,攻擊者可運(yùn)行任意代碼或訪問(wèn)敏感信息

谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍(lán)牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進(jìn)行零點(diǎn)擊攻擊,運(yùn)行任意代碼或訪問(wèn)敏感信息。
2020-10-16 14:22:004154

疫情期間,醫(yī)療部門已成為網(wǎng)絡(luò)攻擊的最大受害

毫無(wú)疑問(wèn),疫情期間醫(yī)院以及相關(guān)的醫(yī)療企業(yè)和疾病研究機(jī)構(gòu)都處于人類抗擊病毒努力的最前沿。不過(guò)很多醫(yī)療關(guān)鍵部門會(huì)被網(wǎng)絡(luò)攻擊者盯上,來(lái)自不同攻擊者、出于不同動(dòng)機(jī)的網(wǎng)絡(luò)攻擊急劇增加。
2020-11-09 14:22:344374

英特爾發(fā)布CPU微代碼更新,防止攻擊者竊取敏感數(shù)據(jù)

英特爾今日發(fā)布了 CPU 微代碼更新,以防止攻擊者濫用 RAPL 機(jī)制、從其 CPU 中竊取敏感數(shù)據(jù)。與此同時(shí),一支研究團(tuán)隊(duì)披露了一種名叫“鴨嘴獸”(Platypus)的新型攻擊方法,全稱為“針對(duì)受
2020-11-11 16:18:293083

蘋果 iPhone 漏洞曝光:攻擊者遠(yuǎn)程重啟并從遠(yuǎn)處完全控制設(shè)備

今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋果 iPhone 和其他 iOS 設(shè)備都存在一個(gè)不可思議的漏洞,可以讓攻擊者遠(yuǎn)程重啟并從
2020-12-02 10:53:092335

美國(guó)溫哥華地鐵系統(tǒng)遭到勒索軟件攻擊

使用Egregor勒索軟件的攻擊者在最初幾個(gè)月的活動(dòng)中表現(xiàn)的非常的活躍。在針對(duì)被攻擊的美國(guó)零售商Kmart之后,Egregor團(tuán)伙還用勒索軟件攻擊擾亂了溫哥華地鐵系統(tǒng)。
2020-12-07 15:53:042616

如何讓MCU的調(diào)試接口不會(huì)被攻擊者利用?

開發(fā)工具配合,方便地排查各種棘手的問(wèn)題。 我們需要了解的一切信息,調(diào)試接口都知無(wú)不言,言無(wú)不盡。 那么問(wèn)題來(lái)了,在產(chǎn)品出廠后,黑客、攻擊者就可以利用強(qiáng)大的調(diào)試接口對(duì)設(shè)備進(jìn)行各種攻擊,竊取產(chǎn)品中的敏感信息;黑色產(chǎn)業(yè)鏈也可以通過(guò)調(diào)
2020-12-18 18:06:483699

攻擊者最常用的TOP7攻擊技術(shù)及其檢測(cè)策略

之前,我們已經(jīng)對(duì)ATT&CK進(jìn)行了一系列的介紹,相信大家都已了解,Mitre ATT&CK通過(guò)詳細(xì)分析公開可獲得的威脅情報(bào)報(bào)告,形成了一個(gè)巨大的ATT&CK技術(shù)矩陣。誠(chéng)然,這對(duì)于提高防御者的防御能力、增加攻擊者攻擊成本都有巨大作用
2020-12-25 15:54:541541

對(duì)網(wǎng)絡(luò)攻擊和威脅的預(yù)測(cè)和檢測(cè)

網(wǎng)絡(luò)攻擊活動(dòng)如今日益猖獗,以至于組織采用的安全工具很難保護(hù)其業(yè)務(wù)并打擊網(wǎng)絡(luò)攻擊者。采用機(jī)器學(xué)習(xí)和人工智能技術(shù)可以改善網(wǎng)絡(luò)安全性。
2022-02-14 14:36:551904

一種全新的部分主動(dòng)發(fā)布挖礦攻擊策略

attack)策略威脅了采用工作量證明共識(shí)機(jī)制的區(qū)塊鏈的安全性。在自私挖礦攻擊策略被提岀之后,研究們進(jìn)一步優(yōu)化了單個(gè)攻擊者的挖礦攻擊策略。在前人工作的基礎(chǔ)上,本文提出了新穎的兩階段挖礦攻擊模型,該模型包含擁有單攻擊者的傳統(tǒng)自私挖礦系統(tǒng)與擁有兩攻擊者的多攻擊者系統(tǒng)
2021-03-18 09:48:5720

一種可行的分布式存儲(chǔ)系統(tǒng)安全構(gòu)造方法

針對(duì)當(dāng)前分布式存儲(chǔ)系統(tǒng)中漏洞后門威脅導(dǎo)致的數(shù)據(jù)安全問(wèn)題,通過(guò)引入網(wǎng)絡(luò)空間擬態(tài)防御理論及其相關(guān)安全機(jī)制,從結(jié)構(gòu)角度出發(fā)增強(qiáng)系統(tǒng)安全防護(hù)能力。對(duì)分布式存儲(chǔ)系統(tǒng)面臨的主要威脅和攻擊途徑進(jìn)行分析,定位其
2021-04-02 11:01:0721

區(qū)塊鏈中攻擊方式的預(yù)防措施和檢測(cè)方法

隨著數(shù)字加密貨幣為代表的區(qū)塊鏈1.0技術(shù)和以太坊為代表的區(qū)塊鏈2.0技術(shù)的發(fā)展,區(qū)塊鏈技術(shù)的安全性成為了研究熱點(diǎn)問(wèn)題。區(qū)塊鏈系統(tǒng)的數(shù)據(jù)層、網(wǎng)絡(luò)層、共識(shí)層、激勵(lì)層、合約層與應(yīng)用層均存在可被攻擊者
2021-04-28 17:33:118

了解旁道攻擊的基礎(chǔ)知識(shí)

。但是,從 EE 的角度來(lái)看,安全性具有全新的含義。? 實(shí)際上,許多最大的安全威脅都是基于硬件的,攻擊者可以直接從運(yùn)行我們安全和加密軟件的硬件中竊取信息。? 最強(qiáng)大的硬件安全威脅之一是旁道攻擊。? 在本文中,我們將介紹 SCA 的概念、
2022-08-25 18:04:562336

服務(wù)器系統(tǒng)安全10大注意事項(xiàng)

服務(wù)器系統(tǒng)安全一直是管理最關(guān)注的事, 要做好這一塊并不簡(jiǎn)單, 由定時(shí)改密碼至日志監(jiān)控, 工序煩多。為方便大家了解有關(guān)系統(tǒng)安全事宜, 我們作出以下10點(diǎn)分享, 希望能幫助大哥提升系統(tǒng)安全
2022-09-07 08:56:002125

常見(jiàn)網(wǎng)絡(luò)安全攻擊路徑分析及防護(hù)建議

攻擊路徑是指網(wǎng)絡(luò)攻擊者潛入到企業(yè)內(nèi)部網(wǎng)絡(luò)應(yīng)用系統(tǒng)所采取的路徑,換句話說(shuō),也就是攻擊者進(jìn)行攻擊時(shí)所采取的相關(guān)措施。攻擊途徑通常代表著有明確目的性的威脅,因?yàn)樗鼈儠?huì)經(jīng)過(guò)詳細(xì)的準(zhǔn)備和規(guī)劃。從心懷不滿的內(nèi)部人員到惡意黑客、間諜團(tuán)伙,都可能會(huì)利用這些攻擊路徑,竊取公司技術(shù)、機(jī)密信息或敲詐錢財(cái)。
2022-11-02 14:13:522205

嵌入式系統(tǒng)安全實(shí)用技巧

嵌入式系統(tǒng)安全實(shí)用技巧
2022-12-28 09:51:101489

不易被攻擊者識(shí)別為跟蹤設(shè)備的設(shè)備

電子發(fā)燒友網(wǎng)站提供《不易被攻擊者識(shí)別為跟蹤設(shè)備的設(shè)備.zip》資料免費(fèi)下載
2022-12-29 11:25:520

安全管理器提供多方面的監(jiān)控,確保系統(tǒng)安全

許多系統(tǒng)中的入侵預(yù)防傳統(tǒng)上留給該應(yīng)用程序的特定需求和系統(tǒng)設(shè)計(jì)人員的個(gè)人創(chuàng)造力。為了在日益互聯(lián)的社會(huì)中提供增強(qiáng)的安全性,各種實(shí)體已經(jīng)定義了特定的標(biāo)準(zhǔn),消除創(chuàng)建“安全系統(tǒng)”中的潛在漏洞。無(wú)論系統(tǒng)是收銀機(jī)還是文件服務(wù)器,安全任務(wù)基本上是相同的:防止黑客試圖破壞系統(tǒng)安全的任何開放路徑。
2023-01-16 09:24:201072

10種常見(jiàn)網(wǎng)站安全攻擊和防御方法

開發(fā)人員使用模糊測(cè)試來(lái)查找軟件、操作系統(tǒng)或網(wǎng)絡(luò)中的編程錯(cuò)誤和安全漏洞。然而,攻擊者可以使用同樣的技術(shù)來(lái)尋找你網(wǎng)站或服務(wù)器上的漏洞。
2023-03-03 14:56:19856

汽車網(wǎng)絡(luò)安全攻擊實(shí)例解析

近年來(lái),汽車網(wǎng)絡(luò)安全攻擊事件頻發(fā),而汽車智能化和網(wǎng)聯(lián)化所帶來(lái)的安全隱患也與日俱增,研究人員除了考慮如何加入防御措施之外,還應(yīng)該站在攻擊者角度來(lái)分析歷史的攻擊事件以及攻擊手段。
2023-03-24 11:36:423213

網(wǎng)絡(luò)攻擊者將物聯(lián)網(wǎng)設(shè)備作為攻擊目標(biāo)的原因

物聯(lián)網(wǎng)設(shè)備受到網(wǎng)絡(luò)攻擊是因?yàn)樗鼈兒苋菀壮蔀槟繕?biāo),在正常運(yùn)行時(shí)間對(duì)生存至關(guān)重要的行業(yè)中,它們可以迅速導(dǎo)致大量的勒索軟件攻擊。制造業(yè)受到的打擊尤其嚴(yán)重,因?yàn)榫W(wǎng)絡(luò)攻擊者知道任何一家工廠都無(wú)法承受長(zhǎng)期停工的后果,因此他們索要的贖金是其他目標(biāo)的兩到四倍。
2023-06-14 14:46:00933

【虹科技術(shù)分享】ntopng是如何進(jìn)行攻擊者和受害檢測(cè)

在最新的ntopng版本中,為了幫助理解網(wǎng)絡(luò)和安全問(wèn)題,警報(bào)已經(jīng)大大豐富了元數(shù)據(jù)。在這篇文章中,我們重點(diǎn)討論用于豐富流量警報(bào)和標(biāo)記主機(jī)的"攻擊者"和"受害"
2022-04-24 17:12:071579

淺談2023年10種新興威脅趨勢(shì)和黑客攻擊手法

安全研究人員發(fā)現(xiàn),今天的攻擊者更加關(guān)注竊取數(shù)據(jù)和獲取利益,因此他們?cè)趯?shí)施網(wǎng)絡(luò)攻擊時(shí),會(huì)盡量避免給受害帶來(lái)嚴(yán)重的破壞,因此不再使用大范圍加密數(shù)據(jù)的攻擊模式,而是選擇最小破壞性的攻擊手法。
2023-10-08 15:31:071257

攻擊者訪問(wèn)了“Gideon”用戶

攻擊者執(zhí)行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲(chǔ)在 crownjewlez.rar里,所以密碼就在這里了
2023-11-29 15:50:57890

隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻(xiàn)[10]研究了一類對(duì)抗性攻擊下網(wǎng)絡(luò)物理系統(tǒng)安全評(píng)估與控制問(wèn)題,且控制信號(hào)在被發(fā)送到執(zhí)行器的過(guò)程中可被攻擊者惡意篡改。
2024-03-01 11:00:091308

IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過(guò)網(wǎng)絡(luò)安全設(shè)備,例如入侵檢測(cè)系統(tǒng)IDS/IPS的實(shí)時(shí)監(jiān)測(cè)與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡(luò)的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著攻擊者的蛛絲馬跡。同時(shí),利用專
2024-08-29 16:14:071294

已全部加載完成