簡述:前言區(qū)塊鏈技術(shù)的迅速發(fā)展,使得數(shù)字貨幣漸漸走入的大眾的視線,在2017年底,這股熱潮達(dá)到頂峰,直接攪動著金融市場與科技市場,大量的數(shù)字貨幣交易流水催生了數(shù)字錢包開發(fā)行業(yè),根據(jù)錢包使用時(shí)的聯(lián)網(wǎng)狀態(tài)分為熱錢包和冷錢包。隨著各種數(shù)字貨幣的誕生,為
前言
隨著區(qū)塊鏈技術(shù)的快速發(fā)展,數(shù)字貨幣逐漸進(jìn)入公眾的視線。2017年底,這一熱潮達(dá)到頂峰,直接攪動了金融市場和科技市場。大量數(shù)字貨幣交易流催生了數(shù)字錢包開發(fā)行業(yè),根據(jù)錢包使用時(shí)的網(wǎng)絡(luò)狀態(tài)分為熱錢包和冷錢包。
隨著各種數(shù)字貨幣的誕生,為了方便用戶記錄地址和私鑰,官方會同時(shí)發(fā)布全節(jié)點(diǎn)錢包,如BitcoinCore,Parity為了進(jìn)一步提高用戶體驗(yàn),一些第三方公司紛紛開發(fā)比特派,imToken,AToken,幣信、幣包等錢包APP,它們不同步所有的塊數(shù)據(jù),所以它們被稱為輕錢包,這兩個(gè)數(shù)字錢包都是熱錢包。冷錢包又稱硬件錢包,常見的冷錢包有庫神錢包,LedgerNanoS,Trezor等等,因?yàn)樗借€不接觸網(wǎng)絡(luò),相對安全。冷錢包又稱硬件錢包,常見的冷錢包有庫神錢包,LedgerNanoS,Trezor等等,因?yàn)樗借€不接觸網(wǎng)絡(luò),相對安全。但由于業(yè)務(wù)場景的快速迭代和推廣需求,熱錢包和冷錢包都會有一些安全隱患被忽視。
最近,我們對應(yīng)用市場流通的熱錢包和冷錢包進(jìn)行了相關(guān)的安全評估,發(fā)現(xiàn)了許多安全問題,360信息安全依靠各種攻擊威脅和多年的安全大數(shù)據(jù)積累,旨在區(qū)塊鏈時(shí)代為數(shù)字貨幣錢包制造商提供安全建議,確保制造商和用戶的安全,因此發(fā)布數(shù)字貨幣錢包安全報(bào)告作為參考。
一、錢包APP安全現(xiàn)狀
最近,360安全團(tuán)隊(duì)在國外發(fā)現(xiàn)了一個(gè)著名的錢包APP錢包加密存儲漏洞不正確,錢包APP在第一次運(yùn)行中,默認(rèn)情況下,用戶創(chuàng)建了一個(gè)新的錢包,并將錢包文件未加密存儲在系統(tǒng)本地。攻擊者可以閱讀存儲的錢包文件,恢復(fù)錢包的算法邏輯,并直接恢復(fù)用戶的助記詞和根密鑰等敏感數(shù)據(jù)。
我們目前流行的近20個(gè)錢包APP進(jìn)行安全分析,創(chuàng)建助記詞,備份數(shù)據(jù),查看貨幣價(jià)值進(jìn)行交易,如下圖所示。
由于數(shù)字貨幣交易的安全重點(diǎn)之一是運(yùn)行環(huán)境,Android它是一個(gè)非常龐大和復(fù)雜的系統(tǒng),APP對于數(shù)字錢包本身的功能設(shè)計(jì),運(yùn)行環(huán)境將存在很大的安全風(fēng)險(xiǎn)。如下圖所示,我們將總結(jié)和解釋安全風(fēng)險(xiǎn)較大的點(diǎn)。
可見,在無root下的截屏、錄屏可以將我們輸入的助記詞,交易密碼等信息進(jìn)行得到;利用Janus簽名問題對APP偽造、將軟件植入惡意代碼、修改轉(zhuǎn)賬人地址等操作,都會損失用戶的資金。
一、審計(jì)熱錢包的安全隱患
在創(chuàng)造無數(shù)財(cái)富神話的同時(shí),區(qū)塊鏈伴隨著一系列已經(jīng)發(fā)生的區(qū)塊鏈攻擊。2017年11月,以太坊錢包Parity被爆漏洞,導(dǎo)致93萬個(gè)以太坊被凍結(jié),價(jià)值2.8億美金。巧合的是,2018年1月,日本最大的比特幣交易所Coincheck被黑,價(jià)值5.3億美金的NEM被盜??梢姡噲D分散化的區(qū)塊鏈金融并不符合公眾對科技安全的第一印象。我們將錢包APP分為APP端與服務(wù)端分別說明。
1.審計(jì)錢包APP端安全隱患
基于我們目前的數(shù)字錢包APP對于安全現(xiàn)狀的分析,我們將總結(jié)以下安全隱患。
1.1.運(yùn)行環(huán)境安全檢測
1.1.1.掃描手機(jī)系統(tǒng)漏洞
錢包APP未檢測手機(jī)當(dāng)前系統(tǒng)版本并進(jìn)行相關(guān)檢測,將導(dǎo)致已知漏洞損壞手機(jī)系統(tǒng),使錢包APP很容易被黑客控制。我們將掃描相關(guān)嚴(yán)重漏洞,判斷當(dāng)前手機(jī)系統(tǒng)的安全性。
1.1.2.Root環(huán)境檢測
錢包APP手機(jī)環(huán)境沒有進(jìn)行root會導(dǎo)致檢測APP運(yùn)行在已root在手機(jī)上,使APP我們將掃描相關(guān)的核心執(zhí)行過程root判斷設(shè)備是否已經(jīng)被常的手段root。
1.1.3.APP完整性檢測
錢包APP沒有完整性檢測會導(dǎo)致黑客對APP重新打包植入惡意代碼,竊取用戶助記詞、私鑰等敏感信息。我們將進(jìn)行模擬攻擊APP修改驗(yàn)證機(jī)制,確定這個(gè)漏洞是否可用。
1.1.4.網(wǎng)絡(luò)代理檢測
APP在運(yùn)行過程中,未檢測是否使用相關(guān)代理將導(dǎo)致黑客監(jiān)控協(xié)議交互過程中的網(wǎng)絡(luò)數(shù)據(jù)。我們將模擬黑客攻擊,以確認(rèn)它是否安全。
1.1.5.網(wǎng)絡(luò)安全檢測
錢包APP目前使用網(wǎng)絡(luò)未經(jīng)檢測驗(yàn)證。DNS無論是否安全,都可能被劫持,導(dǎo)致黑客惡意修改網(wǎng)絡(luò)返回的一些數(shù)據(jù)。我們將通過技術(shù)手段模擬黑客攻擊,以確認(rèn)它是否安全。
1.2.協(xié)議交互安全檢測
1.2.1.新用戶注冊安全
在安裝完APP之后,新用戶需要注冊才能使用錢包APP,在這個(gè)注冊過程中,如將用戶敏感信息上傳至服務(wù)器,會存在很大安全風(fēng)險(xiǎn),比如傳輸過程或服務(wù)器上被黑客攻擊獲取注冊信息,我們將對網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行逆向分析,查看是否存在隱患。
1.2.1.創(chuàng)造交易安全
用戶創(chuàng)建交易時(shí),如果交易雙方的賬戶沒有二次驗(yàn)證,很容易惡意更換收款賬戶信息,導(dǎo)致用戶資金損失。我們將使用技術(shù)手段來測試和驗(yàn)證錢包APP這種風(fēng)險(xiǎn)是否存在。
1.2.2.交易簽名安全
交易創(chuàng)建后,發(fā)送正式簽名交易流程。如果相關(guān)協(xié)議設(shè)計(jì)不嚴(yán)格,用戶財(cái)產(chǎn)將損失。我們將逆向分析交易過程的邏輯代碼,以檢查是否存在相關(guān)的安全風(fēng)險(xiǎn)。
1.2.3.確認(rèn)交易完成
交易結(jié)束后,如果不確認(rèn)交易內(nèi)容,用戶將清楚地了解交易過程的記錄APP無法記錄相關(guān)信息或查詢個(gè)人交易記錄。我們將分析這個(gè)過程,看看是否存在相關(guān)的安全風(fēng)險(xiǎn)。
1.2.4.余額查詢安全
錢包APP余額查詢時(shí),無論是官方貨幣服務(wù)器還是錢包制造商服務(wù)器,都應(yīng)嚴(yán)格驗(yàn)證返回給客戶的數(shù)據(jù)的完整性,否則容易導(dǎo)致用戶APP我們將確認(rèn)數(shù)據(jù)接收虛假和異常信息的過程,以檢查是否存在安全風(fēng)險(xiǎn)。
1.3.數(shù)據(jù)存儲安全檢測
1.3.1.安全地創(chuàng)建助記詞
新用戶使用錢包APP當(dāng)生成助記詞要求用戶記錄時(shí),是否有檢測截圖、屏幕記錄等操作。如果沒有安全檢測,會導(dǎo)致錢包核心敏感信息泄露和用戶資金損失。
1.3.2.安全存儲助記詞
助記詞生成后,如果存儲在本地,則存儲在本地,這將導(dǎo)致黑客攻擊以獲取用戶助記詞信息。如果是加密存儲,加密算法的安全性不高,黑客可以逆向分析算法,恢復(fù)加密數(shù)據(jù),導(dǎo)致用戶助記詞信息泄露。我們將模擬黑客攻擊,以檢測相關(guān)過程是否存在安全風(fēng)險(xiǎn)。
1.3.3.安全生成私鑰
錢包APP在新用戶私鑰生成過程中,如果相關(guān)算法可以逆向分析,黑客模擬生成的私鑰將導(dǎo)致用戶資金損失。我們將模擬黑客攻擊,逆向分析相關(guān)算法,確認(rèn)是否存在安全風(fēng)險(xiǎn)。
1.3.4.私鑰存儲安全
私鑰生成后,如果存儲在本地,則存儲在本地,這將導(dǎo)致黑客攻擊以獲取用戶的私鑰信息。如果是加密存儲,加密算法的安全性不高,黑客可以逆向分析算法,恢復(fù)加密數(shù)據(jù),導(dǎo)致用戶的私鑰信息泄露。我們將模擬黑客攻擊,檢測相關(guān)過程是否存在安全風(fēng)險(xiǎn)。
1.3.5.本地存儲數(shù)據(jù)敏感性檢測
在本地存儲數(shù)據(jù)時(shí),敏感信息是否會存儲在本地。如果一些對用戶敏感的信息存儲在本地,攻擊者很容易進(jìn)行反向分析,我們將進(jìn)行反向分析,以檢查本地是否有敏感信息。
1.4.功能設(shè)計(jì)安全檢測
1.4.1.導(dǎo)入錢包功能安全
用戶使用導(dǎo)入錢包的功能將直接恢復(fù)用戶存儲在系統(tǒng)中的私鑰。如果監(jiān)控恢復(fù)過程,相關(guān)功能設(shè)計(jì)不嚴(yán)格,將導(dǎo)致黑客攻擊。我們將模擬黑客攻擊并進(jìn)行相關(guān)驗(yàn)證。
1.4.2.交易密碼安全
如果交易密碼未檢測到弱密碼,將導(dǎo)致黑客猜測密碼,直接交易;交易密碼存儲在當(dāng)?shù)兀?dāng)?shù)卮鎯用懿粐?yán)格,將導(dǎo)致黑客逆向分析,獲取交易密碼,我們將模擬黑客攻擊,驗(yàn)證安全風(fēng)險(xiǎn)。
1.4.3.用戶輸入安全
用戶輸入數(shù)據(jù),如果功能設(shè)計(jì)不嚴(yán)格,將被黑客監(jiān)控竊??;如果使用第三方鍵盤,未驗(yàn)證用戶輸入邏輯,很容易被黑客監(jiān)控獲取敏感信息,我們將模擬黑客攻擊,檢查相關(guān)流程是否嚴(yán)格,驗(yàn)證安全風(fēng)險(xiǎn)是否存在。
1.4.4.轉(zhuǎn)賬地址安全檢測
錢包APP輸入轉(zhuǎn)賬地址或掃描二維碼轉(zhuǎn)賬地址后,如果未檢測到的地址被篡改,以確保轉(zhuǎn)賬地址完整,用戶將損失資金。我們將模擬黑客攻擊,檢查相關(guān)流程是否存在安全風(fēng)險(xiǎn)。
1.4.5.助記詞,私鑰網(wǎng)絡(luò)存儲安全
禁止通過網(wǎng)絡(luò)傳輸助記詞和私鑰APP制造商,防止服務(wù)器攻擊用戶數(shù)據(jù)和金錢被盜,如果有相關(guān)的傳輸數(shù)據(jù)操作,很容易導(dǎo)致用戶數(shù)據(jù)和金錢被盜。我們將逆向分析相關(guān)的網(wǎng)絡(luò)協(xié)議,以檢查是否存在相關(guān)的安全風(fēng)險(xiǎn)。
1.4.6.https通信中的證書驗(yàn)證
如果使用數(shù)據(jù)網(wǎng)絡(luò)交互通信https,沒有嚴(yán)格的證書驗(yàn)證,會導(dǎo)致中間人劫持攻擊,黑客替換數(shù)據(jù),導(dǎo)致用戶APP收到虛假信息后,我們將模擬黑客攻擊,驗(yàn)證過程,確認(rèn)是否存在相關(guān)的安全風(fēng)險(xiǎn)。
二.審計(jì)錢包APP服務(wù)端安全隱患
作為區(qū)塊鏈數(shù)字錢包的集中對象,服務(wù)端顯然是黑客青睞的攻擊目標(biāo),安全是其健康運(yùn)行的核心基石。
基于對當(dāng)前數(shù)字錢包服務(wù)端安全現(xiàn)狀的分析,總結(jié)了相關(guān)審計(jì)點(diǎn),并提出了相關(guān)安全建議。
2.1.域名DNS安全檢測
2.1.1.域名注冊商安全檢測評估
對數(shù)字錢包使用的域名注冊商進(jìn)行評估,防止錢包域名被惡意社會工作者篡改和攻擊。建議使用國內(nèi)外頂級域名注冊商。
2.1.2.域名記錄安全檢測
審查數(shù)字錢包接口中使用的域名及其分析記錄,并定期復(fù)查,防止被使用CNAME/NS/SOA劫持,做好權(quán)限管理和日志收集用于數(shù)字錢包CDN合理配置相關(guān)參數(shù),避免子域劫持,域名前置,Web緩存欺詐等安全問題,同時(shí)選擇行業(yè)安全性好CDN服務(wù)提供商。
2.1.3.DNS服務(wù)安全檢測
域名分析服務(wù),錢包廠家自建,上線前審計(jì),運(yùn)行后定期復(fù)查。使用第三方DNS對于分析服務(wù),建議選擇國內(nèi)外大型制造商,防止域名分析被惡意社會工作者篡改或拒絕服務(wù)攻擊。合理配置DNS配置參數(shù),防止偽造郵件,驗(yàn)證證書,DNSSEC,高緯度攻擊BGP等待安全問題。
2.1.4.TLD/gTLD安全檢測
建議使用org等頂級域名,不要選用小眾后綴域名,防止被惡意篡改和劫持上層記錄。如2017年6月,Matthew劫持io頂級域.
2.1.5.全網(wǎng)多節(jié)點(diǎn)DNS解析監(jiān)測
選擇排名靠前的第三方服務(wù),使用同節(jié)點(diǎn)DNS分析記錄,監(jiān)控分析結(jié)果是否正常,是否被污染篡改。如遇大面積故障,協(xié)調(diào)各方及時(shí)應(yīng)急響應(yīng)。
2.1.6.證書安全
數(shù)字錢包內(nèi)置證書時(shí),選擇20年等證書,避免APP升級迭代后的兼容性。同時(shí),建議選擇國內(nèi)外知名證書機(jī)構(gòu)頒發(fā)的證書,避免信任鏈牽連。
2.2.主機(jī)實(shí)例安全檢測
2.2.1.口令安全
審計(jì)數(shù)字錢包所用服務(wù)口令強(qiáng)度,建議設(shè)置為強(qiáng)密碼,SSH類用證登錄,最好是前置堡壘機(jī)。
2.2.2.系統(tǒng)安全
及時(shí)更新數(shù)字錢包服務(wù)端系統(tǒng)、高風(fēng)險(xiǎn)漏洞、系統(tǒng)和核心加固配置,減少未知漏洞,防止攻擊后增權(quán)和橫向滲透。
2.2.3.訪問控制
當(dāng)數(shù)字錢包服務(wù)端在云上時(shí),云安全組ACL是其第一道防線,嚴(yán)格限制出入口和出入口ip開放,避免暴露高風(fēng)險(xiǎn)和敏感服務(wù)。同時(shí),控制敏感服務(wù)站流量。VPC它是一個(gè)邏輯隔離的環(huán)境,不選擇經(jīng)典網(wǎng)絡(luò)和其他租戶交換的網(wǎng)絡(luò)環(huán)境,以防止阿里巴巴云租戶之前的經(jīng)典網(wǎng)絡(luò)攻擊路線。使用數(shù)字錢包服務(wù)系統(tǒng)Iptables當(dāng)保護(hù)系統(tǒng)相互隔離時(shí),控制資源只能通過信域連接。
2.2.4.日志審計(jì)
收集和保存數(shù)字錢包服務(wù)端的各種日志,方便服務(wù)狀態(tài)監(jiān)控、故障排除、滲透后的可追溯性跟蹤等。日志保存至少6個(gè)月。
2.2.5.冗余安全
冗余配置數(shù)字錢包核心系統(tǒng),確保服務(wù)的高可用性。定期進(jìn)行系統(tǒng)快照、核心數(shù)據(jù)備份等。在數(shù)字錢包賬戶下檢測EBS(塊存儲),RDS(云數(shù)據(jù)庫),AMI所有快照和備份服務(wù),如主機(jī)鏡像,嚴(yán)格保證為私人權(quán)限,防止意外暴露。
2.2.6.云IAM授權(quán)檢測
如使用云IAM,因?yàn)镮AM是云上控制用戶權(quán)限和資源權(quán)限的服務(wù),檢測數(shù)字錢包使用過程中的配置安全性。妥善保管憑證,合理分配權(quán)限。
2.3.服務(wù)端應(yīng)用安全檢測
2.3.1.代碼安全
數(shù)字錢包APP代碼和服務(wù)碼和服務(wù)端代碼進(jìn)行安全審核,檢查通過后允許上線。每次更改代碼后,還應(yīng)進(jìn)行安全審查,并定期掃描黑灰盒。此外,嚴(yán)格控制代碼,防止上傳Github等待第三方代碼托管平臺。
2.3.2.服務(wù)應(yīng)用安全
數(shù)字錢包服務(wù)端應(yīng)用上線前,應(yīng)進(jìn)行安全加固,運(yùn)行時(shí)保持低權(quán)限運(yùn)行,并定期監(jiān)控,黑白盒掃描漏洞。
2.3.3.環(huán)境隔離
對于不同功能的數(shù)字錢包服務(wù),建議模塊化運(yùn)行,保持獨(dú)立隔離,防止越權(quán)訪問和讀取數(shù)據(jù),減少攻擊后的橫向滲透。
2.3.4.云存儲
使用類似的數(shù)字錢包AmazonS對象存儲服務(wù)時(shí),嚴(yán)格控制權(quán)限問題,防止未經(jīng)授權(quán)的可讀寫造成一系列安全問題。
三、審計(jì)冷錢包的安全隱患
2018年,世界領(lǐng)先的硬件數(shù)字錢包制造商Ledger在完成了7500萬美元的B輪融資后,黑客可以通過惡意軟件篡改錢包地址,并將數(shù)字貨幣轉(zhuǎn)移給黑客。
目前,硬件錢包也是一種使用趨勢。事實(shí)上,密鑰保存在硬件芯片中,但仍存在許多安全風(fēng)險(xiǎn)。我們將從以下幾點(diǎn)進(jìn)行解釋。
1.設(shè)備系統(tǒng)安全機(jī)制
1.硬件錢包是否有網(wǎng)絡(luò)控制
在使用設(shè)備的過程中,是否有網(wǎng)絡(luò)操作,是否隔離物理網(wǎng)絡(luò),如果沒有相關(guān)設(shè)計(jì),黑客設(shè)計(jì),黑客攻擊面會變大,使設(shè)備更容易被攻擊。
1.硬件錢包系統(tǒng)安全檢測
設(shè)備是否保留藍(lán)牙,wifi,nfc近景協(xié)議模塊是否有安全防護(hù)措施,是否有漏洞掃描。
1.硬件錢包系統(tǒng)漏洞更新機(jī)制
如何存在設(shè)備漏洞,如何進(jìn)行更新機(jī)制,在更新過程中,是設(shè)備和計(jì)算機(jī)連接刷機(jī)或方式,如果不驗(yàn)證系統(tǒng)的完整性,導(dǎo)致更新刷系統(tǒng)無法控制,刷黑客修改惡意系統(tǒng),控制所有過程。
1.4設(shè)備丟失鎖定方案
判斷設(shè)備丟失模式是否有健全的機(jī)制,鎖定設(shè)備,如果不做相關(guān)設(shè)計(jì),很容易造成用戶資金損失。
2.控制設(shè)備訪問權(quán)限
2.1是否允許用戶連接和調(diào)試設(shè)備
設(shè)備是否增加了嚴(yán)格的權(quán)限控制,以防止攻擊者連接和調(diào)試設(shè)備,分析轉(zhuǎn)移中的功能實(shí)現(xiàn)部分,并在交易過程中讀取本地?cái)?shù)據(jù)。
2.2是否允許用戶讀寫設(shè)備存儲區(qū)
對于設(shè)備存儲區(qū)嚴(yán)格加密,存儲區(qū)的權(quán)限控制是否嚴(yán)格。如果不嚴(yán)格,黑客將拆卸機(jī)器,分析和提取存儲區(qū)域的數(shù)據(jù)。
2.3是否允許用戶轉(zhuǎn)儲和分析設(shè)備內(nèi)存
測試設(shè)備是否被調(diào)試,以防止內(nèi)存數(shù)據(jù)泄露。如果沒有相關(guān)設(shè)計(jì),黑客將收集數(shù)據(jù)并進(jìn)行反向分析。
2.是否使用加密芯片
私鑰存儲是否使用加密芯片保存相關(guān)信息,操作系統(tǒng)是否與私鑰存儲分離,如果不使用,安全性相對較低。
3.實(shí)現(xiàn)業(yè)務(wù)功能的機(jī)制
3.設(shè)備采用密碼設(shè)置
是否提醒用戶設(shè)置解鎖密碼、解鎖手勢或指紋解鎖、錯(cuò)誤密碼解鎖時(shí)間周期、設(shè)備交易密碼強(qiáng)度較高,如果沒有完善的密碼設(shè)置控制,設(shè)備丟失后不能直接進(jìn)入查看個(gè)人隱私信息進(jìn)行交易。
3.創(chuàng)建錢包來幫助記憶詞安全
新用戶在使用錢包時(shí)創(chuàng)建助記詞,私鑰過程是否安全,是否本地保存,如何進(jìn)行本地保存。如果相關(guān)功能設(shè)計(jì)不考慮安全性,相關(guān)數(shù)據(jù)將被反向調(diào)試和分析泄露,給用戶的資金造成損失。
3.3.交易過程安全
對于收賬地址是否完全顯示,是否有驗(yàn)證地址被修改,如未校驗(yàn),則容易使用戶轉(zhuǎn)賬轉(zhuǎn)錯(cuò),錢財(cái)受到損失。。
3.數(shù)據(jù)存儲安全
存儲設(shè)備上保存的數(shù)據(jù)是什么,私鑰存儲方式是什么,是否存儲在設(shè)備存儲卡上,外部獲取。如果相關(guān)功能設(shè)計(jì)不完善,很容易被黑客攻擊。
3.5系統(tǒng)完整性安全
設(shè)備系統(tǒng)是否有嚴(yán)格的完整性驗(yàn)證,用于自檢設(shè)備是否刷,真實(shí)保證,否則很容易被黑客或攻擊者篡改。
四、總結(jié)
目前,市場上有大量的數(shù)字貨幣錢包,許多開發(fā)團(tuán)隊(duì)在業(yè)務(wù)優(yōu)先的原則下,暫時(shí)不足以保護(hù)自己錢包產(chǎn)品的安全,一旦安全問題會導(dǎo)致大量用戶賬戶貨幣被盜,由于數(shù)字貨幣的特殊性,被盜資產(chǎn)很難恢復(fù),所以錢包的安全非常重要。我們的團(tuán)隊(duì)將繼續(xù)跟進(jìn)錢包安全,為區(qū)塊鏈生態(tài)安全做出貢獻(xiàn)。
我們總結(jié)了漏洞等級的相關(guān)說明,如下表所示:
騰佑科技IDC提供全球海外服務(wù)器租賃托管,如香港服務(wù)器和美國服務(wù)器。是數(shù)字貨幣交易平臺、區(qū)域鏈、直銷、流媒體、外貿(mào)、游戲等服務(wù)器解決方案的首選品牌。騰友科技為多家數(shù)字交易所平臺提供服務(wù)器租賃托管解決方案!詳情請?jiān)诰€客服!
騰佑科技(mubashirfilms.com)成立于2009年,總部位于河南鄭州,是一家集互聯(lián)網(wǎng)基礎(chǔ)設(shè)施及軟硬件于一體化的高新技術(shù)企業(yè),具有IDC/ISP/ICP/云牌照、雙軟等資質(zhì),并擁有多個(gè)國家版權(quán)局認(rèn)證。公司自成立以來,一直致力于發(fā)展互聯(lián)網(wǎng)IDC數(shù)據(jù)中心DataCenter、云計(jì)算Cloud、大數(shù)據(jù)BigDate、人工智能AI、內(nèi)容加速CDN、互聯(lián)網(wǎng)安全、軟件定制開發(fā)等產(chǎn)品服務(wù)及行業(yè)客戶技術(shù)一體化智能解決方案;2018年成為百度智能云AI河南服務(wù)中心。
售前咨詢熱線:400-996-8756
備案提交:0371-89913068
售后客服:0371-89913000
搜索詞
熱門產(chǎn)品推薦