NSF-PROD-NIPS-V5-WH-产品白皮书

Size: px
Start display at page:

Download "NSF-PROD-NIPS-V5-WH-产品白皮书"

Transcription

1 文档编号 :NSF-PROD-NIPS-V5-WH 冰之眼网络入侵保护系统产品白皮书

2 版权声明 版权所有 , 中联绿盟信息技术 ( 北京 ) 有限公司本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属中联绿盟信息技术 ( 北京 ) 有限公司所有, 受到有关产权及版权法保护 任何个人 机构未经中联绿盟信息技术 ( 北京 ) 有限公司的书面授权许可, 不得以任何方式复制或引用本文件的任何片断 商标信息 绿盟科技 NSFOCUS 冰之眼等是中联绿盟信息技术 ( 北京 ) 有限公司的商标 第三方信息 Microsoft Windows 是美国 Microsoft Corporation 的在美国和其它国家注册 的商标 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 2 页共 22 页

3 目录 版权声明...2 商标信息...2 第三方信息...2 目录...3 图表...5 前言...6 文档范围...6 期望读者...6 获得帮助...6 一. 前言...8 二. 为什么需要入侵保护系统 防火墙的局限 入侵检测系统的不足 入侵保护系统的特点...10 三. 如何评价入侵保护系统...11 四. 绿盟科技网络入侵保护系统 体系架构 产品特点 实时的主动防御 准确的检测 / 防护 优异的产品性能 高可靠 可扩展 强大的管理能力...17 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 3 页共 22 页

4 4.3 部署方式 边界防护部署 重点防护部署 混合防护部署...20 五. 结论...21 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 4 页共 22 页

5 图表 图表 1 绿盟科技网络入侵保护系统体系架构...13 图表 2 边界防护部署方式...19 图表 3 重点防护部署方式...20 图表 4 混合防护部署方式...21 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 5 页共 22 页

6 前言 文档范围 本文主要介绍冰之眼网络入侵保护系统 ( 以下简称冰之眼或 NIPS) 的必要 性 产品特点 体系架构和部署方式等 期望读者 期望了解本产品主要技术特性的用户 系统管理员 网络管理员等 本文假设您对下面的知识有一定的了解 : 系统管理 Linux 和 Windows 操作系统 Internet 协议 获得帮助 获取网络安全相关资料, 可以访问绿盟科技网站 : 获取本产品最新的相关信息可以访问网址 : 您也可以给我们的技术支持工程师发送电子邮件, 地址是 : product@nsfocus.com 获取更详尽的绿盟科技网络安全专业服务信息 商务信息, 您可通过如下方式和我们联系 : 北京总部地址 : 北京市海淀区北洼路 4 号益泰大厦 3 层邮编 : 电话 : 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 6 页共 22 页

7 传真 : 上海分公司地址 : 上海市南京西路 758 号博爱大厦 9 楼 A 座邮编 : 电话 : /92 传真 : 广州分公司地址 : 广州市人民中路 555 号美国银行中心 1702 邮编 : 电话 : , 传真 : /52 沈阳分公司地址 : 沈阳市和平区文化路 45 号机械大厦 901 室邮编 : 电话 : 传真 : 成都分公司地址 : 成都市顺城大街冠城广场 8 楼 C 座邮编 : 电话 : 传真 : 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 7 页共 22 页

8 一. 前言 随着网络与信息技术的发展, 尤其是互联网的的广泛普及和应用, 网络正逐步改变着人类的生活和工作方式 越来越多的政府 企业组织建立了依赖于网络的业务信息系统, 比如电子政务 电子商务 网上银行 网络办公等, 对社会的各行各业产生了巨大深远的影响, 信息安全的重要性也在不断提升 网络的发展和普及为我们的工作和生活提供了便利, 但同时也带来了更多的安全隐患 近年来, 企业所面临的安全问题越来越复杂, 安全威胁正在飞速增长, 尤其混合威胁的风险, 如蠕虫 病毒 间谍软件 DDoS 攻击 垃圾邮件 网络资源滥用 (P2P 下载 IM 即时通讯 网游 视频 ) 等, 极大地困扰着用户, 给企业的信息网络造成严重的破坏 能否及时发现并成功阻止网络黑客的入侵 保证计算机和网络系统的安全和正常运行便成为企业所面临的一个重要问题 二. 为什么需要入侵保护系统 说起网络安全, 相信许多人已经不陌生了, 因为大家可能都曾遇到过下面这些情况 : 没及时安装新发布的一个安全补丁, 结果服务器宕机, 网络中断 ; 蠕虫病毒爆发, 造成网络瘫痪, 无法网上办公, 邮件收不了, 网页打不开 ; 有的员工使用 BT 电驴等 P2P 软件下载电影或 MP3, 造成上网速度奇慢无比 ; 有的员工沉迷在 QQ 或 MSN 上聊天, 或者玩反恐精英 传奇等网络游戏, 或者看在线视频, 不专心工作 ; 由于员工电脑被植入间谍软件, 公司机密资料被窃 ; 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 8 页共 22 页

9 根据调查数据显示, 以上事件呈逐年上升趋势, 给企业造成越来越大的直接和间接损失 对于上述威胁, 传统的安全手段 ( 如防火墙 入侵检测系统 ) 都无法有效进行阻止 2.1 防火墙的局限 绝大多数人在谈到网络安全时, 首先会想到 防火墙 防火墙得到了广泛的部署, 企业一般采用防火墙作为安全保障体系的第一道防线, 防御黑客攻击 但是, 随着攻击者知识的日趋成熟, 攻击工具与手法的日趋复杂多样, 单纯的防火墙已经无法满足企业的安全需要 传统防火墙的不足主要体现在以下几个方面 : 防火墙作为访问控制设备, 无法检测或拦截嵌入到普通流量中的恶意攻击代码, 比如针对 WEB 服务的 Code Red 蠕虫等 有些主动或被动的攻击行为是来自防火墙内部的, 防火墙无法发现内部网络中的攻击行为 由于防火墙具有以上一些缺陷, 所以部署了防火墙的安全保障体系还有进一步完善的需要 2.2 入侵检测系统的不足 入侵检测系统 IDS( Intrusion Detection System) 是近几年来发展起来的一类安全产品, 它通过检测 分析网络中的数据流量, 从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象 它弥补了防火墙的某些缺陷, 但随着网络技术的发展,IDS 受到新的挑战 : IDS 旁路在网络上, 当它检测出黑客入侵攻击时, 攻击已到达目标造成损失 IDS 无法有效阻断攻击, 比如蠕虫爆发造成企业网络瘫痪,IDS 无能为力 蠕虫 病毒 DDoS 攻击 垃圾邮件等混合威胁越来越多, 传播速度加快, 留给人们响应的时间越来越短, 使用户来不及对入侵做出响应, 往往造成企业网络瘫痪,IDS 无法把攻击防御在企业网络之外 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 9 页共 22 页

10 我们看到, 入侵检测系统 IDS 侧重网络监控, 注重安全审计, 适合对网络 安全状态的了解 2.3 入侵保护系统的特点 基于目前网络安全形势的严峻, 入侵保护系统 IPS(Intrusion Prevention System) 作为新一代安全防护产品应运而生 入侵保护系统 IPS 提供一种主动的 实时的防护, 其设计旨在对常规网络流量中的恶意数据包进行检测, 阻止入侵活动, 预先对攻击性的流量进行自动拦截, 使它们无法造成损失, 而不是简单地在监测到恶意流量的同时或之后发出警报 IPS 是通过直接串联到网络链路中而实现这一功能的, 即 IPS 接收到外部数据流量时, 如果检测到攻击企图, 就会自动地将攻击包丢掉或采取措施将攻击源阻断, 而不把攻击流量放进内部网络 从 IPS 的工作原理来看,IPS 有几个主要的特点 : 为企业网络提供 虚拟补丁 IPS 预先 自动拦截黑客攻击 蠕虫 网络病毒 DDoS 等恶意流量, 使攻击无法到达目的主机, 这样即使没有及时安装最新的安全补丁, 企业网络仍然不会受到损失 IPS 给企业提供了时间缓冲, 在厂商就新漏洞提供补丁和更新之前确保企业的安全 提供 流量净化 目前企业网络遭受到越来越多的流量消耗类型的攻击方式, 比如蠕虫 病毒造成网络瘫痪 BT 电驴等 P2P 下载造成网络带宽资源严重占用等 IPS 过滤正常流量中的恶意流量, 为网络加速, 还企业一个干净 可用的网络环境 提供 反间谍 能力企业机密数据被窃取, 个人信息甚至银行账户被盗, 令许多企业和个人蒙受重大损失 IPS 可以发现并阻断间谍软件的活动, 保护企业机密 入侵保护系统 IPS 的设计侧重访问控制, 注重主动防御, 而不仅仅是检测和日志记录, 解决了入侵检测系统 IDS 的不足, 为企业提供了一个全新的入侵保 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 10 页共 22 页

11 护解决方案 三. 如何评价入侵保护系统 针对越来越多的蠕虫 病毒 间谍软件 垃圾邮件 DDoS 等混合威胁及黑客攻击, 不仅需要有效检测到各种类型的攻击, 更重要的是降低攻击的影响, 从而保证业务系统的连续性和可用性 一个完善的入侵保护系统 IPS 应该从四个方面考虑 : 实时 主动的阻断攻击 ; 精确检测出恶意攻击流量 ; 从性能和架构上支持入口点部署, 保障整体安全 ; 具备很强的扩展性和良好的可靠性 ; 基于以上四点, 入侵保护系统 IPS 应具备以下特征 : 支持在线模式部署, 第一时间把攻击阻断在企业网络之外, 同时也支持旁路模式部署, 用于攻击检测 准确识别攻击, 避免影响正常的业务通讯 满足高性能 高可靠性的要求, 达到网络服务的质量保证 提供灵活的部署方式保护现有投资 四. 绿盟科技网络入侵保护系统 针对目前流行的蠕虫 病毒 间谍软件 垃圾邮件 DDoS 等黑客攻击, 以及网络资源滥用 (P2P 下载 IM 即时通讯 网游 视频 ), 绿盟科技提供了完善的安全防护方案 冰之眼网络入侵保护系统 (ICEYE NIPS) 是绿盟科技入侵保护解决方案的核心, 作为自主知识产权的新一代安全产品, 先进的体系架构集成领先的入侵保护技术, 包括以全面深入的协议分析技术为基础, 协议识别 协议异常检测 关联分析为核心的新一代入侵保护引擎, 实时拦截数据流量中各 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 11 页共 22 页

12 种类型的恶意攻击流量, 把攻击防御在企业网络之外, 保护企业的信息资产 冰之眼网络入侵保护系统能够协助客户 : 阻止来自外部或内部的蠕虫 病毒和黑客等的威胁, 确保企业信息资产的安全 阻止间谍软件的威胁, 保护企业机密 阻止企业员工因为各种 IM 即时通讯软件 网络在线游戏 P2P 下载 在线视频导致的企业网络资源滥用而影响正常工作, 净化流量, 为网络加速 阻止 P2P 应用可能导致的企业重要机密信息泄漏和可能引发的与版权相关的法律问题 实时保障企业网络系统 7x24 不间断运行, 提高企业整体的网络安全水平 智能 自动化的安全防御, 降低企业整体的安全费用以及对于网络安全领域人才的需求 高效 全面的流量分析 事件统计, 能迅速定位网络故障, 提高网络稳定运行时间 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 12 页共 22 页

13 4.1 体系架构 图表 1 绿盟科技网络入侵保护系统体系架构 冰之眼网络入侵保护系统的体系架构包括三个主要组件 : 控制台 网络引 擎 升级站点, 方便各种网络环境的灵活部署和管理 4.2 产品特点 实时的主动防御 冰之眼网络入侵保护系统提供 虚拟补丁, 为企业提供了时间缓冲, 在厂商就新漏洞提供补丁和更新之前确保企业的安全 冰之眼 NIPS 提供准确和智能的检测和防护, 以预防已知和未知攻击, 使需要管理人员干预的程度最小化, 有效减轻攻击报警处理的压力 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 13 页共 22 页

14 冰之眼 NIPS 与内置防火墙的完美集成提供了更高级的防护功能, 同时还可获得更强的访问控制功能和灵活性, 并降低总拥有成本 冰之眼 NIPS 提供丰富的流量管理机制, 可以基于规则 通断 时间 IP 地址等多种条件组合, 灵活控制网络流量 绿盟科技拥有著名的安全研究部门 NSFocus 小组, 已经独立发现了 20 余个 Microsoft HP CISCO SUN Juniper 等国际著名厂商的重大安全漏洞, 保证了冰之眼 NIPS 技术的领先和规则库的及时更新, 在受到攻击以前就能够提供前瞻性的保护 准确的检测 / 防护 冰之眼 NIPS 全面深入的协议分析技术能够分析近 100 种应用层协议, 包括 HTTP FTP SMTP 等, 极大地提高检测的准确性, 降低误报率 冰之眼 NIPS 独有的协议识别技术能够识别近 100 种包括后门 木马 IM 网络游戏在内的应用层协议, 不仅可以更有效的检测通过动态端口或者智能隧道等进行的恶意入侵, 并且能更好的提高检测效率和准确率 冰之眼 NIPS 出色的协议异常检测针对检测未知的溢出攻击与拒绝服务攻击, 达到接近 100% 的检测准确率和几乎为零的误报率 冰之眼 NIPS 能够有效防御拒绝服务攻击 DoS, 阻止攻击者消耗网络资源 中止服务 覆盖广泛的攻击规则库带有超过 1800 条由 NSFocus 安全小组精心提炼 经过仔细检测与时间考验的攻击特征, 并通过国际最著名的安全漏洞库 CVE 严格的兼容性标准评审, 获得最高级别的 CVE 兼容性认证 (CVE Compatible) 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 14 页共 22 页

15 而且绿盟科技具有领先的漏洞预警能力, 是目前国内唯一一个向国外 ( 美国 ) 出口入侵检测规则库的公司 绿盟科技每月平均提供四到五次升级更新, 在紧急情况下可即时提供更新 优异的产品性能 冰之眼 NIPS 专门设计了安全 可靠 高效的硬件运行平台 硬件平台采用严格的设计和工艺标准, 保证了高可靠性 ; 独特的硬件体系结构大大提升了处理能力 吞吐量 ; 操作系统经过优化和安全性处理, 保证系统的安全性和抗毁性 冰之眼 NIPS 依赖先进的体系架构 高性能专用硬件, 在实际网络环境部署中性能表现优异, 具有线速的分析与处理能力 高可靠 可扩展 冰之眼 NIPS 支持失效开放 (Fail-open) 机制, 当出现软件故障 硬件故障 电源故障时, 系统自动切换到直通状态以保障网络可用性, 避免单点故障 同时在国内首家支持内置的千兆硬件 BYPASS 功能 ( 光纤口 / 以太口 ) 冰之眼 NIPS 支持双机热备 HA, 不仅支持 Active-Standby( 主从热备 ), 还支持 Active-Active( 对等热备 ), 提供高可用性保障 冰之眼 NIPS 的工作模式灵活多样, 支持五种模式 : 联合 (UNITE) 保护 (NIPS) 检测(NIDS) 分接(TAP) 直通(BYPASS), 能够快速部署在几乎所有的网络环境中 当用户网络结构改变时, 可根据用户变化后的安全需求调整部署方式, 继续使用, 从而保护用户投资 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 15 页共 22 页

16 联合 (UNITE) 模式 : 这是冰之眼 NIPS 出厂的缺省模式, 同时支持 NIPS 和 NIDS 两种模式 冰之眼 NIPS 的两个网络端口以一进一出的方式, 串联在网络链路上, 形成 NIPS 模式, 通过实时拦截恶意流量来防止网络攻击 ; 另外的网络端口连接到集线器端口或交换机的 SPAN 端口上, 形成 NIDS 模式, 对网络中的数据流量进行入侵检测 在联合 (UNITE) 模式中,NIPS 和 NIDS 共同运行, 既对进出数据流量进行入侵防护, 也对其他网段提供入侵检测, 节约客户投资 保护 (NIPS) 模式 : 冰之眼 NIPS 的两个网络端口以一进一出的方式, 串联在网络链路上 数据流量经过 NIPS 时,NIPS 对数据流进行深入全面的检测, 对发现的恶意攻击流量实时阻断 实时的主动防御使得冰之眼 NIPS 能够快速阻止来自蠕虫 病毒 间谍软件和黑客的威胁, 把攻击防御在企业网络之外 检测 (NIDS) 模式 : 冰之眼 NIPS 的网络端口连接到集线器端口或交换机的 SPAN 端口上, 实际上就是纯粹意义上的入侵检测系统 NIDS 冰之眼 NIPS 以旁路的方式, 对网络中的数据流量进行入侵检测, 对攻击提供响应措施, 如与防火墙联动 TCP Killer 等 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 16 页共 22 页

17 分接 (TAP) 模式 : 冰之眼 NIPS 的两个网络端口以一进一出的方式, 串联在网络链路上 数据流量经过 NIPS 时,NIPS 对数据流仅仅检测, 但不阻断 这种模式解决如下问题 :1 全双工的监听 ;2 快速部署;3 交换机不支持双向镜 像 直通 (BYPASS) 模式 : 冰之眼 NIPS 的两个网络端口以一进一出的方式, 串联在网络链路上 数据流量经过 NIPS 时,NIPS 旁路引擎, 直接包转发, 不做检测和阻断 这种模式主要用于网络调试, 排除引擎故障 冰之眼 NIPS 提供丰富的响应方式, 包括主动响应 ( 丢弃数据包 丢弃连接会话 ) 被动响应( 与防火墙联动 TCP Killer 发送邮件 控制台显示 日志数据库记录 打印机输出 运行用户自定义命令 写入 XML 文件 snmp trap), 用户可自定义, 满足各种需要 冰之眼 NIPS 运行在特别定制的操作系统上, 在提供给网络引擎强健的性能与稳定性的同时, 本身具备了超强的安全性 系统内各组件通过强加密的 SSL 安全通道进行通讯防止窃听 强大的管理能力 冰之眼 NIPS 同时支持 B/S 和 C/S 模式, 用户不需要安装任何客户端即可管理冰之眼网络引擎 从实时升级系统到报表系统, 从攻击告警到日志备份, 冰之眼 NIPS 完全支持 零管理 技术 所有管理员需要日常进行的操作均可由系统定时 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 17 页共 22 页

18 自动后台运行, 极大地降低了维护费用与管理员的工作强度 冰之眼 NIPS 支持三种管理模式 : 单级管理 主辅管理 多级管理, 满足不同企业不同管理模式需要 单级管理模式 : 控制台直接管理网络引擎, 一个控制台可以管理多台网络引擎 适合小型企业, 用于局域网络 主辅管理模式 : 网络引擎同时接受一个主控制台和多个辅控制台的管理 主控制台可以完全控制网络引擎 ; 辅控制台只能接受网络引擎发送的日志信息, 不能操作网络引擎 适合大型企业或者有分权管理需求的用户 多级管理模式 : 控制台支持任意层次的级联部署, 实现多级管理 上级控制台可以将最新的升级补丁 规则模板文件等统一发送到下级控制台, 保持整个系统的完整统一性 ; 下级控制台可以通过配置过滤器, 使上级控制台只接收它关心的信息 适合跨广域网的大型企业用户 实时在线升级 自动在线升级 离线升级 串口升级 SSH 远程升级, 冰之眼 NIPS 支持多种升级方式, 使 NIPS 提供最前沿的安全保障 全中文界面 中文报表, 符合中国人操作习惯, 而中文规则库对每个漏洞都有详细描述, 并提供了详细的解决方案及补丁下载地址 控制台提供体验模式, 模拟的数据动态显示, 有利于用户学习掌握 4.3 部署方式 绿盟科技提供一整套的入侵保护解决方案, 具有良好可扩展性的冰之眼网络入侵保护系统的部署方式灵活多样, 能够快速部署在几乎所有的网络环境中, 实现从企业网络核心至边缘及分支机构的全面保护, 适用于不同环境不同企业的安全需求 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 18 页共 22 页

19 4.3.1 边界防护部署 互联网的迅速发展, 改变了人们的工作和生活方式, 使企业越来越依赖互联网, 大量业务应用通过互联网运行, 然而互联网的开放性造成其安全性很差, 大量的蠕虫 病毒 间谍软件 DDoS 垃圾邮件等在互联网上泛滥, 而且攻击手段在不断增加, 因此企业网络的互联网出入口承受着巨大的安全压力 针对来自外部的攻击, 绿盟入侵保护解决方案提供在线防御的部署模式, 通过冰之眼网络入侵保护系统 NIPS 串联 在互联网出入口, 实时拦截数据流量中各种类型的恶意攻击流量, 把攻击防御在企业网络之外, 保护企业的信息资产 如下图所示 : 图表 2 边界防护部署方式 重点防护部署 由于安全技能和安全意识存在差异, 企业员工可能无意识的通过互联网络将 恶意代码下载到内部网络执行, 甚至将 Internet 上的蠕虫 病毒 间谍软件传播 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 19 页共 22 页

20 进入内部网络, 阻塞甚至中断网络, 而 BT 电驴等 P2P 下载软件轻易的占据 100% 的企业网络带宽, 这都对企业网络的安全带来严重威胁 针对来自内部的攻击, 绿盟入侵保护解决方案提供在线防御的部署模式, 通过冰之眼网络入侵保护系统 NIPS 串联 在办公区出入口 重要服务器区出入口, 实时拦截数据流量中各种类型的恶意攻击流量, 把办公区内的蠕虫 病毒 间谍软件等混合攻击过滤掉, 防止影响企业网络的整体安全运行, 保护关键服务器等企业重要信息资产 如下图所示 : 图表 3 重点防护部署方式 混合防护部署 面对复杂多变的安全形势, 企业不仅需要有效的攻击防御, 还需要全面的安全监控 针对来自外部和内部的攻击, 绿盟入侵保护解决方案提供在线防御的部署模式, 通过冰之眼网络入侵保护系统 NIPS 串联 在关键网络链路上, 实时拦截数据流量中各种类型的恶意攻击流量, 保护企业的重要信息资产 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 20 页共 22 页

21 同时也可以把冰之眼网络入侵保护系统 NIPS 以 旁路 方式部署在企业网络的重要部位, 相当于入侵检测系统, 监测 分析企业网络内部的安全状况, 保护企业安全 两种部署方式的相互配合提高企业网络整体安全水平 如下图所示 : 图表 4 混合防护部署方式 五. 结论 随着安全漏洞不断被发现, 黑客的技巧和破坏能力不断提高, 网络受到越来越多的攻击 每天成千上万的蠕虫 病毒 木马 垃圾邮件在网络上传播, 阻塞甚至中断网络 ;BT 电驴等 P2P 下载软件轻易的占据 100% 的企业网络上行下行带宽 ; 员工沉浸在 QQ MSN 等聊天或反恐精英 传奇等网游中不能自拔, 从而影响了正常的工作 这些新型的混合威胁越来越给企业造成巨大的损失, 而对于上述威胁, 传统防火墙 入侵检测系统和防病毒系统都无法有效地阻止 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 21 页共 22 页

22 为了弥补目前安全设备 ( 防火墙 入侵检测等 ) 对攻击防护能力的不足, 我们需要一种新的工具用于保护业务系统不受黑客攻击的影响 这种工具不仅仅能够精确识别各种黑客攻击, 而且必须在不影响正常业务流量的前提下对攻击流量进行实时阻断 绿盟科技的冰之眼网络入侵保护系统提供了业界领先的实时 主动的防护能力, 通过新一代的入侵保护技术, 绿盟的产品和技术能够有效的阻断攻击, 保证合法流量的正常传输, 这对于保障业务系统的运行连续性和完整性有着极为重要的意义 版权所有中联绿盟信息技术 ( 北京 ) 有限公司第 22 页共 22 页

冰之眼网络入侵检测系统产品白皮书

冰之眼网络入侵检测系统产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 冰之眼是绿盟科技的商标 - II - 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2

More information

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书 绿盟网络入侵防护系统 产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 2 二. 为什么需要入侵防护系统... 2 2.1 防火墙的局限... 3 2.2 入侵检测系统的不足... 3 2.3

More information

绿盟网络入侵检测系统产品白皮书

绿盟网络入侵检测系统产品白皮书 绿盟网络入侵检测系统 产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - II - 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2 2.2 入侵检测系统的特点...

More information

绿盟下一代网络入侵检测系统产品白皮书

绿盟下一代网络入侵检测系统产品白皮书 绿盟下一代网络入侵检测系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2 2.2 入侵检测系统的特点...

More information

NSFOCUS-冰之眼-3.5-入侵管理技术白皮书.doc

NSFOCUS-冰之眼-3.5-入侵管理技术白皮书.doc 文档编号 :NSFD 101 冰之眼入侵管理技术白皮书 V3.5 版权声明 版权所有 1999-2005, 中联绿盟信息技术 ( 北京 ) 有限公司本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属中联绿盟信息技术 ( 北京 ) 有限公司所有, 受到有关产权及版权法保护 任何个人 机构未经中联绿盟信息技术 ( 北京 ) 有限公司的书面授权许可, 不得以任何方式复制或引用本文件的任何片断

More information

NSFOCUS-冰之眼-3.5-入侵检测技术白皮书.doc

NSFOCUS-冰之眼-3.5-入侵检测技术白皮书.doc 文档编号 :NSFD 102 冰之眼入侵检测技术白皮书 V3.5 版权所有 1999-2005, 中联绿盟信息技术 ( 北京 ) 有限公司 版权声明 版权所有 1999-2005, 中联绿盟信息技术 ( 北京 ) 有限公司本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属中联绿盟信息技术 ( 北京 ) 有限公司所有, 受到有关产权及版权法保护 任何个人 机构未经中联绿盟信息技术

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

绿盟内容安全管理系统产品白皮书

绿盟内容安全管理系统产品白皮书 绿盟内容安全管理系统产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 绿盟是绿盟科技的商标 目录 一. 前言... 1 二. 为什么需要内容安全管理系统... 1 2.1 内容安全管理的必要性...

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

冰之眼安全审计系统产品白皮书

冰之眼安全审计系统产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 冰之眼是绿盟科技的商标 目录 一. 前言... 1 二. 为什么需要安全审计系统... 1 2.1 安全审计的必要性... 2 2.2

More information

铱迅Web应用防火墙产品白皮书

铱迅Web应用防火墙产品白皮书 铱迅入侵防御系统 产品白皮书 南京铱迅信息技术有限公司 Nanjing Yxlink Information Technologies Co.,Ltd. 注意 铱迅入侵防御系统产品白皮书 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利,

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

的 ( 四 ) 非 法 集 资 有 哪 些 主 要 表 现 形 式? 非 法 集 资 活 动 涉 及 内 容 广 泛, 表 现 形 式 多 样, 主 要 有 以 下 几 种 : 1 不 具 有 房 产 销 售 的 真 实 内 容 或 者 不 以 房 产 销 售 为 主 要 目 的, 以 返 本 销

的 ( 四 ) 非 法 集 资 有 哪 些 主 要 表 现 形 式? 非 法 集 资 活 动 涉 及 内 容 广 泛, 表 现 形 式 多 样, 主 要 有 以 下 几 种 : 1 不 具 有 房 产 销 售 的 真 实 内 容 或 者 不 以 房 产 销 售 为 主 要 目 的, 以 返 本 销 非 法 集 资 基 础 知 识 及 案 例 一 如 何 识 别 非 法 集 资 ( 一 ) 什 么 是 非 法 集 资? 根 据 最 高 人 民 法 院 关 于 审 理 非 法 集 资 刑 事 案 件 具 体 应 用 法 律 若 干 问 题 的 解 释, 非 法 集 资 是 违 反 国 家 金 融 管 理 法 律 规 定, 向 社 会 公 众 ( 包 括 单 位 和 个 人 ) 吸 收 资 金 的

More information

绿盟下一代网络入侵防护系统产品白皮书

绿盟下一代网络入侵防护系统产品白皮书 绿盟下一代网络入侵防护系统 产品白皮书 绿盟科技 文档编号 NSF-PROD-NIPS- 产品白皮书 密级 完全公开 -V1.0 版本编号 V1.0 日期 2015-11-14 撰写人戴永涛 批准人 2016 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可,

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

Agilent N5700 N5741A-49A, N5750A-52A, N5761A-69A, N5770A-72A W 1500 W 600 V 180 A 1 U Vac AC LAN,USB GPIB Agilent N5700 1U 750W 1500W 24

Agilent N5700 N5741A-49A, N5750A-52A, N5761A-69A, N5770A-72A W 1500 W 600 V 180 A 1 U Vac AC LAN,USB GPIB Agilent N5700 1U 750W 1500W 24 Agilent N700 N71A-9A, N70A-2A, N761A-69A, N770A-72A 2 70 W 100 W 600 V 180 A 1 U 8-26 Vac AC LAN,USB GPIB Agilent N700 1U 70W 100W 2 6V 600V 1.A 180A N700 1U 19 100W LED N700 OVP UVL UVL OVP N700 GPIB

More information

绿盟安全审计系统产品白皮书

绿盟安全审计系统产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 绿盟是绿盟科技的商标 目录 一. 前言... 1 二. 为什么需要安全审计系统... 1 2.1 安全审计的必要性... 2 2.2 安全审计系统特点...

More information

untitled

untitled ...3...5 1. eunipacket QoS?...5 2....6 eunipacket...10 1....10 1.1....10 1.2....12 1.3....13 2....13 2.1....14 2.2. Top N...15 2.3....16 2.4....16 3....17 3.1....17 3.2....18 3.3....18 3.4....18 4....18

More information

北京北信源软件股份有限公司招股书(申报稿)

北京北信源软件股份有限公司招股书(申报稿) qimingengz 31 创 业 板 投 资 风 险 提 示 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

绿盟安全审计系统产品白皮书

绿盟安全审计系统产品白皮书 绿盟安全审计系统 产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 1 二. 为什么需要安全审计系统... 1 2.1 安全审计的必要性... 2 2.2 安全审计系统特点... 3 三.

More information

用于网中之网的集成化安全保护

用于网中之网的集成化安全保护 VPN / VPN Cisco IOS Cisco PIX Ciscoworks VPN Web Cisco IOS VPN Cisco IOS Cisco IOS IDS VPN SSL IDS TCP IP IDS NIDS NIDS IDS HIDS HIDS NIDS HIDS NIDS HIDS Cisco IDS IDS 14 IDS NIDS HIDS http IDS Cisco NIDS

More information

Microsoft Word - 3084 中的文档

Microsoft Word - 3084 中的文档 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2015-256-1 项 目 名 称 : 信 息 系 统 运 维 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

铱迅Web应用防火墙产品白皮书

铱迅Web应用防火墙产品白皮书 铱迅下一代防火墙系统 产品白皮书 南京铱迅信息技术有限公司 Nanjing Yxlink Information Technologies Co.,Ltd. 注意 铱迅下一代防火墙系统产品白皮书 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利,

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

Microsoft Word - NetEye IPS 技术白皮书-v0.9.doc

Microsoft Word - NetEye IPS 技术白皮书-v0.9.doc NetEye Intrusion Prevention System 东软 NetEye IPS 入侵防御系统技术白皮书 目录 产品概述... 3 入侵防御系统存在的必然性... 4 NetEye 入侵防御系统 (IPS)... 4 产品类型... 5 产品功能... 6 体系结构... 7 多核处理架构... 8 核心检测框架... 9 技术优势... 11 解决方案... 14 2 产品概述 随着计算机网络的日渐普及和信息化技术的快速发展,

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服 务 层... 5 2.4 展 示 平 台

目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服 务 层... 5 2.4 展 示 平 台 密 级 : 秘 密 NetEye 安 全 运 维 平 台 系 统 技 术 白 皮 书 东 软 公 司 网 络 安 全 产 品 营 销 中 心 目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

西安文理学院 西安通信学院 西北工业大学.doc

西安文理学院 西安通信学院 西北工业大学.doc I...1...16...24 ( )...33...44...50...57...62...63...69...78...81...88...90...93...96 ( )..97 ( )... 104 ( )...111 ... 113... 114... 118... 121... 127... 132 2004... 136... 139... 144... 155. 162... 169...

More information

网康科技•互联网控制网关

网康科技•互联网控制网关 网 康 科 技 互 联 网 控 制 网 关 Internet Control Gateway 用 户 手 册 Version 5.5 2009 年 12 月 关 于 本 手 册 版 权 声 明 2009 版 权 所 有, 保 留 一 切 权 力 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均

More information

冰之眼WEB应用防火墙产品白皮书

冰之眼WEB应用防火墙产品白皮书 2008 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 冰之眼是绿盟科技的商标 目录 一. 前言... 1 二. 互联网网站面临挑战... 1 2.1 攻击分析... 2

More information

网络安全体系.ppt

网络安全体系.ppt 1999-2001 Win95/CIH 1999426 600,000 ( ) I LOVE YOU( ) 200054 4500 Sircam 2001716 CodeRed 2001719 9 25 CodeRed II 200184 NIMDA 2001 918 CodeRedII 1996 19957 20002 Yahoo DoS 200010 Microsoft 20004 20011

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

上海市现代职业技术学校

上海市现代职业技术学校 上 海 市 现 代 职 业 技 术 学 校 2015 年 度 社 会 责 任 报 告 上 海 市 现 代 职 业 技 术 学 校 (2015 年 12 月 ) 1 一 公 开 陈 述...1 二 单 位 概 况...1 1. 部 门 构 架... 错 误! 未 定 义 书 签 2. 师 生 员 工 数... 错 误! 未 定 义 书 签 3. 单 位 性 质... 错 误! 未 定 义 书 签 三

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

大连理工大学专业学位硕士学位论文

大连理工大学专业学位硕士学位论文 学 生 姓 名 : 刘 效 坤, 盖 文 迪, 郭 乐 铭 周 晓 红, 齐 凤 霞, 张 英 明 学 专 班 院 : 信 息 学 院 业 : 物 联 网 工 程 级 : 13 级 学 号 : 201303041059 指 导 教 师 : 张 丽 审 阅 教 师 : 张 丽 完 成 日 期 : 2015/10/11 摘 要 本 文 采 用 自 顶 向 下 的 结 构 化 的 网 站 分 析 方 法,

More information

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更 360 入侵检测系统 白皮书 目录 1. 产品概述... 1 1.1 现今网络面临的难题... 1 1.2 采用的主流入侵检测技术... 2 1.3 系统核心引擎运行流程... 4 2. 产品特色... 5 2.1 强大的分析检测能力... 5 2.2 全面的检测范围... 5 2.3 超低的误报率和漏报率... 5 2.4 更直观的策略管理结构... 6 2.5 细致详尽的全方位安全可视化...

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 目录 一. 前言... 1 二. DDOS 的威胁愈演愈烈... 2 2.1 攻击影响... 2 2.2 攻击分析...

More information

untitled

untitled 2011 1 23 2011 1 5 2010 10 22 WIKILEAKS 39 2010 7 7.7 1 11 28 25 2006 (http://cablegate.wikileaks.org) 2007 2008 2009 2 1 PRQ PRQ 2 20 30 2009 10 3 Moneybookers 3 wikileaks.org DNS EveryDNS PayPal Visa

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方 助 理 电 子 商 务 师 考 试 模 拟 试 题 ( 二 ) 一 判 断 题 (1-34 题, 共 34 题, 每 题 1 分, 满 分 34 分 ) 1 在 互 联 网 营 销 环 境 下, 对 不 同 的 消 费 者 提 供 不 同 的 商 品, 其 顾 客 化 方 式 的 驱 动 力 是 市 场 导 向 ( ) 2 网 络 营 销 的 企 业 竞 争 是 一 种 以 市 场 为 焦 点 的

More information

珠海市电视中心工程

珠海市电视中心工程 招 标 文 件 项 目 名 称 : 梅 州 市 技 师 学 院 数 字 化 校 园 建 设 工 程 设 计 项 目 ( 正 稿 ) 委 托 单 位 : 梅 州 市 技 师 学 院 采 购 代 理 机 构 : 广 东 元 正 招 标 采 购 有 限 公 司 采 购 文 件 编 制 人 : 蔡 海 宇 发 布 日 期 : 二 〇 一 六 年 二 月 十 八 日 梅 州 市 技 师 学 院 数 字 化 校

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

Microsoft Word - 課程發展委員會(選版本).doc

Microsoft Word - 課程發展委員會(選版本).doc 104 1 花 蓮 縣 富 里 鄉 富 里 國 民 小 學 103 度 第 二 學 期 程 發 展 委 員 會 會 議 紀 錄 會 議 時 間 :104 年 5 月 21 日 ( 三 ) 下 午 1:30 會 議 地 點 : 校 會 議 室 討 論 事 項 : 案 由 : 討 論 104 度 審 定 教 科 書 選 用 ( ) 實 施 年 級 之 領 域 教 科 書 選 用 覽 表 紅 色 字 體

More information

6寸PDF生成工具

6寸PDF生成工具 内容介绍 真实是建立在感官之上 同样虚假也是建立在感官之上 我们总以为自己所经历的就应该是真实的 可人 世间无数真真假假环绕着我们 而我们根本就很难分辨出来什么是真 什么是假 别说是我们的感官欺骗了我 们 事实上 是我们自己欺骗了感官 作品相关与公告 写到现在 这本 叛 已经上传了十六万字 初时数万字根本没有读者点击 最先在数位作者好友如撒冷 子非鱼 林海听涛 杀伐 勿用 最后的游骑兵 黯然销魂 独孤天寒

More information

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2016-224 项 目 名 称 : 公 共 法 律 服 务 系 统 开 发 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

目录 1 概述 网络面临的主要威胁 入侵检测系统 IDS, 消除网络威胁 NetEye IDS 2.2, 给您提供全面的安全 系统结构 检测引擎 NetEye IDS 管理主机 功能

目录 1 概述 网络面临的主要威胁 入侵检测系统 IDS, 消除网络威胁 NetEye IDS 2.2, 给您提供全面的安全 系统结构 检测引擎 NetEye IDS 管理主机 功能 NetEye IDS 东软入侵检测系统 NetEye IDS 技术白皮书 目录 1 概述... 2 1.1 网络面临的主要威胁... 2 1.2 入侵检测系统 IDS, 消除网络威胁... 2 1.3 NetEye IDS 2.2, 给您提供全面的安全... 2 2 系统结构... 2 2.1 检测引擎... 2 2.2 NetEye IDS 管理主机... 2 3 功能模块简介... 2 3.1

More information

01

01 Zebra 技术白皮书 零售业中的可跟踪性 降低 介质成本, 实现最佳价值 概要 简介 我想要的商品在哪里呢? 物品级标签带来了巨大优势 全面的库存管理 100% 2 Zebra (EAS)/ 实际结果 2009 1 27% 21% 53 2 209 提升顾客体验, 提高销售业绩 3 150 100 RF 1. : Bloomingdale 2009 2. 3. ABI Research 2009

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST BtoB WebST B to B Email: Iimc@dascom.com.cn 1 WebST BtoB...3 BtoB...4 1.1...4 1.2...5 1.2.1... 5 1.2.2... 5 1.2.3... 6 1.2.4... 6 1.2.5... 6 1.2.6... 6 BtoB...7 BtoB...7 1.1...8 1.2...8 1.2.1...

More information

凯莱东尼铁路应用同轴电缆

凯莱东尼铁路应用同轴电缆 凯莱东尼铁路应用同轴电缆 www.addison-cables.com 凯莱东尼铁路电缆 目录 目录 FRA 316 SW4 2 FRA 400 SW4 4 FRA 213D SW4 6 FRA 213 URM SW4 8 FRA 3002 SW4 10 FRA 59 SW4 12 FRA 179 SW4 14 COAXIAL CABLES 1 FRA 316 SW4 Ô Ô应用 该电缆适合铁路机车内外灵活安装

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

前言

前言 V1.0 ...3...4 1....4 2....6 3....6...7...8 1....8 1.1...8 1.2...8 1.3...10 2....10 2.1... 11 2.2...13 3....15 3.1...15 3.2...17 3.3...17 4....17 4.1...17 4.2...18 4.3 WebST...19 4.4 OA UNIX...22 4.5...22

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

清华得实WebST网络安全行业解决方案

清华得实WebST网络安全行业解决方案 WebST ( ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ... 3... 4 1.... 4 2.... 6 3.... 6... 7... 8 1.... 8 1.1... 8 1.2... 8 1.3... 10 2.... 10 2.1... 11 2.2... 13 3.... 15 3.1... 15 3.2...

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC WebST IDC Email: Iimc@dascom.com.cn 1 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 4 1.3.2... 5 1.3.3 24X7...

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST ASP WebST (ASP ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ASP WebST ------------------------------------------------------------------------------------------ ASP...3 ASP...4 1.1...4

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

Microsoft Word - ch02.doc

Microsoft Word - ch02.doc 第 2 章 认 识 Dreamweaver 8 教 学 提 示 :Dreamweaver 是 一 款 功 能 强 大 的 可 视 化 的 网 页 编 辑 与 管 理 软 件 利 用 它, 不 仅 可 以 轻 松 地 创 建 跨 平 台 和 跨 浏 览 器 的 页 面, 也 可 以 直 接 创 建 具 有 动 态 效 果 的 网 页 而 不 用 自 己 编 写 源 代 码 Dreamweaver 8

More information

“档案管理”功能操作说明:

“档案管理”功能操作说明: 同 济 大 学 档 案 管 理 系 统 操 作 手 册 同 济 大 学 档 案 馆 二 八 年 五 月 目 录 第 一 章 系 统 简 介 1 第 二 章 档 案 管 理 3 1. 档 案 信 息 录 入 3 2. 档 案 查 询 与 打 印 9 3. 文 件 调 整 11 4. 档 案 实 体 销 毁 12 5. 辅 助 立 卷 与 批 量 修 改 12 6. 文 件 识 别 13 7. 邮 件

More information

标题

标题 增幅名列广西第一 增幅名列广西第一 防城港市 2008 ~ 2009 年发展回顾与展望 吴东海 尹晓洲 摘 要: 2008 年防城港市生产总值突破 200 亿元, 达到 212 18 亿元, 增长 20 1%, 增幅名列广西第一 主要经济指标增幅保持在广西前列, 开 放发展成就突出, 各项社会事业全面发展 2009 年, 防城港市将以钢铁 核电两大项目为引领, 以 项目建设攻坚年 为主题, 大力实施产业发展

More information

目 录 一 重 要 提 示... 3 二 公 司 主 要 财 务 数 据 和 股 东 变 化... 3 三 重 要 事 项... 8 四 附 录... 15 2 / 28

目 录 一 重 要 提 示... 3 二 公 司 主 要 财 务 数 据 和 股 东 变 化... 3 三 重 要 事 项... 8 四 附 录... 15 2 / 28 公 司 代 码 :600549 公 司 简 称 : 厦 门 钨 业 厦 门 钨 业 股 份 有 限 公 司 2015 年 第 三 季 度 报 告 1 / 28 目 录 一 重 要 提 示... 3 二 公 司 主 要 财 务 数 据 和 股 东 变 化... 3 三 重 要 事 项... 8 四 附 录... 15 2 / 28 一 重 要 提 示 1.1 公 司 董 事 会 监 事 会 及 董 事

More information

是 這 個 洗 手 台? 莫 嘸 錯, 就 是 洗 碟 子 的 這 個 洗 手 台 我 看 你 們 洗 盤 子 相 好 卡 小 心 師 傅 講 得 口 沫 橫 飛, 吸 引 了 大 家 的 思 緒 擱 莫 完 擱 莫 完, 被 黑 貓 嚇 到 後, 我 放 下 盆 栽, 去 廚 房 拿 出 大 刀,

是 這 個 洗 手 台? 莫 嘸 錯, 就 是 洗 碟 子 的 這 個 洗 手 台 我 看 你 們 洗 盤 子 相 好 卡 小 心 師 傅 講 得 口 沫 橫 飛, 吸 引 了 大 家 的 思 緒 擱 莫 完 擱 莫 完, 被 黑 貓 嚇 到 後, 我 放 下 盆 栽, 去 廚 房 拿 出 大 刀, 角 落 在 餐 廳 打 工, 並 不 是 那 麼 容 易 有 兩 件 事 情 最 讓 我 討 厭, 卻 天 天 都 要 做, 第 一 件 事 情 是 洗 盤 子, 第 二 件 事 情 是 清 洗 廁 所 我 相 信 討 厭 的 事 情 會 越 來 越 多, 直 到 我 無 法 負 荷 的 那 天 那 天, 我 應 該 會 辭 職 吧 碗 盤 端 入 洗 手 台, 須 先 將 盤 裡 的 殘 渣 倒

More information

叮当旺业通

叮当旺业通 叮 当 旺 业 通 即 时 通 讯 系 统 解 决 方 案 上 海 富 可 信 息 技 术 发 展 有 限 公 司 2011 年 06 月 03 日 日 期 版 本 说 明 变 更 人 批 准 日 期 批 准 人 目 录 第 一 部 分 引 言... 1 1.1 编 写 目 的... 1 1.2 项 目 背 景... 1 1.3 定 义... 1 1.4 参 考 资 料... 1 第 二 部 分 任

More information

Amaranten in edu(tech)赵奇峰.ppt

Amaranten in edu(tech)赵奇峰.ppt 阿姆瑞特防火墙在 教育行业应用 阿姆瑞特技术部 : 赵奇峰 E-Mail: zhaoqf@amarantenasia.com Tel: 010-84476440 / 41/42/43-8010 Mobile:13601035636 教育行业的特点 一般都有 2 个或者 2 个以上的出口 ; 内部有大量的服务器, 对外提供服务 ; 黑客针对服务器的系统漏洞进行攻击 ; 内部网络有许多私有 IP, 需要

More information

NNM_Advance_DS_FNL.qxd

NNM_Advance_DS_FNL.qxd HP OpenView Network Node Manager Advanced Edition 7.01 Network Node Manager Advanced Edition () Network Node Manager Extended Topology Problem Diagnosis Network Node Manager HP Network Node Manager - HP

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

<4D6963726F736F667420576F7264202D20C9CFBAA3CAD0D0D0D5FEB9DCC0EDD1A7D0A332303131C4EAB6C8C9E7BBE1D4F0C8CEB1A8B8E6A3A8323031322E362E3139A3A92E646F63>

<4D6963726F736F667420576F7264202D20C9CFBAA3CAD0D0D0D5FEB9DCC0EDD1A7D0A332303131C4EAB6C8C9E7BBE1D4F0C8CEB1A8B8E6A3A8323031322E362E3139A3A92E646F63> 上 海 市 行 政 管 理 学 校 2011 年 度 文 明 单 位 社 会 责 任 报 告 2012 年 4 月 目 录 第 一 部 分 公 开 陈 述...3 第 二 部 分 学 校 概 况...5 I-1 规 模 与 性 质...5 I-2 所 属 类 别...6 I-3 组 织 机 构...6 第 三 部 分 主 要 参 数...7 I-1 报 告 篇 幅...7 I-2 报 告 时 效 与

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

IoT机顶盒恶意软件Rowdy应急处置手册

IoT机顶盒恶意软件Rowdy应急处置手册 文档编号 密级 版本编号 v1.0 日期 2017.10.13 目录 一. 事件背景... 1 二. 准备工作... 1 2.1 相关工具... 1 三. 风险检测... 1 3.1 基于网络检测... 1 3.1.1 检测向 23 端口的发包频率... 2 3.1.2 检查 CC 服务器... 3 四. 应急处置指南... 3 4.1 网络层防护... 3 4.1.1 IPS 防护... 3 4.1.2

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information