目录 Contents 一. 引言... 4 二. 天擎终端安全管理系统介绍 产品概述 设计理念 产品架构... 6 三. 产品优势 终端安全一体化 病毒防御多维化 安全管控智能化... 7

Size: px
Start display at page:

Download "目录 Contents 一. 引言... 4 二. 天擎终端安全管理系统介绍 产品概述 设计理念 产品架构... 6 三. 产品优势 终端安全一体化 病毒防御多维化 安全管控智能化... 7"

Transcription

1 360 终端安全管理系统 产品白皮书 企业安全集团 版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断

2 目录 Contents 一. 引言... 4 二. 天擎终端安全管理系统介绍 产品概述 设计理念 产品架构... 6 三. 产品优势 终端安全一体化 病毒防御多维化 安全管控智能化... 7 四. 主要功能 病毒 / 木马防护 补丁管理 资产管理 终端发现 单点维护 软件管理 终端安全运维管控 流量管理 非法外联 应用程序安全 网络安全 外设管理 桌面安全加固 移动存储介质管理 移动存储介质注册 设备授权 挂失管理 外出管理 设备例外 综合安全评估 配置脆弱评估 数据价值评估 沦陷迹象评估 评估报告 安全 U 盘 安全芯片 系统框架 产品特性 与软件加密 U 盘区别

3 4.8.5 产品使用模式 XP 盾甲 系统加固方案 热补丁修复 危险应用隔离 非白即黑 策略 终端强制合规 (NAC) Web Portal 功能 认证功能 安全检查 终端审计 报表管理 报表展示 大数据存储分析 边界联动防御 五. 典型部署 互联网络部署方案 隔离网络部署方案 级联管控部署方案 ( 大型网络环境 ) 终端强制合规 (NAC) 旁路部署方案 终端强制合规 (NAC)802.1X 部署方案 六. 产品价值 自主知识产权, 杜绝后门隐患 解决安全问题, 安全不只合规 强大管理能力, 提高运维效率 灵活扩展能力, 持续安全升级 七. 产品型号 私有云引擎 NPC 型号说明 终端强制合规引擎 NAC 型号说明 控制中心配置要求 客户端配置要求

4 一. 引言 随着 IT 技术的飞速发展以及互联网的广泛普及, 各级政府机构 组织 企事业单位都分别建立了网络信息系统 虽然防火墙 入侵检测系统等常规的网络安全产品可以解决信息系统一部分安全问题, 但计算机终端的信息安全一直是整个网络信息系统安全的一个薄弱环节 据权威机构调查, 超过 85% 的安全威胁来自企事业单位内部 在国内, 高达 80% 的计算机终端应用单位未部署有效的终端安全管理系统和完善的管理制度, 造成内部网络木马 病毒 恶意软件肆虐, 各种 0day 漏洞 APT 攻击层出不穷 同时系统与应用软件的安全漏洞使得黑客入侵有机可乘 ; 自主知识产权操作系统的缺乏, 使得国内广大 XP 用户在停服后面临前所未有的挑战 除此之外, 企事业单位内部网络与终端安全问题还包括 : 终端病毒 木马问题严重, 不能高效有序查杀 ; 全网被动防御病毒 木马的传播与破坏, 无法应对未知威胁 ; 不能及时发现系统漏洞并进行补丁分发与自动修复 ; IT 资产不能精确统计, 资产变动情况掌握滞后 ; 终端单点维护依靠大量人工现场处理 ; 未经认证的 U 盘 移动硬盘等移动存储介质成为病毒传播的载体 ; 光驱 网卡 蓝牙 USB 接口 无线等设备成为风险引入的新途径 ; 终端随意接入网络, 入网后未经授权访问核心资源 ; 非法外联不能及时报警并阻断, 导致重要资料数据外传流失 ; 终端随意私装软件, 恶意进程持续消耗有限网络带宽资源 ; 针对以上问题,360 企业安全推陈出新, 发布了领先业界的新一代终端安全管理系统与成熟的产品解决方案 - 4 -

5 二. 天擎终端安全管理系统介绍 2.1 产品概述 360 天擎终端安全管系统是 360 面向政府 企业 金融 军队 医疗 教育 制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案 360 天擎终端安全管理系统, 以大数据技术为支撑 以可靠服务为保障, 它能够为用户精确检测已知病毒木马 未知恶意代码, 有效防御 APT 攻击, 并提供终端资产管理 漏洞补丁管理 安全运维管控 网络安全准入 移动存储管理 终端安全审计 XP 盾甲防护诸多功能 2.2 设计理念 威胁发现天擎终端可以收集终端上的各种安全状态信息, 包括 : 漏洞修复情况 病毒木马情况 危险项情况 安全配置以及终端各种软硬件信息等 这些安全状态信息会汇集到服务器端的控制中心, 使管理员全面了解网内所有终端的安全情况 硬件状态以及软件安装情况等 立体防护天擎终端具有漏洞修复 病毒木马查杀 黑白名单 硬件准入 软件准入 安全审计等多样化的防护手段, 从准入 防黑加固 病毒查杀 软件和终端行为控制等多个层次, 为用户构建立体防护网, 确保企业终端安全 安全管控天擎控制中心为管理员提供了统一修复漏洞 统一杀毒 统一升级 流量管理 软件统一分发卸载 终端安全策略管理等多种管理功能, 管理员可以通过控制台直接对网内所有终端进行统一管控 - 5 -

6 2.3 产品架构 天擎终端安全管理系统包括安全控制中心和客户端两部分 控制中心安全控制中心是天擎终端安全管理系统的核心, 部署在服务器端, 主要包括安全管控和安全事件收集告警两大功能 安全控制中心采用 B/S 架构, 管理员可以随时随地的通过浏览器打开访问, 对天擎终端进行管理和控制 主要有分组管理 策略制定下发 全网健康状况监测 统一杀毒 统一漏洞修复 网络流量管理 终端软硬件资产管理等 安全此外安全控制中心还提供了系统运维的基础服务, 如 : 云查杀服务 终端升级服务 数据服务 通讯服务等 安全事件收集告警, 通过管控中心, 管理员可以了解全网终端的告警信息, 通过报表分析, 掌握全网威胁状况 客户端客户端部署在需要被保护的终端或服务器上, 执行最终的木马病毒查杀 漏洞修复 安全防护等安全操作 并与安全控制中心通信, 提供控制中心管理所需的相关安全告警信息 - 6 -

7 三. 产品优势 360 天擎终端安全与管理系统的核心价值在于对终端安全的防护与管理 360 自身经过多年的投入与积累, 沉淀下了多项针对终端安全防御的技术, 这些技术在整个安全行业领域内都具有独创性与先进性, 多项技术已经达到国际一流水平, 并领先其他欧美企业的同类产品 目前 360 杀毒软件是国内唯一包揽各大国际评测 全满贯 的杀毒软件 同时,360 自身的安全技术能力也得到了国内广大用户的认可, 目前在个人安全领域 360 安全产品正在为超过 5 亿 PC 端用户 7 亿移动端用户提供安全防护 在企业安全领域, 天擎终端安全管理系统已累计为国内 50 万家企事业单位 近 800 万终端提供了安全防护及终端管理 3.1 终端安全一体化 功能一体化 : 国内首家集终端防病毒和安全管控于一体的终端安全管理系统 平台一体化 : 完美兼容 Windows Linux 国产操作系统 数据一体化 : 结合云端大数据和威胁情报, 有效感知本地安全态势 3.2 病毒防御多维化 多引擎技术 : 拥有领先的云查杀引擎 系统修复引擎 QEX 脚本查杀引擎 启发式引 擎 QVM 人工智能引擎, 有效查杀已知和未知病毒 立体化主防 : 具备隔离防护 5 层入口防护 7 层系统防护及 8 层应用防护等主动防御 技术 智能自学习 : 通过海量病毒样本数据自学习,QVM-II 人工智能引擎无需频繁更新特征 库 病毒检出率仍远超传统查杀引擎 非白即黑 安全策略 : 具备及时发现和抵御未知威胁的能力, 并可以通过与 360 天 眼系统进行联动, 有效抵御 APT 攻击 3.3 安全管控智能化 资产管理 : 自动识别全网终端资产信息, 实时监控系统状态并告警, 保障业务连续性 - 7 -

8 安全策略管理 : 通过非法外联 外设管理 进程控制 主机防火墙 桌面安全加固等 多元化方式, 提升终端安全等级 漏洞补丁管理 : 对全网终端漏洞进行扫描并关联, 根据终端分组或操作系统类型错峰 下发补丁 网络安全准入 : 支持旁路应用准入 802.1x 准入及其它多种准入技术, 对不满足安全 性检查的终端不予接入网络, 并引导到修复区进行安全修复 审计管控 : 全网文件安全审计, 外设使用审计, 多级管理, 多种报警方式, 实现高效 的全网管控 - 8 -

9 四. 主要功能 4.1 病毒 / 木马防护 天擎终端安全管理系统支持对蠕虫病毒 恶意软件 广告软件 勒索软件 引导区病毒 BIOS 病毒的查杀, 这依赖于 QVM 人工智能引擎 云查杀引擎 AVE( 针对可执行文件的引擎 ) QEX( 针对非可执行文件的引擎 ) 等多引擎的协同工作 360 云查杀建立在云端庞大的黑白名单数据库基础上, 病毒检出率高, 系统资源占用低 通过使用云端的黑白名单验证的方法, 可以最大限度的保护数据安全 360 杀毒具备 100 亿黑白名单库, 而且每天黑白名单库都在以百万级的数量在增长 待检文件 360 云查杀引擎 文件 信誉库 URL 信誉库 恶意 URL 引擎 QVM-II 人工智病毒检测引擎 恶意代码 模式库 病毒特征 病毒检测 病毒检测 病毒特征 码 -1 引擎 -I 引擎 -2 码 -2 天擎终端安全管理系统的主动防御功能可以防御未知病毒 未知威胁和 0-Day 攻击 360 主动防御是基于程序行为自主分析判断的实时防护技术, 不以病毒的特征码作为判断病毒的依据, 而是从最原始的病毒定义出发, 直接将程序的行为作为判断病毒的依据 360 主动防御解决了传统安全软件无法防御未知恶意软件的弊端, 从技术上实现了对木马和病毒的主动防御 在实现机制上可以对文件访问 进程创建 注册表读写 网络 IP 请求 设备加载完成主动防御拦截 在隔离网环境下,360 的云查杀优势无法很好的体现, 病毒查杀率将降低, 因此 360 为隔离网企业用户准备了企业私有云的解决方案 通过在隔离网部署企业私有云, 病毒查杀效果与客户端联网时没有差别 企业私有云属于天擎终端安全管理系统的可选组件 - 9 -

10 4.2 补丁管理 在企业的数据中心和办公网络中存在各种不同类型的操作系统及不同版本的操作系统都需要管理员进行全面的补丁管理, 管理员往往需要甄别不同的操作系统并根据各个系统的不同情况有选择性的下发系统补丁, 服务器系统尤为复杂, 需要管理员将补丁与服务器应用进行兼容性测试后才能对相应的服务器进行补丁升级操作 天擎终端安全管理系统可以对全网计算机进行漏洞扫描把计算机与漏洞进行多维关联, 可以根据终端或漏洞进行分组管理, 并且能够根据不同的计算机分组与操作系统类型将补丁错峰下发, 在保障企业网络带宽的前提下可以有效提升企业整体漏洞防护等级 4.3 资产管理 终端发现 天擎终端安全管理系统具有强大的终端发现功能, 管理员可以通过定义网络 IP 段分组, 对指定的网络分组进行周期性地发现 ( 采用多协议 多机制方式 ) 与统计网络中的终端数量及类型 管理员通过此功能, 了解全网终端数量和天擎终端的安装量, 为企业终端安全管理运维提供有效的参考 单点维护 天擎终端安全管理系统对单台终端具有全面的安全运维管理功能, 包含终端的硬件资产管理 软件资产管理 系统服务管理 进程管理 账号管理 网络管理 系统事件管理 补丁管理 终端安全威胁统计和远程运维管理等功能 功能 1: 概览信息包含指定终端的计算机名称 型号 在线情况 登陆信息 开关机等情况, 并能利用系统管理硬件归属情况, 以便于管理员进行终端硬件资产管理 功能 2: 硬件信息包括终端的 CPU 内存 硬盘 显卡 网卡等型号, 并能统计终端硬件配置变更情况 功能 3: 软件信息包括终端已安装的软件相关信息, 并能进行软件的安装 卸载等变更情况的统计

11 功能 4: 操作系统信息可读取系统相关信息 并能对系统的账号 服务进行管理, 展示终端系统中事件 功能 5: 网络信息功能包含终端的网络设置 网络连接 网络流量 ARP 防欺骗 HOST 防欺骗管理功能 功能 6: 对终端的进程进行统计, 并能对进程进行管理 功能 7: 展示本终端的相关变更和安全事件日志查询功能功能 8: 展示本终端漏洞情况, 并能对本终端进行漏洞修复功能 功能 9: 展示本终端感染木马情况 功能 10: 展示本终端的安装的恶意插件情况, 并提供本终端插件清理功能 功能 11: 展示本终端的系统危险项情况, 并提供本终端的系统危险项修复功能 功能 12: 展示本终端的安全防护策略情况 功能 13: 展示本终端的文件的白名单设置情况, 并提供本终端的白名单维护功能 功能 14: 提供远程协助功能, 当终端需要远程帮助的时候, 运维人员需要向终端用户发送远程控制请求, 等终端用户确认后, 运维人员可远程控制终端用户的桌面, 帮助用户解决问题 远程协助功能只要终端与运维人员的网络路由可达即可, 不局限于远程终端的物理位置, 能提高终端桌面运维人员的运维效率 功能 15: 针对单台主机关机 重启功能, 提高终端桌面运维人员的运维效率 4.4 软件管理 天擎终端安全管理系统独有的企业软件管家功能不但能够统计全网终端的软件部署情况, 还可以根据企业不同部门进行终端分组, 并对不同分组分发不同软件, 实现远程部署 远程通知安装等方式 天擎企业软件管家集软件下载 升级 卸载等功能于一体, 为企业提供必要的一站式软件管理服务 通过使用企业软件服务, 可以避免来源不明的软件的安装和运行带来的各种风险 ( 如含有恶意代码或者木马程序 ), 又可能合理分配和控制企业购买的软件许可证 支持软件的统一分组 定时分发, 并可实现自动安装应用以及强制卸载应用, 帮助管理员按照企业规定管理终端用户软件的安装 支持查询全网终端的软件安装情况以及终端进程信息, 帮助管理员及时发现违规软件及可疑应用

12 4.5 终端安全运维管控 终端安全运维管控包含对终端的流量管理 非法外联 应用程序安全 网络安全 外设 桌面安全加固等 流量管理 通过使用天擎终端安全管理系统流量管理模块管理员可以了解各终端的网络流量情况, 包括终端的实时网络速度 一段时间内的下载上传流量等, 同时支持对终端的上传及下载流量限制进行统一管控, 帮助管理员管理网络流量, 避免非法应用占用大量带宽, 保证企业正常业务的平稳运行 非法外联 非法外联管理模块可以针对企业中经常遇到的通过 3G 网卡 随身 Wifi 等方式使内网电脑可以通过非法途径连接外网导致企业核心数据泄漏等问题的出现, 天擎非法外联管理模块无论终端使用何种方式连接外网都可以在第一时间对管理员发送告警并隔离非法终端, 在最大程度上保障企业核心数据安全 应用程序安全 应用程序安全支持三种策略 : 针对终端在线作用, 针对终端离线作用和针对在线和离线终端作用 应用程序安全支持进程黑白名单, 添加进白名单的进程为信任进程, 而黑名单中的进程为恶意进程, 系统将直接阻断该类进程 另外, 还有进程红名单, 添加进进程红名单的进程为必须运行进程, 可以防止恶意程序对该必备类型进行破坏 网络安全 网络安全防护支持同上三种类型策略, 也是通过黑白名单准测来确保网络安全 管理员 可以添加某些网络连接的协议类型,IP 地址和端口号或者添加 URL 地址来使它成为黑名单或 者白名单, 从而保证用户网络安全

13 4.5.5 外设管理 外设是 PC 使用者传输数据的通道, 为我们日常的工作带来了极大的方便, 但是, 对于终端的安全运维管理同时带来了难题 一方面用户会通过外设将数据传出到企以外, 另一面用户会通过外设通道将病毒感染至企业内部各个终端 天擎采用策略化的外设管理模式 管理员统一定义出针对不同类别外设的多个策略, 一个策略可以包括多种类型设备的控制, 使管理策略更有针对性, 并支持分配到不同的分组上面 支持硬件准入管理, 可帮助管理员对终端的 USB 口 1394 串口 并口 PCMCIA 卡等接口进行启用和禁用控制, 支持的设备有 USB 移动存储 非 USB 移动存储 存储卡 冗余硬盘 软驱 打印机 扫描仪 磁带机 键盘 鼠标 红外 蓝牙 摄像头 手机 / 平板等常用设备进行禁用管理, 也支持光盘的读写控制功能 管理员可通过天擎终端安全管理系统对 PC 终端外设进行强有力的全面管控, 杜绝数据外泄和感染病毒的风险 桌面安全加固 IT 管理员管理的 PC 数量不断增加,PC 统一配置逐渐成为管理中的突出问题 如果没有集中管控手段, 逐台操作工作量非常大, 且 PC 用户也会擅自变更配置, 造成网内 PC 的基本配置无法统一管理, 经常出现诸如账户密码太简单被病毒感染, 私自代理上网等等一系列问题 桌面安全加固能帮助 IT 管理员对终端桌面系统的账号密码 本地安全策略 控制面板 屏保与壁纸 浏览器安全 杀毒软件检查等功能进行细粒度的统一强管控, 并支持不同的分组设置不同的策略功能 协助 IT 管理员做到全网终端统一配置的管控目标, 提高 IT 管理员的运维水平 4.6 移动存储介质管理 天擎终端安全管理系统, 能够实现对移动存储设备的灵活管控, 保证终端与移动存储介质进行数据交换和共享过程中的信息安全要求 移动存储管理包括移动存储介质的身份注册 网内终端授权管理 移动介质挂失管理 外出管理和终端设备例外等功能 移动存储管理解决了用户在安全管控要求下使用移动存储介质, 实现数据共享和数据交换的迫切需求 移动存储管理支持分组管理, 给予不同的移动存储介质相应的授权使用范围和读写权限, 同时支持设备状态的追踪与管理

14 4.6.1 移动存储介质注册 在管理控制中心启用天擎移动存储管理中的设备注册模块, 将要注册的移动存储介质 ( 例如 U 盘 移动硬盘等 ) 通过 USB 接口接入电脑, 点击注册, 天擎将弹出认证提示框, 并自动识别出该移动存储设备, 管理员按照要求填写移动存储介质相关归属信息并设定该移动存储介质的相应密级后, 经管理员对该移动存储介质确认和授权后, 该移动存储设备才可在已授权终端上使用 管理员可以将该移动存储介质赋予 低 中 高 三个密级, 不同密级对应不同权利 ; 同时可赋予某些网内终端读 写该移动存储介质的权限, 以保证认证后的移动存储介质只被它的授权用户使用, 并且消除不明来历的移动存储可能带来的病毒传播等隐患 设备授权 注册过的移动存储介质在相应授权计算机上可以进行相应读写操作, 移动存储设备授权支持 组授权 以及 计算机例外授权, 且支持只读 读写的分级授权, 更灵活的满足了用户对于移动存储设备授权要求 ; 同时可直观地查看指定组或计算机的可用设备数量, 便于用户进行日常的统计与维护工作 挂失管理 注册过的移动存储介质意外丢失后, 可以通过挂失管理, 禁用该移动存储介质继续在内 网使用 ; 当移动存储介质找回时, 可在相应模块设置, 即可重新恢复使用 外出管理 天擎提供移动介质外出管理 对于密级处于中级和低级的移动存储设备, 不需要外出管 理模块登记 中等密级的移动存储介质, 需要进行密码验证 ; 低密级移动存储设备默认可以 在外使用 高密级的移动存储设备, 未经外出登记, 在非授权 PC 上无法访问

15 4.6.5 设备例外 可对部分包含存储功能的外设进行例外处理, 例外后的设备将可在终端上进行使用 可 以对例外设备进行自定义管理 4.7 综合安全评估 评估中心通过对内网终端的配置脆弱程度 终端数据价值和终端沦陷迹象进行评估, 实 现对网内终端安全性 核心数据终端以及终端使用痕迹的实时掌握, 支持不同分组执行不同 任务, 以及对任务的优先级进行排序 配置脆弱评估 通过检查终端身份鉴别 安全审计 访问控制 资源控制 入侵防护的配置状态, 评估终端配置脆弱程度, 符合国家标准 (GB), 企业标准 (360), 或者企业自定义标准 管理员通过使通信网络中所有系统和设备得到统一的 最低要求的安全保障, 减少一些初级的或可预知的安全隐患, 便于维护与管理, 提高全网安全防护水平 数据价值评估 通过自定义终端数据价值判断标准并进行数据内容检查和数据类型检查, 量化终端所包 含的企业数据资产价值, 以此评估判定终端价值 ( 普通数据终端 敏感数据终端 核心数据 终端 ), 评估结果可以表现终端沦陷后, 造成企业数据泄漏的沦陷损失风险 沦陷迹象评估 通过评估终端的使用痕迹和入侵痕迹 IOC 迹象来查找恶意程序入侵历史和状况的检查 评估结果可以表现终端未被防御住的高级安全问题

16 4.7.4 评估报告 该功能展示评估中心的评估报告, 支持任务日志查询, 包括任务名称选择 任务类型 任务模板 检查范围 日志起始和截止时间等 4.8 安全 U 盘 360 安全 U 盘是奇虎 360 基于多年在 USB 安全威胁方面的研究的技术成果, 通过和国内最好的 U 盘硬件生产厂商合作开发研制的安全 U 盘硬件, 不但从软件方面解决了木马摆渡 病毒传播 U 盘交叉使用和 U 盘文件使用缺乏审计等方面的安全问题, 同时通过定制安全芯片的应用大大提高了 U 盘的安全特性, 保证即使 U 盘丢失也依然可以有效保护 U 盘内的加密文件, 从各个方面减少了因 U 盘使用而为企业内网带来的安全隐患 安全芯片 U 盘由芯片控制器和闪存两部分组成, 芯片控制器负责与 PC 的通讯和识别, 闪存用来做数 据存储 ; 闪存中有一部分区域用来存放 U 盘的固件, 它的作用类似于操作系统, 控制软硬件交互 ; 固件无法通过普通手段进行读取 360 安全 U 盘所使用的芯片为国内最好的 U 盘硬件生产厂商基于 360 提出的安全需求, 在 360 硬件安全工程师的指导下定制开发的安全芯片, 对 U 盘的固件进行了多种安全保护设计, 可防止攻击者对 U 盘的固件进行逆向重新编程, 改写 U 盘的操作系统而进行攻击, 有效提高了 U 盘的硬件安全性能

17 4.8.2 系统框架 产品特性 1. 防止病毒木马破坏数据 : a) 360 安全 U 盘中的数据受安全芯片的保护, 只有通过专用接口的合法性认证, 才可以访问其中的数据, 可以防止病毒木马造成的数据损坏 2. 防止病毒木马主动传播 : a) 即使用户不小心把病毒木马拷入安全 U 盘, 病毒木马在安全 U 盘中同样属于封存状态, 无法主动运行并扩散到其他存储设备中 可以防止主动传播 3. 便于实施部署 : a) 360 安全 U 盘的注册分为 集中注册 和 分散注册 两种模式 b) 集中注册可以通过各级管理员对 360 安全 U 盘进行统一注册, 统一管理 c) 分散注册可以通过 用户注册, 管理员审批 的模式, 进行快速部署 4. 支持分级管理 a) 360 安全 U 盘可以与 360 天擎联动 b) 在内网中, 可以控制不同分组 U 盘, 在不同分组终端的读写权限 c) 在外网中, 可以控制不同分组 U 盘在外网的读写权限

18 4.8.4 与软件加密 U 盘区别 硬件安全 U 盘 软件加密 U 盘 容量 2GB 至 32GB 支持任意容量普通 U 盘 数据机密性 数据完整性 硬件参与密钥的保护和维护, 防止数据未授权访问, 硬件保护密文 加密算法不可被调试 使用私有文件系统 硬件保护数据完整性 病毒木马无法破坏数据 密钥进行加密存储, 但无访问控制 密文无保护 加密算法可调试 使用标准文件系统 数据可以被篡改, 无完整性校验, 病毒木马可以破坏数据 身份认证硬件参与身份认证过程 身份认证信息可以被篡改 日志审计产品稳定性及维护读写权限管理 用户行为审计准确度高, 可以审计外网的用户行为, 硬件保护审计日志完整性 稳定性高, 有统一的质量把控, 售后维护 通过硬件管理读写权限, 安全性高 用户行为审计准确度低, 在外网环境无行为审计日志 依据硬件厂商的 U 盘质量不同, 无法保证在制作过程中或使用过程中, 对 U 盘造成不可逆的损坏 无法提供售后维护 通过软件控制读写权限, 容易被攻破 显然, 除了在 U 盘容量上硬件安全 U 盘不如软件安全 U 盘灵活外, 在数据机密性 数据完整性 身份认证 日志审计 产品稳定性及维护 读写权限管理等方面, 硬件安全 U 盘均大大强于软件加密 U 盘 所以, 企业若想有效降低因 U 盘使用为其内网带来的安全隐患, 应选择硬件安全 U 盘 产品使用模式 360 安全 U 盘一款产品分为两种使用模式, 面向两类不同的用户 两种使用模式可以通过在天 擎注册注销自动切换 两种模式区分如下 描述 特点

19 天擎联动模式 独立使用模式 在该模式下, 在天擎注册后的安全 U 盘, 可以受天擎统一管理 在天擎管理范围内, 控制终端对安全 U 盘的读写权限 在管理范围外, 控制外部终端对安全 U 盘的读写权限 并且记录和上报 U 盘使用过程中的读写行为至天擎服务器端 在该模式下, 安全 U 盘中存在管理员与用户两个角色 用户角色是安全 U 盘数据的拥有者, 它只可以读写 U 盘用户数据区的文件, 但是无法使用管理类功能 管理员角色是安全 U 盘的管理者, 他可以查看 U 盘读写日志, 设置口令要求, 甚至初始化 U 盘, 但是无法访问 U 盘用户数据区的文件 安全 U 盘与天擎进行完美的联动, 在保证数据私密性和完整性的同时, 又能保证安全 U 盘的使用过程中的合规性, 并且实现集中管理 该模式适合已经使用天擎的企业级客户使用 安全 U 盘可以独立使用, 自身包含一套完整的管理系统, 在保证数据私密性和完整性的同时, 又能保证安全 U 盘的使用过程中的合规性, 并且实现分散管理 该模式适合未使用天擎的, 或者存在隔离网环境的企业级用户, 以及个人用户 4.9 XP 盾甲 为了彻底解决微软停止 Windows XP 系统服务带来的安全威胁, 根除 Windows XP 漏洞因无法修复带来的危害, 同时又全面满足各大企业 金融 能源 军队中已经部署的大量应用和对应用运行稳定型 持续性的要求,360 在设计技术方案的时候, 始终坚持 贯彻如下的设计原则 : 第一, 以修复操作系统自身设计机制不足带来的安全缺陷为主 ( 加固 ), 力求从根本上解决操作系统自身设计缺陷导致的安全问题, 以从理论上逐类解决安全问题, 而不是 Case by case 地逐个封堵 修补安全漏洞为第一目标 例如 : 通过采用类似于 stackguard 的技术思路禁止在操作系统栈上禁止可执行代码来解决缓冲区溢出攻击的 shellcode 执行, 这会解决一大类漏洞利用的问题 ( 包括已知漏洞和未知漏洞 ), 而非只针对某一具体的漏洞利用才有效

20 第二, 以修复操作系统代码逻辑安全漏洞的热补丁为辅 ( 修补 ), 目前不能排除某些漏洞的利用方法超出了我们现有已掌握的攻击手段范围, 或者某个操作系统设计机制上新的缺陷被发现并利用, 在这种情况下,360 通过上面提到的操作系统加固 ( 即修复操作系统设计机制缺陷 ) 的手段就会失效, 而对加固系统的升级相对来说周期会比较长, 在这段时间内, 通过针对具体漏洞进行修复的方式来暂时解决安全问题, 待到加固系统升级包稳定之后, 再进行加固升级, 从根本上解决问题 第三, 以隔离安全问题频出应用软件的执行为 ( 隔离 ) 补充, 通过 360 以往长时间的研究发现, 大量的安全漏洞主要集中在少数关键的系统应用之上, 如 :PDF 阅读器 Office 软件 IE 浏览器等, 因此,360 在设计整体方案的一个重要原则就是, 通过技术手段 ( 比如 Sandbox) 来隔离危险应用 ( 即安全漏洞频发的应用 ) 的执行过程, 避免这些危险应用因为遭受到攻击而破坏宿主 Windows XP 操作系统和对敏感数据的访问 第四, 以非白即黑高强度的安全管控策略自动化 ( 制度 ) 为保障, 在大多数对安全要求非常高的环境中 ( 如 : 兵器制造业 航空航天研发机构等 ), 要求做到万无一失, 针对这种情况, 我们在方案中设计了 非白即黑 的文件白名单管理原则, 并且将此项管理的执行自动化, 满足高度安全可控的强安全需求 根据设计原则的要求,360 采用了多层防护 标本兼治 技术与安全管理策略相结合的整体设计思路, 在 Windows XP 系统之上由内到外采用了四层防护手段, 包含了系统加固 热补丁修复 危险应用隔离 非白即黑 安全策略等多项举措 系统加固方案 通过系统加固解决 Windows XP 系统自身设计机制上的缺陷带来的安全隐患, 切断这些缺陷导致的漏洞利用通路 360 针对 Windows XP 系统之上已知的十几种可带来安全隐患的设计机制进行了加固性修复, 通过对上述十几种 Windows XP 系统设计机制上缺陷的安全加固, 已经可以有效解决目前已知所有通过系统漏洞 应用漏洞对 Windows XP 的攻击, 从根本上解决各类漏洞带来的安全威胁 系统加固方案是针对微软 Windows XP 停止服务后带来漏洞无法修复等安全威胁的最根本的解决方案,Windows XP 系统的安全问题从本质上来说是操作系统设计的过程中, 缺乏对安全充分考虑导致的问题, 导致黑客可以通过各种漏洞在 Windows XP 系统中大行其道, 属于操作系统设计机制上的问题, 因此只有从根本上解决这些 Windows XP 系统设计机制上的缺陷, 才能彻底解决问题, 目前微软已经清楚地认识到了这些问题的存在, 并逐渐在高版本操作系统上 ( 如 :Windows7 Windows8) 开始尝试加固, 但

21 不幸的是, 由于 Windows XP 系统已经发布超过 10 年, 因此当时微软还没来得及发现 考虑这些问题, 所以这些安全加固的成果并没有体现在 Windows XP 系统之中, 本方案的最大优势就在于在 Windows XP 系统之上将这些安全机制补齐, 使 Windows XP 系统即使不升级到高版本 Windows 操作系统的情况下, 也能拥有健全的安全防护机制 热补丁修复 通过修改替换内存中存在安全漏洞的可执行代码, 清除存在漏洞的代码, 在不修改二进制代码文件的情况下, 实现对漏洞的热修复 热补丁方案作为辅助方案, 是通过替换掉已经加载到内存中存在安全漏洞逻辑的代码完成对系统漏洞 应用漏洞的修复 热补丁修复是在系统内存中直接对存在安全漏洞的可执行代码进行精确的 外科手术, 替换过程与系统运行同时进行, 涉及到操作同步 代码空间适配等多项复杂工作, 因此精确定位存在安全漏洞代码的位置, 并进行小心替换是热补丁修复成功的关键, 如果替换失败, 将直接导致系统崩溃或应用崩溃, 因此热补丁修复技术需要有丰富的包括 Windows XP 在内的微软操作系统底层开发经验积累, 同时也需要长时间 Windows 系统热补丁修复的丰富实践, 在提供本方法之前,360 已经 19 次先于微软正式补丁发布向全国超过 4 亿网民提供了微软漏洞的热补丁, 经过长时间的积累与实践,360 已经完全有经验 有能力在 Windows XP 上继续向系统运行稳定性要求极高的各大政府 金融 能源 企业 军队提供可修复微软 Windows XP 漏洞的热补丁 危险应用隔离 在系统加固与热补丁均已失效的情况下, 解决了危险应用 ( 如 :PDF 阅读器 Office 软件 IE 浏览器等 ) 被漏洞利用攻击从而威胁 Windows XP 系统和系统敏感数据的问题 危险应用隔离方案采用虚拟隔离 ( 或称为逻辑隔离 ) 的思想, 利用沙箱 (Sandbox) 技术将危险应用置于沙箱中隔离运行, 实现这些危险应用对于系统调用 注册表访问 文件访问 网络 IO 等涉及到安全问题的敏感操作的虚拟隔离, 以此保障在这些危险应用遭受到漏洞利用攻击的情况下, 也不会对其宿主的 Windows XP 系统及其系统资源 数据资源造成安全威胁

22 4.9.4 非白即黑 策略 在假想系统加固方案 热补丁修复方案 危险应用隔离方案均失效的情况下, 可以通过非白即黑的策略保证系统免受各种二进制恶意代码的攻击 非白即黑 的安全策略采用 PE 文件白名单的机制, 依托于高纯度的 PE 文件白名单库, 仅允许白名单库中的文件在系统中运行 ( 文件确认采用 MD5 的方式 ), 而所有未在白名单库中的 PE 文件均被禁止在 Windows XP 系统上加载 运行, 这就能在理论上保证所有通过 Windows XP 系统漏洞渗透进来的恶意代码均无法在 Windows XP 系统上实现攻击 4.10 终端强制合规 (NAC) 天擎强制合规 (NAC) 组件主要为企事业单位解决入网安全合规性要求, 实现用户和设备的网络实名制认证管理 网络边界安全防护管理 核心业务访问准入等问题 用于防止企业网络资源不受设备接入所引起的各种威胁, 在有效管理用户接入网络行为的同时, 也达到了规范化地管理计算机终端的目的 产品具备从接入发现 用户注册 认证授权 安全检查 隔离修复 访问控制 一站式 的全部入网控制流程 并且支持多种认证技术, 多因素认证凭证, 多条件绑定机制, 支持混合认证模式, 多层防护体系, 适应各种复杂网络环境 产品具备可扩展多种第三方认证源, 保证认证入网的灵活性 系统提出三不原则, 即 : 不升级用户网络 不改变网络结构 不造成单点故障 最大化的支持企业内部网络准入控制需求, 从而使内部网络管理变得安全 透明 可控, 达到信息安全管理要求 Web Portal 功能 Web Portal( 应用准入 ) 模块是保护网络核心区域不受外部非法访问的准入方案, 采用旁路部署到核心交换中, 通过监听保护区域的网络数据流, 并做连接跟踪, 对企业内网数据流进行合法性检查并对非法连接进行阻断和控制 旁路镜像网络核心交换中的流量, 根据 IP 过滤出保护区区域中的访问流量, 并跟踪连接, 解析应用层协议, 通过对 http 协议进行重定向到预定页面, 实现对非法网络连接进行阻断 同时, 安装了代理的终端通过开放端口, 发送心跳包给服务器, 并上报终端相关信息, 包括

23 MAC IP 主机名等, 服务器以此信息作为合法性验证条件, 当安装了天擎客户端的终端直接 信任不阻断 认证功能 802.1X 认证模块是通过标准 802.1x 协议, 在网络接入层做准入认证 根据认证授权情况确定是否能访问网络,802.1X 认证可提供端口级的准入认证方案 802.1X 的认证的最终目的就是确定交换机端口是否可用, 对于一个端口, 如果认证成功那么就 打开 这个端口, 允许文所有的报文通过 ; 如果认证不成功就使这个端口保持 关闭, 此时只允许 802.1X 的认证报文 EAPOL(Extensible Authentication Protocol over LAN) 通过 安全检查 系统可持续监视终端安全, 能快速发现接入网络计算机终端的安全状况, 并利用其本地防火墙隔离管控技术立即将这个终端与网络上的其它设备隔离起来, 只能访问修复区地址, 并引导进行修复, 及时提供安全检查日志信息和报表 安全检查模板配置中心, 管理者可定义多种安全检查策略, 并提供入网检查和定时检查多种检查机制, 确保接入企业内部网络的终端是安全可信的 可支持的安全检查项 : 1 防火墙是否启用检查 2 系统空密码检查 3 U 盘自启动是否启用检查 4 远程桌面是否开启检查 5 是否开启文件共享检查 6 Guest 账号是否开启检查 7 是否设置了 IE 代理检查 8 IP 获取方式检查 9 是否登录域检查 10 服务黑白名单检查 11 进程黑白名单检查

24 12 软件黑白名单检查 13 杀毒软件是否安装检查 14 外联能力检查 15 补丁检查 16 注册表检查 17 关键位置文件检查 18 操作系统版本检查 4.11 终端审计 随着信息安全技术和理念的发展, 安全监控的关注点已经从设备转向对于设备使用者的行为, 用户对于设备使用人行为审计和行为控制的需求越来越明显, 天擎终端安全管理系统通过技术手段使各种管理条例落地, 增强用户的安全和保密意识, 保护内部的信息不外泄 所审计的内容只是跟内网安全合规管理相关的信息, 不对涉及终端用户的个人隐私信息, 达到合规管理的审计的要求 详细功能如下 : 功能 1: 软件使用日志 ( 对应用程序的启动和停止进行记录, 统计软件运行的活动状态 ) 功能 2: 外设使用日志 ( 记录终端以 USB 蓝牙或红外等终端外设接口接入外设的活动 协助了解外设使用情况 ) 功能 3: 开关机日志 ( 自动记录终端的启动 关闭 待机 休眠 等状态, 形成可分析统计的基础数据 ) 功能 4: 系统帐号日志 ( 终端用户以本机账户或域账户登录将自动形成日志, 了解用户使用终端的活动规律 ) 功能 5: 文件操作日志 ( 用户访问移动存储设备 网络共享服务器等所产生的日志将被记录 ; 对于本地硬盘上的文件访问, 由于会产生很大的访问量, 建议忽略 或者指定特定文件夹和类型进行精确筛选 ) 功能 6: 文件打印日志 ( 终端发起的网络打印操作 本地打印操作 虚拟打印操作等将被记录 ; 所打印的文件可以根据需要上传留底, 为了节约存储空间, 建议设置只记录小于 5M 的文件 ) 功能 7: 邮件记录日志 ( 主要记录终端向外发送的日志, 尤其是发往非本企业内部邮箱的信息 ; 通过设置例外, 忽略已知类型的可信邮箱, 如本企业的内网或外网邮箱等, 重点记录未知收件人的邮件日志 )

25 功能 8: 安全 U 盘审计 ( 记录对于安全 U 盘进行的操作记录, 该功能支持对于非客户端 环境下安全 U 盘操作的的离线日志采集 ; 从而最终实现对移动存储操作审计的全场景覆盖 ) 4.12 报表管理 报表展示 天擎终端安全管理系统支持对终端安全日志 漏洞修复 病毒日志 木马查杀 插件清除 系统危险项, 安全配置 文件及应用日志 终端事件告警等信息进行报表统计 能够从终端 全网 分组等多维度, 以及图表 数据等多视图角度进行统计与展现, 也能按周 月 季 年的时间维度进行趋势分析, 同时支持报表的导出及打印, 帮助管理员对日常安全防护 安全运维工作进行分析评估 大数据存储分析 天擎终端安全管理系统可以为大型客户和行业客户提供独有的大数据引擎 (BDE) 系统, 将全网终端日常运维数据汇聚存储分析, 并根据客户的行业特点和客户运维管理所需的要求定制报表, 为管理员提供更佳有效的终端安全管理运维依据, 提高终端安全管理水平 大数据引擎 (BDE) 与传统终端安全管理系统的数据存储方式比具有存储空间大 报表生成快 内容丰富多样等特点 4.13 边界联动防御 天擎终端安全管理系统可以与 360 的边界防护设备 天眼新一代未知威胁感知系统进行联动, 借助 360 天眼的深度检测能力, 结合天擎终端上的精确防御能力, 实现对 PC 终端的攻击防御 天眼新一代未知威胁感知系统在检测出网络攻击行为之后, 一方面会采用页面报警 邮件报警的方式对攻击行为进行实时报警, 同时, 天眼还会将报警信息实时发送给部署在终端之上的天擎终端安全管理系统进行有效联动 天擎在接收到报警信息之后, 会及时根据报警信息所提供的文件名称 五元组信息对攻击行为进行及时的隔离与阻断, 实现 边界发现 终端防御 的深度发现与防御效果

26 最后, 天擎会将对攻击和文件的阻断与隔离结果实时反馈给天眼系统, 天眼系统在接收到天擎终端安全与管理系统的反馈结果之后, 修改天眼系统的报警信息, 加入 处理结果 更新防护规则, 同时将本次攻击防御的处理结果分享给网内其它控制中心和终端, 以提高全网的安全防护能力, 完成对一次攻击及其报警的闭环防御流程

27 五. 典型部署 5.1 互联网络部署方案 方案特点该方案适用于能够连接互联网环境的用户, 内网中部署一套天擎终端安全管理系统, 网内中的办公终端安装天擎客户端, 通过天擎终端安全管理系统进行统一安全管控 部署示意图 在网络内部部署天擎控制中心和终端, 天擎终端通过控制中心连接到 360 的升级服务器进行升级 更新等, 控制中心具有缓存功能, 同样的数据文件只会下载一次, 可以极大的节省企业总出口带宽 天擎终端根据控制中心制定的安全策略, 进行体检 杀毒和修复漏洞等安全操作 进行杀毒扫描时, 天擎终端可以直接连接 360 的云查杀系统, 进行云查杀 部署过程 1 安装天擎控制中心 2 部署天擎终端 3 设置安全策略 4 终端集中管理

28 5.2 隔离网络部署方案 方案特点该方案适用于无法直接连接互联网环境的用户, 内网中部署一套天擎终端安全管理系统, 网内中的终端安装天擎客户端, 通过天擎终端安全管理系统进行统一安全管控, 天擎终端安全管理系统的病毒 / 补丁等更新程序通过离线升级工具进行拷贝导入 部署示意图 在企业内部部署天擎控制中心和终端, 天擎终端根据控制中心制定的安全策略, 进行体检 杀毒和修复漏洞等安全操作 使用隔离网工具, 定期从 360 相关的服务器下载病毒库 木马库 漏洞补丁文件等, 更新到控制中心后, 所有天擎终端都可以自动升级和修复漏洞 有专人负责控制中心的日常运行, 定时查看各终端的安全情况, 下发统一杀毒 漏洞修复等策略 部署过程 1 安装天擎控制中心 2 部署天擎终端

29 3 定时登录控制中心, 查看各终端安全情况 4 下发统一杀毒 修复漏洞等策略, 确保终端安全 5 定期使用隔离网工具下载数据, 并更新到控制中心 5.3 级联管控部署方案 ( 大型网络环境 ) 方案特点该方案适用于大型用户环境, 内网中部署多套天擎终端安全管理系统, 网内中的 PC 终端安装天擎客户端, 多套天擎终端安全管理系统可以分级级联管理 如在隔离网环境中一级总控中心的病毒 / 补丁等更新程序通过离线升级工具进行拷贝导入, 二级三级分控中心通过一级总控中心进行级联更新, 下级分控中心可以向上级控制中心上报告警信息 部署示意图

30 在一级单位, 部署天擎总控制中心, 在每个分区域, 部署天擎分控制中心 分控制中心指向到所属的上级控制中心, 以方便管理和节省网络带宽 每个区域的终端, 都指向自己区域的控制中心, 并从控制中心接收管理指令, 上报安全数据, 进行病毒库 木马库升级和修复漏洞等 使用隔离网工具, 定期从 360 相关的服务器下载病毒库 木马库 漏洞补丁文件等, 更新到总控制中心, 各分控制中心会从总控制中心下载需要的升级文件和补丁文件, 各区域的终端会从本区域的控制中心进行升级和下载补丁文件修复漏洞 部署过程 1 安装部署规划, 包括控制中心的分布, 推广计划等 2 安装天擎总控制中心 3 部署核心区域天擎终端 4 根据推广计划, 逐步在各区域部署分控制中心和终端 5 定时登录控制中心, 查看各终端安全情况 6 定期使用隔离网工具下载数据, 并更新到控制中心 5.4 终端强制合规 (NAC) 旁路部署方案 方案特点未安装代理的客户端或未认证的终端 PC, 访问核心网络中受保护区域时,TCP 连接会被直接阻断,http 请求被重定向到终端代理下载页面或 portal 认证页面 终端认证通过或下载并安装了终端代理后, 可以正常访问相关页面和服务 下次登录时只要不卸载终端代理, 就可以一直访问相关服务 部署示意图

31 入网流程 天擎打点联动方案功能 : 只有安装天擎客户端的 PC 才有权限访问受保护服务器 1. 用户访问受保护服务器打开终端分发页面 2. 点击链接, 下载并安装天擎客户端, 之后用户 PC 可正常访问受保护服务器 Web Portal 认证 + 安装天擎客户端功能 : 合法用户经过 portal 认证或用户注册, 下载并安装天擎客户端后才能访问受保护服务器 ( 注册用户需经管理员审批确认或自动审批确认 ) 1. 客户 PC 访问受保护服务器, 打开认证 / 注册页面 2. 注册用户填写用户真实信息并提交管理员确认身份合法 3. 经管理员确认后, 用户再次访问受保护服务器, 打开下载天擎客户端页面, 下载并安装, 之后用户可正常访问受保护服务器 Web Portal 认证方案功能 : 合法用户经过 portal 认证或用户注册, 可直接访问受保护服务器 ( 注册用户需经管理员审批确认或自动审批确认 ) 1. 客户 PC 访问受保护服务器, 重定向到认证页面, 具有合法身份用户认证成功后可以直接访问受保护服务器 2. 注册用户填写用户真实信息并提交, 管理员确认后并认证可以访问受保护服务器 5.5 终端强制合规 (NAC)802.1x 部署方案 方案特点 802.1X 认证是通过标准 802.1x 协议, 在网络接入层做接入认证 根据认证授权情况确定是否能访问网络, 并进行合规性检查, 根据检查结果下发网络访问权限,802.1X 认证可提供端口级的强准入认证方案, 并支持认证授权 安全检查 隔离修复 访问控制 一站式 的流程全路程的入网控制 部署示意图

32 入网流程在用户接入层交换机中配置 802.1x, 把认证服务器指向 NAC,NAC 接收来自终端的认证请求, 并将认证结果下发给交换机, 确定是否放行 当终端安装了 360 认证小助手后, 入网前会弹出认证界面, 输入用户名口令后, 如果认证成功, 可以正常网络访问, 如果设置了合规性检查策略, 则进行合规性检查 如果检查通过, 就进入正常业务网络 ; 否则进入修复区, 在修复中, 终端只可以访问修复服务器 处在修复区的终端, 如果修复完成后, 可以正常访问工作区网络

33 六. 产品价值 6.1 自主知识产权, 杜绝后门隐患 天擎终端安全管理系统具有完全自主的知识产权, 中国自己的国际一流杀毒软件和终端 安全管理系统, 能够帮助政府部门 涉密单位 以及关系国计民生的大型企业对网络进行安 全管控和安全加固, 杜绝安全后门隐患, 响应国家信息安全国产化政策及号召 6.2 解决安全问题, 安全不只合规 天擎终端安全管理系统正稳定可靠运行于 360 自身网络中, 每天接受大量网络攻击的实 战检验, 能够真正帮助企业发现网络攻击 解决安全问题, 使安全再也不仅仅是合规, 使企 业的安全投入物有所值 6.3 强大管理能力, 提高运维效率 天擎终端安全管理系统具有丰富的管理功能, 友好的用户界面, 人性化的统计报表, 极 大的提高了企业安全管理的效率, 使企业安全管理信息和日志再也不会如天书般难懂 6.4 灵活扩展能力, 持续安全升级 天擎终端安全管理系统具备灵活的升级方案 可扩展的多级管理平台 集群化虚拟化的 部署方式, 以及支持对 XP 系统漏洞的持续挖掘和修复, 可以帮助企业安全系统平滑升级, 保 护企业安全投资

34 七. 产品型号 7.1 私有云引擎 NPC 型号说明 型号 NPC-1000B 适用网络 适用于千兆网络环境, 可以满足 600Mbps 以内网络环境的 需要, 支持 1000 终端以内私有云查杀 NPC-1000S 适用于千兆网络环境, 可以满足 2Gbps 以内网络环境的需 要, 支持 终端以内私有云查杀 NPC-1000P 适用于千兆网络环境, 可以满足 2Gbps 以内网络环境的需 要, 支持 终端以内私有云查杀 7.2 终端强制合规引擎 NAC 型号说明 型号 NAC-1000BX NAC-1000SX NAC-1000PX 适用网络适用于千兆网络环境, 可以满足 600Mbps 以内网络环境的需要, 主要针对 500 个信息接入点以下规模小型网络设计的 1U 纯硬件设备 适用于千兆网络环境, 可以满足 2Gbps 以内网络环境的需要, 主要针对 2000 个信息接入点以下规模中小型网络设计的 2U 硬件设备 适用于千兆网络环境, 可以满足 4Gbps 以内网络环境的需要, 主要针对 5000 个信息接入点以下规模大型网络设计的 2U 硬件设备 7.3 控制中心配置要求 管理终端数 服务器配置要求 1000 个 CPU : 最低 8 核 2.4Ghz; 内存容量 : 最低 8GB ; 硬盘 : 最低 1TB;

35 操作系统 :Windows Server 2008 R264 位, 简体中文版 ; 网卡 : 千兆单网卡 ; CPU : 最低 16 核 2.4Ghz 5000 个 内存容量 : 最低 16GB; 硬盘空间 : 最低 1TB; 操作系统 :Windows Server 2008 R264 位, 简体中文版 ; 网卡 : 千兆单网卡 ; 管理浏览器 chrome43.0 及以上版本 推荐 360 极速浏览器 7.4 客户端配置要求 类型 操作系统 CPU 内存 硬盘 备注 Windows 终端 Windows XP Windows Vista Windows 7 Windows 8 Windows 10 双核 2.0GHZ 1G >20G 最低配置 服务器 Windows Server 2003 SP2 Windows Server 2008 Windows Server 2012 中标麒麟 Deepin 双核 3.0GHZ 4G >20G 最低配 置

私有云 产品解决方案

私有云 产品解决方案 私有云 产品解决方案 目录 前言... 3 安全风险现状... 3 云安全解决方案... 4 体系结构... 4 工作方式... 5 产品优势... 5 " 动静结合 全程查杀... 5 极速私有云查杀... 5 响应快 流量少... 6 全网文件安全评估... 6 多级管理架构... 6 终端应用控制... 6 顶尖的产品维护服务团队... 6 典型部署... 7 小型企业解决方案... 7 中型企业解决方案

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

360 网络安全准入系统技术白皮书 360 网络安全准入系统 技术白皮书 奇虎 360 科技有限公司 二 O 一四年十一月

360 网络安全准入系统技术白皮书 360 网络安全准入系统 技术白皮书 奇虎 360 科技有限公司 二 O 一四年十一月 360 网络安全准入系统 技术白皮书 奇虎 360 科技有限公司 二 O 一四年十一月 更新历史 编写人日期版本号备注 刘光辉 2014/11/11 1.2 补充 802.1x 2 / 14 目录 第一章前言... 5 第二章产品概述... 5 2.1 产品构成... 5 2.2 设计依据... 5 第三章功能简介... 6 3.1 网络准入... 6 3.2 认证管理... 6 3.2.1 保护服务器管理...

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

目录 Contents 一. 引言... 1 二. 工业主机安全防护系统产品介绍 产品概述 设计理念 产品架构 产品优势 主要功能 典型部署... 7 三. 客户价值 工业主

目录 Contents 一. 引言... 1 二. 工业主机安全防护系统产品介绍 产品概述 设计理念 产品架构 产品优势 主要功能 典型部署... 7 三. 客户价值 工业主 360 工业主机安全防护系统 产品白皮书 2019 360 企业安全集团 版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 Contents 一. 引言... 1 二. 工业主机安全防护系统产品介绍...

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

语 考 试 考 务 工 作 的 汉 考 国 际 教 育 科 技 ( 北 京 ) 有 限 公 司 ( 以 下 简 称 汉 考 国 际 ) 组 织 的 培 训 和 网 络 考 试 系 统 安 装 指 导, 并 签 署 汉 语 网 络 考 试 补 充 服 务 协 议 第 六 条 拟 新 申 请 成 立 汉

语 考 试 考 务 工 作 的 汉 考 国 际 教 育 科 技 ( 北 京 ) 有 限 公 司 ( 以 下 简 称 汉 考 国 际 ) 组 织 的 培 训 和 网 络 考 试 系 统 安 装 指 导, 并 签 署 汉 语 网 络 考 试 补 充 服 务 协 议 第 六 条 拟 新 申 请 成 立 汉 汉 语 网 络 考 试 国 内 考 点 管 理 办 法 第 一 章 总 则 第 一 条 为 促 进 汉 语 网 络 考 试 快 速 健 康 发 展, 调 动 各 考 试 承 办 机 构 积 极 性, 根 据 国 家 汉 办 汉 语 考 试 国 内 考 点 审 批 办 法 特 制 订 本 管 理 办 法 第 二 条 中 国 国 内 大 陆 地 区 汉 语 网 络 考 试 考 点, 必 须 遵 守 本

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

安全_上周恶意软件汇总_博客_简体中文

安全_上周恶意软件汇总_博客_简体中文 2017 年 3 月 3 日, 星期五 上周 (2 月 27 日至 3 月 3 日 ) 恶意软件汇总 本文概括介绍 Talos 在过去一周内观察到的最常见威胁 不同于我们的其他博文, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 危害表现, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽, 但所述内容截至发稿日期为止为最新

More information

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : 防毒墙网络版 系统需求 适用于大中型企业 TM 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx Trend Micro

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

事前警告、规范的安全管理机制,事后及时追溯,提高企业安全审计效率

事前警告、规范的安全管理机制,事后及时追溯,提高企业安全审计效率 LANDESK 终 端 产 品 事 前 警 告 规 范 的 安 全 管 理 机 制, 事 后 及 时 追 溯, 提 高 企 业 效 率 LANDESK 终 端 是 一 种 基 于 实 时 记 录 系 统 和 用 户 操 作 日 志 的 审 计 系 统, 采 用 安 全 过 程 管 理 理 论 思 想, 对 重 要 信 息 进 行 细 致 的 事 前 防 御, 详 尽 的 事 后 审 计 它 可 有

More information

Microsoft Word - install_manual-V _CN.docx

Microsoft Word - install_manual-V _CN.docx NO TASK Q-Sign Install Manual PAGE 1/28 Q-Sign INSTALL MANUAL Version 3.0 Server Manager Client Codec NO TASK Q-Sign Install Manual PAGE 2/28 History DATE Contents Name Ver. Remark 2009-02-11 Q-Sign Ver.

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

中国科学院文件

中国科学院文件 中 国 科 学 院 西 安 光 学 精 密 机 械 研 究 所 文 件 西 光 网 字 2013 15 号 中 国 科 学 院 西 安 光 机 所 关 于 发 布 中 科 院 西 安 光 机 所 信 息 化 建 设 管 理 办 法 (2013 修 订 版 ) 的 通 知 所 属 各 部 门 各 控 股 公 司 : 为 促 进 西 安 光 机 所 信 息 化 建 设 发 展, 确 保 研 究 所 信

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

防毒墙网络版 Service Pack 1 管理员指南 适用于大中型企业

防毒墙网络版 Service Pack 1 管理员指南 适用于大中型企业 防毒墙网络版 Service Pack 1 管理员指南 适用于大中型企业 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx

More information

Mac OS 补丁管理 软件 / 进程 / 服务管理 ) 由于目前应用以 inode 智能客户端形态的 Windows 版本为主体, 故以下产品特性介绍主要是针对 inode 智能客户端形态的 Windows 版本 面向企业的多业务支持 inode 智能客户端提供多种认证方式, 可以与 H3C 以太

Mac OS 补丁管理 软件 / 进程 / 服务管理 ) 由于目前应用以 inode 智能客户端形态的 Windows 版本为主体, 故以下产品特性介绍主要是针对 inode 智能客户端形态的 Windows 版本 面向企业的多业务支持 inode 智能客户端提供多种认证方式, 可以与 H3C 以太 imc inode 智能客户端宣传彩页 产品简介 inode 智能客户端是 H3C 公司自行设计开发的基于 Windows 的多业务接入客户端软件, 提供 802.1x Portal VPN 等多种认证方式, 可以与 H3C 以太网交换机 路由器 VPN 网关等网络设备共同组网, 实现对局域网 广域网 VPN 无线接入的用户认证, 是对用户终端进行身份验证 安全状态评估以及安全策略实施的主体, 可以按照企业接入安全策略的要求,

More information

Microsoft Word - 134招标文件.doc

Microsoft Word - 134招标文件.doc 威 海 市 政 府 采 购 招 标 文 件 采 购 编 号 :WHGP2016-134 采 购 项 目 : 网 站 建 设 采 购 方 式 : 公 开 招 标 山 东 省 鲁 成 招 标 有 限 公 司 2016 年 5 月 20 日 目 录 第 一 部 分 招 标 公 告 2 第 二 部 分 投 标 人 须 知 4 第 三 部 分 开 标 评 标 定 标 13 第 四 部 分 采 购 项 目 说

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

黔卫计发〔2016〕28号(人事处)-两单位-网络版

黔卫计发〔2016〕28号(人事处)-两单位-网络版 贵 州 省 卫 生 和 计 划 生 育 委 员 会 贵 州 省 人 力 资 源 和 社 会 保 障 厅 文 件 黔 卫 计 发 2016 28 号 关 于 开 展 贵 州 省 2016 年 卫 生 专 业 技 术 高 级 职 务 专 业 实 践 能 力 考 试 报 名 工 作 有 关 事 项 的 通 知 各 市 自 治 州 卫 生 计 生 委 人 力 资 源 社 会 保 障 局, 贵 安 新 区 卫

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

<4D F736F F D C4EAB5DACBC4BCBEB6C8B9FAC4DAB2D9D7F7CFB5CDB3BCB0E4AFC0C0C6F7D5BCB1C8C7E9BFF6B7D6CEF62E646F6378>

<4D F736F F D C4EAB5DACBC4BCBEB6C8B9FAC4DAB2D9D7F7CFB5CDB3BCB0E4AFC0C0C6F7D5BCB1C8C7E9BFF6B7D6CEF62E646F6378> 国内操作系统及浏览器占比情况分析 (2018 年第四季度 ) 国家计算机网络应急技术处理协调中心 2019 年 1 月 1 国家互联网应急中心 ( 以下简称 CNCERT) 对 2018 年第四季度国内网络访问情况进行了抽样分析, 重点针对操作系统及浏览器占比情况进行统计, 发现以下特点 : 1. 通过移动终端上网的用户数量多于通过 PC 终端上网的用户数量, 本季度多出约 17%, 该比例与上季度相比有所下降,

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

SR-650 SR-652 SR-650HA/ 650/651 : 305 mm EtherNet/IP+PoE SR-650

SR-650 SR-652 SR-650HA/ 650/651 : 305 mm EtherNet/IP+PoE SR-650 SR-650 SR-652 SR-650H/ 650/651 : 305 mm EtherNet/IP+PoE SR-650 305 mm SR-652 305 mm 305 mm SR-650H/650/651 SR-652 2 可联网 可通过以太网进行联网 也支持 EtherNet/IP 和 PoE 通过网络连接可远程集中管理多个读取器 联网还为您提供了另一大优势 即可实时查看已扫描的图像 同时

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

Control Manager 6.0 Service Pack 3 System Requirements

Control Manager 6.0 Service Pack 3 System Requirements 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而丌通知的权利 在安装幵使用本软件之前, 请阅读自述文件 发布说明和最新版本的适 用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/control-manager.aspx 趋势科技 Trend Micro t 球徽标和控制管理中心都是趋势科技

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

宁夏专业技术人员服务平台

宁夏专业技术人员服务平台 宁 夏 专 业 技 术 人 员 服 务 平 台 职 称 申 报 系 统 版 本 号 :1.0 ( 版 本 处 于 变 动 中, 请 您 随 时 下 载 新 版 ) 使 用 说 明 书 2014 年 3 月 4 日 目 录 一 使 用 要 求... 1 二 进 入 系 统... 2 三 用 户 注 册... 4 四 完 善 个 人 基 本 信 息... 6 五 职 称 申 报... 8 六 打 印 确

More information

国内操作系统及浏览器占比情况分析 (2018 年第三季度 ) 国家计算机网络应急技术处理协调中心 2018 年 11 月 1

国内操作系统及浏览器占比情况分析 (2018 年第三季度 ) 国家计算机网络应急技术处理协调中心 2018 年 11 月 1 国内操作系统及浏览器占比情况分析 (2018 年第三季度 ) 国家计算机网络应急技术处理协调中心 2018 年 11 月 1 国家互联网应急中心 ( 以下简称 CNCERT) 对 2018 年第三季度国内网络访问情况进行了抽样分析, 重点针对操作系统及浏览器占比情况进行统计, 发现以下特点 : 1. 通过移动终端上网的用户数量多于通过 PC 终端上网的用户数量, 多出 53%, 该比例与上季度相比略有下降,

More information

目录 背景... 3 方案目标... 4 终端安全... 4 桌面管理... 5 统一运维... 5 方案设计... 5 终端安全... 5 终端病毒与恶意代码防范... 5 终端安全性检查 终端防黑加固 协议防火墙 桌面管理 终端流量管理... 16

目录 背景... 3 方案目标... 4 终端安全... 4 桌面管理... 5 统一运维... 5 方案设计... 5 终端安全... 5 终端病毒与恶意代码防范... 5 终端安全性检查 终端防黑加固 协议防火墙 桌面管理 终端流量管理... 16 天擎终端安全管理 解决方案 目录 背景... 3 方案目标... 4 终端安全... 4 桌面管理... 5 统一运维... 5 方案设计... 5 终端安全... 5 终端病毒与恶意代码防范... 5 终端安全性检查... 13 终端防黑加固... 15 协议防火墙... 16 桌面管理... 16 终端流量管理... 16 系统自动升级... 17 终端硬件性能监控... 19 终端软件进程与服务管理...

More information

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :

趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : 防毒墙网络版 TM 系统需求 适用于大中型企业 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/en-us/enterprise/officescan.aspx Trend Micro

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

迅闪2009帮助手册(xshelp)

迅闪2009帮助手册(xshelp) 信 佑 技 术 白 皮 书 信 佑 6.0 目 录 1. 产 品 入 门... 1 1.1. 部 署 结 构... 1 1.2. 安 装 环 境 需 求... 1 1.3. 服 务 器 部 署 安 装... 2 1.4. 客 户 机 部 署 安 装... 8 1.5. 服 务 控 制 器... 12 2. 客 户 机 管 理... 13 2.1. 设 置 分 组... 13 2.2. 添 加 客 户

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

<4D F736F F D C4EAB5DAD2BBBCBEB6C8B9FAC4DAB2D9D7F7CFB5CDB3BCB0E4AFC0C0C6F7D5BCB1C8C7E9BFF6B7D6CEF62E646F6378>

<4D F736F F D C4EAB5DAD2BBBCBEB6C8B9FAC4DAB2D9D7F7CFB5CDB3BCB0E4AFC0C0C6F7D5BCB1C8C7E9BFF6B7D6CEF62E646F6378> 国内操作系统及浏览器占比情况分析 (2019 年第一季度 ) 国家计算机网络应急技术处理协调中心 2019 年 4 月 1 国家互联网应急中心 ( 以下简称 CNCERT) 对 2019 年第一季度国内网络访问情况进行了抽样分析, 重点针对操作系统及浏览器占比情况进行统计, 发现以下特点 : 1. 通过移动终端上网的用户数量多于通过 PC 终端上网的用户数量, 本季度多出约 17%, 该比例与上季度的比例基本一致

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2016-224 项 目 名 称 : 公 共 法 律 服 务 系 统 开 发 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

幻灯片 1

幻灯片 1 下一代防火墙 1 / 33 目录 1 内外网络安全隐患 2 NGFW 功能介绍 3 NGFW 产品优势 4 NGFW 设备部署与选型 5 应用场景与典型案例 2 / 33 网络安全隐患 1 不安全的上网 木马 后门 arp 病毒被授权的网络应用携带进入内部网络, web 应用 邮件 恶意网络成为网络攻击的主流方式 2 不健康的上网 赌博 色情 反动邪教在网络中无孔不入 3 影响效率的上网 无穷无尽的在线视频

More information

岳西职教中心

岳西职教中心 省 级 示 范 中 等 职 业 学 校 复 评 申 报 材 料 岳 西 县 职 业 技 术 教 育 中 心 二 00 九 年 九 月 目 录 一 关 于 要 求 对 岳 西 县 职 教 中 心 申 报 省 级 示 范 中 等 职 业 学 校 工 作 进 行 复 评 的 报 告 二 关 于 成 立 岳 西 县 争 创 省 级 示 范 中 等 职 业 学 校 领 导 小 组 的 通 知 三 关 于 成

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

PowerPoint 簡報

PowerPoint 簡報 储存设备信息 1. MSI 建议您在升级前先向当地服务中心索取经测试的存储设备列表, 以避免可能遇到的硬件兼容性问题 2. 为达到最高的 SSD 效能,MSI 建议使用经 MSI 认证过的 SSD 并参考栏位内标注的 Stripe Size 设定 3. 2.5 寸 vs. msata vs. M.2 SSD 我需要哪一种 M.2 SSD Drive? 1. 插槽 & 卡榫 : 请根据您的笔记本来准备正确的

More information

<4D6963726F736F667420576F7264202D20B9FABCD2B7F8C9E4B0B2C8ABC9EAB1A8CFB5CDB3C8EDBCFEB2D9D7F7CBB5C3F732303039313230392E646F63>

<4D6963726F736F667420576F7264202D20B9FABCD2B7F8C9E4B0B2C8ABC9EAB1A8CFB5CDB3C8EDBCFEB2D9D7F7CBB5C3F732303039313230392E646F63> 国 家 辐 射 安 全 申 报 系 统 用 户 使 用 说 明 书 版 本 :V1.0-1 - 目 录 目 录...2 1. 国 家 辐 射 安 全 申 报 系 统 功 能 简 介...4 2. 用 户 办 事 指 南...6 2.1. 工 作 内 容 指 南...6 2.2. 许 可 证 变 更 延 续 注 销...7 2.3. 生 产 厂 家 销 售 放 射 源...8 2.4. 普 通 单 位

More information

Microsoft Word - 【虚拟化】轻代理型-白皮书.docx

Microsoft Word - 【虚拟化】轻代理型-白皮书.docx 360 虚拟化安全管理系统产品白皮书 360 虚拟化安全管理系统产品白皮书 版权声明 360 虚拟化安全管理系统产品白皮书 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企 业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 适用性说明 本模板用于撰写

More information

防毒墙网络版 Service Pack 1 关键系统需求 适用于大中型企业 TM Patch

防毒墙网络版 Service Pack 1 关键系统需求 适用于大中型企业 TM Patch 防毒墙网络版 Service Pack 1 关键系统需求 适用于大中型企业 TM Patch 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/en-us/enterprise/officescan.aspx

More information

<4D6963726F736F667420576F7264202D20B9D8D3DAD7F6BAC332303135C4EAB3F5D6D0B1CFD2B5C9FAD1A7D2B5BFBCCAD4D3EBB8DFD6D0BDD7B6CED1A7D0A3D5D0C9FAB1A8C3FBB9A4D7F7B5C4CDA8D6AA2E646F63>

<4D6963726F736F667420576F7264202D20B9D8D3DAD7F6BAC332303135C4EAB3F5D6D0B1CFD2B5C9FAD1A7D2B5BFBCCAD4D3EBB8DFD6D0BDD7B6CED1A7D0A3D5D0C9FAB1A8C3FBB9A4D7F7B5C4CDA8D6AA2E646F63> 东 莞 市 教 育 局 东 中 招 办 2015 4 号 关 于 做 好 2015 年 初 中 毕 业 生 学 业 考 试 与 高 中 阶 段 学 校 招 生 报 名 工 作 的 通 知 各 镇 ( 街 园 区 ) 宣 教 办 ( 局 ), 各 初 级 中 学 完 全 中 学 : 为 做 好 我 市 今 年 初 中 毕 业 生 学 业 考 试 与 高 中 阶 段 学 校 招 生 ( 以 下 简 称

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

mac 安装打印 _ 扫描 _ 传真驱动的方法 时间 : 参与者 : 双鱼座鲨鱼软件环境 : OS X Lion 或更高版本 Mac os 语言要求 : 日本語,Français,English,Deutsch, Nederlands,Italiano,Español, Por

mac 安装打印 _ 扫描 _ 传真驱动的方法 时间 : 参与者 : 双鱼座鲨鱼软件环境 : OS X Lion 或更高版本 Mac os 语言要求 : 日本語,Français,English,Deutsch, Nederlands,Italiano,Español, Por mac 安装打印 _ 扫描 _ 传真驱动的方法 时间 : 2016-11-30 参与者 : 双鱼座鲨鱼软件环境 : OS X Lion 或更高版本 Mac os 语言要求 : 日本語,Français,English,Deutsch, Nederlands,Italiano,Español, Português,Polski,Suomi,Dansk, 한국어,Norsk Bokmål, 繁體中文,Pусский,Português

More information

K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V G Seagate Pipeline HD2 ST CS - 可用 Seagate Pipeline HD2 ST1000VM002 - 可用 1T Seagate SV35.5

K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V G Seagate Pipeline HD2 ST CS - 可用 Seagate Pipeline HD2 ST1000VM002 - 可用 1T Seagate SV35.5 注意请使用 5T 或 6T 的硬盘架 (WJ-ND400/ WJ-HDE400/WJ-HD716/WJ-HD616) 请不要在 5TB 或 6TB 硬盘底部安 2 颗螺丝 ( 下方标记 ), 因为螺丝要长于螺旋孔的深度 顶视图 底视图 1 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 500G Seagate Pipeline HD2 ST3500312CS

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

Microsoft Word - AccessPortal使用手册v3.1.doc

Microsoft Word - AccessPortal使用手册v3.1.doc HighGuard Access Portal 使用手册 地址 : 上海市张江高科技园区松涛路 563 号海外创新园 B 座 301-302 室 电话 : 021-50806229 传真 : 021-50808180 电子邮件 : marketing@highguard.com.cn 第 1 页共 24 页 目录 1. ACCESSPORTAL 概述...4 1.1. AccessPortal 主页面

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

否受到木马感染 也可到此网址下载查杀工具到内网查杀病毒 二 震网三代 漏洞 北京时间 6 月 14 日凌晨, 微软发布安全公告称,Windows 快捷方式存在高危漏洞 (CVE ), 黑客可以通过 U 盘 网络共享等途径触发漏洞, 完全控制用户系统 此漏洞与震网病毒攻破伊朗核电站使

否受到木马感染 也可到此网址下载查杀工具到内网查杀病毒 二 震网三代 漏洞 北京时间 6 月 14 日凌晨, 微软发布安全公告称,Windows 快捷方式存在高危漏洞 (CVE ), 黑客可以通过 U 盘 网络共享等途径触发漏洞, 完全控制用户系统 此漏洞与震网病毒攻破伊朗核电站使 黄山市公安局 关于做好近期木马及网络安全漏洞安全防范的通报 市网络安全等级保护工作领导小组成员单位 市直各重要信息系统和网站运营使用单位 : 接安徽省信息安全等级保护协调小组办公室通报, 近期国家互联网应急中心 微软公司等机构发布了多起危害较大的木马 网络安全漏洞预警 同时据掌握, 近日境外黑客组织 匿名者 正在向我国各级政务网站发起一轮攻击和入侵, 目前国家博物馆网站手机端已确认受到攻击和入侵 为提高我市政府网站和重要信息系统的安全防范能力,

More information

标题

标题 文学蓝皮书 9 网络文学 趋向主流化 酝酿新格局 摘 要 2015 年的网络文学 在中央重视 政府主导 民间先 行 资本发力等诸多因素联手推动下 呈现出借势发 展和强势进取的良好势头 网络小说创作 在虚构类 的玄幻与仙侠 写实类的历史与都市 都有好的和比 较好的力作佳构联袂而来 主流体制组建网络文学机 构 IP 热 愈演愈烈 都从不同的侧面和层面推动网 络文学进而做大做强 使之成为当代文学中最具成长

More information

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso Ip Network Browser Solarwinds Download Crack ->>->>->> http://bit.ly/2hdnj7a 1 / 5 2 / 5 none SolarWinds( 里诺下载站提供 ) 是一款网络安全管理软件, 可以监控, 发现网络设备, 使用简单... 和 IP 网络浏览器 (IPNetworkBrowser) DNS 核查 (DN SAudit) IP

More information

2014 年 87 月 259 日 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 容量 供应商 系列 型号 格式 可用性 兼容性能 备注 500G Seagate Pipeline HD2 ST CS - 可用 Seagate Pi

2014 年 87 月 259 日 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 容量 供应商 系列 型号 格式 可用性 兼容性能 备注 500G Seagate Pipeline HD2 ST CS - 可用 Seagate Pi 纠正点从 2014 年 5 月 12 日的版本开始 我们缺少的 4TB 硬盘的型号 : WJ-ND400 / 和 WJ-HD616K / WJ-716K / WJ-ND400 WJ-HD616K WJ-HD716K 4TB 红 40PURX-64GVNY0 AF OK 4TB 红 40EFRX-68WT0N0 AF OK 纠正点 1 2014 年 87 月 259 日 K-HW508K / HW516K

More information

<453A5CCEC4B5B55C C41CBAAB2F5D4C6BDD3BFDACAB9D3C3CBB5C3F756312E305F E646F63>

<453A5CCEC4B5B55C C41CBAAB2F5D4C6BDD3BFDACAB9D3C3CBB5C3F756312E305F E646F63> 霜蝉云 接口使用说明 版本 :V1.00 上海霜蝉信息科技有限公司 Shanghai Scicala Information Technology Co.,Ltd http:www.scicala.com E-mail:support@scicala.com 1 目录目录... 2 一 产品概述...3 二 接口功能...3 三 调用规范...3 四 接口方法...4 1. 用户订阅 Subscribe

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

OfficeScan 11.0 System Requirements

OfficeScan 11.0 System Requirements 防毒墙网络版 11.0 系统要求 趋势科技 ( 中国 ) 有限公司 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装并使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 : http://docs.trendmicro.com/zh-cn/enterprise/officescan.aspx

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

七天基于风险测试—Chinatest.ppt

七天基于风险测试—Chinatest.ppt / @ at Testart PPT ?! Risk = Damage*Probability Damage Probability ? . 1. 1. 4. 1. Web- GIS PC 7 ? ? : ? - - - 0.1 0.1 X bug UI 10 Requirement SpecificaCon IteraCon Develop

More information

Seagate_Dashboard_UG.book

Seagate_Dashboard_UG.book Seagate Dashboard Seagate Dashboard 2013 Seagate Technology LLC. Seagate Seagate Technology Wave FreeAgent Seagate Technology LLC 1 GB 10 1 TB 10000 Seagate Seagate Technology LLC 10200 S. De Anza Boulevard

More information

中文版

中文版 人机界面 Easy Harmony 工业平板电脑 产品目录 2019 schneider-electric.con www.schneider-electric.com/hmi 目录 Easy Harmony 工业平板电脑 选型指引....page 0590Q/2 介绍 产品特点... page 28626/2 EcoStruxure Architecture... page 28626/2 概述...

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

TIA 222 G.pdf

TIA 222 G.pdf TIA 222 G.pdf ->>> http://shurll.com/73ien 1 / 5 2 / 5 fx,,,,-,,,,automate,,,,rfq,,,,management,,,,for,,,,1/tia-222-e...catal... 2012 年 4 月 26 日 - GigOptix 日前宣布其为 10 0Gb/s,,,,DWDM 光接收器设计的 TIA 芯片 GX3222B

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

.... 1....2..3....4...6...7...8..10. 11...14..15...16..17.19

.... 1....2..3....4...6...7...8..10. 11...14..15...16..17.19 V1.0 2003/08/24 1 .... 1....2..3....4...6...7...8..10. 11...14..15...16..17.19 - 4 4 3 3 3 1 ( ) 3 ( ) 4 4 3 4 7/28~7/31 7/287/297/30 7/314 7/28 7/31 18:00 Web 18:00 2 2 1. ( ) 3/20~3/24 2 ( ) 92 3 92

More information

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin Red Hat Enterprise Linux Server 7.x CAStools 安装操作指导书 Copyright 2015 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 配置环境 1 3.1 服务器 1

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 IoT 的安全威胁分析 : 智能插座和监控摄像头的案例研究 凌振 东南大学计算机科学与工程学院 2017 年 7 月 12 日 报告提纲 背景介绍 智能插座安全分析 智能摄像头安全分析 总结 2 研究动机 随着 IoT 的发展, 各种智能设备接入到 Internet 如果设备被攻击, 人们生活 工作受到很大影响 3 我们的相关工作 智能插座在 GeekPwn2016 进行了现场破解 一旦用户开启 APP,

More information

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP 无 线 / 有 线 网 络 摄 像 机 使 用 说 明 书 黑 色 白 色 深 圳 市 富 泓 电 子 有 限 公 司 电 话 : +86-755-26509025 传 真 : +86-755-26509229 1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 ->

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 -> 目录 1 大概思路... 1 2 创建 WebAPI... 1 3 创建 CrossMainController 并编写... 1 4 Nuget 安装 microsoft.aspnet.webapi.cors... 4 5 跨域设置路由... 4 6 编写 Jquery EasyUI 界面... 5 7 运行效果... 7 8 总结... 7 1 1 大概思路 创建 WebAPI 创建 CrossMainController

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

untitled

untitled 2011 IE9 + IPTV IPTV? 2010 IT 2011 1 14 ISA HFC MPEG-2 OIPF IP H.264 IPTV 3G PON IPTV 1 14 Mashable 90 Groupon IPO 1 150 Facebook 5 500 Zynga 3.66 Facebook 20 Groupon 8-20 20 90 2011 1 14 DDoS 2010 2011

More information

第4章 网络服务器设备与选型 与服务器系统相比 网络工作站的最大特点就是配置低 面向一般网络用户使用 4 2 2 网络工作站的种类 按照配置的不同 工作站可以分成以下 4 类 1 商用台式个人计算机 含笔记本 我们通常使用的计算机就属于此类 这类工 作站是配置最高的 目前 其 CPU 的主频可达几个 GM Hz RAM 可达 128 256M B 硬盘 容量可达几十个 GB 主板性能指标较以前有较大提高

More information