导读 在 2015 年中, 软件定义安全大多还在探讨这个体系架构诞生的年代, 还看到软件定义安全是一个新的热潮, 而在今年已经可以看到自适应安全 自动化应用编排 零信任 / 微分段 体系标准化等落地应用形式, 软件定义安全的发展速度由此可见一斑 2016 绿盟科技软件定义安全白皮书, 着重探讨了安全

Size: px
Start display at page:

Download "导读 在 2015 年中, 软件定义安全大多还在探讨这个体系架构诞生的年代, 还看到软件定义安全是一个新的热潮, 而在今年已经可以看到自适应安全 自动化应用编排 零信任 / 微分段 体系标准化等落地应用形式, 软件定义安全的发展速度由此可见一斑 2016 绿盟科技软件定义安全白皮书, 着重探讨了安全"

Transcription

1 2016 绿盟科技

2 导读 在 2015 年中, 软件定义安全大多还在探讨这个体系架构诞生的年代, 还看到软件定义安全是一个新的热潮, 而在今年已经可以看到自适应安全 自动化应用编排 零信任 / 微分段 体系标准化等落地应用形式, 软件定义安全的发展速度由此可见一斑 2016 绿盟科技软件定义安全白皮书, 着重探讨了安全编排 资源池建设两个软件定义安全的核心部分, 同时从落地实践的角度, 分享三个方面的实践经验, 包括面向混合云和移动办公的自适应访问控制 ; 面向公有云的安全服务 ; 可编排的应急响应 / 弹性服务 需要明确的是, 软件定义安全与云计算安全无论从逻辑上还是架构上都没有必然的联系 软件定义的安全方案同样也可以部署在传统 IT 环境, 如果能做到开放接口, 通过软件驱动底层安全设备, 通过软件编排上层应用, 那么这套安全防护体系也是软件定义的 相反, 即使在云环境中部署了大量的安全机制, 但如果仅是简单堆砌, 那并不是软件定义安全 本篇白皮书仍会重点讨论软件定义安全体系在云环境中应用, 着眼于其落地交付过程, 此外也会讨该体系在 BYOD 传统 IT 环境等场景可能的应用 如需了解更多, 请联系 : 特别声明 为避免客户数据泄露, 所有数据在进行分析前都已经匿名化处理, 不会在中间环节出现泄露, 任何与客户有关的具体信息, 均不会出现在本报告中 版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断

3 目录 一. 前言 1 二. 背景 3 三. 软件定义 之百家论 自适应安全 自动化应用编排 零信任 / 微分段 体系标准化 8 四. 安全编排 : 一切防护皆软件定义 应用编排 : 软件定义安全的灵魂 在线商店 : 交付革命 10 五. 资源池 : 按需而变的安全能力 理想主义的困境 资源池 : 打通最后一环 资源池架构 云计算环境的安全防护 南北向流量的安全防护 东西向流量的安全防护 传统环境的安全防护 21 六. 软件定义安全实践 面向混合云和移动办公的自适应访问控制 面向公有云的安全服务 可编排的应急响应 / 弹性服务 27 七. 结束语 31 参考文献 32 八. 关于绿盟 - 巨人背后的专家 33

4 图表索引 图 3.1 自适应安全模型 5 图 3.2 Phantom Cyber 的架构 7 图 4.1 安全 APPStore 11 图 4.2 客户端部署的安全应用 11 图 5.1 基于资源池的安全体系 16 图 5.2 支持服务链的安全设备交付模式 17 图 5.3 安全资源池示意图 18 图 5.4 处理南北向流量的安全资源池部署方式 20 图 6.1 混合云的访问控制架构 22 图 6.2 混合云与 BYOD 环境访问控制示意图 24 图 6.3 Web 安全防护应用 - 策略下发 26 图 6.4 Web 安全防护应用 - 运营界面 27 图 6.5 云端应急响应示意图 28 图 6.6 应急响应编排的时序图 29 图 6.7 应急响应编排的时序图 30 本白皮书的作者之一, 也参与了绿盟科技与华为的相关合作项目, 并合作编撰了 软件定义安全 一书, 概述系统的介绍了基于软件定义思想重构安全体系的相关实践, 为应对日益严峻的互联网安全挑战提供了很好的思路

5 一. 前言 2016 NSFOCUS Software Whitepaper 2015 年绿盟科技发布了 2015 绿盟科技软件定义安全 SDS 白皮书, 阐述了软件定义安全的起源与发展 那么 2016 年业界在软件定义安全领域发生了什么变化, 又有什么新的动态呢? 本文将以去年的白皮书作为背景, 重点阐述了 2016 年软件定义安全这一理念在行业内的发展情况, 以及具体在落地过程中的实践 软件定义安全本质上是一种理念, 即数据与控制分离, 安全管理与控制集中化, 从这个意义上看其与所在环境关系不大 在 2015 SDS 白皮书 中, 我们主要关注面向云环境的软件定义安全, 是因为软件定义安全的理念可能最早会在云计算系统的安全防护中得到体现, 原因有如下 4 点 : 1. 云计算系统具备开放的应用接口 (Application Programming Interface,API), 安全控制平台容易与云平台对接, 获取或操作云计算系统的资源, 这使得安全控制平台做较少的定制, 就可以演化为一个面向云环境的安全运营中心 (Cloud SOC), 支持面向云租户的各种安全应用 ; 2. 云平台借助虚拟化技术, 具备了敏捷 弹性的资源池能力, 可以快速准备好 (Provision) 虚拟化的安全设备, 也可灵活地调度底层的为安全功能服务的计算 存储 网络资源, 为安全功能服务 ; 3. 软件定义网络 (Software -Networking,SDN) 近年来变得越来越热, 很多云计算系统在规划时就加入了对 SDN 的支持, 有些在实施时已部署了具有 SDN 能力的软硬件基础设施, 具备了快速调度南北向和东西向流量的能力, 为安全应用调整安全防护策略提供了更便捷的手段, 为云环境中可实现的安全功能提供了更大的想象空间 ; 4. 使用云计算的租户很多是中小型企业 (Small and Midsize Business,SMB), 不具备规范的安全管理流程和专业的安全运营水平, 无法制定完整的防护方案或管理复杂专业的安全设备 这些用户在安全方面的投入往往是防护目的驱动, 而非合规性, 这样会更关注安全防护系统的有效性 便捷性和灵活性 软件定义安全 安全即服务 ( as a Service,Sec-aaS) 天然地匹配到了这些用户的需求 1

6 需要明确的是, 软件定义安全与云计算安全无论从逻辑上还是架构上都没有必然的联系 软件定义的安全方案同样也可以部署在传统 IT 环境, 如果能做到开放接口, 通过软件驱动底层安全设备, 通过软件编排上层应用, 那么这套安全防护体系也是软件定义的 相反, 即使在云环境中部署了大量的安全机制, 但如果仅是简单堆砌, 那并不是软件定义安全 本篇白皮书仍会重点讨论软件定义安全体系在云环境中应用, 着眼于其落地交付过程, 此外也会讨该体系在 BYOD 传统 IT 环境等场景可能的应用 2

7 二. 背景 2016 NSFOCUS Software Whitepaper 2016 年即将到尾声, 当盘点业内安全资讯时, 我们发现存在两个不同的趋势 : 一方面, 网络安全已成为国家战略, 习总书记在 4 月 19 日在网络安全和信息化工作座谈会上的讲话 [1], 作出了重要论断 : 没有网络安全就没有国家安全, 没有信息化就没有现代化, 充分强调了网络安全在国家层面的重要性 11 月 7 日, 全国人大通过了 网络安全法, 使得惩治网络空间领域的不法行为成为有法可依 但另一方面, 互联网上的安全事件不减反增 著名的数据泄露分析报告 Verizon DBIR[2] 在 2015 年的报告中, 收集了 2122 起已确认的数据泄露事件, 而在 2016 年的报告中, 这一数字上升到了 3141 起, 其中 89% 的数据泄露是经济利益或间谍驱动, 这一观点在今年一系列针对银行 SWIFT 系统的攻击事件中得到验证, 其中孟加拉央行因此造成了约 1 亿美元的损失 在间谍驱动方面, 安天实验室发布了 白象的舞步 : 来自南亚次大陆的网络攻击 APT 报告, 曝光了过去四年来自南亚具有国家背景的定向攻击, 目标主要针对中国高校和其他机构 绿盟科技研究院也在去年协助客户处置了针对金融行业内多家机构的高级定向威胁 可以说, 这是一个最好的时代, 网络空间安全受到了空前的重视 ; 也可以说是一个最坏的时代, 安全厂商在客户侧部署了层层安全机制 : 访问控制 入侵检测 身份认证 可信计算 安全管理平台 ( Operations Center,SOC) 安全信息与事件管理平台( Information and Event Management,SIEM) 威胁情报平台, 每年都在提新的防护理念, 每年都在发布新的防护产品, 但依然挡不住恶意攻击者的黑手 Gartner 的分析师提到, 北美企业从安全事件发生到最终修复漏洞平均花费两周 ( 这个数字在中国很可能更长 ), 而攻击者从发动攻击到窃取数据往往仅需数小时 部署的安全机制不能说无效, 因为在威胁发生时, 安全机制第一时间捕获到了异常, 例如入侵防御系统 (Intrusion Prevention System,IPS) 确实产生了告警, 系统漏洞扫描系统确实报告了漏洞, 流量分析系统也确实发现了异常的访问模式, 但是安全管理员需要从大量的安全日志中寻找这些有用信息, 如果不能有效关联起来做智能化的分析决策和自适应防护, 那只能是 管中窥豹 盲人摸象, 不知道攻击者采 3

8 取的战术和战略, 也无法了解攻击者的真实身份和意图 要抵御日益复杂的攻击, 就要求安全机制在攻击者试探 投放载荷时能够感知到异常, 在攻击者得手前及时响应 阻断和隔离, 甚至在攻击者开始尝试时就能预测 只要阻断攻击链的其中一环, 就能挫败攻击者最终的窃取数据或破坏系统的目的 要做到以快对快, 在小时级抵御攻击者的恶意行为, 需要以下必备条件 : 1. 连接协同, 有机结合多种安全机制, 实现协同防护 检测和响应 ; 2. 敏捷处置, 在出现异常时进行智能化的判断和决策, 自动化地产生安全策略, 并通过安全平台快速分发到具有安全能力的防护主体 ; 3. 随需而变, 当一个安全事件爆出后, 攻击者的攻击方法更新很快, 以绕过防守方的安全机制, 那么就要求防护者能紧跟甚至超过攻击者, 以快制快, 在数据泄露的窗口期内阻止攻击者 现在业界的安全防护有两种思路 : 纵深防御和软件定义安全 这两种思路并不矛盾, 而是有益的互补 纵深防御是根据安全需求, 部署多种安全机制, 层层防护, 使得攻击者不能一击得手 ; 软件定义安全则根据统一的安全需求, 分析上下文安全状态, 并据此做出正确决策, 并通过安全策略统一驱动底层的安全资源, 使得安全机制快速生效 纵深防御不是简单地将多种安全设备或安全机制进行堆叠, 软件定义也不是简单地开发几个安全应用 开放几个设备接口 应该将这两种机制根据实际场景进行有机结合, 才能实现良好的防护效果 一方面, 根据安全需求开发安全应用, 部署相关安全机制, 这些安全应用可以从安全管控平台侧获得安全设备的日志 告警, 进而做出决策下发到安全设备, 使得安全设备摆脱单打独斗 一一被绕过的局面 ; 另一方面, 借助虚拟化 软件定义网络等技术, 安全应用可以按需部署虚拟化的安全设备, 并且将流量灵活地依次调度到这些检测或防护设备, 做到随时可以灵活调整的纵深防御, 攻击者就不能使用一套攻击模式持续得逞, 增加其攻击成本 4

9 三. 软件定义 之百家论 2016 NSFOCUS Software Whitepaper 软件定义安全是一种理念, 业界有很多研究机构 企业借鉴了这种思 想, 依托软件定义的内涵, 提出了自己的安全模型 架构 技术和标准, 很多都体现了软件定义的内涵 我们在此列举若干, 供读者参考 3.1 自适应安全 Gartner 1 于 2016 年提出了 自适应安全 (Adaptive ) 的防护模型, 其核心思想就是不再假设防护 (Protection) 能实现万无一失的安全, 这也是因为 Gartner 的分析师们注意到很多大企业尽管购买了很多安全产品, 部署了完备的安全机制, 依然发生了数据泄露和恶意攻击 可见, 以往重防守 堆设备的建设思路已然不能抵御复杂攻击 自适应安全强调了检测 响应和预测的能力 企业安全团队在检测到企业业务中断或系统遭到破坏时, 应快速恢复信息系统和相关业务 ; 当发现存在恶意攻击时, 应及时隔离 (Contain) 和阻止恶意攻击, 避免重要数据外泄 企业在构建自适应安全应遵循以下原则 : 一方面, 要将安全策略贯穿防护 检测 响应和预测四个阶段, 如图 3.1 所示 ; 另一方面, 在每个阶段要结合多种手段, 例如在检测阶段需要检测事件 对事件进行确认 优先级排序, 以及相应隔离 ; 在响应阶段需要修复 对事件进行取证等 1 图 3.1 自适应安全模型 5

10 Gartner 将 软件定义安全 作为 2014 年的十大信息安全技术之一, 又将 自适应安全 列为 2017 年十大技术趋势之一, 这两种安全防护思路都非常重要, 也有一定的内在联系 Gartner 将软件 定义安全作为平台革命, 在 7 月发布的 2016 年新兴技术成熟度曲线 报告中, 软件定义安全在成熟 度曲线上已经有明显的移动, 越过了成熟度曲线的最高点 对此, 报告的评论是 安全供应商继续将更多策略管理从个别硬件元素移动到一个基于软件的管理平面, 以便保证指定安全策略的灵活性 因此, 软件定义安全为安全策略的执行带来速度和敏捷性 可见, 软件定义安全 是实现 自适应安全 的支撑体系, 只有当检测 防护的各类安全机制快速 有效地协同, 才能及时发现和解决安全事件 ; 而 自适应安全 是 软件定义安全 的一个编排原则, 指明了如何使用各种安全能力解决企业遇到的现实问题 在国内的实践方面, 绿盟科技于 2015 年发布 智慧安全 2.0 的战略目标, 意在实现自动化的安全产品闭环和安全专家运营闭环, 贯穿了自适应安全的四个阶段 在产品化方面, 以自研的安全管理平台 (ESPC/SOC) 为基础, 不仅可以控制自有数十款安全产品, 还支持对接第三方厂商的安全产品 ; 同时与云服务商合作, 与云管理 控制平台进行适配, 向最终云用户交付易用 快捷和专业的安全应用 2 此外, 青藤云作为一家创业公司, 从一开始就将自适应安全作为其目标, 提供了自适应的安全平台, 为互联网企业提供精确智能的安全服务 3.2 自动化应用编排 自适应安全模型可以软件定义安全为支撑体系, 利用北向应用编排机制进行安全资源和策略的灵活调配, 实现多种防护手段的协同运作 在 2016 年 RSA 大会的创新沙盒竞赛中,Phantom Cyber 公司展示的自动化应用编排系统 到评委的青睐, 获得了优胜奖 ; 在 2016 年 2 月 29 日,IBM 安全收购了安全事件响应公司 Resilient Systems, 以强化其弹性的灾难恢复服务 这两家公司的技术特点有不少相似性, 具有软件定义安全的特征 Phantom 认为在存在大规模攻击的场景下, 会有大量的日志 告警输出, 通过人工检查的方式很难发现问题, 即便发现问题也很难快速解决 于是 Phantom 从应用层入手, 构建自动化 可编排的安全应用体系 图 3.2 是 Phantom 的架构, 它支持多种数据源和主流的 SIEM 平台, 如 Splunk Qradar 等 ; 同时, 可以让安全管理团队编写脚本 Playbook, 调用相应的安全服务, 实现安全运维自动化 3 得

11 图 3.2 Phantom Cyber 的架构 Resilient Systems 4 则通过对事件调查和响应的流程进行建模, 建立了一套灵活的事件处置机制 通过软件化的设计, 可以调用邮件 报表和 ticketing 系统将以前需要人工 低效 没有可视度的处置流程变得更加优化, 大大缩短了安全事件处置的整体时间 3.3 零信任 / 微分段 在安全机制的实现层面, 软件定义安全的安全控制平台进行集中管控, 以统一的策略控制全局的安全资源和规则 以安全设备为中心的固定边界防护和内部区域信任的传统防护思路将会发生变化, 一个明显的现象是近期零信任和微分段等技术路线的兴起 2015 年 Google 发表了一篇介绍其内网安全计划 BeyondCorp 的文章 [5], 内容大致是废弃防火墙 乍看出乎大多数人的意料, 似乎 Google 抛弃了网络边界, 也就放弃了内网安全 ; 但细看内容, 其实 Google 通过该计划彻底打破内外网之别, 通过统一的访问控制引擎, 管理不同用户对不同资源的访问, 而不将用户和资源的位置作为决策依据 硅谷创业公司 Skyport Systems 5 也是为企业计算基础设施提供高效的访问控制系统 按照传统建立边界思维, 攻击者在进入系统内部后就容易进一步攻击内部其他重要资源, 而 Skyport Systems 提出的逻辑是, 所有的资源都是零信任, 即便内部某资源被攻破, 从该点作为跳板进一步攻击也是困难的 通过软件定义的访问控制的理念, 做到 零信任 条件下各处的访问控制策略快速调整 此外, 云安全联盟 (Cloud Alliance,CSA) 6 也提出了软件定义边界 (Software Perimeter,SDP) 的标准, 在企业内网中, 可通过集中式的 SDP 控制器, 对任意主客体之间的访问做

12 到一致 高效的控制 通过 SDP 标准所定义的架构, 可实现 Google BeyondCorp 和 Skyport Systems 所要达到的目标 在虚拟化场景中,VMWare 提出了微分段 (Micro-Segmentation) 7 的概念, 可根据用户策略, 灵活地将东西向的任意虚拟机组成区域, 在这些边界间部署访问控制的规则 正是因为分段粒度 规模和策略都可以通过应用可调, 所以 Gartner 也称之为软件定义分段 (Software -Segmentation) [6] 上述访问控制的项目 标准和产品的实现方式各有不同, 但它们的出发点类似 : 通过软件化 集中化的访问控制应用, 实现事前零信任 ; 通过软件定义实现全局一致 无死角的安全访问控制 3.4 体系标准化 软件定义安全是一种理念, 强调安全控制与数据分离, 但同时也是一种可实现的架构, 强调的是安全应用 安全控制平台和安全设备 要实现这样的架构, 就要求安全控制平台能够打破厂商锁定, 通过一个安全策略就能驱动不同厂家的对应安全产品 国外的安全生态体系较为成熟, 安全产品或服务多有应用接口, 如 RESTful API 公开的命令行界面 (Command Line Interface,CLI) 等控制或配置接口, 所以 Phantom Cyber 可以自行提供适配第三方厂商的驱动, 最后完成更高层面的编排 用户只需编写一段通用的脚本就能实现某个安全功能, 而不需要关心底层安全产品如何工作的 如果这些厂商的产品得到广泛应用, 就有可能形成事实上的安全北向标准 相对而言, 国内的安全体系建设困难一些, 不同厂商的安全产品对外很少提供应用接口, 即便提供也是互不兼容或不公开 随着软件定义安全的兴起, 分离安全数据和控制平面的原则也对控制平面 的南北向 8 接口的开放性和标准性提出了要求 目前在南向接口标准化方面, 可以看到大致分为四类 : 设备基本信息获取 配置操作 安全策略管理和日志告警上传, 这都是比较通用的功能点 但由于每类安全设备的功能不同, 所以其下发策略的应用接口都会各有不同 比如防火墙的安全策略主要是访问控制, 入侵检测系统的安全策略主要是数据包载荷的匹配规则, 而每类安全设备的策略语义则应该是相似的, 所以一种合理的思路是针对相同安全功能的设备制定规范或标准 目前国内一些运营商研究院正在从事这方面的研究和原型开发 能体现软件定义安全理念的业内相关工作还有很多, 限于篇幅不在此展开, 可以看到这一先进的理念正在得到大家的关注和重视, 预期明年还会有更多具有影响力的成果 南向接口是指实现安全控制平台与安全设备之间协议的应用接口, 北向接口是指安全控制平台与安全应用之间协议的应用接口, 下同 8

13 四. 安全编排 : 一切防护皆软件定义 2016 NSFOCUS Software Whitepaper 4.1 应用编排 : 软件定义安全的灵魂 如果说软件定义安全与以往的安全架构有什么区别, 那么最大的不同应该是它体现的软件化 自动化和随需而变的敏捷性, 而这些特性都是通过面向不同场景的安全应用所体现的 安全应用是以软件形态交付的, 如 Web 应用 脚本或是后台守护进程等 通常每个安全应用实现一个或若干个安全功能, 如 Flow 异常分析 系统脆弱性评估 用户和个体行为的画像 但在软件定义安全的设计中, 安全应用对外提供可编程的应用接口, 如 RESTful API Web Service 接口 消息队列和管道等中间件接口, 那么在一些复杂的场景中, 可以存在更上层的安全应用, 通过调用一系列其他应用的应用接口, 快速有逻辑性地完成多种安全功能 以用户行为画像为例, 首先, 网络流量分析应用可先通过对收集到的流量进行格式化 建模, 建立正常访问基线 ; 然后, 资产分析应用评估出企业的重要资产, 结合企业已有的 ERP 和 CRM 系统的 API 获得员工身份信息 ; 接着, 安全审计应用获得安全设备上传的实时日志 ; 最后,UEBA(User and Entity Behavior Analytics) 应用将上述多维度的信息和访问记录还原成可理解的用户和个体行为, 从而找到如离职员工访问内网的数据库等异常事件 可以说, 安全应用的可编排特性是软件定义安全的灵魂, 原因有两点 : 1) 安全业务的逻辑可被软件定义安全应用提供了应用接口, 也就具备了被外部软件重新定义其执行逻辑的能力, 从而发挥更强大的作用 一个脆弱性评估应用不只用于日常的合规性巡查, 还可成为企业安全检测 - 防护 / 修复 / 响应 / 取证的闭环中重要前导部分 这个应用与防护 / 修复应用编排, 可以衍生出日常漏洞处置的应用 ; 这个应用与响应应用编排, 可以衍生出如爆发突发安全事件时打虚拟补丁的应用 ; 这个应用与取证应用编排, 可以衍生出重大安全事件出现后的快速排查应用 随着安全需求越来越多样性, 安全业务的逻辑可被软件定义, 企业所拥有的安全能力会越来越丰富 2) 安全应用本身可以被软件定义如前所述, 安全应用本质上与其他通用应用没有区别, 都是软件形态 9

14 的 在网络上提供服务的安全应用其实就是软件即服务 (Software as a Service,SaaS), 其部署 升级的过程都应该可通过平台即服务 (Platform as a Service,PaaS) 的应用接口被软件定义 近年来随着如 Docker 等 PaaS 技术的成熟, 这些应用的部署可以不考虑底层的硬件环境 (Baremetal 专用硬件或预装操作系统的客户服务器 ), 其运行环境一致可靠, 同时应用的升级也可以做到实时 增量 可控 当然应用编排也存在一些问题, 例如应用对外提供的应用接口没有通用标准, 这也需要安全行业的厂商一起协作, 开放自有的接口, 并制定统一的规范, 形成良性的生态 4.2 在线商店 : 交付革命 互联网自诞生伊始就在深刻地改变世界, 工业 4.0 物联网 O2O BYOD 这些流行词都是互联网与工控体系 嵌入式系统 百姓日常生活和企业办公等场景结合后诞生的新模式, 可以说互联网的敏捷 开放和丰富的资源给这些传统事物带来了新的变革 软件定义安全本质是借助应用的灵活逻辑实现安全方案的 软化, 那么这些应用从何而来, 这些应用的逻辑因何而变? 在软件定义安全发展到应用成熟的阶段, 这些问题就会被提出 可预见到, 软件定义安全的体系与互联网结合几乎是必然的 没有互联网支撑的应用交付, 任何精妙的安全体系终究会落后于日益变更的业务系统, 或败在日益变化的攻击手段 安全应用 ( APP) 会演化成安全即服务, 使得安全应用时刻处于最有效和最新的状态 从这个角度看, 提供安全平台即服务的在线商店 ( APPStore) 的概念也是顺理成章 应用商店有以下优点 : 1) 应用交付便捷快速设想现在的安全产品交付过程, 用户首先需要通过销售了解产品功能介绍, 与售前人员沟通后, 根据需求确定部署方案, 以及产品规格和配置, 然后下单购买 根据库存和生产情况, 通常经过数周到数月产品才能到货, 厂家再安排工程实施人员布线 加电 配置和调试, 此时宣告交付完成 如果运行时遇到硬件故障等无法解决的问题, 还需要退换货, 通常又要花上数周甚至数月的时间 这里还不涉及人工的例行系统更新和遇到安全事件时的紧急补丁应用的开销 由此可看出传统模式有三个问题 : 时间开销大 ; 售前售后人员成本高 ; 运维难度高 受人员素质影响大 如果安全应用通过在线应用商店交付, 客户可以浏览 搜索在线应用, 找到感兴趣的应用, 即可点击试用或购买, 如图 4.1 所示 10

15 图 4.1 安全 APPStore 通过这种方式, 安全应用可很快下载并部署到客户环境的服务器上, 整个过程通常在分钟到小时级, 如图 4.2 所示 因为应用的研发和运行环境一致, 所以应用下载之后就能正常运行, 节省了大量配置的时间开销 应用更新也是类似, 通过增量更新的方式, 花费时间更短 可见这种方式大大缩短了安全应用交付 部署和运维的时间开销 图 4.2 客户端部署的安全应用 11

16 2) 应用研发成本低应用商店中的安全应用通常是面向行业客户通用的需求研发的, 所以面向的场景是相似的 尽管不同客户业务环境存在一些差异, 但技术上采用容器化等 PaaS 技术, 每个安全应用都是标准化的, 从研发 调试到客户侧部署, 其运行环境 软硬件配置 依赖关系没有变化, 即插即用, 避免了大量定制化的方案制定和工程实施开销, 而且整体的运行稳定性也能得到保证 标准化加 SaaS 化的云端应用商店, 大大降低了交付的边际成本, 因为购买 1 个应用的成本与购买 100 个应用的边际成本几乎相当, 节约了大量的人工成本 安全应用商店这种模式不仅为客户提供了时间 产品质量等方面的良好体验, 还降低安全厂商的成本, 提高了生产效率 此外, 应用商店也可构建一个安全生态, 容易通过标准的方式规定应用的规格和接口, 从而实现 4.1 节中的应用编排, 进一步强化了已有的安全能力 9 9 事实上惠普公司也推出过面向 SDN 应用的应用商店, 足以见得它在 SDx(Software Everything) 发展的必然阶段 12

17 五. 资源池 : 按需而变的安全能力 2016 NSFOCUS Software Whitepaper 如 3.1 节中所述,Gartner 将软件定义安全移至技术成熟度曲线最高点右侧, 也就是幻想破灭期, 这表示其愿景虽好, 但在应用中会遇到很多困难, 迫使人们对其态度更加趋于实用 事实上, 在国内的一些云安全的实验性项目中, 我们发现研发和运营一个软件定义的安全系统是有难度的 经过了一系列的实践, 我们发现安全资源池 ( Fabric) 是实践软件定义安全理念一个比较好的途径 5.1 理想主义的困境 软件定义 有敏捷 高效和开放等诸多优点, 一个系统达到可以被软件所定义的程度显然是一种理想状态 : 软件定义网络 SDN 是网络运维的理想目标, 软件定义数据中心 (Software Data Center,SDDC) 是云计算的理想目标, 软件定义安全 (Software,SDS) 则是企业安全体系的理想目标 软件定义安全可能最早会在软件定义数据中心, 特别是各种云计算信息系统中部署 因为软件化的安全体系与虚拟化 SDN 化的云环境可以天然地互补 : 借助虚拟化的安全产品和 SDN 化的流量引导, 安全平台很容易快速具备安全防护能力 但从另外一个角度看 理想状态, 往往意味着实现这个目标不会一帆风顺 据笔者观察, 近两年一些公司部署面向云计算的安全解决方案已经有软件定义的特性了, 但这些方案的落地却并不容易 原因有很多, 其中最本质的因素是安全始终是要适应业务系统, 而大部分云计算系统在开始设计时就没有充分考虑到安全因素, 造成这些系统与安全厂商集成时困难重重 即便是如 VMWare 和 Palo Alto 10 这样的业界先进的虚拟化平台厂商和安全厂商也遇到了诸多问题,VMWare NSX 中安全防护的 API 历时良久才于今年发布 具体来说, 安全厂商的解决方案在云平台落地有如下问题 : 1. 安全产品的虚拟化及适配云平台 Hypervisor 较为困难 出于性能考虑, 很多安全产品都会对网卡等设备做优化, 如果云平台的 Hypervisor 不提供兼容的方案, 那么这些安全产品即便虚拟化后, 也无法直接运行在 Hypervisor 上 又如, 有些需要工作在透明模式下的安全产品需要多块网卡连接到同一个虚拟子网且不带网络

18 地址, 这在如 Openstack 环境下是不被支持的 ; 很多云平台不支持虚拟实例启动时挂载多个硬盘, 也导致一些安全设备无法正常启动 2. 安全设备的证书体系在云平台中不能直接适用 安全厂商为了控制安全产品的知识产权不外泄和安全服务的有效期, 往往会通过一些认证和授权机制 ( 如证书验证等 ), 以保证安全产品能够正常工作 但是在云环境中会有一些变化, 传统加密狗等硬件证书的方式在虚拟机随时生成销毁的虚拟化平台下就变得低效不可用 ; 另外, 同一类的虚拟化安全设备都是从虚拟镜像启动, 这些虚拟安全实例之间本质上是相同的, 彼此无法区分, 如果使用虚拟机的硬件参数 ( 如网卡物理地址 ), 又依赖于云平台不能事先颁发, 故也对证书分发和验证造成了困扰 3. 安全方案无法控制云平台的内部流量 正如第一点中提到, 很多主流云平台在设计伊始就没有考虑到安全运维时对网络控制的需求, 没有提供可控制内部虚拟网络流量的应用接口, 即便部分提供商有 SDN 方案, 但没有考虑到安全防护所需要的相关流量控制操作, 所以安全方案很难利用云平台自身的接口将内部流量做调度到安全设备做进一步处理 上述三个问题, 都与云服务商的平台相关, 试想安全厂商如果与一家家云服务商适配, 势必投入巨大的精力, 边际成本极高, 事实上也产生了 合作厂商锁定 的问题 结果就是安全厂商因为技术上的限制很难将安全方案完整地部署到云平台上 如果安全方案难以部署, 软件定义的先进理念就无法变成实现, 各种理想目标也就无从谈起 5.2 资源池 : 打通最后一环 可以说, 突破云环境中的虚拟化系统和网络控制体系的限制是实现云中软件定义安全的最重要一环, 如何打破这个僵局, 各家厂商也是八仙过海, 各显其能 但有意思的是经过两年左右的探索, 主流厂商都提出了基于安全资源池的方案, 可见技术发展有其必然性 虽然很多厂商提出的安全资源池是将硬件设备变成虚拟化实例, 结合与云平台对接的管控系统, 形成一个解决方案, 但其目的只是将自身的方案应用于云环境 当然这些想法是合理的, 不过这些面向云计算的原生资源池不是软件定义, 而是厂商的无奈之举 我们发现软件定义安全同样也需要资源池 : 控制平台通过安全应用的策略体现出处置的智能度, 通过资源池体现出处置的敏捷度 软件定义的安全资源池可以让整套安全体系迸发出强大的活力, 极大地提高了系统的整体防护效率 还是以 4.2 节中提到的产品交付为例, 通常用户需要花上数月做预算准备, 并再花上较上一段时间做产品购买 部署和上线的准备 但是当发生新的攻击时, 现有的安全防护手段在短时间内无法有效防护 例如某 Web 站点的客户采购了一台 WAF 做 Web 应用的安全防护, 但如果出现大规模的拒绝服务攻击时, 单台 WAF 就很难抵挡住攻击, 此时部署新的设备已经来不及了 但如果使用资源池的方式, 安全厂商交付的虽然也是硬件设备, 但里面的能力是软件定义的, 如 14

19 果用户在应用商店购买了 Web 防护应用, 就会在盒子中部署虚拟的 WAF, 并配置好安全策略 网络流量导向等 如果出现流量型分布式拒绝服务 (Distributed Denial of Service,DDoS) 攻击, 则可以在盒子里部署虚拟的流量清洗设备, 与虚拟 WAF 一起工作 ; 如果整体流量扩大时, 可以对虚拟 WAF 做弹性扩容 可见, 软件定义的资源池对外体现的是多种安全能力的组合 叠加和伸缩, 可应用于云计算环境, 也可应用于传统环境, 以抵御日益频繁的内外部安全威胁 当然, 在云环境中, 软件定义的资源池不仅可以解决云安全的落地, 而且能发挥虚拟化和 SDN 等先进技术的优势, 实现最大限度的软件定义安全 5.3 资源池架构 与数据中心中的计算 存储和网络资源相似, 各种形态 各种类型的安全产品都能通过控制和数据平面的池化技术, 形成一个个具有某种检测或防护能力的安全资源池 从架构上看, 安全资源池处于软件定义安全的偏南位置, 包括安全控制平台中的资源池化控制组件, 以及数据平面上的多个资源池, 如图 5.1 所示 15

20 图 5.1 基于资源池的安全体系这样, 设备资源池化组件对上层提供了多种安全能力, 如图中的 IPS 资源池提供了入侵防护的能力, WAF 资源池提供了 Web 防护的能力, 防火墙资源池提供了访问控制的能力 资源池中的资源可以是厂商甲的, 也可以是厂商乙的 ; 可以是硬件安全设备, 也可以是虚拟化的 只要这些资源提供标准的对外描述 管理和控制接口, 就可以统一管控 因而, 安全应用可以根据控制平台的北向接口描述, 动态调用这些能力, 而无需关心到底是调用了谁家的安全设备或是哪类安全设备, 更不用关心如何部署或配置这些设备 16

21 目前资源池中的资源形态主要有如下四类, 如图 5.2 所示 : 1. 虚拟机设备形态, 部署在客户的计算节点上 安全控制平台的设备资源池化组件借助云平台的 Hypervisor 和网络管理组件进行控制这些虚拟安全设备 这种形态的优点是不需要购置新的硬件产品, 安全能力也可随着计算节点的规模弹性扩展, 安全处理在计算节点内部避免了数据传输的时间和带宽开销, 缺点是安全虚拟机需要适配多个云计算系统, 比较困难 2. 硬件内置虚拟机形态, 技术路线与虚拟机设备形态很相似, 安全设备也是虚拟化的实例, 不同之处在于底层的 Hypervisor 是安全厂商可控的, 处理性能和网络流量调度可以做得非常高效 3. 硬件虚拟化形态, 通过硬件虚拟化的技术, 可以实现在一个硬件设备中虚拟出多达数千个虚拟系统, 每个虚拟系统独立运行, 可做到租户隔离 与 2) 相比, 这种方式更轻量, 以较少的硬件成本就能部署在大规模的环境中, 缺点是单个硬件只能启动同一类型的虚拟安全设备 4. 硬件原生引擎形态, 这是一种将原有硬件设备加入资源池最简单的方式, 主要是提供必要的应用接口支持, 此外在一些 overlay 网络中, 需要加入隧道管理和对数据包加解隧道头的功能 优点是不需要做太多改动, 缺点是部署与网络拓扑有关, 不能快速横向扩展 图 5.2 支持服务链的安全设备交付模式 17

22 其中形态 1. 交付的是镜像文件, 形态 交付的是硬件设备, 外部形态看似与传统的安全设备没有太多区别, 但内部实现各有不同 随着技术的发展, 除了上述 4 种外, 很可能还有其他的形态的安全产品组成资源池, 例如安全即服务 不过万变不离其宗, 只要资源池化控制组件与资源池之间的应用接口保持一致, 那么无论哪种形态的资源池, 都能对外提供相应的安全能力 图 5.3 给出了各种形态安全设备组成的完整资源池示意图 当安全设备以硬件存在的时候 ( 如硬件虚拟化和硬件原生引擎系统 ), 可直接连接硬件 SDN 网络设备接入资源池 ; 当安全设备以虚拟机形态存在的时候 ( 如虚拟机形态和硬件内置虚拟机形态 ), 可部署在通用架构 ( 如 x86) 的服务器中, 连接到虚拟交换机上, 由端点的 agent 统一做生命周期管理和网络资源管理 图 5.3 安全资源池示意图在具体的项目中, 可以根据业务系统的云平台和网络部署情况, 选择合理形态的安全设备, 构建出统一的安全资源池 例如, 当安全性能要求较高时, 推荐使用硬件虚拟化形态设备组成的安全资源池 ; 当云平台的资源和应用接口存在较多限制时, 在计算节点中部署虚拟化安全设备就很难实现快速复杂的防护功能 从实践来看, 划分一块专用的计算 存储和网络区域作为安全资源池, 在这个可控的环境中可以完成如服务编排 负载均衡 高可用等功能 具体来说, 专有安全资源池的数据平面由各类安全设备和支持 SDN 的软硬件交换机组成, 形成了弹性的防护能力 资源池的控制平面由安全控制平台和网络控制器组成, 两者通过松耦合分别控制专有区域内部的安全资源和网络流量, 同时与业务系统的控制平面进行对接, 实现域间流量互通 根据租户业务特点, 安全控制平台对安全资源 安全 / 网络策略进行统一管理, 向上输出相应的 18

23 安全能力, 使得安全应用不需要关心执行安全功能的是什么类型的设备 是哪台设备 在哪里部署, 或是如何配置策略, 极大减轻了安全应用与环境的耦合度 ; 同时使得安全应用的编排效率大大提高 根据安全策略需要, 资源池的网络控制器对内部流量进行统一调度, 从业务系统过来的流量进行分流 引流, 到达某个或某些安全设备 ; 进行相应处理后, 再由资源池的网络出口输出 目前不少主流的 SDN 解决方案都支持这种网络 Fabric 的结构和功能 借助网络 Fabric 的能力, 安全控制平台可以将流量调度到任意硬件或虚拟安全设备处置, 还可快速建立 拆除安全服务链, 使得安全防护方案灵活度大大提高 安全资源池提供的安全能力可应用于多种应用场景,5.4 节介绍如何将资源池部署在云计算系统中, 其中根据网络流量特征, 又可分为处理南北向流量的资源池和处理东西向流量的资源池 ;5.5 节介绍资源池在传统的 IT 环境中中的部署 5.4 云计算环境的安全防护 上节描述提到, 云计算环境中存在南北向流量和东西向流量, 资源池化的防护方案对这两种流量均可实现有效防护 本节将分别介绍这两种流量的防护方法 1. 南北向流量的安全防护云计算环境中的南北向流量是指跨不同网络之间的流量, 这些流量可以在路由器或三层交换机处获取到, 所以可以将资源池部署在这些网络的交界点处理南北向流量 南北向流量可分为两类 : 第一类是物理网络的边界流量, 从物理环境进出虚拟云环境 ; 第二类是虚拟网络间的边界流量, 即从一个虚拟网络通过虚拟路由器进入到另一个虚拟网络中 对于第一类物理网络的边界流量, 可以采用由若干硬件设备组成安全资源池的方式, 旁挂在数据中心入口处的路由器或三层交换机上, 对物理环境进出虚拟云环境的流量进行处理 另外, 在资源池内部可根据安全策略的需要, 对各种安全应用进行按需编排, 实现敏捷 协调 按需而变 19

24 图 5.4 处理南北向流量的安全资源池部署方式 对于第二类虚拟网络间的边界流量, 其安全资源池化方式可与前面的情形相同, 但需要加入隧道 管理和对数据包加解隧道头的功能, 以解决虚拟网络间隧道式的流量问题 2. 东西向流量的安全防护云计算环境的东西向流量存在于虚拟网络内部, 对其安全防护可以采用上述多种方式的某一种或者多种混合的安全资源池化的方式, 当然前提是这些安全资源都支持软件定义安全平台的 API 接口 对于虚拟化网络, 要将东西向流量引入安全资源池可采用以下两种方法 : 1. 利用 SDN 网络技术, 对支持 SDN 技术的虚拟交换机 / 路由器下发流表, 将流量引入到安全资源池 ; 2. 在业务系统的计算节点内部, 内置网络访问代理, 通过配置网络策略可将需处理的流量由网络访问代理转发到安全资源池 待安全资源池处理完毕后, 根据安全策略配置, 将流量转发到相应的目的节点 与南北向流量防护类似, 在对东西向流量做安全防护时, 安全资源池内也可以运行各类安全应用, 根据不同的安全检测 分析 响应 处置策略, 进行灵活的安全业务编排, 实现安全防护的协同 敏捷 按需而变 需要说明的是, 在云计算环境实现安全防护时还需要考虑多租户支持 安全应用间隔离的问题, 可以通过虚拟化和 SDN 技术实现, 在此不再赘述 20

25 5.5 传统环境的安全防护 企业网络中部署的一般是传统安全设备, 每个安全设备执行各自的安全功能, 性能高但功能比较固定 当前企业面临快速 多变 持续性的安全威胁, 亟需安全防护方案具有快速 强大 按需而变的能力, 而这恰恰是传统单个安全设备所无法满足的 此外更重要的是, 从成本上看, 要达到相同的性能, 由低端安全设备 网络 Fabric 组成的安全资源池的成本远低于单个高端安全设备的成本 当客户有较高安全性能需求时, 安全资源池会成为一种很好的选择 而对于一般的 SMB 企业而言, 即便没有很高的性能需求, 但如果通过少数几个安全节点, 就能输出丰富安全防护功能, 而不需要购 置独立单一功能的专有硬件安全设备, 无疑也是有很大的吸引力 事实上, 基于软件定义安全而构建的安全体系也可以为传统环境的 IT 系统提供更强大 敏捷 智能的安全防护能力 具体实现方式与云计算环境中 5.4 节中南北向流量防护方案类似, 这里不再赘述 这种小规模资源池与 UTM(Unified Threat Management) 不同, 本身具备更多的检测和防护功能, 还可以通过增加硬件 ( 可以是客户自己的服务器 ) 适应业务需求 21

26 六. 软件定义安全实践 2016 NSFOCUS Software Whitepaper 防护 本章介绍安全应用如何借助安全控制平台进行多种环境下的快速安全 6.1 面向混合云和移动办公的自适应访问控制 随着降低办公和运营成本的需求越来越普遍, 很多企业开始搭建私有云, 也在尝试购买一些互联网上的基础设施即服务 (Infrastructure as a Service,IaaS)( 如阿里云 Web 服务器 ) 和 SaaS( 如 ERP 等应用 ), 或者部署无线网络, 鼓励员工携带自有手机 平板电脑进行移动办公 所以可预计, 混合云和 BYOD 会成为未来几年企业 IT 环境常见的基础设施 目前混合云常见的部署方式是通过虚拟专用网络 (Virtual Private Network,VPN) 等隧道技术将客户原有系统与云系统相连接, 图 6.1 是一个典型混合云的 Overlay 网络, 某企业拥有已建成的企业网络, 同时作为租户 A 租用了某公有云的虚拟私有云 (Virtual Private Cloud,VPC) 该企业网络的物理网关 / 防火墙 (GW/FW1) 通过 VPN 等隧道技术与公有云网关 (GW/FW2) 后的租户 A 虚拟路由器 / 防火墙服务 12 相连, 云计算系统的物理网关防火墙 (GW/FW2) 跟云系统的管理网络和租户的虚拟网关 / 防火墙相连 图 6.1 混合云的访问控制架构 12 不同云计算系统中的访问控制机制略有不同, 本文以 Openstack 为例, 虚拟网络中的防火墙为防火墙即服务 (Firewall as a Service,FWaaS), 下同 22

27 在大型企业内部还会部署私有云, 网络结构与公有云 VPC 类似, 分支机构会通过 VPN 或专线接入数据中心的私有云 企业网络中不仅包括办公网络, 还有延伸到公司各个角落的无线网络 员工在这样的环境中办公, 访问的网络资源不仅仅限于内部网络 ( 如私有云虚拟网络内部的服务器间通信 ), 还存在于不同网络间 ( 如在办公环境访问公有云的文件存储服务, 在无线网络访问私有云的即时通信服务器 ) 随着企业规模变大和业务快速发展, 通过管理员手动控制这些访问规则变得低效且容易出错 通过软件化的方式, 面向不同的网络环境可部署统一的访问控制策略, 将用户企业网络的网关 云物理网络的网关 租户虚拟网关和租户虚拟子网微分段处的防火墙设置一致的规则 : 1. 租户 A 的企业网络防火墙 FW1 与防火墙服务 FWaaS1 的规则应一致 ; 2. 企业网络防火墙 FW1 应与企业的 BYOD 认证系统关联, 保证公共无线网络中的设备可提供相应身份, 并仅能访问其已被授权的云端 VM; 3. 云计算数据中心的物理网络防火墙 FW2 应保证控制网络和数据网络的隔离, 特别是严格控制互联网到云管理网络的流量 ; 4. 用户需根据业务划分相应的微分段, 并通过 FWaaS1 和安全组控制自租户企业网络进出的南北向流量和不同微分段间的东西向流量, 对如数据库 DB 等段的流量进行严格限制 一般而言, 可通过基于角色 (Role-Based Access Control,RBAC) 或基于属性 (Attribute-Based Access Control,ABAC) 等传统方法制定访问控制规则, 但这些规则总体而言较为固定, 缺少上下文感知, 在发生威胁时无法快速调整控制规则 很多高级持续性威胁 (Advanced Persistent Threat,APT) 攻击的场景中, 恶意攻击者通过社工或木马, 获得了内部用户的身份, 绕过了边界检查机制, 从而能够访问内部资源 仅仅依靠访问控制列表 (Access Control List,ACL) 显然是不能抵御这些看似合法的攻击 在云环境中攻击会发生在很短时间中, 要想在攻击者达到目的前阻止其行为, 就要求策略调整非常迅速 : 通过服务链, 可以按需地在虚拟或物理位置部署各种深度包检测 (Deep Packet Inspection, DPI) 安全设备, 根据上层应用的策略将流量依次牵引经过若干设备, 当 DPI 设备发现可疑攻击时, 通知防火墙或 SDN 平台实时隔离可疑流量, 或调整服务链做进一步的检测或防护 通过软件定义的安全控制平台, 一方面安全应用可建立统一的访问控制机制, 覆盖 BYOD 企业网络和云端虚拟网络的各处边界 ; 另一方面可利用 SDN 和网络功能虚拟化 (Network Function Virtualization,NFV) 等服务链技术, 动态根据上下文风险调整防护级别 需要说明的是, 概念上自适应访问控制关注的是访问控制策略的动态调整, 我们将其放在软件定义安全实践中是因为这种策略的调整是可被软件定义的 : 用户只需聚焦于安全应用的防护策略, 而不 23

28 需要关注底层负责访问控制的具体驱动, 到底是网络设备通过流表实现的, 还是防火墙通过安全策略实现的, 或者是别的软件的 ACL 实现的 从实践来看, 企业物理网络采用 SDN 技术可以极大提高策略的控制和调整粒度, 实现全局实时的流量控制, 而且越来越多的企业正在考虑部署 SDN 网络, 所以在下面的案例中我们假定企业已部署了 SDN 网络 整个系统的架构如图 6.2 所示, 网络架构分为企业网络 互联网和云系统网络三部分 其中, 企业网络包括以下组件 : 1. SDN 交换机, 与部署在物理环境中的无线路由器桥接, 并通过外部网关接入互联网, 与云环境的租户虚拟网关通过隧道打通 ; 2. 认证服务器, 企业网络中提供如轻量目录访问协议 (Lightweight Directory Access Protocol, LDAP) 数据库等员工用户名密码的认证支持; 云环境网络是指部署在企业中的私有云或公有云的 VPC 系统, 包括以下组件 : 3. 租户虚拟网关, 与企业网络通过隧道连接, 同时为云环境的内部虚拟网络提供路由和三层访问控制服务 ; 4. 微分段, 在虚拟子网内部提供二层访问控制服务 ; 5. NFV, 防火墙 入侵检测系统 (Intrusion Detection Systems,IDS) 和其他应用层防火墙, 提供 DPI 和行为层面的控制机制 图 6.2 混合云与 BYOD 环境访问控制示意图 24

29 主要流程分为三个部分 : 1. 用户认证, 利用 SDN 技术将 HTTP 流量牵引到认证服务器上, 实现全局网络上的用户接入认证 ; 2. 访问控制, 在企业网络和云环境针对该用户部署统一的访问控制策略 ; 3. 自适应控制, 通过服务链部署相应的安全机制, 根据上下文调整控制策略 在初始化阶段,SDN 控制器向 (1) 中 SDN 交换机下发以下 OpenFlow 流指令 : 1. 允许所有 DHCP 和 DNS 的数据包 ; 2. 将所有 HTTP 的数据包牵引到 (2) 中认证服务器 auth.server; 3. 拒绝其他所有数据包 运行时, 用户连接上无线路由器后, 通过浏览器访问任何 HTTP 网站, 都会被重定向到认证服务器, 后者通过将请求页面重写为认证页面, 如原请求 被改写为 从而用户可以在该页面输入自己的用户名密码进行认证, 理论上认证后端支持任何协议, 所以可以兼容企业原有的认证服务 在用户实现了认证后, 安全控制平台在策略库中将该终端设为已认证, 同时向云系统的防火墙服务下发允许该地址访问云中资源的规则, 同时向企业网络的交换机下发以下 OpenFlow 流指令 : 1. 将通过认证的用户终端发出的流量处理行为设为 action=controller; 2. 之后该终端发出的数据包首次出现会送到 SDN 控制器, 后者判断 : 2.1 如果目的地址为云环境的内网普通虚拟机, 则允许通过, 并根据安全策略将流量经过 (5) 中若干安全设备 ; 2.2 如果目的地址为互联网, 则允许通过 ; 2.3 如果目的地址为企业内网服务器或云环境的内网重要资源, 则根据认证用户的身份判断其是否有访问该资源的权限 ; 3. SDN 控制器将 2) 中处理结果推送到相关网络设备, 后者可处理该流后续的所有数据包 ; 4. 通过 SDN 和 NFV 技术, 根据访问类型按需在虚拟路由器后按需部署多种类型的防护或检测设备, 组成服务链 ; 5. 根据上下文感知该终端环境的安全度, 当 DPI 或行为分析引擎中的发现周围出现疑似攻击, 安全应用则相应地将策略调严, 将该策略转换企业网络交换机的流表或云中防火墙访问的规则, 反之调松下发, 实现自适应的访问控制 上述访问控制与 Gartner 提出的自适应访问控制是一致的, 如将 IDS 引入服务链可实现对数据包载荷的检测, 将文件沙箱 ( 如 NSFOCUS TAC) 引入服务链可实现对文件运行时的行为检测, 诸如此类 25

30 当某种安全机制触发告警后, 可调高当前的安全级别, 对相关的访问控制做限制 隔离和阻断 ; 反之亦然 6.2 面向公有云的安全服务 公有云和私有云的安全需求有很大差异, 所以对应的防护思路也是不同的 简单而言, 私有云的安全聚焦于安全管理, 管理员要考虑的一个重要安全需求是合规性, 传统的安全机制也需要在私有云中有相应强度的部署 ; 而公有云的安全主要集中在业务安全, 用户考虑的重要需求是保证其对外提供的服务运行正常, 以及采购安全产品过程的快捷性 使用安全产品的便捷性和整体防护流程的效率等 所以, 安全厂商在私有云的安全防护的方案中, 提供 ( 虚拟化 ) 安全设备和安全管理平台为主, 而在公有云的防护方案中, 则以提供安全产品即服务 ( as a Service) 为主 从安全厂商的角度来看, 前者与传统的交付方式相似, 但后者需要考虑到对安全了解不多的用户的使用方式, 以及与云平台的各种对接, 挑战更大 在 2015 年的软件定义安全白皮书中, 我们在 软件定义安全的实践 一章中, 也单独列出了 Web 安全应用, 其中给出了绿盟科技在融合 IaaS 和 SDN 的 Web 防护应用和一体化的 Web 安全应用两种场景中所做的工作 今年我们在一些公有云项目中, 扩展了这些应用, 提供了 Web 防护 Web 脆弱性评估 VPC 入侵检测等安全应用, 这些安全应用基于安全控制平台, 为公有云租户提供对内和对外的安全防护 用户可以通过云平台上快速开通并使用这些服务, 在使用过程中, 应用只提供易于理解的界面和功能, 而安全平台和安全设备在后台将这些安全功能转换成了复杂 专业的安全规则 例如, 在 Web 安全应用中, 用户只需要选择被防护站点, 设置开启防护的功能, 如图 6.3 所示 此时安全应用通过安全控制平台准备好了虚拟 WAF, 并向该虚拟 WAF 下发防护策略, 最后通过 SDN 控制器下发流表将流量牵引到虚拟 WAF 用户不需要关心如何布线 如何配置, 在运维时只需登录安全应用即可获知网站当前的状态和防护的详情, 如图 6.4 所示 图 6.3 Web 安全防护应用 - 策略下发 26

31 图 6.4 Web 安全防护应用 - 运营界面 借助软件定义安全的架构, 这些面向公有云的安全应用, 可以不做修改部署在多种公有云平台, 使得普通云上用户能方便快捷地获得所需的安全能力 6.3 可编排的应急响应 / 弹性服务 随着互联网的快速发展, 重量级的漏洞从曝光到大规模利用时间从以天计算到以小时计算, 大企业的严重安全事件也是层出不穷, 安全防护所遇到的挑战也越来越大 Gartner 提出的自适应安全模型, 基于的假设就是即便是安全防护体系完备的 TOP500 大企业, 其 IT 基础设施也是会被攻破的 但即便如此, 也可以通过增强检测和响应的安全机制, 使系统在很短时间内恢复, 数据最终不会被泄露 所以, 安全厂商应该提供弹性服务 (Resilient Service), 为企业提供预测 防护 检测和响应服务, 通过模板提供自动化的处置流程, 应对各种类型的安全事件, 缩短整体处理时间 Phantom 的 Playbook 事实上提供了自动化处理的引擎,IBM 收购的 Resilient System 也提供了弹性服务, 可大大缩短安全事件处置周期 弹性服务包括两个部分, 安全厂商的云端应急响应支撑和客户侧的本地 (on-premises) 应急响应服务 前者是由安全厂商完成从漏洞 / 安全事件的发现到相应处置方案交付的整个过程 ; 后者是客户 27

32 发现安全事件到最终解决的整个过程 虽然侧重点 参与角色和处理机制不同, 但流程是相似的 为了简单起见, 本文着重讲述云端提供的应急响应服务 从功能上看, 云端应急响应服务提供了从发现到样本分析 发布处置方案 升级产品, 到客户在安全事件全周期全方位感知, 如图 6.5 所示 云端的应急响应服务包括内部团队的应急响应组件 提供安全功能的 SaaS/MSS 组件和面向终端客户的安全服务组件 这些组件利用云端的各种基础设施 中间件和人力资源, 进行工作流的流转 切换 等待和恢复 图 6.5 云端应急响应示意图要针对大规模突发的互联网重大安全事件做到小时级响应, 整个过程就必须持续高度自动化 ; 流程上还需要灵活定义在每个处置节点的数据输入输出流, 节点处置中允许人工参与和程序运行混合进行, 流程就必须做到细节可视 成果可量化 安全厂商每天处置的安全事件数量巨大 类型不同, 涉及的影响范围又非常广, 每个处置流程的不同阶段又涉及到多部门 大量用户, 通过软件定义的流程编排就能大大提高处置效率 每个应急响应服务的组件, 本质上都是安全应用, 这些组件可以通过编排系统调用各种 IT 基础设施, 对移动用户推送安全事件, 或通过 MSS 云端人工服务抵御客户侧的安全威胁, 或通过 SaaS 在云端进行日志分析 而这些安全应用在不同的安全事件处置中, 有相互交互, 按照应急预案进行有序的协同 28

33 在设计编排系统时, 进一步将这些组件按照安全事件的生命周期进行分解, 并结合使用应急响应 服务的团队, 可作出图 6.6 可以看到每一个角色都会参与若干个处置步骤, 每个过程都会存在前置 和后置过程, 通过工作流相连 图 6.6 应急响应编排的时序图我们抽象该流程抽, 将处理流程中的每个步骤变成节点, 每个节点主要由触发 执行行为 ( 包括工作下发 告知客户 对资产的控制命令下发等 ) 结束三部分组成 前一个节点的结束将是下一个节点的触发, 对多个节点进行编排形成编排链 图 6.7 给出了一个样例, 其中含有三条编排链 29

34 图 6.7 应急响应编排的时序图初始设置时, 管理员利用以往的安全事件处置步骤, 按照引导对每个步骤填入关键信息, 将步骤节点按一定顺序生成编排任务, 将编排任务下发给后台的编排链解析模块 编辑好的编排任务, 其中任务下发 客户通知 判定是定义好的步骤 在运行时, 编排系统在后台对接收的编排任务进行解析, 过程中每个步骤会被解析成具有规定执行顺序的多行为编排链 这些编排链按照步骤编排的顺序组成最终可执行的处置步骤序列 对于人工参与的步骤, 编排系统通过计时器倒计时中断的方式将工作流从输入切换到输出 ; 对于自动化的步骤, 编排系统监听程序运行结果的通知, 并将运行结果作为输入转交给下一个节点 以往人与人通过即时消息 邮件交互变成了通过角色 关系 资产 流程 步骤 行为 事件和输入输出等要素构成的编排系统, 系统中每个节点都可以自动有序运行, 大大降低了因某个关键节点阻塞导致服务无法推进的风险 通过编排系统, 应急响应的云端处置体系在软件定义后, 使得整个流程趋于自动化 智能化, 大大缩短了安全事件从发现到客户侧处置的周期 30

35 七. 结束语 2016 NSFOCUS Software Whitepaper 软件定义安全已越过了技术成熟度曲线的最高点, 国内外的关注度会越来越多 2016 年是软件定义安全发展的重要一年, 很多初创公司和成熟公司的安全产品很好地诠释了这一点 软件定义安全从架构上看, 北向的要点是安全应用的有效协作和快速交付, 前者利用应用编排技术形成安全策略的灵活组合, 适配于不同的场景 ; 后者借助全新的在线应用商店构建良好的生态环境, 加快安全应用的交付速度, 应对日益激烈的攻防对抗 南向的要点是能根据多变的安全策略, 快速输出相应的安全能力, 资源池技术不仅解决了安全体系与云平台集成的可行性问题, 还有助于将异构的安全设备抽象统一, 形成可快速就绪 弹性的安全能力 可以预计, 未来几年这三个技术将会得到快速的发展, 成为推动软件定义安全的强大支撑动力 本文从宏观角度分析了软件定义安全在 2016 年的新动向, 文中更多技术细节可参考 软件定义安全 :SDN/NFV 新型网络的安全揭秘 一书 31

36 参考文献 2016 NSFOCUS Software Whitepaper [1] 习近平, 在网络安全和信息化工作座谈会上的讲话, [2] Verizon, DBIR 2016, [3] 安天, 白象的舞步 : 来自南亚次大陆的网络攻击, [4] 通信世界网, Gartner2016 年度新兴技术成熟度曲线 全解读, [5] Google, BeyondCorp: A New Approach to Enterprise, us/pubs/archive/43231.pdf [6] Gartner, Hype Cycle for Infrastructure Protection, 2015, 32

37 八. 关于绿盟 - 巨人背后的专家 2016 NSFOCUS Software Whitepaper 北京神州绿盟信息安全科技股份有限公司 ( 以下简称绿盟科技 ), 成立于 2000 年 4 月, 总部位于北京 在国内外设有 40 多个分支机构, 为政府 运营商 金融 能源 互联网以及教育 医疗等行业用户, 提供具有核心竞争力的安全产品及解决方案, 帮助客户实现业务的安全顺畅运行 基于多年的安全攻防研究, 绿盟科技在检测防御类 安全评估类 安全平台类 远程安全运维服务 安全 SaaS 服务等领域, 为客户提供入侵检测 / 防护 抗拒绝服务攻击 远程安全评估以及 Web 安全防护等产品以及安全运营等专业安全服务 绿盟科技通过挖掘各行业客户的安全需求, 在前瞻性的研究成果基础之上, 不断拓展市场销售网络, 覆盖国民经济的多个行业, 尤其在政府 运营商 金融 能源 教育 医疗等重点行业 绿盟科技提供的产品及解决方案, 具有高安全性 高可用性及可管理性, 能够满足日益复杂的客户安全需求 自 2007 年起, 绿盟科技开始积极拓展海外市场 现已在日本东京和美国硅谷设立子公司, 并在欧洲 东南亚设立分支机构, 深入开展全球业务 绿盟科技正在为保障全球客户的网络与业务的平稳运行而持续努力 2009 年, 绿盟科技成为国际云安全联盟 (CSA) 在亚太区的首家企业成员 2010 年, 绿盟科技发起成立国际云安全联盟中国区分会 (CSA Greater China Chapter) 绿盟科技在云安全和虚拟化安全 软件定义安全的新型安全服务 安全度量 安全信誉 安全智能等前沿安全领域进行了积极的研究探索并积累了丰富的经验 目前, 绿盟科技已经实现了各类虚拟化的安全产品, 并推出基于软件定义安全的云安全解决方案 该解决方案已在一些合作伙伴中获得验证, 如 2015 年全球 SDN 大会与云杉网 络 1 演示的公有云异常流量分析与可视化展现, 以及与华为 SNC 2 绿网科 技 GNFlush 3 等一系列业界 SDN 控制器集成, 在 BYOD 环境中验证了软件定义的访问控制 ; 在 2016 年华为全连接大会上, 展示的定义抗拒绝服务攻击防护系统获得华为开发者生态最佳解决方案奖 绿盟科技还积极推动各类科研课题的研究和云安全标准制定, 参加了 863 课题 云计算环境中恶意行为检测与取证技术研究 的软件定义取证架构, 并在参与编写 信息系统等级保护云计算安全设计技术指南 的边界安全部分

38

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

典型场景在一个典型的 BYOD 场景中, 如公司总部大楼, 任意楼层的公司员工需将自己的手机或 PAD 接入无线网络, 并实时收发邮件或访问公司内部各类资源 ; 同时, 在大厅和若干公共区域内, 访客可以自由接入网络, 但只能访问公司对外的 Web 服务和 Internet 服务 在很多细化的场景中

典型场景在一个典型的 BYOD 场景中, 如公司总部大楼, 任意楼层的公司员工需将自己的手机或 PAD 接入无线网络, 并实时收发邮件或访问公司内部各类资源 ; 同时, 在大厅和若干公共区域内, 访客可以自由接入网络, 但只能访问公司对外的 Web 服务和 Internet 服务 在很多细化的场景中 软件定义的 BYOD 安全防护体系 战略研究部刘文懋 关键词 : 软件定义访问控制 BYOD 摘要 :BYOD 的兴起为企业内部安全管理带来了诸多安全挑战, 特别是访客和员工的移动终端接入企业内外网中各类信息服务的管理 控制和安全监管, 本文通过构建软件定义的安全防护体系, 可有效地对各类移动终端进行认证 授权, 并按需地编排安全设备进行安全防护 引言 着员工智能终端日益增多和企业减少办公开支的需求,BYOD

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX 3. 4. VMware NSX VMware NSX SDN 032 2015

BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX 3. 4. VMware NSX VMware NSX SDN 032 2015 BYOD VMware NSX SDN SDN 2008 2009 IEEE InFocom SDN SDN SwitchVLAN TCP/IPSTP SDN TCP/IP TCP/IP ( ) ASIC VPN TCP/IP 031 BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

Cloud Computing - Final.ppt

Cloud Computing - Final.ppt Check Point 简化云安全 李若怡 queenie@checkpoint.com 北亚区产品总监 CIO 发展中心 云计算改变企业未来 2010 2010 Check Check Point Point Software Software Technologies Technologies Ltd. Ltd. [Unrestricted] [Unrestricted] For For everyone

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

软件定义安全SDS

软件定义安全SDS 2015 绿盟科技 白皮书 2015 NSFOCUS Software Defined Security Whitepaper 导读 Challenge 业界对云计算的研究及实践由来已久, 但随之来而的云安全问题, 需要有一套云环境中的安全建设及运维的框架和方法, 同时更 需要用户 云计算厂商与安全厂商多方协作实践的经验 面对这样的挑战, 多年来, 绿盟科技与国际云安全联盟 (CSA), 与全 球各大开源和商用的虚拟化平台,

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

4.2 APPStore APPStore 的功能需求主要有 : 1) 管理云端安全应用, 如应用存储 下载 创建和删除等 2) 用户管理, 如用户注册 更新和认证等 3) 支持应用编排的部署模式, 即多种应用可以叠加同时实现多种业务, 如编排调度 任务增加 删除和执行等 4.3 安全控制平台借鉴了

4.2 APPStore APPStore 的功能需求主要有 : 1) 管理云端安全应用, 如应用存储 下载 创建和删除等 2) 用户管理, 如用户注册 更新和认证等 3) 支持应用编排的部署模式, 即多种应用可以叠加同时实现多种业务, 如编排调度 任务增加 删除和执行等 4.3 安全控制平台借鉴了 软件定义的云安全体系架构 ( 二 ) 战略研究部刘文懋 本文着重阐述如何使用新技术和新架构实现下一代软件定义的安全防护体系, 首先介 绍了目前业界现状和相关工作, 接着给出软件定义的安全架构, 然后分别介绍安全应用商店 安全控制平台和安全设备的重构, 最后会给出若干绿盟科技的实践案例 上期回顾 上一期, 我们介绍了软件定义安全一词由来的背景, 自从 Garnter 提出了这个概念, 在就引发了业界对其的热烈讨论,

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

Presentation title goes here

Presentation title goes here 在私有云中提供与 Azure 一致的存储服务 曹阳 yangcao@microsoft.com Microsoft Azure Stack 10:00AM -10:50AM DIM-B305: 在 Hyper-V 中保护租户的秘密 1:30PM 2:20PM 3:30PM 4:30PM 4:30PM 5:20PM DIM-B201: Azure Stack: 与 Azure 一致的私有云 托管云服务交付

More information

如果单纯的在入口进行安全防护, 既难做到租户之间的区分, 同时也会在一定程度上加大安全设备的负载, 增大网络故障的风险 另一方面, 云环境使得网络的边界变得不像物理数据中心那么清晰, 很难进行固定安全域的划分, 同时东西向流量又占据了很大比重, 因此机房内部的流量攻击是传统入口部署方式防护不了的 2

如果单纯的在入口进行安全防护, 既难做到租户之间的区分, 同时也会在一定程度上加大安全设备的负载, 增大网络故障的风险 另一方面, 云环境使得网络的边界变得不像物理数据中心那么清晰, 很难进行固定安全域的划分, 同时东西向流量又占据了很大比重, 因此机房内部的流量攻击是传统入口部署方式防护不了的 2 你的云安全吗 创新中心江国龙刘文懋 关键词 : 云安全数据中心高危漏洞摘要 : 众所周知, 在传统的数据中心中, 安全防护通常是通过在安全域入口部署专用的安全设备来实现的, 比如防火墙 NIDS NIPS 等 那么在云计算这种新型的计算模式下, 传统的 一劳永逸 的防护方案就不那么奏效了 1. 概述近年来, 随着虚拟化技术的不断发展与完善, 云计算得到了广泛的认可与接受, 许多组织已经或者计划进行云平台建设

More information

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计 软件定义的云安全体系架构 ( 一 ) 战略研究部刘文懋 本文着重阐述如何使用新技术和新架构实现下一代软件定义的安全防护体系, 首先介 绍了目前业界现状和相关工作, 接着给出软件定义的安全架构, 然后分别介绍安全应用商店 安全控制平台和安全设备的重构, 最后会给出若干绿盟科技的实践案例 一. 简介随着网络安全已成为国家层面的对抗, 我国政府 企业和各大机构对自身的信息安全日益重视 2014 年, 我国已成立了中央网络安全和信息化领导小组,

More information

DocHdl2OnPPMtmpTarget

DocHdl2OnPPMtmpTarget 雲端運算及應用之淺談 ( 上 ) 曾婉菁 印刷科技 Google Google Grid computing Utility computing 1. 2. IBM 3. Microsoft 4. Google 5. NIST 6. Gartner IT as a service 1 1. Private Cloud 2. Public Cloud 3. Hybrid Cloud 4. Community

More information

Connected Intelligence:ビッグデータ技術を活用したIT運用

Connected Intelligence:ビッグデータ技術を活用したIT運用 HP Technology At Work 2015 Connected Intelligence IT HP 0 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP New Style of

More information

可视化管理系统在银行业数据中心的应用

可视化管理系统在银行业数据中心的应用 可 视 化 管 理 系 统 在 银 行 业 数 据 中 心 的 应 用 摘 要 摘 要 随 着 越 来 越 多 的 业 务 依 赖 IT 系 统 支 撑, 各 大 商 业 银 行 数 据 中 心 都 面 临 着 应 对 业 务 快 速 变 化, 保 障 数 据 和 系 统 安 全, 管 理 多 样 化 信 息 平 台 和 运 营 改 造 等 诸 多 压 力 因 此, 近 年 来, 银 行 业 普

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

专家视角 Openstack 网络虚拟化安全分析 战略研究部刘文懋 关键词 :Openstack 网络虚拟化安全摘要 : 越来越多的数据中心和大企业开始采用虚拟化的私有云解决方案, 网络虚拟化的安全越来越受到重视, 本文以 Openstack 为例探讨了在实现网络虚拟化时采用的安全机制 引言 着云计

专家视角 Openstack 网络虚拟化安全分析 战略研究部刘文懋 关键词 :Openstack 网络虚拟化安全摘要 : 越来越多的数据中心和大企业开始采用虚拟化的私有云解决方案, 网络虚拟化的安全越来越受到重视, 本文以 Openstack 为例探讨了在实现网络虚拟化时采用的安全机制 引言 着云计 Openstack 网络虚拟化安全分析 战略研究部刘文懋 关键词 :Openstack 网络虚拟化安全摘要 : 越来越多的数据中心和大企业开始采用虚拟化的私有云解决方案, 网络虚拟化的安全越来越受到重视, 本文以 Openstack 为例探讨了在实现网络虚拟化时采用的安全机制 引言 着云计算的落地, 越来越多的开源设施虚拟化系统 (IaaS, 随 Infrastructure as a Service)

More information

Cloudy computing forEducation

Cloudy computing forEducation 规 模 企 业 的 云 之 旅 姜 大 勇 威 睿 信 息 技 术 ( 中 国 ) 有 限 公 司 2009 VMware Inc. All rights reserved 背 景 说 明 云 计 算 是 一 种 新 型 的 信 息 资 源 管 理 和 计 算 服 务 模 式, 是 继 大 型 计 算 机 个 人 电 脑 互 联 网 之 后 信 息 产 业 的 一 次 革 命 云 计 算 可 将 分

More information

PPT标准模版

PPT标准模版 探索软件定义的新型防护体系 绿盟科技刘文懋资深研究员博士 密级 : 公开使用 www.nsfocus.com nsfocus.com 2010 绿盟科技 Agenda 1 新型网络的安全防护体系 2 软件定义的安全防护实践 3 附录 Network management is pain Distributed Network Management CLI,Serial Distributed Compute&

More information

幻灯片 1

幻灯片 1 SDN 和 分 布 式 网 络 虚 拟 化 设 计 QQ : 67278439 新 浪 微 博 :@ 盛 科 张 卫 峰 Topic SDN 对 云 计 算 网 络 的 价 值 SDN 网 络 虚 拟 化 方 案 一 览 从 OVN 看 分 布 式 网 络 虚 拟 化 设 计 基 于 硬 件 SDN 交 换 机 的 网 络 虚 拟 化 SDN 是 一 种 思 想 SDN 不 是 一 种 具 体 的

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

98

98 / / 河北师范大学学报 // / /... 人本与物本 翻译 与 语义谱系分析比较 牛云平, 杨秀敏 (., ;., ) : 翻译 与 的语义谱系有着根本不同之处 : 前者的本义是语官及其解释活动, 具有明显的人文特征 ; 后者的本义则是物体搬移行为, 具有明显的物化特征 两词的语义谱系不同, 决定了各自理论发展形态有别, 证明了中西翻译学自然而然地有着不同的研究重心和研究取向 因此, 中国学人强求与西人苟同乃是不智之举,

More information

untitled

untitled 2010 01 09 51.98 29.70 5022.46 300 3480.13 3196.00 13267.44 5820.20 3-5 3-5 IT 4681 4181 3681 3181 2681 2181 090109 090409 090703 090923 091222 300 1 IT 2 IT 3 4 IT (8621)61038242 chenyh@gjzq.com.cn (8621)61038265

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

OWASP SAMM

OWASP SAMM Government Cloud Security Overview 李超 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Cloudstack 网络应用实践 中国民航信息网络股份有限公司曹伟 caow@travelsky.com 中国航信简介 中国民航信息集团公司正式组建于 2002 年 10 月, 属国资委直属的中央企业 中国民航信息网络股份有限公司是在 2000 年 10 月, 由中国民航计算机信息中心联合当时所有国内航空公司发起成立,2001 年 2 月在香港联交所主板挂牌上市交易, 股票代码为 0696.HK

More information

次世代のITインフラ“Compute”を先取り!HPが統合型アプライアンス「HP ConvergedSystem」を推進する理由

次世代のITインフラ“Compute”を先取り!HPが統合型アプライアンス「HP ConvergedSystem」を推進する理由 ITCompute HP HP ConvergedSystem 2015 2 18 HP Devices (1) 300 40 GB 40 Zettabytes 1000 (3) Mobile Apps 2020 (2) DATA Mobile Apps Cloud Security 2 Mobility New Style of IT Big Data (1) IDC Directions 2013:

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 基于 AWS 云服务的企业混合 IT 架构和网络实现 Jenny Sun 孙素梅 AWS 解决方案架构师 December 12, 2014 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in part without

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,,

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,, * 郭于华 内容提要 : 从饮食这一看似平常却是最基本的生活空间入手, 观察与理解文化的 变迁是一个重要而深刻的视角 本文以对儿童食品与进食的调查分析, 探讨当前社 会代际之间文化传承的特点及变化 研究表明 :. 家庭中的三代人分别具有相对不同的关于食物的知识体系, 他们在选择食品和安排进食过程中所考虑的因素 依据的 标准和观念是不同的, 孩子比其父辈 祖辈带有更明显的现代消费主义特征 ;. 代际

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾ 重勘信息的哲学含义 肖 峰 信息不能以任何方式归结为物质 它既不是物质内在既成的东西 也不是纯粹的自然现象 更不是可以离开主体而独立存在的纯客观现象或无处不在的普遍现象 哲学含义上的信息是一种非物质的存在 是主体对对象的感知 辨识和建构 也是生命控制系统尤其是神经系统的一种机能 信息与 意义 关联 是一种属人的认识现象 不存在所谓的 本体论信息 而只存在认识论意义上的信息 信息的哲学含义应与信息的日常用法具有连续性

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

Azure_s

Azure_s Azure ? Azure Azure Windows Server Database Server Azure Azure Azure Azure Azure Azure Azure Azure OpenSource Azure IaaS Azure VM Windows Server Linux PaaS Azure ASP.NET PHP Node.js Python MS SQL MySQL

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9>

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示

提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示 SDN 实验平台 网络创新实践平台 2015.12.23 江苏省未来网络创新研究院 提纲 1 SDN 实验平台的架构及功能 2 SDN 实验平台的核心设计 3 SDN 实验平台的展示 为什么需要 SDN 实验平台? 虚拟仿真 无法深度定制实验内容 ; 实验环境过于理想 ; 无法验证真实网络实验环境 ; 物理部署 成本高昂 部署繁琐 不灵活 ; 无法快速响应用户的需求变化 ; 可复用性低, 物理资源浪费

More information

北京北信源软件股份有限公司招股书(申报稿)

北京北信源软件股份有限公司招股书(申报稿) qimingengz 31 创 业 板 投 资 风 险 提 示 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D> 应用防火墙 (WAF) 绕过测试技术 By 吴卓群 About Me About Me 目前就职于杭州安恒信息技术有限公司, 任信息安全服务 部副总监 高级安全研究员 从事多年的 web 应用安全领域研究 擅长漏洞发掘 代码 审计 WAF 现状 WAF 处理协议方式 WAF 绕过方法 Web 应用防火墙 (WAF) Web 应用防火墙是通过执行一系列针对 HTTP/HTTPS 的安全策略来专门为 Web

More information

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 鱼虾蟹规则 http://basedz.com 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 来塑造大型软件公司的辉煌形象! 来塑造大型软件公司的辉煌形象! http://basedz.com/?p=637 骏飞掌上智慧智能科技 H5 软件 APP 游戏开发定制微信 :ffy990 常州掌上智慧智能科技有限公司成 2012 年 8 月,

More information

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A IBM 1 Par t 1 12 2 3 1 3 3 3 1 4 4 4 5 5 5 2 5 6 6 IBM 7 Par t 2 I BM IBM 1 0 1 1 2 2 1 6 3 1 8 Par t 3 2 0 Q & A 2 9 2 2 Pa r t 1 12 4 27 1 2 3 2,3 0 0 2 1990 9 1992 6 1995 4 1995 7 12 1995 8 11 1995

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

器之 间 向一致时为正 相反时则为负 ③大量电荷的定向移动形成电 流 单个电荷的定向移动同样形成电流 3 电势与电势差 1 陈述概念 电场中某点处 电荷的电势能 E p 与电荷量 q Ep 的比值叫做该点处的电势 表达式为 V 电场中两点之间的 q 电势之差叫做电势差 表达式为 UAB V A VB 2 理解概念 电势差是电场中任意两点之间的电势之差 与参考点的选择无关 电势是反映电场能的性质的物理量

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

余玉苗 田 娟 朱业明 当前审计环境中 审计合谋现象普遍存在 双重审计制度可以看作是阻止审计合谋的一种制度设计 在分析审计合谋成因的基础上 建立了一个包括引入第二个审计师的概率因子 融合外部监督惩罚与激励机制的博弈模型 对阻止审计合谋的条件进行了均衡分析 研究结果 显示 当外部监督惩罚力度强化后与适当的激励机制存在时 双重审计制度有利于降低对审计师的监督成本 从而为其实施提供了理论依据 从多期博弈角度看

More information

Quantum Overview

Quantum Overview Docker 集群管理系列一 工具篇 刘光亚 gyliu513@gmail.com Sina Weibo: @platformer 单节点 Docker 管理 Docker 集群管理 Docker 集群管理 需要解决的主要问题 资源调度 部署运行 服务发现 扩容缩容 网络隔离 Docker 集群管理工具 当前主要工具 OpenStack Google Kubernetes Docker Platform

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应 国 家 信 息 化 专 家 咨 询 委 员 会 2011 年 课 题 研 究 报 告 信 息 技 术 与 新 兴 产 业 专 业 委 员 会 内 部 资 料 注 意 保 存 应 用 为 先, 统 筹 规 划 对 政 府 引 领 云 计 算 健 康 发 展 的 建 议 国 家 信 息 化 专 家 咨 询 委 员 会 云 计 算 技 术 产 业 与 应 用 研 究 咨 询 课 题 组 二 〇 一 二 年

More information

实践课堂成都站-0609.key

实践课堂成都站-0609.key 青云 QingCloud 容器器及 Kubernetes 实践 王渊命 青云 QingCloud 容器器平台负责 人 当我们谈论容器器时我们在谈论什什么? 容器器的两个视 角 资源隔离 应 用封装 容器器 生态圈现状 容器器技术 一家独 大百花 齐放 Docker, Rocket, Mesos Universal container, LXC, Hyper Container 调度系统三 足鼎 立

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构 负 责 人 保 证 公 开 转 让 说 明 书 中 财 务 会 计 资

More information

Contents 目 录 2013.06 APT 专 题 /04 安 全 视 点 /43 从 RSA2103 看 厂 商 APT 检 测 道 /4 基 于 记 忆 的 APT 攻 击 检 测 系 统 /9 浅 谈 APT 攻 击 的 检 测 与 防 御 /13 新 型 威 胁 分 析 与 防 范 研

Contents 目 录 2013.06 APT 专 题 /04 安 全 视 点 /43 从 RSA2103 看 厂 商 APT 检 测 道 /4 基 于 记 忆 的 APT 攻 击 检 测 系 统 /9 浅 谈 APT 攻 击 的 检 测 与 防 御 /13 新 型 威 胁 分 析 与 防 范 研 Contents 目 录 2013.06 APT 专 题 /04 安 全 视 点 /43 从 RSA2103 看 厂 商 APT 检 测 道 /4 基 于 记 忆 的 APT 攻 击 检 测 系 统 /9 浅 谈 APT 攻 击 的 检 测 与 防 御 /13 新 型 威 胁 分 析 与 防 范 研 究 /17 深 入 解 读 RSA2013 热 点 技 术 /44 大 数 据 : 高 端 安 全

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63> [ 申 报 稿 ] 推 荐 主 办 券 商 二 零 一 五 年 十 一 月 1-1-1 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 叶思海 CSA 大中华区研究院院长 目录 云安全威胁分析 CSA 国际云安全联盟介绍 CSA 云安全标准与实践集 木马 CC 攻击 拒绝服务 逃逸攻击 盗号 APT 病毒 密码破解 远程溢出 网络监听 信息泄露 信息刺探 越权访问 SQL 注入 跨站攻击 钓鱼邮件 应用威胁 主机威胁 数据安全 SQL 注入 跨站等针对应用层的攻击已经成为安全最大的威胁 病毒蠕虫等将占用系统资源 破坏文件和数据 恶意用户也会利用本地漏洞和配置错误来获取额外权限

More information

untitled

untitled 2014 5 8 () 100% 50% 0% 50% May 13 Sep 13 Jan 14 May 300 (SDW) APPAPP 86%WEB14% IT S1060513060002 010-59730720 FUJIAN296@pingan.com.cn IT IT SaaS 620172000 ebayfacebook ebay Facebook 2014-05-07 EPS/ PE

More information

¼ ½ ¾ ¼ ½ ¾

¼ ½ ¾ ¼ ½ ¾ 回归传统 历史学视野中的资本主义 刘光临 虽然明清资本主义萌芽研究和西方现代史学都使用了资本主义一词 但双方并无相同的理论背景 资本主义作为一个成熟的学科概念是由 世纪末 世纪初的历史学家和强调历史面向的政治经济学家 可简称为 德国历史学派 一起创造出来的 强调从历史而不是从抽象的理论中寻求社会变化的原因 资本主义萌芽这一概念的启用 实际上是对欧洲近代历史的严重误读 有鉴于此 在今后的中国历史研究中应该用资本主义来取代资本主义萌芽

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( ); 近年来农民工的经济状况和社会态度 李培林李炜 : 改革开放 年来, 农民工作为中国产业工人的组成部分, 成为支撑中国经济持续快速增长的重要力量 基于 年和 年 中国社会状况综合调查 的数据, 对近年来 特别是在国际金融危机背景下农民工的经济状况和社会态度进行分析, 结果显示, 年数据反映出农民工在收入水平较低 劳动强度较高的情况下, 却保持着较为积极的社会态度 ; 近两年的新变化是, 农民工的收入水平和社会保障水平都有了显著的提高,

More information

IT 2

IT 2 适用于多种云环境的 智能 IT 运维 引领未来的公司 1 IT 2 Downtime Does the root cause lie in the application or the infrastructure? Figuring this out often means many unproductive cycles. Siloed Visibility Buried by alert storms

More information

政府機關_構_資通安全責任等級分級作業規定

政府機關_構_資通安全責任等級分級作業規定 壹 目 的 政 府 機 關 ( 構 ) 資 通 安 全 責 任 等 級 分 級 規 定 為 明 確 規 範 政 府 機 關 ( 構 ) 資 通 安 全 責 任 等 級 分 級 流 程, 透 過 資 通 安 全 ( 以 下 簡 稱 資 安 ) 管 理, 以 防 範 潛 在 資 安 威 脅, 進 而 提 升 國 家 資 安 防 護 水 準, 特 訂 定 政 府 機 關 ( 構 ) 資 通 安 全 責 任

More information

Marketing_WhitePaper.PDF

Marketing_WhitePaper.PDF Turbolinux PowerMonitor Enterprise 1. 1994 WWW WEB 1 Web 1: Web Web web web web web web Web HTML 2 DNS Web DB LDAP Shipping Agencies 2 2 CGI Servlets JSP ASP XSL JDBC Web 2. HP OpenView CA Unicenter Tivoli

More information

引言 从古至今, 人们一直梦想着拥有点石成金的能力 其实在现实生活中, 从来不乏这样的例子 人们都认为过时的 PC 电脑配件是积压废品, 迈克尔戴尔却低价收购改装升级后转手卖出, 赚得了自己的第一桶金 人们都认为免费聊天工具是赔本赚吆喝, 腾讯却从草根出身的 QQ 起家, 成为亚洲市值最高的互联网公司 人们都认为常旅客里程是航空公司的成本, 航空公司却通过常旅客里程销售获得超过 50% 的附加收入

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

方正集团品牌传播日常监测

方正集团品牌传播日常监测 1986-2009 1 1986-2009 2 1986-2009 3 1986-2009 4 1986-2009 5 1986-2009 6 1986-2009 1 2 7 1986-2009 8 1986-2009 PC 15 8 7 5-7 9 1986-2009 10 1986-2009 11 1986-2009 IT AFC IT 5 AFC 12 1986-2009 13 1986-2009

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

南威软件股份有限公司

南威软件股份有限公司 发 行 概 况 发 行 股 票 类 型 发 行 股 数 本 次 发 行 股 份 安 排 每 股 面 值 每 股 发 行 价 格 预 计 发 行 日 期 拟 上 市 证 券 交 易 所 发 行 后 总 股 本 人 民 币 普 通 股 A 股 不 超 过 2,500 万 股 本 次 计 划 公 开 发 行 股 票 数 量 不 超 过 2,500 万 股, 占 发 行 后 公 司 总 股 本 的 25%

More information

01

01 Zebra 技术白皮书 零售业中的可跟踪性 降低 介质成本, 实现最佳价值 概要 简介 我想要的商品在哪里呢? 物品级标签带来了巨大优势 全面的库存管理 100% 2 Zebra (EAS)/ 实际结果 2009 1 27% 21% 53 2 209 提升顾客体验, 提高销售业绩 3 150 100 RF 1. : Bloomingdale 2009 2. 3. ABI Research 2009

More information

股份有限公司

股份有限公司 2015 年 年 度 报 告 公 司 代 码 :600588 公 司 简 称 : 用 友 网 络 用 友 网 络 科 技 股 份 有 限 公 司 2015 年 年 度 报 告 重 要 提 示 一 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 年 度 报 告 内 容 的 真 实 准 确 完 整, 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗

More information

云安全解决方案

云安全解决方案 2015 绿盟科技云安全解决方案 2015 NSFOCUS Cloud Security Solution 目录一云计算典型体系结构 1 云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构 2 二云计算安全威胁和需求分析 3 安全威胁分析 4 安全需求和挑战 5 三云安全防护总体架构设计 5 设计思路 5 安全保障目标 6 安全保障体系框架 6 安全保障体系总体技术实现架构设计 7

More information