下一代安全概念及特性分析

Size: px
Start display at page:

Download "下一代安全概念及特性分析"

Transcription

1

2 目录 一. 引言... 1 二. 下一代安全的研究模型 下一代安全研究的关键角色模型 下一代安全研究的分析模型... 3 三. 下一代安全的技术发展趋势 安全运营 安全智能 云及虚拟化安全 数据安全 CII 安全... 7 四. 下一代安全的特性分析 安全运营的 NG 特性 安全智能的 NG 特性 云及虚拟化安全的 NG 特性 下一代安全的主要特性汇总 五. 下一代安全的概念定义 六. 结束语 附录 A 智能分析与异常检测技术 A.1 白环境建模及异常行为检侧 A.2 安全信誉 A.3 大数据分析 参考文献 作者信息... 21

3 一. 引言 近年来, 网络攻防环境正在发生快速的变化 首先, 攻击者的动机已不再是为了技术突破, 而是更具功利性 受政治 经济 意识形态等多方面的影响, 攻击者正在形成拥有强大技术 经济实力的有组织攻击团体 其次, 攻击者的目标选择更明确 攻击更为专注 第三, 针对 CII 及工业控制系统的攻击事件的日益频繁, 也说明了网络攻防战场正在从通用网络向专用的网络逐步扩展 此外, 云计算 虚拟化 大数据 移动互联网等新 IT 应用技术的快速发展, 在为用户提供更为灵活 实用的 IT 应用及服务模式的同时, 也不可避免的引入新的安全问题并对当前的信息安全防护能力提出新的挑战 为了应对这些挑战, 业内提出了下一代安全的概念 但对于什么是下一代安全? 下一代安全具有什么特征? 却没有一个明确的定义和论证 绿盟科技提出, 下一代安全是指为应对因新的安全威胁与 IT 技术发展, 而造成的安全技术水平及安全服务能力严重不足的问题 ( 挑战 ), 所提出的新安全理念 技术 产品以及服务模式等对策的集合 绿盟科技还从下一代安全的重点发展趋势 ( 安全运营 安全智能 云及虚拟化 ) 及其相关特性的分析与讨论中, 归纳总结出了下一代安全的 7 个主要特性 这些重要信息是依据绿盟科技的下一代安全研究模型 ( 即下一代安全研究的关联角色模型与下一代安全研究的分析模型 ), 通过对攻防环境的变化及新型威胁特征的综合分析和归纳推导而得到的, 能够体现当前信息安全领域的主要发展趋势 这对于大家规划下一代安全产品架构, 应对未来安全挑战, 应具有较高的参考价值 本文将绿盟科技关于下一代安全的研究内容分享给大家, 欢迎大家与我们交流及探讨下一代安全! 同时, 绿盟科技下一代安全研究也在持续进行中, 欢迎大家关注后续进展 1

4 二. 下一代安全的研究模型 本章内容着重介绍绿盟科技下一代安全的研究模型, 期望在尽可能全面地考虑各种影响 因素和实际需求的基础上, 通过严格的逻辑推导与归纳分析来保证我们关于下一代安全研究 成果的合理性和可信性 2.1 下一代安全研究的关键角色模型 下一代安全研究的关联角色模型 ( 如图 2-1 所示 ) 的引入是为了研究过程中能够尽可能 全面地考虑影响下一代安全的各种变化因素 该模型定义了下一代安全研究所涉及到的五种 相关角色 :IT 用户 IT 系统提供商 监管机构 攻击者与信息安全厂商 图 2-1 下一代安全研究的关联角色模型 2

5 其中, IT 用户 : 这里指 IT 系统的拥有者和使用者 IT 用户相关的 IT 系统 业务服务与数据是安全攻击的对象, 同时也是信息安全服务的防护对象 IT 系统提供商 : 指为 IT 用户提供 IT 系统 ( 软 硬件 网络及业务应用产品 ) 及技术服务的组织 监管机构 : 对信息技术的安全应用负有监管职责的国家 / 行业主管部门 制订信息安全相关的政策 标准 规范 要求等, 并提供合规性评估 系统评测及咨询服务等 攻击者 : 指对 IT 用户的系统 服务及数据进行攻击破坏的个人 群体与团体组织 信息安全厂商 : 为 IT 用户提供安全保障服务 ( 安全产品 安全服务 咨询等 ) 的组织, 帮助 IT 用户抵御攻击者的攻击 由图 2-1 可知, 这五种角色是以攻防研究的对象 (IT 用户及其 IT 系统 ) 为中心 图中各角色所涉及的技术与服务能力的变化都可能改变 IT 用户系统的安全攻防态势, 甚至对被保护的 IT 系统带来新的安全威胁, 并对信息安全提供商的技术与服务能力提出新的挑战 因此, 为帮助 IT 客户能从容应对未来的安全威胁, 我们将基于该模型尽可能全面地了解用户的安全新需求 攻击者的组织能力的变化 IT 最新技术的应用发展趋势以及监管部门的合规性要求, 明确当前安全产品及安全服务能力的不足及可能面临的新型威胁 2.2 下一代安全研究的分析模型 本节提出的下一代安全研究的分析模型, 将在上文下一代安全研究的关联角色模型的基 础上, 明确定义下一代安全研究的逻辑分析流程 ( 如图 2-2 所示 ) 3

6 图 2-2 下一代安全的研究分析模型基于该模型我们可通过分析各角色的技术能力和服务模式的变化, 讨论当前 IT 系统所面临的新型安全威胁及对安全服务能力的挑战, 提出适当的应对策略并归纳总结出下一代安全的发展趋势和主要特征 三. 下一代安全的技术发展趋势 依据上文提出的下一代安全研究模型, 从攻击者 IT 系统提供商 IT 用户 监管机构以及信息安全提供商等不同的角度, 对我们当前所面临的新型安全威胁 安全技术服务能力的变化与挑战进行了详细的分析讨论 ; 提出了应对这些安全威胁及技术挑战的各种对策 ; 进而通过对各种对策的统计 分类与归纳推导, 得出了下一代安全的主要发展趋势及研究方向 : 安全运营 安全智能 云及虚拟化安全 数据安全以及 CII 安全等 [1] 4

7 3.1 安全运营 安全运营主要是指关于安全产品互联的体系化防护及新的安全运维服务模式方面的研究 在我们前期的研究工作中, 对安全运营这个概念给出了如下定义 : 安全运营 : 维持 闭环 系统正常运行和持续改进的周期性行为的总和, 以 安全态势 信息为增速剂, 按照 小时级 度量的标准确保交付质量, 最终促进客户环境 生产环境和流转环境的持续改善 通过开放的运营管理平台实现安全产品的互联 全局的安全情报采集与智能分析, 能够洞察所管理网络范围内的安全态势, 并提供可视化的直观展示 ; 进而基于运营环境的安全态势 结合最佳实践与专家知识以及云安全服务模式, 进行快速的智能决策 安全策略分发以及产品规则的智能配置 ; 从而实现针对网络安全威胁的快速响应 安全情报采集, 智能分析 评估与决策, 快速响应服务组成的安全闭环的持续 周期运行, 将能够实现用户网络安全环境的持续改善 云安全服务体系 安全产品互联 智能安全配置管理 大数据管理与智能分析等将是安全运营平台需要解决的关键问题或技术, 也必将成为下一代安全研究的关注重点, 并对当前安全产品提出相应的改进需求 3.2 安全智能 安全智能主要关注智能信息处理及人工智能技术在信息安全领域的应用 在现有的网络安全产品中, 虽然已采用了一些智能信息处理技术, 但多限于一些基本的基于规则或策略的相关处理, 诸如安全信息管理系统 (SIMS) 的报警关联技术, 安全检测类产品 ( 入侵检测系统 -IDS 入侵防御系统-IPS 防病毒软件-AV 等 ) 与安全评估类产品 ( 漏洞扫描 ) 的基于模式匹配的检测评估技术等等 但安全产品的分散部署 独立管理的现状, 使得各种安全信息难以得到共享和综合利用 ; 缺少足够规模的高质量安全数据, 是当前网络安全领域走向更进一 智能化 的一个关键瓶颈 安全运营概念的提出, 为安全智能技术的进一步发展提供了良好的空间 开放的安全运营平台可以汇集各种互联安全产品的安全数据 ( 日志 报警等 ) 监测系统信息 利用蜜罐 蜜网或其他方式获得的安全威胁信息等, 从而可以解决安全数据的规模问题 安全运营相关 5

8 的核心工作 : 大规模安全信息的管理 入侵行为的模式挖掘 全局网络安全态势的评估预测 威胁情报分析以及各种自动化配置管理等, 都将归属于安全智能的研究范围 同时, 云及虚拟化应用越来越普及, 在云中将更加强调各种网络资源的共享 显然, 云中安全资源的分配 调度的管理, 也离不开对云环境全局安全状态的综合分析与预测 ; 自然安全智能技术的应用, 也是必不可少 综合上述, 除 SIMS 的报警关联 IDS/IPS 的模式匹配检测 异常流量检测与清洗之外, 安全信誉 [2][8] 安全态势感知 威胁评估 安全度量 [9] 行为异常检测 自动化配置管理等安全智能的相关概念 理论和技术的发展与应用都将成为下一代安全的重要关注内容 3.3 云及虚拟化安全 云计算及虚拟化安全将关注重点云服务与虚拟化技术所带来的新安全问题 应对措施以及云与虚拟化技术在安全领域的应用 主要涉及云计算平台的安全性 安全产品的虚拟化 安全服务的云模式等几个方面 其中, 云计算平台的安全性重点关注虚拟机安全 云相关的软硬件系统 网络及应用协议的脆弱性 安全产品的虚拟化则关注使用虚拟机实现安全产品功能 利用 SDN 实现安全产品网络层面的虚拟部署与管理等 至于安全服务的云模式, 依据 [3] 中的观点, 当前主要有三种模式 : 针对用户的安全云 (Security Cloud For User): 将云服务和安全功能绑定, 打包提供给用户 比如 :FireHost 推出的安全虚拟主机 针对用户的云安全 (Security For Cloud User): 为使用各种云服务的用户, 提供附加的安全解决方案 CipherCloud 的服务可以为用户使用的 Gmail Amazon Salesforce Office365 等在线服务提供统一的内容加密功能 针对云服务商的安全性 (Security For Cloud Vendor): 安全厂商的虚拟设备, 无缝的接入云服务商的环境中, 并作为可选插件提供给最终用户 VMware 的 Rob [4] Randell 曾详细阐述了这一思路的优势和实现步骤 随着云计算技术 虚拟化技术以及云服务模式在 IT 应用领域的日益成熟, 安全产品的部署与服务模式也将发生较大的变化 同时, 出于信息安全的体系化防护及安全运营服务的需 6

9 要, 云及虚拟化技术也为安全运营平台的资源优化配置以及 SaaS 化安全服务奠定了基础 因 此, 安全云服务以及安全资源的虚拟化, 也将是下一代安全的重要特性 3.4 数据安全 数据安全主要研究以保护网络 系统中的重要数据为目的的各种安全机制 确保数据在其生成 存储 传输 使用以及销毁的整个生命周期中的机密性 完整性与可用性 以前要保护的数据多限于政府 军队等国家重要部门的机密信息以及企业的商业敏感信息, 这就需要重点考虑如何确保数据的机密性 完整性 基于密码技术的数据加密存储 加密传输 认证授权以及各种数据防泄露技术是其研究的重点 随着互联网 移动通信 云计算及虚拟化技术的发展, 在互联网及云环境中, 如何确保用户的身份信息 个人隐私信息, 甚至是重要的工作数据不被泄露? 如何确保大规模用户数据的安全存储 灾备及授权使用? 如何保证大规模数据的可用性? 如何确保互联网上信息不被恶意篡改? 以及互联网舆情与不良信息的管控等等都将成为当前重要的数据安全问题 而这是仅靠密码技术解决不了的 我们将重点关注 : 安全运营服务体系中安全信息的安全存储 加密传输与授权使用, 安全产品中配置信息的授权管理以及网站监护服务中的网页内容防篡改 挂马检测等 3.5 CII 安全 CII 安全是指国家关键信息基础设施 (CII) 重要组成部分的电力 交通 石油化工等国家重要行业的信息系统的安全问题 近年来, 出于政治 军事 意识形态的目的, 敌对方有组织攻击团队的 网络战 威胁越来越频繁, 在这些攻击活动中, 国家关键信息基础设施 重要行业的工业控制系统 重要的信息系统都将会成为主要的攻击目标, 要么破坏其可用性 要么窃取敏感数据, 甚至是掌控舆论影响社会稳定 因此, 加强 CII 安全防护极其重要, 已成为国家安全战略的重要内容 ; 也必然成为未来信息安全领域的研究热点与重要的业务增长点 [5] 近几年针对 CII 的攻击事件表明, 这些攻击多采用有组织的 目的性很强的新型攻击手段 ( 例如, 高级可持续威胁 Advanced Persistent Threat, 简称 APT) 为达成 APT 攻击 7

10 目的, 需要长时间地集中高端人才和技术, 需要具备无孔不入的情报收集能力, 往往需要掌握最新的 0-day 漏洞, 拥有能够规避当时检测工具的传播和控制程序, 以及利用所掌握资源快速展开连续行动的组织力和行动力 显然这样的攻击不是能够依靠单一技术实现防范和检测的, 需要多层面安全措施的综合防御 这必然对安全厂商及相关研究机构的安全服务能力提出了更高的挑战 而电力 交通 石油化工等国家重要行业的信息系统对安全要求最高的是其生产系统相关的工业控制系统, 虽然这些工业控制系统相对独立 且多采用专有的通信协议 ; 但这些因素也导致了系统在设计时对安全性考虑不足 随着工业控制系统的智能化发展 ( 比如, 智能电网 ) 以及互联网技术的应用, 工业控制网络的封闭性也逐渐被打破, 再加上敌对方的有目的攻击 CII 系统中的工业控制系统安全也将是下一代安全的研究热点 在业内也必将出现针对工业控制系统安全的下一代安全产品 目前我们在工业控制系统安全研究方面已有一定的研究成果 ( 参考文献 [5]), 将持续对其保持密切关注 此外, 智能终端和移动互联网的快速发展, 也使其相关的安全问题成为当前安全研究的热点之一 综上所述, 安全运营 安全智能 云及虚拟化安全 数据安全 CII 安全以及移动互联网安全等领域的相关概念 技术与服务模式, 都将是下一代安全研究的重点内容, 并不可避免地影响下一代安全产品的功能和产品形态 四. 下一代安全的特性分析 本章将在继承和发挥绿盟科技自有技术与产品优势的基础上, 重点选择安全运营 安全 智能 云及虚拟化安全这三个领域, 来详细讨论下一代安全的主要特征 4.1 安全运营的 NG 特性 依据 3.1 对安全运营概念的定义可知, 安全运营过程将是一个集威胁感知 态势评估 快速响应及主动防御为一体的周期性地 能够实现用户网络安全状态持续改善的动态 闭环 控制过程 8

11 安全运营作为下一代安全的重要发展方向, 体现其核心思想的主要特性 : 基于产品协同与智能分析的威胁感知 面向安全态势及资源管理的可视化 基于威胁感知 态势评估 快速响应及主动预防的安全状态持续改善闭环, 都将成为描述下一代安全概念的重要内容 1. 基于产品协同与智能分析的威胁感知 1) 特性解析该特性主要是指通过安全产品互联构成的威胁感知网络, 实现网络安全威胁情报 ( 如系统的漏洞及补丁配置信息 报警信息 审计日志等 ) 及其他影响网络或系统安全状态变化的各种因素的信息的快速采集 管理与智能分析 ( 统计 关联 融合 预测等 ), 预测网络或系统安全状况的发展趋势, 评估其所面临的安全风险 2) 典型应用场景 安全威胁信息的采集 安全产品 (FW IPS UTM WAF 抗拒绝服务攻击系统等) 的审计日志 / 报警信息采集 ; 漏洞扫描 配置核查类产品输出的漏洞 补丁及配置等系统脆弱性信息的采集 ; 安全产品支持标准的数据接口, 以支持安全威胁信息的采集 ; 安全威胁信息的智能分析 网络中系统漏洞 补丁及系统配置脆弱性分析 ; 网站挂马及恶意代码监测 ; 网络流量监测 ; 等 2. 面向安全态势及资源管理的可视化 1) 特性解析该特性主要是指把安全产品产生的各种安全信息 ( 报警 日志 配置等信息 ) 分析过程 评估数据( 安全态势 分析结果等 ) 以及安全产品的系统配置管理 性能管理 策略管理等安全管理功能, 通过直观的 便于理解的图表化方式, 为用户提供更好的安全产品管理与使用界面, 以提高安全产品的易用性 9

12 2) 典型应用场景 安全态势的可视化展示 ; 安全日志 报警等安全信息的可视化分析与管理 ; 安全产品的配置管理的可视化 ; 等等 3. 基于威胁感知 态势评估 快速响应及主动预防的安全状态持续改善闭环 1) 特性解析闭环通常用于描述反馈控制系统, 指将系统输出量的测量值与所期望的给定值相比较, 利用测量值与期望值的偏差对系统进行调节控制, 使输出值尽量接近于期望值 这里主要指安全运营管理平台基于网络安全状态持续改善的闭环运营特性 : 在安全威胁情报的采集 智能分析及态势评估的基础上, 通过洞察网络全局安全态势, 及时优化 调整安全防护策略, 实现安全威胁的实时发现 快速响应及主动预防 每经过一次完整的闭环周期 ( 威胁感知 态势评估 快速响应 主动预防 ), 都可能有效实现网络状态的改善 2) 典型应用场景 安全运营管理平台的闭环运营 基于威胁感知网络的安全威胁情报汇集 ; 基于安全智能的威胁情报分析 安全态势 ( 威胁 漏洞等 ) 评估及可视化展示 ; 优化安全防护能力 例如, 安全规则的在线自动升级 安全策略的快速部署等 构建安全服务云 例如, 提供最佳安全实践建议与知识的快速分享或在线服务 此外, 在安全产品的功能协同或联动时也会涉及到闭环控制 10

13 4.2 安全智能的 NG 特性 随着安全攻防技术的快速发展, 安全产品的智能协同 自动配置 ; 安全信息的融合分析 威胁评估以及入侵攻击的异常行为监测等等都将涉及到智能信息处理技术以及自动化控制技术在安全产品中的具体应用 ; 这都将归属到本文所说的安全智能的范畴 基于行为模型与安全信誉的异常监测以及面向攻防环境的协同能力, 是发现入侵攻击并通过多产品系统实现体系化 综合防御的关键 在入侵攻击技术日益先进 复杂的现在, 异常行为检侧与多产品协同能力必将是下一代安全的必备特性 1. 基于行为模型与安全信誉的异常检测 1) 特性解析该特性所说的异常检测主要是指基于行为及流量模型来发现系统的异常行为 具体过程是首先构建被保护系统中主体 ( 用户 进程等 ) 正常访问系统客体 ( 数据 系统等 ) 的正常行为基线或网络流量特征模型 ; 检测时通过判断是否违背正常行为基线 ( 或网络流量特征模型 ) 来识别异常行为 ( 或异常网络流量 ) 这种基于行为模型的异常检测方法可提高发现未知安全威胁 系统未声明功能及应对 0-day 攻击的能力 利用安全信誉技术, 可帮助提高产品的入侵检测及威胁评估的效率 安全领域的信誉可指对网络中指定主体行为的长期表现及其被关注属性内容不具有危害性的可信性评估 诸如 :IP 信誉 WEB 信誉 ID 信誉等 安全信誉是基于历史数据的动态评估值, 可以由权威机构评测或依据多安全检测设备的评测结果的加权评估得到 必要时可通过对关注对象进行持续评估, 构建安全信誉库 2) 典型应用场景 提升入侵检测系统 (IDS) 入侵防御系统(IPS) web 应用防火墙 (WAF) 等检测类产品的能力 基于白环境 (BWG 模型, 参考附录 A.1) 或行为基线的异常行为检测 ; 11

14 网络层通过网络链接识别的异常检测机制 ; 应用层基于业务流程及用户授权操作规范的异常检测 提升抗拒绝服务类产品识别攻击流量的能力 基于流量统计特征实现网络层异常流量的识别与控制 利用安全信誉提高安全产品的威胁检测及风险评估效率 2. 面向攻防生态环境的协同能力 1) 特性解析该特性主要指攻防生态环境中, 多个安全防护系统通过系统互联 信息共享 任务合作等方式, 加强安全防护系统间的关联与协同能力, 实现多安全防护系统的综合安全防护能力及安全效益的提升 2) 典型应用场景 系统间协同 Web 应用防火墙与漏洞扫描产品的协同 ; 安全运营管理平台与所管理安全产品间的协同 ; 系统漏洞扫描及配置核查任务的自动化 用户间协作 基于安全运营平台的知识分享与安全服务 ; 最佳实践 解决方案 4.3 云及虚拟化安全的 NG 特性 依据 3.3 对云及虚拟化安全研究内容的分析, 面向云计算环境的安全产品虚拟化与基于 云计算环境的安全云 (MSS\SaaS) 将成为近期相关安全厂商推出下一代安全产品或服务的重 要切入点 12

15 1. 面向云计算环境的安全产品虚拟化 1) 特性解析面向云计算的安全产品虚拟化, 这里有两层含义 : 其一是利用虚拟化技术实现虚拟化安全产品 ; 其二是安全产品在云环境中进行快速 灵活虚拟化部署 利用虚拟化技术实现虚拟化安全产品 产品硬 软件平台虚拟化, 支持虚拟机资源的调度及迁移管理 ; 支持虚拟安全镜像实现产品的安全功能 ; 安全产品在云环境中进行快速 灵活虚拟化部署 主要考虑通过网络虚拟化技术实现安全产品在云环境中的虚拟化部署 ; 比如, 安全产品可基于 OpenvSwitch 支持 OF/SDN 2) 典型应用场景 防火墙 入侵防御系统 流量清洗系统等安全产品的虚拟化 ; 安全产品虚拟组网为用户提供安全防护服务的 安全云, 例如, 流量清洗服务云 ; 云中安全产品的虚拟配置和优化管理 ( 管理更方便 灵活 ) 等 2. 基于云计算环境的安全云 (MSS\SaaS) 1) 特性解析这里是指利用云和虚拟化技术, 基于虚拟化安全产品 SaaS 化安全服务以及安全运营平台, 构建能够为用户提供安全监护服务的安全云 2) 典型应用场景 提供 云端检测 + 云中分析 + 云端预防 的专业安全监护服务, 例如 : 绿盟科技网站安全监测服务 ( 绿盟科技 PAWSS); 绿盟科技云监护抗拒绝服务系统 ( 绿盟科技 PAMADS); 绿盟科技云监护 WEB 应用防护系统 ( 绿盟科技 PAMWAF) 等 安全运营管理平台支持的安全评估及共享服务 全局安全态势评估 风险预测服务 ; 13

16 最佳安全实践建议与知识的快速分享或在线服务 (SaaS 服务 ) 等 4.4 下一代安全的主要特性汇总 在上文对下一代安全的重点发展趋势 ( 安全运营 安全智能 云及虚拟化 ) 及其相关特 性的分析与讨论的基础上, 汇总整理出下一代安全的主要特性, 如表 5-1 所示 表 5-1 下一代安全的主要特性汇总表 技术趋势 安全运营 安全智能 相关 NG 特性基于产品协同及智能分析的威胁感知面向安全态势评估及资源管理的可视化基于威胁感知 态势评估 快速响应及主动预防的安全状态持续改善闭环基于行为模型与安全信誉的异常检测 面向攻防生态环境的协同能力 云及虚拟化 面向云计算环境的安全产品虚拟化 基于云计算环境的安全云 (MSS\SaaS) 五. 下一代安全的概念定义 基于 2.2 的下一代安全研究分析模型以及对下一代安全发展趋势及主要特性分析的基础 上, 我们对下一代安全概念进行了描述性定义 14

17 定义 : 下一代安全下一代安全是指为应对因新的安全威胁与 IT 技术发展而造成的安全技术水平及安全服务能力严重不足的问题 ( 挑战 ), 所提出的新安全理念 技术 产品以及服务模式等对策的集合 [1] 从目前来看, 下一代安全主要应具有如下特性 : 面向攻防生态环境的协同能力 ; 基于产品协同与智能分析的威胁感知 ; 基于行为模型与安全信誉的异常检测 ; 面向安全态势评估与安全资源管理的可视化 ; 基于云计算环境的安全云 (MSS\SaaS) ; 面向云计算环境的安全产品虚拟化 ; 基于威胁感知 态势评估 快速响应及主动预防的安全状态持续改善 闭环 六. 结束语 本文首先提出了下一代安全的研究模型, 即下一代安全研究的关联角色模型与下一代安全的研究分析模型 ; 其次, 依据提出的研究模型, 分析及描述了下一代安全环境的变化与挑战 ; 再次, 对攻防环境内的各种变化及新型威胁进行综合分析和逻辑推导, 确定了当前或未来一段时间内需要提升的安全能力和需要突破的重要技术方向, 包括安全运营 安全智能 云及虚拟化安全 数据安全及 CII 安全等 最后, 结合绿盟科技在网络攻防方面的传统技术与产品优势, 重点讨论了安全运营 安全智能 云及虚拟化安全等领域的主要技术特性, 并据此归纳总结出了用于描述下一代安全概念的七个主要特性 相信读者通过本文所给出的下一代安全研究模型, 能够进一步理解下一代安全的定义及其特性, 了解未来网络攻防环境的变化及新型威胁特征, 从而把握未来网络安全及信息安全领域发展趋势的脉搏, 为规划下一代安全架构, 奠定基础! 15

18 附录 A 智能分析与异常检测技术 以 智能化分析 为核心, 通过对异构的大量威胁数据信息的智能处理 基于系统的白 环境建模机及安全信誉进行异常行为监测, 并配合新一代的智能安全产品 专业化的安全服 务及运营模式 ; 提供面向安全威胁的快速响应能力 A.1 白环境建模及异常行为检侧 可能漏报 2 定义的 黑规则 1 定义的 白环境 3 误报 图 A-1 基于白环境的黑 白 灰检测分类概念图入侵检测的工作原理在理论上的基本模型主要有两种 : 其一是基于 入侵攻击特征 ( 黑规则 ) 的模式匹配检测方法 (Misuse Detection Model), 这类方法主要是针对入侵攻击样本进行分析, 提取特征 ; 在检测时如果发现了入侵特征 ( 黑规则 ) 则可以认定遭受到了攻击 这种方法的检测速度快, 但缺点是只能检测出已知的攻击, 对于特征未知的新型攻击检测不出来, 只能漏报 而且如果黑规则的描述不精确, 还有可能对正常的行为进行误报 ( 这种模型下, 误报的概率较小 ) 这个模型在 IDS 防病毒软件以及其他防止恶意代码的安全产品中得到广泛的应用 其二就是针对被保护系统的正常行为特征进行建模, 构建系统的正常行为特征 (Profile), 然后不合该 profile 的行为就被认为是违规行为加以禁止 这种模型被称为异常行为检测模型 (Anormal Detection Model) 因为对系统正常行为特征建模的不易, 该模型因误报 漏报较多, 多作为辅助的入侵检测功能使用 16

19 绿盟科技提出的白环境概念其本质也是要构建系统的正常行为模型 (profile) 的基础上实行异常行为检测, 并融合基于黑规则的 Misuse Detection Model 的混合检测方法, 提出了如图 A-1 描述的基于白环境的黑 白 灰检测分类概念图 (BGW 检测模型 ) 在检测时, 将遵循下面的规则 : 符合白环境 : 按照白环境定义符合安全策略的流量 访问等 黑规则命中 :IPS/IDS 设备中的攻防规则发现的攻击者入侵相关的流量 访问等 表示不同的安全优先级或可信度 只要黑规则命中, 则立刻识别为攻击入侵, 需要深入调查或关注 黑规则没有发现异常, 但是不符合白环境定义的安全策略, 属于 灰色 流量 访问, 需要深入调查或关注 黑规则没有发现异常, 也符合白环境定义的安全策略, 不需要特别的深入调查或关注 在特别的高安全场合, 需要记录已备日后 Forensics 使用 A.2 安全信誉 信誉 (Reputation) 通俗的讲是口碑或声誉, 这是来源于经济学的一个概念, 其定义信誉是以信用为基础的抽象价值和社会声誉 评估的是社会上人的信用, 考虑的是其信用承诺的可信性及承诺不兑现的风险而安全信誉, 则主要是面对网络虚拟世界中的主 客体, 判定的则是主体 ( 服务 ) 行为的安全可信性及相关客体 ( 信息资源 ) 内容的真实性问题, 考虑的是保障用户在访问网络资源和享受服务时, 如何降低受到危害的风险 在网络安全领域, 安全信誉是对网络中指定主体行为及内容不具有危害性的可信程度的综合评估, 这是建立在历史数据上的动态评估概念 而且这种安全信誉的评估不是非此即彼的二选一硬判决, 而是依据对实体状况的综合评估, 赋予该实体一个信誉评估值, 这个信誉评估值能够反映实体某一方面信誉好坏的程度 我们在研究安全信誉时, 引入了一个 信誉度 的概念, 并注意考虑信誉库的区域有效性和时效性以及信誉库的及时更新 利用信誉过滤器 安全信誉评估策略服务等机制, 实现基于信誉评估的阻断规则, 可以有效的改善现有安全产品对网络中的不良资源, 或服务攻击的检测和防护能力, 并可以通过基于信誉库的安全评估及改善服务, 提升用户信息系统的整 17

20 体安全状态, 保护自己资源和信息的安全 ( 如图 A-2 所示 ) 为生成安全信誉库, 需要展开智能信息分析与评估决策方面的研究, 以及研究网络主体行为监管技术 内容真实性判断技术 恶意代码检测技术 各种异常检测技术 系统完整性技术等多种网络实体可信性评估技术 图 A-2 安全信誉库的管理及应用 A.3 大数据分析 目前, 大量的各种各样的安全设备每天都产生海量的各种数据 ( 例如日志和告警 ), 但是, 业界缺少安全数据相关的标准, 并且对安全 元数据 的重视也远远不够, 这些原因都间接地弱化了安全 智能化 的基石, 同时也大大限制了 SIMS 这类安全事件管理类产品的实际功能效果, 只能徘徊于在较为狭窄的 事件管理 领域, 无法提供更高价值的策略优化和决策支持等功能 大数据时代 的作者维克托 舍恩伯格认为, 大数据的核心在于预测 在安全行业, 这无疑预示了一个美好的前景, 但尚无坦途通向这一目标 最接近的可能是 Splunk 公司, 他们认为, 传统 SIEM(Security Information and Event Management) 使用的是 数据缩减模型, 18

21 大数据的解决方案使用的是 数据包含模型 这种模型无需归一化, 可以实时检索, 易于 统计 关联和分析 [3] 图 A-3 传统 SIEM 和大数据方案的区别 [3] 绿盟科技鲍旭华在其报告中认为, 大数据 备受关注代表了业界对知识提炼的渴望 和期盼 ; 但其是否是取得知识的最好途径, 依然有待证实 19

22 参考文献 1. 李鸿培, 下一代安全的分析研究模型, 李鸿培, 信誉技术在安全领域中的应用, 鲍旭华, 多样性引发的安全知识变革 - 浅谈 RSA 李鸿培 于旸 忽朝俭 曹嘉, 工业控制系统及其安全性研究报告, 赵粮,SDN/OF 下的安全构想, 赵粮, 下一代安全的思考 - 应对下一大威胁, 卢小海, 一种基于信誉的威胁分析方法, 王卫东, 安全度量综述,

23 作者信息 李鸿培 Blog: 博士 高级工程师, 绿盟科技研究院战略师 研究方向主要涉及网络安全 可信网络体系架构 安全信息智能处理技术及工业控制系统安全研究等 21

24

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 生物技术通报 张占军 王富花 综述基因工程技术在改善食品原料品质 改良食品工业用菌种和食品加工性能 生产酶制剂和保健食品方面的应用 同时对转基因食品及其安全性问题进行了总结归纳 最后对基因工程技术在食品中的发展前景进行展望 基因工程 转基因食品 食品安全 应用 基因工程定义 发展 生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 食品检测 转基因食品定义

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

政府機關_構_資通安全責任等級分級作業規定

政府機關_構_資通安全責任等級分級作業規定 壹 目 的 政 府 機 關 ( 構 ) 資 通 安 全 責 任 等 級 分 級 規 定 為 明 確 規 範 政 府 機 關 ( 構 ) 資 通 安 全 責 任 等 級 分 級 流 程, 透 過 資 通 安 全 ( 以 下 簡 稱 資 安 ) 管 理, 以 防 範 潛 在 資 安 威 脅, 進 而 提 升 國 家 資 安 防 護 水 準, 特 訂 定 政 府 機 關 ( 構 ) 資 通 安 全 責 任

More information

,, 1 :,, ( ), (, [ ], ),,, : (, [ ], ),,,, (, ), ( ),,,,,,,,,,,,,,,,,,,,,,,?,,,,,,,,,, 1,,,,, :,,, ( :,,, ),,,,,,,,,, (, ),,,,,

,, 1 :,, ( ), (, [ ], ),,, : (, [ ], ),,,, (, ), ( ),,,,,,,,,,,,,,,,,,,,,,,?,,,,,,,,,, 1,,,,, :,,, ( :,,, ),,,,,,,,,, (, ),,,,, 景天魁 内容提要 : 本文认为时空特性是研究社会发展的重要维度, 社会时间和社会空间 概念是建构社会理论的核心 本文从时空角度讨论了传统 现代和后现代的关系, 确定了社会时空的基本含义, 在此基础上界定和阐释了时空压缩概念, 并针对吉登斯的 时空延伸概念作了一些讨论 本文用时空压缩概念描述了当前中国社会发展的基础 性结构, 初步显示了这一概念的解释力??,,,? :,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

More information

珠海市电视中心工程

珠海市电视中心工程 招 标 文 件 项 目 名 称 : 梅 州 市 技 师 学 院 数 字 化 校 园 建 设 工 程 设 计 项 目 ( 正 稿 ) 委 托 单 位 : 梅 州 市 技 师 学 院 采 购 代 理 机 构 : 广 东 元 正 招 标 采 购 有 限 公 司 采 购 文 件 编 制 人 : 蔡 海 宇 发 布 日 期 : 二 〇 一 六 年 二 月 十 八 日 梅 州 市 技 师 学 院 数 字 化 校

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

OWASP SAMM

OWASP SAMM Government Cloud Security Overview 李超 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

Contents 目 录 2013.06 APT 专 题 /04 安 全 视 点 /43 从 RSA2103 看 厂 商 APT 检 测 道 /4 基 于 记 忆 的 APT 攻 击 检 测 系 统 /9 浅 谈 APT 攻 击 的 检 测 与 防 御 /13 新 型 威 胁 分 析 与 防 范 研

Contents 目 录 2013.06 APT 专 题 /04 安 全 视 点 /43 从 RSA2103 看 厂 商 APT 检 测 道 /4 基 于 记 忆 的 APT 攻 击 检 测 系 统 /9 浅 谈 APT 攻 击 的 检 测 与 防 御 /13 新 型 威 胁 分 析 与 防 范 研 Contents 目 录 2013.06 APT 专 题 /04 安 全 视 点 /43 从 RSA2103 看 厂 商 APT 检 测 道 /4 基 于 记 忆 的 APT 攻 击 检 测 系 统 /9 浅 谈 APT 攻 击 的 检 测 与 防 御 /13 新 型 威 胁 分 析 与 防 范 研 究 /17 深 入 解 读 RSA2013 热 点 技 术 /44 大 数 据 : 高 端 安 全

More information

人类学理论与实践

人类学理论与实践 阮艳萍 在今天轰轰烈烈的遗产运动中 各类传承和保护主体纷纷登场 除了传统的民间的传承人之外 中央和地方政府 学者 商人 新闻媒体等也都纷纷加入了这场博弈 与数字化技术同步进入这场运动的还有一类新型主体 那就是 数字传承人 他们是民族文化遗产传播 生存和发展的又一类新型主体 他们的数字传承活动 使文化遗产从唯一 不可共享和不可再生的变成了无限 可共享和可再生的 文化遗产 数字传承人 民间传承人 遗产表述

More information

VMware presentation

VMware presentation 趋势护航 安享云端 趋势科技虚拟平台解决方案 趋势科技中国区技术总监 Oliver Luo 罗海龙 1 2010 VMware Inc. All rights reserved 客户的云历程 阶段 1 服务器整合 阶段 2 业户扩张 阶段 3 私有 & 公共云 服务器虚拟化安全 15% 30% 服务器 桌面端 70% 85% 物理至虚拟环境并行保护平滑升级 基于虚拟平台管理 部署 防护提升虚拟资源使用率

More information

食 品 与 生 物 技 术 学 报 第 卷

食 品 与 生 物 技 术 学 报 第 卷 第 卷第 期 年 月 食品与生物技术学报 山药多糖研究进展 王洪新 王远辉 江南大学食品学院 江苏无锡 山药是药食兼用植物 山药多糖被认为是山药中重要的活性物质 综述山药多糖的提取分离工艺 纯化方法 化学结构分析和生理活性研究的现状 为未来研究山药多糖的新提取工艺 探讨构效关系 作用机制提供参考 山药多糖 研究进展 提取与分离 食 品 与 生 物 技 术 学 报 第 卷 第 期 王洪新等 山药多糖研究进展

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

中国教育软件市场回眸与前景分析20030127.doc

中国教育软件市场回眸与前景分析20030127.doc Page 1 of 18 100875 2002 2002 2001 2002 1. 2002 2000 18 [1] 18 2002 2005 2002 47 [2] 18 47 5 10 [3-4] 2002 9 [5] 1 Page 2 of 18 1 1998 2002 5 1% [9] 1. 2001 186.3 2002 11.9% 208.5 [9] 2. 10 2001 796 330

More information

;,,,, ( ),,,,, (. ) (. ),.,,,,,,,,, ( ),,,,,,,,., ( ) ( -, ). (. ) ;. (. ) ;. (. ). ( ),,,,,,,,,,,,,,,, ; ; ;,,,

;,,,, ( ),,,,, (. ) (. ),.,,,,,,,,, ( ),,,,,,,,., ( ) ( -, ). (. ) ;. (. ) ;. (. ). ( ),,,,,,,,,,,,,,,, ; ; ;,,, : * 周长城汤姆. 伯恩斯 内容提要 : 本文对本世纪 年代以来, 欧洲经济社会学的发展与现状进行了分 析与综述 从 年代以来的熊彼特, 经济社会学法国学派到现在的经济社会学家.. 伯恩斯. 斯韦德伯格. 马尔蒂利等, 对他们的理论与实证研究进行了分析 与归纳 尽管不可能对欧洲的经济社会学研究进行全面地综述, 但也反映了欧洲经 济社会学的大体轮廓 文中指出目前欧洲经济社会学研究主题集中在经济社会学的

More information

北京神州绿盟信息安全科技股份有限公司2016年年度报告摘要

北京神州绿盟信息安全科技股份有限公司2016年年度报告摘要 证券代码 :300369 证券简称 : 绿盟科技公告编号 :2017-022 北京神州绿盟信息安全科技股份有限公司 2016 年年度报告摘要 一 重要提示 本年度报告摘要来自年度报告全文, 为全面了解本公司的经营成果 财务状况及未来发展规划, 投资者应当到证监会指定媒体仔细阅读年度报告全文 董事 监事 高级管理人员异议声明姓名职务无法保证本报告内容真实 准确 完整的原因声明除下列董事外, 其他董事亲自出席了审议本次年报的董事会会议未亲自出席董事姓名未亲自出席董事职务未亲自出席会议原因被委托人姓名瑞华会计师事务所

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计

Virtualization), 既是挑战, 也是机遇 首先, 作为新技术, 云计算引入了新的威胁和风险, 进而也影响和打破了传统的信息安全保障体系设计 实现方法和运维管理体系, 如网络与信息系统安全边界的划分和防护 安全控制措施选择和部署 安全评估和审计 安全监测和安全运维等许多方面 其次, 云计 软件定义的云安全体系架构 ( 一 ) 战略研究部刘文懋 本文着重阐述如何使用新技术和新架构实现下一代软件定义的安全防护体系, 首先介 绍了目前业界现状和相关工作, 接着给出软件定义的安全架构, 然后分别介绍安全应用商店 安全控制平台和安全设备的重构, 最后会给出若干绿盟科技的实践案例 一. 简介随着网络安全已成为国家层面的对抗, 我国政府 企业和各大机构对自身的信息安全日益重视 2014 年, 我国已成立了中央网络安全和信息化领导小组,

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

WDR 2010 EAP booklet CH.indd

WDR 2010 EAP booklet CH.indd 东亚与太平洋地区 气候变化要求变革 Act Now, Act Together, Act Differently 2 行动的理由 规划未来 3 气候变化 : 对增长与福祉的威胁 4 5 促进气候智能型增长 6 7 减少对气候变化的脆弱性 8 9 扩大气候变化融资规模 10 11 发明推广气候智能型技术 12 2010 年世界发展报告发展与气候变化 http://www.worldbank.org/wdr2010

More information

untitled

untitled 2014 5 8 () 100% 50% 0% 50% May 13 Sep 13 Jan 14 May 300 (SDW) APPAPP 86%WEB14% IT S1060513060002 010-59730720 FUJIAN296@pingan.com.cn IT IT SaaS 620172000 ebayfacebook ebay Facebook 2014-05-07 EPS/ PE

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

公司深度研究报告

公司深度研究报告 新股定价报告 中小市值 2014 年 1 月 13 日 领先的信息安全供应商, 细分市场竞争优势明显 绿盟科技 (300369.SZ) 公司是国内领先 面向国际 具有核心竞争力的企业级网络安全解决方案供应商 公司主要服务于政府 电信运营商 金融 能源 互联网等领域的企业级用户, 向用户提供网络及终端安全产品 Web 及应用安全产品 合规及安全管理产品等信息安全产品, 并为其提供专业安全服务 2013

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

软件定义安全SDS

软件定义安全SDS 2015 绿盟科技 白皮书 2015 NSFOCUS Software Defined Security Whitepaper 导读 Challenge 业界对云计算的研究及实践由来已久, 但随之来而的云安全问题, 需要有一套云环境中的安全建设及运维的框架和方法, 同时更 需要用户 云计算厂商与安全厂商多方协作实践的经验 面对这样的挑战, 多年来, 绿盟科技与国际云安全联盟 (CSA), 与全 球各大开源和商用的虚拟化平台,

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

<4D F736F F D C4EABBECC4FDCDC1B5DAD2BBC6DA2E646F63>

<4D F736F F D C4EABBECC4FDCDC1B5DAD2BBC6DA2E646F63> 1 2 3 4 5 6 7 8 建筑垃圾应用于新型墙材研究综述 (1) 摘要 关键词 9 建筑垃圾应用于新型墙材研究综述 (2) 10 11 建筑垃圾应用于新型墙材研究综述 (3) 12 13 建筑垃圾应用于新型墙材研究综述 (4) 14 15 16 17 摘要 18 19 20 浅析模板施工中滑升模板施工 21 22 23 24 25 26 27 28 29 30 31 32 泵送混凝土裂缝的防治措施

More information

电子技术基础 ( 第 版 ) 3. 图解单相桥式整流电路 ( 图 4-1-3) 电路名称电路原理图波形图 整流电路的工作原理 1. 单相半波整流电路 u 1 u u sin t a t 1 u 0 A B VD I A VD R B

电子技术基础 ( 第 版 ) 3. 图解单相桥式整流电路 ( 图 4-1-3) 电路名称电路原理图波形图 整流电路的工作原理 1. 单相半波整流电路 u 1 u u sin t a t 1 u 0 A B VD I A VD R B 直流稳压电源 第 4 章 4.1 整流电路及其应用 学习目标 1. 熟悉单相整流电路的组成, 了解整流电路的工作原理. 掌握单相整流电路的输出电压和电流的计算方法, 并能通过示波器观察整流电路输出电压的波形 3. 能从实际电路中识读整流电路, 通过估算, 能合理选用整流元器件 4.1.1 认识整流电路 1. 图解单相半波整流电路 ( 图 4-1-1) 电路名称电路原理图波形图 4-1-1. 图解单相全波整流电路

More information

¹

¹ 复仇母题与中外叙事文学 杨经建 彭在钦 复仇是一种特殊的历史文化现象 也是以超常态的 极端性方式为特征的人类自然法则的体现 而在中外叙事文学中以 复仇 为取向的创作大致有三种母题形态 血亲复仇 痴心女子负心汉式复仇 第三类复仇 本文在对这三类复仇叙事模式进行艺术解析的前提下 发掘并阐释了蕴涵其中的不同民族的文化精神和价值指向 复仇母题 叙事文学 创作模式 文化蕴涵 ¹ º » ¼ ½ ¹

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

打造中国管理软件产业链 ERP普及产业联盟 推动ERP在中国的普及应用 经销合作伙伴 技术平台合作伙伴 富士通 寰球科技 TALENT armitage 科迪奈特 西软科技 SHCS Hinge 日立 中铁信息工程集团 Intel SUN SteelEye HP IBM Microsoft Leno

打造中国管理软件产业链 ERP普及产业联盟 推动ERP在中国的普及应用 经销合作伙伴 技术平台合作伙伴 富士通 寰球科技 TALENT armitage 科迪奈特 西软科技 SHCS Hinge 日立 中铁信息工程集团 Intel SUN SteelEye HP IBM Microsoft Leno UAP 200663 打造中国管理软件产业链 ERP普及产业联盟 推动ERP在中国的普及应用 经销合作伙伴 技术平台合作伙伴 富士通 寰球科技 TALENT armitage 科迪奈特 西软科技 SHCS Hinge 日立 中铁信息工程集团 Intel SUN SteelEye HP IBM Microsoft Lenovo 产品合作伙伴 腾讯 人民时空 SHARP 得安科技 ORIENT 梦龙科技

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

云安全解决方案

云安全解决方案 2015 绿盟科技云安全解决方案 2015 NSFOCUS Cloud Security Solution 目录一云计算典型体系结构 1 云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构 2 二云计算安全威胁和需求分析 3 安全威胁分析 4 安全需求和挑战 5 三云安全防护总体架构设计 5 设计思路 5 安全保障目标 6 安全保障体系框架 6 安全保障体系总体技术实现架构设计 7

More information

投资高企 把握3G投资主题

投资高企 把握3G投资主题 15-01 15-02 15-03 15-04 15-05 15-06 15-07 15-08 15-09 15-10 15-11 15-12 公司研究 东兴证券股份有限公司证券研究报告 由硬件向服务转变打造云安全服务第一品牌 绿盟科技 (300369) 调研快报 关注 1: 由安全硬件向安全服务转变 公司提出了智慧安全 2.0, 其中包涵了智能 敏捷和可运营 智能 是指在安全攻防中威胁情报和安全数据分析是两大核心能力,

More information

Contents 1. IPSIDS...1... 19 2....2 IT... 21 3....2 4....3 FAQ... 26 5. 21 CISP...3 6. IPS...3 7. 2008...4 8. 2008...4...6...7 IPS Web...9...13...14...15 TOP10...16... 28... 31... 33... 37... 40... 42...

More information

,,,,,,,,,, (,, - ), ( ),,, :, (, ),,,,, ; (, ),,,,,,, (, ), (, ) (, )?,,,, (,, ),,,,,, (, ;, ),,, ;,,,, ;, ;, 1,,,,, 2,,,,, :,,, ;,,,,, 1 2 : :, :, (

,,,,,,,,,, (,, - ), ( ),,, :, (, ),,,,, ; (, ),,,,,,, (, ), (, ) (, )?,,,, (,, ),,,,,, (, ;, ),,, ;,,,, ;, ;, 1,,,,, 2,,,,, :,,, ;,,,,, 1 2 : :, :, ( 对深圳原致丽玩具厂百余封书信的分析 谭 深 内容提要 : 本文归纳了打工妹们书信中的五个主要话题, 并通过这些话题分析了工厂打工妹的交往圈子的活动和功能, 她们工作流动的原因和策略, 她们与出生家庭 的关系, 她们的感情和婚姻, 她们对打工生活的评价 分析特别注重了性别的角度, 指出了打工妹们的处境 经历和态度形成中的性别原因,,,,, ( ), ( ) 1,,,,,,,,,,,,, :,, / ;,,

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

幻灯片 1

幻灯片 1 工控安全标准解读与标准评估 科学 公正 诚信 服务 工业和信息化部电子工业标准化研究院全国信息安全标准化技术委员会秘书处 2016 年 11 月 2 日 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 一 工业控制系统安全控制应用指南 标准发布背景 2016 年 8 月 29 日, 全国信息安全标准化技术委员会归口的

More information

程 * 电力电子与电力传动 全国统考 无 学术型全日制 信息科学与工程学院 李 ** 电力电子与电力传动 全国统考 无 学术型全日制 信

程 * 电力电子与电力传动 全国统考 无 学术型全日制 信息科学与工程学院 李 ** 电力电子与电力传动 全国统考 无 学术型全日制 信 张 ** 101457000005465 080802 电力系统及其自动化 全国统考 无 69 75 137 134 415 学术型全日制 信息科学与工程学院 王 ** 101457000009900 080802 电力系统及其自动化 全国统考 无 69 62 133 139 403 学术型全日制 信息科学与工程学院 高 * 101457000000860 080802 电力系统及其自动化 全国统考

More information

宋守信 教授 杨书宏 教授级高工 傅 贵 教授 许开立 教授 高等工程教育专业认证委员会安全工程专业试点工作组 北京交通大学经济管理学院 北京 中国职业安全健康协会培训部 北京 中国矿业大学 北京 资源与安全工程学院 北京 东北大学资源与土木工程学院 沈阳 简要介绍我国高等工程教育专业认证试点的发展状况和主要做法 详细阐述安全工程专业认证以学生为本的指导思想和以质量保证及质量改进为出发点的基本特点

More information

174 ( ) (PPS) % 47.5%; 50.8% 49.2% % 45.6% 53.6% 46.4% 2010 : % 48.4% 53.5% 46.5% ;

174 ( ) (PPS) % 47.5%; 50.8% 49.2% % 45.6% 53.6% 46.4% 2010 : % 48.4% 53.5% 46.5% ; 44 2 Vol.44.2 ( ) JournalofAnhuiNormalUniversity(Hum.&Soc.Sci.) 2016 3 Mar.2016 DOI:10.14182/j.cnki.j.anu.2016.02.005 X * 顾 辉 ( 230051) : 社会流动 ; 阶层固化 ; 二代 现象 : 随着我国社会阶层结构调整进入了新阶段 各阶层之间流动 尤其是向上流动的机会是否公平合理

More information

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D> 应用防火墙 (WAF) 绕过测试技术 By 吴卓群 About Me About Me 目前就职于杭州安恒信息技术有限公司, 任信息安全服务 部副总监 高级安全研究员 从事多年的 web 应用安全领域研究 擅长漏洞发掘 代码 审计 WAF 现状 WAF 处理协议方式 WAF 绕过方法 Web 应用防火墙 (WAF) Web 应用防火墙是通过执行一系列针对 HTTP/HTTPS 的安全策略来专门为 Web

More information

CHI_nisshin _2.pdf

CHI_nisshin _2.pdf Message & History ZAM 与顾客一起不断创造最大价值 这就是我们的使命 销售 我们的工作不是卖钢铁 而是为顾客制造钢板 就是说 我们通过钢铁产品为顾客提供问题的解决方案 为了迅速应对呈多样化的市场环境和顾客需求 具有高度专业知识水平的各种现场能 提供三位一体的 问题解决方案 力显得尤为重要 日新制钢自创业伊始至今 始终将与顾客直接沟通做为开展工作的基础 我们本着 为顾客着想 的共同理念

More information

新闻与传播研究

新闻与传播研究 我国电视广告中女性形象的研究报告 刘伯红卜卫 本研究报告以全国 个城市电视台的 个广告为样本 从社会性别 观念的角度分析了我国电视广告中的女性形象 研究发现 约 的电视广告有性别 歧视的倾向 主要表现为 角色定型和以女性作招徕 这类性别歧视广告的实质是对女性独立人格的否定 新闻与传播研究 我国电视广告中女性形象的研究报告 新闻与传播研究 我国电视广告中女性形象的研究报告 新闻与传播研究 我国电视广告中女性形象的研究报告

More information

由社會發展趨勢探討國人睡眠品質

由社會發展趨勢探討國人睡眠品質 1 2 3 1. 2. 1. 2. 3. 4. 2. 1. 2. 4 5 6 7683 7 3-2 8 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 9 4-1 10

More information

<4D F736F F D20CEF7C5C9B0A3CEC2B6C8D2C7B1EDB9ABCBBED1F9B1BE31312E646F63>

<4D F736F F D20CEF7C5C9B0A3CEC2B6C8D2C7B1EDB9ABCBBED1F9B1BE31312E646F63> 上海工业自动化仪表研究所 上海西派埃温度仪表公司 前言 上海西派埃温度仪表公司系上海工业自动化仪表研究所温度测量仪表部创建的高科技型经济实体, 为温度仪表试验设备与温度控制系统专业生产单位 上海工业自动化仪表研究所温度测量仪表部从事温度测量仪表 温度仪表试验设备及温度控制系统的研究开发已有 40 多年历史, 不仅具有一支在研究开发 生产制造各类温度仪表 试验设备都极具丰富经验的技术队伍, 而且有国内外先进的试验条件与测试装备,

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

江南大学硕士学位论文图像式刀具预调仪测控系统的设计姓名 : 王诣申请学位级别 : 硕士专业 : 机械制造及自动化指导教师 : 张秋菊 ; 尤丽华 20080601 图像式刀具预调仪测控系统的设计 作者 : 王诣 学位授予单位 : 江南大学 本文读者也读过

More information

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更 360 入侵检测系统 白皮书 目录 1. 产品概述... 1 1.1 现今网络面临的难题... 1 1.2 采用的主流入侵检测技术... 2 1.3 系统核心引擎运行流程... 4 2. 产品特色... 5 2.1 强大的分析检测能力... 5 2.2 全面的检测范围... 5 2.3 超低的误报率和漏报率... 5 2.4 更直观的策略管理结构... 6 2.5 细致详尽的全方位安全可视化...

More information

西南民族大学学报 人文社会科学版 年第 期 二 西康省早期藏文报纸的共同特征 三 西康省早期藏文报纸诞生的原因 一 四川省新一批少数民族文字报纸的创办

西南民族大学学报 人文社会科学版 年第 期 二 西康省早期藏文报纸的共同特征 三 西康省早期藏文报纸诞生的原因 一 四川省新一批少数民族文字报纸的创办 李谢莉 四川省民族地区历史上曾创立过四家正式的藏文报纸和新中国唯一的彝文报纸 这在中国少数民族报业史上占据了重要地位 本文对 世纪 年代以来各时期四川省少数民族文字报纸创立的社会背景 传播格局 具体特征和历史地位做出了简要阐述 特别针对它们当前所普遍面临的读者滑坡 发行量低迷 收支倒挂和人才缺乏等问题提出了对策建议 四川省 少数民族文字报纸 中国新闻史 一 西康省早期藏文报纸的诞生 西南民族大学学报

More information

幻灯片 1

幻灯片 1 清华大学 网络信息安全工作经验分享 信息技术中心吴海燕 2015 年 10 月 汇报提纲 对高校信息安全的理解 安全形势 安全要素 安全体系 清华网络信息安全工作情况汇报 技术 规范 活动 问题与困惑 安全形势 - 威胁 2013 年中国高校网站安全检测报告 指出高校信息安全形式严峻 安全漏洞逐年增加, 利用厂商已经公布而用户未及时修补的漏洞而成功实施的攻击占到了 15.3% 黑客攻击从面向攻击对象的针对性攻击转向面向特定漏洞的批量攻击,

More information

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242 考试时间课程名称级人数考试地点 纺织工程 17 级 1 26 D-282 纺织工程 17 级 2 28 D-282 纺织工程 17 级 3 29 D-284 纺织工程 17 级 4 29 D-284 纺织工程 17 级 5 28 D-286 纺织工程 17 级 6 26 D-286 高分子材料与工程 17 级 1 31 C-142 非织造材料与工程 17 级 1 24 D-2108 纺织工程 17

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

第 期 牛文翰等 模板辅助合成氮掺杂的多孔碳基氧还原电催化剂的研究进展!"#$ %&' ' () * +,,,,,,( *,( - -, ( '+, *, -,,, +, ',,. /, ',,+, " $ 2 * ' /+ / / / (+ 5 (/(

第 期 牛文翰等 模板辅助合成氮掺杂的多孔碳基氧还原电催化剂的研究进展!#$ %&' ' () * +,,,,,,( *,( - -, ( '+, *, -,,, +, ',,. /, ',,+,  $ 2 * ' /+ / / / (+ 5 (/( 第 # 卷第 # 期 # 年 月 =2>3(8 &27& "432"? @543A B 1%&# &&&( %&# 8-*%&&# & - % # CD%1/)* / % # # & # 9&,%&# " &%&./01 &-. # 9& ; ##&&&&&&&&&&&&&&&&&&&&&&& ( -& ; # #; ; & &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 9CC1/)*

More information

中国最大、最快的研究报告提供商 中国价值投资网

中国最大、最快的研究报告提供商 中国价值投资网 15/9/14 15/10/14 15/11/14 15/12/14 16/1/14 16/2/14 16/3/14 16/4/14 16/5/14 16/6/14 16/7/14 16/8/14 wwwww1 C H I N A S E C U R I T I E S R E S E A R C H 证券研究报告 上市公司深度 传统信息安全升级先驱, 云绿盟科技 (300369) 安全爆发在即 技术优势打造国内信息安全龙头

More information

幻灯片 1

幻灯片 1 下一代防火墙 1 / 33 目录 1 内外网络安全隐患 2 NGFW 功能介绍 3 NGFW 产品优势 4 NGFW 设备部署与选型 5 应用场景与典型案例 2 / 33 网络安全隐患 1 不安全的上网 木马 后门 arp 病毒被授权的网络应用携带进入内部网络, web 应用 邮件 恶意网络成为网络攻击的主流方式 2 不健康的上网 赌博 色情 反动邪教在网络中无孔不入 3 影响效率的上网 无穷无尽的在线视频

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

北京神州绿盟信息安全科技股份有限公司 ( 以下简称 绿盟科技 公司 或者 本公司 ) 是在深圳证券交易所创业板上市的公司, 为满足公司业务发展的资金需求, 增加公司资本实力, 提升盈利能力, 根据 公司法 证券法 和 创业板上市公司证券发行管理暂行办法 等有关法律 法规和规范性文件的规定, 公司编制

北京神州绿盟信息安全科技股份有限公司 ( 以下简称 绿盟科技 公司 或者 本公司 ) 是在深圳证券交易所创业板上市的公司, 为满足公司业务发展的资金需求, 增加公司资本实力, 提升盈利能力, 根据 公司法 证券法 和 创业板上市公司证券发行管理暂行办法 等有关法律 法规和规范性文件的规定, 公司编制 证券代码 :300369 证券简称 : 绿盟科技 北京神州绿盟信息安全科技股份有限公司 非公开发行股票 发行方案的论证分析报告 ( 二次修订稿 ) 二〇一六年八月 1-7-3-1 北京神州绿盟信息安全科技股份有限公司 ( 以下简称 绿盟科技 公司 或者 本公司 ) 是在深圳证券交易所创业板上市的公司, 为满足公司业务发展的资金需求, 增加公司资本实力, 提升盈利能力, 根据 公司法 证券法 和 创业板上市公司证券发行管理暂行办法

More information

北京神州绿盟信息安全科技股份有限公司2017年年度报告摘要

北京神州绿盟信息安全科技股份有限公司2017年年度报告摘要 证券代码 :300369 证券简称 : 绿盟科技公告编号 :2018-028 北京神州绿盟信息安全科技股份有限公司 2017 年年度报告摘要 一 重要提示 本年度报告摘要来自年度报告全文, 为全面了解本公司的经营成果 财务状况及未来发展规划, 投资者应当到证监会指定媒体仔细阅读年度报告全文 董事 监事 高级管理人员异议声明 声明 姓名职务无法保证本报告内容真实 准确 完整的原因 除下列董事外, 其他董事亲自出席了审议本次年报的董事会会议

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

发行人声明 1 公司及董事会全体成员保证本预案内容真实 准确 完整, 并确认不存在虚假记载 误导性陈述或重大遗漏, 并对公告中的虚假记载 误导性陈述或重大遗漏承担个别和连带的法律责任 2 本预案按照 创业板上市公司证券发行管理暂行办法 公开发行证券的公司信息披露内容与格式准则第 36 号 创业板上市

发行人声明 1 公司及董事会全体成员保证本预案内容真实 准确 完整, 并确认不存在虚假记载 误导性陈述或重大遗漏, 并对公告中的虚假记载 误导性陈述或重大遗漏承担个别和连带的法律责任 2 本预案按照 创业板上市公司证券发行管理暂行办法 公开发行证券的公司信息披露内容与格式准则第 36 号 创业板上市 证券代码 :300369 证券简称 : 绿盟科技 北京神州绿盟信息安全科技股份有限公司 非公开发行股票预案 二〇一五年十二月 1 发行人声明 1 公司及董事会全体成员保证本预案内容真实 准确 完整, 并确认不存在虚假记载 误导性陈述或重大遗漏, 并对公告中的虚假记载 误导性陈述或重大遗漏承担个别和连带的法律责任 2 本预案按照 创业板上市公司证券发行管理暂行办法 公开发行证券的公司信息披露内容与格式准则第

More information

自然状态 学说及其对国际关系理论的影响研究综述 孙雪峰 房乐宪 自然状态 约翰 洛克 托马斯 霍布斯 霍布斯和洛克最早提出的 自然状态 学说是西方著名的政治学说之一 对西方政 治思想和国际关系理论产生了巨大影响 霍布斯和洛克对自然状态有各自不同的理解 学界 对他们的 自然状态 学说进行了多层面的探讨 本文回顾和分析了学术界关于霍布斯与洛克 自然状态 学说内涵及其对国际关系理论的影响的主要研究成果 并评估了各类相关研究成果的基本特点

More information

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生 共 青 团 工 作 简 报 2011 年 第 1 期 共 青 团 大 连 海 洋 大 学 委 员 会 团 学 要 闻 : 导 读 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 我 校 在 大 连 市 大 学 生 创 新 创 意 作 品 大 赛 中 取 得 佳 绩 校 团 委 召 开 学 生 干 部 思 想 动 态 座 谈 会 校 团 委 组 织 开 展 弘 扬 雷 锋

More information

欧洲研究 年第 期 ¹ º ¹ º

欧洲研究 年第 期 ¹ º ¹ º 共和模式 的困境 ¹ 法国移民政策研究 李明欢 卡琳娜 盖哈西莫夫 今天的法国人中已有大约四分之一是移民及移民后裔 而具有不同文化背景的异族新移民仍源源不断进入法国 因此 移民接纳及移民政策的修订与实施 业已成为法国朝野密切关注的重要社会问题 本文首先介绍当代法国移民构成的基本状况 重点评介法国学术界关于法国移民政策研究的主要著述及观点 接着 本文结合 世纪下半叶法国社会的政治经济变迁 将法国战后移民政策分三个阶段进行剖析

More information

论文,???, (, ;, &, ;,, &, ), (, ; &, ),???,, (, ;, ;, ),,,,, :,,,,,,,,, ;, (,, &, ), (., ),,, (,

论文,???, (, ;, &, ;,, &, ), (, ; &, ),???,, (, ;, ;, ),,,,, :,,,,,,,,, ;, (,, &, ), (., ),,, (, 一项探索性研究 孙健敏姜铠丰 : 本研究是一项质性研究 通过访谈法 类属分析和德尔菲法等对 中国背景下组织认同的维度进行探究 本文得出以下结论 :( ) 中国背景下组织认同的结构包括以下 个维度 : 归属感 身份感知 成员相似性 个体与组织的一致性 组织吸引力 组织参与 感恩与效忠 人际关系 契约关系 ;( ) 本研究得出的前 个维度与西方的研究是相似的 这 个维度基本能够涵盖现在西方研究中已经提出的组织认同的维度,

More information

PowerPoint Presentation

PowerPoint Presentation 全新的地点, 熟悉的感受 Fortinet 云安全解决方案 Fortinet 中国区技术总监 谭杰 2016.9 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Fortinet 公司概况 成立于 2000 IPO 2009 $ 10 亿 FY 2015 销售额 34% 年增长率 HQ SUNNYVALE,

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企 广西普通高招计划 商务英语 2 机电一体化技术 2 商务日语 2 工业机器人技术 2 酒店管理 2 智能控制技术 2 电气自动化技术 2 汽车检测与维修技术 2 软件技术 2 汽车电子技术 2 物联网应用技术 2 软件技术 2 数控技术 4 计算机网络技术 2 会计 2 电子信息工程技术 2 财务管理 2 机械制造与自动化 2 工商企业管理 2 模具设计与制造 4 物流管理 2 材料成型与控制技术

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

片 要求小王等同学对这些文物用两种不同的标准进行分类 说出分类标准和结果 其所考查的目标实则是呼应了一般学习能力中的 整理信息 的要求 即从图片材料 中提取历史信息 对所获材料进行归类 开卷的第三题以 古代少数民族问题 为材料主题 体现交往与融合在文明发展 历程中的地位与作用 以探究性学习为主线 集中考查学生在开展探究性活动中对文 献 实物 口传等不同种类史料 材料 的运用水平 包括对有关史实的再现

More information