目录 1 产品概述 平台介绍 产品组成 产品架构 技术特点 全面的数据采集与分析 大数据基础架构 高性能关联分析 丰富的威胁情报 精准的多维度威胁

Size: px
Start display at page:

Download "目录 1 产品概述 平台介绍 产品组成 产品架构 技术特点 全面的数据采集与分析 大数据基础架构 高性能关联分析 丰富的威胁情报 精准的多维度威胁"

Transcription

1 360 态势感知与安全运营平台 产品白皮书 文档编号 版本编号 密级 日期

2 目录 1 产品概述 平台介绍 产品组成 产品架构 技术特点 全面的数据采集与分析 大数据基础架构 高性能关联分析 丰富的威胁情报 精准的多维度威胁检测 产品功能 威胁管理 资产管理 拓扑管理 ( 收费模块 ) 漏洞管理 ( 收费模块 ) 日志搜索 调查分析 ( 收费模块 ) 报表管理 仪表展示 态势感知 ( 收费模块 ) 服务支持 安全规则运营服务 全流量威胁分析服务 应用价值 安全监控的范围更大 威胁发现及时性提升 安全管理效率提升 降低宏观安全理解成本 企业安全集团 1 / 19 密级 :XXXX

3 1 产品概述 360 态势感知与安全运营平台 ( 以下简称 NGSOC,Next Generation Security Operation Center) 是 360 企业安全集团基于大数据架构自主构建的一套面向政企客户的新一代安全管理系统 该系统利用大数据等创新技术手段, 结合 360 的安全能力和传统安全技术积累针对各种网络安全数据进行分析处理, 可以为政企客户的安全管理者提供资产 威胁 脆弱性的相关管理, 并能提供对威胁的事前预警 事中发现 事后回溯功能, 贯穿威胁的整个生命周期管理 NGSOC 产品继承了 360 企业安全集团下属网神子公司长期以来在 SOC 产品上的历史经验, 同时将来自互联网公司的大数据技术注入到了产品的开发过程中, 可以既满足海量日志下的快速计算分析需要, 又能够兼顾大量基础管理功能, 同时也汲取了国内 SOC 经常无人使用的失败经验, 有针对性的在产品设计中考虑了更多有关提升使用效率 分析效率的相关实现, 并对产品的后续服务提供了一整套相关方案以帮助用户更好的使用 NGSOC 产品 NGSOC 产品在架构演进以外, 也使用了大量新型安全技术, 其中威胁情报能够快速的帮助单一企业补足在安全知识上的短板, 既可以帮助企业发现威胁, 也可以提供更广泛的威胁分析手段和能力 而其他诸如依赖于机器学习的 web 攻击发现功能等一系列威胁检测手段则能有效增强针对传统安全问题的检测率和准确度 在架构革新和新技术的推动下,NGSOC 产品正在引领国内安全管理产品市场的变革, 同时也获得着国内客户的认可 据权威资讯机构赛迪顾问的统计数据,360 企业安全的 NGSOC 产品在 2016 年中国安全管理平台产品市场中市场占有率第一 2 平台介绍 2.1 产品组成 NGSOC 产品主要包括流量传感器 日志采集探针 关联规则引擎和分析平台 4 个硬 件组件, 同时能够对接 360 天眼新一代威胁感知系统中的文件威胁鉴定器和 360 天擎系 统的 EDR 组件, 如下图所示 : 360 企业安全集团 2 / 19 密级 :XXXX

4 图 1 :NGSOC 产品组成 1) 流量传感器流量传感器的功能主要是采集网络中的流量数据, 将原始的网络全流量转化为按 session 方式记录的格式化流量日志, 全流量日志会加密传输给分析平台存储用于后期的审计和分析 同时对网络流量中传输的文件进行还原, 还原后的文件会传输给文件威胁鉴定器用于判定文件是否有威胁 流量传感器内置了一级流量检测引擎, 主要有三类检测规则 :WEB 漏洞利用检测引擎 webshell 活动检测引擎 以及网络入侵检测引擎等, 可实时的发现流量中存在攻击特征的行为 流量传感器通常部署在网络出口交换机旁, 或者其他需要监听流量的网络节点旁, 接收镜像流量 2) 日志采集探针日志采集探针的主要功能是对网络内各业务应用系统 设备 服务器 终端等设备通过主动采集或被动接收等方式对日志进行采集并进行归一化预处理, 方便数据流后面的关联规则和数据分析能够快速使用 同时日志采集探针还负责对内网资产进行扫描识别, 收集资产数据 3) 关联规则引擎关联规则引擎主要负责对来自日志采集探针的大量日志信息进行实时流解析, 并匹配关联规则, 对异常行为产生关联告警 通常关联规则引擎与分析平台和日志采集探针部署在同一位置 360 企业安全集团 3 / 19 密级 :XXXX

5 4) 分析平台分析平台用于存储流量传感器和日志采集探针提交的流量日志 设备日志和系统日志, 并同时提供应用交互界面 分析平台底层的数据检索模块采用了分布式计算和搜索引擎技术对所有数据进行处理, 可通过多台设备建立集群以保证存储空间和计算能力的供应 5) 文件威胁鉴定器 (360 天眼新一代威胁感知系统相关组件 ) 文件威胁鉴定器接收流量中传输的文件, 并通过静态和动态检测方法对文件特征和文件行为进行检测, 及时发现有恶意行为的文件并产生告警 文件分析结果也会作为安全数据的一部分传给分析平台存储, 以便威胁分析过程中进行调用 6) 360 天擎终端安全管理系统 NGSOC 可以实现和 360 天擎终端安全管理系统的数据对接, 由终端安全管理系统实时的将发生在终端上的各种主机行为日志发送至分析平台进行存储, 为网络高级威胁发现及事件追踪溯源提供有力支撑 相关日志覆盖包含了终端进程网络行为日志 终端 DNS 请求行为 注册表更改 文件操作 文件传输 ( 包含 IM U 盘 邮箱等多种方式 ) 等多个方面 NGSOC 也可提供 EDR 自动响应功能, 将相关告警推送到天擎终端管理系统执行在主机上的调查分析和阻断操作, 完成威胁检测与响应闭环 2.2 产品架构 NGSOC 将覆盖安全管理与运营的各个环节, 下图为整个平台的缩略架构图 360 企业安全集团 4 / 19 密级 :XXXX

6 图 2 NGSOC 功能架构图由图可见,NGSOC 将建设成一个以多种安全问题管理为目标 以数据为核心 威胁情报为特色 打通安全运营中的检测 响应 预警 防御多个领域环节的完整安全体系 NGSOC 数据采集部分, 除了传统的 Syslog Flow 各种系统日志和安全设备日志以外还突破性的针对原始流量日志 ( 依赖于流量传感器 ) 和终端日志 ( 依赖于天擎 EDR 组件 ) 进行采集 依赖于更加原始的日志信息,NGSOC 产品可以发现隐藏更深的各种威胁, 同时能够提供完整的事件回溯分析能力 拥有更加全面的日志虽然提供了更强的分析能力, 但也对产品架构提出了严苛的挑战 为此 NGSOC 产品在数据的存储和分析中大量使用大数据相关技术, 在标准化产品组件中可以依赖于分布式全文检索技术提供接近 PB 级日志量的存储和快速计算, 同时能够提供良好的可靠性保证, 以解决意外断电 磁盘故障可能对系统带来的可靠性问题 存储和分析能力之上,NGSOC 产品使用多种分析引擎针对不同的使用和管理目标提供相应支撑, 关联分析 统计分析 快速搜索等功能相较于传统产品具有明显的性能优势 产品最外层, 针对安全分析与运营人员,NGSOC 产品可以提供友好 高效的交互管理页面, 既满足了使用需求, 又能够提升工作效率 再结合威胁情报 安全服务等来自于 360 特有的安全知识输入,NGSOC 可以极大的提升本地安全运营的相关效率 360 企业安全集团 5 / 19 密级 :XXXX

7 3 技术特点 3.1 全面的数据采集与分析 NGSOC 产品为实现对企业内部安全管理的全面监控, 在数据采集方面支持更加全面 的采集范围 针对传统事件 (event) 的采集,NGSOC 可以支持对各种安全设备 网络设备的 syslog 和 flow 日志进行采集, 并能够提供适配 linux 与 windows 双平台的专业 Agent 针对数据库 系统日志 中间件日志 其他文本日志提供全方位的采集 在传统的事件 (event) 采集外, 还支持原始流量行为的还原与采集, 区别于 netflow 等采样式流量采集方法,NGSOC 使用专有的流量采集设备 - 流量传感器对流量中的会话行为 事务 应用动作进行还原并形成相关日志进入存储和分析环节 由于并无采样, 所以 NGSOC 能够还原的流量日志可以更加完整的还原流量行为, 不存在类似 netflow 的丢具体会话信息的情况 在传统事件信息 流量行为日志以外,NGSOC 还能对接来自 360 企业安全集团天擎终端安全管理系统的各种终端行为日志, 目前能够采集包括终端进程流量行为 终端文件行为 U 盘文件传输 邮件文件传输 IM 文件传输等行为日志, 由于终端日志相比网络日志更加具体 可以帮助分析人员发现启动恶意进程的相关文件, 所以在整个威胁的发现 回溯过程中也会体现重大价值 360 企业安全集团 6 / 19 密级 :XXXX

8 3.2 大数据基础架构 更全面的日志采集, 即带来了分析的便利也带来了性能的烦恼 传统 SOC 产品在 10 亿条日志规模下会出现性能的剧烈下降, 该问题主要受限于传统 SOC 产品普遍使用的关系型数据库自身设计上的局限性 如果由该架构实现来承接流量日志和终端日志, 甚至是操作系统日志都可能导致灾难性的后果 为解决相关问题,NGSOC 产品在国内开创性的使用了大数据基础架构更替了传统的数据存储和计算方式 为解决海量数据的快速存储和读取问题,NGSOC 产品使用了分布式全文检索技术, 该技术可以在日志入库前针对日志建立全文索引, 并进行分片存储于多台设备或多块磁盘 系统在进行日志查询时可以将对应查询指令分发到多台设备执行, 并利用大内存再次提升检索性能 最终 NGSOC 产品可以面向千亿条日志提供存储查询功能, 查询效率为秒级 在海量日志场景下, 数据的可靠性成为另一难题 NGSOC 产品可以将接收到的日志进行自动备份, 并进行分片, 再存储于不同的磁盘 通过该实现可以保证任意一块硬盘损坏后系统数据不丢失, 可恢复 同时系统提供了良好的扩展机制, 存储和计算能力都支持即插即用式的扩展, 所有存储和计算的负载均衡均在后台自动处理, 无需人工干预 3.3 专业化日志搜索分析 用户的业务场景千差万别, 针对用户不同的数据统计及呈现需求, 传统 SOC/SIEM 产品往往需要通过定制化开发实现, 将极大增加交付及维护成本 NGSOC 产品设计了专家搜索模式, 将 SQL 的最佳功能与 Unix 管道语法封装为脚本命令, 用户直接在搜索框里输入相关命令即可实现对海量日志的搜索 关联 分析和可视化 NGSOC 产品可提供 30 多种搜索命令, 可灵活适应不同的应用场景 例如使用功能强大的 "stats" 命令, 以及 20 多种不同参数选项, 能够计算统计数据并生成趋势 然后, 在一定任何时间范围和粒度内图表化并可视化这些结果和统计数据 360 企业安全集团 7 / 19 密级 :XXXX

9 图 3 NGSOC 专家模式日志搜索结果呈现 3.4 高性能关联分析 关联分析作为传统 SIEM 产品的必备功能, 往往承担了威胁发现的主要职责 但与定位相左的现实情况是, 传统的关联分析往往仅能提供 3000EPS(Event per Second) 到 5000EPS 的性能, 这种性能完全无法应对当前动辄上百台安全设备 上千台服务器的客户 IT 环境 为此,NGSOC 产品重新设计了关联分析的核心引擎, 将 CEP( 复杂事件处理 ) 的技术实现结合安全业务场景进行了大量的实现加速 逻辑优化, 最终可以提供 20000EPS (50 条规则 ) 的关联性能 同时在关联规则引擎中独创性的加入了流量日志关联功能, 用户可以将流量日志引入到关联分析过程中, 通过回溯任务的方式对流量中的历史行为进行规则化分析 360 企业安全集团 8 / 19 密级 :XXXX

10 3.5 丰富的威胁情报 传统 SOC 产品经过多年发展, 可以面向用户提供全面的安全管理功能, 但对于真正威胁的发现 分析 处理上并无法提供更多的知识输入, 相关高级威胁的检测更多地还是依赖于 IPS 或 APT 检测类设备实现 为了解决相关问题,NGSOC 产品引入了 360 企业安全集团的核心威胁情报数据, 可以通过失陷类威胁情报直接对高级威胁或 APT 攻击进行检测和跟踪 并使用云端威胁情报中心的海量数据情报对各种告警中的 IP 域名 文件 MD5 进行进一步分析和解释 威胁情报的使用, 直接可以扩展客户的安全视野, 通过使用 360 企业安全集团的知识储备帮助客户理解自身的安全状况和突发情况的处置方式 而目前 360 企业安全集团开放的失陷类威胁情报中相关失陷指标数量多达数万条, 同时保持着每天更新的快速更新频率以保证对高级威胁的及时跟踪 这些失陷类威胁情报中包含了 360 实时跟踪的几十个 APT 组织的活动信息, 还有大量黑产使用的高级攻击方式 在云端威胁情报中心, 360 更是提供了多达数亿的恶意样本的查询 全球域名 whois 信息查询 域名判定标签 IP 归属地及相关样本等高价值信息 同时 NGSOC 产品也支持用户威胁情报的自定义和第三方威胁情报 (OpenIOC STIX 格式 ) 的导入, 通过这种方式可以为客户提供更加灵活和开放的失陷类情报管理 3.6 精准的多维度威胁检测 企业用户经常会淹没在各种 IDS WAF 设备的安全告警中, 而这些告警的分析 处置往往成为另一头疼的问题 在这方面, 传统安全管理产品往往会通过过滤 归并 关联等方式实现一定程度的告警量下降 但依靠这种方式无法对真正威胁做到有效追逐, 因为告警的准确度会受限于 IDS 或 WAF 等检测设备的实现情况和告警的过滤 归并手段 任何一个环节有问题都将导致大量误报或漏报出现 而且传统检测技术更加侧重于所有攻击企图的发现, 无法有效鉴别哪些攻击是真正造成恶劣影响的 是需要处理的 为了解决相关问题,NGSOC 产品采集了大量的原始日志和流量信息, 相关数据会经过多维度的检测手段进行分析, 以帮助客户判断真正的威胁在哪里 除了关联分析 失 360 企业安全集团 9 / 19 密级 :XXXX

11 陷类情报关联以外,NGSOC 产品还使用了网站漏洞利用检测 WEBSHELL 检测 远控检测等一系列手段 网站漏洞利用检测 NGSOC 产品可以依靠来自于机器学习算法的语料库规则对 WEB 攻击进行高精确度判断, 再结合语义检测和动态响应特征检测技术, 可以实时的发现利用成功的 WEB 漏洞攻击行为 通过该实现可以对 WEB 安全进行及时预警, 也可解决海量 WAF 日志但无重点的问题 只要出现相关 WEB 漏洞利用告警, 安全管理人员需要迅速做出相关响应动作 WEBSHELL 检测利用轻沙箱检测机制和控制指令监控功能,NGSOC 可以对 WEBSHELL 上传 控制等一系列攻击行为进行监测和跟踪, 对 WEB 主要威胁进行针对性处理 远控监测通过对远控通道和指令进行监控,NGSOC 可以发现网络中存在的已经被恶意软件或黑客组织控制的主机, 由于相关告警直接反映了网内主机失陷的情况, 必须进行有针对性的处理, 所以也是安全管理中的重要部分 4 产品功能 4.1 威胁管理 NGSOC 产品提供面向威胁全生命周期的管理功能, 可以通过多种威胁检测手段对威胁进行发现, 并集中呈现全网的各种威胁情况 客户可结合各自需要对威胁进行筛选 标记 处置 同时 NGSOC 产品也支持针对威胁的处置工单下发, 管理者可以指定对应威胁的处置责任人, 通过邮件 短信 消息中心等方式进行通知, 由其对威胁进行处理, 并跟踪工单流转状态 NGSOC 产品也支持根据设定的动作进行自动化通知下发告警, 提升日常运营工作的效率 如果方案中包含 360 天擎终端安全管理系统, 还可以对其进行威胁情报告警的通报以推动相关 EDR 处置组件的运行 系统支持对威胁告警自定义各种维度的可视化统计分析, 这些维度包括源 IP 目的 IP 危害等级 告警类型 告警状态 关注点 告警 IOC 单位等, 可以进行两个维度的对比使用, 统计出各种维度的告 360 企业安全集团 10 / 19 密级 :XXXX

12 警数量 用户可以生成各种所需维度的视图并进行展示, 展示方式包括统计视图, 视图种类包括柱状图 折线图 条形图 面积图 饼图 词云图 玫瑰图 表格等 同时可视化的告警视图可以被仪表板及报表系统调用 针对告警用户可以指定告警加白策略, 指定哪些条件下的告警内容不进行告警展示 4.2 资产管理 资产管理是 NGSOC 的重要功能模块,NGSOC 产品能够提供对网内资产的扫描发现 手工管理 资产变更比对 资产信息整合展示等基本功能 资产发现部分,NGSOC 可以通过 IP 扫描 SNMP 扫描 流量发现等手段对网内 IP 的存活情况进行跟踪, 一旦发现超出当前管理范围的 IP, 用户可以导出相关数据进行编辑再录入资产数据库 而对于已经录入资产数据库的资产, 用户可以通过分组 标记等方式对资产作更加细致的管理, NGSOC 也会提供长期的服务 流量 威胁相关的监控, 所有资产相关的监控数据在资产详情页均可查看 而且为了方便用户快速掌握资产信息,NGSOC 产品上任何一个威胁如果涉及到资产信息, 用户均可直接在告警上查看到相关资产的基本信息并能够快速切换到资产页面查看对应详情 资产详情中将展现资产属性基本信息 资产相关告警信息 资产相关漏洞信息及资产相关账号信息, 可视化呈现资产的多维度信息 系统支持对资产自定义各种维度的可视化统计分析, 这些维度包括资产 IP 地址 资产组 责任人 责任部门 网关标识 操作系统类型 权重 厂家等, 可以进行两个维度的对比使用, 统计出各种维度的资产数量或待处置漏洞 用户可以生成各种所需维度的视图并进行展示, 展示方式包括统计视图, 视图种类包括柱状图 折线图 条形图 面积图 饼图 词云图 玫瑰图 表格等 同时可视化的资产视图可以被仪表板及报表系统调用, 4.3 拓扑管理 ( 收费模块 ) NGSOC 产品支持对企业网络拓扑进行扫描和发现, 用户可以将管理好的资产直接添加到任何一个自定义网络拓扑中, 并对拓扑进行相关编辑 在拓扑管理页面, 用户可以连接任意资产 调整拓扑的展示布局 隐藏连接关系 隐藏资产名称 查看资产详情, 完成拓扑绘制相关的所有工作 同时为了实现逻辑拓扑和实际拓扑的映射,NGSOC 产品提供了实际拓扑与逻辑拓扑图映射的功能, 用户可以将实际拓扑上的关键设备映射到逻 360 企业安全集团 11 / 19 密级 :XXXX

13 辑拓扑图上的指定区域, 以此帮助用户快速理解实际拓扑对应的管理责任 拓扑管理生 成的拓扑图在态势感知模块中将作为重要展示元素结合风险值进行展示, 以从宏观层面 体现企业内网的安全情况 4.4 漏洞管理 ( 收费模块 ) NGSOC 产品能够支持直接调度指定厂家的漏洞扫描器及人工漏扫报告, 实现扫描任务的创建和下发 同时 NGSOC 产品支持导入多种厂家的漏洞报告, 并且支持灵活自定义的漏洞报告解析规则, 可以轻松适配不同客户的漏洞管理需求 对于导入的漏洞,NGSOC 产品将按照资产的情况进行漏洞的归并展示, 帮助用户直观的掌握资产漏洞情况 漏洞详情描述支持关联查询漏洞知识库, 漏洞详细信息为处置提供依据 NGSOC 产品支持针对漏洞进行处置状态管理 处置任务的工单下发, 实现漏洞的闭环管理 系统支持对漏洞自定义各种维度的可视化统计分析, 这些维度包括资产 IP 地址漏洞名称 发现时间 CNNVD 编号 CVE 编号等, 可以进行两个维度的对比使用, 统计出各种维度的漏洞数量 用户可以生成各种所需维度的视图并进行展示, 展示方式包括统计视图, 视图种类包括柱状图 折线图 条形图 面积图 饼图 词云图 玫瑰图 表格等 同时可视化的漏洞视图可以被仪表板及报表系统调用 4.5 日志搜索 NGSOC 产品提供了三种针对事件 / 流量日志 / 终端日志的查询 检索模式, 分别为快捷模式 高级模式及专家模式 用户可以使用快捷模式对日志中的各种字段进行查询 高级模式中支持与或非等逻辑语法, 精确匹配 模糊匹配 通配符查询多种匹配方式, 同时支持时间段 地址区间 数值范围等一系列区间查询, 为用户提供了多样化的查询条件 NGSOC 产品创新提供了专家模式搜索, 通过学习成本较低的类 SQL 数据分析语言, 实现数据累加求和 排序 筛选 剔除重复数据 计算差值 替换空值 格式化 提取正则表达式 比较差异 计算相关性等统计计算功能, 并支持查询结果的可视化展现, 提供柱状图 折线图 面积图等 10 余种常见图表的配置展现 可下载或另存为视图供仪表板引用呈现 360 企业安全集团 12 / 19 密级 :XXXX

14 为了方便用户的查询操作,NGSOC 提供搜索欢迎页面和搜索帮助中心, 可快速了解快捷模式 高级模式 专家模式的使用说明和搜索结果字段说明 同时支持搜索规则的收藏和搜索历史记录 NGSOC 也提供了快速筛选和字段统计功能, 每次查询完成后,NGSOC 产品都会形成搜索结果的时间轴分布图, 用户可以直接在图表上通过拖拽进行时间段的筛选 用户也可以针对任意字段进行追加查询 撤销查询等操作对现有查询结果进行进一步过滤 由于系统架构的升级, 所以以上查询功能都将在 1 分钟内返回查询结果 4.6 场景化分析 ( 收费模块 ) 场景是指在特定的主题下, 通过一系列图 表等可视化手段, 依据攻防等经验构造的数据展示形式 场景化分析旨在提供用户相关的视角来查看相关数据, 为其发现 判断网络安全问题提供帮助 解决了规则判定时, 无法确定具体阈值的问题, 用户可根据自己网络特点和经验进行判断 NGSOC 可提供丰富的场景化分析结果呈现, 包括内网安全 VPN 安全 账号安全及邮件安全等 图 4 NGSOC 场景化分析功能呈现效果 4.7 工单 NGSOC 产品可提供流程化的工单管理功能, 能够派发或接收针对威胁告警和漏洞的处置工单, 并对与责任人相关的工单流转状态及处置进展进行跟踪 同时 NGSOC 产品支持根据待处置内容定义工单的级别及通知方式, 可查看 编辑处置内容和工单任务, 也支持对处置中的工单任务进行撤销及根据查询条件批量导出工单列表 360 企业安全集团 13 / 19 密级 :XXXX

15 4.8 调查分析 ( 收费模块 ) 在企业的日常安全管理中, 安全工程师经常需要不断地对安全事件进行分析 定性 处置 这一系列工作中都需要广泛的调取各种数据信息以保证每次判断都是有事实依据的, 而传统的 SOC 产品均忽略了相关功能, 安全工程师只能以纸质报告和截图代替 为此 NGSOC 产品特别开发了调查分析模块 用户可使用该功能针对任何需要调查的安全问题创建实例 (case), 将所有与要调查的问题相关的告警 日志 甚至其他文本 图片信息都录入 case 中, 然后通过时间趋势展示 标注等功能可以回溯并记录问题的发展过程和相关影响, 再通过搜索等功能不断的扩展其他的日志线索, 丰富该问题的相关证据 最后在有支撑的情况下形成调查结论 4.9 知识库 ( 收费模块 ) NGSOC 产品提供知识库功能, 预置漏洞知识库等, 漏洞知识库可根据漏洞名称 漏 洞类型 CVE 编号 CNNVD 编号进行快速查询搜索, 同时支持对漏洞扫描报告结果详情 进行关联查询, 也允许用户在系统使用过程中不断丰富和完善知识库 4.10 报表管理 NGSOC 产品可以提供灵活的报表管理功能, 可以支持快速报表, 实时的输出期望的报表内容, 也可按照客户指定的周期自动生成报表以帮助用户周期回顾安全情况 同时系统提供了报表模板的灵活编辑, 用户可以根据自身需要在数十个预置报表展示内容中选择自身需要内容, 调整顺序以形成自身需要的报表 对于用户定制化的报表内容,360 企业安全团队可以根据情况进行报表定制以应对用户报表需要 4.11 仪表展示 NGSOC 产品能够提供人性化的首页仪表板展示, 用户可根据个人需要创建自己的仪表板, 通过拖拽 拉伸等交互调整仪表板上每一个展示内容的布局和大小, 以形成用户化的仪表板展示 同时用户可以选择是否将相关仪表板设置为首页 分享给其他用户 仪表板上目前预置了几十种具体展示内容, 其中覆盖了威胁统计 资产统计 日志统计 360 企业安全集团 14 / 19 密级 :XXXX

16 漏洞统计 工单分析等多个方面, 可以帮助用户宏观的查看或监控整个企业的安全情况 和 NGSOC 系统的工作情况, 而且用户可以直接通过仪表板跳转到对应功能页面, 实现由 宏观到微观的工作流程 4.12 态势感知 ( 收费模块 ) 安全问题纷繁复杂, 如何整体查看企业的安全情况并作出准确判断一直以来是安全管理的难题 NGSOC 产品可以在多种安全功能基础之上提供态势感知模块 该模块可以帮助用户快速的 宏观的了解整个企业的安全情况 目前 NGSOC 产品可以提供资产风险态势感知 外部威胁态势感知 网站安全态势感知三部分模块 资产风险态势感知 : 按照不同的资产分组展示资产风险以及对应在逻辑拓扑上的安全问题分布 威胁变化趋势, 帮助用户快速掌握风险的分布以及变化, 有针对性的进行处置动作 外部威胁态势感知 : 可以展示所有来自于企业外部安全威胁的攻击来源地分布, 支持 3D 地球和 2D 地图切换展示, 轻松掌握外部威胁趋势 威胁的主要分类 主要来源国, 内网资产威胁, 可以帮助用户快速感知外部威胁的攻击分布和攻击重点 网站安全态势感知 : 用户购买使用网站云监测产品和网站安全态势感知系统后, 可在 NGSOC 上直接调用网站安全态势感知系统大屏, 大屏包括安全事件概况 网站安全态势感知 网站资产安全态势感知 事件详细信息态势感知等内容, 可以第一时间感知网站篡改 挂马 黑词 暗链 漏洞 DDoS 可用性 网站钓鱼等网站安全威胁, 并进行处置 在常规态势感知以外, 不同用户经常有自身的感知需求,360 企业安全可针对不同场景进行态势感知定制 4.13 级联管理 级联管理提供了 NGSOC 分析平台的分级部署模式, 可面向用户多分支单位进行多分析平台的级联部署及管理, 级联部署可制定多分析平台的上下级关系 在级联部署中由上级平台集中维护各级平台的单位信息, 并以单位为视角集中获取下级平台的告警数据, 告警数据可在告警管理模块中按单位进行分组并向用户呈现 下级单位对告警的处置状 360 企业安全集团 15 / 19 密级 :XXXX

17 态也会自动同步到上级平台, 使上级单位实时掌握下级组织中告警问题的解决情况 多 级管理支持通过权限控制指定用户角色对下级告警的监视范围 5 服务支持 5.1 安全规则运营服务 NGSOC 产品团队可以为客户提供事件解析文件编辑 关联规则编辑等安全运营服务, 相关安全运营服务可有针对性的结合客户的业务或网络情况进行 通过服务的方式将 360 企业安全集团丰富的安全知识固化为企业客户的各种规则, 输出高价值告警信息 接收 360 知识输入的同时,NGSOC 对客户的技术要求也会随着服务的引入而迅速降低, 用户仅需要对运营服务人员提出有客户特色的管理要求或威胁判定标准, 安全运营人员可自行转化为系统规则执行 5.2 驻场运营服务 360 企业安全集团安全服务团队可在 NGSOC 产品上线后的持续运营阶段提供驻场运营服务, 主要协助用户运维人员, 从事 NGSOC 平台的日常告警处置 定期统计报告 流量分析 安全规则调优等工作, 与后端产品专家和安全专家建立快速响应通道, 能够做到事件的及时反馈与处理, 提升安全运营工作效率 5.3 威胁分析服务 360 企业安全集团安全服务团队可针对 NGSOC 产品提供威胁分析服务, 该服务可以通过定期定次的服务方式帮助用户梳理已经采集到的流量日志信息, 利用产品中提供的各种工具和接口对隐藏在流量中的攻击行为 失陷信息进行挖掘, 发现企业面向互联网的攻击包路面, 并结合 360 独有的数据信息为客户提供高级威胁告警的深入分析与判定 所有服务内容都将以报告形式详细的提供给客户 360 企业安全集团 16 / 19 密级 :XXXX

18 6 应用价值 6.1 安全监控的范围更大 依赖于强大的大数据平台架构支撑, 以及全面的日志采集能力,NGSOC 可以帮助企业客户对 IT 基础设施进行更广泛的安全监控 企业客户不用再纠结于现实中的数千台资产与传统 SOC 凌弱性能之间的矛盾, 可以更细致 更全面的采集原始日志信息 即使出现存储空间或计算性能不足的情况, 仍然可以通过水平扩展的方式快速的线性提升能力 更广阔的监控范围将直接影响 NGSOC 产品的使用, 它可以为威胁发现 态势感知提供基础数据支撑 NGSOC 产品之所以能够更及时 更准确的发现威胁, 正是因为日志采集上并未遗漏那些可能记录威胁发生过程的日志 而相关日志的存储也可以帮助企业客户应对日志审计的合规检查 6.2 威胁发现及时性提升 利用多种新型威胁监测手段, 再结合威胁情报的使用,NGSOC 产品能够比传统 SOC 或 SIEM 产品更快的发现隐藏在各类日志中的安全问题 而借助于威胁情报中的 APT 类情报,NGSOC 还可对国际上 30 多个 APT 组织的入侵和活动行为进行跟踪, 在被上级通报前主动发现问题 更早的发现威胁一方面可以帮助企业或单位在安全管理上更为从容, 无需面临可能被通报追查的窘境, 另一方面可以留下更多挽回损失的机会, 为快速的弥补安全问题提供宝贵的时间窗口 6.3 安全管理效率提升 NGSOC 产品注重技术 工具 知识三者的结合, 希望以此推动安全管理效率的提升 360 企业安全集团 17 / 19 密级 :XXXX

19 技术层面,NGSOC 不仅能够快速的发现威胁, 还能够发现那些确认度更高的威胁 威胁确认度能够帮助安全工程师更容易的分辨不同威胁之间的重要度, 对于那些确实已经造成恶劣影响的 已经绕过安全防御体系的威胁, 可以采取更有针对性的处置动作, 而对于那些失败了的攻击企图, 完全无需耗费过多精力 通过告警确认度的提升, 安全管理的效率相应的也会得到提升 除了威胁管理的效率提升,NGSOC 还提供了高性能的日志检索查询工具和调查分析工具, 可以极大的提升分析人员的分析效率 安全分析人员可以使用 NGSOC 灵活的 高效的进行数据分析, 摆脱传统 SOC 一次查询需要等 10 分钟的噩梦, 可以顺畅连续的进行数据下钻, 搜索 同时可以对任何一条有意义的日志进行标记 记录 拓线, 形成调查分析结论, 一扫纸质分析报告的烦恼 安全分析中, 经常会面临知识缺乏而导致的分析无法进行或深入的情况 NGSOC 集成了 360 企业安全集团的威胁情报中心 ( 接口, 安全分析人员可以对 NGSOC 上出现的 IP 域名 文件 MD5 进行深入的情报判定, 以此获得覆盖全球的安全知识数据 此外 NGSOC 产品内置了大量的关联分析规则, 也可为用户提供广泛的规则配置指导 6.4 降低宏观安全理解成本 安全管理并不如网络 业务等内容更容易被管理者理解, 因为安全所涉及的技术内容纷繁复杂, 存在天然的技术屏障 但同时, 安全管理经常会涉及到多部门的重要业务或全公司的 IT 运行, 此时安全又体现出其至关重要的一面 传统 SOC 会借鉴风险管理的思路, 依靠对资产的梳理 威胁预测 脆弱性评估等一系列手段实现风险级别的判定, 但由于其更注重数值体现, 而忽略了宏观图形展示, 仍然难以让管理者快速理解并判断当前安全态势 360 企业安全集团 18 / 19 密级 :XXXX

20 使用 NGSOC 后, 用户可以直接通过态势感知模块直观的查看企业内部不同资产组的风险分布, 相关风险值会在逻辑拓扑上直接映射, 可以将风险以可视化的形式呈现的大屏幕上 外部威胁的攻击态势则能直接以地图展示的方式帮助管理者理解外部攻击的主要来源地, 主要的外部攻击分类 本地最容易被攻击的资产等信息 所有态势感知的展示都可实时刷新, 及时的将最新的安全态势呈现在管理者眼中 360 企业安全集团 19 / 19 密级 :XXXX

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

2011上半年中国网络安全报告

2011上半年中国网络安全报告 360 日志审计系统 产品白皮书 文档信息 文档名称 360 日志审计系统产品白皮书 扩散范围销售 / 售前 / 用户文档版本号 V18.12.1 作者朱保建日期 初审人 复审人 修订人 张炜 目 录 1 产品概述... 2 2 产品特点... 3 2.1 高效的日志采集... 3 2.2 智能的事件关联分析... 3 2.3 可视化的日志分析统计... 3 2.4 合规性审计报表报告... 3 3

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对 202 年 国 开 证 券 有 限 责 任 公 司 总 部 招 聘 岗 位 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 组 织 策 划 投 资 顾 问 服 务 方 案 及 实 施 ; 中 国 证 券 业 协 会 注 册 证 券 投 资 顾 问 ; 投 顾 管 理 岗 2 组 织 策 划 投 资 顾 问 资 讯 产 品 设 计 方 案 及 实 施 ;

More information

电信行业网上营业厅

电信行业网上营业厅 2015 年 浙 江 首 届 网 络 安 全 管 理 员 职 业 竞 赛 竞 赛 指 南 竞 赛 组 委 会 2015 年 6 月 30 日 1 / 12 目 录 1 竞 赛 类 型... 3 1.1. 个 人 赛... 3 1.2. 团 队 赛... 3 2 题 型 及 数 量... 4 2.1. 个 人 赛... 4 2.1.1 个 人 初 赛... 4 2.1.2 个 人 决 赛... 4 2.2.

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

基于 SQL-on-Hadoop 的 网络日志分析

基于 SQL-on-Hadoop 的 网络日志分析 1896 1920 1987 2006 基于 SQL-on-Hadoop 的 网络日志分析 章思宇, 姜开达, 韦建文, 罗萱, 王海洋 上海交通大学网络信息中心 2014 年 11 月 事后追查 校园网安全日志分析 已经发生, 已被发现的入侵 攻击检测 已经发生, 尚不知晓的攻击 正在进行的攻击 (APT) 漏洞挖掘 发现尚未被利用的漏洞 镜像流量抓包分析 网络流量日志采集 Internet 缓存加速系统

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服 务 层... 5 2.4 展 示 平 台

目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服 务 层... 5 2.4 展 示 平 台 密 级 : 秘 密 NetEye 安 全 运 维 平 台 系 统 技 术 白 皮 书 东 软 公 司 网 络 安 全 产 品 营 销 中 心 目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服

More information

唐后期五代宋初敦煌寺院财产管理研究

唐后期五代宋初敦煌寺院财产管理研究 南京师范大学博士学位论文唐后期五代宋初敦煌寺院财产管理研究姓名 : 明成满申请学位级别 : 博士专业 : 专门史指导教师 : 刘进宝 20080509 唐后期五代宋初敦煌寺院财产管理研究

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

日志接入主要分两种方式, 一种是通过标准协议 ( 例如 Syslog), 设备直接发送日志到, 被动接收解析 ; 另一种是安装采集代理 (Agent), 通过 Agent 采集后发送日志到审计系统, 下面是三家产品的对比 : Windows Agent Agent Agent Linux Syslo

日志接入主要分两种方式, 一种是通过标准协议 ( 例如 Syslog), 设备直接发送日志到, 被动接收解析 ; 另一种是安装采集代理 (Agent), 通过 Agent 采集后发送日志到审计系统, 下面是三家产品的对比 : Windows Agent Agent Agent Linux Syslo 东北师范大学信息化管理与规划办公室 测试报告 测试时间 :2017 年 4-5 月测试部门 : 系统运行部一 前言按照信息安全等级保护的要求, 同时, 为了加强整个学校信息系统的安全建设, 及时发现系统异常事件, 并通过事后分析和直观的报表呈现, 方便高效地对信息系统进行有针对性的安全审计, 我们调研了, 并选择了三家产品进行测试, 具体情况如下 : 二 测试产品选择通过对市场进行调研, 我们选择了三家产品进行测试

More information

版权声明 本手册的所有内容 其版权属于北京天融信公司 以下简称天融信 所有 未经天融信 许可 任何人不得仿制 拷贝 转译或任意引用 本手册没有任何形式的担保 立场倾向或 其他暗示 若因本手册或其所提到的任何信息引起的直接或间接的资料流失 利益损失 天融信及 其员工恕不承担任何责任 本手册所提到的产品

版权声明 本手册的所有内容 其版权属于北京天融信公司 以下简称天融信 所有 未经天融信 许可 任何人不得仿制 拷贝 转译或任意引用 本手册没有任何形式的担保 立场倾向或 其他暗示 若因本手册或其所提到的任何信息引起的直接或间接的资料流失 利益损失 天融信及 其员工恕不承担任何责任 本手册所提到的产品 天融信安全管理系统 TA-EX 产品白皮书 天融信 2016 年 版权声明 本手册的所有内容 其版权属于北京天融信公司 以下简称天融信 所有 未经天融信 许可 任何人不得仿制 拷贝 转译或任意引用 本手册没有任何形式的担保 立场倾向或 其他暗示 若因本手册或其所提到的任何信息引起的直接或间接的资料流失 利益损失 天融信及 其员工恕不承担任何责任 本手册所提到的产品规格及资讯仅供参考 有关内容可能会随时

More information

01

01 Zebra 技术白皮书 零售业中的可跟踪性 降低 介质成本, 实现最佳价值 概要 简介 我想要的商品在哪里呢? 物品级标签带来了巨大优势 全面的库存管理 100% 2 Zebra (EAS)/ 实际结果 2009 1 27% 21% 53 2 209 提升顾客体验, 提高销售业绩 3 150 100 RF 1. : Bloomingdale 2009 2. 3. ABI Research 2009

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

珠海市电视中心工程

珠海市电视中心工程 招 标 文 件 项 目 名 称 : 梅 州 市 技 师 学 院 数 字 化 校 园 建 设 工 程 设 计 项 目 ( 正 稿 ) 委 托 单 位 : 梅 州 市 技 师 学 院 采 购 代 理 机 构 : 广 东 元 正 招 标 采 购 有 限 公 司 采 购 文 件 编 制 人 : 蔡 海 宇 发 布 日 期 : 二 〇 一 六 年 二 月 十 八 日 梅 州 市 技 师 学 院 数 字 化 校

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

ICS L 80 中国信息协会团体标准 T/CIIA xxx xxxx 政务网络安全监测平台总体技术要求 Technical Requirements of The Security Monitoring Platform for The national E- Government

ICS L 80 中国信息协会团体标准 T/CIIA xxx xxxx 政务网络安全监测平台总体技术要求 Technical Requirements of The Security Monitoring Platform for The national E- Government ICS 35.040 L 80 中国信息协会团体标准 政务网络安全监测平台总体技术要求 Technical Requirements of The Security Monitoring Platform for The national E- Government Netork ( 征求意见稿 ) xxxx-xx-xx 发布 xxxx-xx-xx 实施 中国信息协会发布 目 次 目次...

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

21 E-GOVERNMENT2011 1 97

21 E-GOVERNMENT2011 1 97 20 E-GOVERNMENT2011 1 97 : 21 E-GOVERNMENT2011 1 97 22 电子政务 E-GOVERNMENT 2011 年第 1 期 总第 97 期 刘会师 曾佳玉 张建光 秦义 国际领先政府网站的建设经验分析 表 1 面向市民的 1 2 项基本服务 表 2 面向企业提供的 8 项服务 以用户为中心 以服务为核心 是欧洲政府网站建 设给人印象最深刻的感受 是欧盟政府网站绩效评估指

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

% %

% % 兼论 上海城市人文历史地图的制作和运用 苏智良! 吴俊范 #! 由于地理学与历史学之间存在着学科分野的界限 致使已往的 景观概念缺乏全面性 其结果是 不仅地理学的景观研究缺少历史的底蕴与含量 而且历史学领域内系统的景观史研究也一直处于缺失状态 本文分别从宏观的理论角度和以 上海城市人文历史地图为中心例证 探讨在新的景观概念基础上和现代科学技术条件下 研究区域景观史的必要性 可行性以及具体的研究路径与操作方法

More information

1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 或 所有距离值以毫米为单位 提供多种不同

1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 或 所有距离值以毫米为单位 提供多种不同 附加说明书 符合 DIN - EN - ASME - JIS - GOST 的法兰 技术参数 Document ID: 31088 1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 1.4404 或 1.4435 所有距离值以毫米为单位

More information

海量日志分析 与 智能运维 日志易 CEO 陈军

海量日志分析 与 智能运维 日志易 CEO 陈军 海量日志分析 与 智能运维 日志易 CEO 陈军 提纲 IT 运维分析 (ITOA,IT Operation Analytics) 智能运维 (AIOps,Algorithmic IT Operations) 日志的应用场景 日志搜索分析引擎 日志易的一些用例 IT 运维分析 ª 从 IT Operation Management (ITOM) 到 IT Operation Analytics (ITOA)

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 版本变更记录 时间版本说明修改人 适用

版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 版本变更记录 时间版本说明修改人 适用 360 天眼新一代威胁感知系统 产品技术白皮书 文档编号 版本编号 密级 日期 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 版本变更记录 时间版本说明修改人 适用性说明 本模板用于撰写

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic 西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic devices. 当今的电子设备市场要求产品的开发必须不断地创新 西铁城电子 在LED 开关 传感器及背光元件等领域可以为客户提供高品质

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, : ( ) 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最后对西方经济思潮的新动向作了分析和评论

More information

PPT标准模版

PPT标准模版 基亍机器学习不攻击树的威胁感知方法不实践 充分发挥 IPS/IDS 价值提高攻击对抗能力 CCIE CISSP CISA PMP 密级 : 限制分发 www.nsfocus.com nsfocus.com 2015 绿盟科技 目录 1 IDS/IPS 安全运维现状 2 基于机器学习与攻击树的威胁感知 3 实践案例 - 某企业云平台部署案例 IPS/IDS 在 1G 流量的环境下, 一天内会产生多少条告警?

More information

<433A5C C67756F68616E5C B746F705C BDADC4CFB4F3D1A75CCFC2CEE7352DB6C5C5E5C1D62DB8DFD0A3CDF8C2E7B0B2C8ABB5C4B2DFC2D4D3E

<433A5C C67756F68616E5C B746F705C BDADC4CFB4F3D1A75CCFC2CEE7352DB6C5C5E5C1D62DB8DFD0A3CDF8C2E7B0B2C8ABB5C4B2DFC2D4D3E 高校网络安全 的策略与措施 赛尔网络有限公司 1 目 录 1 网络安全的特点和对策 2 高校网络安全的管理策略 3 高校 Web 安全的安全措施 4 专业服务介绍 :Web 实时防护 5 专业服务介绍 :Web 主动检测 6 专业服务介绍 :Web 安全管家 网络安全的特点与对策 网络安全的本质 因攻而防 攻击 防御 信息系统 网络安全的特点与对策 攻在暗处, 防在明处 攻在先手, 防在后手 攻乃高手,

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

产品特点 多样化数据采集 支持各种网络设备 安全设备 漏扫设备 互联网爬虫 主机及应用日志采集, 可接入外部威胁情报采用主动 被动技术实时采集网络中的异构海量日志支持海量日志集中存储或分布式存储和全生命周期管理通过日志范式化和日志分类支持不同厂家日志与系统的快速适配 多引擎协同感知 安全分析引擎完成

产品特点 多样化数据采集 支持各种网络设备 安全设备 漏扫设备 互联网爬虫 主机及应用日志采集, 可接入外部威胁情报采用主动 被动技术实时采集网络中的异构海量日志支持海量日志集中存储或分布式存储和全生命周期管理通过日志范式化和日志分类支持不同厂家日志与系统的快速适配 多引擎协同感知 安全分析引擎完成 新华三云智 - SecCenter CSAP 网络安全态势感知平台 产品概述 近年来, 国内外相继发生的 棱镜门 域名系统遭攻击 国外情报机构网络攻击工具曝光 勒索病毒爆发 大规模用户信息泄漏等问题, 以及信息通信诈骗等问题不断给我们敲响警钟 面对日益严峻的安全形势, 新华三顺势而为, 推出新华三云智 (H3C SecCenter CSAP 网络安全态势感知 ) 平台 新华三云智是以安全大数据为基础,

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

GeomaticsandInformationScienceofWuhanUniversity Vol.38No.4 Apr.2013 : (2013) :A 1 1,2 1 (1, 129,430079) (2, 129,430079)

GeomaticsandInformationScienceofWuhanUniversity Vol.38No.4 Apr.2013 : (2013) :A 1 1,2 1 (1, 129,430079) (2, 129,430079) 38 4 2013 4 GeoaticsandInforationScienceofWuhanUniversity Vol.38No.4 Apr.2013 :1671-8860(2013)04-0379-04 :A 1 12 1 (1 129 430079) (2 129 430079) : 利用我国南极中山站 2000-02~2005-10 的验潮数据 采用调和分析得到了中山站附近海域潮汐 170

More information

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,,

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,, * 郭于华 内容提要 : 从饮食这一看似平常却是最基本的生活空间入手, 观察与理解文化的 变迁是一个重要而深刻的视角 本文以对儿童食品与进食的调查分析, 探讨当前社 会代际之间文化传承的特点及变化 研究表明 :. 家庭中的三代人分别具有相对不同的关于食物的知识体系, 他们在选择食品和安排进食过程中所考虑的因素 依据的 标准和观念是不同的, 孩子比其父辈 祖辈带有更明显的现代消费主义特征 ;. 代际

More information

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta 目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

蚁警安管平台

蚁警安管平台 I 蚁警安管平台 技术方案 湖南蚁坊软件有限公司 2012.12 目录 II 第 1 章概述... 1 1.1. 前言... 1 ( 一 ) 项目名称... 1 ( 二 ) 委托单位... 1 ( 三 ) 方案提供单位... 1 1.2. 建设背景... 1 1.3. 建设思路... 3 1.3.1. 自主创新... 3 1.3.2. B/S 架构... 3 1.3.3. 可扩展 开放式架构...

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

目录 目录 引言 终端威胁的进化 终端静态防御技术 终端动态防御技术 新一代终端安全技术 产品介绍 产品理念 设计模型 产品组成与架构... 5

目录 目录 引言 终端威胁的进化 终端静态防御技术 终端动态防御技术 新一代终端安全技术 产品介绍 产品理念 设计模型 产品组成与架构... 5 360 终端安全响应系统 产品白皮书 2017 360 企业安全集团 版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 目录... 2 1 引言... 1 1.1 终端威胁的进化...

More information

版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有 版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全 集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断

版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有 版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全 集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 360 网站云监测系统 产品白皮书 版权声明 本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明外, 所有 版权均属 360 企业安全集团所有, 受到有关产权及版权法保护 任何个人 机构未经 360 企业安全 集团的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 1 前言... 5 2 为什么需要网站监控... 5 2.1 攻与防的博弈... 5 2.2

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

年第 期疏礼春等 煤矿安全风险预控管理信息系统 参数设置 权限设置 工作任务与工序 危险源管理 隐患治理

年第 期疏礼春等 煤矿安全风险预控管理信息系统 参数设置 权限设置 工作任务与工序 危险源管理 隐患治理 疏礼春 张晨 为实现对煤矿安全风险的预先辨识 评估及有效管理 提出了一种煤矿安全风险预控管理信息系 统的设计方案 以安太堡露天矿本质安全管理体系中的煤矿安全风险预控管理信息系统为例 详细介绍了风 险预控管理流程 系统功能模块的作用 实际应用表明 该系统为煤矿实现安全目标提供了先进 可靠的管 理手段 煤矿安全 风险预控 危险源 本质安全 年第 期疏礼春等 煤矿安全风险预控管理信息系统 参数设置 权限设置

More information

IDC 观点 我们的生活已经进入了 互联网+ 时代 这是一 个真正以技术推动企业转型的时代 互联网不仅影响着每个人的生活 也在深刻推动着各行业的变革 IDC早在2007年就提出了 第三平台 的概念 预示企业IT基础架构将慢慢向基于云 大数据 移动和社交网络等技术为代表的新平台上迁 移 2014年 I

IDC 观点 我们的生活已经进入了 互联网+ 时代 这是一 个真正以技术推动企业转型的时代 互联网不仅影响着每个人的生活 也在深刻推动着各行业的变革 IDC早在2007年就提出了 第三平台 的概念 预示企业IT基础架构将慢慢向基于云 大数据 移动和社交网络等技术为代表的新平台上迁 移 2014年 I IDC 2016 行业白皮书 数字化时代要求 下一代 数据驱动的安全 IDC 2016 行业白皮书 赞助者 奇虎360 1 IDC 观点 我们的生活已经进入了 互联网+ 时代 这是一 个真正以技术推动企业转型的时代 互联网不仅影响着每个人的生活 也在深刻推动着各行业的变革 IDC早在2007年就提出了 第三平台 的概念 预示企业IT基础架构将慢慢向基于云 大数据 移动和社交网络等技术为代表的新平台上迁

More information

}; "P2VTKNvTAnYNwBrqXbgxRSFQs6FTEhNJ", " " string imagedata; if(0!= read_image("a.jpg",imagedata)) { return -1; } string rsp; ytopen_sdk m_sd

}; P2VTKNvTAnYNwBrqXbgxRSFQs6FTEhNJ,   string imagedata; if(0!= read_image(a.jpg,imagedata)) { return -1; } string rsp; ytopen_sdk m_sd tencentyun-youtu c++ sdk for 腾讯云智能优图服务 & 腾讯优图开放平台 安装 运行环境 Linux 依赖项 - curl-7.40.0, 获取更新版本 https://github.com/bagder/curl - openssl-1.0.1k, 获取更新版本 https://github.com/openssl/openssl 构建工程 工程采用 CMake 构建 1.

More information

Photoshop CS6 艺术设计案例教程 ( 第二版 ) 1.1 Photoshop 的应用领域 Photoshop,,, Photoshop Photoshop 的用途 Photoshop CIS ( ) ( ) 案例展现 ~ 1

Photoshop CS6 艺术设计案例教程 ( 第二版 ) 1.1 Photoshop 的应用领域 Photoshop,,, Photoshop Photoshop 的用途 Photoshop CIS ( ) ( ) 案例展现 ~ 1 Chapter 01 Photoshop CS6 的基本操作 本章内容 1.1 Photoshop 的应用领域 1.6 控制面板的显示与隐藏 1.2 位图和矢量图的特性 1.7 新建 打开与保存文件 1.3 像素和分辨率的关系 1.8 图像的缩放 1.4 色彩模式 1.9 屏幕显示模式 1.5 Photoshop CS6 界面 1.10 计算机图形图像常用的色彩模式 Photoshop CS6 艺术设计案例教程

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

七天基于风险测试—Chinatest.ppt

七天基于风险测试—Chinatest.ppt / @ at Testart PPT ?! Risk = Damage*Probability Damage Probability ? . 1. 1. 4. 1. Web- GIS PC 7 ? ? : ? - - - 0.1 0.1 X bug UI 10 Requirement SpecificaCon IteraCon Develop

More information

关于建立境内违法互联网站黑名单管理制度的通知

关于建立境内违法互联网站黑名单管理制度的通知 关 于 建 立 境 内 违 法 互 联 网 站 黑 名 单 管 理 制 度 的 通 知 各 省 自 治 区 直 辖 市 和 计 划 单 列 市 通 信 管 理 局 新 闻 办 教 育 厅 ( 教 委 ) 公 安 厅 ( 局 ) 国 家 安 全 厅 ( 局 ) 文 化 厅 ( 局 ) 卫 生 厅 ( 局 ) 工 商 行 政 管 理 局 广 播 影 视 局 新 闻 出 版 局 食 品 药 品 监 督 管

More information

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63> 国 民 经 济 和 社 会 发 展 第 十 个 五 年 计 划 信 息 化 发 展 重 点 专 项 规 划 前 言 信 息 化 是 当 今 世 界 科 技 经 济 与 社 会 发 展 的 重 要 趋 势 信 息 技 术 已 广 泛 渗 透 到 经 济 和 社 会 的 各 个 领 域, 推 动 人 类 社 会 生 产 力 达 到 一 个 崭 新 的 高 度 全 球 信 息 化 开 创 了 世 界 经

More information

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99 民 政 部 門 質 詢 第 13 組 質 詢 日 期 : 中 華 民 國 98 年 10 月 6 日 質 詢 對 象 : 民 政 部 門 有 關 各 單 位 質 詢 議 員 : 陳 嘉 銘 周 柏 雅 陳 碧 峰 李 文 英 顏 聖 冠 王 孝 維 洪 健 益 計 7 位 時 間 126 分 鐘 速 記 錄 98 年 10 月 6 日 速 記 : 何 采 穎 主 席 ( 李 議 員 慶 元 ): 現

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

CHI_nisshin _2.pdf

CHI_nisshin _2.pdf Message & History ZAM 与顾客一起不断创造最大价值 这就是我们的使命 销售 我们的工作不是卖钢铁 而是为顾客制造钢板 就是说 我们通过钢铁产品为顾客提供问题的解决方案 为了迅速应对呈多样化的市场环境和顾客需求 具有高度专业知识水平的各种现场能 提供三位一体的 问题解决方案 力显得尤为重要 日新制钢自创业伊始至今 始终将与顾客直接沟通做为开展工作的基础 我们本着 为顾客着想 的共同理念

More information

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 ->

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 -> 目录 1 大概思路... 1 2 创建 WebAPI... 1 3 创建 CrossMainController 并编写... 1 4 Nuget 安装 microsoft.aspnet.webapi.cors... 4 5 跨域设置路由... 4 6 编写 Jquery EasyUI 界面... 5 7 运行效果... 7 8 总结... 7 1 1 大概思路 创建 WebAPI 创建 CrossMainController

More information

,,,,,,,,,, (,, - ), ( ),,, :, (, ),,,,, ; (, ),,,,,,, (, ), (, ) (, )?,,,, (,, ),,,,,, (, ;, ),,, ;,,,, ;, ;, 1,,,,, 2,,,,, :,,, ;,,,,, 1 2 : :, :, (

,,,,,,,,,, (,, - ), ( ),,, :, (, ),,,,, ; (, ),,,,,,, (, ), (, ) (, )?,,,, (,, ),,,,,, (, ;, ),,, ;,,,, ;, ;, 1,,,,, 2,,,,, :,,, ;,,,,, 1 2 : :, :, ( 对深圳原致丽玩具厂百余封书信的分析 谭 深 内容提要 : 本文归纳了打工妹们书信中的五个主要话题, 并通过这些话题分析了工厂打工妹的交往圈子的活动和功能, 她们工作流动的原因和策略, 她们与出生家庭 的关系, 她们的感情和婚姻, 她们对打工生活的评价 分析特别注重了性别的角度, 指出了打工妹们的处境 经历和态度形成中的性别原因,,,,, ( ), ( ) 1,,,,,,,,,,,,, :,, / ;,,

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

7 2

7 2 1 财务报表报表内容 1 7 2 当期净利润 ; 直接计入所有者权益的利得和损失 ; 所有者投入资本 ; 利润分配 ; 所有者内部结转 会计政策变更 ; 前期差错更正 ; 本期利润的分配 13 所有者权益 ( 股东权益 ) 变动表的要点 根据变动性质反映 ( 原按组成项目反映 ): 包括 : 原利润分配表中的项目反映在该表中 包括 : 3 资金从哪里来资金投资在哪里 股东企业管理层股东 资产负债表损益表现金流量表

More information

Microsoft PowerPoint - 06 - ShengYang Presentation Slides_240609

Microsoft PowerPoint - 06 - ShengYang Presentation Slides_240609 沈 阳 水 务 一 体 化 发 展 的 探 索 水 允 办 简 行 各 资 许 表 要 业 位 很 源 我 示 介 的 嘉 荣 周 代 热 绍 基 宾 幸, 表 烈 一 本 再 女 并 沈 的 下 情 次 士 有 阳 祝 沈 况 来 : 们 机 水 贺 阳 到! 会 务 的 美 先 下 与 集 城 丽 生 面 各 团 市 的, 们 位 对 概 狮 : 我 交 活 况 城 向 流 动 和 大 参 在

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

全通报预警工作力度, 严格落实重大突发网络安全事件事故报告制度, 确保国家网络和信息安全 2016 年, 习总书记在 4.19 讲话 中再一次强调网络安全建设的重要性, 并提出 : 要树立正确的网络安全观, 加快构建关键信息基础设施安全保障体系, 全天候全方位感知网络安全态势, 增强网络安全防御能力

全通报预警工作力度, 严格落实重大突发网络安全事件事故报告制度, 确保国家网络和信息安全 2016 年, 习总书记在 4.19 讲话 中再一次强调网络安全建设的重要性, 并提出 : 要树立正确的网络安全观, 加快构建关键信息基础设施安全保障体系, 全天候全方位感知网络安全态势, 增强网络安全防御能力 结合情报, 携手建立新一代企业安全运营平台 安全平台中心富源 关键词 : 大数据企业安全平台风险管理安全运维摘要 : 随着企业信息化的不断发展, 公司信息化资产数量日趋增多, 导致网络安全日志从之前的 GB 级一下跃升至 PB 级, 给企业安全管理和安全运维带来巨大的困难 国家对网络安全越加重视, 并逐年加大投入, 同时对企业安全建设水平也提出了更高的要求, 给安全从业人员带来巨大压力 一 当前的安全形势随着企业信息化的不断发展,

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

TD

TD *TD-000212-05* 20- 应用实例 4 本例显示的是使用两个亚低 音扬声器和多个顶箱的双声 道 立体声 设置 除了各声道都增加了一个顶 箱外 也可以增加更多的顶 箱 本例和例 3 的情况一 致 声道 2 或 右声道 声道 1 或 左声道 要接到更多的顶箱 将最后 一个顶箱的全幅线路输出接 头处的线缆接到下一个顶箱 的全幅线路输入接头 在不 降低信号质量的情况下 最

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,,

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,, 陈 星 内容提要 : 本文通过对住房商品和住房市场的分析, 剖析了住房市场构架以及市场主体的行为特点, 并进一步分析了政府干预行为对住房市场的影响及作用 作者 认为住房商品的特殊性决定了住房市场的特点为有限开放性 地域性 层次性和价格 的差别性, 市场交易的非物流性以及住房市场上的投机性和投资性 住房商品的社 会属性表明人们对住房的需求不仅与收入相关, 低收入家庭 人群的住房需求需要政府的支持和帮助

More information

版权声明 Copyright ( 网神 ) 版权所有, 侵权必究 未经网神书面同意, 任何人 任何组织不得以任何方式擅自拷贝 发行 传播或引用本文档的任 何内容 文档信息 文档名称 网神 SecFox-SNI 技术白皮书 扩散范围 作者 初审人 销售 / 售前 / 客服 / 渠

版权声明 Copyright ( 网神 ) 版权所有, 侵权必究 未经网神书面同意, 任何人 任何组织不得以任何方式擅自拷贝 发行 传播或引用本文档的任 何内容 文档信息 文档名称 网神 SecFox-SNI 技术白皮书 扩散范围 作者 初审人 销售 / 售前 / 客服 / 渠 网神 SecFox-SNI 安全网络监控系统 技术白皮书 http://www.legendsec.com 版权声明 Copyright 2006-2014 ( 网神 ) 版权所有, 侵权必究 未经网神书面同意, 任何人 任何组织不得以任何方式擅自拷贝 发行 传播或引用本文档的任 何内容 文档信息 文档名称 网神 SecFox-SNI 技术白皮书 扩散范围 作者 初审人 销售 / 售前 / 客服 /

More information

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

一周威胁综述(8 月 11 日至 8 月 18 日)

一周威胁综述(8 月 11 日至 8 月 18 日) 2017 年 8 月 18 日, 星期五 一周威胁综述 (8 月 11 日至 8 月 18 日 ) 本文概括介绍 Talos 在 8 月 11 日至 8 月 18 日观察到的最常见威胁 与之前的威胁聚焦一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

93年各縣國中教師甄試最新考情.doc

93年各縣國中教師甄試最新考情.doc 93 7/8()~7/13() 7/11()~7/13() 7/17() 7/18() 7/18() 7/19() 7/21() 40% 20%( ( )) 20%( ) 1 35% 25% ( ) 70% 10%( ) 60% 1 20% 10% ( ) 6/1()~6/11() 6/12()~6/14() 6/19() 6/21() 6/26() 6/26()22:00 7/3() 40%( )

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information