网络安全溯源指南v1.0.................................................................................. 10 4.2 查看近期创建修改的文件............................................................................10 二、 Linux 系统溯源 ..... .............. 14 3.1 分析可疑端口、可疑 IP、可疑 PID 及程序进程............................................14 4、 文件排查................................................................................................. ............................................................................................ 23 四、文件恢复.................................................................................................10 积分 | 34 页 | 2.16 MB | 1 天前3
信息安全等级保护测评作业指导书(Tomcat)测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。注意: Tomcat 从 5.5 这个版本及以后发行的版本默认都不存在 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 例如 tomcat1 与运行、维护等工作无关,删除 tomcat1 帐号。 1、判定条件 被删除的与工作无关的账号 tomcat1 不能正 常登陆。 2、检测操作 禁用超级用户启用 tomcat 4 对于采用静态口令认证 技术的设备, 口令长 度至少 8 位, 并包括 1、参考配置操作 在 tomcat/conf/tomcat-user.xml 配置文件中设置密码 补充说明 使用弱口令扫描工具进行检查时应注意扫描的 0 积分 | 8 页 | 101.00 KB | 1 天前3
2025年数字资产系列研究-中银国际wMsQuM 真实世界vs.虚拟/数字世界:不看表面看初衷 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 所谓“真实世界”和“虚拟/数字世界”只是初期表现形式的不同;本质差异在于“中心化”和“去中 心化”的初衷。 ① 以“中心化”为初衷的“真实世界”,以领土、政权等中心化要素为基础;而法律与市场规则的演 3 实虚合作、网链融合是趋势;AI+机器人帮助形成闭环 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 ① RWA无所不包,其中法币与土地会构成最具双向影响力的两次“实虚合作” —— 第一次形成“法币 稳定币”;第二次形成“土地链服务商”(类似于云服务商;不绑定单链、支持跨链流转,降低迁移 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 6 稳定币:机制、分类和 风险 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 数字货币的兴起是金融科技领域的里程碑事件 金融创新浪潮 数字货币的兴起是金融科技领域的一次重大20 积分 | 49 页 | 4.24 MB | 1 天前3
网络安全专用产品指南(第二版)上册通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。 提供对接入网络的终端进行访问控制功能的产品。 25 USB 移动存储介质管理 系统 对移动存储设备采取身份认证、访问控制、审计机制等管理手段 , 实现 移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 , 防止安全 域内部敏感信息被非授权泄露的产品。 28 天地和兴数据备份与恢复一体机是一种专门针对业务可持续性的容灾产品,支持一体化集 成容灾的全方位全架构保护,通过实时捕获磁盘 I/O 变化技术,实现块级实时数据复制,满足 用户生产业务的操作系统、数据库、应用、文件等完整保护和全一致性分钟级的本地及其异地 的业务容灾恢复需求。采用智能 CDP 技术,数据精简,重复数据删除,低带宽窄带传输等技 术,实现了业务的一体化实时备份、以及业务中断时立即接管,支持一台设备随机接管任意多20 积分 | 598 页 | 6.87 MB | 1 天前3
网络安全专用产品指南(第二版)下册(UTM)、病毒防治产品、安全操作系统、公钥基础设施、网络安全态势感知产品、信息系统安 全管理平台、网络型流量控制产品、负载均衡产品、抗拒绝服务攻击产品、终端接入控制产品、 USB 移动存储介质管理系统、文件加密产品、数据泄露防护产品、安全配置检查产品、运维安 全管理产品、日志分析产品、身份鉴别产品、终端安全监测产品、电子文档安全管理产品等 19 类网络安全专用产品,其中每类产品均按企业名称首字母进行排序。 ..............................................................................................314 文件加密产品 北京信安世纪科技股份有限公司............................................................................... 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。20 积分 | 578 页 | 6.51 MB | 1 天前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)计算节点进行安全防护 ,控制操作人员行为 , 使其不能违规操作 ,从而把住攻击发起的源 头关 , 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行 ,从而支撑应用安 全。 计算环境 区域边界 通信网络 使用 ftp 协议接收节目视频文件; 转码服务器 节点只与外部媒资系统建立可信互联隧道, 并使用 cifs 协议接收节目视频文件; 5.4 安全机制及策略设计 u 计算环境—播出整备业务流程访问控制 5.4 安全机制及策略设计 u 计算环境—播出整备业务流程访问控制 主体: 直送进程、 转码进程和运维人员 客体: 节目视频文件 直送、 转码节点部署标记与强制访问控制部件 转码进程才能对节目视频文件进行 读 / 写操 作 ,其他主体对节目视频文件无权限操作。 5.4 安全机制及策略设计 u 计算环境—播出整备业务流程访问控制 直送节点只与存储系统建立可信互联隧道 ,使用 ftp 协议 将 节目视频文件写入存储中; 转码节点只与存储系统经建立 可信互联隧道 ,使用 cifs 协议将节目视频文件写入存储中; 主体: 同步迁移进程和运维人员 客体: 节目视频文件 同步迁移节点部署可信互联部件10 积分 | 57 页 | 7.70 MB | 1 天前3
麦肯锡企业架构治理EAM现状诊断(26页)得擅自传阅、引用或复制。本文件仅供麦肯锡公司简报之用;并非会议 之完整纪录。 设计企业未来架构 (EA) , 构建业务信息化蓝图 企业架构 (EA) 设计咨询项目 企业架构治理 (EAM) 现状诊断 内部使用 文件 5 2 • < 文件 1> 目标业务能力架构 – 各种挑战及业务能力建设重点 – 业务能力重点对 IT 的要求 • < 文件 2> IT 架构现状梳理 • < 文件 3> IT 架构现状诊断 架构现状诊断 • < 文件 4> 目标 IT 架构设计 – 架构改进点及建议 – 未来 1/3/5 年的目标架构及演进路线 • < 文件 5> 企业架构治理 (EAM) 现状诊断 • < 文件 6> 企业架构治理 (EAM) 设计 – 针对体改后的组织设置,设计所需角色、 岗位、职责,及项目治理流程 • < 文件 7> 数据治理的方向性建议 • < 文件 8> 现有 / 目标架构的 ARIS ARIS 模型说明 – 现有 / 目标架构在 ARIS 中被完整记录, 该文件为对建模内容的说明 本项目通过一系列的交付物,回答上海电力企业架构 亟需解决的核心问题 • 上海电力需要加强哪些业务能力建设以应对未来 5 年内各方面的挑战?这些这些能力建设的重点对 IT 有哪些要求? • 上海电力目前的 IT 架构如何? 目前的 IT 架构存在哪些差距 ? • 为了弥补这些差距,上海电力未来10 积分 | 27 页 | 4.35 MB | 1 天前3
大模型在自然资源规划管理中的探索与实践deepseek 探索未至之境 厂 3.2 知识库构建 口采用全局众筹共建模式,回流自然资源部知识库成果,基于数字档案、办公 OA 系统梳理我局自然资源知识库体系, 归集整理 5 万 + 量级数据文件,进行语料库整理,初步构建本地化自然资源知识库,为应用构建提供知识基础。 097 国土资源部关于调整工业用地出让最 低 价标准实施政策的… 2023/8/1716:25 098 国土资源部关于调整部分地区土地等别的通知 国土资源部关于转发中央机构编制委员会办公室《关于解… 2024/2/215:26 104 国土资源部关于转发国务院对国土资源部《报国务院批 准 2024/2/215:26 105 国土资源部关于转发矿泉水地热水管理职责分工文件的通… .2024/2/215:26 106 国土资源部关于进一步做好建设项目压覆 重 要矿产资源审… 2023/8/1717:26 107 国土资源部关于进一步加强地热、矿泉水资源管理的通知… 轴入提案内容或上传文件,智能生成规范化答复双 去试试 提 案 相 关 政 策 文 件 查 询 搜索提案涉及的政策文件,获取相关法规依据与解 读 去试试 3.4 N 个应用场景探索实践 | 问文 - 资规文秘通 口面向全局政策便捷查询需求,将 Al 与局内 OA 审批系统、数字档案系统打通,构建动态更新的知识库和文 档 库,构建资规文秘助手实现政策文件的深度检索、办事流程便捷查询、政策文件的智能解读。10 积分 | 38 页 | 12.05 MB | 5 月前3
网络拓扑等级保护2.0拓扑图案例(119页 PPT)接口安全 虚拟机微隑离 VPC 隑离 数据加密 剩余信息保护 于数据库安全 计算服务安全 文件服务安全 主机防病毒 主机安全加固 入侵防范 WEB 应用防护 在设备层和控制层边界部署能够 识别工控协议的工业控制防火墙 2 在设备层和控制层边界部署能够 识别工控协议的工业审计平台 3 4 5 通过网闸进行生产环境不管理环 境的物理隑离 通过沙箱对生产和管理之间传输 的文件进行未知威胁识别,防止 类似“震网” 在操作站上面安装主机白名单, 形成授信环境 6 在标准 IT 环境中防火墙边界防护 7 在企业办公或资源终端部署 DLP , 防止图纸泄露 地址黑名单 …… 实现互联网多出口链路的 负载均衡 IPS :对异常流量进行检测和阻断 防病毒网关针对 HTTP 、 FTP 、邮件等应用协议的 防病毒功能,防止病毒在网络传播扩散 沙箱对未知恶意文件的检测,并与防火墙联动, 防护 APT 攻击 FW 提供安全控制和隔离,防止非法访问 上网行为管理:针对内部网络用户私自联到外部 网络的行为进行检查 7.1.2.1 网络架构:区域隔离,流量控制、高峰30 积分 | 119 页 | 34.94 MB | 1 天前3
AI大模型时代下的网络安全建设方案(37页 PPT)NoDR 云原生行为基 线生成和检测 SAVE 3.0 多内核 AI 文件检测引擎 基于机器学习的加 密流量检测 基于深度学习的恶 意 DNS 检测 SAVE AI 文件检测 引擎 WISE 语法语义检 测引擎 将大模型用于检 测、情报等领域 威胁情报智能研 判和生成 深 信 服 基于机器学习的 恶意文件检测 特色与优势 (落地使用客户 120+ ) • 投入早、投入大: 加密 RDP 、 SSH 慢速爆 破 检测 RDP 日志、 SSH 日志 访问频率、登录状态特征 随机森林 网页篡改检测 web 访问日志 网页内容语法特征 NLP SAVE 文件杀毒 文件 静态文件特征 XGBOOST web 应用层检测 HTTP 日志 文法特征、流量行为特征 NLP 内网穿透监测 会话日志 流量行为特征 随机森林 告警消减 多元日志 检测日志时间与空间维度的关联特征 、模式匹配 1 、特征 / 规则 邮件内容主题抽取 已知样本变种检测 变种样本检测 附件行为动态分析 图片内容识别 邮件历史分析 附件静态分析 附件投递对抗 敏感词检测 PE 文件 / 非 PE 文件 发件源黑名单 外链识别 钓鱼邮件检测 3.0 钓鱼邮件检测 2.0 网页语义意图 投递方式识别 附件行为意图 URL 跳转意图 历史邮件分析 正文语义意图 视觉特征分析20 积分 | 37 页 | 7.79 MB | 1 天前3
共 69 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7
