网络安全溯源指南v1.0......4 1.2 查看服务器是否存在隐藏账号、克隆账号.................................................... 4 1.3 查看 window 日志,检查登入时间,是否存在暴力破解等行为.......................5 2、 检查异常端口、进程.......................................... ................................16 三、日志分析..........................................................................................................17 1、window 日志分析.................................... ................................. 17 1.1 安全日志分析 .............................................................................................17 2、Linux 日志分析 .........................................10 积分 | 34 页 | 2.16 MB | 1 天前3
网络安全专用产品指南(第二版)下册统安 全管理平台、网络型流量控制产品、负载均衡产品、抗拒绝服务攻击产品、终端接入控制产品、 USB 移动存储介质管理系统、文件加密产品、数据泄露防护产品、安全配置检查产品、运维安 全管理产品、日志分析产品、身份鉴别产品、终端安全监测产品、电子文档安全管理产品等 19 类网络安全专用产品,其中每类产品均按企业名称首字母进行排序。 中国网络安全产业联盟 ..............................................................................................444 日志分析产品 北京安信天行科技有限公司................................................................................. 通过网络基于不同协议连接到服务器的专用存储设备。 17 公钥基础设施 支持公钥管理体制 , 提供鉴别、加密、完整性和不可否认服务的基础 设施。 18 网络安全态势感知产品 通过采集网络流量、资产信息、日志、漏洞信息、告警信息、威胁信息 等数据 , 分析和处理网络行为及用户行为等因素 , 掌握网络安全状态 , 预 测网络安全趋势 , 并进行展示和监测预警的产品。 19 信息系统安全管理平台 对信息系20 积分 | 578 页 | 6.51 MB | 1 天前3
AI大模型时代下的网络安全建设方案(37页 PPT)分析计算 /… … 数 据库 防 护 安全 流 量探 针 FW/IPS/IDS 运维管理安全能力 通常会部署了防火墙、态势感知、安全漏洞扫描 / 基线核查、运 维堡垒机、日志审计管理、上网行为审计等安全能力 安全建设基础相对完备, 能力的聚合和运营将成为关键 AV/ EPP/EDR 上 网 行 为 审 计 安 全 流 量 探 针 FW/ IPS/ 全运营 基于溯源图的终端 行为分析 SecurityGPT 公开 发布 Dex abeam 异常日志识别和分析 AI 小模型 取得明显成 效 全面拥抱 大模型 QRadar Watson ,基 于 AI 的日志分析和处 置 建议 NoDR 云原生行为基 线生成和检测 SAVE 3.0 多内核 AI 文件检测引擎 基于机器学习的加 密流量检测 辅助驾驶 零信任平台 数据安全平台 检测类大模型 运营类大模型 其他类大模型 …… 检测大模型 模型 安全 GPT 检测大模型 数据 流量日志 代码 溯源报告 恶意样本 安全知识 情报 公开漏洞 IOA 日志 代码理解能力 <%@page import=” <%@page import=”java ... 安全常识理解能力 Shell 俗称壳(用来区别于核),20 积分 | 37 页 | 7.79 MB | 1 天前3
网络拓扑等级保护2.0拓扑图案例(119页 PPT)等级保护 2.0 拓扑图案例 整体技术体系架构 产品清单 下一代防火墙 数据库审计 负载均衡 感知平台 + (检测探针) 上网行为管理 SSL VPN 信服云眼 / 信服云盾 日志审计系统 漏洞扫描系统 主机杀毒 运维堡垒主机 云平台安全建设拓扑图 法院等级保护 高校等级保护 广播电视等级保护 监狱等级保护 医院等级保护解决方案 医院整体拓扑图 内网终端接入域 系统 手麻 检测 探针 负载 均衡 内网运维管理域 安全感知平台 运维堡垒主机 补丁分发系统 日志审计系统 防病毒服务器 漏洞扫描系统 内网前置 网闸 外网前置 机(下一代防火墙)机 业务内网 外网运维管理域 日志审计系统 运维堡垒主机 补丁分发系统 漏洞扫描系统 防病毒服务器 外网核心域 对外服务器域 下一代防火墙 出口网络 / 安全设备 于安全服务平台 核心交换 安全运营服务 安全运营服务 安全运营服务 下一代防火墙 上网行为管理 数据库审计 下一代防火墙 日志审计系统 杀毒软件 下一代防火墙 上网行为管理 广域网优化 负载均衡 日志审计系统 杀毒软件 数据库审计 负载均衡 堡垒机 SSL VPN 流量编排 等保二级 合规模板 出口边界 安全模板 等保三级 合规模板 杀软30 积分 | 119 页 | 34.94 MB | 1 天前3
信息网络安全方案设计方案(52页 WORD)........................................................................................25 4.3.2 日志审计................................................................................................. 在信息网用户汇聚节点旁路部署流量分析系统进行流量的实施监测和预警。流量分 析 系统采用先进的检测技术体系,基于状态的应用层协议分析技术,使系统能够准确快速地 检测各种攻击行为。 14 新一代信息网安全方案设计 流量分析日志可与信息网中的入侵检测、各类资产、威胁情报等联动,分析某一端 口 的访问频率、离散度, 建立流量对比基线、行为对比基线, 进而探测端口异常行为、发现 非 法远程访问及各类违规接入。还可用于解析常见的各类网络层协议, 提供最佳的检测。通过对恶意文件和隐蔽式攻击行为的检测和深入分析,在不断发 展的网络 环境中, 沙箱检测系统可为警务应用提供检测高未知威胁和针对性攻击所需的 可见性和情 报。 沙箱检测系统可与流量分析日志、威胁情报、入侵检测日志等进行联动,为信息网 提 供开放且可扩展的自定义动态沙盒分析,在第一时间保护 XX 网免于 APT 与针对性攻击 的 危害。 2.3.3.5 数据防泄漏 数据防泄露系统采用业界先20 积分 | 64 页 | 866.04 KB | 1 天前3
网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)举例:产品框架最大的问题是产品框架 集 中 投 入 构 建 核 心 能 力 平 台 核 心 能 力 持续监测 态势感知 可视化 日志 攻击 资产 脆弱性 预警 威胁预警 脆弱性管理 风险评估 防御 防火墙 服务器加固 响应 工单系统 处置响应 日志检索 检测 威胁情报 关联分析 流量分析 IT 运 维 网管与 IT 运维管理 网络拓扑 设备监控 应用监控 工单 感知、定位安全运营管理、行业化定制 版本 2. 安全分析与管理( SNI+SOAR ) • 简版,产品的服务编排与策略下发 • 定制,定制对接产品服务编排与策略 下发 3. 日志审计平台( LAS ) • 集中审计、日志支持多,关联分析,可 以作为 NGSOC 的日志节点 4. 安全运营服务 ( 基于 NGSOC) • 本地运营:驻场工程师 + 项目经理 + 后台专家 • 远程运营:服务中心、城市 / 行业安 全运营中心 弱口令字 典配置 暴力破解规则配置 漏洞知识 库配置 设备配 置 设备监 控 日志配 置 报表报告 自 定 义 报 告 快 速 报 告 周 期 报 告 报 表 模 板 监测中心 监 测 工 作 台 仪 表 板 原始数据 消息中心 第三方日志 接入 设备日志 19 BG 即领域 基 础 设 施 安 全 层 IT 系统(办公网络) 环境 身份安全40 积分 | 68 页 | 40.75 MB | 1 天前3
网络等级保护安全防护体系建设方案(82页 WORD)安全审计 集中日志审计、上网 行 为 管 理 ( 三 级 增 加)、远程用户管理 (三级增加) 可信验证 可信计算(可) 安全计算环境 身份鉴别 包括操作系统安全加 固 、 数 据 库 安 全 加 固 、 中 间 件 安 全 加 固、网络设备安全配 置加固、应用安全、 数据安全 双因素、PIK/CA(三 级增加) 访问控制 堡垒机、服务器加固 安全审计 集中日志审计、运维 审计、数据库审计 可信验证 可信计算(可) 数据完整性 —— 数据备份恢复 备份恢复软件 剩余信息保护 —— 个人信息保护 —— 安全管理中心 系统管理 安全统一管控 堡垒机 审计管理 堡垒机、集中日志审 计 安全管理 堡垒机 集中管控 补 丁 管 理 ( 三 级 增 加)、漏洞管理(三 级增加)、资产管理 (三级增加)、网管 系统(三级增加)、 大数据安全分析(三 级增加)、态势感知 (三级增加) 划分统一的安全运维区, 将已建的网关、安管、运维堡垒机、综合日志审计等系统进行统一管理。 在等保建设的第二阶段,通过建立统一的大数据架构的安全管理中心,实现企 业级安全态势感知,新建并整合已有的安全能力,最终实现“建立统一的支撑平台” “进行集中的安全管理”要求和目标。 3.4.1.1 产品简介 3.4.1.1.1 综合日志审计平台 3.4.1.1.1.1 等保 2.0 控制项符合10 积分 | 87 页 | 3.46 MB | 1 天前3
信息安全等级保护测评作业指导书(Tomcat)是否存在 6 (1)设备应配置日志 编辑 server.xml 配置文件,在标签中增加记录日志功能将以下内容的注释标记< ! -- -- 1、判定条件 功能,对用户登录进行 记录,记录内容包括用 户登录使用的账号,登 录是否成功,登录时 间,以及远程登录时, 用户使用 的 IP 地址。 (2)启用访问模块审 计、错误信息日志功能 >取消 选项解释: Directory:日志文件放置的目录,在 tomcat 下面有个 logs 文件夹,那里面是专门放置日志文件 的,也可以修改为其他路径; Prefix: 这个是日志文件的名称前缀,日志名称为 localhost_access_log.2010-xx-xx.txt ,前面的前缀就是这个 localhost_access_log 方式时,将记录访问源 IP、本地服务器 IP、记录日志服务器 IP、访问方 式、发送字节数、本地接收端口、访问 URL 地址等相关信息在日志文件中 resolveHosts:值为 true 时,tomcat 会将这个服务器 IP 地址通过 DNS 转换为主机名,如果是 false,就直接写服务器 IP 地址 查看 logs 目录中相关日志文件内容,记录完 整 2、检测操作 查看 0 积分 | 8 页 | 101.00 KB | 1 天前3
金融银行业务接入DeepSeek AI大模型智能体建设方案(304页 WORD)...............................136 8.2.1 金融行业监管要求(如 GDPR、银保监会规定)....................138 8.2.2 审计与日志记录..........................................................................141 9. 系统部署方案......... 在风险控制领域,传统规则引擎对复杂欺诈模式的识别准确率 普遍低于 60% ,而基于大模型的智能风控系统可将准确率提升至 85%以上。例如,某国有银行试点数据显示,通过大模型分析非结 构化数据(如客户行为日志、社交媒体信息),其反洗钱预警效率 提升了 40% ,误报率降低 25%。 客户服务方面,银行业平均单次人工客服成本高达 5-8 美元, 而智能客服可将成本压缩至 0.3 美元以下。但现有对话机器人仅能 测精度(误差<3%) 技术约束方面,需特别注意金融级数据安全要求,包括对话记 录的匿名化处理( 符合 GB/T 35273-2020)、模型推理的国产化 硬件适配(华为昇腾系列芯片支持)以及审计追踪的完整日志保存 ( 保留期不少于 6 年)。某省级农商行的压力测试表明,在并发量 超过 2000QPS 时,需要采用分级降级策略保证核心交易通道优先。 2.1 银行业务场景分类 银行业务场10 积分 | 313 页 | 3.03 MB | 1 天前3
网络安全专用产品指南(第二版)上册通过网络基于不同协议连接到服务器的专用存储设备。 17 公钥基础设施 支持公钥管理体制 , 提供鉴别、加密、完整性和不可否认服务的基础 设施。 18 网络安全态势感知产品 通过采集网络流量、资产信息、日志、漏洞信息、告警信息、威胁信息 等数据 , 分析和处理网络行为及用户行为等因素 , 掌握网络安全状态 , 预 测网络安全趋势 , 并进行展示和监测预警的产品。 19 信息系统安全管理平台 对信息系 基于安全配置要求实现对资产的安全配置检测和合规性分析 , 生成安全 配置建议和合规性报告的产品。 30 运维安全管理产品 对信息系统重要资产维护过程实现单点登录、集中授权、集中管理和审 计的产品。 31 日志分析产品 采集信息系统中的日志数据 , 并进行集中存储和分析的安全产品。 32 身份鉴别产品 要求用户提供以电子信息或生物信息为载体的身份鉴别信息 , 确认应用 系统使用者身份的产品。 33 终端安全监测产品 对终端进行安全性监测和控制 分布式结 构信息、分布式数据库配置信息,了解分布式数据库主从结构,数据库分片信息以及具体数据 位置信息等。获取到数据库结构信息后,调用 RiverDB 进行数据库备份,同时获取分布式数据 库的日志信息,用于数据库任意时间点的回滚操作。全量和增量备份可获得分布式数据库的一 致性增量数据,实现分布式数据库永久增量备份、快速恢复使用、全局恢复一致性、批量自动 化恢复验证。 功能特点 ◎流式20 积分 | 598 页 | 6.87 MB | 1 天前3
共 51 条
- 1
- 2
- 3
- 4
- 5
- 6
