积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(57)行业赋能(38)前沿探索(14)大模型技术(3)技术工具(2)

语言

全部中文(简体)(57)

格式

全部PDF文档 PDF(31)DOC文档 DOC(13)PPT文档 PPT(13)
 
本次搜索耗时 0.065 秒,为您找到相关结果约 57 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 前沿探索
  • 大模型技术
  • 技术工具
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • word文档 自动智慧运维管理平台技术方案(115页 WORD)

    ......................................................................................42 2.4.5.1. 主机管理................................................................................................. ......................................................................................54 2.4.5.7. 主机拓扑管理............................................................................................... 智慧运维平台提供处置知识管理,通过对用户日常故障处置方法的收集,经验积累,自动反 馈到相同故障的处置过程中。 通过系统提供的智能策略机制,将用户对于某些异常分析的人工方式自动化,比如对于主机 高负载原因的排查,一般的操作逻辑是确定主机负载超过风险阈值情况是偶发事件还是一直存在, 然后分析每一次出现高负载的进程是否一致,通过人工智能找到具体的异常进程,关闭该进程或 者卸载相关软件,同时对于该进程的设定预警
    110 积分 | 75 页 | 36.47 MB | 1 天前
    3
  • ppt文档 网络安全实战攻防演习防守方案(38页 PPT)

    入内网 控制域控、堡垒机、云 平台、单点登录等系统 以点打面 使用弱口令、密码复用、 密码猜测攻击获取权限 攻击核心主机获取重要 系统权限 利用第三方运维、内部 违规员工非法外联入侵 专网 攻击第三方,利用第三 方接入网络攻击目标单 位 搜索多网卡主机、 4A 系 统、网闸等设备纵向渗 透 攻击供应链,挖掘漏洞 或利用已分配权限进入 内网 攻击手机 App 、微信小 程序等移动应用获取权 统、 4A 系统成 为攻击重点目标,大量存在弱口令、口令复用、老旧漏洞问题,一旦被控给网络安全带来致命打击。 八是核心业务系统缺乏重点防御。核心业务系统安全防护基本依赖网络流量层设备,运行依赖的主机基本上是 零防御、零感知状态,攻击方基本发现即可将其控制。 3.防守思路 防守工作面临的现实困境 管理困境 技术困境 部分人员安全意识有待提高 安全专业技能有限 组织协调难度较大 资产暴露、泄露信息不清晰 内 网防护机制,建立 深层次安全防御体 系,增强内网访问 控制 攻防演练 进行模拟攻防演练 (预演) 资产评估服务 网探 D01 (资产探 测) APT 检测系统 网防 G01 (主机防 护) 网哨 Z01 ( APT ) 蜜罐系统 内网哨兵 网盾 K01 (情报) 渗透测试 攻防演练服务 正式演习防护阶段 预测:威胁情报服务 全网威胁情报监测预警 防御:配备 APT
    10 积分 | 38 页 | 10.08 MB | 1 天前
    3
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    边界防护 入侵防范 访问控制 恶意代码防范 入侵防范 网络设备防护 恶意代码和垃圾邮件防范 安全审计 可信验证 安全管理中心 (一个中心) 系统管理 审计管理 安全管理 集中管控 主机安全 身份鉴别 安全计算环境 (三重防御) 身份鉴别 访问控制 访问控制 安全审计 安全审计 剩余信息保护 入侵防范 入侵防范 恶意代码防范 恶意代码防范 可信验证 资源控制 数据完整性 置加固、应用安全、 数据安全 双因素、PIK/CA(三 级增加) 访问控制 堡垒机、服务器加固 安全审计 集中日志审计、运维 审计、数据库审计 入侵防范 主机入侵检测、主机 补丁管理、网页防篡 改、WEB 应用防护 恶意代码防范 主机防病毒 可信验证 可信计算(可) 数据完整性 —— 数据备份恢复 备份恢复软件 剩余信息保护 —— 个人信息保护 —— 安全管理中心 系统管理 安全统一管控 和安全服务体系 要求和内容,集中管理、统一支撑,是整个安全保障框架的核心建设内容。 (三)安全技术体系: 18 智安网络等级保护安全防御体系方案 落实安全技术相关控制要求,实现物理、网络、主机、应用和数据的所有安 全控制项,通常采用安全产品加以实现,辅助安全技术以增强安全控制能力。 (四)安全服务体系: 1、安全策略: 指导信息系统核心业务信息系统安全设计、建设和维护管理工作的基本依
    10 积分 | 87 页 | 3.46 MB | 1 天前
    3
  • word文档 信息网络安全方案设计方案(52页 WORD)

    (路由交换设备) 在客户端形式多样的网络环境中,由于不同客户端支持 的接入认证方式有所不同,有的客户端只能进行 MAC 地址认证(比如打印机终端) ,有的客 户端进行 802.1X 认证,有的用户主机通过 Web 访问进行 Portal 认证。为了灵活适应这种网 络环境的多认证需求,用户汇聚节点 (路由交换设备)应支持多认证的统一部署方式, 使得 用户可以选择任何一种适合的认证机制来进行认证,且只需要通过一种方式的认证即可实 漏洞扫描设备能够通过综合运用多种手段(主机存活探测、智能端口检测等) 全面、快 速、准确的发现被扫描网络中的存活主机,准确识别其属性, 包括主机名称、设备类型、端 口情况、操作系统以及开放的服务等,为进一步脆弱性扫描做好准备。 设备提供探测未知资产功能,针对一个 IP 段进行自动漏洞扫描,自动针对在线的 IP 地 址的主机进行漏洞扫描, 使用 ARP、ICMP、TCP、UDP 等多种协议测试在线主机是否存活, 并 提供在线主机漏洞扫描功能。 漏洞扫描通过对信息网中的数据库、 WEB 以及主机进行扫描与威胁情报、APT 等进 行 联动,可用于发现 XX 网中各类非法远程控制行为,及时发现并阻断该行为。 6 跨网安全访问与交换平台安全方案 在接入网中,由跨网安全访问与交换平台实现数据汇聚节点与用户汇聚节点的安全互联, 实现 XX 用户、 外部用户和网络的安全接入。 3.1 跨网安全访问与交换平台安全建设思路
    20 积分 | 64 页 | 866.04 KB | 1 天前
    3
  • ppt文档 网络拓扑等级保护2.0拓扑图案例(119页 PPT)

    整体技术体系架构 产品清单 下一代防火墙 数据库审计 负载均衡 感知平台 + (检测探针) 上网行为管理 SSL VPN 信服云眼 / 信服云盾 日志审计系统 漏洞扫描系统 主机杀毒 运维堡垒主机 云平台安全建设拓扑图 法院等级保护 高校等级保护 广播电视等级保护 监狱等级保护 医院等级保护解决方案 医院整体拓扑图 内网终端接入域 核心业务域(三级系统域) 乡镇、社区卫生中心 系统 手麻 检测 探针 负载 均衡 内网运维管理域 安全感知平台 运维堡垒主机 补丁分发系统 日志审计系统 防病毒服务器 漏洞扫描系统 内网前置 网闸 外网前置 机(下一代防火墙)机 业务内网 外网运维管理域 日志审计系统 运维堡垒主机 补丁分发系统 漏洞扫描系统 防病毒服务器 外网核心域 对外服务器域 下一代防火墙 剩余信息保护 于数据库安全 计算服务安全 文件服务安全 主机防病毒 主机安全加固 入侵防范 WEB 应用防护 安全审计 业 务 & 租 户 安 全 安全策略
    30 积分 | 119 页 | 34.94 MB | 1 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 。 24 终端接入控制产品 提供对接入网络的终端进行访问控制功能的产品。 25 USB 移动存储介质管理 系统 对移动存储设备采取身份认证、访问控制、审计机制等管理手段 , 实现 移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 存储功能与一身,无需使用外挂的存储设备即可实现应对全部 备份场景的数据保护功能(提供产品配置说明与功能截图) ★在同一管理界面中实现针对 SAN 存储功能、VTL 存储功能、NAS 存储功能、虚拟主机 功能与备份功能的统一管理(提供产品功能截图) 支持 NVMe SSD Cache 功能,提高相较于 SAS / SATA 接口 SSD 十倍以上的缓存性能。 ★支持重复数据删除功能,重删时不
    20 积分 | 598 页 | 6.87 MB | 1 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)下册

    统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 。 24 终端接入控制产品 提供对接入网络的终端进行访问控制功能的产品。 25 USB 移动存储介质管理 系统 对移动存储设备采取身份认证、访问控制、审计机制等管理手段 , 实现 移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 支持多接口可旁路的病毒文件传输监听检测方式,可并行监听并检测多个网段内的病毒 传输行为,用于高可靠性要求的旁路应用环境 支持病毒感染主机分析与隔离,防止病毒进一步扩散,提高网络整体安全性 病毒库不少于 600 万种病毒特征,支持根据用户需求自定义病毒特征 带宽管理 基于主机的带宽管理,支持仅通过一条策略即可实现对指定的 IP 地址组里每 IP 用户进 行上下行限速,也可以只对单个 IP 进行上下行限速,截图证明
    20 积分 | 578 页 | 6.51 MB | 1 天前
    3
  • word文档 自然资源保护区大数据信息化管理平台建设方案

    自然资源保护区大数据信息化管理平台建设方案 建设数字化 XX 自然保护区数据中心,完成 XXXXX 自然保护区 的数字化核心枢纽建设,形成一个包容、连通全 XXXXX 自然保护区 的网络拓扑结构和硬件的配置:包括各个子系统主机服务器、备份 存储、安全、数据库管理系统以及统一门户的数据存储、应用 、 WEB 服务等设备和软件的采购和集成;对”XXXXX 自然保护区数字 化建设项目”基础数据的整理、规范和编码;提出”XXXXX 光端机 管理 PC 控制键盘 前端 模拟摄像机 网络快球 音频/ 信号量线 报警 探测器 报警主机 WEB服务器 磁盘阵列 电视墙 服务器 控制键盘 数据库服务器 录像管理 服务器 流媒体 服务器 报警服务器 管理 服务器 防区模块 客户端 报警主机 防区模块 前端报警器 门卫 至分厂区监控中心 77 自然资源保护区大数据信息化管理平台建设方案 3 29m2 125 自然资源保护区大数据信息化管理平台建设方案 银灰户外铝塑边包边 50CM 屏体边框 功耗 最大≧1200W/㎡ 平均 450/㎡ 工作电压 最大功耗 平均功耗 控制主机 AC220V±10% 50HZ 50.4KW 5、供电 18KW P4 2.7 双核以上 2G 以上内存 winXP win98 同步控制 6、控制系统 操作系统 126
    20 积分 | 708 页 | 26.18 MB | 5 月前
    3
  • pdf文档 未来网络发展大会:2025面向Web3.0的数字实体互联白皮书

    提出)标志着网络技术进入了一个新阶段。TCP/IP 采用分层架构:IP 等网络层 协议负责将数据分组从源主机以尽力而为(best-effort)的方式送达目的主机; TCP 等传输层协议则专门负责进程(端)到进程(端)的可靠数据段传输服务, 即,将数据交付从两台主机扩展到了两台主机上的进程。这种分层设计使得网络 各组件能够独立演进,极大地促进了数据传输的扩展性和适应性。 20 世纪 90 贡献是在网络应用 层采用超文本标记语言 HTML 将主机中的信息进行结构化表达和采用超文本传 输协议 HTTP 进行浏览器与服务器之间的通信,以传输 HTML 文件、图像、视 频等信息。HTML 协议、HTTP 协议以及浏览器等技术使得主机中的信息能够被 普遍访问和相互链接,这创造了全新的信息交互范式。这一时期,网络互联的对 象从主机互联延伸到了超文本互联。 万维网出现之后(1995 可以独立发展和优化,而不影响整体架构。 面向 Web3.0 的数字实体互联白皮书 6 在网络分层架构中,各层的处理对象有所差异:“数据链路层”(如以太网、 Wi-Fi)负责物理设备间的数据帧传输;“网络层”(如 IP)负责主机到主机的 数据包路由;“传输层”(如 TCP、UDP)提供端到端的通信服务;“应用层” (如 HTTP、FTP)则实现具体的应用功能。 2) 网络传输的实质:状态与信息的传递 从本质上看,网络传
    10 积分 | 38 页 | 1.25 MB | 1 天前
    3
  • ppt文档 网络安全等级保护2.0基础知识培训(84页 PPT)

    网络安全等级保护 2.0 基础知识培训课件 网络安全形势及政策解析 • 抽样监测发现,境外有近 4.7 万个 IP 地址作为木马或僵尸网络控制服务器参与控制我国境内主机,其控制 的境内主机数量已由近 500 万增加至近 890 万,呈现大规模化趋势。其中位于日本( 22.8% )、美国 ( 20.4% )和韩国( 7.1% )的控制服务器 IP 数量居前三位。 • 在网站安全方面,境外黑客对境内 内部扩散阶段 夹带恶意附件的社交工程邮件 建立 C&C 通讯渠道 内部网络攻击与扩散 安装后门程序 攻击软件漏洞 APT 入侵三阶段 威胁态势感知 — 大数据与人工智能分析平台 主机病毒 探针 主机威胁 取证 网络未知 威胁探针 网络已知 威胁探针 沙盒分析 设备 系统日志 记录 其他探针 大数据分析平台 威胁情报可视化 国家高度重视信息安全问题 政策密集出台 安全等级保护的由来 省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。 等级保护工作过程 等级保护基本框架 等级保护技术要求 - 网络安全 等级保护技术要求 - 物理安全 等级保护技术要求 - 主机系统安全 等级保护技术要求 - 应用安全 等级保护技术要求 - 数据安全 安全保护等级的划分 1 )用户自主保护级 公民、法人和其它组织的合法权益:损害,国家安全、社会秩序和公共利益:不损害
    30 积分 | 84 页 | 16.90 MB | 1 天前
    3
共 57 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
前往
页
相关搜索词
自动智慧运维管理平台技术方案115WORD网络安全网络安全实战攻防演习防守38PPT等级保护防护体系建设82信息设计方案设计52拓扑网络拓扑2.0拓扑图案例119专用产品指南第二上册下册自然资源自然资源保护区数据信息化未来发展大会2025面向Web3数字实体互联白皮皮书白皮书基础知识基础知识培训84
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩