当前位置:文档之家› 8、产品技术白皮书_东巽明镜木马深度检测系统v2.0

8、产品技术白皮书_东巽明镜木马深度检测系统v2.0

8、产品技术白皮书_东巽明镜木马深度检测系统v2.0
8、产品技术白皮书_东巽明镜木马深度检测系统v2.0

文档编号:CNNS-LOGNBRIGHT-WHITEPAPER

密级:【公开】

明镜木马深度检测系统

技术白皮书

东巽科技(北京)有限公司

目录

一. 问题和背景 (3)

二. 传统木马检测手段的不足 (4)

三. 新一代木马检测的需求 (5)

四.产品概述 (6)

五. 系统功能架构 (7)

六. 产品主要功能 (8)

6.1终端数据采集 (8)

6.2高级恶意软件分析 (9)

6.3威胁告警 (9)

6.4恶意软件处置 (9)

6.5任务管理 (9)

6.6资产管理 (10)

6.7系统管理 (10)

七. 产品特点 (11)

7.1全方位终端威胁主动监测 (11)

7.2先进的攻击分析技术 (11)

7.3集中化的威胁处置能力 (11)

7.4关联网络APT预警,定向分析终端威胁 (11)

7.5自适应终端安全架构,提升安全运营能力和效率 (12)

八. 典型部署方式 (13)

8.1分布式监测、集中分析部署 (13)

九. 典型应用场景 (13)

9.1安全运营场景 (13)

9.2业务部署场景 (14)

9.2.1 工业网络控制区 (14)

9.2.2 云计算/数据中心 (14)

9.2.3 机构办公网 (14)

9.2.4 机构DMZ区服务器 (15)

9.2.5 IOT终端 (15)

十. 结束语 (15)

一. 问题和背景

互联网、智能设备、IOT、云计算、大数据、人工智能等各类新信息技术飞速发展的今天,我们在享受新技术带来的社会和经济发展、运营和商业效率的提升的同时,也面临着前所未有的安全挑战,安全甚至在一定程度上、在特定领域成为阻碍新技术和新业务发展的力量。智慧城市、工业互联、智慧物流、智能车联网等等采用新技术的新业务形态大大拓展了网络空间的边界,同时也扩展了安全防护的边界。

根据CNCERT发布的2016年我国互联网网络安全态势报告,2016年,CNCERT通过自主捕获和厂商交换获得移动互联网恶意程序数量205万余个,较2015年增长39.0%,近 7 年来持续保持高速增长趋势。大量联网智能设备遭恶意程序攻击形成僵尸网络,被用于发起大流量DDoS攻击;利用物联网智能设备的网络攻击事件将继续增多;敲诈勒索软件肆虐,严重威胁本地数据和智能设备安全。

与新信息领域的安全形势相对应的,近年,国际范围内发生了一系列针对企业、机构信息系统和国家信息关键基础设施系统的APT攻击事件,这些事件中,黑客普遍采用精心设计的高级恶意代码成功入侵目标网络,通过特种木马或未知恶意软件对终端实施远程控制,有效躲避终端和网络侧安全设备的检测,完成攻击过程。

l2015年平安夜,乌克兰电力系统遭受攻击导致供电终止。黑客通过钓鱼邮件,欺骗电网员工下载恶意程序“BlackEnergy”(黑暗力量),通过该员工终端主机,向

电网内部系统入侵,导致乌克兰电网瘫痪。

l2013年3月韩国KBS电台及多家银行遭受攻击导致网络全面瘫痪。攻击者通过攻击多家企业内部补丁更新服务器向所有终端植入特种病毒,使韩国KBS电台、文

化广播公司、新韩银行、农协等部分金融公司的计算机网络出现全面瘫痪。

l2010年伊朗核电站遭受攻击导致核设施遭受严重打击。黑客利用windows和西门子工控系统的数个漏洞漏洞,并使用了定向制作的攻击武器震网病毒(Stuxnet病

毒),导致伊朗核设施遭受严重破坏。

l2009年谷歌遭受极光攻击导致核心数据遭窃。黑客诱骗工作人员在终端主机上点击恶意链接,利用IE浏览器的0day漏洞,导致恶意软件植入该员工终端,谷歌

内网被渗入数月,造成各类系统核心数据被窃取。

APT攻击给企业和机构带来重大损失,而终端特种木马是APT攻击中的重要元素。APT 攻击中,黑客利用高级攻击代码(0Day漏洞利用或NDay利用代码的免杀处理)突破传统网络安全防线,躲避终端安全检查后成功在终端上植入特种木马。之后,黑客利用植入的特种木马进行长期的远程控制,实施机密信息的窃取、网络和信息基础设施的破坏、长期的目标监控等一系列恶意行为。从职能上看,高级攻击代码承担了实施入侵和建立攻击立足点的任务,而特种木马则承担了攻陷后在目标网络内部实施驻留、控制和后续一系列恶意行为的重要战术目标,并且由于其已经成功的打入目标内部,具备隐匿、长期驻留及高度威胁的行为能力,因此带来的风险程度更高,往往成为机构应对APT问题和安全风险的首要任务。随着APT攻击的发展,终端特种木马、高级间谍软件、后门等高级的终端恶意软件问题成为机构安全防范在深度方面的主要挑战。

总结来看,信息新技术的采用使得机构防范恶意软件的范围、边界和复杂性大大提升。而愈演愈烈的APT攻击广泛使用高级终端恶意软件(特种木马、高级间谍软件、后门等),给终端恶意软件的防御深度带来重大挑战,企业和机构在终端恶意软件防御方面面临来自深度和广度的双重挑战。

二. 传统木马检测手段的不足

特种木马、高级间谍软件和后门等终端高级恶意软件难以应对的主要原因是其采用高级技术手段来躲避查杀。特种木马通常具备免杀、隐蔽、穿透等几大核心能力。免杀是指特种木马在投递到目标网络系统前,在武器的制作阶段,黑客就采用代码混淆、加密、加壳等技术进行代码变种,并使用多款流行杀毒软件来测试其免杀能力,即所谓的“胜兵先胜”,表现出很强的目标性。隐蔽性是指特种木马在植入终端后,为保持长期驻留,确保其活动行为能不被杀毒软件或主防工具监测到,通常会深潜到操作系统的底层,采用Rootkit等技术隐藏自己。穿透性是指特种木马为确保和远程控制端的持久通信,和其进行控制命令交互、将内网敏感信息外发、获取其他攻击武器等过程中,确保不被网络安全产品发现,所具备的网络穿透能力,如采用各种隐蔽信道通信技术来穿透网络边界。

企业和机构近年部署了各种各样的安全设备和产品来检查失陷主机上的终端恶意软件问题。如在网络侧部署防火墙/防毒墙、IDS/IPS等安全设备来发现失陷主机上恶意代码和远程控制端的交互流量,在终端主机上部署杀毒软件等终端杀毒软件来实时检测安装植入和

运行的恶意软件。这些传统安全设备有效的抑制了大量广为传播的、流行程度高的广谱类终端恶意软件对终端的入侵,抑制了各类蠕虫、病毒在内网的扩散。

但是从越来越多的APT攻击事件及主机失陷的形势来看,传统的手段存在明显不足。从技术方面看。无论是网络侧的防火墙、IDS/IPS、防毒墙、邮件网关还是终端反病毒软件,其基本机制都是基于已发生事件中的恶意软件样本的文件信息、代码特征、流量特征等“黑名单”来静态识别恶意代码的。这种检测机制的缺点一是具有滞后性,属于“事后诸葛”,对于没有及时提取特征信息的样本或没有来得及更新知识库的恶意软件无法有效响应;另一个特点是已知性,只能检测已知传播出来的恶意软件,通常是非定向攻击的广谱类恶意软件,对于APT攻击中的免杀定制类软件往往无效。而传统反病毒软件过去尝试的主防拦截技术也都因为效果问题而无法持续。过去曾有权威机构对全球各类反病毒软件进行过集中的样本测试,发现绝大多数的样本检测率都不超过50%,连著名的国际反病毒软件开发商赛门铁克都打出了“反病毒软件已死”的激进言论,表达了对当前自身当前采用技术的不满和颠覆想法。

三. 新一代木马检测的需求

在IoT和云计算等新技术不断发展的时代,APT攻击日趋猖獗的当下,终端的安全防护比以往面临着更加严峻的安全挑战,防御技术也需要不断创新。

2014年,Gartner有专门的分析报告将EDR(Endpoint Detection and Response)终端检测与响应技术列入五种检测高级威胁的手段之一。EDR工具通常记录大量终端与网络事件,并将这些数据存储在终端本地或者集中数据库中,然后对这些数据进行IOC威胁指标比对,通过行为分析和机器学习分析,持续对这些数据进行分析,识别信息泄露(包括内部威胁),并快速对攻击进行响应。通过持续检测和分析终端上的各类数据,一旦发现异常行为,立即采取行动,并且进行修复,在恶意软件造成损失之前阻止它。

Gartner提出的EDR技术所涉及的威胁线索监测、威胁检测和事件响应能力,是下一代终端安全防护的核心。事实上,APT攻击也并非完全无懈可击,他是一系列攻击链和类似间谍的行为,在恶意软件完成最后的恶意行为前完成对其的捕获和处置都是有效的方式,这也为安全防御取得最终胜利留下了缓冲空间。对于终端高级/未知的恶意软件,一方面我们需要转变防护思想,从单纯而不现实的完整清除、全面拦截的思路转变成快速监测和响应为主的思路上,另一方面我们要具备从监测到的海量数据中生成情报信息,通过全球威胁情报的

生成和分享帮助每一个终端节点,来降低攻防信息差,提升防御效率。

从技术定位上看,新一代终端安全技术并不是要完全否认和替代传统技术,传统反病毒软件技术仍然是应对广泛传播的普通恶意软件的通用手段,新一代终端安全技术将有效扩展企业和机构对恶意软件的检测深度,弥补传统基于签名的反病毒软件在能力上的不足,将安全工作的重点聚焦在未知威胁上。

新一代终端安全技术应该具备如下特点:

l可以实时监测终端各类实体行为并生成异常线索

l位于系统底层,具备对木马的深度隐藏行为进行取证

l性能好,不应向传统反病毒软件一样消耗大量系统性能

l具备基于大数据和安全云思想的集中建模分析能力,发现未知恶意软件

l具备响应能力,可以基于分析结果形成处置策略和方案

l能够基于单一节点快速生成情报,对接全球威胁情报平台,辅助其他终端防御 l具备环境适应性,支持桌面,数据中心和云,移动和IOT等终端的监测、分析

四. 产品概述

明镜木马深度检测系统V2.0(以下简称“明镜”)是东巽科技为了应对特种木马、高级间谍软件、后门等攻击威胁而开发的新一代EDR产品。产品采用驱动级终端深度监测和取证技术,结合云端(公有云或私有云)大数据分析、机器学习、行为关联分析及全球威胁情报IOC等分析技术,对恶意软件的各个环节进行全面分析,深度挖掘终端设备中存在的已知和未知木马、间谍软件、蠕虫、后门等恶意软件,及时监测企业及数据中心、云计算、移动接入等终端环境中的未知威胁,帮助安全人员对其驻留、控制、传播、渗透等行为进行响应和全面处置,切断APT攻击的链条,避免其后续的恶意行为造成的恶意影响。

设计思路上,不同与传统反病毒软件基于阻断的防御思路,明镜产品的设计综合了Gartner EDR思路和自适应安全防御思想。通过持续的监测和响应而非预置的阻断或拦截策略来处理各类恶意软件及行为,通过检测(采集,异常监测,威胁分析)、响应(威胁处置)、阻止(通过检测和响应中的威胁情报生成预置拦截和阻止防御同类威胁)、预防(采取措施消除此类威胁产生的条件)形成针对高级恶意软件的自适应防御的闭环。

图:自适应安全防御思路

五. 系统功能架构

明镜系统由终端探针、安全分析中心和全球威胁情报中心三部分组成。系统功能架构图如下图所示。

终端探针部署在各类终端上,执行终端各类数据的监测、取证、数据粗判和终端响应处置功能。各类终端上采集、并经过粗判的数据会统一发送给安全分析中心进行统一的分析。终端探针的终端响应处置功能可以接收安全分析中心的经分析判定后的处置策略,将处置策略分解为终端处置和清理任务,对终端执行网络隔离、进程终止、清除威胁文件、清除注册表、启动项、配置文件等处置行为。

明镜安全分析中心是明镜系统的统一分析平台,其可以以私有云的形式部署在企业和机构网络中对内网各终端数据进行分析,也可以部署在互联网公有云端,以互联网服务的方式接收来自明镜终端取证工具的终端取证数据并提供分析服务。明镜安全分析中心基于各终端上传的数据进行集中分析,通过木马行为规则分析、机器学习和大数据关联分析、威胁情报IOC匹配,白名单等多种技术引擎来深度分析和集中判定各终端威胁情况。安全分析中心会

给出终端木马的各类威胁行为的详细分析信息,帮助安全分析和运营人员对各感染终端进行安全处置策略及相应的响应措施,形成事件的处置闭环,帮助安全运营人员在事后进行系统静态策略的更新和系统的加固处理。安全分析中心除了接收全球威胁情报中心的信息帮助木马判定,还会将威胁事件中的威胁情报信息进行提取,分享到全球威胁情报中心,帮助其他终端预警和响应类似威胁。针对特定木马的应急响应,安全中心可以基于东巽提供的策略模板下发专项处置任务。

全球威胁情报中心是部署在互联网云端的东巽威胁情报分析平台及情报数据中心。威胁情报中心通过采集全球社区威胁情报交换数据、东巽铁穹系统(网络侧APT检测产品)、东巽明镜系统反馈的威胁情报数据、合作方交换数据,形成丰富的全球威胁情报库,帮助东巽明镜系统和铁穹产品和进行威胁的分析和判定。

图:明镜系统功能架构图

六. 产品主要功能

6.1 终端数据采集

支持对终端安装轻量级终端探针来监测和采集威胁线索。终端探针通过反Rootkit技术,针对更深层次的木马隐藏行为和执行痕迹等进行监测和取证。目前版本支持对Windows

全系列版本的探针,未来将陆续支持针对Linux、移动终端和IOT终端的监测。

探针支持无驻留的绿色版取证模式,方便基于临检的取证分析或专检分析。也支持驻留监测和取证模式,便于长期监测分析。

支持对终端各类行为数据(进程、注册表、网络、磁盘和内存访问、启动项、内核等等)、静态文件、软硬件基础信息的采集。支持上述行为的细节信息的采集,如仅启动项的采集就包括:系统启动项、浏览器插件、服务程序、驱动程序、系统网络服务插件模块、系统启动执行模块、映像劫持、进程初始化、系统登录插件、系统组件库模块(CSLID)、办公软件插件等。

6.2 高级恶意软件分析

明镜系统安全分析中心通过新一代的机器学习、大数据关联分析、木马行为规则分析、威胁情报等技术全面对终端采集数据进行分析。支持对已知和未知的木马、间谍软件、后门、蠕虫、病毒等恶意软件进行分析;支持实时数据分析和对历史采样数据的回溯分析;支持持续监测分析和临时取证分析,支持对文件样本分析和数据线索分析,支持离线采集数据分析和在线探针数据分析。

6.3 威胁告警

明镜安全分析中心将威胁检测结果可视化,以图形和图表的方式来形象展示终端威胁状况。终端威胁告警信息以列表的形式,全方位展示终端威胁等级,对检测内容和威胁信息进行详细描述,快速定位威胁终端。

6.4 恶意软件处置

明镜安全分析中心支持基于威胁分析的详细数据分析威胁处置策略;支持导入东巽安全团队针对特定样本编写的处置策略模板,支持将处置模板集中下发各类威胁终端,威胁终端探针支持将处置策略分解后形成对本终端的处置行动。

6.5 任务管理

任务管理包括任务创建及任务执行情况的记录,通过任务管理创建针对终端的采集取证

任务,实时记录任务及终端状态,服务端采用多种检测手段,判断终端上的已知和未知威胁,并详细记录各个终端的威胁分析情况。

6.6 资产管理

资产管理可以完成针对企业资产的终端分组及终端管理功能,支持对企业全网范围内资产进行自定义分组,方便管理员对终端的识别及任务下发。终端管理包括终端授权及卸载等操作,终端在授权的状态下才可以进行采集任务,管理员可以根据企业授权Key的数量,来合理分配终端授权。

6.7 系统管理

明镜管理中心系统采用B/S架构,管理员可以通过网络浏览器对明镜客户端进行授权及卸载、日期与时间和规则库维护等配置管理。管理员可对角色和用户进行管理,定制符合公司部门情况的配置。

七. 产品特点

7.1 全方位终端威胁主动监测

通过在各类终端上普遍部署轻量级探针,大大提升对网络空间各类终端的监控触角,便于对快速发展的信息化中的各类移动终端、IOT终端等实施有效威胁管理。集中化的分析和判定机制帮助安全人员实施灵活的被动威胁事件监控、主动的临检和专检任务。

7.2 先进的攻击分析技术

分析中心内置基于威胁情报的已知威胁分析引擎及基于数据分析和行为规则的未知威胁分析引擎。威胁情报通过全球威胁情报的共享和反馈,可以帮助单一终端迅速判定已知恶意软件,缩短恶意样本从产生到防御的时间差,大大提升已知威胁的判定效率,同时也帮助安全分析和运营人员将精力集中于对未知威胁的分析结果和响应上。

基于数据分析和行为的新技术帮助有效判定未知威胁。机器学习的应用便于将终端各类数据进行集中的分类和学习,帮助形成新的行为规则,提升分析效率;木马行为规则分析基于木马行为模型来分析终端未知木马;大数据关联分析可以将相似行为的终端数据及单一终端的历史行为数据进行对比分析,生成基线行为和偏离指标。

7.3 集中化的威胁处置能力

对于系统判定为威胁的终端数据,我们可以依据系统判定结果和详细威胁信息确定响应和处置的策略和方法具备威胁响应处置能力,实现终端威胁的集中管控。另外针对当前威胁程度和影响范围大的专项恶意软件,东巽科技安全分析团队会针对性的定制终端处置模板,帮助企业安全人员对该类威胁进行专项处置和响应。

7.4 关联网络APT预警,定向分析终端威胁

APT攻击事件通常是一条包含由网络入侵阶段、终端失陷阶段、远程控制和恶意行为阶

明镜木马深度检测系统技术白皮书段组成的攻击链。不同阶段的行为存在链条的上下游关系,因此一方面东巽铁穹对网络侧APT入侵的检测数据可以和明镜系统的终端分析数据进行关联分析APT攻击事件,另一方面基于铁穹在网络流量中分析和定位的终端失陷主机线索及遭受未知文件和邮件攻击线索,也可以帮我们集中定位终端可疑主机,安全人员可以基于铁穹定位的终端可疑主机进行定向的数据采集和取证分析,帮助企业和机构更全面的分析APT攻击。

7.5 自适应终端安全架构,提升安全运营能力和效率

通过建立EDR终端检测和响应的技术平台和能力,结合安全人员的分析和运营工作,可以形成终端威胁监测和分析、威胁响应和处置、静态阻断策略更新和主动预防的自适应安全建构,逐步提升安全运营和响应能力和效率。

八. 典型部署方式

8.1 分布式监测、集中分析部署

明镜木马深度检测系统V2.0的终端探针部署在各类办公系统、云中心和数据中心、工业网络终端和物联网终端上(目前支持windows全系列系统),实现对每台主机的数据采集、威胁响应处置。明镜安全分析中心部署在机构内网或机构私有云中,对各终端发送来的监测数据进行集中的分析和判定。典型部署如下图所示:

九. 典型应用场景

9.1 安全运营场景

支持各类安全检查和分析场景:对新终端系统上线检查,对可疑失陷终端的定向检查,重点资产的终端定期取证检查,基于终端采集历史数据的复查,驻留长期监控和分析等。

9.2 业务部署场景

9.2.1 工业网络控制区

石油、电力、能源、供水等工业网络是国家信息基础设施运营系统,其重要性不言而喻,传统工业网络虽然多数物理或逻辑隔离,然而网络内系统老旧、漏洞修补不及时、杀毒系统无法更新等各种问题导致工业网络内的安全问题比开放网络中更为棘手。

工业网络中可通过如下措施部署明镜系统。在工控网络各类终端上部署明镜终端探针;在工控网络的监控管理层部署明镜安全分析中心对各终端监控和取证数据进行集中分析;在MIS系统和工控网对接的摆渡机上部署威胁情报代理来同步东巽全球威胁情报中心的情报数据,并通过现有摆渡机交换渠道将威胁情报在MIS系统网络和工业网的明镜终端上交换威胁情报。

9.2.2 云计算/数据中心

云计算中心和数据中心是业务服务及业务信息的集散地。云中心和数据中心带宽大、信息价值高,且服务器长期在线,因此历来是黑客攻击和远程控制的目标。一旦被攻陷植入恶意软件则面临业务和客户信息泄露、被长期作为肉鸡发动DDoS攻击、跳板攻击和控制中心等风险。在云计算和数据中心服务器上部署终端探针,并集中部署分析中心(连接东巽全球威胁情报中心),可以有效监测和处置各类服务器上的恶意软件。

9.2.3 机构办公网

如政府、军工和保密机关、企事业单位和研究院所,在单位内部办公网络中各个Windows 系统终端分别部署明镜客户端,实现对每台主机的数据采集、威胁响应,尽早发现木马程序,避免内部办公网络主机被网络渗透,导致重要敏感信息被窃。明镜监控中心(服务端)提供威胁分析,采用多种检测技术,对木马威胁行为进行判断和预警。一旦发现异常行为,立即响应,避免领导机器长期被控,办公区成为“养马场”或成为肉鸡。

9.2.4 机构DMZ区服务器

DMZ区作为企业对外提供服务的区域,如果遭受了木马、病毒和蠕虫的侵袭,不仅会造成网络和系统处理性能的下降,也会面临核心敏感数据的泄露风险,系统破坏中断等高风险事件。通过在DMZ区的邮件服务器、文件服务器或CRM服务器、OA服务器上运行明镜终端探针,持续采集服务器上的监测数据,在DMZ区域部署明镜安全分析中心(连接东巽全球威胁情报中心),有效避免服务器遭受恶意软件攻击而成为肉鸡、核心数据丢失、服务中断的风险。

9.2.5 IOT终端

系统后续将考虑对典型系统的IOT终端的轻量级探针的支持,增加监测覆盖。

十. 结束语

新信息技术和网络空间的拓展对安全的需求和APT威胁的不断提升对系统和信息的破坏这一攻防两极的变化趋势,使得网络安全保卫形势前所未有的严峻,也让网络安全前所未有的受到重视。作为网络空间末梢节点的终端是网络战中的主要阵地,然而对于传统终端我们还没有很好防御的情况下,又面临着新网络空间中终端的防御。终端安全从体系架构和技术上都需要进入以全面监测和快速响应思想及新一代智能分析技术为核心的时代。

东巽明镜木马深度检测V2.0系统是基于全面监测和快速响应的EDR产品。通过驱动级的终端轻量级探针,新一代行为分析技术和安全大数据和威胁情报驱动的检测技术,深入分析植入到企业和机构内网、数据中心和云端业务系统、关键信息基础设施中的各类已知和未知的恶意软件,帮助企业和机构有效应对新形势下的终端威胁,保障核心业务、应用、信息和资产的安全。

IDS产品技术白皮书

I D S产品技术白皮书-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

UnisIDS技术白皮书

1UnisIDS 简介 1.1入侵检测系统概述 1.1.1入侵检测系统分类 不同于防止只针对具备一定条件入侵者进入的防火墙,入侵检测系统(IDS ,Intrusion Detection System)可以在系统内部定义各种hacking手段,进行实时监控的功能。如果说防火墙是验证出入者身份的“大门”,那么 IDS相当于进行“无人自动监控”的闭路电视设备。入侵检测大致可分为基于网络的入侵检测和基于主机的入侵检测两种类型。 基于网络的入侵检测系统具有如下特点: 通过分析网络上的数据包进行入侵检测 入侵者难以消除入侵痕迹–监视资料将保存这些信息 可以较早检测到通过网络的入侵 可以检测到多种类型的入侵 扫描–利用各种协议的脆弱点 拒绝服务攻击–利用各种协议的脆弱点 hacking代码规则匹配–识别各种服务命令 可灵活运用为其他用途 检测/防止错误网络活动 分析、监控网络流量 防止机密资料的流失

图 1网络入侵检测模型 而基于主机的入侵检测系统则具有以下的特点 具有系统日志或者系统呼叫的功能 可识别入侵成功与否 可以跟踪、监视系统内部行为 检测系统缓冲区溢出 基于主机的入侵检测可以区分为 基于单机的入侵检测系统(收集单一系统的监视资料并判断入侵与否) 基于多机的入侵检测系统(从多个主机收集监视资料并判断入侵与否) 而清华紫光推出的UnisIDS入侵检测系统,实现了基于主机检测功能和基于网络检测功能的无缝集成,UnisIDS通过对系统事件和网络上传输的数据进

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统 产品白皮书 北京奇虎科技有限公司

目录 一. 引言 (1) 二. 天擎终端安全管理系统介绍 (1) 2.1产品概述 (1) 2.1.1 设计理念 (1) 2.2产品架构 (1) 2.3产品优势 (1) 2.3.1 完善的终端安全防御体系 (1) 2.3.2 强大的终端安全管理能力 (1) 2.3.3 良好的用户体验与易用性 (1) 2.3.4 顶尖的产品维护服务团队 (1) 2.4主要功能 (1) 2.4.1 安全趋势监控 (1) 2.4.2 安全运维管理 (1) 2.4.3 恶意软件防护 (1) 2.4.4 终端软件管理 (1) 2.4.5 外设与移动存储管理 (1) 2.4.6 XP防护 (1) 2.4.7 硬件资产管理 (1) 2.4.8 企业软件统一管理 (1) 2.4.9 终端流量管理 (1) 2.4.10 终端准入管理 (1) 2.4.11 远程技术支持 (1) 2.4.12 日志报表查询 (1) 2.4.13 边界联动防御 (1) 2.5典型部署 (1) 2.5.1 小型企业解决方案 (1) 2.5.2 中型企业解决方案(可联接互联网环境) (1) 2.5.3 中型企业解决方案(隔离网环境) (1) 2.5.4 大型企业解决方案 (1) 三. 产品价值 (1) 3.1自主知识产权,杜绝后门隐患 (1) 3.2解决安全问题,安全不只合规 (1) 3.3强大管理能力,提高运维效率 (1) 3.4灵活扩展能力,持续安全升级 (1) 四. 服务支持 (1) 五. 总结 (1)

一. 引言 随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面: 1.1、终端木马、病毒问题严重 目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。 同时,很多企业网络安全缺乏统一的安全管理,企业部终端用户安装的安全软件各不相同,参差不齐,导致安全管理员很难做到统一的安全策略下发及执行。 1.2、无法有效应对APT攻击的威胁 APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的黑客技术和社会工程学方法,一步一步的获取进入组织部的权限。APT往往利用组织部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。 此外,APT攻击具有持续性,有的甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络部后长期蛰伏,不断收集各种信息,直到收集到重要情报。 更加危险的是,这些新型的攻击和威胁主要就针对重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是核心利益的网络基础设施。 同时,很多攻击行为都会利用0day漏洞进行网络渗透和攻击。此时由于没有现成的样本,所以传统的基于特征检测的入侵防御系统,以及很多企业的安全控管措施和理念已经很难有效应对0day漏洞以及APT攻击的威胁了。

产品白皮书

Ibot8.0产品白皮书 第 1 页共47 页

目录 1.前言 (6) 1.1.目的范围 (6) 1.2.产品定位 (6) 1.3.名词术语 (6) 2.公司简介 (8) 2.1.小I简介 (8) 2.2.小I发展历程 (8) 3.产品概述 (11) 3.1.智能机器人 (11) 3.2.产品架构 (11) 3.1.1.机器人前端平台 (12) 3.1.2.智能服务引擎平台 (12) 3.1.3.机器人统一管理平台 (14) 3.1.4.知识库组织说明 (14) 3.3.产品演进路径 (17) 3.4.技术特点 (17) 3.5.技术指标 (18) 3.6.扩展接口 (19) 3.7.优势特性 (19) 4.产品主要功能 (22) 4.1.基础智能问答 (22) 4.2.前端用户功能 (23) 4.2.1 Web机器人功能 (23) 4.2.2微信机器人功能 (28) 4.2.3IM机器人功能 (31) 4.2.4短信机器人功能 (33) 4.3.后台主要管理功能 (35) 4.3.1知识管理功能 (35) 4.3.2服务管理功能 (36) 4.3.3渠道管理功能 (36) 4.3.4素材管理功能 (37) 4.3.5语音管理功能 (38) 4.3.6运维管理功能 (38) 4.3.7系统管理功能 (39) 5产品实施 (39) 5.1.实施流程 (39)

5.2.知识建设 (39) 5.2.1 语言知识库构建 (40) 5.2.2 业务知识库构建 (41) 5.3.二次开发 (42) 5.4.系统部署 (44) 5.4.1 常规部署 (45) 5.4.2 扩展部署 (45) 5.4.3 集群部署 (47)

阿里云安全白皮书V1

阿里云安全白皮书V1.2

前言 (3) 概览 (3) 阿里云安全策略解读 (3) 组织安全 (4) 合规安全 (5) 数据安全 (6) 访问控制 (8) 人员安全 (9) 物理和环境安全 (10) 基础安全 (11) 系统和软件开发及维护 (14) 灾难恢复及业务连续性 (16) 总结 (17)

前言 阿里云以打造互联网数据分享第一平台为使命,借助自主创新的大规模分布式存储和计算等核心云计算技术,为各行业、小企业、个人和开发者提供云计算(包括云服务器、开放存储服务、关系型数据库、开放数据处理服务、开放结构化数据服务、云盾、云监控等其他产品)产品及服务,这种随时、随地、随需的高效云产品和服务同时具备安全方面的优势。 阿里云提供这些云产品及服务的方式来自于阿里巴巴集团在电子商务行业的多年浸渍,而安全则是阿里云的首要和关键组件。本白皮书将介绍阿里云在云安全方面的方法,具体涵盖安全策略、组织安全、合规安全、数据安全、访问控制、人员安全、物理安全、基础设施安全、系统和软件开发及维护、灾难恢复及业务连续性十个方面的主题。在本文里面所描述的策略、流程和技术将以https://www.doczj.com/doc/ec3204309.html,发布时为准。随着时间的推移,部分细节将随着产品和服务的创新而改变。 概览 阿里云遵循“生产数据不出生产集群”的安全策略,覆盖从数据存储、数据访问、数据传输到数据销毁等多个环节的数据安全控制要求,这些控制要求包含以下十个方面: (1)阿里云安全策略解读; (2)组织安全; (3)合规安全; (4)数据安全; (5)访问控制; (6)人员安全; (7)物理安全; (8)基础安全; (9)系统和软件开发及维护; (10)灾难恢复及业务连续性 阿里云安全策略解读 “生产数据不出生产集群”------阿里云基于阿里巴巴集团十多年信息安全风险管控经验,以保护数据的保密性、完整性、可用性为目标,制定防范数据泄露、篡改、丢失等安全威胁的控制要求,根据不同类别数据的安全级别(例如:生产数据是指安全级别最高的数据类型,其类别主要包括用户数据、业务数据、系统数据等),设计、执行、复查、改进各项云计算环境下的安全管理和技术控制措施。

产品说明&技术白皮书-天融信入侵防御系统产品说明

天融信网络入侵防御TopIDP系列 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:(86)10-82776666 传真:(86)10-82776677 服务热线:400-610-5119 800-810-5119 Http: //https://www.doczj.com/doc/ec3204309.html,

1前言 (2) 2网络入侵防御系概况 (2) 2.1入侵防御系统与防火墙 (3) 2.2入侵防御系统与IDS (3) 3天融信网络入侵防御系统TOPIDP (3) 3.1产品概述 (3) 3.2T OP IDP体系架构 (4) 3.3T OP IDP主要功能 (5) 3.4天融信网络入侵防御系统T OP IDP特点 (6) 3.4.1领先的多核SmartAMP并行处理架构 (6) 3.4.2强大的攻击检测能力 (6) 3.4.3精准的应用协议识别能力 (7) 3.4.4实用的网络病毒检测功能 (8) 3.4.5智能的上网行为监控和管理 (8) 3.4.6立体的Web安全防护 (8) 3.4.7先进的无线攻击防御能力 (9) 3.4.8精确的QOS流量控制能力 (9) 3.4.9灵活的自定义规则能力 (9) 3.4.10丰富的网络部署方式 (9) 3.4.11高可靠的业务保障能力 (10) 3.4.12可视化的实时报表功能 (10) 4天融信网络入侵防御系统TOPIDP部署方案 (11) 4.1.1典型部署 (11) 4.1.2内网部署 (12) 4.1.3IDP.VS.IDS混合部署 (13) 4.1.4WIPS旁路部署 (14) 5结论 (15)

1前言 随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击; 攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。 同时,大量的网络资源滥用充斥在整个网络通路上,各种基于P2P协议的资源下载工具、网络视频、网络游戏、IM视频通讯工具等造成企业网络带宽过度消耗,影响企业正常业务系统运行。 能否主动发现并防御这些网络攻击,规范终端的网络行为,保护企业的信息化资产,保障企业业务系统的正常运行,是企业要面临的重要问题。 2网络入侵防御系概况 网络入侵防御系统,简称IDP(Intrusion Detection and Prevention System ),是串联在计算机网络中可对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的安全设备;入侵防御系统主要是对应用层的数据流进行深度分析,动态地保护来自内部和外部网络攻击行为的网关设备。必须同时具备以下功能 ●深层检测(deep packet inspection) ●串连模式(in-line mode) ●即时侦测(real-time detection) ●主动防御(proactive prevention) ●线速运行(wire-line speed)

服务管理平台产品白皮书

服务管理平台 1产品综述 1.1产品定义 服务管理平台,是将基于服务技术、组件式开发的、独立运行的服务进行统一的接入、统一管理、统一调度,实现异构服务间集成与管理,最终实现所有运行中的服务可以有序、正常、持续的运转。 1.2产品定位 服务管理平台是针对系统庞大、需求持续增加、需求变化较为频繁、接口数目庞大、接口调用频繁,并倾向于使用服务架构系统管理,而提供一体化的服务管理平台。服务管理平台通过集成支撑服务、行业服务、工具服务、中间件服务,对所有的服务进行统一的管理和监控,对上层应用的服务调用提供基础支撑。 2产品核心价值 2.1快捷部署 现有平台,针对单一系统,功能的增加或者原有功能的修改,都需要开发人员重新梳理原有系统接口,并针对每个接口进行调整然后重新测试部署,对开发人员和运维人员都带来不小的负担,开发实施时间长。

服务管理平台正是为解决这一难题而出现的,灵活的服务配置改变原有单模式,将服务按功能或行为划分为响度独立的功能服务,每个服务都可独立部署运行,对外提供统一的服务接口,快速应对用户需求的变化。 2.2强大的服务管理支撑 服务管理平台可接入依照服务模式和灵活的调度策略开发出来的产品模块,实现服务的注册、服务依赖关系的管理、服务的资源目录、服务路由等功能,并可实现服务的计量功能,提供全面化的服务统一管理功能。 2.3一致的服务调用 服务管理平台对接入的服务的运行进行统一的管理,根据服务的调用关系,实现服务运行过程中的降级、熔断等调度功能,最终达到服务能有序、高效、正常的运行。 3产品架构 服务管理平台通过统一网关来接受外部系统的服务调用,并实现服务路由、均衡负载、权限控制等功能。 服务管理平台中的Adapter模块,主要实现第三方服务的接入、具体业务需求的定制和配置管理,以满足不同项目的特定业务和技术需求。

产品方案技术白皮书模板

一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 九、售后服务方式说明 (4)

一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍 详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。

云盘产品产品白皮书

EFSS产品白皮书 2017年5月

目录 1.概述 (2) 研发背景 (2) 产品愿景 (2) 产品效益 (3) 2.产品路线图 (4) 初始阶段(1.×系列版本) (4) 发展阶段(2.×系列版本) (5) 成熟阶段(3.×系列版本) (5) 3.特色与优势 (6) ?针对企业的专业产品 (6) ?五大主流应用客户端 (7) ?十重安全防护保障 (7) ?全方位团队协作管控 (8) ?精细化文件管理操作 (10) ?人性化交互操作 (11) ?平滑对接系统集成 (11) ?易于扩展的分布部署 (12) ?高性价比的系统实施 (12) 4.主要亮点功能 (13) 5.技术架构 (14) ?云盘文件操作系统蓝图 (14) ?荣联云盘EFSS部署架构 (14) ?硬件环境的典型配置 (15) 6.应用案例 (16) ?案例1:【SOHO中国云盘】 (16) ?案例2:【中国太平洋保险云盘】 (19)

1.概述 研发背景 随着互联网科技的飞速发展,尤其是移动互联网的兴起,企业的文件资料管理不断迎来了大数据的挑战。 一方面,企业中的文件资料信息开始不断堆积各种以照片、扫描件、音频、视频、压缩包等形式出现非结构化数据,并散落在多个IT 系统应用和设备上,而随着信息传播的加速,海量文件又被多次重复存储和反复校验使用,不仅耗费了企业的资源,更是降低了企业生产和管理工作的效率。 另一方面,处在现场快速反应的移动办公以及BYOD(自带设备)的高效即时工作模式下,以及在团队内部协作与对外沟通的各种场景中,产生了随时随地按需访问的便捷需求,也对涉密文件的安全管控提出了新的要求。 产品愿景 荣联云盘是以企业机构为目标客户,全面而深入地考虑了企业机构文件管理的需求特性,并在用户实践检验反馈的基础上不断进行优化改进,采用先进成熟技术构建而成的一款全新理念的EFSS(企业文件分享协作)云盘产品。

最新机房线路管理系统白皮书

机房线路管理系统 -CVMS 一、当前现状 机房线路及设备管理现状 ?采用手工记录管理现有线缆标识、线路连接关系 ?缺乏统一的资料管理平台 ?网络物理线路查询困难 ?人员变更交接资料繁琐 ?缺乏规范的管理流程 ?无法清楚的了解网络设备的配置和资源使用状况 ?维护效率低,增加维护成本 为什么我们推出软件形式的机房线路管理系统? ?提高企业/政府/教育/金融IT管理部门的效 率 ?解脱繁琐的传统文档管理工序 ?迅速诊断和定位网络问题 ?提升内部安全性能 ?极为合理的投资成本 ?实现管理图形化和数字化 ?纯软件系统对线路及网络硬件没有任何不良影响 智邦(知微?)机房线路管理系统是对机房系统中设备的维护信息和连接信息进行图形化管理,把图形、数据和连接关系三种对象紧密的结合,为管理员提供一个直观、易用的图形化管理平台。

二、系统特点 CVMS 是一套专业的机房线路管理软件,通过创建“可视化数据库”,将信息和图形有机结合,能帮助企业更好地规划、管理和维护其物理网络、通信、视频、监控及布线基础设施。 基于B/S(浏览器/服务器)结构模型,客户端以浏览器的web 页面形式运行; 系统后台采用SQL Server数据库; 纯软件架构,不需要对现有的网络和硬件进行任何改动; 管理界面友好、精美、简单、功能强大、操作灵活; 可实行跨地域管理和分工管理; 数据和图形相结合; 图形定位快捷; 设备、线缆、终端链路关联处理; 文档、设备、线路连接统一管理,建立完整的技术管理平台; 通过操作日志、管理权限、角色管理来实现对操作人员的管理; 线缆线标的管理使您的管理能精确到每一根线缆; 通过派工单管理,规范机房线路系统的维护工作流程。 三、应用范围 广泛应用于政府、军队、金融、税务、烟草、交通、教育、医疗、能源、电信、广电、司法、电力等多个行业 四、功能模块 1.数据采集 该模块的主要功能是对整个项目的内容进行录入,建立项目数据库。 模块特点: 以目录树的形式自上而下对项目内容进行逐步录入 上传楼层或区域平面图,使每个端口或信息点都可以在楼层平面图上的准确物理位 置以闪烁的形式标明 由机柜信息自动生成机柜和设备模拟图,并确定设备在机柜中的位置 定义信息点、终端设备的类型和内容 建立设备之间的连接关系,生成链路关系模拟图 支持数据批量录入,支持多人同时分工录入 支持线缆线标的批量录入

eSight 产品技术白皮书

华为eSight 产品技术白皮书 文档版本 01 发布日期 2016-05-30 华为技术有限公司

版权所有? 华为技术有限公司2015。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.doczj.com/doc/ec3204309.html,

目录 1 执行摘要 (4) 2 简介 (5) 3 解决方案 (7) 3.1 eSight系统介绍 (7) 3.1.1 关键技术特点 (7) 3.2 统一监控、诊断和恢复解决方案 (12) 3.2.1 性能采集和预测分析 (12) 3.2.1.1 整体方案介绍 (12) 3.2.1.2 关键技术点介绍 (13) 3.2.1.3 功能约束 (13) 3.2.1.4 典型场景应用 (14) 3.2.2 告警信息采集和通知 (14) 3.2.2.1 整体方案介绍 (14) 3.2.2.2 关键技术点介绍 (15) 3.2.2.3 功能约束 (16) 3.2.2.4 典型场景应用 (17) 3.2.3 网络故障诊断(智真会议) (17) 3.2.3.1 整体方案介绍 (17) 3.2.3.2 关键技术点介绍 (17) 3.2.3.3 功能约束 (18) 3.2.3.4 典型场景应用 (18) 3.2.4 通过设备配置备份数据快速修复故障 (20) 3.2.4.1 整体方案介绍 (20) 3.2.4.2 关键技术点介绍 (20) 3.2.4.3 功能约束 (21) 3.2.4.4 典型场景应用 (21) 3.3 安全管理解决方案介绍 (21) 4 结论 (22) A 缩略语 (23)

信息安全-深信服云盾产品技术白皮书

1背景 随着互联网技术的不断发展,网站系统成为了政务公开的门户和企事业单位互联网业务的窗口,在“政务公开”、“互联网+”等变革发展中承担重要角色,具备较高的资产价值。但是另一方面,由于黑客攻击行为变得自动化和高级化,也导致了网站系统极易成为黑客攻击目标,造成篡改网页、业务瘫痪、网页钓鱼等一系列问题。其安全问题受到了国家的高度关注。近年来国家相关部门针对网站尤其是政府网站组织了多次安全检查,并推出了一系列政策文件。 据权威调研机构数据显示,近年来,中国网站遭受篡改攻击呈增长态势。其中2018 年,我国境内被篡改的网站数量达到13.7万次,15.6万个网站曾遭到CC攻击。2018年共有6116个境外IP地址承载了93136个针对我国境内网站的仿冒页面。中国反钓鱼网站联盟共处理钓鱼网站51198个,平均每月处理钓鱼网站4266个。同时,随着贸易战形势的不断严峻,境外机构针对我国政府网站的攻击力度也不断的加强,尤其是在重要活动期间,政府网站的安全防护成为了重中之重。 为了帮助企业级客户及政府机构保障网站的安全,解决网站被攻陷、网页被篡改、加强重要活动期间的网站安全防护能力,深信服云盾提供持续性的安全防护保障,同时由云端专家进行7*24小时的值守服务,帮助客户识别安全风险,提供高级攻防对抗的能力,有效应对各种攻击行为。

2产品体系架构 深信服利用云计算技术融合评估、防护、监测和响应四个模块,打造由安全专家驱动,围绕业务生命周期,深入黑客攻击过程的自适应安全防护平台,帮助用户代管业务安全问题,交付全程可视的安全服务。 客户端无需硬件部署或软件安装,只需将DNS映射至云盾的CNAME别名地址即可。全程专家参与和值守,为用户提供托管式安全防护。安全防护设施部署在深信服安全云平台上,安全策略的配置和调优由深信服安全专家进行,用户仅需要将用户访问的流量牵引至深信服安全云。所有的部署和运维工作全部由深信服安全专家在云上完成,更简单,更安全,更省心。 3用户价值 深信服将网站评估、防护、监测、处置,以及7*24在线的安全专家团队等安全能力整

内容管理系统产品功能白皮书

金智CMS内容管理系统 功能白皮书 编制人员:林立超 编制部门:协同应用产品部CMS产品组 审核确认 金智教育〔此处键入用户名称〕〔此处键入第三方名称〕 签字:日期:签字: 日期: 签字: 日期:

修改记录表

目录 1 产品简介 (5) 2 产品适用范围 (6) 3 产品使用对象 (6) 4 产品功能结构 (7) 5 产品功能说明 (8) 5.1 站群管理 (8) 5.2 网站管理 (12) 5.3 接口 (18) 6 产品特点 (18) 6.1 产品特性 (18) 6.2 产品功能特点 (21) 6.3 与前一代产品的对比 (24) 7 运行环境要求 (24) 8 产品截图 (25) 8.1 登录界面 (25) 8.2 管理员管理界面 (26) 8.3 站点管理界面 (26) 8.4 用户管理界面 (28) 8.5 角色管理界面 (28) 8.6 机构管理界面 (29) 8.7 菜单项管理界面 (29) 8.8 数据字典界面 (30) 8.9 模板库管理界面 (31) 8.10 信息同步管理界面 (32) 8.11 敏感词管理界面 (33) 8.12 网站包管理界面 (33) 8.13 组件管理界面 (34) 8.14 统计分析界面 (34) 8.15 公共资源库界面 (35) 8.16 通知公告界面 (37) 8.17 日志管理界面 (37) 8.18 定时计划管理界面 (38) 8.19 应用插件管理界面 (38) 8.20 自定义组界面 (39) 8.21 站内信管理界面 (39) 8.22 个人信息界面 (40) 8.23 修改密码界面 (40) 8.24 栏目管理界面 (41) 8.25 内容管理界面 (42) 8.26 个人资源库界面 (44) 8.27 备份恢复界面 (45)

LBPM产品介绍白皮书

白皮书

文档控制/Document Control 文档属性 模板修改记录 文档修改记录 审阅记录 分发

目录 第一章传统BPM面临的问题和挑战 (3) 1.1IT需要支撑业务在频繁的调整和优化 (3) 1.2传统BPM严重割裂业务 (3) 1.3对于复杂的中国特色企业管理的有效支撑 (3) 1.4高可扩展性和高性能的挑战 (4) 1.5移动端的挑战 (4) 第二章LBPM解决之道 (4) 2.1提出非常6+1接口规范来规约业务系统(去业务化解决方案) (4) 2.2不干预任何业务以避免割裂业务 (5) 2.3长期关注复杂的中国特色企业管理 (5) 2.4从底层架构就支持业务流程的高可扩展和高性能 (5) 2.5充分支持跨浏览器 (6) 第三章为何要使用LBPM? (6) 3.1快速应对市场和业务的频繁变化和调整 (6) 3.2业界性价比最高的BPM (7) 3.3多种手段提升业务系统与LBPM之间高效通讯 (7) 3.4完善的监控机制来保障快速跟踪和分析问题 (8) 第四章LBPM产品核心架构概述 (9) 4.1LBPM流程虚拟机 (10) 4.2LBPM流程引擎 (10) 4.3LBPM流程应用 (10) 4.4LBPM流程扩展服务 (10) 4.5LBPM集成引擎 (11) 第五章LBPM产品功能概述 (11) 5.1流程建模平台 (11) 5.1.1对接业务系统全局配置 (12) 5.1.2创建流程模板 (12) 5.1.3节点绑定业务表单 (13) 5.1.4业务字段映射配置 (13) 5.1.5节点的事件监听器配置业务逻辑 (14) 5.2流程运行平台 (15) 第六章LBPM流程分析平台 (16) 附录A 非常6+1参考 (17) 附录B BPM思想流派参考 (17)

业务服务监控平台产品技术白皮书

业务服务监控平台技术白皮书 (V2.0) 联想中望系统服务有限公司 2008年7月

1背景及现状 随着企业IT技术的广泛应用,企业IT资源的拥有量越来越多,结构越来越复杂。如何保障IT系统的正常运行,从而保障公司的核心业务,已经日益成为CIO(首席信息执行官)需要仔细思考的问题。 此外,由于各种法规(如SOX法案)对企业诚信经营以及企业自身内控管理的要求,IT治理已开始越来越为各企业重视,作为IT治理框架的关键环节,IT系统的监控也已成为各企业的当务之急。 1.1 被动监控、分散管理 图1描述了支撑企业业务运营的典型IT资源结构图,其中包括硬件(主机、路由、存储等)、软件(系统软件、应用软件、数据库等)等多种IT资源。 图1 典型企业IT资源结构示意图 日益复杂的IT环境给运营环境保障人员带来如下问题: 1、监控劳动强度大,事故不易及时主动发现。 缺乏统一集中的监控手段,不能对所管理的IT资产进行及时有效的监控管理。随着IT设施的不断扩大,整个IT环境的日趋复杂,系统监控人员巡视设备(IT资源)的间隔越来越短,花费大量的时间,来发现与解决问题。 2、监控数据没有集中存储,无法为系统运行情况提供量化的科学依据。 缺乏一整套集中的数据中心来记录、配置信息和历史记录,使在日常的监控管理工作中,不能及时获取相关的信息,严重影响排查故障的效率。

没有建立一个统一的监控平台,难于适应业务系统扩展时的监控需求扩展业务系统在不断地扩展,相应地监控需求也在不断地扩展。缺少一个统一,高可扩展性的监控平台,使得新的监控需求难以被满足。 1.2 “自下而上”的模式不能有效保障业务可用性 企业的基础IT环境为业务系统提供支撑。传统的IT运维建设思路是“自下而上”的,即:从基础架构监控开始,到应用系统的监控,再到业务系统的监控。 自下而上的建设思路不能适用于高速增长下的中国企业。一方面,基础IT 环境的高可用性不能代表业务系统的高可用性;另一方面,业务的快速增长,需要更加快速、直接、高效的监控手段,以保障业务的有效运行。 下图描述了支撑企业业务运营的IT资源可用性对核心业务系统可用性的影响。 图2 基础IT资源可用性对业务可用性影响示意图上图描述的是:即便基础IT环境的可用性很高,仍然不能保证业务系统也有很高的可用性。 这种情况下,需要一种更直接、更高效、更快速的手段来为业务系统提供监测与保障。 这就是本产品所强调的:以业务为导向、自上而下的服务监控与保障手段。

客户关系管理系统CRM产品白皮书

客户关系管理系统CRM 产品白皮书

目录 1.产品介绍 (3) 2.业务概述 (3) 3.产品架构 (4) 4.产品功能 (4) 5.产品特点 (6) 6.关于我们 (6)

1.产品介绍 当前随着“互联网+”的飞速发展,商业品牌企业正在从单一渠道、多渠道销售的运营模式,逐步转变为跨渠道和全渠道运营模式。企业正在把以产品为中心的批发销售,转变为以消费者为中心的零售模式。品牌企业以消费者为中心来组织商品,让商品在线上线下快速流动。更强调对消费者的统一管理,比过去更加关注企业会员的动向,对会员进行精细化管理。 大连华信的iBiz.CRM 产品就是品牌企业进行C端会员精细化管理的利器。通过它,品牌企业可以发展捕获会员、针对会员开展营销活动、对会员进行个性化服务,分析会员历史数据并进行更为精准的运营。 2.业务概述 附图1 当前的品牌企业全渠道运营的背景下,企业必须把原来分散到不同渠道上的会员进行统一整合,将渠道会员统一为企业会员。在统一的会员视图下,针对辨识的一致的会员信息,进行跨渠道的交易和营销,进而完成后续的精细化管理。品牌企业需要提供这样一致性的体验,一致性的管理能力。来使得会员可以在企业的不同销售渠道之间无缝的获得服务。

3.产品架构 附图2 iBiz.CRM产品应用分为前台,中台和后台三个组成部分,前台是内置于不同渠道触点中的功能,包括会员APP,微信平台,门店POS,电商平台,微博等,分布在这些不同触点中的会员业务功能,完成会员的收集,会员的交互,以及会员自服务。中台是CRM产品为不同的前台提供的标准接口服务,这些接口服务通过分布式服务框架开放给前台系统。后台是CRM 的核心功能,由企业内的各种角色管理人员使用,完成会员的全面管理。 4.产品功能 iBiz.CRM产品功能主要集中分布在后台,我们为前台提供独立的会员APP应用,其他前台功能主要分布在其他的接触层产品中;基于强大的后台业务的中台服务是标准的接口,并可以根据前台的不同方案要求,进行良好的扩展开发。产品的核心功能包括: ●前台功能(会员APP应用) ◆首页 品牌故事、签到、参与活动、领取卡券、附近门店。 ◆登陆注册 登陆、会员注册、忘记密码。 ◆商品管理

服务器产品技术白皮书-Loongson

深度操作系统 服务器产品技术白皮书 武汉深之度科技有限公司

目录 一、概述 (2) 二、深度操作系统服务器版 (3) 三、技术指标 (4) 四、应用需求 (6) 4.1 通用服务器应用 (6) 4.2 小型机替换 (6) 4.3 国产化应用 (7) 五、产品特点 (9) 六、技术特色 (10) 七、产品对比 (11) 八、应用场景 (13) 九、典型案例 (14) 9.1 国家工商总局法人库项目 (15) 9.2 国家工商总局商标局灾备项目 (16) 9.3国土资源部信访系统 (17) 9.4典型用户 (18) 十、产品资质 (19)

一、概述 深度操作系统将全球领先的技术和创新带入政府信息化建设和企业级信息技术基础架构,是当今国内增长最快的操作系统之一。许多政府和企业用户由于其易用性和可扩展性而选择深度操作系统,信息部门和运维部门则更重视深度操作系统提供给桌面终端的稳定性、安全性和灵活性。因为完全开放源代码和自下而上的自主研发,深度操作系统可以快速、轻松的增强和定制,而无需依赖国外厂家的产品维护周期。 深度操作系统服务器版提供对国产处理器与服务器的良好兼容,全面支持国产主流数据库、中间件和应用软件,并通过了工信部安全可靠软硬件测试认证,符合“自主可控”战略目标的要求,可以为国内电子政务、信息化管理等应用提供全国产一体化的架构平台。 深度操作系统服务器版通过对全生态环境的支撑,以及多应用场景解决方案的构建,能够满足企业级用户对服务器高稳定性、高可靠性、高可用性的要求。

二、深度操作系统服务器版 深度操作系统服务器版软件,是深度科技发布的符合POSIX系列标准和兼容LSB标准的服务器操作系统产品,广泛兼容各种数据库和应用中间件,支持企业级的应用软件和开发环境,并提供丰富高效的管理工具,体现了当今Linux服务器操作系统发展的最新水平。 深度操作系统服务器版软件,以安全可靠、高可用、高性能、易维护为核心关注点:基于稳定内核,对系统组件进行配置和优化,提升系统的稳定性和性能;在加密、认证、访问控制、内核参数等多方面进行增强,提高系统的整体安全性;提供稳定可靠的业务支撑,以及高效实用的运维管理,从容面对快速的业务增长和未来挑战。 产品分类产品名称 服务器操作系统产品深度操作系统服务器版软件(x86_64平台) 深度操作系统龙芯服务器版软件(龙芯平台,3B2000/3B3000等)深度操作系统申威服务器版软件(申威平台,1600/1610/1621等) 服务器应用软件产品 深度日志分析软件 深度高可用集群软件

集团云数据中心存储资源池-规划设计

集团云数据中心存储资源池详细规划设计

目录 1前言 (2) 1.1背景 (2) 1.2文档目的 (2) 1.3适用范围 (2) 1.4参考文档 (2) 2设计综述 (3) 2.1设计原则 (3) 2.2设计思路 (5) 2.3建设目标 (7) 3集团云计算规划 (8) 3.1整体架构规划 (8) 3.2存储资源池规划 (8) 3.2.1存储规划 (9)

1前言 1.1背景 集团信息中心中心引入日趋成熟的云计算技术,建设面向全院及国网相关单位提供云计算服务的电力科研云,支撑全院各个单位的资源供给、数据共享、技术创新等需求。实现云计算中心资源的统一管理及云计算服务统一提供;完成云计算中心的模块化设计,逐渐完善云运营、云管理、云运维及云安全等模块的标准化、流程化、可视化的建设;是本次咨询规划的主要考虑。 1.2文档目的 本文档为集团云计算咨询项目的咨询设计方案,将作为集团信息中心云计算建设的指导性文件和依据。 1.3适用范围 本文档资料主要面向负责集团信息中心云计算建设的负责人、项目经理、设计人员、维护人员、工程师等,以便通过参考本文档资料指导集团云计算数据中心的具体建设。 1.4参考文档 《集团云计算咨询项目访谈纪要》 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008) 《信息系统灾难恢复规范》(GB/T20988-2007) 《OpenStack Administrator Guide》(https://www.doczj.com/doc/ec3204309.html,/) 《OpenStack High Availability Guide》(https://www.doczj.com/doc/ec3204309.html,/) 《OpenStack Operations Guide》(https://www.doczj.com/doc/ec3204309.html,/) 《OpenStack Architecture Design Guide》(https://www.doczj.com/doc/ec3204309.html,/)

某软件公司EastPay产品白皮书(doc 23页)

开先EastPay 产品白皮书 目录

开先公司简介 上海开先软件有限公司于2003年成立于上海,她(CoShine)致力于成为全球领先的卡支付解决方案提供商,在卡支付系统方面,为银行和非银行金融机构提供专业服务。 开先软件(CoShine)在基于卡的软件解决方案的开发及实施方面有着丰富的经验和资深的专业知识,在卡支付解决方案领域拥有自己独立开发的核心产品(EastPay),并且拥有独立的知识产权。 专业、专注、专一,是我们不变的宗旨。质量和创新是企业的生存之本。客户的满意是我们追求的最佳回报。 开先软件(CoShine)与技术上的行业领导者、信用卡组织以及同行业的业务提供商建立了长期的合作伙伴关系。我们的合作伙伴包括SUN、IBM、HP、Oracle、Visa 国际组织、MasterCard国际组织等 通过努力,我们得到了客户的信任和支持,并建立了长期的合作关系。这些客户包括交通银行总行、江苏联社徐州开发中心、无锡商业银行、上海社会科学院等等。 EastPay产品概述 EastPay是一套成熟、先进的卡管理系统,是上海开先软件有限公司(CoShine)的旗舰产品。EASTPAY允许银行快速地设计新产品、新业务,并迅速地推向市场,从而帮助银行在竞争激烈的卡业务市场中赢得竞争优势。它在提升了客户关系的同时,即控制了风险,又大大缩减了交易的处理成本。EASTPAY参数化、模块化的设计,使得它具备了全面而完整的发卡及收单功能,从而既能满足银行在卡处理业务方面的近期需求,又能满足银行将来可能出现的新需求。 EastPay愿意为国内外客户提供一个多能、高效、安全、稳定的银行卡业务平台,帮助客户开拓市场、创造价值。

AS8000技术白皮书

AS8000技术白皮书 1. 产品简介 浪潮AS8000存储系统是浪潮云时代DaaS存储产品的先导者,它传承了浪潮活性存储的产品设计理念,增加了云存储的技术内容,根据客户不同数据保护需求推出的业界领先的数据保护应用平台。在统一的管理系统中为客户提供异构虚拟化整合、业务连续保护、自动精简、无中断异构平台数据迁移、数据自动分层、持续数据保护、本地/异地容灾等高级功能,最大限度的保障用户数据安全,为不同需求的用户提供了多种级别的解决方案。 2. 产品优势 2.1 先进的系统架构设计 AS8000采用了全冗余架构、全模块化设计,无单点故障,保障业务系统持续运行; 标配两个DSE(Data System Engine)(active-active)引擎,可扩展为群集体系架构,实现多路径故障无缝自动切换、路径IO负载均衡的组网模式,并且随着节点的增加,系统性能线性增加; 丰富的扩展接口能够满足不同业务需求,充分保证了硬件的灵活性、可靠性

和扩展性; 实时监控设备运行状态,全方位的故障诊断机制,一目了然的硬件报警措施,极大的降低管理难度; 支持系统掉电保护 2.2 自动精简配置 存储资源的分配不再受存储物理空间大小的限制,实现100% 的随需分配; 当物理存储资源不足时,可在线实时扩容;降低初期IT 投入成本的同时,大幅度提高了资源使用效率。 2.3 容灾镜像保护 支持基于IP、FC的同步异步数据镜像,在异构存储间建立起本地或远程的数据容灾功能,打造数据级跨应用级容灾方案,实现数据零丢失; 支持多站点间的数据同步异步传输,建立大规模的全局数据容灾系统。 2.4 灵活的快照策略保护 可以基于虚拟系统或主机触发快照生成,用于备份、测试、数据挖掘等应用;增量的快照相比传统快照,空间缩减80%以上,有效降低系统负载。 2.5 持续数据保护 提供持续数据保护,可以将生产数据恢复到保护周期内的任意时间点,完全解决了连续快照方式只有有限时间点的弊端,实现真正意义上的持续数据保护。 2.6 便捷的管理 集中管理平台,对异构厂商存储设备实现统一管理; 支持FC SAN、IP SAN、NAS不同存储架构不同协议接入; 实时监控设备运行状态,全方位的故障诊断机制,一目了然的硬件报警措施,

云计算白皮书

天云科技云计算白皮书 目录 1 概述3 1.1云计算的概念3 1.2云计算的特点4 1.3云计算的分类5 1.4云计算实现机制6 1.5云计算发展现状8 2 云计算应用方向与实例10 2.1基础设施租用10 2.2海量数据管理12 2.3在线软件服务12 2.4云安全应用14 3 云计算优势分析17 3.1性价比优势17 3.2应用优势20 3.3可靠性优势20 3.4安全性优势21 4 云计算发展趋势22 4.1云计算的历史定位22 4.2云计算与3G和物联网25 4.3云计算与网格融合发展25 5 云计算演进策略28 5.1云计算带来的变革28 5.1.1 机遇28 5.1.2 挑战29 5.2政府部门的演进策略31 5.3运营商的演进策略33 5.4典型行业的演进策略34 5.4.1 能源行业35 5.4.2 服务行业35

5.4.3 教育行业36 5.4.4 医疗行业37 6 天云科技与云计算38 6.1 我们的使命39 6.2 我们的团队39 6.3 服务和产品39 6.4 推动形成云产业链40

1 概述 “云计算”这个词汇是Google CEO埃里克·施密特于2006年8月9日在搜索引擎战略会议上的演讲中首次提到。2007年第3季度,这个词汇开始引起广泛关注,随后公众对这个词的搜索量呈爆炸式增长。一时间,众说纷芸,有人称之为炒作,有人猛烈抨击,有人迅速转型,有人大声叫好。经过短短的几年发展,云计算已经形成了雷霆万钧的势能和横扫千军的动能。Google、Amazon、IBM与微软等互联网与IT巨头纷纷把云计算作为自己未来的核心战略。更重要的是在硅谷近百家新型云计算创新企业正在兴起,业务范围涉及从硬件、软件到应用的各个领域;这些企业创新的势头及其目标定位颇像三十年前个人计算机及十五年前互联网刚刚出现的时候,具有创新精神的小公司迅速而大量涌现,这些公司在刚成立时便立志从技术、服务、商业模式等方面挑战与颠覆现有的IT产业格局。 1.1 云计算的概念 然而,对于到底什么是云计算,至少可以找到100种解释,目前还没有公认的定义。本白皮书给出一种参考定义: 云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。 这种资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常是一些大型服务器集群,包括计算服务器、存储服务器和宽带资源等。云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。用户可以动态申请部分资源,支持各种应用程序的运转,无需为烦琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。云计算的核心理念是资源池,这与早在2002年刘鹏教授提出的网格计算池(Computing Pool)的概念非常相似。网格计算池将计算和存储资源虚拟成为一个可以任意组合分配的集合,池的规模可以动态扩展,分配给用户的处理能力可以动态回收重用。这种模式能够大大提高资源的利用率,提升平台的服务质量。 之所以称为“云”,是因为它在某些方面具有现实中云的特征:云一般都较大;云的规模可以动态伸缩,它的边界是模糊的;云在空中飘忽不定,无法也无需确定它的具体位置,但它确实存在于某处。之所以称为“云”,还因为云计算的鼻祖之一亚马逊公司将大家曾经称为网格计算的东西,取了一个新名称“弹性计算云”(Elastic Computing Cloud),并取得了商业上的成功。 云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、将基础设施作为服务IaaS (Infrastructure as a Service)、将平台作为服务PaaS(Platform as a Service)和将软件作为服务SaaS(Software as a Service)等概念混合演进并跃升的结果。

相关主题
文本预览
相关文档 最新文档