期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
科来:大数据中心智能运维和安全防护
1
《网络安全和信息化》 2018年第7期104-105,共2页
大数据作为时下火热的IT行业词汇,围绕大数据的商业价值的利用逐渐成为行业人士争相追捧的利润焦点,大数据平台、大数据分析技术也应运而生。而随着大数据平台和分析技术在IT行业中地位的不断提高,也引起了越来越多的黑客注意和各种攻击... 大数据作为时下火热的IT行业词汇,围绕大数据的商业价值的利用逐渐成为行业人士争相追捧的利润焦点,大数据平台、大数据分析技术也应运而生。而随着大数据平台和分析技术在IT行业中地位的不断提高,也引起了越来越多的黑客注意和各种攻击。2017年5月"wannacry"勒索软件的爆发,6月的Petrwrap勒索病毒肆虐. 展开更多
关键词 安全防护 数据中心 数据分析技术 智能 IT行业 数据平台 商业价值 词汇
下载PDF
科来业务性能管理解决方案助国泰君安高效运维
2
《网络安全和信息化》 2018年第5期46-46,共1页
近日,科来为国泰君安(如下图)部署科来UPM业务性能解决方案,帮助其高效、准确地配合业务进行IT系统运维服务。国泰君安证券作为中国综合金融服务商和全能投资银行,始终致力于利用信息技术来提升企业核心竞争力,从而为客户提供了安全... 近日,科来为国泰君安(如下图)部署科来UPM业务性能解决方案,帮助其高效、准确地配合业务进行IT系统运维服务。国泰君安证券作为中国综合金融服务商和全能投资银行,始终致力于利用信息技术来提升企业核心竞争力,从而为客户提供了安全、可靠、快速的服务。 展开更多
关键词 业务性能 性能管理 企业核心竞争力 服务商 IT系统 投资银行 信息技术 UPM
下载PDF
科来:某运营商话务呼出系统偶发性访问失败分析
3
《网络安全和信息化》 2018年第6期44-45,共2页
话务呼出系统可以有效提升外呼通话的接通率,是运营商内部重要的业务系统之一,同时也是提升品牌形象、提高宽带服务质量的重要方式。偶发性访问失败会直接导致业务瘫痪,有损用户服务体验。问题描述短短一个月内,该业务系统出现偶发性访... 话务呼出系统可以有效提升外呼通话的接通率,是运营商内部重要的业务系统之一,同时也是提升品牌形象、提高宽带服务质量的重要方式。偶发性访问失败会直接导致业务瘫痪,有损用户服务体验。问题描述短短一个月内,该业务系统出现偶发性访问失败数次,用户通过很多手段排查定位此故障的真正原因依然未果。 展开更多
关键词 运营商 连接数 偶发性 数据库监控 回溯分析
下载PDF
医院网络渗透测试与数据包分析技术实践 被引量:3
4
作者 孟晓阳 朱卫国 +2 位作者 黄迎萍 张楠 陈小平 《中国卫生信息管理杂志》 2017年第6期838-842,共5页
随着《中华人民共和国网络安全法》的实施,国家对网络安全合规性要求越来越严格。现有的基于特征匹配、静态的安全防御体系在安全新形势下正在逐渐失效。为检验医院网络安全防护能力,以查促改,北京协和医院对医院网站群进行了一次渗透测... 随着《中华人民共和国网络安全法》的实施,国家对网络安全合规性要求越来越严格。现有的基于特征匹配、静态的安全防御体系在安全新形势下正在逐渐失效。为检验医院网络安全防护能力,以查促改,北京协和医院对医院网站群进行了一次渗透测试,同时部署了网络全流量安全分析系统监控网络异常数据包。本文对此次演练过程中采用的暴力破解、SQL注入、文件包含、跨站脚本攻击、命令执行漏洞等技术手段进行了深入地分析。通过此次演练,有效地提升了各方面的安全处置能力。 展开更多
关键词 渗透测试 回溯分析 数据包分析
下载PDF
以网络全流量分析为基础的AIOps演进 被引量:2
5
作者 龙成 《网络安全和信息化》 2018年第4期18-20,共3页
今天,当我们回顾运维工作时,我们发现可以把其分为四个阶段。运维四阶段演进在运维1.0阶段,运维工作主要采用了指标监控、阀值报警的方法,其过程采取定义应用关键指标,利用事件触发细颗粒度数据采集的方法。但这种方法存在一个巨大的问... 今天,当我们回顾运维工作时,我们发现可以把其分为四个阶段。运维四阶段演进在运维1.0阶段,运维工作主要采用了指标监控、阀值报警的方法,其过程采取定义应用关键指标,利用事件触发细颗粒度数据采集的方法。但这种方法存在一个巨大的问题,就是故障分析的工作量成倍增长;另一方面,由于应用间调用关系的存在,判断故障根因必须参考多个应用在同一时刻的状态,导致故障根因的判断流程漫长,需要多部门协同工作,故障排查的时间无法控制。 展开更多
关键词 流量分析 演进 基础 网络 故障分析 数据采集 事件触发 判断故障
下载PDF
网络流量分析技术,助力“新基建”高质量安全发展 被引量:1
6
作者 高彦刚 《中国信息安全》 2020年第5期60-61,共2页
"新基建"涉及诸多产业链,综合来看呈现三网并发态势,即信息网、交通网、能源网。整体结构向科技端倾斜,不同程度地依赖信息化基础设施建设已取得的成果继续深化发展。从产业布局来看,信息网为交通网、能源网提供"数字土... "新基建"涉及诸多产业链,综合来看呈现三网并发态势,即信息网、交通网、能源网。整体结构向科技端倾斜,不同程度地依赖信息化基础设施建设已取得的成果继续深化发展。从产业布局来看,信息网为交通网、能源网提供"数字土壤",是实现高质量、高端化发展的基石。 展开更多
关键词 网络流量分析 能源网 产业布局 信息网 整体结构 交通网 基建 产业链
下载PDF
大桥也需要“大桥”——港珠澳大桥背后的高速信息桥梁
7
《网络安全和信息化》 2017年第11期36-36,共1页
从此,香港到珠海、澳门驱车仅需30分钟,港珠澳大桥成为世界最长的跨海大桥和地标性建筑,被英国《卫报》评为“新世界七大奇迹”之一,如图1所示,港珠澳大桥珠海公路口岸,如图2所示。
关键词 港珠澳大桥 桥梁 信息 跨海大桥 《卫报》 珠海 世界 口岸
下载PDF
如何解决SSL访问缓慢问题
8
《网络安全和信息化》 2016年第11期40-40,共1页
问题描述 故事背景 某银行用户反映银行网银系统有时访问较慢,主要现象为打开登录界面需很长时间,严重影响了用户体验和企业形象。网络拓扑客户端访问网银系统外网地址,然后经过F5负载均衡设备转发数据,直接访问SSL加密设备,再通过... 问题描述 故事背景 某银行用户反映银行网银系统有时访问较慢,主要现象为打开登录界面需很长时间,严重影响了用户体验和企业形象。网络拓扑客户端访问网银系统外网地址,然后经过F5负载均衡设备转发数据,直接访问SSL加密设备,再通过SSL设备转发给网银系统WEB服务器。 展开更多
关键词 SSL 加密设备 WEB服务器 用户体验 登录界面 企业形象 网络拓扑 负载均衡
下载PDF
如何发现DDOS攻击造成的网络瘫痪
9
《网络安全和信息化》 2017年第7期86-86,共1页
问题描述 某大型单位最近一段时间,经常不定时出现用户访问互联网缓慢的情况,造成用户不能正常使用网络,对工作产生影响。经过用户技术人员排查,网内可能存在大数据量的传输,造成网络拥塞,但定位问题根源较困难。
关键词 网络瘫痪 DDOS攻击 用户访问 技术人员 大数据量 网络拥塞 定位问题 互联网
下载PDF
通过网络分析验证IPS设备攻击误报
10
《网络安全和信息化》 2017年第10期28-28,共1页
问题描述某用户反应:根据IPS上报的日志发现,每周某网站服务器都会上报,由内到外发起的Adobe Acrobat/Reader BMP处理远程栈缓冲区溢出(APSB11-24)攻击,数量非常多。用户不能确定是否仔住问题。
关键词 IPS 网络分析 攻击 ACROBAT 误报 设备 验证 网站服务器
下载PDF
如何定位无线访问互联网故障
11
《网络安全和信息化》 2017年第5期158-158,共1页
某银行更换完运营商线路后出现了网络运行异常缓慢的状况。得到反馈后,工程师对全网进行丁测试,发现:网络运营商切换到电信后,网络运行正常,不存在用户访问缓慢的情况,但当运营商切换到联通后,有线网络一切正常,无线网络出现了... 某银行更换完运营商线路后出现了网络运行异常缓慢的状况。得到反馈后,工程师对全网进行丁测试,发现:网络运营商切换到电信后,网络运行正常,不存在用户访问缓慢的情况,但当运营商切换到联通后,有线网络一切正常,无线网络出现了访问异常缓慢的现象。 展开更多
关键词 无线访问 互联网 网络运营商 故障 定位 运行异常 网络运行 用户访问
下载PDF
Xshell后门事件引发思考——你该如何处置被曝光的漏洞?
12
《网络安全和信息化》 2017年第9期34-34,共1页
NetSarang公司近日发布安全公告,称其更新(7月18日)的Xmanager Enterprise、Xmanager、Xshell、Xftp、Xlpd五款软件存在安全漏洞,
关键词 曝光 处置 引发 事件 后门 安全公告 安全漏洞 软件
下载PDF
通过流量分析发现内网邮箱账号被盗
13
《网络安全和信息化》 2017年第12期64-64,共1页
某政府单位按照等保要求部署了安全防御产品,但通过科来网络回溯分析系统对流量进行分析后发现邮箱服务器发起了大量对外网邮箱的邮件,发送邮件频率高。
关键词 邮箱服务器 流量分析 账号 内网 安全防御 邮件 外网 回溯
下载PDF
提取关键业务数据中断
14
《网络安全和信息化》 2016年第7期40-40,共1页
网络故障隐减在人们肉眼看不到的地方,不易察觉。网络分析技术帮助运维人员从宏观世界走进数据包级的微观世界,如同披上斯科特·朗的战衣化身“蚁人”,
关键词 业务数据 中断 提取 网络分析技术 网络故障 微观世界 宏观世界 数据包
下载PDF
WebLogic反序列化漏洞攻击分析
15
《网络安全和信息化》 2016年第8期18-19,共2页
目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所有攻击操作,对攻... 目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所有攻击操作,对攻击行为进行深入分析,确保分析的准确性,更有力的保障网络安全。 展开更多
关键词 WEBLOGIC 攻击分析 反序列化 网络攻击 攻击手段 防护手段 安全设备 网络行为
下载PDF
发现DDoS攻击造成的网络瘫痪
16
《网络安全和信息化》 2016年第12期50-50,共1页
拒绝服务攻击,即攻击者想办法让目标机器停止提供服务或资源访问。拒绝服务攻击问题一直得不到合理的解决,究其原因,是因为这是由于网络协议本身的安全缺陷造成的。从而也就成为了攻击者的终极手法。
关键词 DDOS攻击 网络瘫痪 拒绝服务攻击 资源访问 安全缺陷 网络协议 攻击者
下载PDF
如何解决客服系统接听失败问题
17
《网络安全和信息化》 2016年第9期18-19,共2页
业务系统故障往往不一定是网络或者应用单一的问题,存在一类或多类故障并存的可能。某些故障则是业务系统和网络设备工作机制冲突导致的。
关键词 客服系统 业务系统 网络设备 故障
下载PDF
网络全流量安全分析系统
18
作者 金一 《信息技术与标准化》 2018年第9期89-93,共5页
现有的安全检测方法难以有效感知未知威胁,企业需要实时掌握网络流量情况和内容,基于网络全流量安全分析系统(TSA)在网络流量精准识别、网络全流量存储以及威胁感知等方面的创新性技术介绍,阐述网络全流量分析技术对于网络监测与未知威... 现有的安全检测方法难以有效感知未知威胁,企业需要实时掌握网络流量情况和内容,基于网络全流量安全分析系统(TSA)在网络流量精准识别、网络全流量存储以及威胁感知等方面的创新性技术介绍,阐述网络全流量分析技术对于网络监测与未知威胁感知的重要价值。 展开更多
关键词 网络全流量分析 未知威胁感知 网络监测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部