范文一:网络安全监测
2002年6月第25卷第6期
重庆大学学报 (自然科学版)
JournalofChongqingUniversity(NaturalScienceEdition)
Vol.25 No.6Jun.2002
文章编号:1000-582X(2002)06-0152-03
网络安全监测
张 亮
(江苏警官学院,南京210012)
摘 要:“网络安全监测”通过实时分析网上数据流来监测非法入侵活动,并根据监测结果实时报警、
响应,达到主动发现入侵活动、确保网络安全目的。系统由嗅探器、监测中心、远程管理服务器等构成,采用基于模式、基于统计2种方法发现入侵。方案技术的关键是入侵识别,解决的主要难点是数据流实时性与查询速度矛盾、入侵模式动态添加等问题,具有漏洞自检、智能分析、双向监测等功能。它是传统网络安全产品的强有力助手、是对付越演越烈的网络入侵的重要工具。
关键词:嗅探器;入侵识别;监测报警;网络安全中图分类号:TP393.08文献标识码:A 网络安全的实质是信息安全。凡涉及网上信息
保密性、完整性、可用性、真实性、可控性的技术和理论都是网络安全研究领域,而网络入侵监测是其中主要方面。“网络安全监测”通过实时跟踪网上数据来监测非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动的目的。它是对付网络入侵的重要工具、是传统网络安全产品的强有力助手。
[1]
1 现状分析
1.1 入侵手段简介
网络入侵是指以各种手段破坏数据保密性、完整性,或进行未经授权的访问、使用。分为理论入侵和技
[2]
术入侵两个层面。前者是密码学意义上的入侵,专注于其入侵概念或入侵过程、算法,而不考虑具体实现,包括对加密算法的入侵、对签名算法的入侵、对密钥交换和认证协议的入侵等;后者与特定的网络协议、操作系统及应用程序有关,有明确的入侵步骤,入侵者可借助一定的分析手段与入侵工具达到特定入侵目的。一般而言,理论入侵是技术入侵的基础,几乎每种技术入侵最终都可归结为某类理论入侵,但理论入侵却未必是现实可行的技术入侵。根据入侵的逻辑实质和入侵针对的安全弱点位置,网络入侵手段主要有:
1)网络监听。大部分传输介质如FDDI、Ethernet、Token-ring、无线接入网等都可实施网络监听。
2)对加密算法的入侵。即对密码进行惟密文入侵、已知密文入侵、选择密文入侵、选择明文入侵及穷举入侵等,通常,只有相当实力的组织才拥有破译特定
收稿日期:2002-03-01
密码的人力、物力、财力。
3)对软件设计的入侵。计算机软件日益复杂的直接后果就是安全隐患剧增,特别是当软件的运行效率与产品实用性、安全性发生冲突时,大部分软件开发人员选择牺牲软件自身的安全。
4)对系统配置的入侵。由于现代计算机系统庞大芜杂,管理人员通常只使用系统默认配置或对更改配置后的安全后果不了解,导致入侵行为的发生。它往往和对软件设计的入侵相结合。
5)对网络协议的入侵。Internet作为TCP IP的第5层结构,从数据链路层到应用协议层在设计上都存在不同程度的安全弱点,如入侵者修改数据包改变其流向、伪造IP地址进行IPSpoofing入侵、借助海量数据包耗尽主机TCP连接资源、对用户服务器进行电子轰炸、绕过防火墙侵入用户系统等。
除上述几种入侵外,还有权限让渡、由社会工程引起的密钥泄露、恶意程序入侵(如病毒、特洛伊木马)、物理入侵(如偷窃加密机、盗取用户身份标识、强劫数据中心或密钥存储中心)等。1.2 安全策略现状
网络安全核心是如何在网络环境下保证信息本身保密性、完整性与操作的正确性、合法性、不可否认[3]
性。目前主要的网络安全策略有:
1)操作系统安全。采用物理上、时间上、逻辑上、密码技术上隔离等措施,保证系统安全性。
2)保密网关。进入网关的所有访问都受到过滤、认证、授权等,所有出关信息亦受相应检查,从而保护
,,
第25卷第6期 张 亮: 网络安全监测
153
内部网的信息安全。3)加解密技术。目前各种加解密技术、身份认证与数字签名、访问控制等已较成熟,应用亦较广泛。采用可信赖第三方服务器进行密钥分发、身份确认的Kerberos公钥加密系统就是其中的杰出代表。由于一些加解密技术需用户介入,系统认证作用有所削弱。
4)防火墙。这是目前应用最广泛、最行之有效的网络安全技术。其基本结构分为包过滤和应用代理,前者关注网络层、传输层保护;后者注重应用层的保护。防火墙通过监视、限制、更改数据流,对外屏蔽内部网拓扑结构、对内屏蔽外部危险站点,达到防范非法访问目的。当前,一些高性能的防火墙也具有网络安全监测能力,但由于性能的限制,通常不具备实时入侵监测能力,而主要是事后分析,没有实时性。作为具有强大控制功能的网络数据的唯一通道,防火墙一旦被入侵成功,将造成巨大灾难。
这些手段各有优缺点,但都是被动防御,存在一定局限性。因此,开发“网络安全监测”系统,配合现有网络安全手段,对网上信息进行监测,主动发现非法入侵活动,确保网络安全,显得尤为重要。
2 网络安全监测
2.1 方案设计
“网络安全监测”系统由嗅探器、安全监测中心、远程管理服务器组成,采用的技术手段主要有基于主机的入侵监测和基于网络的入侵监测两种。前者通过分析主机的事件来判断是否存在入侵,监测软件通常安装在主机上,准确性、安全性较好;后者通过分析网上数据包来监测是否发生入侵行为,可保护某一网络,但不如前者准确。这里主要讨论基于网络的入侵监测。
它通过对网上数据流实时跟踪、分析,捕捉可疑的入侵活动,发现存在的安全问题,并根据监测结果实时响应、报警,同时提供详尽的网络安全审计报告。这样变以往被动防守为主动监测,不但具有网络管理、漏洞自检、智能分析功能,而且对输入、输出信息提供同样的监测,有效防止网络外部、内部入侵。由于系统本身不作为主机,不能对其实施入侵,确保了自身的安全。其工作流程:假设网上数据包都具有潜在敌意,这些数据包被抓包模块捕获后,包模块对数据包分拆、组合、分析,确认其有效性、合理性,对无效、泄密、入侵的数据包,系统实时报警并详细记录入侵事件,以备今后查
[4]
询、取证。2.2 嗅探器
嗅探器按用户定义的安全模式实时监测网上数据,识别正在发生的入侵。若发现入侵行为,即按照安全策略实时响应,并向监测中心报警。同时作相应记录,种入侵,首先要捕获网上传输的所有数据包。因此,需
将网络适配器设置在全收模式下,这样网上数据包才能传输至嗅探器进行入侵分析。为有效监测,嗅探器应安置在网络敏感部位,如防火墙或路由器之后、内部网入口处、重要服务器的周围等,其强大的监测功能为用户提供全面、有效的入侵监测能力。
除实时报警、响应,嗅探器还能通过检查数据包内容获得入侵证据,以备今后查询、取证。此外,还需遵守网络管理相关标准。它识别的入侵方式主要有:网络协议标记入侵,如IP地址假冒、猜测序列号、IP欺骗入侵、会话劫持入侵等;应用型入侵和易受到入侵的弱点如CGI、NFS、FTP、Sendmail等的缺陷、指针和DNS中缓冲区溢出;非法字符串,如“Secret”、“Aggress”等,并设置关键字表供程序寻找匹配。考虑到包分析的速度,当关键字表过长时会影响系统性能,需进行相应处理,将在下面详细介绍。2.3 入侵识别
入侵识别的方法有模式匹配、统计分析、完整性分[5]
析3种,前两种为实时入侵监测,第3种为事后分析。这里主要介绍模式匹配、统计分析两种,它们是对网上数据流实时进行入侵监测,系统根据用户历史行为模型、神经网络模型、存储在计算机中的专家知识等对数据流进行分析,如发现入侵行为即断开其与主机的连接,并收集证据、恢复相关数据,这个过程循环进行,从而完成对网络入侵的实时监测。
嗅探器主要采用基于模式、基于统计两种方法的结合发现入侵。前者采用人工智能方法,将已知攻击手段抽象并形成入侵模式库。网上信息与入侵模式库相比较即可发现入侵行为。该过程可以很简单(如非法字符串的匹配),也可能较复杂(如利用数学表达式表示安全状态的变化)。其优点是系统负担小、监测准确率高、技术相当成熟、只需收集相关数据的集合即可。但入侵模式库必须事先定义好,因此只能对已知的攻击手段进行监测,而不能监测从未出现过的入侵手段。由于入侵模式库可随时更新,因而可通过及时添加新出现入侵的方法对其升级,以反映新的入侵类型;后者首先给系统对象,如用户、文件、目录、设备等创建一个统计描述,统计正常使用时的属性参数,如监测出网络属性参数在正常范围外,即认为发生入侵行为。该方法主要用在:DOS攻击监测、基于统计用户身份智能识别、基于统计的协议自动识别等。其优点是可监测未知的或更为复杂的入侵,但很多攻击手段并没有相应的统计特征,因此能监测的入侵手段有限。且误报、漏报率较高,不适应用户正常行为的突然改变。
2.4 解决难点
,[6]
154
重庆大学学报 (自然科学版) 2002年
库来处理如此大的数据流量,但是会给查询带来很大
的不便。要从网上传输的海量数据中查询符合某条件的字符,如遍历整个数据库,速度必然缓慢。本方案采取给源地址、目标地址等加索引的方法提高查询速度。该方法需大量内存,且时间上有延迟,可能出现新的数据包无法及时插入问题,不仅影响实时性,还会因堵塞的数据包较多导致系统崩溃。为解决实时性与查询速度矛盾,可对加索引的字段进行处理,如取源地址字符串的前几位组成新的字段,并对新的字段加索引。这样,既保证实时性,查询速度也大大提高。
2)系统设计重点是包模块分析,因为模块中包含监测网络黑客入侵的模式库,且入侵模式库是按优先级高低安排的,优先级的高低是由黑客入侵行为所造成的危害程度来定义,通常按由高到低顺序分析数据包。为实现对入侵模式的动态添加,而不更改模块其它部分的代码,把类型相似的入侵放在预留出许多空的虚函数的同一模块,每个虚函数代表一种入侵,其返回值为“1”。要添加新入侵,只要在空的虚函数中添加相应代码,此虚函数返回值也为“1”。函数中还要保存入侵者各种信息,以便产生入侵报告记录。数据包通过时,嗅探器立即调用入侵模式模块,依次检查各函数,若其返回值为“0”,则此数据包满足入侵模式,系统立即报警、响应。当然,嗅探器要继续检查后面各函数,直到结束为止。考虑到优先级问题,需把代表优先级高的函数放在入侵模式库的前面。
3 结语
“网络安全监测”是防火墙等传统网络安全产品的强有力助手,是对付越演越烈的网络入侵的有效手段。作为监测网络安全的重要工具,它适用于所有TCP IP网络,能对网络入侵进行全方位监测、准确判断入侵方式、及时报警或阻断,具有网络监测、实时协议分析、入侵行为分析、详细日志审计跟踪等功能。和任何软件产品一样,本方案也存在一定局限性,主要表现为加密可能使监测功能削弱。可以相信,在网络安全监测市场上将不断推出功能更完备、性能更优异、安全性更强的产品,满足人们日益提高的要求。参考文献:
[1] 张亮.指纹识别式鼠标[J].重庆大学学报(自然科学版),
2002,25(2):139-142.[2] 黄?,胡伟栋,陈克非.网络入侵与安全防护的分类研究
[J].计算机工程,2001,27(5):131-133.[3] 张亮.动态身份认证[J].网络安全技术与应用,2001,1(11):26-28.[4] 孙静,曾红卫.网络安全检测与预警[J].计算机工程,
2001,27(7):109-110.[5] 闵君,龚晶莹.入侵检测技术的研究[J].计算机应用研
究,2002,19(2):1-4.[6] 张志吉,唐毅.网络入侵与预警系统[J].上海大学学报,1999,5(12):126-127.
NetworkSecurityMonitor
ZHANGLiang
(JiangsuPoliceCollege,JiangsuProvince,Nanjing210012,China)
Abstract:Illegaltrafficsonnetworkcanbeactivelydetectedbynetworksecuritymonitor.Anadvancedsystemisgivenwhich
cancapturenetworkdatastreamandinterceptmaliciousattack,soastoalarmortakeresponseactioninreal-time.Thesystemiscomposedbysniffer,monitorcontrolcenter,remotemanagementunit,etc.Attackactivitiesundersurveillancecanbedistinguishedbytwomethods,whicharerulebasedmethodandstatisticsbasedmethod.Intrusionrecognitionbysnifferisthekeytechnologyofthesystem.Inaddition,dilemmabetweenreal-timedatastreamandhighinquiryspeed,aswellasdynamicadditionofattackrulescontributestothemainconcernofsystemdesign.BackdoorofThesystemcanbeselfdetected,whileintelligentanalysisandbi-directionalsurveillanceabilityhasalsobeenimplemented.Withalltheseadvance
features,thesystemispresentednotonlyasastrongassistanttotraditionalnetworksecurityproducts,butalsoanimportanttoolforcounter-fightingwithrampantnetworkintrusionnowadays.
Keywords:sniffer;intrusionrecognition;monitoralarm;networksecurity
(责任编辑 吕赛英)
范文二:应用VC_的网络安全监测系统
实用技术
技 术
Security
应用VC++的网络安全监测系统
淮安市信息安全与保密工程技术中心 寇海洲淮阴工学院 冯万利
摘 要 本文探讨了一种在VC++环境下实现网络信息安全检测的方法,通过Winsock类及其接口函数,创建了浏览器(Iwebexplorer)对象实例,并且调用对象的成员函数来实现监测URL、跟踪解析网络路由,将捕捉到的URL列表传输给监测端,达到内部网络安全保密机制的技术方法。关键词 Winsock 类 VC++ 远程监测 url 路由跟踪随着网络上电子商务、电子现金、数字货币、网络国税等新兴业务的兴起,网络安全问题变得越来越重要。根据网络安全监测软件的实际测试情况显示,一个没有安全防护措施的大型网络,其安全漏洞可达1500个左右。在一些网络系统中,虽然采用一些安全产品,有一套安全制度,但由于各种客观和主观的原因仍然存在种种安全上的问题。因此在作全网安全考虑时,除了合理地使用和配置各种安全(软、硬件)产品以外,检测和后续的服务也越来越受到重视。
NULL,OPEN_ALWAYS,FILE_ATTRIBUTE_NORMAL|FILE_FLAG_OVERLAPPED,NULL); //将捕捉的地址信息写入文件ieaddress.txt
CFile myFile("C:\\ieaddress.txt", CFile::modeCreate| CFile::modeReadWrite);
CString myURL = str + "\r\n";myFile.Write(myURL);myFile.Close();
一、网络浏览器地址栏信息捕捉
应用VC++的组件对象模型,创建IE浏览器的实例对象,通过调用其成员函数GetUrlPosition,获取系统当前运行的IE浏览器的地址栏信息,然后对该地址进行特殊处理。为了方便传输地址信息和系统维护,将经过特殊处理过的IE地址,写入一个隐藏文本文件中,同时将该文本信息通过网络通信程序发给监测端。这样系统管理员就可以在监测端对网络中的被监测计算机的网络活动进行定性分析,然后判定被监测计算机是否涉嫌网络机密泄露。
应用VC组件对象申明IwebExploer对象的实例,调用自身的成员函数实现捕捉信息。以下为部分实现代码:
m_spWebBrowser;//定义浏览器对象
CComQIPtrm_spWebBrowser;
LPOLESTR lpURL = NULL;
m_spWebBrowser->get_LocationURL(&lpURL);// 获取当前浏览器的URL地址
HANDLE hFile = CreateFile("C:\\ieaddress.txt ",GENERIC_WRITE,FILE_SHARE_READ,
二、浏览器地址信息的路由跟踪
计算机在Internet中传递信息时,必须要经过路由器进行网络路由才能找到目的主机,把信息送到目的主机。路由器中都有一张路由表,表中保存了从本路由器到某一主机的路由信息,路由器就是通过该路由表进行网络寻径的。两台主机之间并没有一条固定的路径(即路由表并不固定),该路径随着网络的变动而作相应的变动,因而我们并不能直接从某一主机上得到去往另一主机的路径,要得到本机与网络上某台主机的网络路径就必须要进行路由跟踪。
ICMP报文为两级封装,ICMP报文放在IP数据报的数据部分,IP数据报则放在帧的数据中进行网络传输。ICMP报文与其他普通报文一样,具有相同的路由选择,并没有特殊的优先权和增加可靠性。在VC++中,可以利用自定义的IP数据包格式结构类,通过对上述网络地址进行路由解析来跟踪被监测计算机在网络中的访问情况。利用网络探测的响应信号,获取数据包中的源IP地址与目的IP地址,在根据网络中的跃点数来判断网络路由网关的个数。这样就可以无限地链接出更多的网络地址。
路由跟踪的实现就是巧妙地利用了ICMP报文的TTL超
计算机安全 2005?6
技 术
实用技术
Network & Computer 时报文。其实现过程如下:源主机先向目的主机发送一个回应请求报文(类型8),TTL值设为1,第一个路由器收到后将TTL减1,这样TTL变为0,分组被废除,同时路由器向源主机发送一个TTL超时报文(类型为11),报文的IP包头中的源IP地址就是第一个路由器的地址,源主机就可以通过对该报文进行分析,得到第一个路由器的地址。接着发送TTL等于2的报文得到第二个路由器地址,再发TTL等于3的报文,如此下去直到收到目的主机的回应应答报文(类型为0)或目的不可达报文(类型为3),或者到了最大跳数(要检测路由器个数的最大值)。可以看到,对TTL的设置是实现跟踪的关键,使用函数setsockopt(m_Sock, IPPROTO_IP, IP_TTL,(LPSTR)&TTL,sizeof(int)) 可以对其进行设置,m_Sock是所创建的套接字,IP_TTL说明是进行TTL设置,TTL即是要设置的TTL值,为一个整形数值 。以下为部分实现代码:
CEvent eventStopRoute;//路由跟踪线程UINT ThreadRoute(LPVOID pParam){
SubThreadInfo* pInfo = (SubThreadInfo*)pParam;CRouteTraceDlg* pThreadDlg = (CRouteTraceDlg*)pInfo->pDialog;
CICMP m_icmp;
CString IPStr=pInfo->IPStr;CString sTTL;int nTtl;
m_icmp.Initialize();
for(nTtl=1;nTtlMaxhot;nTtl++){
if(m_icmp.SetTTL(nTtl)==0)return 0;
sTTL.Format("%d",nTtl);
if(m_icmp.SendICMPPack((char *)(LPCSTR)IPStr))m_icmp.RecvICMPPack();{
int i=pInfo->list->InsertItem(0,sTTL);
pInfo->list->SetItemText(i,1,m_icmp.routeaddr);pInfo->list->SetItemText(i,2,m_icmp.RouteState);pInfo->state->SetWindowText(m_icmp.m_strInfo);Sleep(100);}
if(m_icmp.routestate==0) //收到非TTL超时报文则跳出循环
break;
if(WaitForSingleObject(eventStopRoute.m_hObject, 0)
计算机安全 2005?6
== WAIT_OBJECT_0)
break; //收到停止信号则跳出循环}
pThreadDlg->Routeflag=TRUE;return 0;}
三、网络浏览器地址栏信息的网络传输
WinSock类的诞生,创建了一个网络通信的新时代。无论任何网络通信应用程序,都可以通过传统的WinSock类来实现。在VC++中,应用CSocket类可以很灵活地自定义属于自己的Socket类。Socket类有几个常用的接口函数,其中Server程序使用的主要函数:
Bind()函数指定用于 TCP 连接的 LocalPort 和 LocalIP;Listen()函数设置侦听模式,该方法仅适用于 TCP 连接;Accept()在处理 ConnectionRequest 事件时用这个方法接受新连接;
SendData()用于数据的发送;Close()关闭与对方的连接。而Client程序使用的主要函数:Connect()要求连接到远程计算机;GetData()得到远程计算机上的数据。
除了以上一些跟网络直接相关的技术外,为了保证系统的安全性,还需要一些诸如应用程序隐藏、屏蔽系统键盘、应用程序动态链接化处理、应用程序在硬盘引导区存储技术、应用程序动态复制技术等。
网络安全是相对的,解决安全的方案应该是平衡安全与代价的结果。应用VC++就可以很廉价地构建一套网络信息监测系统,无须增加任何硬件,实现简单,普及性强,而对内部用户,则在适当增加其攻击难度的前提下,建立完善有效的审计机制作为威慑,其根本目的都在于防止其实施攻击。网络安全实质上是一个综合性问题,技术手段必须与有效的管理相配合,才能发挥最大的功效。
参考文献
[1] 胡晓军、邓波、高宏伟 编著 《Visual C++高级开发范例解析》 2002.1 电子工业出版社
[2] 周明天、汪文勇 编著 《TCP/IP网络原理与技术》 1993.12清华大学出版社
[3] 潘爱民 王国印译原著David J. Kruglinshi 《Visual C++》(第四版) 机械工业出版社 1999.1
[4] (美)Kate Gregory 著 前导工作室译《Visual C++ 6开发使用指南》 机械工业出版社 1999
范文三:网络安全监测预警机制
医院网络安全监测预警机制
为了提高我院网络与信息系统的安全防护能力,切实加强网络安全保障工作,有效防范信息安全事件(事故)的发生,切实维护国家安全、公共安全和信息基础设施安全,建立医院网络安全监测预警机制。
一、信息科日常监测与预警。 信息科负责全院网络信息安全的日常管理、维护监测与预警。应整合现有的应急服务报警接警资源(固定电话、移动电话、短信、医院公司内部门户网、办公邮箱、E-mail等),保证信息报告和联系渠道畅通。按照“早发现、早报告、早处置”的原则,每日运维人员负责当天网络信息安全的监测,加强对各类突发网络信息安全事件和可能引发突发时间的有关信息的收集、分析、判断和持续监测,并将综合值班情况形成书面材料(日报告、周报告及月报告)。
二、建立网络信息安全日常监测情况报告制度。如出现信息安全事件,及时向主管领导报告,并以书面形式上报事件分析报告及整改措施。对于瞒报、迟报的单位(或个人)提出警告,并责令整改。对于因违反制度规定造成的信息安全事故,我院均根
据有关规定,对事故责任单位和责任人进行了查处或处分。
范文四:网络安全日常监测预警办法
网络安全日常监测预警办法
为切实加强教育网络安全管理工作,维护教育网络的正常运行, 特建立教育网络安全监测预警办法。 一、网络管理人员定期检查教育网络系统,发现网络异常,系统 遭到恶意攻击和破坏,内容被删改或者出现不良、反动等信息迹象, 备份案件记录和历史数据。 二、加强密码设置和保护,设置复杂密码,经常修改密码,经常 进行数据备份。 三、 每天进行系统网络巡查, 确保信息先审后发, 及时发现问题。 四、每次系统变更,应做好备案登记,每周进行一次系统清点, 对新变动的系统部分及时跟踪。 五、每周对操作系统、防病毒系统进行升级、打补丁。 六、网络工作人员定期检查接入计算机内的信息状况,对于发现 的问题及时处理。 七、发生突发事件后,网管员要应急响应,立即向负责人报告, 相关责任人必须 20 分钟内赶到事件现场,立即采取措施控制事态, 并作出风险评估。
范文五:XX单位网络安全监测系统方案
公安网络安全监测平台解决方案 方案概述
随着社会的不断发展和进步,互联网在创造巨大商业价值的同时,色情、反动、暴力、等网络犯罪内容也严重干扰着大家的正常生活,给社会带来了极大的危害。国家公安部2006年3月1日正式实施的82号令即《互联网安全保护技术措施规定》:“记录并留存用户访问的互联网地址或域名”,“在公共信息服务中发现、停止传输违法信息,并保留相关记录,能够记录并留存发布的信息内容及发布时间”,“电子邮件或者短信息”,“应当具有至少保存六十天记录备份的功能”。
公安部门正逐步加大对于公共网络接入和上网的监管力度,以共同构建绿色上网环境,保障公共利益,阻止网络犯罪。OfficeTen SSG系列就在这个背景下应孕而生。
为创造绿色互联网环境和保驾护航。
组网图
本产品广泛适用于互联网非经营性场所:宾馆、酒店、咖啡厅等服务性单位。以及网吧和各企事业单位。组网说明
监控终端管理,保证实时在线
基于B/S架构,管理员通过登陆安全管理中心,能够实时查看各级单位监管终端的连接和工作状态,时刻保证网络处于安全的受控状态。
敏感信息归档,遏制不良信息
通过统一设置关键字布控策略来记录和拦截敏感信息,包括URL关键字与搜索引擎关键字、网页浏览关键字、BBS发表关键字等。对于敏感信息可通过界面提示、邮件提示、短信提示等手段缩短对严重网络安全事件的响应时间,第一时间遏制不良信息和违法犯罪行为。
网络用户定位,配合公安追查
通过配置安全策略,当有不当网络行为触犯时(如传播违法信息等),管理人员可收到及时的告警信息,定位相关的单位、设备或责任人,并在安全管理中心中找到相关记录作为法律举证的重要依据。
互联网活动记录,便于事后追查和举证
对各所辖单位互联网活动进行全面记录,有效日期长达90天,便于事后追查和举证。
适用客户
本产品广泛适用于互联网非经营性场所:宾馆、酒店、咖啡厅等服务性单位。以及网吧和各企事业单位。 组网特点
OfficeTen SOC网络安全监管平台使用业界最先进的的分布式云存储、云计算集群技术, 很大地解决了大型数据平台建设的成本高昂和性能不足两大瓶颈。
由于公安网络监管项目用户容量大,如果采用传统的服务器模式,今后的网络平台业务性能容量等都受到限制,采用网经科技的云计算服务平台模式,可以实现线性扩展,更能满足大规模用户的需求。
存储能力线性扩展
规模可以动态伸缩,满足应用和用户规模增长的需要存储能力线性扩展:系统以每天几十GB的数据量增加,存储压力非常巨大,我们的方案中,扩展存储能力将非常简单。
计算能力线性扩展
在这么大的数据之上做运算,机器的运算能力将达到极限,我们可以简单的增加节点的方式,快速扩充计算能力。
高计算能力
分布式运算通过将任务分解的方法,充分挖掘了计算机集群的运算能力,满足了日志沉重的计算压力要求。
公安网络安全监测平台解决方案
方案概述
随着社会的不断发展和进步,互联网在创造巨大商业价值的同时,色情、反动、暴力、等网络犯罪内容也严重干扰着大家的正常生活,给社会带来了极大的危害。国家公安部2006年3月1日正式实施的82号令即《互联网安全保护技术措施规定》:“记录并留存用户访问的互联网地址或域名”,“在公共信息
服务中发现、停止传输违法信息,并保留相关记录,能够记录并留存发布的信息内容及发布时间”,“电子邮件或者短信息”,“应当具有至少保存六十天记录备份的功能”。
公安部门正逐步加大对于公共网络接入和上网的监管力度,以共同构建绿色上网环境,保障公共利益,阻止网络犯罪。OfficeTen SSG系列就在这个背景下应孕而生。
为创造绿色互联网环境和保驾护航。
组网图
本产品广泛适用于互联网非经营性场所:宾馆、酒店、咖啡厅等服务性单位。以及网吧和各企事业单位。组网说明
监控终端管理,保证实时在线
基于B/S架构,管理员通过登陆安全管理中心,能够实时查看各级单位监管终端的连接和工作状态,时刻保证网络处于安全的受控状态。
敏感信息归档,遏制不良信息
通过统一设置关键字布控策略来记录和拦截敏感信息,包括URL关键字与搜索引擎关键字、网页浏览关键字、BBS发表关键字等。对于敏感信息可通过界面提示、邮件提示、短信提示等手段缩短对严重网络安全事件的响应时间,第一时间遏制不良信息和违法犯罪行为。
网络用户定位,配合公安追查
通过配置安全策略,当有不当网络行为触犯时(如传播违法信息等),管理人员可收到及时的告警信息,定位相关的单位、设备或责任人,并在安全管理中心中找到相关记录作为法律举证的重要依据。 互联网活动记录,便于事后追查和举证
对各所辖单位互联网活动进行全面记录,有效日期长达90天,便于事后追查和举证。
适用客户
本产品广泛适用于互联网非经营性场所:宾馆、酒店、咖啡厅等服务性单位。以及网吧和各企事业单位。 组网特点
OfficeTen SOC网络安全监管平台使用业界最先进的的分布式云存储、云计算集群技术, 很大地解决了大型数据平台建设的成本高昂和性能不足两大瓶颈。
由于公安网络监管项目用户容量大,如果采用传统的服务器模式,今后的网络平台业务性能容量等都受到限制,采用网经科技的云计算服务平台模式,可以实现线性扩展,更能满足大规模用户的需求。
存储能力线性扩展
规模可以动态伸缩,满足应用和用户规模增长的需要存储能力线性扩展:系统以每天几十GB的数据量增加,存储压力非常巨大,我们的方案中,扩展存储能力将非常简单。
计算能力线性扩展
在这么大的数据之上做运算,机器的运算能力将达到极限,我们可以简单的增加节点的方式,快速扩充计算能力。
高计算能力
分布式运算通过将任务分解的方法,充分挖掘了计算机集群的运算能力,满足了日志沉重的计算压力要求。