搜档网
当前位置:搜档网 › DPtech WAF技术白皮书

DPtech WAF技术白皮书

DPtech WAF技术白皮书
DPtech WAF技术白皮书

DPtech WAF技术白皮书

杭州迪普科技有限公司

2013年10月

目录

1概述 (3)

1.1Web安全现状 (3)

1.2Web应用防火墙(WAF) (3)

2WAF典型部署模式 (3)

2.1透明模式 (3)

2.2反向代理模式 (4)

2.3旁路模式 (4)

3全方位Web防护功能 (5)

3.1参数攻击防护 (5)

3.1.1SQL注入攻击防护 (5)

3.1.2XSS攻击防护 (6)

3.1.3命令注入防护 (6)

3.1.4目录遍历攻击 (7)

3.2HTTP协议攻击防护 (7)

3.2.1HTTP请求正规化检查 (7)

3.2.2Cookie正规化检查 (7)

3.2.3Cookie加密 (7)

3.3缓冲区溢出攻击防护 (8)

3.4弱口令、暴力破解防护 (8)

3.5应用层DDoS攻击防护 (8)

3.6多种策略防护方式 (9)

3.7敏感关键词过滤及服务器信息防护 (9)

4网页防篡改功能 (10)

4.1网页篡改防护功能 (10)

4.2网站篡改恢复功能 (11)

1概述

1.1Web安全现状

伴随着网络信息化的高速发展,Web平台渗透到各个行业及领域中,在给我们生活,生

产带来便利的同时也产生了极大的风险。目前Web业务的安全面临着两级分化极其严重的形势:一方面Web业务的易操作化,使得Web业务面向了更广泛的人群,人们大多不具备基本

的网络安全意识,使得对于网络上的陷阱疏于防范,易于无意识的成为被攻击对象;另一方面,由于信息化的快速发展,网络上各种资料、工具可以极其方便的被查阅和下载,这使得各种攻击工具极易在网络上进行传播,对于攻击者要求的技术知识逐渐降低,甚至不需要任何网络和Web基础即可按照攻击软件说明对网站服务器进行攻击。基于这种形势,近年来,国内外网

站频繁受到各式攻击,Web安全现状令人堪忧。

1.2Web应用防火墙(WAF)

在Web安全问题急剧增加的推动下,迪普可推出了专业的Web应用防火墙WAF3000。WAF3000是可有效增加Web应用安全系数的产品,部署在Web应用平台前端,为Web应用平

台提供了一个忠实可靠的安全护卫。

2WAF典型部署模式

2.1透明模式

如下图所示,WAF3000不改变上下行设备配置,直接部署在两台已运行的设备之间。在

透明模式下无需对现有网络结构进行调整,可做到即插即用。

图1透明模式

透明部署模式特点:快速,简便,能够做到即插即用,先部署后配置。

2.2反向代理模式

如下图所示,WAF3000部署网络主干中,客户端通过访问虚拟IP做代理访问后台服务器。

图2反向代理模式

反向代理模式特点:需要预先规划好网络部署结构,可以开启负载均衡等功能。

2.3旁路模式

如下图所示,WAF3000不直接串接进网络中,而是旁挂在交换机设备上,通过流量镜像

方式对网络中的流量进行检测和告警。

图3旁路部署模式

旁路部署模式特点:能够不改变原有网络拓扑结构,对原有业务可以无缝接入,但是只能做检测,不能直接阻断攻击。

3全方位Web防护功能

3.1参数攻击防护

OWASP最新的“Web应用十大安全风险”中,注入攻击(SQL注入、命令注入等)和XSS(Cross-Site Scripting跨站脚本攻击)位列其中,这两种攻击方式均是与HTTP请求或提交参数密切相关的。参数攻击防护的重要性可见一斑。

3.1.1SQL注入攻击防护

SQL注入攻击通常是由于应用程序缺乏对输入数据进行校验所引起的。攻击者一般会把一段含有SQL语句的数据发送给Web服务器,再经由解释器将数据转恢复成指令执行。SQL注入攻击所造成的后果通常都很大,一般整个数据库的信息都能被读取或篡改,甚至能够获得包括管理员在内的权限。通常攻击者都会先对SQL注入漏洞的判断,即寻找注入点;然后判断后台数据库类型,最后获取相关权限,进行真正有危险行的攻击。

DPtech WAF3000针对SQL注入攻击,提供了完善的攻击特征库,囊括了注入点寻找、猜测数据库类型、猜测权限结构、添加新数据库用户和系统用户、添加权限、猜测数据表结构、备份数据库、目录遍历、上传WebShell、备份日志等特征。同时,由于实际中攻击载荷可以出现在HTTP请求的任何位置,比如请求字符串、POST数据、Cookie、自定义或标准的HTTP头部以及URL路径的部分内容中,因此WAF3000可支持上述位置中存在威胁部分进行检测。当攻击者的攻击报文通过设备时,将会对报文流中潜在威胁的部分进行特征匹配,如果被识别为攻击特征,将针对这一报文进行告警和阻断,防止恶意请求对数据进行篡改。防御工作主要通过以下几个方面进行:

1、针对动态SQL语句及动态字符串构造参数攻击手段,DPtech WAF3000通过参数化语句来判断原有的动态查询语句是否存在威胁,这样既实现了防护,又拥有了相对现代数据库而言效率很高的优势;

2、针对客户端的不符合规范的输入问题,DPtech WAF3000进行输入验证,保证其符合在应用中定义的标准。针对这一问题主要采用了白名单和黑名单的方式,即对于简单的或已被确认为攻击性语句进行直接黑名单匹配,而对于配置的可信参数则配置为白名单不做处理;针对复杂的、潜在威胁的语句,对其进行语法及词法的分析来确认是否为安全性语句;

3、针对编码输出查询语句这一攻击方式,DPtech WAF3000针对不同的数据库进行了不同的解码处理,通过大量函数及算法来针对其进行解码,将潜在威胁的代码进行进一步安全检查,确认为攻击后进行丢包处理,从而有效的阻止恶意用户在特定的查询中利用SQL注入漏洞进行攻击,这种方法称为正向编码处理;而针对Web服务器的隐私信息,则通过反向编码对外隐藏服务器信息,如将IIS版本信息改为Apache版本信息,从而达到迷惑攻击者的目的。

图4SQL注入攻击防护

3.1.2XSS攻击防护

XSS指的是黑客在Web页面中增添一段恶意HTML代码,当用户访问该页或触发某项事件时,调用了嵌入在Web页面里面的HTML代码,从而达到恶意攻击的目的。DPtech WAF3000针对这类攻击构建了一个专业的特征库,其中包含脚本关键字、标签关键字、事件关键字等特征,规约出相关的正则表达式,发现Web页面存在恶意代码后进行阻断,从而使已经存在的恶意代码失去其相应的威胁。

图5XSS攻击防护

3.1.3命令注入防护

随着Web服务器平台的迅速发展,几乎所有的操作都可以通过Web服务器内置的接口完成。这些接口可以帮助用户依照开发者的意图执行特定程序或进行网络通信。如果攻击者向操作系统提交了专门设计的输入命令,就很有可能受到命令注入攻击。DPtech WAF3000产品针

对这一问题设计了大量交互匹配算法,通过查找匹配各种操作系统命令及其常见变形规约、严格限制系统参数长度、阻断元字符等方式,能有效的阻止攻击者进行地各种形式下的命令注入攻击。

3.1.4目录遍历攻击

目前很多Web功能可执行对文件系统进行读取或写入数据的操作,攻击者专门设计了各种输入方式,从而可越权访问各类文件,这就是目录遍历漏洞,攻击者可以利用这些漏洞进行读取大量机密信息、篡改重要信息等操作。DPtech WAF3000系列产品具有完备的特征库及精密的算法分析,能够通过对输入的语句进行智能分析,确认是否携带危险或潜在威胁,同时通过特征匹配来进一步确定其将带来的危险性,如果确定含有请求目录异常的行为,则将对这条恶意访问行为进行阻断防护。

3.2HTTP协议攻击防护

3.2.1HTTP请求正规化检查

目前攻击手法层出不穷,其中很多利用了协议盲点,通过诸如拆分攻击的形式进行恶意攻击。针对这种方式,DPtech WAF3000系列产品通过对HTTP协议请求方法,版本,协议格式等进行正规化校验,将格式不在正规化范围内的报文进行防护,从而达到了避免出现通过协议盲点进行拆分攻击的恶意攻击。

3.2.2Cookie正规化检查

随着Cookie的出现与使用,大量攻击者开始关注这点,通过Cookie携带异常信息,修改或添加原有的数值,导致服务器无法正常的解析Cookie中的内容,这无疑是给用户带来巨大的麻烦。为解决这一问题,DPtech WAF3000系列产品将请求中Cookie部分进行校验,防止通过畸形Cookie窃取服务器中用户私有信息或误导服务器做出错误的判定。

3.2.3Cookie加密

服务器发送客户端报文中的Cookie值一般存放其内部生成的session值,这个数值就是确定客户端与服务器直接连接的钥匙,不允许被客户端或恶意使用者修改。如果Cookie被恶意篡改将使用户安全隐私信息被窃取,对客户及服务器造成不必要的损失。针对这一问题,DPtech WAF3000系列产品将通过对Cookie值进行摘要或者加密,通过HttpOnly方式禁止用户对Cookie进行查看修改,再将加密后的Cookie值返回客户端,防止客户端修改Cookie信息;同时针对攻击者进行的Cookie重放,对Cookie是否经过篡改进行了缜密的分析,严格摒弃这类报文通过设备访问服务器。从而达到对此危险进行防护。

图6Cookie加密

3.3缓冲区溢出攻击防护

缓冲区溢出攻击指的是利用缓冲区漏洞,对运行程序或系统进行破坏的攻击。正常情况下程序是不允许输入数据长度超出缓冲区长度,但是绝大多数程序都认为数据长度和我们为其申

请的空间大小一致,这就给攻击留下了缓冲区溢出攻击的遍历条件。DPtech WAF3000系列产

品能够对HTTP请求行和请求头双向流进行检测,通过特征检测和阈值阻断来保护Web服务器正常运作。

3.4弱口令、暴力破解防护

针对服务器弱口令,DPtech WAF3000系列产品通过内置的评分算法对用户的密码进行检测,评分低于阈值时,将判定其为弱口令,提示用户及时修改密码,从而提高攻击者攻击的难度。

针对口令暴力破解,DPtech WAF3000系列产品通过精准算法对登录请求频率进行计算并统计,分析是否存在尝试暴力破解用户名密码的行为发生,从而及时做出正确的防护工作,防止用户密码被暴力破解。

3.5应用层DDoS攻击防护

DDoS为分布式拒绝服务攻击,很多DoS攻击源同时攻击某台服务器就组成了DDoS攻击.,而应用层DDoS又有其特有的属性,通过对HTTP请求进行限制保护能够有效阻止DDoS攻击。DPtech WAF3000系列产品支持SYN Flood、HTTP Flood、XML DoS等常见DoS攻击防护。设备通过快速准确的算法计算单位时间内攻击源访问次数,如果超出规定阈值,将对攻击源进

行阻断处理,同时通过实现一套专业算法,高效计算阈值的大小,从而对应用层DDoS攻击进行实时防护。

3.6多种策略防护方式

为达到更安全可靠的防护工作,DPtech WAF3000系列产品支持多种策略防护方式设有多重黑白名单,有效的避免大量攻击。

●URL黑白名单策略防护

通过URL黑白名单可以对用户限访问网站服务器路径范围进行严格限制,对重要网页进行有效、可靠的保护。

●User-agent黑白名单策略防护

能够通过查找匹配用户信息字段,判定是否为非法用户请求,及时有效地阻断非法用户请求,以确保网站服务器的安全。

●用户请求细粒化配置防护

DPtech WAF3000系列产品支持对用户请求方法,协议版本,参数范围及长度,请求报头长度,提交数据长度,还可以通过正则表达式对请求URL参数进行正规化限制。支持对请求头域及实体进行检查,可进行严格限制预定义及自定义头部字段长度,头域最大个数,头部长度及请求及应答实体长度。通过以上细粒化配置可以有效跟踪各种攻击方式,并及时做出有效的防护措施。

●黑名单联动

DPtech WAF3000系列产品支持对源IP地址请求被阻断的频率进行统计分析,将超过所设置阈值范围内的源IP地址加入黑名单中,从而实现了黑名单自动更新功能,更加有力的阻断其进一步对Web服务器进行攻击。

3.7敏感关键词过滤及服务器信息防护

●非法关键字过滤

DPtech WAF3000系列产品通过配置策略,能够有效地隐藏或阻断用户提交信息或网页中包含的敏感关键词,同时可以通过对上述信息进行正则表达式匹配,为用户提供简单方便的是用方法,有效地防止非法内容发布。

●爬虫行为智能过滤

随着Web服务的高速发展,网络爬虫数量急剧增加,消耗大量服务器资源,影响服务器访问速度,DPtech WAF3000系列产品能够对访问服务器的爬虫进行分类阻断,摒弃不需要的

被访问的爬虫,防止此类消耗巨大服务器资源的事件发生。

●服务器敏感信息防护

目前网络中存在大量的嗅探性攻击,这类攻击并不会对服务器产生直接影响,但通过此类攻击可以获得大量服务器内部返回的重要信息,为攻击者下一步攻击提供了遍历条件。

DPtech WAF3000系列产品能够有效地过滤服务器返回给客户端报文中涉及的基本信息,诸如服务器版本号,应用类型等,有效的阻止黑客利用此类信息进行后续的攻击。

●服务器错误信息替换

为防止上文提及的嗅探性攻击,DPtech WAF3000系列产品对服务器的错误信息返回进行过滤,隐藏或摒弃涉及服务器安全的信息返回至客户端,有效地防止攻击者搜集服务器错误信息,做到对攻击的“事前”防护。

●关键文件防护

在服务器中往往都存放着具有安全隐私性信息的文件,此类文件是严格保密类文件,但服务器很少会主动对此类文件进行防护,DPtech WAF3000系列产品能够通过算法对涉及此类关键文件访问及下载请求进行阻断。防止攻击者通过搜集服务器残留的测试脚本,目录文件,残旧数据库等分析服务器漏洞或窃取用户信息。

●恶意文件上传防护

目前大量网站论坛中提供给客户上传文件的功能,这种做法十分危险,DPtech WAF3000系列产品通过对上传文件进行缜密地检查,精准的字典匹配,高效率地防止攻击者通过绕过认证等限制上传木马,病毒等恶意行为。

●CSRF攻击防护

CSRF(Cross-Site Request Forgery)即跨站点伪造请求攻击。攻击者可以用受害者名

义伪造请求报文发送给被攻击对象,从而实现越权访问。DPtech WAF3000系列产品通过缜密的算法对访问防护页面的请求报文的特定字段进行分析处理,判定识别出访问者是否通过伪造身份进行安全攻击,如果确定其为攻击将其阻断,从而达到防护的目的。

4网页防篡改功能

4.1网页篡改防护功能

目前有很多企业部门存在一些不需要经常变动,但又是非常重要的网页。针对这类重要网页DPtech WAF3000系列产品提供了网页防篡改功能,对重要网页进行篡改防护。如果该防护页面出现被正常或恶意篡改时,设备将会发送上一次原有页面内容至客户端,并产生告警信息。

这样用户就可以对本次修改进行有效性检查,确认其是否遭受恶意篡改。如有被恶意篡改现象出现可及时恢复原有内容,而如果是正常的页面修改,则可确认更新此网页,从而安全高效的对网页篡改攻击进行了防护。

4.2网站篡改恢复功能

DPtech WAF3000系列产品支持对网站整体目录进行防护。通过与服务器进行交互后获取网站整体目录结构及内容,采用高效精准的算法进行学习记忆相关内容,根据客户实际需要进行相关防护工作。在网站目录或文件发生异常变化时,产生告警信息,并在规定时间内恢复原目录结构及文件内容。

精选-大数据可视化平台产品白皮书

1 行业大数据 电力行业应用特点:基于GIS 组件与动态组件的实时数据监控展示,基于静态组件的多样化报表分析展示。 用电量预测:基于海量历史电量数据,规划区域面积、历史人口、历史国民经济数据、三产比例等变化情况,对区域用电量进行预测,作为进一步规划设计依据。 空间负荷预测:基于全网中各小区的占地面积、用地类型、容积率,行业的建筑面积负荷密度、占地面积负荷密度,小区目标年占地面积、小区目标年建筑面积,总负荷值、行业负荷值等数值,对远景年负荷进行预测。 多指标关联分析:从多个外部系统(如GIS ,PMS ,OMS 等)抓取所需数据的时间一致性切片,进行综合分析利用,从而支持规划设计。 金融相关行业应用特点:基于矢量图组件与动态组件的实时资金交易数据监控展示,基于静态组件的多样化报表分析展示。 资金实时流向分析:重点地区资金流向、重点行业资金流向、频繁且相近额度资金流向、季节资金流向、节假日资金流向、偶尔大额资金流向。 数据辅助征信风控:通过连接大数据(包括P2P 平台、小额信贷机构、征信机构、银行、第三支付、互联网大数据等)、连接不同的应用场景,挖掘和探索虚拟经济形态下的网络和商务平台数据,提供去中心化分布式查询,打破行业内信息各自孤立而形成信息漏洞的现状,高效控制风险。 业务拓展:客户挖掘、精准投放、二次开发、战略指导、全民分析等多种智能分析模型,为管理层的管理决策提供了最直接的数据依据,同时绚丽易读的可视化展现带来了清晰直观的产品体验, 让管理层不再拍脑袋发愁。 电子政务应用特点:基于GIS 组件的基础数据关联展示,基于静态组件的多样化报表分析展示。 整合分析发现群众真实需求,并强化数据预测应用功能,助推政府采取更加人性化、便民化,更有 WYDC Viewer 产品白皮书 四方伟业大数据分析Data Discovery 系列产品 WYDC Viewer 是Data Discovery 系列产品中的数据可视化分析展示平台,本白皮书介绍了大数据平台的基础架构,对 WYDC Viewer 的功能及要求做了简要介绍。 成都四方伟业软件股份有限公司

IDS产品技术白皮书

I D S产品技术白皮书-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

UnisIDS技术白皮书

1UnisIDS 简介 1.1入侵检测系统概述 1.1.1入侵检测系统分类 不同于防止只针对具备一定条件入侵者进入的防火墙,入侵检测系统(IDS ,Intrusion Detection System)可以在系统内部定义各种hacking手段,进行实时监控的功能。如果说防火墙是验证出入者身份的“大门”,那么 IDS相当于进行“无人自动监控”的闭路电视设备。入侵检测大致可分为基于网络的入侵检测和基于主机的入侵检测两种类型。 基于网络的入侵检测系统具有如下特点: 通过分析网络上的数据包进行入侵检测 入侵者难以消除入侵痕迹–监视资料将保存这些信息 可以较早检测到通过网络的入侵 可以检测到多种类型的入侵 扫描–利用各种协议的脆弱点 拒绝服务攻击–利用各种协议的脆弱点 hacking代码规则匹配–识别各种服务命令 可灵活运用为其他用途 检测/防止错误网络活动 分析、监控网络流量 防止机密资料的流失

图 1网络入侵检测模型 而基于主机的入侵检测系统则具有以下的特点 具有系统日志或者系统呼叫的功能 可识别入侵成功与否 可以跟踪、监视系统内部行为 检测系统缓冲区溢出 基于主机的入侵检测可以区分为 基于单机的入侵检测系统(收集单一系统的监视资料并判断入侵与否) 基于多机的入侵检测系统(从多个主机收集监视资料并判断入侵与否) 而清华紫光推出的UnisIDS入侵检测系统,实现了基于主机检测功能和基于网络检测功能的无缝集成,UnisIDS通过对系统事件和网络上传输的数据进

产品白皮书

Ibot8.0产品白皮书 第 1 页共47 页

目录 1.前言 (6) 1.1.目的范围 (6) 1.2.产品定位 (6) 1.3.名词术语 (6) 2.公司简介 (8) 2.1.小I简介 (8) 2.2.小I发展历程 (8) 3.产品概述 (11) 3.1.智能机器人 (11) 3.2.产品架构 (11) 3.1.1.机器人前端平台 (12) 3.1.2.智能服务引擎平台 (12) 3.1.3.机器人统一管理平台 (14) 3.1.4.知识库组织说明 (14) 3.3.产品演进路径 (17) 3.4.技术特点 (17) 3.5.技术指标 (18) 3.6.扩展接口 (19) 3.7.优势特性 (19) 4.产品主要功能 (22) 4.1.基础智能问答 (22) 4.2.前端用户功能 (23) 4.2.1 Web机器人功能 (23) 4.2.2微信机器人功能 (28) 4.2.3IM机器人功能 (31) 4.2.4短信机器人功能 (33) 4.3.后台主要管理功能 (35) 4.3.1知识管理功能 (35) 4.3.2服务管理功能 (36) 4.3.3渠道管理功能 (36) 4.3.4素材管理功能 (37) 4.3.5语音管理功能 (38) 4.3.6运维管理功能 (38) 4.3.7系统管理功能 (39) 5产品实施 (39) 5.1.实施流程 (39)

5.2.知识建设 (39) 5.2.1 语言知识库构建 (40) 5.2.2 业务知识库构建 (41) 5.3.二次开发 (42) 5.4.系统部署 (44) 5.4.1 常规部署 (45) 5.4.2 扩展部署 (45) 5.4.3 集群部署 (47)

中科曙光天阔I640r-G10服务器技术白皮书V1.0

曙光公司最新推出的I640r-G10存储服务器是一款支持英特尔最新双路 四核处理器的部门级服务器,创新的直连架构摆脱了以往机型由前端总线带来 的内存带宽的瓶颈,可彻底释放Intel Xeon多核处理器的强劲性能。该机型最 多可以支持96GB内存容量,集成高性能SAS控制器支持最多达24块热插拔3.5 寸SAS/SATA硬盘,如此强大的扩展性足以支撑关键任务的运行,满足资源密集 型应用的需要。先进的管理和存储技术,具有更好的可扩充性和高可用性。作为 中科曙光天阔系列双路服务器中的高端产品,I640r-G10服务器是高端部门级用 户的最佳选择,非常适用于金融、证券、交通、邮政、电信、能源等对服务器 性能、可扩展性及可靠性要求苛刻的行业数据中心和关键的企业应用。天阔服务器 I640r-G10

概述 多核处理器技术 使用Intel最新的5500、5600系列处理器,为用户的各项应用提供更高的性能。Intel Xeon 5500、5600系列处理器同前代产品相比,进行了各项重大的改进,包括处理器内部集成内存控制器,使系统从架构上摆脱了之前由前端总线(FSB)带来的内存瓶颈;引入QPI(Quick Path Interconnection)技术,使2颗处理器之间以及处理器的各个核心之间的互联更有效率,大大减少了对总线资源的挤占。强大的处理性能 处理器集成内存控制器,提供3条内存通道,可使用最新的DDR3 1333/1066 MHz 高性能内存,显著提高内存读写速率。 采用了Intel最新推出的5520系列芯片组,PCI-E 2.0的扩展支持,将总线带宽提高为原先PCI-E的2倍,为用户的高带宽应用需求提供了持续可靠的支持。集成高性能双千兆网卡,支持IOAT2以及VMDq等技术,提供高网络I/O性能。丰富的可扩展性 每颗CPU搭配6条内存插槽,内存总容量可扩展至96GB,提供更为灵活强大的内存配置选择。 最大支持24仓位硬盘,为用户构造海量存储提供可能。 5条I/O扩展槽,提供PCI-E 2.0、PCI-E的完备选择,既保护用户原有设备的兼容性、又预留未来扩充空间,保护投资。 高密度 采用4U机架式设计,独特的高密度机架式服务器散热结构设计,集高性能,高密度与高可靠性于一身。

工业大数据白皮书2017版

一张图读懂工业大数据 1. 工业大数据 工业大数据是指在工业领域中,围绕典型智能制造模式,从客户需求到销售、订单、计划、研发、设计、工艺、制造、采购、供应、库存、发货和交付、售后服务、运维、报废或回收再制造等整个产品全生命周期各个环节所产生的各类数据及相关技术和应用的总称。 工业大数据的主要来源有三类: 第一类是生产经营相关业务数据。主要来自传统企业信息化范围,被收集存储在企业信息系统内部。此类数据是工业领域传统的数据资产,正在逐步扩大范围。 第二类是设备物联数据。主要指工业生产设备和目标产品在物联网运行模式下,实时产生收集的涵盖操作和运行情况、工况状态、环境参数等体现设备和产品运行状态的数据。此类数据是工业大数据新的、增长最快的来源。 第三类是外部数据。指与工业企业生产活动和产品相关的企业外部互联网来源数据。 2. 工业大数据的地位 2.1 在智能制造标准体系中的定位 工业大数据位于智能制造标准体系结构图的关键技术标准的左侧,属于智能制造标准体系五大关键技术之一。

2.2与大数据技术的关系 工业领域的数据累积到一定量级,超出了传统技术的处理能力,就需要借助大数据技术、方法来提升处理能力和效率,大数据技术为工业大数据提供了技术和管理的支撑。 首先,工业大数据可以借鉴大数据的分析流程及技术,实现工业数据采集、处理、存储、分析、可视化。其次,工业制造过程中需要高质量的工业大数据,可以借鉴大数据的治理机制对工业数据资产进行有效治理。 2.3与工业软件和工业云的关系 工业软件承载着工业大数据采集和处理的任务,是工业数据的重要产生来源,工业软件支撑实现工业大数据的系统集成和信息贯通。 工业大数据技术与工业软件结合,加强了工业软件分析与计算能力,提升场景可视化程度,实现对用户行为和市场需求的预测和判断。 工业大数据与工业云结合,可实现物理设备与虚拟网络融合的数据采集、传输、协同处理和应用集成,运用数据分析方法,结合领域知识,形成包括个性化推荐、设备健康管理、物品

产品说明&技术白皮书-天融信入侵防御系统产品说明

天融信网络入侵防御TopIDP系列 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:(86)10-82776666 传真:(86)10-82776677 服务热线:400-610-5119 800-810-5119 Http: //https://www.sodocs.net/doc/704147004.html,

1前言 (2) 2网络入侵防御系概况 (2) 2.1入侵防御系统与防火墙 (3) 2.2入侵防御系统与IDS (3) 3天融信网络入侵防御系统TOPIDP (3) 3.1产品概述 (3) 3.2T OP IDP体系架构 (4) 3.3T OP IDP主要功能 (5) 3.4天融信网络入侵防御系统T OP IDP特点 (6) 3.4.1领先的多核SmartAMP并行处理架构 (6) 3.4.2强大的攻击检测能力 (6) 3.4.3精准的应用协议识别能力 (7) 3.4.4实用的网络病毒检测功能 (8) 3.4.5智能的上网行为监控和管理 (8) 3.4.6立体的Web安全防护 (8) 3.4.7先进的无线攻击防御能力 (9) 3.4.8精确的QOS流量控制能力 (9) 3.4.9灵活的自定义规则能力 (9) 3.4.10丰富的网络部署方式 (9) 3.4.11高可靠的业务保障能力 (10) 3.4.12可视化的实时报表功能 (10) 4天融信网络入侵防御系统TOPIDP部署方案 (11) 4.1.1典型部署 (11) 4.1.2内网部署 (12) 4.1.3IDP.VS.IDS混合部署 (13) 4.1.4WIPS旁路部署 (14) 5结论 (15)

1前言 随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击; 攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。 同时,大量的网络资源滥用充斥在整个网络通路上,各种基于P2P协议的资源下载工具、网络视频、网络游戏、IM视频通讯工具等造成企业网络带宽过度消耗,影响企业正常业务系统运行。 能否主动发现并防御这些网络攻击,规范终端的网络行为,保护企业的信息化资产,保障企业业务系统的正常运行,是企业要面临的重要问题。 2网络入侵防御系概况 网络入侵防御系统,简称IDP(Intrusion Detection and Prevention System ),是串联在计算机网络中可对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的安全设备;入侵防御系统主要是对应用层的数据流进行深度分析,动态地保护来自内部和外部网络攻击行为的网关设备。必须同时具备以下功能 ●深层检测(deep packet inspection) ●串连模式(in-line mode) ●即时侦测(real-time detection) ●主动防御(proactive prevention) ●线速运行(wire-line speed)

产品方案技术白皮书模板

一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 九、售后服务方式说明 (4)

一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍 详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。

电子签章服务器产品白皮书模板

电子签章服务器 产品白皮书

1 项目背景 为了提交办公效率,节省办公时间,减少人力支出,更好了实现无纸化,低碳化,各个单位部门都使用了办公自动化系统,实现的办公文件的电子化,通过网络发送文件减少传递的时间。 2 系统情况 目前的系统已经实现的办公流程的自动化,公文的电子化,节省了人力和办公时间,但是更具传统的公文都有审批的的需求,需要在某领导或某一个特定位置对文档进行定稿盖章,对公文添加它的有效性。且每天可能有很多的公文需要办理,为了节省时间和人力成本,我们提供了电子签章服务器产品,即由服务器端自动完成文档格式转换和电子签章等操作。 3 电子签章服务器功能 电子签章服务器包含下面三个功能模块:印模管理和印章管理模块、文件格式转换和任务管理模块、系统管理模块。 3.1印模和印章管理模块 通过新图片的申请,审批,印章的制作,完成印章的录入工作。包括印模管理、印章管理等功能。 电子签章服务器采用先进的支持跨平台的Apache+PHP的技术架构。数据库支持目前所有常用的关系型数据库,如:Oracle、MSSQL、MYSQL。 印模管理: 包括印模的申请、印模审批、印模管理。 印模申请:提交印章图片,申请印章制作。同时印模进入印模库。

印模审批:如印模审批通过,则进入印章制作流程。 印模管理:印模图片的删除、编辑、修改。 印章管理: 印章制作:通过申请的印模申请,进入印章制作,印章制作后进入印章库。 印章管理:印章的停用、启用、删除。 印章权限设置:印章权限设置,允许印章授权给用户、角色、部门使用。非授权用户无法使用印章。 3.2文档格式转换和任务管理模块 本模块为系统的核心功能模块,完成文档格式转换和文档的自动盖章功能,并能通过管理平台查看系统工作状态和任务状态。 文档格式转换:能支持将office文档、wps文档、HTML转换成PDF格式,常见的文档格式转换方案有以下几种: 1)word、WPS转换成PDF,word文档可以直接转换成PDF格式,然后实现PDF盖章; 2)HTML转换成PDF有两种方式:一是直接调用IE打印功能将HTML 虚拟打印成PDF,然后提交PDF盖章;另一种是HTML采用电子 表单技术,采用固定模板将动态表单数据提交到签章服务器,然后 服务器调用固定模板直接拼凑成PDF文档,实现转换,该方式要求 文档模板相对稳定的场景。

eSight 产品技术白皮书

华为eSight 产品技术白皮书 文档版本 01 发布日期 2016-05-30 华为技术有限公司

版权所有? 华为技术有限公司2015。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.sodocs.net/doc/704147004.html,

目录 1 执行摘要 (4) 2 简介 (5) 3 解决方案 (7) 3.1 eSight系统介绍 (7) 3.1.1 关键技术特点 (7) 3.2 统一监控、诊断和恢复解决方案 (12) 3.2.1 性能采集和预测分析 (12) 3.2.1.1 整体方案介绍 (12) 3.2.1.2 关键技术点介绍 (13) 3.2.1.3 功能约束 (13) 3.2.1.4 典型场景应用 (14) 3.2.2 告警信息采集和通知 (14) 3.2.2.1 整体方案介绍 (14) 3.2.2.2 关键技术点介绍 (15) 3.2.2.3 功能约束 (16) 3.2.2.4 典型场景应用 (17) 3.2.3 网络故障诊断(智真会议) (17) 3.2.3.1 整体方案介绍 (17) 3.2.3.2 关键技术点介绍 (17) 3.2.3.3 功能约束 (18) 3.2.3.4 典型场景应用 (18) 3.2.4 通过设备配置备份数据快速修复故障 (20) 3.2.4.1 整体方案介绍 (20) 3.2.4.2 关键技术点介绍 (20) 3.2.4.3 功能约束 (21) 3.2.4.4 典型场景应用 (21) 3.3 安全管理解决方案介绍 (21) 4 结论 (22) A 缩略语 (23)

统信UOS服务器版产品白皮书

统信 UOS 服务器版 V20 产品??书

?录 1.引? (1) 2.产品介绍 (2) 3.设计原则 (3) 3.1.可?性 (3) 3.2.性能? (3) 3.3.安全性 (4) 3.4.可伸缩性 (4) 3.5.可维护性 (5) 3.6.稳定性 (5) 4.产品功能 (6) 4.1.主要功能 (6) 4.1.1.进程管理 (6) 4.1.2.安全机制 (6) 4.1.3.内存管理 (7) 4.1.4.??界? (7) 4.1.5.?件系统 (8) 4.1.6.驱动程序 (9) 4.1.7.?络通信 (9) 4.2.技术指标 (10) 4.2.1.外部环境 (10) 4.2.2.安装部署 (11)

4.2.3.系统运维 (11) 4.2.4.软件运? (12) 5.产品特性 (14) 5.1.具有?主选择权和控制权 (14) 5.2.全??持主流处理器架构 (14) 5.3.稳定可靠和性能优越 (15) 5.4.更好的兼容性与易维护性 (15) 6.应?场景 (17) 6.1.?主可控应? (17) 6.2.?络服务应? (17) 6.3.电?政务应? (17) 6.4.关键?业应? (18) 6.5.安全可信应? (18)

1.引? 操作系统作为当下计算机硬件运?的必备软件,与电脑硬件的发展息息相关。世界上第?台电?计算机ENIAC(Electronic Numerical Integrator and Computer)诞?时,不仅没有操作系统,甚?连键盘显?器都没有,但随着计算机技术与?规模集成电路的发展成熟,20 世纪70 年代中期开始出现了计算机操作系统,操作系统的出现对于计算机的?量普及,产?了?分积极的影响,也与计算机硬件的发展相辅相成。 操作系统对于计算机来说?分重要,概括的讲,它主要负责对计算机各项硬 件资源的分配、调度、回收和再分配?作,极?的降低了计算机操作者对硬件资源 分配的?预程度,使操作者更加专注于如何解决具体的问题,??先解决好解决 问题的基础环境。 20 世纪90 年代初,我国基于操作系统本质安全和国家信息产业安全的考虑,开始倡导发展?主安全可控的国产操作系统,?此国产操作系统的发展拉开了 序幕。在国产操作系统发展的??多年?,基于开源Linux 内核的操作系统发展路径,?乎是所有国内操作系统?商的必然选择,这与其代码的开源、跨平台、可?度定制化等特性有着很?的关系,也因此涌现出不少优秀的国产操作系统。 统信软件作为国产操作系统?业中的佼佼者,凭着优秀的技术团队、严谨的 管理流程、领先的研发技术和持续的创新能?,专注于Linux 内核的国产操作 系统的产品领域,统信操作系统产品家族是其公司的核?产品。

HC大数据产品技术白皮书

H3C大数据产品技术白皮书杭州华三通信技术有限公司 2020年4月

目录 1 H3C大数据产品介绍 (1) 1.1产品简介 (1) 1.2产品架构 (1) 1.2.1 数据处理 (2) 1.2.2 数据分层 (3) 1.3产品技术特点 (4) 先进的混合计算架构 (4) 高性价比的分布式集群 (4) 云化ETL (5) 数据分层和分级存储 (5) 数据分析挖掘 (6) 数据服务接口 (6)

可视化运维管理 (7) 1.4产品功能简介 (7) 管理平面功能: (12) 业务平面功能: (14) 2DataEngine HDP核心技术 (15) 3DataEngine MPP Cluster核心技术 (16) 3.1MPP + Shared Nothing架构 (16) 3.2核心组件 (16) 3.3高可用 (17) 3.4高性能扩展能力 (18) 3.5高性能数据加载 (18) 3.6OLAP函数 (19) 3.7行列混合存储 (19)

1H3C大数据产品介绍 1.1产品简介 H3C大数据平台采用开源社区Apache Hadoop2.0和MPP分布式数据库混合计算框架为用户提供一套完整的大数据平台解决方案,具备高性能、高可用、高扩展特性,可以为超大规模数据管理提供高性价比的通用计算存储能力。H3C大数据平台提供数据采集转换、计算存储、分析挖掘、共享交换以及可视化等全系列功能,并广泛地用于支撑各类数据仓库系统、BI 系统和决策支持系统帮助用户构建海量数据处理系统,发现数据的内在价值。 1.2产品架构 H3C大数据平台包含4个部分: 第一部分是运维管理,包括:安装部署、配置管理、主机管理、用户管理、服务管理、监控告警和安全管理等。 第二部分是数据ETL,即获取、转换、加载,包括:关系数据库连接Sqoop、日志采集Flume、ETL工具 Kettle。

LBPM产品介绍白皮书

白皮书

文档控制/Document Control 文档属性 模板修改记录 文档修改记录 审阅记录 分发

目录 第一章传统BPM面临的问题和挑战 (3) 1.1IT需要支撑业务在频繁的调整和优化 (3) 1.2传统BPM严重割裂业务 (3) 1.3对于复杂的中国特色企业管理的有效支撑 (3) 1.4高可扩展性和高性能的挑战 (4) 1.5移动端的挑战 (4) 第二章LBPM解决之道 (4) 2.1提出非常6+1接口规范来规约业务系统(去业务化解决方案) (4) 2.2不干预任何业务以避免割裂业务 (5) 2.3长期关注复杂的中国特色企业管理 (5) 2.4从底层架构就支持业务流程的高可扩展和高性能 (5) 2.5充分支持跨浏览器 (6) 第三章为何要使用LBPM? (6) 3.1快速应对市场和业务的频繁变化和调整 (6) 3.2业界性价比最高的BPM (7) 3.3多种手段提升业务系统与LBPM之间高效通讯 (7) 3.4完善的监控机制来保障快速跟踪和分析问题 (8) 第四章LBPM产品核心架构概述 (9) 4.1LBPM流程虚拟机 (10) 4.2LBPM流程引擎 (10) 4.3LBPM流程应用 (10) 4.4LBPM流程扩展服务 (10) 4.5LBPM集成引擎 (11) 第五章LBPM产品功能概述 (11) 5.1流程建模平台 (11) 5.1.1对接业务系统全局配置 (12) 5.1.2创建流程模板 (12) 5.1.3节点绑定业务表单 (13) 5.1.4业务字段映射配置 (13) 5.1.5节点的事件监听器配置业务逻辑 (14) 5.2流程运行平台 (15) 第六章LBPM流程分析平台 (16) 附录A 非常6+1参考 (17) 附录B BPM思想流派参考 (17)

SWAN服务器系统白皮书教学教材

SWAN服务器系统 白皮书(2012.07版)

一、平台基本介绍 (3) 基本工作原理 (3) 系统构成 (3) 二、系统配置 (4) 1、Initsetting.ini (4) 2、mcre.ini (4) 3、Initsetting.ini (4) 4、mcre.ini (5) 5、menu.ini (5) 6、modulesettings.ini (5) 7、Timertrigger.ini、filetrigger.ini、scheduletrigger.ini (6) 8、线程配置文件: (6) 三、系统功能 (6) 1、基本功能: (6) 2、配置和辅助功能: (7) 3、系统附带的调试功能,所有配置文件请遵守默认规则: (7) 四、数据格式 (7) 1、Diamond 35 通用地理标志描述格式 (7) 2、131类格点格式,用于记录多层的格点数据 (8) 3、自动站时序数据 (10) 五、子系统介绍 (12) 1、雷达拼图和外推子系统 (12) 2、实时报警主子系统 (13) 3、云图识别子系统 (13) 3、雷电资料处理子系统 (13) 5、清理子系统 (14) 6、FTP分发子系统 (14) 六、模块二次开发标准 (14) 1.模块和相关文件的要求 (14)

2.系统交换约定和临时文件规则 (16) 3.模块的附属支持 (17) 4.模块的运行流程 (17) 5.线程组的分配原则和线程模块间通讯 (18) 6.信息交换标准 (19) 7.模块开发解说 (19)

一、平台基本介绍 SWAN服务器框架是一个程序调度平台,用来按照条件调度服务器模块运行,发送结果通知给对应的客户端,并维护服务器产品,记录模块运行情况。服务器框架由基本系统,基本配置系统,外接扩展程序和外接配置系统组成。基本系统负责整个系统的基本运行,基本配置系统用来配置基本系统的参数,外接扩展程序用来扩展基本系统的功能,外接配置系统用来配置其他扩展的部分程序。 基本工作原理 基本系统是触发器和线程之间的控制,信息的发送和运行情况的记录的平台,基本系统启动后将运行所有的线程,然后将线程挂起,将触发器和线程相连接,当触发器满足条件时,向对应的线程发出唤醒信号,使线程运行一次,线程运行完后再次进入休眠,等待下一次信号。线程运行过程中的信息被基本系统记录入运行日志。 系统构成 系统由基本系统、基本系统配置、扩展功能库、扩展配置系统组成。基本系统是由线程和触发器组成的调度系统。基本配置系统由路径配置,运行参数配置和模块配置三部分组成,路径配置用来配置系统中的路径参数,根据配置文件的路径设置更改。运行参数用来配置系统的运行设置,包括运行模式,系统备份模式,网络参数。模块配置用来读取配置系统中的模块的相应的INI文件中的计算参数和附加设置。系统的附加功能由外接扩展功能库来实现,目前的系统调试功能,工具菜单都是通过外接扩展功能库来实现。对于模块引入的配置,通过外接配置系统来实现,外接扩展系统是外接扩展功能库的一部分,雷达配置就是一个外接配置模块,专门用来更改拼图模块和雷达特征量报警模块的参数。 系统目录由programpe、procpe、conf、log、doc、tmp六个目录。Programpe 存放系统的主程序和公用动态库。Procpe存放模块程序和外接功能库,其中系统功能的外界库存放在sys子目录下,相关图片资源存放在res子目录下。Conf

业务服务监控平台产品技术白皮书

业务服务监控平台技术白皮书 (V2.0) 联想中望系统服务有限公司 2008年7月

1背景及现状 随着企业IT技术的广泛应用,企业IT资源的拥有量越来越多,结构越来越复杂。如何保障IT系统的正常运行,从而保障公司的核心业务,已经日益成为CIO(首席信息执行官)需要仔细思考的问题。 此外,由于各种法规(如SOX法案)对企业诚信经营以及企业自身内控管理的要求,IT治理已开始越来越为各企业重视,作为IT治理框架的关键环节,IT系统的监控也已成为各企业的当务之急。 1.1 被动监控、分散管理 图1描述了支撑企业业务运营的典型IT资源结构图,其中包括硬件(主机、路由、存储等)、软件(系统软件、应用软件、数据库等)等多种IT资源。 图1 典型企业IT资源结构示意图 日益复杂的IT环境给运营环境保障人员带来如下问题: 1、监控劳动强度大,事故不易及时主动发现。 缺乏统一集中的监控手段,不能对所管理的IT资产进行及时有效的监控管理。随着IT设施的不断扩大,整个IT环境的日趋复杂,系统监控人员巡视设备(IT资源)的间隔越来越短,花费大量的时间,来发现与解决问题。 2、监控数据没有集中存储,无法为系统运行情况提供量化的科学依据。 缺乏一整套集中的数据中心来记录、配置信息和历史记录,使在日常的监控管理工作中,不能及时获取相关的信息,严重影响排查故障的效率。

没有建立一个统一的监控平台,难于适应业务系统扩展时的监控需求扩展业务系统在不断地扩展,相应地监控需求也在不断地扩展。缺少一个统一,高可扩展性的监控平台,使得新的监控需求难以被满足。 1.2 “自下而上”的模式不能有效保障业务可用性 企业的基础IT环境为业务系统提供支撑。传统的IT运维建设思路是“自下而上”的,即:从基础架构监控开始,到应用系统的监控,再到业务系统的监控。 自下而上的建设思路不能适用于高速增长下的中国企业。一方面,基础IT 环境的高可用性不能代表业务系统的高可用性;另一方面,业务的快速增长,需要更加快速、直接、高效的监控手段,以保障业务的有效运行。 下图描述了支撑企业业务运营的IT资源可用性对核心业务系统可用性的影响。 图2 基础IT资源可用性对业务可用性影响示意图上图描述的是:即便基础IT环境的可用性很高,仍然不能保证业务系统也有很高的可用性。 这种情况下,需要一种更直接、更高效、更快速的手段来为业务系统提供监测与保障。 这就是本产品所强调的:以业务为导向、自上而下的服务监控与保障手段。

服务器产品技术白皮书-Loongson

深度操作系统 服务器产品技术白皮书 武汉深之度科技有限公司

目录 一、概述 (2) 二、深度操作系统服务器版 (3) 三、技术指标 (4) 四、应用需求 (6) 4.1 通用服务器应用 (6) 4.2 小型机替换 (6) 4.3 国产化应用 (7) 五、产品特点 (9) 六、技术特色 (10) 七、产品对比 (11) 八、应用场景 (13) 九、典型案例 (14) 9.1 国家工商总局法人库项目 (15) 9.2 国家工商总局商标局灾备项目 (16) 9.3国土资源部信访系统 (17) 9.4典型用户 (18) 十、产品资质 (19)

一、概述 深度操作系统将全球领先的技术和创新带入政府信息化建设和企业级信息技术基础架构,是当今国内增长最快的操作系统之一。许多政府和企业用户由于其易用性和可扩展性而选择深度操作系统,信息部门和运维部门则更重视深度操作系统提供给桌面终端的稳定性、安全性和灵活性。因为完全开放源代码和自下而上的自主研发,深度操作系统可以快速、轻松的增强和定制,而无需依赖国外厂家的产品维护周期。 深度操作系统服务器版提供对国产处理器与服务器的良好兼容,全面支持国产主流数据库、中间件和应用软件,并通过了工信部安全可靠软硬件测试认证,符合“自主可控”战略目标的要求,可以为国内电子政务、信息化管理等应用提供全国产一体化的架构平台。 深度操作系统服务器版通过对全生态环境的支撑,以及多应用场景解决方案的构建,能够满足企业级用户对服务器高稳定性、高可靠性、高可用性的要求。

二、深度操作系统服务器版 深度操作系统服务器版软件,是深度科技发布的符合POSIX系列标准和兼容LSB标准的服务器操作系统产品,广泛兼容各种数据库和应用中间件,支持企业级的应用软件和开发环境,并提供丰富高效的管理工具,体现了当今Linux服务器操作系统发展的最新水平。 深度操作系统服务器版软件,以安全可靠、高可用、高性能、易维护为核心关注点:基于稳定内核,对系统组件进行配置和优化,提升系统的稳定性和性能;在加密、认证、访问控制、内核参数等多方面进行增强,提高系统的整体安全性;提供稳定可靠的业务支撑,以及高效实用的运维管理,从容面对快速的业务增长和未来挑战。 产品分类产品名称 服务器操作系统产品深度操作系统服务器版软件(x86_64平台) 深度操作系统龙芯服务器版软件(龙芯平台,3B2000/3B3000等)深度操作系统申威服务器版软件(申威平台,1600/1610/1621等) 服务器应用软件产品 深度日志分析软件 深度高可用集群软件

AS8000技术白皮书

AS8000技术白皮书 1. 产品简介 浪潮AS8000存储系统是浪潮云时代DaaS存储产品的先导者,它传承了浪潮活性存储的产品设计理念,增加了云存储的技术内容,根据客户不同数据保护需求推出的业界领先的数据保护应用平台。在统一的管理系统中为客户提供异构虚拟化整合、业务连续保护、自动精简、无中断异构平台数据迁移、数据自动分层、持续数据保护、本地/异地容灾等高级功能,最大限度的保障用户数据安全,为不同需求的用户提供了多种级别的解决方案。 2. 产品优势 2.1 先进的系统架构设计 AS8000采用了全冗余架构、全模块化设计,无单点故障,保障业务系统持续运行; 标配两个DSE(Data System Engine)(active-active)引擎,可扩展为群集体系架构,实现多路径故障无缝自动切换、路径IO负载均衡的组网模式,并且随着节点的增加,系统性能线性增加; 丰富的扩展接口能够满足不同业务需求,充分保证了硬件的灵活性、可靠性

和扩展性; 实时监控设备运行状态,全方位的故障诊断机制,一目了然的硬件报警措施,极大的降低管理难度; 支持系统掉电保护 2.2 自动精简配置 存储资源的分配不再受存储物理空间大小的限制,实现100% 的随需分配; 当物理存储资源不足时,可在线实时扩容;降低初期IT 投入成本的同时,大幅度提高了资源使用效率。 2.3 容灾镜像保护 支持基于IP、FC的同步异步数据镜像,在异构存储间建立起本地或远程的数据容灾功能,打造数据级跨应用级容灾方案,实现数据零丢失; 支持多站点间的数据同步异步传输,建立大规模的全局数据容灾系统。 2.4 灵活的快照策略保护 可以基于虚拟系统或主机触发快照生成,用于备份、测试、数据挖掘等应用;增量的快照相比传统快照,空间缩减80%以上,有效降低系统负载。 2.5 持续数据保护 提供持续数据保护,可以将生产数据恢复到保护周期内的任意时间点,完全解决了连续快照方式只有有限时间点的弊端,实现真正意义上的持续数据保护。 2.6 便捷的管理 集中管理平台,对异构厂商存储设备实现统一管理; 支持FC SAN、IP SAN、NAS不同存储架构不同协议接入; 实时监控设备运行状态,全方位的故障诊断机制,一目了然的硬件报警措施,

浪潮英信服务器NF5270M3产品介绍-白皮书-20130729

浪潮英信服务器NF5270M3产品介绍 2013年V1.0 服务器产品部 本文档为售前工程师、对技术感兴趣的销售人员/客户提供一个浪潮 服务器NF5270M3的简单规格介绍。 适合销售人员、售前工程师参考,以及服务器用户了解产品技术。

浪潮英信服务器NF5270M3 提升性能及存储容量实现更高应 用的双路2U机架式服务器 ?产品定位 浪潮英信服务器NF5270M3是基于最新Romly E5-2600系列处理器,以模块化设计为基础,为客户提供一款较高性能、较低功耗、最佳散热的2U双路服务器。无论是企业级的数据中心,以及发展中的企业应用,NF5270M3都可以为您提供多种灵活的配置选择,可更好的满足客户不断增长的服务器需求。 ?关键点 ●全面提升的性能、存储空间 智能计算加速技术: 允许设备根据处理器负载动态调节状态,在用户应用需要更高性能时可将处理器频率提升到标称值以上,以提高程序性能。 最大可支持24个热插拔2.5寸或者12个3.5寸(可内置2块2.5寸盘)SATA/SAS 接口硬盘或固态磁盘,保证磁盘性能的同时还可提供更大的存储容量。 ●灵活的模块组合 多种硬盘托架搭配多种磁盘背板,“1+1+1”模块化组合方式,增加客户的选择性,不同配置组合更加灵活,并且优化成本,保护客户投资。 同样也提供多种普通及白金级电源选择,还可支持PMBUS电源,完美支持Intel最新DPNM 2.0技术。 ●增强的散热系统、更低的功耗表现 定向风流控制系统,在有效散热的同时还控制噪音表现,显著提高产品的耐用性及可靠性。与白金级高效电源搭配可以显著降低系统功耗,降低系统功耗。 ?应用举例

大数据可视化实时交互系统白皮书

大数据可视化实时交互系统白皮书

目录 第1章产品定位分析 (1) 1.1产品定位 (1) 1.2应用场景 (1) 1.2.1城市管理RAYCITY (1) 1.2.2交通RAYT (2) 1.2.3医疗RAYH (3) 1.2.4警务RAYS (3) 1.3产品目标客户 (4) 1.3.1政务部门 (4) 1.3.2公共安全部门 (4) 1.3.3旅游规划部门 (5) 1.3.4其他客户 (5) 第2章产品简介及优势 (5) 2.1软件产品系统简介 (5) 2.1.1系统概述 (5) 2.1.2系统组成 (6) 2.1.3系统对比 (7) 2.1.4内容开发分项 (7) 2.2主要硬件设备简介 (9) 2.2.1[R-BOX]介绍 (9) 2.2.2[R-BOX]规格 (10) 2.2.3设备组成 (11) 2.2.4现场安装需求 (11) 2.3产品优势 (12) 2.3.1专业大数据交互可视系统 (12) 2.3.2极其便捷的操作 (13) 2.3.3震撼绚丽的高清图像 (13) 2.3.4超大系统容量 (14) 2.3.5高安全可靠性 (14) 2.3.6优异的兼容扩展能力 (14) 2.3.7灵活的部署方式 (14) 2.4方案设计规范 (14) 2.4.1设计依据 (14) 2.4.2设计原则 (15) 第3章产品报价及接入方式 (16) 3.1产品刊例价 (16) 3.2接入注意事项及常见问题 (16) 第4章成功案例 (18)

重庆:城市服务可视化解决方案 (18) 成都:政务云数据可视化解决方案 (19) 深圳:城市综合数据可视化解决方案 (20) 世界互联网大会:大数据可视化 (20) 智能建筑:物联应用解决方案 (21)

“网络预警”系统产品技术白皮书

IP网络运维经管系统 为企业的网络和关键应用保驾护航 “网络预警”系统产品技术 白皮书

嘉锐世新科技(北京)有限公司 目录

1、概述 “网络”的迅速发展已经成为人们办公、日常生活中不可缺少的一部分,一旦网络出现问题将导致无法正常办公,甚至网站内容被篡改等将产生不良影响等。 网络机房,作为企业或政府“网络心脏”,网络机房的重要性越来越被信息部门重视,在以往的建设中网络中心领导注重外网的攻击,内网的经管等部分,设立防火墙,上网行为经管等设备保证网络的正常运行,往往忽视了网络运维中的网络预警。 预警,听到这个名词大多会理解为,消防、公安、天气、山体滑坡等,非专业人士很少人知道网络也可以“预警”,网络预警是建立在正常网络运行状态下所占用的网络带宽,CPU的使用率、温度,内存的使用率等,根据常规值设定阀值,一但产生大的变化超过阀值将产生报警,自动通知网络经管人员,及时准确的定位到某台设备、某个端口出现故障,网络经管人员免去繁琐的检查工作,一免影响网络的正常运行。 现在市场上以有众多的网络预警产品,各家都有相应的优缺点,我公司所提供的产品相比其他家的优势为: 1.专业硬件系统,没有纯软件产品的部署和维护烦恼;

集网络设备、服务器、应用系统监控经管、机房环境监控、内网流量分析经管于一身,不需单独投资各个系统; 2.网络日志服务子系统,可收集所有网络设备的运行log,易于查询,永久保存; 3.独创的集成VPN功能,轻松监控和经管远端局域网内的服务器; 4.监控历史记录、性能曲线、报表等非常详尽; 5.全中文web经管方式,智能式向导配置,更易于使用和符合国内网络经管人员使用习惯; 6.独创远程协助功能,轻松获取专业技术服务; 7.同比其它的国际品牌有较高的性价比。 2、“网络预警”产品结构及主要功能 “网络预警”系统由IP网络监控报警主系统和流量分析经管、VPN和防火墙、日志储存服务等多个子系统组成。 系统以实用设计为原则,运行于安全可靠的Linux操作系统,采用多层高性能架构设计,可经管上万个监控对象。采用中文WEB架构,全面支持SNMP、WMI 和IPMI协议,提供昂贵的高端网管产品才具有的丰富功能,操作简单,是追求实用和高性价比的企业用户、政府、事业单位以及IDC服务提供商为用户提供增值服务的首选产品。 IP网络监控预警主系统

相关主题