❶ 基線是什麼
基線,在測量學中指的是經精確測定長度的直線段。
在地理中是指陸地和內水同領海的分界線,出於國際法和國內法的目的,陸地和海洋的劃分界線被稱為基線(Baseline)。
在計算機術語中,基線是項目儲存庫中每個工件版本在特定時期的一個「快照」。它提供一個正式標准,隨後的工作基於此標准,並且只有經過授權後才能變更這個標准。建立一個初始基線後,以後每次對其進行的變更都將記錄為一個差值,直到建成下一個基線。
政治地理,基線又稱領海基線,是陸地和內水同領海的分界線,是劃定領海、毗連區、專屬經濟區和大陸架寬度的起算線。
(1)電腦網路基線是擴展閱讀
領海基線是測量沿海國領海的起點。通常是沿海國的大潮低潮線。但是,在一些海岸線曲折的地方,或者海岸附近有一系列島嶼時,允許使用直線基線的劃分方式,即在各海岸或島嶼確定各適當點,以直線連接這些點(這些點稱為領海基點),劃定基線。
群島國則可以按照連接群島最外緣各島和各環礁的最外緣各點的方式劃定直線群島基線,但這種基線劃定的區域內;
水域面積和包括環礁在內的陸地面積的比例應在一比一至九比一之間,基線的長度也不應超過一百海里,圍繞任何群島的基線總數中至多百分之三可超過該長度;
最長以一百二十五海里為限。此外,直線基線不得明顯偏離海岸的一般方向,也不得將另一國的領海與專屬經濟區或公海阻斷。
參考資料:網路-領海基線
參考資料:網路-基線
❷ 管理員應在什麼時候建立網路基線
建立網路基線,前期准備工作包括以下幾個部份:
1) 網路拓撲結構圖:在結構圖里,要力求完整展示網路的物理結構,詳細標識出網路中路由器、交換機、防火牆、伺服器類型、管理設備的位置;甚至數據流向等;
2) 了解網路現有的管理策略,網路配置情況,對哪些服務、訪問做了優化和管理;
3) 掌握確定網路的繁忙時段、業務高峰時段、空閑時段等;
4) 將上述3點形成翔實的文檔。 確定范圍和目標 建立網路基線最重要的就是要確定基線的范圍和目標(基線參數)。網路是復雜的,我們不可能也很難將所有設備、主機或鏈路的信息全部加入到基線里來,這就需要管理者按其重要程度對網路進行劃分,然後確定建立基線的范圍; 而且不同的設備、主機或鏈路所關注的參數也不盡相同,比如伺服器更多的是關注安全和性能,網路則是流量、利用率等,這些都需要管理員在錄入基線數據之前就確定好。
❸ 網路基線的概念是什麼啊
網路協議,網路架構,TCPIP
❹ 什麼是三角網基線
出於國際法和國內法的目的,陸地和海洋的劃分界線被稱為基線(Baseline)。在計算機術語中,基線是項目儲存庫中每個工件版本在特定時期的一個「快照」。它提供一個正式標准,隨後的工作基於此標准,並且只有經過授權後才能變更這個標准。建立一個初始基線後,以後每次對其進行的變更都將記錄為一個差值,直到建成下一個基線。
❺ 什麼是基線掃描
估計你說的是網路安全基線掃描軟體吧。
這種軟體主要是掃描操作系統、資料庫、網路設備的基本配置參數,與相應的標准比較,看看是否符合並給出詳細的報告。
❻ 基線的計算機類
基線(Baseline),基線是軟體文檔或源碼(或其它產出物)的一個穩定版本,它是進一步開發的基礎。所以,當基線形成後,項目負責SCM的人需要通知相關人員基線已經形成,並且哪兒可以找到這基線的版本。這個過程可被認為內部的發布。至於對外的正式發布,更是應當從基線了的版本中發。
基線是項目儲存庫中每個工件版本在特定時期的一個「快照」。它提供一個正式標准,隨後的工作基於此標准,並且只有經過授權後才能變更這個標准。建立一個初始基線後,以後每次對其進行的變更都將記錄為一個差值,直到建成下一個基線。
參與項目的開發人員將基線所代表的各版本的目錄和文件填入他們的工作區。隨著工作的進展,基線將合並自從上次建立基線以來開發人員已經交付的工作。變更一旦並入基線,開發人員就採用新的基線,以與項目中的變更保持同步。調整基線將把集成工作區中的文件並入開發工作區。 建立基線的三大原因是:重現性、可追蹤性和報告。
重現性是指及時返回並重新生成軟體系統給定發布版的能力,或者是在項目中的早些時候重新生成開發環境的能力。可追蹤性建立項目工件之間的前後繼承關系。其目的在於確保設計滿足要求、代碼實施設計以及用正確代碼編譯可執行文件。報告來源於一個基線內容同另一個基線內容的比較。基線比較有助於調試並生成發布說明。
建立基線後,需要標注所有組成構件和基線,以便能夠對其進行識別和重新建立。 建立基線有以下幾個優點:
基線為開發工件提供了一個定點和快照。
新項目可以從基線提供的定點之中建立。作為一個單獨分支,新項目將與隨後對原始項目(在主要分支上)所進行的變更進行隔離。
各開發人員可以將建有基線的構件作為他在隔離的私有工作區中進行更新的基礎。
當認為更新不穩定或不可信時,基線為團隊提供一種取消變更的方法。
可以利用基線重新建立基於某個特定發布版本的配置,這樣也可以重現已報告的錯誤。 定期建立基線以確保各開發人員的工作保持同步。但是,在項目過程中,應該在每次迭代結束點(次要里程碑),以及與生命周期各階段結束點相關聯的主要里程碑處定期建立基線:
生命周期目標里程碑(先啟階段)
生命周期構架里程碑(精化階段)
初始操作性能里程碑(構建階段)
產品發布里程碑(產品化階段) 第一次提出的軟體配置項就構成基線配置項。基線分類列表如下:
–系統功能說明。系統模型,項目計劃,進度安排,系統需求規格說明書,系統架構設計說明書;
–軟體需求規格說明。包括:軟體需求規格說明書,圖形分析模型、過程、原型、數學規格說明;
–設計規格說明。包括:數據設計、軟體結構設計、界面設計、對象的描述等;驗收規格說明;
–測試規格說明。包括:測試計劃、測試用例、測試預期結果、測試記錄、測試報告等;
–資料庫描述。包括:數據模式、記錄結構、數據項描述;
–模塊規格說明。包括:模塊功能、模塊演算法、模塊介面等描述;
–運行系統。包括:模塊代碼、鏈接模塊、資料庫、支持及工具程序等;
–用戶文檔。包括:安裝說明、操作說明、用戶手冊等;培訓計劃;維護文檔,包括:故障報告、維護手冊、更改記錄等;
–項目採用的有關標准和規程。
❼ 什麼是基線漂移(光纖通信)
基線漂移 的產生 基線漂移 也稱為基線浮動,是由於數字信號通 過交流藕合網路時產生的。
❽ 網路的問題急用!!!!!!!!!
中小企業整體網路安全解決方案解析
信息科技的發展使得計算機的應用范圍已經遍及世界各個角落。眾多的企業都紛紛依靠IT技術構建企業自身的信息系統和業務運營平台。IT網路的使用極大地提升了企業的核心競爭力,使企業能在信息資訊時代脫穎而出。
企業利用通信網路把孤立的單機系統連接起來,相互通信和共享資源。但由於計算機信息的共享及互聯網的特有的開放性,使得企業的信息安全問題日益嚴重。
外部安全
隨著互聯網的發展,網路安全事件層出不窮。近年來,計算機病毒傳播、蠕蟲攻擊、垃圾郵件泛濫、敏感信息泄露等已成為影響最為廣泛的安全威脅。對於企業級用戶,每當遭遇這些威脅時,往往會造成數據破壞、系統異常、網路癱瘓、信息失竊,工作效率下降,直接或間接的經濟損失也很大。
內部安全
最新調查顯示,在受調查的企業中60%以上的員工利用網路處理私人事務。對網路的不正當使用,降低了生產率、阻礙電腦網路、消耗企業網路資源、並引入病毒和間諜,或者使得不法員工可以通過網路泄漏企業機密,從而導致企業數千萬美金的損失。
內部網路之間、內外網路之間的連接安全
隨著企業的發展壯大及移動辦公的普及,逐漸形成了企業總部、各地分支機構、移動辦公人員這樣的新型互動運營模式。怎麼處理總部與分支機構、移動辦公人員的信息共享安全,既要保證信息的及時共享,又要防止機密的泄漏已經成為企業成長過程中不得不考慮的問題。各地機構與總部之間的網路連接安全直接影響企業的高效運作。
1. 中小企業的網路情況分析
中小企業由於規模大小、行業差異、工作方式及管理方式的不同有著不同的網路拓撲機構。網路情況有以下幾種。
集中型:
中小企業網路一般只在總部設立完善的網路布局。採取專線接入、ADSL接入或多條線路接入等網路接入方式,一般網路中的終端總數在幾十到幾百台不等。網路中有的劃分了子網,並部署了與核心業務相關的伺服器,如資料庫、郵件伺服器、文檔資料庫、甚至ERP伺服器等。
分散型:
採取多分支機構辦公及移動辦公方式,各分支機構均有網路部署,數量不多。大的分支採取專線接入,一般分支採取ADSL接入方式。主要是通過VPN訪問公司主機設備及資料庫,通過郵件或內部網進行業務溝通交流。
綜合型:
集中型與分散型的綜合。
綜合型企業網路簡圖
2. 網路安全設計原則
網路安全體系的核心目標是實現對網路系統和應用操作過程的有效控制和管理。任何安全系統必須建立在技術、組織和制度這三個基礎之上。
體系化設計原則
通過分析信息網路的層次關系,提出科學的安全體系和安全框架,並根據安全體系分析存在的各種安全風險,從而最大限度地解決可能存在的安全問題。
全局綜合性設計原則
從中小企業的實際情況看,單純依靠一種安全措施,並不能解決全部的安全問題。建議考慮到各種安全措施的使用,使用一個具有相當高度、可擴展性強的安全解決方案及產品。
可行性、可靠性及安全性
可行性是安全方案的根本,它將直接影響到網路通信平台的暢通,可靠性是安全系統和網路通信平台正常運行的保證,而安全性是設計安全系統的最終目的。
3. 整體網路安全系統架構
安全方案必須架構在科學網路安全系統架構之上,因為安全架構是安全方案設計和分析的基礎。
整體安全系統架構
隨著針對應用層的攻擊越來越多、威脅越來越大,只針對網路層以下的安全解決方案已經不足以應付來自應用層的攻擊了。舉個簡單的例子,那些攜帶著後門程序的蠕蟲病毒是簡單的防火牆/VPN安全體系所無法對付的。因此我們建議企業採用立體多層次的安全系統架構。如圖2所示,這種多層次的安全體系不僅要求在網路邊界設置防火牆/VPN,還要設置針對網路病毒和垃圾郵件等應用層攻擊的防護措施,將應用層的防護放在網路邊緣,這種主動防護可將攻擊內容完全阻擋在企業內部網之外。
1. 整體安全防護體系
基於以上的規劃和分析,建議中小企業企業網路安全系統按照系統的實現目的,採用一種整合型高可靠性安全網關來實現以下系統功能:
防火牆系統
VPN系統
入侵檢測系統
網路行為監控系統
垃圾郵件過濾系統
病毒掃描系統
帶寬管理系統
無線接入系統
2.方案建議內容
2.1. 整體網路安全方案
通過如上的需求分析,我們建議採用如下的整體網路安全方案。網路安全平台的設計由以下部分構成:
防火牆系統:採用防火牆系統實現對內部網和廣域網進行隔離保護。對內部網路中伺服器子網通過單獨的防火牆設備進行保護。
VPN系統:對遠程辦公人員及分支機構提供方便的IPSec VPN接入,保護數據傳輸過程中的安全,實現用戶對伺服器系統的受控訪問。
入侵檢測系統:採用入侵檢測設備,作為防火牆的功能互補,提供對監控網段的攻擊的實時報警和積極響應。
網路行為監控系統:對網路內的上網行為進行規范,並監控上網行為,過濾網頁訪問,過濾郵件,限制上網聊天行為,阻止不正當文件的下載。
病毒防護系統:強化病毒防護系統的應用策略和管理策略,增強病毒防護有效性。
垃圾郵件過濾系統:過濾郵件,阻止垃圾郵件及病毒郵件的入侵。
移動用戶管理系統:對內部筆記本電腦在外出後,接入內部網進行安全控制,確保筆記本設備的安全性。有效防止病毒或黑客程序被攜帶進內網。
帶寬控制系統:使網管人員對網路中的實時數據流量情況能夠清晰了解。掌握整個網路使用流量的平均標准,定位網路流量的基線,及時發現網路是否出現異常流量並控制帶寬。
總體安全結構如圖:
網路安全規劃圖
本建議書推薦採用法國LanGate®產品方案。LanGate® UTM統一安全網關能完全滿足本方案的全部安全需求。LanGate® UTM安全網關是在專用安全平台上集成了防火牆、VPN、入侵檢測、網路行為監控、防病毒網關、垃圾郵件過濾、帶寬管理、無線安全接入等功能於一身的新一代全面安全防護系統。
LanGate® UTM產品介紹
3.1. 產品概括
LanGate 是基於專用晶元及專業網路安全平台的新一代整體網路安全硬體產品。基於專業的網路安全平台, LanGate 能夠在不影響網路性能情況下檢測有害的病毒、蠕蟲及其他網路上的安全威脅,並且提供了高性價比、高可用性和強大的解決方案來檢測、阻止攻擊,防止不正常使用和改善網路應用的服務可靠性。
高度模塊化、高度可擴展性的集成化LanGate網路產品在安全平台的基礎上通過各個可擴展的功能模塊為企業提供超強的安全保護服務,以防禦外部及內部的網路攻擊入。此產品在安全平台上集成各種功能應用模塊和性能模塊。應用模塊添加功能,例如ClamAV反病毒引擎或卡巴斯基病毒引擎及垃圾郵件過濾引擎。這種安全模塊化架構可使新的安全服務在網路新病毒、新威脅肆虐時及時進行在線升級挽救網路,而無需進行資金及資源的再投入。輕松安裝、輕松升級的LanGate產品簡化了網路拓撲結構,降低了與從多個產品供應商處找尋、安裝和維護多種安全服務相關的成本。
3.2. 主要功能
基於網路的防病毒
LanGate 是網關級的安全設備,它不同於單純的防病毒產品。LanGate 在網關上做 HTTP、SMTP、POP 和 IMAP的病毒掃描,並且可以通過策略控制流經不同網路方向的病毒掃描或阻斷,其應用的靈活性和安全性將消除企業不必要的顧慮。LanGate的防病毒引擎同時是可在線升級的,可以實時更新病毒庫。
基於用戶策略的安全管理
整個網路安全服務策略可以基於用戶進行管理,相比傳統的基於 IP的管理方式,提供了更大的靈活性。
防火牆功能
LanGate 系列產品防火牆都是基於狀態檢測技術的,保護企業的計算機網路免遭來自 Internet 的攻擊。防火牆通過「外->內」、「內->外」、「內->內」(子網或虛擬子網之間)的介面設置,提供了全面的安全控制策略。
VPN功能
LanGate支持IPSec、PPTP及L2TP的VPN 網路傳輸隧道。LAN Gate VPN 的特性包括以下幾點:
支持 IPSec 安全隧道模式
支持基於策略的 VPN 通信
硬體加速加密 IPSec、DES、3DES
X509 證書和PSK論證
集成 CA
MD5 及 SHA認證和數據完整性
自動 IKE 和手工密鑰交換
SSH IPSEC 客戶端軟體, 支持動態地址訪問,支持 IKE
通過第三方操作系統支持的 PPTP 建立 VPN 連接
通過第三方操作系統支持的 L2TP建立 VPN 連接
支持NAT穿越
IPSec 和 PPTP
支持無線連接
星狀結構
內容過濾功能
LanGate 的內容過濾不同於傳統的基於主機系統結構內容處理產品。LanGate設備是網關級的內容過濾,是基於專用晶元硬體技術實現的。LanGate 專用晶元內容處理器包括功能強大的特徵掃描引擎,能使很大范圍類型的內容與成千上萬種關鍵詞或其它模式的特徵相匹配。具有根據關鍵字、URL或腳本語言等不同類型內容的過濾,還提供了免屏蔽列表和組合關鍵詞過濾的功能。同時,LanGate 還能對郵件、聊天工具進行過濾及屏蔽。
入侵檢測功能
LanGate 內置的網路入侵檢測系統(IDS)是一種實時網路入侵檢測感測器,它能對外界各種可疑的網路活動進行識別及採取行動。IDS使用攻擊特徵庫來識別過千種的網路攻擊。同時LanGate將每次攻擊記錄到系統日誌里,並根據設置發送報警郵件或簡訊給網路管理員。
垃圾郵件過濾防毒功能 包括:
對 SMTP伺服器的 IP進行黑白名單的識別
垃圾郵件指紋識別
實時黑名單技術
對所有的郵件信息病毒掃描
帶寬控制(QoS)
LanGate為網路管理者提供了監測和管理網路帶寬的手段,可以按照用戶的需求對帶寬進行控制,以防止帶寬資源的不正常消耗,從而使網路在不同的應用中合理分配帶寬,保證重要服務的正常運行。帶寬管理可自定義優先順序,確保對於流量要求苛刻的企業,最大限度的滿足網路管理的需求。
系統報表和系統自動警告
LanGate系統內置詳細直觀的報表,對網路安全進行全方位的實時統計,用戶可以自定義閥值,所有超過閥值的事件將自動通知管理管理人員,通知方式有 Email 及簡訊方式(需結合簡訊網關使用)。
多鏈路雙向負載均衡
提供了進出流量的多鏈路負載均衡,支持自動檢測和屏蔽故障多出口鏈路,同時還支持多種靜態和動態演算法智能均衡多個ISP鏈路的流量。支持多鏈路動態冗餘,流量比率和智能切換;支持基於每條鏈路限制流量大小;支持多種DNS解析和規劃方式,適合各種用戶網路環境;支持防火牆負載均衡。
3.2. LanGate產品優勢
提供完整的網路保護。
提供高可靠的網路行為監控。
保持網路性能的基礎下,消除病毒和蠕蟲的威脅。
基於專用的硬體體系,提供了高性能和高可靠性。
用戶策略提供了靈活的網路分段和策略控制能力。
提供了HA高可用埠,保證零中斷服務。
強大的系統報表和系統自動警告功能。
多種管理方式:SSH、SNMP、WEB。基於WEB(GUI)的配置界面提供了中/英文語言支持。
3.3. LANGATE公司簡介
總部位於法國的LANGATE集團公司,創立於1998年,致力於統一網路安全方案及產品的研發,早期作為專業IT安全技術研發機構,專門從事IT綜合型網路安全設備及方案的研究。如今,LANGATE已經成為歐洲眾多UTM、防火牆、VPN品牌的OEM廠商及專業研發合作夥伴,並在IT安全技術方面領先同行,為全球各地區用戶提供高效安全的網路綜合治理方案及產品。
專利的LanGate® UTM在專用高效安全硬體平台上集成了Firewall(防火牆)、VPN(虛擬專用網路)、Content Filtering(內容過濾,又稱上網行為監管)、IPS(Intruction Prevention System,即入侵檢測系統)、QoS(Quality of Services,即流量管理)、Anti-Spam (反垃圾郵件)、Anti-Virus (防病毒網關)及 Wireless Connectivity (無線接入認證)技術。
LANGATE在全球范圍內推廣UTM整體網路安全解決方案,銷售網路遍及全球30多個國家及地區。LANGATE的產品服務部門遍布各地子公司及各地認可合作夥伴、ISPs、分銷渠道、認證VARs、認可SIs,為全球用戶提供專業全面的IT安全服務。
❾ 神經網路基線baseline是什麼意思
一個神經網路是一種根據相近相似原則的非線性分類器,其魯棒性我認為指的是對個別異常點的反應不敏感,即個別異常點對分類器設計(神經網路的連接權)的影響不大。
❿ 什麼是安全基線
廣義的安全基線
安全基線,是借用「基線」的概念。字典上對「基線」的解釋是:一種在測量、計算或定位中的基本參照。如海岸基線,是水位到達的水位線。類比於「木桶理論」,可以認為安全基線是安全木桶的最短板,或者說,是最低的安全要求。
計算機中的安全基線
安全基線是微軟安全體系中,windows server 2003和ISA server
2004對如何配置和管理計算機的詳細描述。安全基線在一台計算機上實現了受信計算機組件。同時,它還描述了實現安全運行的所有相關配置設置。
安全基線的元素包括:
服務和應用程序設置。例如:只有指定用戶才有權啟動服務或運行應用程序。
操作系統組件的配置。例如:Internet信息服務(IIS)自帶的所有樣本文件必須從計算機上刪除。
許可權和權利分配。例如:只有管理員才有權更改操作系統文件。
管理規則。例如:計算機上的administrator密碼每30天換一次。