《表2 资产监测配置规则:一种基于流量与日志的专网用户行为分析方法》
为保障承载或保障核心业务的设备,各个单位的网络安全监管部门投入大量精力.在网络保障手段方面,主要依赖网络流量数据的分析.分析的规则主要是判断访问受保护资产的源IP是否合法、合法的源地址访问资产使用的端口是否超出资产开放的服务范围.本系统内,核心的判定规则如表2所示:
图表编号 | XD00156788300 严禁用于非法目的 |
---|---|
绘制时间 | 2020.09.05 |
作者 | 张建平、李洪敏、贾军、卢敏 |
绘制单位 | 中国工程物理研究院总体工程研究所、中国工程物理研究院总体工程研究所、中国工程物理研究院总体工程研究所、中国工程物理研究院总体工程研究所 |
更多格式 | 高清、无水印(增值服务) |