soc解决方案.docx
- 文档编号:18476651
- 上传时间:2023-08-18
- 格式:DOCX
- 页数:13
- 大小:25.03KB
soc解决方案.docx
《soc解决方案.docx》由会员分享,可在线阅读,更多相关《soc解决方案.docx(13页珍藏版)》请在冰点文库上搜索。
soc解决方案
竭诚为您提供优质文档/双击可除
soc解决方案
篇一:
soc安全管理平台系统平台方案建议
密级:
秘密
文档编号:
项目代号:
中国电信网络安全管理平台工程
五网络安全管理中心系统
平台建设方案建议
安氏互联网安全系统(中国)有限公司
informationsecurityone(china)ltd.
20xx年3月
目录
1
2概述.....................................................................................................5体系架构..............................................................................................8
2.1电信安全运行中心的建设目标..............................................................8
2.2安全运行中心建设的体系架构............................................................10
2.2.1全国soc-省级soc二级架构................................................10
2.2.2基于层次模型的体系结构......................................................113功能模块............................................................................................15
3.1soc核心系统...................................................................................15
3.1.1接口层...................................................................................15
3.1.1.1
3.1.1.2
3.1.1.3
3.1.1.4企业数据收集............................................................15安全数据收集............................................................15配置中心...................................................................15响应中心...................................................................16
3.1.2数据分析层............................................................................16
3.1.2.1
3.1.2.2
3.1.2.3
3.1.2.4
3.1.2.5
3.1.2.6资产管理...................................................................16漏洞分析...................................................................16威胁分析...................................................................16风险分析...................................................................17安全信息库...............................................................17任务调度...................................................................18
3.1.3应用层...................................................................................18
3.1.3.1
3.1.3.2
3.1.3.3
3.1.3.4
3.1.3.5角色和用户管理........................................................18风险管理...................................................................19分析查询...................................................................23系统维护...................................................................23安全设备管理............................................................24
3.2soc外部功能模块............................................................................25
3.2.1人员组织管理........................................................................25
3.2.2企业资产管理........................................................................25
3.2.3脆弱性管理............................................................................26
3.2.4事件和日志管理.....................................................................26
3.2.5配置收集...............................................................................27
3.2.6安全产品接口........................................................................27
3.2.7安全知识系统........................................................................27
3.2.8工单系统...............................................................................28
3.2.9响应工具及api.....................................................................314实施方案............................................................................................32
4.1web界面定制方案............................................................................32
4.1.1仪表板组件............................................................................32
4.1.2资产信息管理组件.................................................................33
4.1.3异常流量监控组件.................................................................33
4.1.4安全事件监控管理组件..........................................................34
4.1.5脆弱性管理组件.....................................................................34
4.1.6安全策略管理组件.................................................................34
4.1.7安全预警组件........................................................................34
4.1.8安全响应管理组件.................................................................35
4.1.9网络安全信息........................................................................35
4.2二级结构实施方案..............................................................................35
4.3部署方案............................................................................................36
4.3.1全国中心部署方案.................................................................36
4.3.2江苏省中心部署方案..............................................................36
4.3.3安全数据采集方案.................................................................37
4.4其他...................................................................................................38
4.4.1安全评价...............................................................................38
4.4.2配置收集和审计方案..............................................................39
4.4.3安氏扫描器解决方案..............................................................405优势概述............................................................................................42
附录一:
事件管理支持产品一览.....................................................................44
1概述
随着电信的网络规模庞大、系统复杂,其中的各种网络设备、服务器、工作站、业务系统、支撑系统都存在着超常的复杂性、多样性。
随着安全越来越受到重视,安全子系统也逐步发展到复杂和多样的系统,这些安全子系统通常首先在各个业务系统中独立建立,然后随着安全管理的规模和成本的不断上升逐步发展到产生了整个企业建立一致的安全管理体系的需求,安氏的安全运行中心解决方案(securityoperationcenter简称soc)正是满足这种需求,为企业安全整合提供解决方案,通过最佳的安全技术和最佳的安全实践帮助用户从分散的安全实现集中的、可管理的安全。
安氏的soc解决方案帮助用户解决以下的问题:
分散的管理增加管理成本和管理难度
作为一个新兴的、覆盖范围极大技术领域,信息安全可以划分为众多的细分领域,例如防火墙、入侵检测、漏洞扫描、认证和授权、加密、防病毒、Vpn、pki、内容过滤等等,每个领域内均有最好的厂商和解决方案供应商,企业往往根据自身的需求,选择其中最优秀的产品,这就造成了这样一种现象:
安全产品和厂商基本均为基于“点”的解决方案,即基于某一安全细分领域的解决方案,这些解决方案都需要单独购买、实施和管理。
这种情况下,随着使用产品种类和数量的增加需要不断增加管理和维护人员,管理成本往往呈指数级的增加,但是管理效率却仍然存在瓶颈,特别是多种数据不能相互沟通和关联更加剧了这一现象,这些问题导致对集中化管理的要求;
安全信息和知识的共享水平较差
以往的观念往往认为,“安全是安全管理人员的事情”,目前,这种情况正在极大地改善,越来越多的企业通过安全策略明确地定义不同人员在安全组织中所处的位置和应该担负的责任,与之不能相称的是,目前的安全产品仍然往往仅仅提供安全管理员的角色和视图,不能让普通系统管理员参与到安全管理和安全信息的共享中来,必须建立一种让所有的it人员能够使用和监控与他们相关的安全信息的系统,让整个安全组织,而不仅仅是安全管理员为网络的安全负责
海量事件
某企业在一次病毒爆发的过程中在一天内产生了二千万的入侵检测告警,在这样的告警量水平情况下,管理员往往疲于应付,并且容易忽略一些重要但是数
篇二:
使用soc方案的好处
(一)单片机的无线化和无线网络化大趋势
作者无线
20xx年4月26日
关键词:
无线单片机zigbee802.15.4cc2430
芯片巨人ti公司收购无线单片机的先锋chipcon公司后,推出了全新概念的新一代zigbee无线单片机cc2430/cc2431系列和短距离通讯的新一代无线单片机cc2510/cc1110系列,这些以经典8051微处理器为内核无线单片机,也称“射频soc(片上系统)”,以其优异的无线性能,超低功耗,超低成本,在单片机技术领域,开创了单片机无线化和无线网络化的全新时代,采用这些新型无线单片机,进行无线通讯,RFid,无线数传产品等产品设计,是开发低成本、低功耗单片机应用产品的非常理想方案。
以cc2430为代表的新一代射频soc(片上系统)的特点是:
1/专门的设计,将全部的zigbee/802.15.4需要的高频部分电路全部集成到了电路内部,从无线单片机到天线之间,只有3-5个0603的普通零件,系统设计者完成不必需要任何高频方面的经验;
2/采用特殊设计,使8051微处理器和高频线路间,实现完美的配合,数字电路对高频通讯的影响减低到最小(因为对于非常微小高频信号而言,8051就是一个很大的数字噪声源);
3/将高速8051微处理器,32k到128k闪存,8ksRam多种外围电路,a/d,Rtc和cc2420无线芯片等全部设计成一只非常小的芯片(48脚7x7平方毫米大小),真正实现了单片机的无线化,微型化,使采用这类单片机的产品可以做成微型遥控器,信用卡一样薄的微型卡片,RFid长距离卡片,能置入人体的微型传感器等等;
4/无线通讯中的需要的大量软件处理,包括纠错,防止空气中包装碰撞,ieee802.15.4标准通讯协议处理,网络路由,多种网络拓扑等等,都可以象“搭积木”一样,轻易放入无线单片机内部存储器中间去,由于cc2430这样的新一代无线单片机具有较大的存储空间,以cc2430-F128为例,如果将ieee802.15.4的协议软件放进去,大概只需要1/4存储空间,将完整zigbee无线网络协议栈放入进去,也只需要1/2空间,我们还有足够空间存储我们的应用代码;5/功耗非常低,cc2430无线单片机待机是电流消耗仅0.2ua,在32k晶体时钟下运行,电流消耗小于1ua;使用小型电池寿命可以长达10年;
6/价格非常低:
cc2430分别包括高速8051内核,zigbeeRF硬件部分,8ksRam,128k/64k/32k闪存,大量购买的分别是4美元到2美元;而更加简化的cc2510/cc1100,价格会更低;从目前情况看,由于高频部分的硅成本非常低,加上非常大的生产数量,所以RF+mcu的总体价格,可能会低于普通常见8051单片机的价格;
从以上的这些特点我们看到了单片机无线化,无线网络化的大趋势,对于准备学习使用无线技术的广大单片机工程师和电子工程师而言,这是一个大好的消息,因为,从有线到无线的技术过渡中,将不再需要重新学习和熟悉单片机的结构/指令系统/编译开发工具;而直接快速进入无线产品开发的实践中去;
(二)8051的单片机,装上802.15.4标准和zigbee智慧
作者无线
20xx年4月26日
关键词:
无线单片机zigbee802.15.4cc2430
作为8051兼容的无线单片机第一代产品的代表是chipcon公司的cc1010,nordic公司的nRF24e1/nRF9e5。
推出的时间是20xx年;分别工作在300-1000mhz/2.4ghz频道;价格在30-50人民币/每片左右;这些无线单片机由于工作可靠,技术成熟,软件丰富,所以这几年获得了非常广泛的应用,对于一般的点到点,点到多点,无线数传,和各种类似无线键盘,无线摇杆,简单遥控器,无线抄表等应用和学习无线通讯知识,教学实验等,直到今天应该仍然是很好的选择;
无线通讯(我们这里主要指短距离无线通讯和嵌入式无线通讯)的发展,需要将更多的节点通过无线联系起来,包括各种传感器网络,无线实时定位网络,射频识别网络,数字家庭网络,安全监视网络等等,这就需要解决两方面的问题:
无线通讯的标准化和网络拓扑管理。
网络标准化,通俗而言就是网络节点的互通性,各种不同功能的无线网络节点需要能相互交流,相互认识,举例而言,为来家庭中,各种家电将装有无线功能,汇集成一个互通的无线网络,冰箱可能是日本的,电视是中国造,烟雾报警器可能来自美国,所有的家电通过无线汇集到家庭网关,必须要可以相互认识,才可以进行无线数据通讯,这就需要一个所有制造厂家可以遵循的标准,目前这个标准就是ieee802.15.4,一个专门针对这类应用的国际标准;
网络拓扑管理,主要是建立在ieee802.15.4之上的网络层,包括各种网络的形态,无线网络节点可以象一个星状连接,也可以象一个葡萄串一样,串在一起,也可以象一张大网,相互连接,相互间可以从任意节点间进行通讯;这就需要在网络层能相互兼容,这就有了zigbee,----一套标准化的网络层协议规范;
802.15.4标准和zigbee网络,已经是当今世界的技术热点,你可以在网上发现数量巨大相关信息,也可以方便的学习到这方面知识;
实现网络的标准化,管理越来越复杂的无线网络,需要有大量的软件代码来实现,也需要对无线通讯的技术的精通和大量的人力物力投入来进行开发,决非那家公司可以独自包揽,自己来完成,所以802.15.4标准和zigbee网络实现的代码,都是由国际标准组织和zigbee联盟这样的机构协助组织完成的,然后以软件库,源代码库的方式提供给用户,由用户可以进行高层调用,用户加上自己的应用程序,固化到单片机中实现的;
而新一代无线单片机(象cc2430),就是具体了全部802.15.4标准和zigbee无线网络结构的8051单片机,当你用usb接口连接上cc2430仿真器,(好消息,这种仿真器目前已经有国产现货了,关键词:
无线单片机)接上你的cc2430电路板,在iaRide调试环境上,装上802.15.4标准和zigbee网络现成软件项目文件(包括802.15.4标准和zigbee网络库文件,表演软件等),编译,下载,然后运行,几秒种的时间,敲几下按键,一切ok,神奇无比的802.15.4标准和zigbee网络,(数万行c51语言写成的代码,组成的软件)就在你的弹指一挥间,被你驾驭了:
需要将节点加入无线网络吗?
调用“加入网络”功能就可以了;
需要传输数据吗?
数据送送入指定的缓冲区,调用需要“发送数据”功能,你立刻会知道你的数据是否发送成功,无线信号强度是多少……
需要将数据透过其他节点,向下跳棋一样,传输到远方的无线节点吗?
指定节点的名字,准备好数据,调用“网状网络拓扑的数据传输”功能,数据就自动通过墙壁,绕过天花板,从一楼到10楼,将数据自动传输到最远端的无线节点,同时,不到一秒时间,你可以得到回应“数据安全送到了!
!
”…
听起来好象不可能,但这正是802.15.4标准和zigbee无线单片机带给你的,今天就可以在你手中实现的实实在在的现实场境;
面对这样的场境,我们会感慨万千,这不正是电子工程师们多年来的“将一切用无线连接起来的”的梦想吗?
在办公室,复印机坏了,这边你正着急,那边该公司的服务人员已经赶到了现场,为什么这么快?
复印机内的无线节点早就将故障的部分,维修需要的零件自动传输到了服务的公司;家里的地上管道漏水了,你并不在家,但无线传感器迅速知道了情况,一边自动通知无线水表关闭进水阀门,一边发出短信,通知主人,这里出了什么问题……
802.15.4标准和zigbee技术和8051无线单片机的结合,给单片机技术,带来了一场全新的革命,由此而产生的巨大市场和广泛的应用,是我们每个电子工程师都应该关注的;
(三)投身无线单片机的大潮,你需要的“船”和“桥”
作者无线
20xx年4月26日
关键词:
无线单片机zigbee802.15.4cc2430
高频无线技术,单片机技术,c51编程,无线传感器技术,无线网络技术都属于实验技术和实用技术,具体的掌握这些技术,都需要实际的动手,通过编程序,实际调试,实际电路板,现场测试分析等,来真正了解技术的核心,来具备实际的经验;
基本而言,你需要一套实际的系统,该系统可以在你的实验室,也可以在你家里,无论是化你老板的“银子”,还是你自己为未来进行技术投资而“自掏腰包”,这将根据你的目标,实际起步的水平,而有很大的不同。
当然,越是高级的
系统,使用会越简单,但价格也会越不低;俗话说“舍不得孩子套不着狼”,如果你决心要尽快掌握最先进的无线技术,化几千银子也是值得的事情;许多电子工程师/单片机工程师在熟悉8位单片及技术后,开始自己学习aRm等32位单
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- soc 解决方案