- 积分
- 502
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 注册时间
- 2012-9-25
- 最后登录
- 1970-1-1
- 阅读权限
- 40
- 听众
- 收听
中级工程师
   
|
导读:随着信息技术的飞速发展,政府单位利用现代化信息技术提升了办公效率,政府网站的建立也增加了与民众沟通的渠道。政府的网络分为政务专网和链接Internet的网络,政务专网包括政务内网和外网两部分,与链接Internet网络之间物理隔离。其中链接Internet网络的部分通常都部署有网站系统,邮件系统,OA办公系统,视频会议系统等等。随着各种应用系统的接入,政府网络管理的难度也逐渐增加,网络安全的问题也日益突出。
虽然政府部门也采购了大量的防御工具,但是依然无法透视网络流量,致使其网络暴露在安全隐患之中…
总结了一些在政府单位做过的案例,整理分享给大家。希望大家多交流、沟通!
利用回溯技术分析流量异常.pdf
(5.15 MB, 下载次数: 105)
|
|