360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书
360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书

█文档编号█密级█版本编号█日期

?2015 360企业安全集团

密级:XXXX █ 版权声明

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

█ 适用性说明

本模板用于撰写360企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、公司制度等文档使用。

█ 版本变更记录

目录

目录 (2)

1引言 (1)

2产品综述 (2)

2.1产品设计目标 (2)

2.1.1产品价值 (2)

2.2产品原理介绍 (3)

2.2.1产品关键技术 (3)

2.2.2关键技术实现的效果 (16)

2.3产品组成与架构 (17)

2.3.1威胁情报 (18)

2.3.2分析平台 (18)

2.3.3传感器 (19)

2.3.4文件威胁鉴定器 (19)

2.4产品模块间数据流程描述 (20)

2.5产品型号及规格说明 (21)

2.5.1产品型号与硬件产品实拍 (21)

2.5.2各型号的关键功能规格说明 (22)

3产品性能说明(待硬件平台更换后补充) (25)

3.1天眼各模块产品性能说明 (25)

4实施部署说明 (27)

4.1未知威胁检测及回溯方案实施部署 (27)

4.1.1未知威胁检测及回溯方案说明 (27)

4.1.2所需设备说明 (27)

4.1.3所需带宽说明 (30)

4.1.4所需通信资源说明 (30)

4.1.5实施拓扑图 (30)

4.1.6实施步骤说明 (31)

4.2高级威胁检测方案实施部署 (32)

4.2.1高级威胁检测方案说明 (32)

4.2.2所需设备说明 (32)

4.2.3所需带宽说明 (34)

4.2.4所需通信资源说明 (34)

4.2.5实施拓扑图 (35)

4.2.6实施步骤说明 (35)

4.3本地威胁发现方案实施部署 (36)

4.3.1本地威胁发现方案说明 (36)

?2015 360企业安全集团密级:XXXX

4.3.2所需设备说明 (37)

4.3.3所需带宽说明 (38)

4.3.4所需通信资源说明 (38)

4.3.5实施拓扑图 (39)

4.3.6实施步骤说明 (39)

5产品优势与特点 (40)

?2015 360企业安全集团密级:XXXX

1引言

近年来,具备国家和组织背景的APT攻击日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪等等,2014年APT攻击的主要目标行业是金融和政府,分别高达84%和77%。

从2014年至今,360公司已发现了20多起APT事件,确认为针对科技、教育、能源和交通多个领域的定向攻击,影响全国近30个省市;发现的各类免杀木马超过10种,涉及Windows、Mac OS 和Android平台。

关于APT攻击对我国造成的危害,在2015年5月360公司刚刚发布的APT攻击报告《数字海洋的游猎者持续3年的网络攻击威胁》就有非常详尽的说明。

2012年4月起至今,某境外黑客组织对中国政府、科研院所、海事机构、海域建设、航运企业等相关重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播免杀木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。根据该组织的某些攻击特点,360公司将其命名为OceanLotus(海莲花)。

传统安全防御体系的设备和产品遍布网络2 ~ 7层的数据分析。其中,与APT攻击相关的7层设备主要是IDS、IPS、审计,而负责7层检测IDS、IPS采用经典的CIDF检测模型,该模型最核心的思想就是依靠攻击特征库的模式匹配完成对攻击行为的检测。反观APT攻击,其采用的攻击手法和技术都是未知漏洞(0day)、未知恶意代码等未知行为,在这种情况下,依靠已知特征、已知行为模式进行检测的IDS、IPS在无法预知攻击特征、攻击行为模式的情况下,理论上就已无法检测APT 攻击。

APT攻击通常都会在内网的各个角落留下蛛丝马迹,真相往往隐藏在网络的流量中。传统的安全事件分析思路是遍历各个安全设备的告警日志,尝试找出其中的关联关系。但依靠这种分析方式,传统安全设备通常都无法对APT攻击的各个阶段进行有效的检测,也就无法产生相应的告警,安全人员花费大量精力进行告警日志分析往往都是徒劳无功。如果采用全流量采集的思路,一方面是存储不方便,每天产生的全流量数据会占用过多的存储空间,组织通常没有足够的资源来支撑长时间的存储;另一方面是全流量数据包含了结构化数据、非结构化数据,涵盖了视屏、图片、文本等等多种格式,无法直接进行格式化检索,安全人员也就无法从海量的数据中找到有价值的信息。

在安全形势不断恶化的今天,政府、军队、金融、大型企业等客户所处的特殊位置,经常会面临来自互联网的攻击威胁,虽然企业的安全管理人员已经在网络中的各个位置部署了大量的安全设备,但仍然会有部分威胁绕过所有防护直达企业内部,对重要数据资产造成泄漏、损坏或篡改等严重损失。因此企业需要在其网络中部署威胁感知产品,及时发现潜藏在其网络中的安全威胁,对威胁的恶意行为实现早期的快速发现,对受害目标及攻击源头进行精准定位,对入侵途径及攻击者背景的研判与溯源,从源头上解决企业网络中的安全问题,尽可能地减少安全威胁对企业带来的损失。

2产品综述

360天眼新一代威胁感知系统(以下简称“天眼”)可基于360自有的多维度海量互联网数据,进行自动化挖掘与云端关联分析,提前洞悉各种安全威胁,并向客户推送定制的专属威胁情报。同时结合部署在客户本地的软、硬件设备,360天眼能够对未知威胁的恶意行为实现早期的快速发现,并可对受害目标及攻击源头进行精准定位,最终达到对入侵途径及攻击者背景的研判与溯源。

2.1产品设计目标

由于日益频繁的APT攻击为企业内网带来了更多的安全威胁,而现阶段企业搭建的安全防御产品对于未知威胁检测的能力明显不足,所以360天眼新一代威胁感知系统的设计目标是基于360自有的多维度海量互联网数据,通过自动化挖掘与云端关联分析,提前洞悉未知安全威胁;并通过在客户本地部署的硬件设备,进行本地流量深度分析,实现未知威胁的早期快速发现;对受害目标和攻击源头进行精准定位,实现威胁入侵途径回溯,帮助企业防患于未察。

2.1.1产品价值

360天眼可以为用户带来以下几方面的价值:

1、通过使用互联网数据发掘APT攻击线索,提升企业对威胁看见的能力

2、以威胁情报形式打通攻击定位、溯源与阻断多个工作环节,帮助企业从源头上解决安全问

3、通过高效的快速搜索技术帮助企业提升数据查找的能力

4、通过基于大数据挖掘分析的恶意代码智能检测技术,提升了客户检测恶意代码的能力

5、通过基于轻量级沙箱的未知漏洞攻击检测技术,提升了客户检测未知漏洞的能力

6、通过专业的专家运营团队和安全服务团队,全天候为企业保驾护航

2.2产品原理介绍

2.2.1产品关键技术

为了能够对未知威胁的恶意行为实现早期的快速发现,并可对受害目标及攻击源头进行精准定位,天眼使用了多种关键技术来实现这个目标。

2.2.1.1万兆网络及IPv4/IPv6网络环境下数据还原技术

本技术主要是采取分光器镜像网络入口上下行数据,输入到几台实体机器做相关分析。流量搜集和分析模块使用自定义的高性能内核和驱动程序,使用独立部署模式,可以支持最高1Gbps,以及使用集群部署模式,可以支持高达20Gbps 的线速流量搜集。

流量分析和数据还原使用自主知识产权的协议分析模块,可以在IPv4/IPv6网络环境下,支持HTTP (网页)、SMTP/POP3(邮件)等主流协议的高性能分析,并拥有自主研发的碎片文件侦测和P2SP重组模块,可以还原通过迅雷等国内主流P2SP软件下载的文件。

传感器

图1 流量还原流程图

流量的还原当中使用了多种技术,包括端口匹配、流量特征检测、自动连接关联和行为特征分析。

1)端口匹配:在网络协议发展的过程当中,已经形成了一系列的标准协议规范,其中规定了不同协议使用的端口,而很多广泛使用的应用程序虽然没有别标准化,但已经形成了事实上的标准端口。端口匹配就是根据这些标准或非标准的对应关系,根据TCP/UDP的端口来识别应用。这种方式具有检测效率高的优点,弱点是容易被伪造,因此在端口检测的基础上,还需要增加一些特征检测的判断和分析,来进一步分析这部分数据。

2)流量特征检测:相对于端口,不同的应用程序使用的协议也存在大量的共性。这些共性就是所谓的流量特征。对于流量特征的识别,大致分为两种:一种是有标准协议的识别,标准协议规定了特有的消息、命令和状态迁移机制,通过分析应用层内的这些专有字段和状态,就可以精确可靠地识别这些协议;另一种是未公开协议的识别,一般需要通过逆向工程分析协议机制,直接或解密后通过报文流的特征字段来识别该通信流量。

3)自动连接关联:随着互联网应用的发展,在互联网上传输的数据越来越多,单个连接完成所有任务的模式也逐渐开始出现瓶颈,因此很多协议开始采用动态协商端口的方式进行传输,这种模式最早出现在标准的FTP协议上,后来逐渐在语音、视频和文件的传输上面被广泛使用。为了识别这种数据,需要根据控制链接上面的报文信息,自动关联到数据传输的链接并对其进行还原,这种技术成为自动连接关联。

4)行为特征分析:针对一些不便于还原的数据流量,可以采用行为特征的方法进行分析。这种方法不试图分析出链接上面的数据,而是使用链接的统计特征,如连接数、单个IP的连接模式、上下行流量的比例、数据包发送频率等指标来区分应用类型。如网络电话应用通常语音数据报文长度较为稳定,发送频率较为恒定,P2P网络应用单IP 的连接数多、每个连接的端口号都不同、文件共享数据包包长大而稳定等等,都是可以利用来进行应用特征检测的特征指标。

对互联网数据的识别是上述多种技术综合运用。流量分析和文件还原模块会使用这些技术,能够支持Web、文件、邮件等主流的协议,并能够支持具有中国本土特征的应

用程序协议。

2.2.1.2规模化沙箱动态检测技术

新一代威胁感知系统采用规模化动态沙箱的技术对APT攻击的核心环节“恶意代

码植入”进行检测,与传统的采用基于恶意代码特征匹配的检测方法不同,新一代威胁感知系统所采用的规模化动态沙箱的方法可以对未知的恶意代码进行有效检测,这种利用对恶意代码的行为进行动态分析的方法,可以避免因为无法提前获得未知恶意代码特征而漏检的问题,亦即在无需提前预知恶意代码样本的情况下仍然可以对恶意代码样本进行有效的检测,因为未知恶意代码是APT攻击的核心步骤,因此对未知恶意代码样

本的有效检测,可以有效解决APT攻击过程的检测问题。

新一代威胁感知系统相对于其他同类产品的最大特点在于:将会提供了非常丰富的沙箱环境,这种规模化的沙箱环境可以有效保障每种待检测的文件样本都有其适合打开、运行的沙箱环境,同时新一代威胁感知系统的沙箱采用了高级优化技术,可以有效降低样本文件在沙箱之中打开、运行过程中的内存资源消耗、CPU资源消耗,与其他同类型产品相比,可以以最小的资源消耗、最快的速度得出准确的检测结果。

目前新一代威胁感知系统需要模拟沙箱环境包括:PDF沙箱、Word沙箱、浏览器

沙箱、邮件沙箱、图片沙箱等。同时,借助于新一代威胁感知系统的多核平台,新一代威胁感知系统中的各种规模化沙箱可以绑定在处理器的物理核心上进行快速运行,这种进程与处理器绑定的方式可以有效降低进程在处理器的不同处理核心上切换所带来的

资源开销,降低并发检测线程之间的资源竞争,有效提高资源利用率。

新一代威胁感知系统与国内外其他同类型产品相比,最大的优势将在于所模拟的沙箱类型众多,可以提供更多、更精确的文件类型的沙箱检测,与国内同类型产品星云系统相比,新一代威胁感知系统模拟的沙箱类型将会超过星云系统的一倍,而与国外的同类型产品Fireeye相比,新一代威胁感知系统将会支持更多类型的中国国产软件及系统

的沙箱模拟,比如:新一代威胁感知系统可以模拟国产软件WPS的沙箱环境,但是美

国的同类型产品Fireeye则无法模拟WPS文件的打开与运行环境,这样,在WPS文件

中含有恶意代码的情况下Fireeye产品将会产生漏报。

2.2.1.3基于大数据挖掘的恶意代码智能检测技术

该技术是一个人工智能引擎,依靠海量数据挖掘、引入机器智能学习算法,能够有效准确识别未知恶意软件,能够根据已知的正常软件和恶意软件的大量样本,通过数据挖掘找出两类软件最具有区分度的特征,建立机器学习模型,使用机器学习算法,得到恶意软件的识别模型。通过获得的模型对未知程序进行分析判断,即可获得软件的恶意概率,从而在可控的误报率之下尽可能多的发现恶意程序。

该引擎的学习流程如下图所示:

图2 QVM引擎机器学习流程示意图

样本管理平台负责管理训练样本,并且对可疑样本可进行人工分析,保证训练样本的纯度,并给下面的阶段提供数据。

通过对训练样本的数据挖掘,例如导入API函数、PE头部信息、代码反汇编信息等等进行海量数据挖掘,找到海量PE文件特征。应用特征选取算法,选取最有效的特征,建立特征模型。

利用特征模型对训练样本数据进行数据特征化变换,生成对应的特征向量,利用成熟的机器学习算法(例如SVM),对样本进行训练,得到恶意程序识别问题的识别模型。

对生成的模型进行测试,如果精度达到要求,则终止。否则对误判样本进行分析(在样本不确定的情况下,需要人工分析确认),调整样本的分类属性,再次迭代。

该引擎的运行环境如下图所示:

图3 QVM 引擎运行环境示意图

由于安全领域用户对误报的敏感性和特殊性,导致长期以来机器学习算法在本领域一直作为不大,多数研究者尝试后,无法达到预期的精度而放弃。所以对本技术而言,首要处理的就是降低误报率。根据前期研究的结果,一个合适的机器学习算法的选择对误报控制是相当重要的,目前初选SVM 作为基本学习算法,并设计了快速的参数选择,和快速训练方法。

机器学习算法在人工少量干预样本(添加、删除、修改黑白属性)指导的情况下,系统能够实现自我学习,自我进化。目前该引擎学习一轮的时间仅为2小时。

机器学习有效的解决了大部分未知恶意程序的发现问题。由于传统杀毒技术严重依赖于样本获得能力和病毒分析师的能力,基本只能处理已知问题,不能对可能发生的问题进行防范,具有严重的滞后性和局限性。本技术对海量样本进行挖掘,能够找到恶意软件的内在规律,能对未来相当长时期的恶意软件技术做出前瞻性预测,实现不更新即可识别大量新型恶意软件。

样本云存储中心学习样本存储服务器机器学习服务器样本筛选特征向量集云端QVM 运算服务器模型未知样本特征向量2小时一轮训练

1秒云鉴定客户端1客户端N

传统杀毒软件技术基本基于简单的特征或者规则进行查杀,很容易被病毒作者免杀。本算法单特征贡献相当微弱,所以简单免杀很难奏效。

机器学习使得对样本分析人员的要求相对较低,仅仅需要分析员能够区分文件是否恶意,而不需要人工分析恶意软件实现方法和识别方法,降低了人员参与门槛,大大节约了人力成本。

2.2.1.4基于轻量级沙箱的漏洞攻击检测技术

APT攻击大多利用系统未知漏洞进行,因此针对未知漏洞利用攻击的检测是实现APT攻击检测的关键。

现有的传统安全防护措施大多数使用基于签名的机制对已知威胁进行检测和防护,本检测技术是针对传统基于签名的局限性提出的解决方案,以检测和发现主流客户端应用程序(IE/Office/AdobeReader)的可疑威胁为目标,能对客户端应用中已知漏洞和未知0day漏洞的攻击利用进行检测。

本检测技术主要针对漏洞利用的相关技术进行检测,判断样本文件是否存在恶意利用代码。本检测技术包含动态检测引擎和半动态检测引擎。动态引擎依赖于漏洞利用环境重现,其虚拟机执行引擎运行Windows操作系统以及相关应用程序,注入检测模块,对恶意文件利用行为特征进行检测。使用Hook、指令流分析、模拟执行等检测手段对shellcode执行生命周期的各个阶级的特定行为进行检查,检测流程如下所示:

图4 轻量级沙箱样本检测流程示意图

由于动态引擎依赖于漏洞利用环境(操作系统版本,目标运行程序的版本),如需检测历史漏洞,则需要搭建全量版本的虚拟机环境,势必对检测性能和检测的实时性带来影响,也增加了部署代价和成本,因此,引入半动态检测引擎,有效的弥补动态引擎的一些不足。

一句话描述就是:给定文件中一数据块,判定其是否包含shellcode。Shellcode是漏洞利用中最重要的一部分,它能够放置在内存中的任何地方执行,前提是内存需具备可执行权限。Shellcode大致可分为如下四个部分:

Getting Delta

Getting Kernel32 ImageBase

Getting APIs

PayLoad

我们利用模拟器,构建程序运行时的CPU和内存环境,模拟Windows 的TEB和PEB内存结构,以及构建自己的load机制加载特定的API,然后使用HOOK,模拟执行等行为检测机制判定半动态引擎抽取的二进制数据块是否为可执行代码以及是否具备shellcode的执行特征。从而判定一抽取的样本数据是否为恶意利用代码,进而判断一

个文件是否为恶意文件。

半动态引擎的检测流程如下:

(1)从文件格式解码器,Shellcode 静态特征入手,判定并抽取文件中可疑数据进行抽取,抽取的数据包括静态二进制块数据和动态语言(javascript etc)程序块。

(2)利用静态分析,动态分析等方法对抽取的数据样本进行判断,判定抽取的数据是否为shellcode。

可疑样本数据抽取的流程如下:

(1)对二进制格式文件,我们使用静态shellcode特征定位,扫描判定文件中能作为可执行数据的偏移量,然后抽取特定偏移量数据块使用模拟器动态执行,检测是否存在恶意利用特征。

(2)对应动态语言(Javascript),我们使用正则提取,语法分析,模拟执行抽取特定上下文变量值,还原使用动态语言进行HeapSpary 攻击的payload二进制数据块,然后模拟执行判定抽取的payload数据是否为恶意利用代码。

2.2.1.5广谱反病毒查杀技术

广谱反病毒查杀技术是一个基于传统Windows可执行文件反病毒特征码查杀引擎上发展起来的改进型特征码查杀引擎,在传统的特征码查杀引擎的基础上,增强了广谱查杀和病毒修复能力,添加了基于脚本的逻辑控制能力,同时其利用360后台强大的大数据处理能力的维护流程,具有高灵活性、高查杀、高效率、反应快、无误报的特点。

该引擎由COM组件编写构成,具有很灵活的可扩展性,对于其核心的“方法”可以随时添加。该引擎的分析处理和执行流程示意如下:

该引擎从设计之初就是面向较为复杂的变形病毒和感染型病毒,因此其具有极为灵活和复杂的查杀能力,可以快速应对复杂病毒的处理。A VE引擎基于传统特征引擎,采用病毒记录/库的架构模式,由数据驱动(病毒记录)对样本进行匹配查毒。该引擎对每个待查PE文件(Windows可执行文件)进行多重解析,提供高于传统特征引擎的解析的信息供给记录进行匹配。

图5 A VE广谱病毒查杀引擎示意图

该引擎的病毒记录不同于传统特征引擎,提供了复杂逻辑控制,每条记录基于自定义的脚本编写,通过解释执行编译成二进制的病毒库来进行遍历匹配查毒。每条病毒记录由1个或多个方法构成,方法包括定位、匹配、逻辑控制等方法,执行一条记录时依次执行该记录的方法(逻辑控制方法可改变执行顺序),当所有方法执行成功表示执行成功,或者通过逻辑控制方法直接控制返回成功或失败。

该引擎具备如下特点:

(1)增强的广谱病毒查杀能力

传统的特征码查毒引擎,其原理基于定位和匹配,方法较为单一。而该引擎提供了多种高级复杂的定位、匹配方法,并提供了更加高级抽象的查毒方法,大大提高了查毒的灵活性、与查毒能力。

在定位方面,引擎在传统特征引擎常见的“文件偏移”、“入口偏移”、“节偏移”的基础上,提供了如“输出函数偏移”、“资源偏移”、“导入函数调

用偏移”等多种定位方法,使得可以在多个层次对目标文件进行定位。

在匹配方面,该引擎提供了高效率的普通匹配和模糊匹配方法,在不影响效率的情况下,大大提高了匹配能力与速度。

除在传统特征引擎具有的定位和匹配能力上提高外,还提供了许多高级抽象方法用于查毒,如“导入函数匹配”、“指令分析匹配”、“资源匹配”等多种

基于样本解析抽象匹配方法。

(2)基于脚本的复杂逻辑控制能力

传统特征码引擎的查杀记录的结构和方式比较固定,无逻辑控制能力,对于复杂病毒,通常需要分析员另为编写专杀程序或模块,编写、测试、更新反应速度较慢。

该引擎提供了较为复杂的逻辑控制能力,提供了“可编程”的查杀能力。查杀记录基于自定义脚本语言,提供了选择、循环等编程语言具有的逻辑控制能力,可以提供接近于编程实现的灵活控制能力。同时由于其查杀脚本编译为病毒库中的数据,由引擎模块解释执行,因此在编写、测试、升级等方面大大高于传统引擎应对复杂病毒的速度。

查杀脚本语言为类x86的汇编语言,使精于汇编的病毒分析人员极易上手,同时其编译后解释执行的速度很快。

(3)依托于360大数据处理能力的高效、严格的处理维护流程

传统特征码查杀引擎的最大缺点就是只有获取样本后才能查杀,反应速度较慢。该引擎依托大数据处理能力,在这方面具有明显提高,有以下特点:

(4)极强的样本修复能力

感染型病毒虽然在种类上在病毒中占比很小,但其破坏性最大,如查到不能修复将极大的破坏用户计算机。该引擎针对感染型病毒的修复,提供了多种复杂的修复能力,结合逻辑控制能力,可以支持修复绝大多数感染型病毒,降低了写病毒专杀程序或模块的开销,提高了对感染型病毒处理的反应速度。

(5)高效快速的轻量级引擎

该引擎是一个轻量级的引擎,相比于其它方式的反病毒引擎,具有极高的性价比。

2.2.1.6基于搜索引擎技术的大流量行为检索与存储

在本地数据的存储和检索方面,360使用ElasticSearch检索平台做为平台基础,并进行了定制化修改,并配套了大量的检索和分析软件以对数据做到高效分析。

ElasticSearch(简称ES)是一个基于Lucene 构建的开源,分布式,RESTful 搜索引擎。其实时性能优越;安装配置简单;RESTful API 和JSON 格式的文档型数据,

降低开发调试的难度;具备面向文档的全文检索能力;而且具有分布式部署,高可靠,稳定等优点。非常适宜作为企业本地的数据存储和检索平台。

ES可将索引以多个分片和多个副本的形式存储于分布式系统当中,即可提高检索性能,又能保证数据的可靠性。而且其默认使用的内存索引方式可以保证系统对近期录入的数据做到近乎实时的查询,而对于存储于硬盘的TB级数据也可做到秒级查询。同时为了便于将来自采集设备或终端上的数据录入ES平台,天眼将使用JSON格式定义所有的采集后数据。

2.2.1.7云端基于大数据的APT发现与跟踪技术

为支持大量数据的采集和处理,首先在云端需要有一套可处理PB级数据的大数据平台。该平台基础架构如下:

图7 大数据平台架构图

该平台几个核心技术如下:

1、Hadoop Distributed File System,简称HDFS,是一个分布式文件系统。

图8 分布式文件系

HDFS有着高容错性(fault-tolerant)的特点,并且设计用来部署在低廉的(low-cost)硬件上。而且它提供高吞吐量(high throughput)来访问应用程序的数据,适合那些有着超大数据集(large data set)的应用程序。HDFS放宽了(relax)POSIX的要求(requirements)这样可以实现流的形式访问(streaming access)文件系统中的数据。HDFS 开始是为开源的apache项目nutch的基础结构而创建,HDFS是hadoop项目的一部分,而hadoop又是lucene的一部分。Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity hardware)上的分布式文件系统。它和现有的分布式文件系统有很多共同点。但同时,它和其他的分布式文件系统的区别也是很明显的。HDFS是一个高度容错性的系统,适合部署在廉价的机器上。HDFS能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。HDFS放宽了一部分POSIX约束,来实现流式读取文件系统数据的目的。

2、MapReduce分布式计算平台,系统采用MapReduce计算模型,MapReduce是一种编程模型,用于大规模数据集的并行运算。

图9 MapReduce计算模型

概念"Map(映射)"和"Reduce(化简)",和他们的主要思想,都是从函数式编程语言里借来的,还有从矢量编程语言里借来的特性。他极大地方便了编程人员在不会分布式并行编程的情况下,将自己的程序运行在分布式系统上。当前的软件实现是指定一个Map(映射)函数,用来把一组键值对映射成一组新的键值对,指定并发的Reduce (化简)函数,用来保证所有映射的键值对中的每一个共享相同的键组。

3、HBase - Hadoop Database,是一个运行于HDFS顶层的NoSQL(=Not Only SQL,泛指非关系型的数据库)数据库系统。其具有高可靠性、高性能、面向列、可伸缩的特点。HBase以表的形式存储数据,表由行和列组成,列划分为若干个列簇(row family)。例如:一个消息列簇包含了发送者、接受者、发送日期、消息标题以及消息内容。每一对键值在HBase会被定义为一个Cell,其中,键由row-key(行键),列簇,列,时间戳构成。而在HBase中每一行代表由行键标识的键值映射组合。Hbase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。

在拥有了数据的采集和处理能力后,还需要依赖机器学习、重沙箱和关联分析等能力对大量数据进行筛选,提取重要信息输送到人工运营团队产生结果。其中机器学习部分将使用到Euler平台,基于此平台所提供的各种算法,云端可对DNS、文件等信息进行聚类和相似度分析,以从海量的低价值信息中筛选出可能和已知的攻击行为或攻击特征相关的新生威胁。同时,可视化关联分析平台可为攻击行为和攻击背景的进一步发现提供帮助,可视化的技术手段可以将任意两个互联网信息间的关联性直观的展现在面前,比如两个毫不相干的域名可能拥有相同的注册人,这种相关性分析也为威胁发现提供了进一步帮助。而重沙箱则单纯从文件角度将大量恶意文件或未知文件的网络行为和进程行为输出到机器学习平台和人工运营团队,即为分析提供了数据支撑,也直接输出了部分攻击线索。

2.2.2关键技术实现的效果

通过使用上述的各种关键技术,天眼大大提高了对未知威胁的恶意行为实现早期快速发现能力,拥有了对受害目标及攻击源头进行精准定位,并且具有了对入侵途径及攻击者背景的研判与溯源的能力。具体来说,主要实现了以下几点效果:

1.使用互联网数据发掘APT攻击线索,提升了客户发现威胁的能力

传统的APT防护技术专注于从企业客户自身流量和数据中通过沙箱或关联分析等手段发现威胁。而由于企业网络防护系统缺少相关APT学习经验,而且攻击者的逃逸水平也在不断的进步发展,本地设备会经常性的出现误报和漏报现象,经常需要人工的二次分析进行筛选。而且由于APT攻击的复杂性和背景的特殊性,仅依赖于单一企业的数据经常无法有效的发现APT攻击背景,难以做到真正的追踪溯源。而天眼则创新性的从互联网数据进行发掘和分析,由于任何攻击线索都会有相关联的其他信息被互联网数据捕捉到,所以从互联网进行挖掘可极大提升未知威胁和APT攻击的检出效率,而且由于数据的覆盖面更大,可以做到攻击的更精准溯源。

2.以威胁情报形式打通攻击定位、溯源与阻断多个工作环节,提升了客户对攻击

回溯的能力

传统的防护体系在多台设备间进行联动往往需要通过特别开发的接口对一种或几种特殊类别的告警或信息进行分发和通知,这种设计往往会制约多种不同设备或系统之间的信息传递。同时由于对于消息接口缺乏一个系统化的规范化的描述,很难对复杂的攻击行为进行准确定义。而天眼的一大创新点在于用威胁情报的形式对各种APT攻击中常出现的特点和背景信息进行记录和传输,而威胁情报将通过统一的规范化格式将APT 攻击中出现的多种攻击特征进行标准化,可满足未来扩展APT攻击特征以及后续扩展联动设备的需要。

3.使用搜索技术对企业信息进行记录和检索,提升了客户在海量数据中快速查找

所需数据的能力

传统的安全方案中,对于企业本地数据的处理往往采用mysql等关系型数据库。这种设计早已不能满足当前数据量的处理性能需要。天眼创新性的采用搜索引擎技术作为本地数据存储和检索核心技术,采用json格式作为引擎的输入输出格式,这样可极大提高检索性能,同时相比传统架构也能够降低大量接口上的开发量。可为企业本地的大规

精选-大数据可视化平台产品白皮书

1 行业大数据 电力行业应用特点:基于GIS 组件与动态组件的实时数据监控展示,基于静态组件的多样化报表分析展示。 用电量预测:基于海量历史电量数据,规划区域面积、历史人口、历史国民经济数据、三产比例等变化情况,对区域用电量进行预测,作为进一步规划设计依据。 空间负荷预测:基于全网中各小区的占地面积、用地类型、容积率,行业的建筑面积负荷密度、占地面积负荷密度,小区目标年占地面积、小区目标年建筑面积,总负荷值、行业负荷值等数值,对远景年负荷进行预测。 多指标关联分析:从多个外部系统(如GIS ,PMS ,OMS 等)抓取所需数据的时间一致性切片,进行综合分析利用,从而支持规划设计。 金融相关行业应用特点:基于矢量图组件与动态组件的实时资金交易数据监控展示,基于静态组件的多样化报表分析展示。 资金实时流向分析:重点地区资金流向、重点行业资金流向、频繁且相近额度资金流向、季节资金流向、节假日资金流向、偶尔大额资金流向。 数据辅助征信风控:通过连接大数据(包括P2P 平台、小额信贷机构、征信机构、银行、第三支付、互联网大数据等)、连接不同的应用场景,挖掘和探索虚拟经济形态下的网络和商务平台数据,提供去中心化分布式查询,打破行业内信息各自孤立而形成信息漏洞的现状,高效控制风险。 业务拓展:客户挖掘、精准投放、二次开发、战略指导、全民分析等多种智能分析模型,为管理层的管理决策提供了最直接的数据依据,同时绚丽易读的可视化展现带来了清晰直观的产品体验, 让管理层不再拍脑袋发愁。 电子政务应用特点:基于GIS 组件的基础数据关联展示,基于静态组件的多样化报表分析展示。 整合分析发现群众真实需求,并强化数据预测应用功能,助推政府采取更加人性化、便民化,更有 WYDC Viewer 产品白皮书 四方伟业大数据分析Data Discovery 系列产品 WYDC Viewer 是Data Discovery 系列产品中的数据可视化分析展示平台,本白皮书介绍了大数据平台的基础架构,对 WYDC Viewer 的功能及要求做了简要介绍。 成都四方伟业软件股份有限公司

工业大数据白皮书2017版

一张图读懂工业大数据 1. 工业大数据 工业大数据是指在工业领域中,围绕典型智能制造模式,从客户需求到销售、订单、计划、研发、设计、工艺、制造、采购、供应、库存、发货和交付、售后服务、运维、报废或回收再制造等整个产品全生命周期各个环节所产生的各类数据及相关技术和应用的总称。 工业大数据的主要来源有三类: 第一类是生产经营相关业务数据。主要来自传统企业信息化范围,被收集存储在企业信息系统内部。此类数据是工业领域传统的数据资产,正在逐步扩大范围。 第二类是设备物联数据。主要指工业生产设备和目标产品在物联网运行模式下,实时产生收集的涵盖操作和运行情况、工况状态、环境参数等体现设备和产品运行状态的数据。此类数据是工业大数据新的、增长最快的来源。 第三类是外部数据。指与工业企业生产活动和产品相关的企业外部互联网来源数据。 2. 工业大数据的地位 2.1 在智能制造标准体系中的定位 工业大数据位于智能制造标准体系结构图的关键技术标准的左侧,属于智能制造标准体系五大关键技术之一。

2.2与大数据技术的关系 工业领域的数据累积到一定量级,超出了传统技术的处理能力,就需要借助大数据技术、方法来提升处理能力和效率,大数据技术为工业大数据提供了技术和管理的支撑。 首先,工业大数据可以借鉴大数据的分析流程及技术,实现工业数据采集、处理、存储、分析、可视化。其次,工业制造过程中需要高质量的工业大数据,可以借鉴大数据的治理机制对工业数据资产进行有效治理。 2.3与工业软件和工业云的关系 工业软件承载着工业大数据采集和处理的任务,是工业数据的重要产生来源,工业软件支撑实现工业大数据的系统集成和信息贯通。 工业大数据技术与工业软件结合,加强了工业软件分析与计算能力,提升场景可视化程度,实现对用户行为和市场需求的预测和判断。 工业大数据与工业云结合,可实现物理设备与虚拟网络融合的数据采集、传输、协同处理和应用集成,运用数据分析方法,结合领域知识,形成包括个性化推荐、设备健康管理、物品

360天眼新一代威胁感知系统案例

360天眼新一代威胁感知系统案例 某大型央企是世界500强企业之一,拥有60多家全资、控股子公司,业务足迹遍及世界120余个国家和地区,同时也是国外黑客攻击组织进行APT攻击的重点目标之一,因此及时准确地发现其内网中的APT攻击,提升对未知威胁发现的能力是该大型央企信息安全建设的重要目标。360天眼新一代威胁感知系统通过国内领先的威胁情报技术、高效的快速搜索技术和灵活的大数据存储技术为该大型央企提供了对内网中的安全威胁及时发现和溯源追踪的能力,大大提升了该大型央企的安全防护水平。 某大型央企为海莲花APT主要攻击目标,攻击者通过渗透省分公司网站发送伪装工作邮件,感染其办公终端,因集团内部建有内网专线互联机制,以致引发整个集团大面积终端感染病毒,导致企业级重要信息存在泄露的安全隐患,总公司出台了应急解决措施,将所有被感染分公司内网专线接口实行物理隔断,集团日常业务受到了极大的影响,集团高层非常关注该事件的进展,360安服团队紧急介入,在该大型央企总部核心交换处旁路部署360天眼新一代威胁感知系统,抓取镜像流量,对此次大面积病毒感染行为进行回溯分析,帮助客户还原了整个攻击的全貌,对受害目标及攻击源头进行精准定位,从源头上解决了此次重大安全事件。 事后该大型央企决定建立全集团的未知威胁检测与防护体系,其中最核心的组件就是360天眼新一代威胁感知系统。 通过部署360天眼新一代威胁感知系统,该大型央企可基于360自有的多维度海量互联网数据,进行自动化挖掘与云端关联分析,提前洞悉各种安全威胁,

获取定制的专属威胁情报。能够对未知威胁的恶意行为实现早期的快速发现,并可对受害目标及攻击源头进行精准定位,最终达到对入侵途径及攻击者背景的研判与溯源。涉及整个集团的未知威胁检测与防护体系的建立,将使得该大型央企的信息安全防护水平得到巨大的提升。

360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书 █文档编号█密级█版本编号█日期

?2015 360企业安全集团 密级:XXXX █ 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。 █ 适用性说明 本模板用于撰写360企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、公司制度等文档使用。 █ 版本变更记录

目录 目录 (2) 1引言 (1) 2产品综述 (2) 2.1产品设计目标 (2) 2.1.1产品价值 (2) 2.2产品原理介绍 (3) 2.2.1产品关键技术 (3) 2.2.2关键技术实现的效果 (16) 2.3产品组成与架构 (17) 2.3.1威胁情报 (18) 2.3.2分析平台 (18) 2.3.3传感器 (19) 2.3.4文件威胁鉴定器 (19) 2.4产品模块间数据流程描述 (20) 2.5产品型号及规格说明 (21) 2.5.1产品型号与硬件产品实拍 (21) 2.5.2各型号的关键功能规格说明 (22) 3产品性能说明(待硬件平台更换后补充) (25) 3.1天眼各模块产品性能说明 (25) 4实施部署说明 (27) 4.1未知威胁检测及回溯方案实施部署 (27) 4.1.1未知威胁检测及回溯方案说明 (27) 4.1.2所需设备说明 (27) 4.1.3所需带宽说明 (30) 4.1.4所需通信资源说明 (30) 4.1.5实施拓扑图 (30) 4.1.6实施步骤说明 (31) 4.2高级威胁检测方案实施部署 (32) 4.2.1高级威胁检测方案说明 (32) 4.2.2所需设备说明 (32) 4.2.3所需带宽说明 (34) 4.2.4所需通信资源说明 (34) 4.2.5实施拓扑图 (35) 4.2.6实施步骤说明 (35) 4.3本地威胁发现方案实施部署 (36) 4.3.1本地威胁发现方案说明 (36) ?2015 360企业安全集团密级:XXXX

领导力360度评估指南

东软秘密 文件编号:D000-HPG0800 领导力360度评估指南 版本:1.0.1-0.0.0 2012-2-17 东软集团股份有限公司 人力资源部 (版权所有,翻版必究) Copyright ? Neusoft Corporation All Rights Reserved

文件修改控制

目录 1. 概述 (1) 1.1 目的 (1) 1.2 适用范围 (1) 1.3 角色职责 (1) 1.4 入口标准 (1) 1.5 输入 (2) 1.6 输出 (2) 1.7 出口标准 (2) 2. 评估方法说明 (3) 2.1 360度评估方法 (3) 2.2 360度评估反馈方法的优点 (3) 2.3 应用360度评估方法须注意的问题 (3) 3. 领导力360度评估活动流程 (4) 3.1 领导力360度评估活动准备 (4) 3.1.1 拟定年度领导力360度评估活动计划 (4) 3.1.2 确定领导力360度评估关系 (4) 3.1.3 调整确定领导力360度评估问卷 (4) 3.1.4 设定领导力360度评估系统 (4) 3.2 领导力360度评估活动实施 (5) 3.2.1 评估活动发文 (5) 3.2.2 发送评估活动通知邮件 (5) 3.2.3 评估活动跟促 (5) 3.2.4 评估结果导出 (5) 3.3 领导力360度评估结果反馈 (5) 3.3.1 评估报告反馈 (5) 3.3.2 领导力反馈面谈 (5) 3.3.3 评估活动总结 (6)

1.概述 1.1目的 本指南规定了领导力360度评估活动的各关键环节,旨在评估公司各级管理者现有的能力结构与公司领导者胜任能力模型的匹配程度,并将评估结果用于指导管理者领导力的培养与发展。 1.2适用范围 适用于集团公司各业务单元任命干部的领导力360度评估。 1.3角色职责 ●领导力发展中心:组织实施领导力360度评估,形成与反馈领导力评估报告,组织 领导力反馈面谈。 ●人力资源部负责人:审定领导力360度评估测评关系。 ●分子公司及业务单元人力资源负责人:协助完成领导力360度评估测评关系确认, 进行评估活动跟促,业务单元人力资源负责人需完成本业务单元领导力评估报告, 进行领导力反馈面谈跟促。 ●业务单元负责人:审定业务单元内领导力360度评估测评关系,参与测评及反馈。 ●公司各级任命干部:进行领导力360度评估活动的自我评估、同级评估或下级评估。 ●直接主管领导:根据下级领导力360度评估报告进行领导力评估反馈面谈,根据领 导能力分析结果指导与确定下一年度个人能力发展计划。 1.4入口标准 ●领导者胜任能力模型发布 ●E-HR评估系统已设定并可正常使用

HC大数据产品技术白皮书

H3C大数据产品技术白皮书杭州华三通信技术有限公司 2020年4月

目录 1 H3C大数据产品介绍 (1) 1.1产品简介 (1) 1.2产品架构 (1) 1.2.1 数据处理 (2) 1.2.2 数据分层 (3) 1.3产品技术特点 (4) 先进的混合计算架构 (4) 高性价比的分布式集群 (4) 云化ETL (5) 数据分层和分级存储 (5) 数据分析挖掘 (6) 数据服务接口 (6)

可视化运维管理 (7) 1.4产品功能简介 (7) 管理平面功能: (12) 业务平面功能: (14) 2DataEngine HDP核心技术 (15) 3DataEngine MPP Cluster核心技术 (16) 3.1MPP + Shared Nothing架构 (16) 3.2核心组件 (16) 3.3高可用 (17) 3.4高性能扩展能力 (18) 3.5高性能数据加载 (18) 3.6OLAP函数 (19) 3.7行列混合存储 (19)

1H3C大数据产品介绍 1.1产品简介 H3C大数据平台采用开源社区Apache Hadoop2.0和MPP分布式数据库混合计算框架为用户提供一套完整的大数据平台解决方案,具备高性能、高可用、高扩展特性,可以为超大规模数据管理提供高性价比的通用计算存储能力。H3C大数据平台提供数据采集转换、计算存储、分析挖掘、共享交换以及可视化等全系列功能,并广泛地用于支撑各类数据仓库系统、BI 系统和决策支持系统帮助用户构建海量数据处理系统,发现数据的内在价值。 1.2产品架构 H3C大数据平台包含4个部分: 第一部分是运维管理,包括:安装部署、配置管理、主机管理、用户管理、服务管理、监控告警和安全管理等。 第二部分是数据ETL,即获取、转换、加载,包括:关系数据库连接Sqoop、日志采集Flume、ETL工具 Kettle。

中国天眼-FAST资料

观天巨眼--FAST 一、什么是FAST FAST口径500米,是世界上最大的单口径射电望远镜!英文全称为(Five-hundred-meter Aperture Spherical radio Telescope),简称FAST,位于省黔南布依族苗族自治州平塘县大窝凼的喀斯特洼坑中。 ①它是我国自主知识产权 ②世界最大单口径、最灵敏的望远镜 ③比德国波恩100米望远镜灵敏度高10倍 ④比美国阿雷西博350米望远镜综合性高10倍 ⑤它将在未来至少20年领先世界 被誉为“中国天眼”,由我国天文学家南仁东于1994年提出构想,历时22年建成,于2016年9月25日落成启用。是由中国科学院国家天文台主导建设,具有我国自主知识产权、世界最大单口径、最灵敏的射电望远镜 为什么选址在大窝凼(dang) 影响射电望远镜的因素由几个 一是口径大小。射电望远镜,跟接收卫星信号的天线锅类似,通过锅的反射聚焦,把几平方米到几千平方米的信号聚拢到一点上。“用过‘锅盖天线’的人知道,锅盖口径越大,电视画面也越清晰。对于射电望远镜来说,口径越大看得越远。全世界的射电天文学家都追求建造更大口径的‘锅盖’,以提高

射电望远镜灵敏度。”王枫说,简而言之,就是“锅”越大,“阅读”到宇宙深处的信息就越多。 二是地形及施工影响。大家可能会觉得,为什么我们要做深山里做‘天眼’,是不是在其他地方挖一个坑也可以。但如果是人工挖的坑,一下雨就变成水库了”,而利用天然的喀斯特地貌非常有利于排水,另外如果不选择天然的直接开挖的话抛开建造时间不说,挖掘类似大小的至少耗资60亿。 三是电磁环境。因为射电望远镜是“被动地”接受从宇宙深处来的电磁波,没有辐射,没有污染,没有噪声。因此他要求周围的电磁环境要求非常高。周边严禁设置、使用无线电台(站);严禁建设(使用)产生辐射电磁波的设施,其中就包括手机、电视机、微波炉、电磁炉等。“禁止携带相机、手机、手表、充电器等电子产品进入景区。”)(所以想去天眼旅游发朋友圈的朋友要失望了) 为此早在2013年,省人民政府就以省长令的形式发布了《省500米口径球面射电望远镜电磁波宁静区保护办法》,规定以射电望远镜台址为圆心、半径5公里的区域为核心区,5至30公里的环带为协调区,其中5至10公里的环带为中间区,10至30公里的环带为边远区。2016年9月颁布实施的《黔南布依族苗族自治州500米口径球面射电望

众评360度评估系统-详细操作流程-20200520

众评360度评估系统-详细操作流程一、评估之前 注册/登录 HR或部门负责人,作为评估活动发起人,先【注册】、【登录】 (首页的右上角) ●邮箱将作为用户名,请用真实邮箱以接收注册验证码。 ●注册时填写的公司名称,可用全称,也可用简称。 ●评估活动发起人登录后,在页面上方有管理菜单。 二、五步操作启动评估 1.创建评估问卷 【问卷管理】页面,系统提供了“公用问题”和“公用问卷”,供直接使用 ●可点击套卷名称,查看套卷都包含哪些评估问题 ●若觉得系统提供的公用问卷不能满足需求,可自己新建题目和定制自己的问卷。 ●公用题目和问卷是大家都能看到的,且不可编辑和删除; ●自己新建的题目和问卷是私有的,只能自己看到,可编辑和删除;

●可设置不同维度的多个问题;通过勾选顺序来控制题目顺序 2.创建评估活动 ●进入【活动管理】页面,新建一个评估活动。每个数据项下方都有详细的说明。 ●可选择本次评估活动所用的评估问卷,可多选

3.导入评估人员 ●进入【活动管理】页面,新建一个评估活动,并进入该活动的【管理】页面 ●活动【管理】页面,有2个Excel模板用于批量导入信息 1、员工信息模板:评估人和被评估人都要提交 ●邮箱,即是人员id,又用于接收密码和评估活动的邮件通知 ●部门名称,是为了在指定评估关系时方便区分人员

●部门名称,选择一个合适层级,不一定是最细粒度的部门 2、被评估人模板:指定被评估人及指定问卷 ●若没填写上级,将全部由活动发起人一人来设置所有评估关系 ●若填写了上级,系统将让他在管理界面设置其下属的评估关系 ●上级,建议选择合适层级的管理人员,不一定是直接上级 4.设置评估关系 ●在导入了评估人员信息后,再次点击活动【管理】,进入管理页面 ●可在活动【管理】页面,点击【通知上级选择评估人】,将会邮件通知Excel里填写的 被评估人的上级登录系统来设置评估关系,即设置被评估人员具体由哪些人来评估。 ●因此,Excel里设置的上级不建议用小组长、小主管等不具备真正管理权限的直接上 级,而是建议填写经理、总监这类的管理上级。 ●对应的管理人员,将会收到包含账号密码的邮件,并通知其登录来设置评估关系。 ●登录后,将会在【任务与结果】页面中,看到他的任务【选择评估关系】 ●若活动发起人同时也是上级,意味着也有【选择评估关系】的任务,可在管理员的登 录状态下直接点击【任务与结果】菜单,即可看到任务;无需退出重新登录。 ●点击【选择评估关系】的任务,即进入设置页面,设置被评估人员具体由哪些人来评 估。

360度考核体系文件实例

360度考核体系文件实例 简介 为了对员工的绩效进行客观、公平的平价和考核,不断提高员工绩效水平,增强公司 在市场中的竞争力, 促进在公司内形成积极向上的氛围, 特制定此考核制度。 本考核制度遵 循量化、公平的原则,以员工的工作结果为主要考核对象,昼以客观、 公开的量化指标为徇 标准和考核依据,量大限度的减少主观随意性,使该考核制度具有现实的可操作性。 对于难 以量化衡量的工作岗位,以目标管理的原则进行考核。为促进公司的不断改进,引导员工为 公司的发展献计献策, 本考核制度中考虑了员工合理化建议因素。 员工的绩效在簋大程度上 决定了其直接上级的绩效,而员工的直接上级又是最了解该员工的管理者, 因此直接上级应 该对下属员工的绩效拥有考核的权力, 并承担考核的责任。在本考核制度中赋予直接上级对 下属员工的考核有核准权,直接上级的上级对些只有知情权和指导权, 没有权力修改,也不 承担责任。些原则是为了防止回避责任、 转移矛盾现象的发生。为了体现公平性, 除了公布 量化指标和考核结果外, 还设立了考核仲裁制度, 仲裁委员会有权改变考核结果, 其审理结 果具有最终效力。 体系文件部分: 本文件包括以下主要内容:(1)总则;(2)对非生产部门中层管理者的考核办法; (3) 对生产部门中层管 理者的考核办法; (4)对非生产部门职员和生产部门职员的考核办法; (4) 对非生产部门职员和生产部门职员的考核办法; (5)对生产部门班组长的考核办法; (6)对 生产部门操作工人的考核办法; (7)考核结果的评级标准;(8)考核奖惩规定;(9)考核时 间;(10)考核面谈;(11)考核仲裁;(12)年终考核;(13)其他;(14)附件。 1、 总则 1、 本制度的目的是对员工的绩效进行客观、公平的评价和考核, 2、 以此为基础 进行员工的奖励、提薪、晋升、能力开发等人力资源管理工作, 3、以提高员工的能力, 4、 并公正合理地处理员工的待遇。 5、 本制度适用于公司内除总经理外的所有员工, 6、 7、 总经理的考核由董事会进行。 & 对员工的考核分为基础部分、合理化建议两部分, 结果、②岗位规范要求、③行政纪律、④上级评议、⑤同 ⑥业务相关部门对本部门工作情况的评价(适用于部分部门) 化建议、下属员工的合理化建议(适用于管 理岗位) 11、由各部门根据标12、 准操作手册制定每个岗位具体的量化考核指 13、 标14、 ,15、 由人力资源部存档。 16、由各部门制定各自的岗位规范要求及其考核细则, 17、 作为本考核制度的附 件,18、 是对岗位规范考核的依据。 19、由人力资源部制定行政要求规范及其考核细则, 20、 作为本制度的附件, 21、 是对行政考核的依据。 2、 对非生产部门中层管理者的考核办法 1、 非生产部门中层管理者包括副总经理、非生产部门的部门经理、科长。 2、 对非生产部门中层管理者每半年考核一次。 3、 对非生产部门中层管理者的考核分为基础部分、 合理化建议两部分。基础部分包括: ①工作计划完成情况;②本人和下属员工岗位规范违纪情况; ③本人和下属员工行政纪律违 包括试用期的员工和临时工。 9、其中基础部分包括①工作 10、 事互评(适用于部分岗位) 。合理化建议包括本人的合理

360度绩效考核评价系统方法

360度绩效考核评价系统方法 360度绩效评价系统是由被考评人的上级、同级、下级和(或)内部客户、外部客户甚至本人担任考评者,从四面八方对被评者进行全方位的评价,考评的内容也涉及到员工的任务绩效、管理绩效、周边绩效、态度和能力等方方面面,考评结束,再通过反馈程序,将考评结果反馈给本人,达到改变行为、提高绩效等目的。传统的考评仅仅是员工的上级考评,只有一个方向的。与传统的考评方法相比,360度绩效评价反馈方法从多个角度来反映员工的工作,使结果更加客观、全面和可靠,特别是对反馈过程的重视,使考评起到“镜子”的作用,并提供了相互交流和学习的机会。当然,这种考评方法也对企业人力资源管理工作者的能力提出了更高的要求。一是收集和整理的信息数量将大大增加,二是管理人员尤其是人力资源管理人员的反馈能力直接关系到绩效评价反馈系统的效能,三是绩效评价的内容和形式设计要复杂得多。 这种新的考评方法毕竟是从西方引进的,它是与西方倡导的“个人主义”、“平等”、“竞争”、“激进开放”的文化体系相适应,而在中国则强调以群体为本位,追求“和谐”、保守。有一些企业虽然斥巨资进行360度反馈评价,但是在推行过程中却遇到了很大的阻力,并且评价的效果也不佳,甚至造成了公司的人际关系紧张,给公司带来了不利的影响。 首先,这种考评方法对领导者的权威提出了挑战,以往都是上级说了算,下级倾向于服从上级,员工虽有不满,但是也“敢怒不敢言”。现在“考评”已不仅是上级的特权了,下级同样可以有这种权力。下级也可以对上级进行考评,发表意见。管理者们认为他们的权威受到了挑战,在心理上一时难以承受。这与中国传统的权力等级距离观念有关。所以在推行过程中,往往是企业的中层害怕变革的心理阻碍了这种评价系统的推行,因为360度考评系统的推行离不开管理者们的大力支持。 第二,西方的文化强调竞争、敢于冒险,鼓励创新,中国的文化传统向人们灌输了知足常乐、随遇而安、见好就收的价值观念,表现为因循守旧、惧怕竞争、墨守成规、害怕变革的消极面。这样在360度考评系统推行过程中,必然会受到一些守旧势力的消极抵抗,不愿意去做这样的一种评价。 第三,西方的文化强调开放性,敢于自我否定,善于听取各方意见来完善自我。而中国文化强调含蓄、保守,这样,员工不太愿意袒露自己真实的想法,而且也不敢面对真实的自我。所以对这个评价方式也会有抵触情绪。 以上的因素使得360度考评在推行中遇到了很大的阻力,难以实施。但是即使是实施了,在实施过程中,效果仍会有不理想的情况。主要是评价结果的客观公正性问题。 在进行360度反馈评价时,一般都是由多名评价者匿名进行评价。采用多名评价者,确实扩大了信息搜集的范围,但是并不能保证所获得的信息就是准确的,公正的。

大数据可视化实时交互系统白皮书

大数据可视化实时交互系统白皮书

目录 第1章产品定位分析 (1) 1.1产品定位 (1) 1.2应用场景 (1) 1.2.1城市管理RAYCITY (1) 1.2.2交通RAYT (2) 1.2.3医疗RAYH (3) 1.2.4警务RAYS (3) 1.3产品目标客户 (4) 1.3.1政务部门 (4) 1.3.2公共安全部门 (4) 1.3.3旅游规划部门 (5) 1.3.4其他客户 (5) 第2章产品简介及优势 (5) 2.1软件产品系统简介 (5) 2.1.1系统概述 (5) 2.1.2系统组成 (6) 2.1.3系统对比 (7) 2.1.4内容开发分项 (7) 2.2主要硬件设备简介 (9) 2.2.1[R-BOX]介绍 (9) 2.2.2[R-BOX]规格 (10) 2.2.3设备组成 (11) 2.2.4现场安装需求 (11) 2.3产品优势 (12) 2.3.1专业大数据交互可视系统 (12) 2.3.2极其便捷的操作 (13) 2.3.3震撼绚丽的高清图像 (13) 2.3.4超大系统容量 (14) 2.3.5高安全可靠性 (14) 2.3.6优异的兼容扩展能力 (14) 2.3.7灵活的部署方式 (14) 2.4方案设计规范 (14) 2.4.1设计依据 (14) 2.4.2设计原则 (15) 第3章产品报价及接入方式 (16) 3.1产品刊例价 (16) 3.2接入注意事项及常见问题 (16) 第4章成功案例 (18)

重庆:城市服务可视化解决方案 (18) 成都:政务云数据可视化解决方案 (19) 深圳:城市综合数据可视化解决方案 (20) 世界互联网大会:大数据可视化 (20) 智能建筑:物联应用解决方案 (21)

什么是360度考核评估法

什么是360度考核评估法 360度反馈评价,也称为全方位反馈评价或多源反馈评价。传统的绩效评价,主要由被评价者的上级对其进行评价;而360度反馈评价则由与被评价者有密切关系的人,包括被评价者的上级、同事、下属和客户等,分别匿名对被评价者进行评价。被评价者自己也对自己进行评价。然后,由专业人员根据有关人员对被评价者的评价,对比被评价者的自我评价向被评价者提供反馈,以帮助被评价者提高其能力水平和业绩。作为一种新的业绩改进方法,360度反馈评价得到了广泛的应用。Fortune 500强所有的企业都已经采用了这种评价方法。目前,国内的一些企业也开始采用这种评价方法。但是,有一些公司斥巨资进行360度反馈评价,却收效甚微,甚至适得其反——造成评价者和被评价者关系紧张,给公司带来了不利的后果。360度反馈评价在国内也被称为360度考核。用词的差别反映了观念的差别。或许,正是这个差别造成了360度反馈评价在中国“水土不服”。因此,国内公司在引进、实施360度反馈评价时,一定要特别谨慎。 评价目的 360度反馈评价的主要目的,应该是服务于员工的发展,而不是对员工进行行政管理,如提升、工资确定或绩效考核等。实践证明,当用于不同的目的时,同一评价者对同一被评价者的评价会不一样;反过来,同样的被评价者对于同样的评价结果也会有不同的反应。当360度反馈评价的主要目的是服务于员工的发展时,评价者所做出的评价会更客观和公正,被评价者也更愿意接受评价的结果。当360度反馈评价的主要目的是进行行政管理,服务于员工的提升、工资确定等时,评价者就会考虑到个人利益得失,所做的评价相对来说难以客观公正;而被评价者也就会怀疑评价者评价的准确性和公正性。因此,当公司把360度反馈评价用于对员工的行政管理时,一方面可能会使得评价结果不可靠,甚至不如仅仅由被评价者的上级进行评价;另一方面,被评价者很有可能会质疑评价结果,造成公司人际关系紧张。 究竟是把360度反馈评价用于员工的发展,还是对员工的行政管理,当然取决于公司的高层管理人员。但是我们建议,尽量把360度反馈评价用于员工的发展。尤其是当把360度反馈评价用于管理人员的发展时,其投资收益比是相当可观的。 这并不是说不能把360度反馈评价用于对员工的行政管理。但是在这样做的时候,一定要注意事先向员工如实讲清楚。不要在开始评价的时候,告诉员工评价结果将用于员工的发展,而在评价过程中或者评价之后再告诉员工评价结果将用于对员工的行政管理,否则就会使员工对管理层的信任大打折扣。 同时,要调查了解公司内部员工之间的信任程度。如果公司内部员工的互相信任程度比较低,最好不要引进360度反馈评价对个体员工进行评价;也许公司可以考虑引进360度反馈评价对公司的组织文化、组织气氛进行评价,以帮助提高内部员工的信任程度。 问卷设计 360度反馈评价一般采用问卷法。问卷的形式分为两种。一种是给评价者提供5分等级,或者7分等级的量表(称之为等级量表),让评价者选择相应的分值;另一种是让评价者写出自己的评价意见(称之为开放式问题)。二者也可以综合采用。从问卷的内容来看,可以是与被评价者的工作情景密切相关的行为,也可以是比较共性的行为,或者二者的综合。

2019年H3C大数据产品技术白皮书

H3C大数据产品技术白皮书 杭州华三通信技术有限公司 2020年7月

目录 1 H3C大数据产品介绍................................................................... 错误!未定义书签。 产品简介........................................................................ 错误!未定义书签。 产品架构........................................................................ 错误!未定义书签。 数据处理 ............................................................................ 错误!未定义书签。 数据分层 ............................................................................ 错误!未定义书签。 产品技术特点............................................................... 错误!未定义书签。 先进的混合计算架构........................................................ 错误!未定义书签。 高性价比的分布式集群................................................... 错误!未定义书签。 云化ETL ................................................................................ 错误!未定义书签。 数据分层和分级存储........................................................ 错误!未定义书签。 数据分析挖掘...................................................................... 错误!未定义书签。 数据服务接口...................................................................... 错误!未定义书签。 可视化运维管理................................................................. 错误!未定义书签。 产品功能简介............................................................... 错误!未定义书签。 管理平面功能:................................................................. 错误!未定义书签。 业务平面功能:................................................................. 错误!未定义书签。 2 DataEngine HDP核心技术......................................................... 错误!未定义书签。 3 DataEngine MPP Cluster核心技术 ......................................... 错误!未定义书签。 MPP + Shared Nothing架构 .................................. 错误!未定义书签。 核心组件........................................................................ 错误!未定义书签。 高可用............................................................................. 错误!未定义书签。 高性能扩展能力 .......................................................... 错误!未定义书签。 高性能数据加载 .......................................................... 错误!未定义书签。 OLAP函数..................................................................... 错误!未定义书签。 行列混合存储............................................................... 错误!未定义书签。

某公司管理系统360度绩效考核方案设计

某公司360度绩效考核方案 一、目的: 1、为了更好的引导员工行为,加强员工的自我管理,提高工作绩效,发掘员工潜能,同时实现员工与上级更好的沟通,创建一个具有潜力和创造力的优秀团队,推动公司总体战略目标的实现。 2、为了更确切的了解员工队伍的工作态度、个性,能力状况、工作绩效等基本状况。为公司的人员选拔,岗位调动、奖惩、培训及职业生涯规划等提供信息依据。 二、适用范围: 公司各部门人员包括:公司高层管理、部门负责人、工程师、职员、技术员、操作人员。 三、考评内容及考评分数计算: 一)、根据考评岗位不同,分为六类:管理人员、职员、工程师、销售工程师、技术员、组长/操作人员六类。不同岗位类型,考核范围、内容和侧重点不同。 1.管理人员包括:计划控制能力、分析决策能力、授权与激励能力、沟通协作能力、工作责任与态度; 2.职员:专业知识、工作态度、沟通能力、团队协作、工作责任; 3.工程师:专业技术知识、工作态度、沟通能力、团队协作、工作责任; 4.销售及应用工程师:专业技术知识、工作态度、沟通能力、团队协作、工作责任; 5.技术员:专业技术知识、工作态度、沟通能力、团队协作、工作责任; 6.班、组长/操作人员:工作态度、工作业绩、工作技能、产品质量意识、发展潜力。二)、分数计算 360度考核针对不同的岗位类别设置不同的考核表格。每份表格共有20道题,每题最高分为5分,即每份满分为100分,打分人可根据对于被评价人的日常工作表现进行打分。如打分人对于个别大项目下的打分子项目情况不清楚,可选择对于该子项目放弃打分权。如果出现未打分子项目,则按照其他项目平均得分计算该项目得分(每个大项目下至少需要给一个子项目进行评分)。每个人的考核表由5名考核者共同打分,最终得分由不同考核者的打分乘以权重获得。 四、考核人员组成: 各岗位类型的考核人员组成不同,但总人数限制在5名,不同考核者权重不同。每位考核者评分共计100分,最终考核结果,根据各自权重进行加权计分。

360度评估使用说明书

360度评估使用说明书 首先请使用注册的账号和密码登录系统,登录地址: https://www.360docs.net/doc/3f4612360.html, 登录系统后,点击上面的菜单“360度评估”,如图: 进入360度评估管理系统,如果已经创建过360评估任务的,则将显示过去的任务列表: 每一个任务分成多个步骤,只有前面的步骤完成了才能进入下一个步骤进行操作。 每一个360度评估任务分成5个步骤: 1. 编辑问卷:首先创建问卷(评估表),根据实际情况添加评估的题目,此评估表为评估人员看的页面,并需要填写的各个题目。 2. 评估名单:问卷创建好之后,需要建立评估关系,有哪些被评估人,都需要哪些人来评估,他们的关系是怎样的?需要在这里创建好。 3. 发送邀请:评估关系建立好后,系统自动识别出有哪些评估人,在这里可以对这些评估人发送邀请邮件,主动让评估人来完成任务。 4. 回收进度:可以查看这些评估人的完成情况,并再次发送催促邮件,知道达到回收任务要求 5. 生成报告:待评估人已经完成了评估任务,回收了足够的答卷数据,即可为每一个被评估人生成评估报告。 1.360度评估管理 1.1创建360度评估 点击“创建360度评估”按钮 在弹出窗口中输入名称,点击确定 创建问卷过程分成3步:

1.1.1第一步开始 a)标题,最多500个字符(包括标点符号,字母,数字等符号) b)前导页,如果勾选“是否包含前导页”,则可以编辑前导页内容。 作用:用户点击链接后先看到前导页的内容,点击“开始”后才开始正式填写。 c)填写说明,需要增加填写说明内容,则在编辑框中添加,不需要保持为空。作 用:在问卷页面标题下面显示说明内容,内容为空时则不显示。 d)填写完后点击“下一步”进入第二步 1.1.2第三步问卷题目 a)支持题型:单选,多选,单行输入,多行输入,下拉框,日期,数字,网 址,Email,分段内容,分页。点击题型来添加题目。 b)支持属性:标题,说明,选项,是否必填,选项排列,默认内容,长度尺 寸,上限,下限。点击编辑来设定题目的属性。 1. 选项排列,支持横排和竖排,横排支持设置每行几个选项。

如何做好360度评估

如何做好360度绩效考核 如果成功实施,360度考核方法使每个员工都有机会接受来自上级、四到八位同级、下属、合作伙伴以及客户的评价。而且大部分360度考核工具会让员工进行自评。 360度考核的目的是帮助每一位员工看清自身的优势和弱点,并对他工作中需要专业提升的方面有更加深刻的认识。 发现360度考核的优势 360度考核有很多优点,支持者众多。美国培训和发展协会(ASTD)在一份报告中对750多家公司的培训情况进行了评估,认定其中55家公司的培训方法处于领先地位,这些公司在很大程度上依赖于员工考核,包括360考核和同级间的相互考评,来制定员工发展规划,进行年度绩效考核。 其中75%的公司为员工设计了个人发展规划,33%的公司对大部分员工进行了360度考核。 愿意将360度考核纳入绩效管理系统的公司认识到了该考核流程的优势。在安排得当、完整系统的 360度考核流程中,这些优势将得到体现。 多渠道、优化的考核方式:由同级、下属、合作伙伴和上级对员工进行全面考评。与由某个人单独进行的考评相比,这显然是一种进步。 促进团队发展:帮助团队成员学会更有效地共事。团队成员对其他团队成员的表现比他们的上级了解得更清楚。多方考核可以增强团队成员的责任感,因为共同的因素影响着他们的绩效。合理的考核流程,可以增强沟通,促进团队发展。 提高个人和公司绩效:360度考核是了解个人和公司发展要求最好的方法之一。 为员工的职业发展负责:由于种种原因,公司现在已经不再为员工的职业发展负责了,如果说他们曾经负责的话。对于如何更好地规划自己的职业发展,多方考核可以为员工提供最有效的信息。另外,很多员工感到,跟以前上级单方面的考核相比,360度考核更为准确,更能反映他们的表现。因此360度考核提供的信息对他们的职业及个人发展也更有价值。 降低歧视风险:当来自不同岗位的众多员工共同参与考评的时候,由于年龄、性别等差异引起的歧视就会减少。“尖角和光环”效应,即上级根据与员工最近的交往来衡量员工绩效的可能性也降到了最低。 提高客户服务水平:尤其是通过内部和外部客户的考核流程,对于提供的产品和服务的质量,每位员工都可以得到有价值的反馈。该反馈将帮助员工更快捷地向客户提供更高质量、更可靠、更加全面的产品和服务。

360 新一代大数据智慧防火墙-技术白皮书

360新一代大数据智慧防火墙 技术白皮书

目录 1.产品概述 (2) 2.产品特色 (2) 3.技术优势 (5) 4.典型应用 (8)

1.产品概述 在信息化飞速发展的今天,网络形势正发生着日新月异的演变,层出不穷的新型威胁冲击着现有的安全防护体系。传统的安全设备,一是以本地规则库为核心,无法有效检测已知威胁;二是没有数据智能,无法感知未知威胁;三是没有联动智能,无法对网络进行协同防御。面对诸如0-day、APT及未知威胁等越来越多样化和层次化的攻击,逐渐变得力不从心。归根结底,现在的安全和产品体系还在用单机的、私有的思路来解决网络的、公有的已知威胁。而面对未知的安全威胁,我们不能再孤军作战,而必须是协同共享。 360新一代大数据智慧防火墙是360网神自主创新的新一代防火墙安全系统,基于360网神NDR(基于网络的检测与响应)安全体系。在强劲性能与更先进架构的支撑下,集成了防火墙、VPN、应用与身份识别、防病毒、入侵防御、虚拟系统、行为管理、应用层内容安全防护、威胁情报等综合安全防御功能,并完成了与360天眼、病毒云查杀、未知威胁感知分析等多项智能协同防御功能。是专门为政府、军队、金融、教育、运营商、企业的网络出口打造的基于协同防御体系的下一代安全防御系统。 2.产品特色 2.1革命性的性能提升 随着网络技术的发展,防火墙需要支持对应用层的过滤和威胁防护,如何保障开启应用层过滤和威胁防护情况下能够高效、快速、稳定运行是新一代防火墙必须面对的问题。区别于对称的多核处理结构,360新一代大数据智慧防火墙采用自主研发且优化后的异步处理结构AMP+,突破前者处理数据的瓶颈,更大程

政务大数据白皮书

共享、开放、融合政务大数据平台最佳实践 ------普元政务领域大数据平台解决方案为什么要建大数据平台 大数据(Big Data)概念提出时间虽不长,但已日益对全球生产、流通、分配、消费活动以及经济运行机制、社会生活方式和国家治理能力产生重要影响。 根据2014年的Gartner新兴技术曲线显示,大数据已经从炒作高峰,进入5到10年的稳步发展期,2015年大数据已经成为主流技术。 在业务条件和技术条件基本具备的前提下,国务院发布了《关于促进大数据发展的行动纲要》(以下简称《行动纲要》),标志着大数据在我国的发展与应用上升到国家战略层面。 各级政府单位作为大数据战略最重要的参与者,不仅承担着政策研究、标准制定、宏观调控等传统职能,同时肩负着深入挖掘政府大数据价值的使命。 《行动纲要》政策解读 许多国家的政府和国际组织都认识到了大数据的重要作用,纷纷将开发利用大数据作为夺取新一轮竞争制高点的重要抓手,实施大数据战略。(如美国政府于2012年3月29日发布《大数据研究与发展倡议》,同时组建“大数据高级指导小组”)。 如今,中国已将大数据视为国家战略,并且在实施上,也已经进入到企业战略层

面,这种认识已经远远超出当年的信息化战略。此次《行动纲要》,究竟对政府数据有何影响呢? 根据国家发改委的回应,《行动纲要》的核心内容可以概括为“三个着力、五大目标、三方面任务、十项工程及七项措施”。 其中与政府数据密切相关的内容,是要着力推动政府数据开放共享利用,提升政府治理能力。重点是大力推动政府部门数据共享,稳步推动公共数据资源开放,统筹规划大数据基础设施建设,支持宏观调控科学化,推动政府治理精准化,推进商事服务便捷化,促进安全保障高效化,加快民生服务普惠化。 与此同时,国家标准委正着手制定首批共十项大数据标准,随着政策顶层设计的越发清晰和行业标准的逐渐形成,有关政府数据共享、开放和应用的计划也越发清晰。 按照《行动纲要》,计划到2017年底基本形成跨部门的数据资源共享共用格局,2018年构建国家层面的统一数据开放平台,2020年大数据产业初具规模,形成大中小企业相互支撑、协同合作的大数据产业生态体系。

相关文档
最新文档