网络拓扑故障诊断讲解总结

这是中软杯网络拓扑故障检测那个题目的官方讲解总结
不打算做了,就发出来供大家参考下,有做出来的大佬还望不吝赐教请添加图片描述
请添加图片描述

请添加图片描述请添加图片描述请添加图片描述
请添加图片描述
请添加图片描述请添加图片描述
请添加图片描述
请添加图片描述

  1. 每组数据都是有噪声的,根因的位置不确定。虽然后面的报警是根因引起,但由于报警采集间隔等其他原因,并不是完全按时间顺序得到报警日志的。

  2. 什么是数据噪声,有些与密集结点没啥关系的孤立的不会影响其他节点就是噪声。可以用熵的方式分析噪声,还有一些像网卡流量这种高频的噪声,要具体分析。

  3. 根因:这个系统某个节点出现故障,并对其他系统造成错误混乱。但如果某个系统节点出错,但是别的系统节点并没有来访问这个出错节点,他就不是根因,只能是噪声

  4. 因果结构学习算法,因果关系算法,结构化算发,爬山算法 ,都有一些现成算法,基本用不到神经网络,不会用到tf框架

  5. 一般一个根因影响一到两跳的节点,一组数据只有一个根因

  6. 根因是一组一组找的,不需要合并。不同组之间是有关联性的,很多都是共因果图或者因果关系的

  7. 有必要对无用数据处理,不一定完全依赖于关键词,因为可能过滤掉很多信息

  8. 信息论 交叉熵 图论 有向图

  9. 用二分类做异常麻烦

  10. 一个节点可能有多个报警信息

  11. 时间序列是很稀疏的一个序列(一般用不到这个特征),重要的是拓扑信息。

  12. 系统之间的拓扑关系并不是很大,节点之间的拓扑才是重点

  13. 频率可以作为一种特征或者参考,像一些噪音频率也是很高的,不能太依靠频率划分 种特征或者参考,像一些噪音频率也是很高的,不能太依靠频率划分

  14. 上次答疑视频里提到的评分搜索,结构学习,因果图,爬山法这些,感觉几乎没用,因为数据太少,得不到足够信息

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
EPON_EoC EoC EoC双向网改造导致电视播放异常故障排查.pdf EoC头端无法管理故障排查.pdf EoC终端注册不上故障排查.pdf EoC终端配置下发不生效故障排查.pdf EoC网络PPPoE拨号上网故障排查.pdf EPON EPON网络监控业务不通问题排查.pdf OLT上无法ping通ONU的管理地址故障排.pdf ONU注册类故障排查.pdf ONU长发光故障排查.pdf SMB V5交换机POE问题排查.pdf 网络监控业务不通故障排查.pdf 网络监控业务不通问题排查.pdf iMC管理软件 EAD_iNode APM应用监控故障排查.pdf DAM软件分发故障排查.pdf EAD可控软件管理故障排查.pdf EAD补丁管理故障排查.pdf EAD防病毒软件故障排查.pdf iMC BIMS组件问题分析.pdf iMC双机冷备方案故障排查.pdf WSM资源管理故障排查.pdf 桌面资产管理故障排查.pdf PLAT iMC APM 数据库管理故障排查.pdf iMC Dbman备份故障排查.pdf iMC license故障排查.pdf iMC告警管理故障排查.pdf iMC安装部署故障排查.pdf iMC性能管理故障排查.pdf iMC拓扑管理故障排查.pdf iMC数据库故障排查.pdf iMC设备管理故障排查.pdf iMC页面响应慢故障排查.pdf iMC页面显示乱码故障排查.pdf iNode安装运行故障排查.pdf Portal无感知认证排错.pdf Portal认证页面无法弹出故障排查.pdf WSM射频管理故障排查.pdf WSM无法识别或同步AC故障排查.pdf 备份设备配置文件失败故障排.pdf 拓扑常见问题排查.pdf 访客二维码认证故障排查.pdf 访客基本功能排错.pdf 防内网外连.pdf 防破解故障排查.pdf UAM_iNode 802.1x认证故障排查.pdf EIA之BYOD特性故障排查.pdf LDAP用户管理故障排查.pdf UAM Portal认证故障排查.pdf 证书认证故障排查.pdf UBA_NTA iMC NTAUBA管理NetStream日志故障排查.pdf iMC UBA管理NAT及FLOW日志故障排查.pdf 云计算产品 CAS CAS日志下载失败问题排查.pdf cloudos创建云主机失败排查.pdf CVK主机存储池暂停失败问题排查.pdf DRX业务扩展异常排查.pdf H3C CAS主机性能缓慢问题排查.pdf H3C CAS云计算平台License使用.pdf H3C CAS云计算平台虚拟机优化.pdf H3C CAS虚拟机暂停问题排查.pdf H3Cloud OS云操作系统新建虚机异常问题排查.pdf 主机Overlay方案新建虚机转发不通故障排查.pdf 云学堂学生机无法连接云课堂问题排查.pdf 虚拟机启动异常故障排查.pdf 虚拟机手动迁移失败故障排查流程.pdf 虚拟机状态不一致排查.pdf 零存储集群添加节点异常问题排查.pdf 机架服务器 FlexServer R390服务器指示灯告警故障排查.pdf 刀片服务器开机故障排查.pdf 交换技术 AAA Radius故障排查.pdf TACACS故障排查.pdf QoS QoS故障排查.pdf 以太网二层技术 BPDU Tunnel故障排查.pdf QinQ故障排查.pdf Voice Vlan故障排查.pdf 以太口故障排查.pdf 以太网链路聚合故障排查.pdf 可靠性 RRPP故障排查.pdf TRACK故障排查.pdf VRRP故障排查.pdf 堆叠技术 IRF II故障排查.pdf 安全接入 802.1x与EAD故障排查.pdf
网络安全攻防演习防守手册 为提高信息系统及信息基础设施安全防护水平,构建网 络安全综合防控体系,组织参加网络安全攻防演习;此次演 习制作《网络安全攻防演习防守手册》 ,希望发挥全专家、专 业机构、用户单位各自优势,构建威胁情报可共享、安全风 险早预防、安全事件快处置、"打防一体" 网络安全攻防演 习, 做到一点预警、 全网联动的网络 "安全罩" 。 大部分企业的网络安全建设并没有系统化的考量, 《网络 安全攻防演习防守手册》 希望引导防守方了解网络安全攻防演 习的要求,结合企业实际情况开展工作,配置基础安全设备 提升网络安全防护能力,面对常见类型攻击时知晓应对操 作,并建立 7*24 小时应急保障体系。 一、网络安全攻防演习的防守要求 1、 建议由各单位、企业领导层人员负责整体防守指挥。 包括从上而下的统一协调调度,推动建立防守保障机制,推 动防守工作的执行、进行防守资源的申请。 2、 需要整理并更新企业的相关网络资产清单, 包括互联 网资产、办公资产等。 3、需要建立对网络资产的基础安全保障能力,包括信息 系统及基础安全设备和相应的人员。 4、有相关的人员针对企业自身资产进行 7*24 监测预 警,针对高风险威胁告警进行分析,研判、处置并上报公 安机关。 二、资产梳理 防守方需要对自身目标系统及关联资产梳理,形成资 产清单。资产清单应包括 IP 地址、操作系统、中间件、应 用软件、域名、端口、服务、责任人、联系方式等,便于 快速的进行资产定位、风险处置、应急等工作的开展。 1、针对互联网资产梳理 缩减或集中互联网出入口。一是对所有的互联网出入 口,按照就近归并的原则进行缩减或集中;二是对于新建 系统,保证其网络出口统一;三是做好 VPN 的入口管理。 加强域名管理,缩减应用。一是废弃域名及时清理; 二是网站归集,对于互联网上的多个域名,尽量集中、集 约建设,方便统一防护。 互联网暴露敏感信息梳理。包括对文档信息(云盘、 文库) 、代码(github、gitee) 、人员信息等进行发现、清 理或联系上传者或平台方删除等工作。 互联网资产扫描。企业自身组织或采购安全服务商服 务,探测自身在互联网上暴露的资产,发现未知资产和风 险端口,与现有资产清单进行对比梳理,形成准确的资产 清单,并对风险端口进行评估关闭。 测试和临停梳理。测试系统和临时关停下线的系统, 无法做到有效防护应做好访问控制或下线。 2、其他资产梳理 个人办公电脑的登记审核。一是包括 IP、MAC 地址、 操作系统、是否安装防毒软件、二是对新增办公电脑要做 好准入要求,对安全补丁、防病毒、密码强度等进行检查。 办公设备的登记审核。包括打印机、复印机、扫描仪、 传真机,保密文件存储介质、电子门禁等。 网络设备的登记审核。包括交换机、路由器、网关、 防火墙等,要做好相关梳理,如无必要不应暴漏在公网, 并核查相关安全策略。 网络安全产品登记审核。包括 WAF、NF、IDS、IPS、 HIDS、EDR、邮件网关、杀毒软件、网页防篡改等,并确认 其安全补丁是否更新,安全策略及日志留存是否开启。 3、新增资产 新增资产归类登记。 包括新增的 IP、 域名、 敏感文件、 业务代码、新上线业务、新增测试环境、新增安全设备等 需要分类登记建档,并定期对变更状态进行更新,如测试 环境在测试后应及时下线关停。 新增资产的上线核查。新增业务系统应由公司内部安 全团队或第三方进行新上线检测,杜绝安全隐患;新增安 全设备需检查安全策略配置并确保正常生效后启用;敏感 文件和代码需做好相应的加密措施;办公设备需符合安装 防病毒软件、开启防火墙等后才可使用,禁止无保护状态 接入办公网。 三、建立网络安全防护能力 1、常见的网络拓扑 任何一家参与网络攻防演习防守单位, 网络拓扑、 业务 应用各不相同,为了便于理解,我们从多家单位的网络拓 扑中抽出共性特征,做出如图 2-1 的网络拓扑。 图 3-1:采用较多的网络安全拓扑 安全域的划分分为互联网接入域(负责互联网访问的 接入及防护) 、 互联网服务安全域 (负责面向互联网服务的 业务系统) 、 办公域 (员工办公使用) 、 内部业务安全域 (公 司内部使用的业务系统) 、 安全系统管理域 (需要与互联网 进行交互、但不向互联网提供服务的系统) 。 2、安全域的划分和全局防护 安全域划分。一是根据业务、功能、地域、安全需求 等划分安全域;二是安全域的访问采取访问控制(网络防 火墙、主机防火墙) 、恶意监测防护(入侵防护、恶意代码 检测)等安全防护措施;三是业务流量与管理流量分离, 攻击者即便攻破一个安全子域,也无法控制数据库或是获 取数据;四是明确核心业务与非核心业务应用的管理边界 与责任。安全子域之间的必须进行有效的访问控制,必须 进行有效的流量攻击检

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猛男技术控

感谢支持!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值