web电子签章系统产品白皮书

web电子签章系统产品白皮书
web电子签章系统产品白皮书

web签章系统

产品白皮书

1 产品背景

上海CA webSign将WEB页面中的数据与电子签章、数字证书紧密捆绑在一起,并保存在数据库中,当页面数据发生变化时,能及时提醒用户被篡改的数据项以及数据。实现对于web页面内容签署者身份识别和内容验证,防止行为抵赖操作,作为责任界定依据。

2 系统情况

上海CA webSign是上海CA实现在Html页面上加盖电子印章和手写签名,利用电子签名技术实现对表单中的数据区域绑定,达到验证数据完整性和身份可追溯性。

WebSign是一个ActiveX控件,可以很方便的嵌入到任何的B/S的开发平台中,比如:ASP、PHP、JSP等基于浏览器的应用。

WebSign签章使用的签名证书私钥和印章图片可以存储在USBkey、签名验证服务器和数据库中。

USBkey为客户端安全设备,往往应用于单一用户盖章情况,即该USBkey由某人管理、保存,需要盖章时,由该管理人员进行盖章操作,印章类型一般是个人印章、单位公章。盖章时采用安全算法芯片实现数字签名运算,私钥不出USBkey,保障了用户签名的唯一性、严谨性、安全性;

签名验证服务器是服务器设备,部署在网络上,往往应用于多个用户盖章的情况,即该签名服务器通过安全算法芯片存储数字签名私钥和印章图片,部署在网络上,对盖章人员进行权限管理和访问控制,适用于具有多种分支机构和多位用户同时使用同一印章的场景,如公司公章。

签名证书和私钥以加密方式存储在数据库中,通过系统进行权限管理和访问控制,同样应用于多种分支机构和多位用户同时使用同一印章的场景,如公司公章,适用于对于电子印章管理安全性要求不高的场景。

3 web签章系统功能

web签章系统包含功能:

1)系统登录:web签章客户端对于使用软件系统的用户进行基于证书的身份验证和权限管理,需要用户使用授权的证书才能进行登录,并且登录的

过程中会需要用户输入私钥pin码(或者由系统传送密码)才能完成操

作;

2)盖章操作:用户可以在表单中进行签章,包括印章和手写签章;

3)验证签章:验证数据签署者身份和数据完整性一致性;

4)会签保护:盖章后设置会签保护表示不可以修改文档,但是可以再盖章实现会签盖章。

5)印章雾化:为防止通过拷屏和截图方式获取清晰的印章,可以设置印章雾化,此功能采用特有算法来实现印章图片的虚化,使印章图片雾化显示,

但是打印是清晰的。

6)区域绑定:支持绑定一个或多个数据区域,一旦绑定区域的数据发生改变,印章能够主动发现,并在印章上划上横线标示绑定数据修改。

7)区域锁定:区域锁定后即不允许修改。再次修改需要插入USBKey认证身份。

8)撤销印章:删除加盖的印章,此功能需要插KEY校验用户身份。

4 安装部署

上海CA webSign的安装和部署有三种方式:一种是单独使用,提供独立的setup安装包进行安装;二是提供CAB安装包供用户网络下载安装;三是集成到用户业务系统中,提供dll动态库进行注册表方式加载集成。

5 相关接口

上海CA webSign电子签章客户端与业务系统集成时,接口丰富能满足各种集成需求,可以提供近50个接口供应用调用,常见的接口主要有:

6 实现效果

1)盖章

点击任一盖章按钮,出现密码框,输入USBkey密码操作。

2)数据验证,原始数据均为空,在来文单位和拟办意见处更改,印章发生校验

3)获取数据

获得网页中所有签章数据,用于存储到表单对应得数据库中,用于下次的签章显示。4)设置数据

模拟数据从数据库中取出,在网页中显示签章的过程,重新打开网页或者刷新页面,将

签章或获取的数据放回文本编辑域点设置数据可回显签章。

IDS产品技术白皮书

I D S产品技术白皮书-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

UnisIDS技术白皮书

1UnisIDS 简介 1.1入侵检测系统概述 1.1.1入侵检测系统分类 不同于防止只针对具备一定条件入侵者进入的防火墙,入侵检测系统(IDS ,Intrusion Detection System)可以在系统内部定义各种hacking手段,进行实时监控的功能。如果说防火墙是验证出入者身份的“大门”,那么 IDS相当于进行“无人自动监控”的闭路电视设备。入侵检测大致可分为基于网络的入侵检测和基于主机的入侵检测两种类型。 基于网络的入侵检测系统具有如下特点: 通过分析网络上的数据包进行入侵检测 入侵者难以消除入侵痕迹–监视资料将保存这些信息 可以较早检测到通过网络的入侵 可以检测到多种类型的入侵 扫描–利用各种协议的脆弱点 拒绝服务攻击–利用各种协议的脆弱点 hacking代码规则匹配–识别各种服务命令 可灵活运用为其他用途 检测/防止错误网络活动 分析、监控网络流量 防止机密资料的流失

图 1网络入侵检测模型 而基于主机的入侵检测系统则具有以下的特点 具有系统日志或者系统呼叫的功能 可识别入侵成功与否 可以跟踪、监视系统内部行为 检测系统缓冲区溢出 基于主机的入侵检测可以区分为 基于单机的入侵检测系统(收集单一系统的监视资料并判断入侵与否) 基于多机的入侵检测系统(从多个主机收集监视资料并判断入侵与否) 而清华紫光推出的UnisIDS入侵检测系统,实现了基于主机检测功能和基于网络检测功能的无缝集成,UnisIDS通过对系统事件和网络上传输的数据进

电子签章招投标技术参考方案

电子签章系统投标技术参考方案 2014年11月

第1章系统总体设计 1.1设计原则 1.1.1安全性 电子印章系统基于国际公认的公钥基础设施(PKI)体系,采用著名的RSA非对称加密算法(2048位)对印章进行数字签名,能保证签章身份的可鉴别性,防止对签章的否认与抵赖。 1.1.2易用性 电子印章安全设备易用,电子印章产品同时可支持十几种USB-KEY设备(包括指纹仪),签章时只需点击盖章,输入密码后即可从已插入的各个设备中取得印章。电子印章验证易用,验证印章时,只需在想要验证的印章上右击验证即可。系统提示和帮助信息准确、及时。当鼠标移动到印章图像上时,可以自动提示印章的的相关信息和验证结果等。 1.1.3开放性 从技术体系上,采取基于Microsoft .NET平台,C/S与B/S架构混合的体系。此结构既支持电子印章分散式应用,也支持与基于B/S结构的业务系统无缝结合应用。Web 应用使用HTTP+XML技术,保证用户在不同操作系统终端上使用印章平台功能。 1.1.4扩展性 电子印章系统采用了完全安全控件化技术,分散式与集中式应用并存的应用模式,因此,电子印章系统可用于OA、行政审批等各个业务系统中。 1.2总体结构设计

图:电子印章系统总体架构图 电子印章服务器承担电子印章的统一制作、发放、管理、安全控制等各项功 能,通过服务器端将事先扫描好的签名、公章图案与数字证书、数字水印、 用户身份信息等绑定,制作生成电子印章,并导入到USB-Key 等存储设备中, 发放给每个用户。 电子印章客户端是在终端文档/流程上进行签名批注的客户端软件。 在和业务系统完成接口开发后,用户在需要签章的页面或文档上,插入 USB-Key ,即可使用电子印章客户端进行签名盖章操作。 第2章 系统功能设计 2.1 电子印章管理平台功能 2.1.1 印章管理 电子印章 管理平台 电子印章存放载体 (如加密U 盘) 客户端 (盖章、签批)

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统 产品白皮书 北京奇虎科技有限公司

目录 一. 引言 (1) 二. 天擎终端安全管理系统介绍 (1) 2.1产品概述 (1) 2.1.1 设计理念 (1) 2.2产品架构 (1) 2.3产品优势 (1) 2.3.1 完善的终端安全防御体系 (1) 2.3.2 强大的终端安全管理能力 (1) 2.3.3 良好的用户体验与易用性 (1) 2.3.4 顶尖的产品维护服务团队 (1) 2.4主要功能 (1) 2.4.1 安全趋势监控 (1) 2.4.2 安全运维管理 (1) 2.4.3 恶意软件防护 (1) 2.4.4 终端软件管理 (1) 2.4.5 外设与移动存储管理 (1) 2.4.6 XP防护 (1) 2.4.7 硬件资产管理 (1) 2.4.8 企业软件统一管理 (1) 2.4.9 终端流量管理 (1) 2.4.10 终端准入管理 (1) 2.4.11 远程技术支持 (1) 2.4.12 日志报表查询 (1) 2.4.13 边界联动防御 (1) 2.5典型部署 (1) 2.5.1 小型企业解决方案 (1) 2.5.2 中型企业解决方案(可联接互联网环境) (1) 2.5.3 中型企业解决方案(隔离网环境) (1) 2.5.4 大型企业解决方案 (1) 三. 产品价值 (1) 3.1自主知识产权,杜绝后门隐患 (1) 3.2解决安全问题,安全不只合规 (1) 3.3强大管理能力,提高运维效率 (1) 3.4灵活扩展能力,持续安全升级 (1) 四. 服务支持 (1) 五. 总结 (1)

一. 引言 随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面: 1.1、终端木马、病毒问题严重 目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。 同时,很多企业网络安全缺乏统一的安全管理,企业部终端用户安装的安全软件各不相同,参差不齐,导致安全管理员很难做到统一的安全策略下发及执行。 1.2、无法有效应对APT攻击的威胁 APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的黑客技术和社会工程学方法,一步一步的获取进入组织部的权限。APT往往利用组织部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。 此外,APT攻击具有持续性,有的甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到网络部后长期蛰伏,不断收集各种信息,直到收集到重要情报。 更加危险的是,这些新型的攻击和威胁主要就针对重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是核心利益的网络基础设施。 同时,很多攻击行为都会利用0day漏洞进行网络渗透和攻击。此时由于没有现成的样本,所以传统的基于特征检测的入侵防御系统,以及很多企业的安全控管措施和理念已经很难有效应对0day漏洞以及APT攻击的威胁了。

产品白皮书

Ibot8.0产品白皮书 第 1 页共47 页

目录 1.前言 (6) 1.1.目的范围 (6) 1.2.产品定位 (6) 1.3.名词术语 (6) 2.公司简介 (8) 2.1.小I简介 (8) 2.2.小I发展历程 (8) 3.产品概述 (11) 3.1.智能机器人 (11) 3.2.产品架构 (11) 3.1.1.机器人前端平台 (12) 3.1.2.智能服务引擎平台 (12) 3.1.3.机器人统一管理平台 (14) 3.1.4.知识库组织说明 (14) 3.3.产品演进路径 (17) 3.4.技术特点 (17) 3.5.技术指标 (18) 3.6.扩展接口 (19) 3.7.优势特性 (19) 4.产品主要功能 (22) 4.1.基础智能问答 (22) 4.2.前端用户功能 (23) 4.2.1 Web机器人功能 (23) 4.2.2微信机器人功能 (28) 4.2.3IM机器人功能 (31) 4.2.4短信机器人功能 (33) 4.3.后台主要管理功能 (35) 4.3.1知识管理功能 (35) 4.3.2服务管理功能 (36) 4.3.3渠道管理功能 (36) 4.3.4素材管理功能 (37) 4.3.5语音管理功能 (38) 4.3.6运维管理功能 (38) 4.3.7系统管理功能 (39) 5产品实施 (39) 5.1.实施流程 (39)

5.2.知识建设 (39) 5.2.1 语言知识库构建 (40) 5.2.2 业务知识库构建 (41) 5.3.二次开发 (42) 5.4.系统部署 (44) 5.4.1 常规部署 (45) 5.4.2 扩展部署 (45) 5.4.3 集群部署 (47)

产品说明&技术白皮书-天融信入侵防御系统产品说明

天融信网络入侵防御TopIDP系列 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:(86)10-82776666 传真:(86)10-82776677 服务热线:400-610-5119 800-810-5119 Http: //https://www.360docs.net/doc/6e2529421.html,

1前言 (2) 2网络入侵防御系概况 (2) 2.1入侵防御系统与防火墙 (3) 2.2入侵防御系统与IDS (3) 3天融信网络入侵防御系统TOPIDP (3) 3.1产品概述 (3) 3.2T OP IDP体系架构 (4) 3.3T OP IDP主要功能 (5) 3.4天融信网络入侵防御系统T OP IDP特点 (6) 3.4.1领先的多核SmartAMP并行处理架构 (6) 3.4.2强大的攻击检测能力 (6) 3.4.3精准的应用协议识别能力 (7) 3.4.4实用的网络病毒检测功能 (8) 3.4.5智能的上网行为监控和管理 (8) 3.4.6立体的Web安全防护 (8) 3.4.7先进的无线攻击防御能力 (9) 3.4.8精确的QOS流量控制能力 (9) 3.4.9灵活的自定义规则能力 (9) 3.4.10丰富的网络部署方式 (9) 3.4.11高可靠的业务保障能力 (10) 3.4.12可视化的实时报表功能 (10) 4天融信网络入侵防御系统TOPIDP部署方案 (11) 4.1.1典型部署 (11) 4.1.2内网部署 (12) 4.1.3IDP.VS.IDS混合部署 (13) 4.1.4WIPS旁路部署 (14) 5结论 (15)

1前言 随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击; 攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。 同时,大量的网络资源滥用充斥在整个网络通路上,各种基于P2P协议的资源下载工具、网络视频、网络游戏、IM视频通讯工具等造成企业网络带宽过度消耗,影响企业正常业务系统运行。 能否主动发现并防御这些网络攻击,规范终端的网络行为,保护企业的信息化资产,保障企业业务系统的正常运行,是企业要面临的重要问题。 2网络入侵防御系概况 网络入侵防御系统,简称IDP(Intrusion Detection and Prevention System ),是串联在计算机网络中可对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的安全设备;入侵防御系统主要是对应用层的数据流进行深度分析,动态地保护来自内部和外部网络攻击行为的网关设备。必须同时具备以下功能 ●深层检测(deep packet inspection) ●串连模式(in-line mode) ●即时侦测(real-time detection) ●主动防御(proactive prevention) ●线速运行(wire-line speed)

电子签章服务器产品白皮书模板

电子签章服务器 产品白皮书

1 项目背景 为了提交办公效率,节省办公时间,减少人力支出,更好了实现无纸化,低碳化,各个单位部门都使用了办公自动化系统,实现的办公文件的电子化,通过网络发送文件减少传递的时间。 2 系统情况 目前的系统已经实现的办公流程的自动化,公文的电子化,节省了人力和办公时间,但是更具传统的公文都有审批的的需求,需要在某领导或某一个特定位置对文档进行定稿盖章,对公文添加它的有效性。且每天可能有很多的公文需要办理,为了节省时间和人力成本,我们提供了电子签章服务器产品,即由服务器端自动完成文档格式转换和电子签章等操作。 3 电子签章服务器功能 电子签章服务器包含下面三个功能模块:印模管理和印章管理模块、文件格式转换和任务管理模块、系统管理模块。 3.1印模和印章管理模块 通过新图片的申请,审批,印章的制作,完成印章的录入工作。包括印模管理、印章管理等功能。 电子签章服务器采用先进的支持跨平台的Apache+PHP的技术架构。数据库支持目前所有常用的关系型数据库,如:Oracle、MSSQL、MYSQL。 印模管理: 包括印模的申请、印模审批、印模管理。 印模申请:提交印章图片,申请印章制作。同时印模进入印模库。

印模审批:如印模审批通过,则进入印章制作流程。 印模管理:印模图片的删除、编辑、修改。 印章管理: 印章制作:通过申请的印模申请,进入印章制作,印章制作后进入印章库。 印章管理:印章的停用、启用、删除。 印章权限设置:印章权限设置,允许印章授权给用户、角色、部门使用。非授权用户无法使用印章。 3.2文档格式转换和任务管理模块 本模块为系统的核心功能模块,完成文档格式转换和文档的自动盖章功能,并能通过管理平台查看系统工作状态和任务状态。 文档格式转换:能支持将office文档、wps文档、HTML转换成PDF格式,常见的文档格式转换方案有以下几种: 1)word、WPS转换成PDF,word文档可以直接转换成PDF格式,然后实现PDF盖章; 2)HTML转换成PDF有两种方式:一是直接调用IE打印功能将HTML 虚拟打印成PDF,然后提交PDF盖章;另一种是HTML采用电子 表单技术,采用固定模板将动态表单数据提交到签章服务器,然后 服务器调用固定模板直接拼凑成PDF文档,实现转换,该方式要求 文档模板相对稳定的场景。

服务管理平台产品白皮书

服务管理平台 1产品综述 1.1产品定义 服务管理平台,是将基于服务技术、组件式开发的、独立运行的服务进行统一的接入、统一管理、统一调度,实现异构服务间集成与管理,最终实现所有运行中的服务可以有序、正常、持续的运转。 1.2产品定位 服务管理平台是针对系统庞大、需求持续增加、需求变化较为频繁、接口数目庞大、接口调用频繁,并倾向于使用服务架构系统管理,而提供一体化的服务管理平台。服务管理平台通过集成支撑服务、行业服务、工具服务、中间件服务,对所有的服务进行统一的管理和监控,对上层应用的服务调用提供基础支撑。 2产品核心价值 2.1快捷部署 现有平台,针对单一系统,功能的增加或者原有功能的修改,都需要开发人员重新梳理原有系统接口,并针对每个接口进行调整然后重新测试部署,对开发人员和运维人员都带来不小的负担,开发实施时间长。

服务管理平台正是为解决这一难题而出现的,灵活的服务配置改变原有单模式,将服务按功能或行为划分为响度独立的功能服务,每个服务都可独立部署运行,对外提供统一的服务接口,快速应对用户需求的变化。 2.2强大的服务管理支撑 服务管理平台可接入依照服务模式和灵活的调度策略开发出来的产品模块,实现服务的注册、服务依赖关系的管理、服务的资源目录、服务路由等功能,并可实现服务的计量功能,提供全面化的服务统一管理功能。 2.3一致的服务调用 服务管理平台对接入的服务的运行进行统一的管理,根据服务的调用关系,实现服务运行过程中的降级、熔断等调度功能,最终达到服务能有序、高效、正常的运行。 3产品架构 服务管理平台通过统一网关来接受外部系统的服务调用,并实现服务路由、均衡负载、权限控制等功能。 服务管理平台中的Adapter模块,主要实现第三方服务的接入、具体业务需求的定制和配置管理,以满足不同项目的特定业务和技术需求。

产品方案技术白皮书模板

一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 九、售后服务方式说明 (4)

一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍 详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。

电子签章系统解决方案_1

电子签章系统解决方案 电子签章是指对电子文件签名或加盖印章。 优泰电子签章系统(UTC eSeal System)可实现在电子文件(Word,Excel,AutoCAD,Acrobat,IE,Lot us Notes… DIY)上盖章和签名,并将该电子文件绑定,一旦文件改变(非法篡改或传输错误),将显示签章失效。优泰电子签章系统可以辨识电子文件签署者的身份,确保文件的真实性、完整性和不可抵赖性。 优泰电子签章系统是一整套基于Windows平台COM组件技术开发的优秀软件,采用国际规范,整合中国专控的技术,是国内首先实现数字签名、数字水印和生物辨认技术整合的电子签章系统。 优泰电子签章系统是全国唯一通过国家密码委员会安全认证和公安部销售许可认证的电子签章产品!具有中央权威机构认证的国家资质,有力保障了信息安全。电子签章技术属于中国信息安全的专控领域,研制、生产和销售相关产品必须经中央指定部门批准。优泰电子签章具有国家信息安全专控的政策保障,目前我国政府不太可能开放这一专控领域。在目前鱼龙混杂的电子印章市场里,优泰科技为广大用户在选择时不至于盲目,提供了真正可用的、专业的、高性价比的电子签章系统。 优泰电子签章系统广泛应用于:众多政府部门的电子政务、企业电子商务、金融机构信息安全、物流行业、医疗卫生行业信息化、军队战地指挥化等领域。 电子签章示意图(Word平台) 此图为在Word文档上加盖圆形印章、方形印章、椭圆形章和个人签名。 优泰电子签章系统--签章流程 优泰电子签章系统--验证流程 用户签章操作流程 优泰电子签章系统特点 一、安全可靠 ·印章来源可靠:通过数字证书和印章位图的绑定确保印章来源可靠。

最新机房线路管理系统白皮书

机房线路管理系统 -CVMS 一、当前现状 机房线路及设备管理现状 ?采用手工记录管理现有线缆标识、线路连接关系 ?缺乏统一的资料管理平台 ?网络物理线路查询困难 ?人员变更交接资料繁琐 ?缺乏规范的管理流程 ?无法清楚的了解网络设备的配置和资源使用状况 ?维护效率低,增加维护成本 为什么我们推出软件形式的机房线路管理系统? ?提高企业/政府/教育/金融IT管理部门的效 率 ?解脱繁琐的传统文档管理工序 ?迅速诊断和定位网络问题 ?提升内部安全性能 ?极为合理的投资成本 ?实现管理图形化和数字化 ?纯软件系统对线路及网络硬件没有任何不良影响 智邦(知微?)机房线路管理系统是对机房系统中设备的维护信息和连接信息进行图形化管理,把图形、数据和连接关系三种对象紧密的结合,为管理员提供一个直观、易用的图形化管理平台。

二、系统特点 CVMS 是一套专业的机房线路管理软件,通过创建“可视化数据库”,将信息和图形有机结合,能帮助企业更好地规划、管理和维护其物理网络、通信、视频、监控及布线基础设施。 基于B/S(浏览器/服务器)结构模型,客户端以浏览器的web 页面形式运行; 系统后台采用SQL Server数据库; 纯软件架构,不需要对现有的网络和硬件进行任何改动; 管理界面友好、精美、简单、功能强大、操作灵活; 可实行跨地域管理和分工管理; 数据和图形相结合; 图形定位快捷; 设备、线缆、终端链路关联处理; 文档、设备、线路连接统一管理,建立完整的技术管理平台; 通过操作日志、管理权限、角色管理来实现对操作人员的管理; 线缆线标的管理使您的管理能精确到每一根线缆; 通过派工单管理,规范机房线路系统的维护工作流程。 三、应用范围 广泛应用于政府、军队、金融、税务、烟草、交通、教育、医疗、能源、电信、广电、司法、电力等多个行业 四、功能模块 1.数据采集 该模块的主要功能是对整个项目的内容进行录入,建立项目数据库。 模块特点: 以目录树的形式自上而下对项目内容进行逐步录入 上传楼层或区域平面图,使每个端口或信息点都可以在楼层平面图上的准确物理位 置以闪烁的形式标明 由机柜信息自动生成机柜和设备模拟图,并确定设备在机柜中的位置 定义信息点、终端设备的类型和内容 建立设备之间的连接关系,生成链路关系模拟图 支持数据批量录入,支持多人同时分工录入 支持线缆线标的批量录入

eSight 产品技术白皮书

华为eSight 产品技术白皮书 文档版本 01 发布日期 2016-05-30 华为技术有限公司

版权所有? 华为技术有限公司2015。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.360docs.net/doc/6e2529421.html,

目录 1 执行摘要 (4) 2 简介 (5) 3 解决方案 (7) 3.1 eSight系统介绍 (7) 3.1.1 关键技术特点 (7) 3.2 统一监控、诊断和恢复解决方案 (12) 3.2.1 性能采集和预测分析 (12) 3.2.1.1 整体方案介绍 (12) 3.2.1.2 关键技术点介绍 (13) 3.2.1.3 功能约束 (13) 3.2.1.4 典型场景应用 (14) 3.2.2 告警信息采集和通知 (14) 3.2.2.1 整体方案介绍 (14) 3.2.2.2 关键技术点介绍 (15) 3.2.2.3 功能约束 (16) 3.2.2.4 典型场景应用 (17) 3.2.3 网络故障诊断(智真会议) (17) 3.2.3.1 整体方案介绍 (17) 3.2.3.2 关键技术点介绍 (17) 3.2.3.3 功能约束 (18) 3.2.3.4 典型场景应用 (18) 3.2.4 通过设备配置备份数据快速修复故障 (20) 3.2.4.1 整体方案介绍 (20) 3.2.4.2 关键技术点介绍 (20) 3.2.4.3 功能约束 (21) 3.2.4.4 典型场景应用 (21) 3.3 安全管理解决方案介绍 (21) 4 结论 (22) A 缩略语 (23)

电子签章系统管理员操作手册2016版

iSignature ——电子签章 系统管理员操作手册

目录 1.电子签章简介 (1) 2.电子签章运行环境要求 (2) 2.1操作系统: (2) 2.2办公软件: (2) 2.3硬件配置: (3) 2.4显示设备: (4) 2.5扫描设备: (4) 2.6输出设备: (4) 3.电子签章客户端的安装与卸载 (5) 3.1电子签章客户端安装 (5) 3.2KEY驱动安装 (8) 3.3网络配置 (11) 3.4软件升级 (12) 3.5电子签章客户端卸载 (12) 3.6KEY驱动卸载 (15) 4.电子签章使用说明 (18) 4.1签章查看 (18) 4.2密码修改 (19) 4.3文档锁定 (19) 4.4文档解锁 (21) 4.5撤销签章 (22) 4.6参数设置 (24) 5.正文查看插件(iWebOffice2009全文批注)的安装 (26) 5.1适用场景 (26) 5.2安装步骤(以IE10版本为例) (26) 6.常见问题及处理 (31) 6.1问题一 (31) i

6.2问题二 (31) 6.3问题三 (32) 6.4问题四 (32) 6.5问题五 (33) 6.6问题六 (33) 6.7问题七 (33) 6.8问题八 (35) ii

1.电子签章简介 电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。 iSignature电子签章采用软件和硬件相结合的方式设计,软件部分采用ActiveX技术开发,将电子印章和签名技术完美结合的应用软件系统。硬件部分采用Key智能密码设备(通称智能密码钥匙盘),用于存放单位或个人数字证书、用户所属标识和单位印章或个人签名信息,并进行硬件级签名运算,确保签章数据不可能复制性。 1

内容管理系统产品功能白皮书

金智CMS内容管理系统 功能白皮书 编制人员:林立超 编制部门:协同应用产品部CMS产品组 审核确认 金智教育〔此处键入用户名称〕〔此处键入第三方名称〕 签字:日期:签字: 日期: 签字: 日期:

修改记录表

目录 1 产品简介 (5) 2 产品适用范围 (6) 3 产品使用对象 (6) 4 产品功能结构 (7) 5 产品功能说明 (8) 5.1 站群管理 (8) 5.2 网站管理 (12) 5.3 接口 (18) 6 产品特点 (18) 6.1 产品特性 (18) 6.2 产品功能特点 (21) 6.3 与前一代产品的对比 (24) 7 运行环境要求 (24) 8 产品截图 (25) 8.1 登录界面 (25) 8.2 管理员管理界面 (26) 8.3 站点管理界面 (26) 8.4 用户管理界面 (28) 8.5 角色管理界面 (28) 8.6 机构管理界面 (29) 8.7 菜单项管理界面 (29) 8.8 数据字典界面 (30) 8.9 模板库管理界面 (31) 8.10 信息同步管理界面 (32) 8.11 敏感词管理界面 (33) 8.12 网站包管理界面 (33) 8.13 组件管理界面 (34) 8.14 统计分析界面 (34) 8.15 公共资源库界面 (35) 8.16 通知公告界面 (37) 8.17 日志管理界面 (37) 8.18 定时计划管理界面 (38) 8.19 应用插件管理界面 (38) 8.20 自定义组界面 (39) 8.21 站内信管理界面 (39) 8.22 个人信息界面 (40) 8.23 修改密码界面 (40) 8.24 栏目管理界面 (41) 8.25 内容管理界面 (42) 8.26 个人资源库界面 (44) 8.27 备份恢复界面 (45)

LBPM产品介绍白皮书

白皮书

文档控制/Document Control 文档属性 模板修改记录 文档修改记录 审阅记录 分发

目录 第一章传统BPM面临的问题和挑战 (3) 1.1IT需要支撑业务在频繁的调整和优化 (3) 1.2传统BPM严重割裂业务 (3) 1.3对于复杂的中国特色企业管理的有效支撑 (3) 1.4高可扩展性和高性能的挑战 (4) 1.5移动端的挑战 (4) 第二章LBPM解决之道 (4) 2.1提出非常6+1接口规范来规约业务系统(去业务化解决方案) (4) 2.2不干预任何业务以避免割裂业务 (5) 2.3长期关注复杂的中国特色企业管理 (5) 2.4从底层架构就支持业务流程的高可扩展和高性能 (5) 2.5充分支持跨浏览器 (6) 第三章为何要使用LBPM? (6) 3.1快速应对市场和业务的频繁变化和调整 (6) 3.2业界性价比最高的BPM (7) 3.3多种手段提升业务系统与LBPM之间高效通讯 (7) 3.4完善的监控机制来保障快速跟踪和分析问题 (8) 第四章LBPM产品核心架构概述 (9) 4.1LBPM流程虚拟机 (10) 4.2LBPM流程引擎 (10) 4.3LBPM流程应用 (10) 4.4LBPM流程扩展服务 (10) 4.5LBPM集成引擎 (11) 第五章LBPM产品功能概述 (11) 5.1流程建模平台 (11) 5.1.1对接业务系统全局配置 (12) 5.1.2创建流程模板 (12) 5.1.3节点绑定业务表单 (13) 5.1.4业务字段映射配置 (13) 5.1.5节点的事件监听器配置业务逻辑 (14) 5.2流程运行平台 (15) 第六章LBPM流程分析平台 (16) 附录A 非常6+1参考 (17) 附录B BPM思想流派参考 (17)

业务服务监控平台产品技术白皮书

业务服务监控平台技术白皮书 (V2.0) 联想中望系统服务有限公司 2008年7月

1背景及现状 随着企业IT技术的广泛应用,企业IT资源的拥有量越来越多,结构越来越复杂。如何保障IT系统的正常运行,从而保障公司的核心业务,已经日益成为CIO(首席信息执行官)需要仔细思考的问题。 此外,由于各种法规(如SOX法案)对企业诚信经营以及企业自身内控管理的要求,IT治理已开始越来越为各企业重视,作为IT治理框架的关键环节,IT系统的监控也已成为各企业的当务之急。 1.1 被动监控、分散管理 图1描述了支撑企业业务运营的典型IT资源结构图,其中包括硬件(主机、路由、存储等)、软件(系统软件、应用软件、数据库等)等多种IT资源。 图1 典型企业IT资源结构示意图 日益复杂的IT环境给运营环境保障人员带来如下问题: 1、监控劳动强度大,事故不易及时主动发现。 缺乏统一集中的监控手段,不能对所管理的IT资产进行及时有效的监控管理。随着IT设施的不断扩大,整个IT环境的日趋复杂,系统监控人员巡视设备(IT资源)的间隔越来越短,花费大量的时间,来发现与解决问题。 2、监控数据没有集中存储,无法为系统运行情况提供量化的科学依据。 缺乏一整套集中的数据中心来记录、配置信息和历史记录,使在日常的监控管理工作中,不能及时获取相关的信息,严重影响排查故障的效率。

没有建立一个统一的监控平台,难于适应业务系统扩展时的监控需求扩展业务系统在不断地扩展,相应地监控需求也在不断地扩展。缺少一个统一,高可扩展性的监控平台,使得新的监控需求难以被满足。 1.2 “自下而上”的模式不能有效保障业务可用性 企业的基础IT环境为业务系统提供支撑。传统的IT运维建设思路是“自下而上”的,即:从基础架构监控开始,到应用系统的监控,再到业务系统的监控。 自下而上的建设思路不能适用于高速增长下的中国企业。一方面,基础IT 环境的高可用性不能代表业务系统的高可用性;另一方面,业务的快速增长,需要更加快速、直接、高效的监控手段,以保障业务的有效运行。 下图描述了支撑企业业务运营的IT资源可用性对核心业务系统可用性的影响。 图2 基础IT资源可用性对业务可用性影响示意图上图描述的是:即便基础IT环境的可用性很高,仍然不能保证业务系统也有很高的可用性。 这种情况下,需要一种更直接、更高效、更快速的手段来为业务系统提供监测与保障。 这就是本产品所强调的:以业务为导向、自上而下的服务监控与保障手段。

OA电子签章系统

OA电子签章系统(iSignature电子签章)功能说明 随着办公自动化中对文档的安全性、真实性的要求不断的提高,特别是针对手写签名、电子印章需求更加严格,要求在Word/Excel文档上签名、盖章,需要实现签章可验证、可认证、防抵赖等功能。 iSignature电子签章系统:针对企事业单位中高规模电子签章信息化的软件产品,提升用户更加安全、可靠实现办公盖章电子化、签名电子化,满足电子签章综合应用,达到投入最高性价比。标准版采用软件和硬件相结合的方式设计,软件部分采用ActiveX技术开发,将电子印章和签名技术完美结合的应用软件系统。硬件部分采用Key智能密码设备(通称智能密码钥匙盘),该设备是国家商业密码管理委员会定点生产的商用密码产品,通过了国家商业密码管理委员会的商用密码产品技术鉴定,该设备自带快速存储器和加密处理机制,用于存放单位或个人数字证书、用户所属标识和单位印章或个人签名信息,并进行硬件级签名运算,确保签章数据不可能复制性。实施方便,界面友好,使用简单,安全性高。 手写签名、电子印章软件由签章钥匙盘和软件构成,签章钥匙盘自带CPU、快速存储器和加密处理机制,用于存放单位或个人数字证书、印章信息或签名信息。签章钥匙盘通过USB接口和计算机连接。软件自动嵌入到Word/Excel里,用来实现印章或签名。 手写签名、电子印章软件的软件部分组成:制章软件、签章软件、签章浏览三部分组成。 1.1.1.产品功能

1.1. 2. 产品特点 安全性:使用安全散列算法(SHA-1)、DES 加密算法以及PKI 框架(Public Key Interface )的电子签名和电子印章的绑定,个人私钥保存到USB 接口的一种集智能卡和读写器于一体的USB 加密钥匙EKEY 里面,此钥匙已经通过国家密码管理委员会和中国公安部的鉴定,并且是上海CA 认证中心标准产品。 验证性:可通过文档验证,浏览到被签章的文档名称、签章用户、签章单位、签章时间、签章名称,同时验证文档的内容是否被篡改,篡改后文档的印章自动显示失效。 便携性:电子文档一经签名或盖章,签章数据信息和文档绑定在一起,并可安全地进行传输。 开放性:系统完全兼容国际标准(x509,PKCS )证书格式,可以直接融入国家及国际组织的PKII 体系。 1.1.3. 产品设计 iSignature 签名电子印章系统由系统软件和签章钥匙盘构成,系统软件中使用的安全技术主要是数字签名技术,签章钥匙盘自带快速存储器和加密处理机制,用于存放单位或个人数字证书、印章信息或签名信息。签章钥匙盘通过USB 接口和计算机连接。软件自动嵌入到Office 里,主要用于完成在Word ,Excel 文档中的电子签章、文件完整性验证以及身份认证等功能。 产品设计结构图 CA 认证中心 数字证书颁发 数字证书认证 单位用户申请数字证书 单位用户领取数字证书 USB EKEY 钥匙盘 印章制作系 统 单位用户领取数字证书 USB EKEY 钥匙盘(已经 存储电子印章及单位和 Word 签名印章及验证系统 Excel 签名印章及验证系HTML 签名印章及验证系统 Word 文档 Excel 文档 HTML 文档

客户关系管理系统CRM产品白皮书

客户关系管理系统CRM 产品白皮书

目录 1.产品介绍 (3) 2.业务概述 (3) 3.产品架构 (4) 4.产品功能 (4) 5.产品特点 (6) 6.关于我们 (6)

1.产品介绍 当前随着“互联网+”的飞速发展,商业品牌企业正在从单一渠道、多渠道销售的运营模式,逐步转变为跨渠道和全渠道运营模式。企业正在把以产品为中心的批发销售,转变为以消费者为中心的零售模式。品牌企业以消费者为中心来组织商品,让商品在线上线下快速流动。更强调对消费者的统一管理,比过去更加关注企业会员的动向,对会员进行精细化管理。 大连华信的iBiz.CRM 产品就是品牌企业进行C端会员精细化管理的利器。通过它,品牌企业可以发展捕获会员、针对会员开展营销活动、对会员进行个性化服务,分析会员历史数据并进行更为精准的运营。 2.业务概述 附图1 当前的品牌企业全渠道运营的背景下,企业必须把原来分散到不同渠道上的会员进行统一整合,将渠道会员统一为企业会员。在统一的会员视图下,针对辨识的一致的会员信息,进行跨渠道的交易和营销,进而完成后续的精细化管理。品牌企业需要提供这样一致性的体验,一致性的管理能力。来使得会员可以在企业的不同销售渠道之间无缝的获得服务。

3.产品架构 附图2 iBiz.CRM产品应用分为前台,中台和后台三个组成部分,前台是内置于不同渠道触点中的功能,包括会员APP,微信平台,门店POS,电商平台,微博等,分布在这些不同触点中的会员业务功能,完成会员的收集,会员的交互,以及会员自服务。中台是CRM产品为不同的前台提供的标准接口服务,这些接口服务通过分布式服务框架开放给前台系统。后台是CRM 的核心功能,由企业内的各种角色管理人员使用,完成会员的全面管理。 4.产品功能 iBiz.CRM产品功能主要集中分布在后台,我们为前台提供独立的会员APP应用,其他前台功能主要分布在其他的接触层产品中;基于强大的后台业务的中台服务是标准的接口,并可以根据前台的不同方案要求,进行良好的扩展开发。产品的核心功能包括: ●前台功能(会员APP应用) ◆首页 品牌故事、签到、参与活动、领取卡券、附近门店。 ◆登陆注册 登陆、会员注册、忘记密码。 ◆商品管理

服务器产品技术白皮书-Loongson

深度操作系统 服务器产品技术白皮书 武汉深之度科技有限公司

目录 一、概述 (2) 二、深度操作系统服务器版 (3) 三、技术指标 (4) 四、应用需求 (6) 4.1 通用服务器应用 (6) 4.2 小型机替换 (6) 4.3 国产化应用 (7) 五、产品特点 (9) 六、技术特色 (10) 七、产品对比 (11) 八、应用场景 (13) 九、典型案例 (14) 9.1 国家工商总局法人库项目 (15) 9.2 国家工商总局商标局灾备项目 (16) 9.3国土资源部信访系统 (17) 9.4典型用户 (18) 十、产品资质 (19)

一、概述 深度操作系统将全球领先的技术和创新带入政府信息化建设和企业级信息技术基础架构,是当今国内增长最快的操作系统之一。许多政府和企业用户由于其易用性和可扩展性而选择深度操作系统,信息部门和运维部门则更重视深度操作系统提供给桌面终端的稳定性、安全性和灵活性。因为完全开放源代码和自下而上的自主研发,深度操作系统可以快速、轻松的增强和定制,而无需依赖国外厂家的产品维护周期。 深度操作系统服务器版提供对国产处理器与服务器的良好兼容,全面支持国产主流数据库、中间件和应用软件,并通过了工信部安全可靠软硬件测试认证,符合“自主可控”战略目标的要求,可以为国内电子政务、信息化管理等应用提供全国产一体化的架构平台。 深度操作系统服务器版通过对全生态环境的支撑,以及多应用场景解决方案的构建,能够满足企业级用户对服务器高稳定性、高可靠性、高可用性的要求。

二、深度操作系统服务器版 深度操作系统服务器版软件,是深度科技发布的符合POSIX系列标准和兼容LSB标准的服务器操作系统产品,广泛兼容各种数据库和应用中间件,支持企业级的应用软件和开发环境,并提供丰富高效的管理工具,体现了当今Linux服务器操作系统发展的最新水平。 深度操作系统服务器版软件,以安全可靠、高可用、高性能、易维护为核心关注点:基于稳定内核,对系统组件进行配置和优化,提升系统的稳定性和性能;在加密、认证、访问控制、内核参数等多方面进行增强,提高系统的整体安全性;提供稳定可靠的业务支撑,以及高效实用的运维管理,从容面对快速的业务增长和未来挑战。 产品分类产品名称 服务器操作系统产品深度操作系统服务器版软件(x86_64平台) 深度操作系统龙芯服务器版软件(龙芯平台,3B2000/3B3000等)深度操作系统申威服务器版软件(申威平台,1600/1610/1621等) 服务器应用软件产品 深度日志分析软件 深度高可用集群软件

某软件公司EastPay产品白皮书(doc 23页)

开先EastPay 产品白皮书 目录

开先公司简介 上海开先软件有限公司于2003年成立于上海,她(CoShine)致力于成为全球领先的卡支付解决方案提供商,在卡支付系统方面,为银行和非银行金融机构提供专业服务。 开先软件(CoShine)在基于卡的软件解决方案的开发及实施方面有着丰富的经验和资深的专业知识,在卡支付解决方案领域拥有自己独立开发的核心产品(EastPay),并且拥有独立的知识产权。 专业、专注、专一,是我们不变的宗旨。质量和创新是企业的生存之本。客户的满意是我们追求的最佳回报。 开先软件(CoShine)与技术上的行业领导者、信用卡组织以及同行业的业务提供商建立了长期的合作伙伴关系。我们的合作伙伴包括SUN、IBM、HP、Oracle、Visa 国际组织、MasterCard国际组织等 通过努力,我们得到了客户的信任和支持,并建立了长期的合作关系。这些客户包括交通银行总行、江苏联社徐州开发中心、无锡商业银行、上海社会科学院等等。 EastPay产品概述 EastPay是一套成熟、先进的卡管理系统,是上海开先软件有限公司(CoShine)的旗舰产品。EASTPAY允许银行快速地设计新产品、新业务,并迅速地推向市场,从而帮助银行在竞争激烈的卡业务市场中赢得竞争优势。它在提升了客户关系的同时,即控制了风险,又大大缩减了交易的处理成本。EASTPAY参数化、模块化的设计,使得它具备了全面而完整的发卡及收单功能,从而既能满足银行在卡处理业务方面的近期需求,又能满足银行将来可能出现的新需求。 EastPay愿意为国内外客户提供一个多能、高效、安全、稳定的银行卡业务平台,帮助客户开拓市场、创造价值。

相关文档
最新文档