国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

誘捕惡意攻擊“簡(jiǎn)易裝”
——Dionaea低交互式蜜罐介紹

2011-11-09 13:43代恒諸葛建偉
中國(guó)教育網(wǎng)絡(luò) 2011年11期
關(guān)鍵詞:蜜罐配置文件端口

文/代恒 諸葛建偉

誘捕惡意攻擊“簡(jiǎn)易裝”
——Dionaea低交互式蜜罐介紹

文/代恒 諸葛建偉

COST論壇由CCERT、《中國(guó)教育網(wǎng)絡(luò)》雜志于2008年共同發(fā)起,采取會(huì)員制,面向個(gè)人,完全免費(fèi),以開放、平等、自由的互聯(lián)網(wǎng)精神運(yùn)作。如需獲取COST技術(shù)論壇視頻、錄音等資料,請(qǐng)登錄:。

有別于高交互式蜜罐采用真實(shí)系統(tǒng)與服務(wù)誘捕惡意攻擊,Dionaea被設(shè)計(jì)成低交互式蜜罐,它為攻擊者展示的所有攻擊弱點(diǎn)和攻擊對(duì)象都不是真正的產(chǎn)品系統(tǒng),而是對(duì)各種系統(tǒng)及其提供的服務(wù)的模擬。

Dionaea(捕蠅草)低交互式蜜罐的定義

Dionaea低交互式蜜罐(http://dionaea.carnivore.it/)是Honeynet Project的開源項(xiàng)目,起始于Google Summer of Code 2009,是Nepenthes(豬籠草)項(xiàng)目的后繼。Honeynet Project是成立于1999年的國(guó)際性非盈利研究組織,致力于提高因特網(wǎng)的安全性,在蜜罐技術(shù)與互聯(lián)網(wǎng)安全威脅研究領(lǐng)域具有較大的影響力。

Dionaea蜜罐的設(shè)計(jì)目的是誘捕惡意攻擊,獲取惡意攻擊會(huì)話與惡意代碼程序樣本。它通過模擬各種常見服務(wù),捕獲對(duì)服務(wù)的攻擊數(shù)據(jù),記錄攻擊源和目標(biāo)IP、端口、協(xié)議類型等信息,以及完整的網(wǎng)絡(luò)會(huì)話過程,自動(dòng)分析其中可能包含的shellcode及其中的函數(shù)調(diào)用和下載文件,并獲取惡意程序。

有別于高交互式蜜罐采用真實(shí)系統(tǒng)與服務(wù)誘捕惡意攻擊,Dionaea被設(shè)計(jì)成低交互式蜜罐,它為攻擊者展示的所有攻擊弱點(diǎn)和攻擊對(duì)象都不是真正的產(chǎn)品系統(tǒng),而是對(duì)各種系統(tǒng)及其提供的服務(wù)的模擬。這樣設(shè)計(jì)的好處是安裝和配置十分簡(jiǎn)單,蜜罐系統(tǒng)幾乎沒有安全風(fēng)險(xiǎn),不足之處是,不完善的模擬會(huì)降低數(shù)據(jù)捕獲的能力,并容易被攻擊者識(shí)別。

圖1 Dionaea整體結(jié)構(gòu)和工作機(jī)制

Dionaea的工作機(jī)制

技術(shù)原理和整體結(jié)構(gòu)

Dionaea是運(yùn)行于Linux上的一個(gè)應(yīng)用程序,將程序運(yùn)行于網(wǎng)絡(luò)環(huán)境下,它開放Internet上常見服務(wù)的默認(rèn)端口,當(dāng)有外來連接時(shí),模擬正常服務(wù)給予反饋,同時(shí)記錄下出入網(wǎng)絡(luò)數(shù)據(jù)流。網(wǎng)絡(luò)數(shù)據(jù)流經(jīng)由檢測(cè)模塊檢測(cè)后按類別進(jìn)行處理,如果有shellcode則進(jìn)行仿真執(zhí)行;程序會(huì)自動(dòng)下載shellcode中指定下載或后續(xù)攻擊命令指定下載的惡意文件。從捕獲數(shù)據(jù)到下載惡意文件,整個(gè)流程的信息都被保存到數(shù)據(jù)庫中,留待分析或提交到第三方分析機(jī)構(gòu)。

Dionaea整體結(jié)構(gòu)和工作機(jī)制如圖1所示。

模擬服務(wù)

Dionaea通過模擬常見的Internet服務(wù)引誘網(wǎng)絡(luò)上以這些服務(wù)為目標(biāo)的攻擊,因?yàn)槊酃尴到y(tǒng)其實(shí)并不提供任何服務(wù),可以假定所有服務(wù)請(qǐng)求都是惡意的。目前支持的協(xié)議類型和服務(wù)有SMB、http、ftp、tftp、MSSQL、MySQL、SIP(VoIP),同時(shí)還支持IPv6和TLS(Transport Layer Security,傳輸層安全)。

按默認(rèn)配置啟動(dòng)蜜罐,程序自動(dòng)獲取網(wǎng)絡(luò)接口IP地址,在IPv4和IPv6同時(shí)開啟監(jiān)聽服務(wù)。服務(wù)開放的端口,TCP端口對(duì)應(yīng)有web服務(wù)80、443端口,ftp服務(wù)21端口,MSSQL的1433端口,MySQL的3306端口,支持SMB的445端口,RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)和DCOM(分布式組件對(duì)象模型)服務(wù)使用的135端口,wins服務(wù)42端口;udp端口有VoIP使用的SIP(Session Initiation Protocol,會(huì)話發(fā)起協(xié)議)對(duì)應(yīng)的5060端口,tftp服務(wù)69端口。新的服務(wù)可以通過編寫python腳本的方式添加到蜜罐中,具有很強(qiáng)的擴(kuò)展性。MySQL服務(wù)即為2011年5月發(fā)布的新版本中最新添加的模擬服務(wù)。

捕獲攻擊數(shù)據(jù)

對(duì)于模擬服務(wù)的監(jiān)聽連接,Dionaea直接獲取外來連接數(shù)據(jù),然后根據(jù)模擬服務(wù)的實(shí)現(xiàn)向外返回?cái)?shù)據(jù);從沒有模擬服務(wù)支持的端口收到的連接包則會(huì)先被記錄,然后丟棄。獲取的外來數(shù)據(jù)可以提交給檢測(cè)模塊進(jìn)行檢測(cè),同時(shí)有關(guān)此連接的信息,如源IP、目的IP、源端口、目的端口、協(xié)議類型等會(huì)被記錄到數(shù)據(jù)庫中,方便進(jìn)行分析和統(tǒng)計(jì)。

Shellcode檢測(cè)和仿真引擎

外來數(shù)據(jù)提交到檢測(cè)模塊后,若檢測(cè)到shellcode,就被放到程序自帶的虛擬機(jī)中進(jìn)行仿真執(zhí)行。檢測(cè)和仿真引擎采用libemu,同樣是由Honeynet Project開發(fā)的x86下shellcode檢測(cè)和仿真程序庫。它采用GetPC啟發(fā)式模式來檢測(cè)數(shù)據(jù)流中是否有shellcode,發(fā)現(xiàn)后在虛擬機(jī)中運(yùn)行代碼,并記錄API調(diào)用和參數(shù),對(duì)于多級(jí)shellcode同樣可以仿真。

Libemu按字節(jié)檢查輸入數(shù)據(jù),發(fā)現(xiàn)連續(xù)的機(jī)器指令則提取出來,交給程序的虛擬機(jī)進(jìn)行仿真。以metasploit中的pay-load “download_exec”為例,Dionaea收到溢出數(shù)據(jù)流并處理后,在下載參數(shù)中發(fā)現(xiàn)url字符串,則利用curl程序到此url下載文件并保存。以metasploit中的payload “shell_bind_tcp”為例,設(shè)置參數(shù)為開放4444端口后門,Dionaea會(huì)開放4444端口并等待進(jìn)一步的連接數(shù)據(jù),如黑客連接后門的操作,程序會(huì)對(duì)命令做相應(yīng)反饋以吸引更多輸入數(shù)據(jù),當(dāng)然Dionaea對(duì)后門的模擬與高交互式蜜罐相比差距很大。

惡意文件下載

Dionaea蜜罐會(huì)自動(dòng)檢測(cè)shellcode中的文件下載地址或黑客指定的下載地址,并嘗試下載文件。http下載利用curl模塊,而ftp下載和tftp下載利用的是程序自帶的和tftp.py這兩個(gè)python腳本。

事件記錄

默認(rèn)安裝目錄為/opt/dionaea/,當(dāng)有針對(duì)模擬服務(wù)的惡意攻擊發(fā)生時(shí),一系列出入數(shù)據(jù)會(huì)被記錄下來,保存到/opt/dionaea/var/dionaea/bistreams目錄下按時(shí)間命名的目錄中。文件下載成功后,會(huì)被保存到/opt/dionaea/var/dionaea/binaries目錄下。而用戶向模擬服務(wù)上傳的文件將被保存在/opt/dionaea/var/dionaea/wwwroot目錄下。

檢測(cè)到的事件信息將被保存到事件數(shù)據(jù)庫中。Dionaea使用的是SQLite數(shù)據(jù)庫,數(shù)據(jù)庫文件logsql.sqlite默認(rèn)位于/opt/dionaea/var/dionaea/目錄下。

圖2展示了Dionaea事件數(shù)據(jù)庫主要的幾個(gè)表和關(guān)系結(jié)構(gòu)。數(shù)據(jù)庫以connections表為核心,記錄了外部攻擊和蜜罐的每一次連接行為,包括IP、端口、協(xié)議類型和時(shí)間戳等信息。其中connection_root鍵記錄引起本次連接的最初一個(gè)連接編號(hào),connection_parent鍵記錄引起本次連接的上一個(gè)連接編號(hào),通過這兩個(gè)鍵可以將一次連續(xù)的攻擊提取出來。如連接Link1溢出攻擊的shellcode控制主機(jī)連接到攻擊控制端,新建連接Link2,則Link1是Link2的“root”和“parent”。

以connections表為軸,其他表記錄詳細(xì)攻擊行為信息。dcerpcbinds表和dcerpcrequests表當(dāng)連接使用SMB協(xié)議時(shí)會(huì)產(chǎn)生記錄,其中UUID標(biāo)識(shí)調(diào)用的分布式遠(yuǎn)程過程,兩表分別記錄調(diào)用所采用的編碼規(guī)則和請(qǐng)求操作號(hào)(Operation number)。emu_profiles表和emu_serivces表記錄libemu程序?qū)?shù)據(jù)流中shellcode檢測(cè)得到的結(jié)果,分別記錄檢測(cè)到的shellcode函數(shù)調(diào)用、參數(shù)和判斷出的shellcode開啟的后門。downloads表記錄了下載的惡意文件的信息,包括下載地址和對(duì)文件的md5值。offers表記錄shellcode中提供的文件下載url。logins表和mssql_commands表記錄對(duì)MSSQL服務(wù)的攻擊行為,分別記錄嘗試登陸的用戶名、密碼和對(duì)數(shù)據(jù)庫提交的命令以及命令完成情況。

圖2 事件數(shù)據(jù)庫主要結(jié)構(gòu)

Dionaea蜜罐安裝過程

Dionaea目前版本是0.1.0,采用源碼安裝。軟件運(yùn)行依賴于以下庫:libev,libglib,libssl,liblcfg,libemu,python,sqlite,readline,cython,lxml,libudns,libcurl,libpcap。安裝過程詳見http://dionaea.carnivore.it/#compiling,需要注意的是安裝Python-3.2時(shí)注意按說明修改setup.py以確保zlib庫能正確安裝。

安裝時(shí)要注意依賴庫成功安裝,否則Dionaea可能不能正常工作。網(wǎng)上也有提供利用腳本整合安裝的方法,具體可參考以下網(wǎng)址:

http://carnivore.it/2010/05/18/debianization

http://aur.archlinux.org/packages.php?ID=36944

http://maimed.org/~pyllyukko/stuff.shtml

Dionaea使用方法

Dionaea根據(jù)命令參數(shù)運(yùn)行,可選擇不同的運(yùn)行環(huán)境、任務(wù)和篩選事件記錄內(nèi)容。配置文件則具體規(guī)定蜜罐運(yùn)行后開啟的模塊,記錄文件的保存位置和擴(kuò)展功能的參數(shù)等信息。默認(rèn)配置下Dionaea自動(dòng)選擇一個(gè)網(wǎng)絡(luò)接口進(jìn)行監(jiān)聽。

Dionaea的命令格式

Dionaea具體的命令格式如下:

選項(xiàng)的意義分別是:

-c:指定運(yùn)行程序所使用的配置文件,默認(rèn)下配置文件是/opt/dionaea/etc/dionaea.conf。

-D:后臺(tái)運(yùn)行。

-g:指定啟動(dòng)后切換到某個(gè)用戶組,默認(rèn)下保持當(dāng)前組。

-G:收集垃圾數(shù)據(jù),用于調(diào)試內(nèi)存泄露。不能用于valgrind軟件。

-h:幫助信息。

-H:幫助信息,包括默認(rèn)值信息。

-l:選擇事件記錄級(jí)別,可以選擇all, debug, info,message, warning, critical, error這些值,多選使用“,”做分隔,排除使用“-”。

-L:選擇域,支持通配符“*”和“?”,多選使用“,”,排除使用“-”。

-u:指定啟動(dòng)后切換到某個(gè)用戶,默認(rèn)下保持當(dāng)前用戶。

-p:記錄pid到指定文件。

-r:指定啟動(dòng)后切換根目錄到指定目錄,默認(rèn)下不切換。

-V:顯示版本信息。

-w:設(shè)定進(jìn)程工作目錄,默認(rèn)下為/opt/dionaea。

Dionaea配置文件

Dionaea默認(rèn)下配置文件是/opt/dionaea/etc/dionaea.conf。配置文件內(nèi)容分為logging,processors,downloads,bistreams,submit,listen,modules七個(gè)部分。

日志logging部分配置日志的存放位置、事件記錄級(jí)別和所在域,包括普通日志和錯(cuò)誤日志,默認(rèn)下位于/opt/dionaea/var/log目錄下,分別記錄所有事件和警告、錯(cuò)誤事件。

處理器processors部分配置libemu和用于導(dǎo)出數(shù)據(jù)流的模塊streamdumper。libemu部分可增減允許的協(xié)議,配置shellcode檢測(cè)時(shí)支持的最大流大小、跟蹤步數(shù)限制和并發(fā)執(zhí)行數(shù)等性能參數(shù)。streamdumper部分配置導(dǎo)出數(shù)據(jù)流時(shí)允許和拒絕的協(xié)議,數(shù)據(jù)流保存的位置。

文件下載downloads和數(shù)據(jù)流bistreams部分分別配置惡意文件下載和數(shù)據(jù)流保存的位置。

提交submit部分設(shè)置自動(dòng)通過http提交惡意文件到特定地址,具體配置信息依賴于服務(wù)器的設(shè)定。

監(jiān)聽設(shè)置listen部分配置Dionaea進(jìn)行監(jiān)聽的網(wǎng)絡(luò)接口IP,默認(rèn)下自動(dòng)獲取。

工作模塊modules部分配置各種模塊的工作參數(shù)。部分必須模塊,如curl、libemu、pcap、模擬的服務(wù)services等信息,建議保存默認(rèn)配置。其他可供擴(kuò)展的模塊將在第五部分Dionaea進(jìn)階使用高級(jí)功能進(jìn)行介紹。

Dionaea使用實(shí)例

Dionaea安裝完成后可按需求進(jìn)行一定配置,但通常使用默認(rèn)配置也可實(shí)現(xiàn)決大多數(shù)功能。下面對(duì)Dionaea默認(rèn)配置下的使用和工作情況作簡(jiǎn)單介紹。

以下Dionaea 0.1.0安裝于Ubuntu 10.10,測(cè)試機(jī)為BT5(back track 5)。啟動(dòng)Dionaea:dionaea -l all,-debug -L'*'。記錄除debug之外所有事件,工作于所有可見域。

模擬的服務(wù)

圖3顯示使用nc(netcat)連接Dionaea開放端口(80)和未開放端口(81)時(shí)蜜罐的處理情況。連接端口80(藍(lán)色框內(nèi))時(shí)Dionaea接受連接,根據(jù)應(yīng)用服務(wù)模擬模塊中的實(shí)現(xiàn)提供低交互式的模擬交互環(huán)境,并將記錄網(wǎng)絡(luò)會(huì)話過程;而連接81(紅色框內(nèi))端口時(shí)連接被Dionaea拒絕,僅通過pcap模塊記錄連接嘗試。

漏洞掃描

使用漏洞掃描軟件掃描Dionaea蜜罐,可以看到軟件識(shí)別出多個(gè)安全漏洞,雖然這些漏洞都不實(shí)際存在。使用Nessus掃描時(shí),共掃描出5個(gè)高危漏洞、13個(gè)中等威脅漏洞和28個(gè)低威脅漏洞,而用OpenVAS進(jìn)行掃描,選用模式“Full and fast”,掃描出1個(gè)高危漏洞、1個(gè)中等威脅漏洞和17個(gè)低威脅漏洞。

從掃描結(jié)果可以看出,Dionaea雖然可以捕獲針對(duì)漏洞的攻擊數(shù)據(jù),但在模擬漏洞吸引攻擊方面還做的不夠,更多的漏洞模擬理論上可以捕獲更多的攻擊數(shù)據(jù)。當(dāng)然,這是低交互式蜜罐普遍存在的問題,需待以后進(jìn)一步研究。

事件記錄的讀取

Dionaea提供兩個(gè)python腳本用于事件數(shù)據(jù)庫的簡(jiǎn)單讀取查看,腳本在安裝源碼保存位置的modules/pythom/目錄下。

腳本readlogsqltree.py可以讀取數(shù)據(jù)庫文件logsql.sqlite中保存的攻擊連接信息,包括網(wǎng)絡(luò)連接信息、時(shí)間、針對(duì)的漏洞、shellcode調(diào)用的API和參數(shù)、下載文件的url,若配置過virustotal 提交分析,還可以顯示提交分析的結(jié)果,如下命令格式輸出24小時(shí)內(nèi)的事件記錄:

腳本gnuplotsql.py統(tǒng)計(jì)事件數(shù)據(jù)庫中記錄的連接數(shù),然后輸出統(tǒng)計(jì)圖形。可以按日期統(tǒng)計(jì)不同協(xié)議、不同連接類型的連接數(shù)。使用前需安裝gnuplot程序:

下面的命令執(zhí)行后,將生成所有連接和smbd 、epmapper、mssqld、httpd、ftpd五種協(xié)議的連接統(tǒng)計(jì)圖,同時(shí)輸出按年和月統(tǒng)計(jì)的圖形:

還可以直接使用能讀取sqlite格式數(shù)據(jù)庫文件的軟件查看事件記錄。如windows下的軟件SQLiteSpy。

圖3 nc連接80和81端口Dionaea蜜罐輸出

圖4 校外服務(wù)器數(shù)據(jù)庫連接統(tǒng)計(jì)圖示例

Dionaea進(jìn)階使用高級(jí)功能

除默認(rèn)功能外,Dionaea還提供一些非常實(shí)用的擴(kuò)展功能,或者增強(qiáng)信息獲取能力,或者幫助對(duì)惡意攻擊和惡意文件進(jìn)行分析。

圖5 Virustotal掃描反饋的部分結(jié)果(Conficker蠕蟲)

圖6 xmpp日志提交流程

配置p0f程序提供遠(yuǎn)程主機(jī)OS信息

程序p0f用于通過網(wǎng)絡(luò)連接被動(dòng)識(shí)別遠(yuǎn)程操作系統(tǒng)指紋。在配置文件中工作模塊modules部分的ihandlers結(jié)構(gòu)中開啟p0f,可以獲取連接的遠(yuǎn)程操作系統(tǒng)信息。

使用此功能需要預(yù)先安裝p0f:apt-get install p0f。使用時(shí),先以命令“sudo p0f -i any -u root -Q /tmp/p0f.sock -q -l”啟動(dòng)p0f,之后啟動(dòng)Dionaea蜜罐。當(dāng)有連接進(jìn)入時(shí)就能獲取p0f判斷的操作系統(tǒng)信息,此信息同時(shí)保存到數(shù)據(jù)庫中。

多網(wǎng)絡(luò)接口支持

Dionaea可安裝于多網(wǎng)卡主機(jī),同時(shí)監(jiān)聽多個(gè)網(wǎng)絡(luò)接口。默認(rèn)情況下Dionaea自動(dòng)獲取監(jiān)聽I(yíng)P,存在多IP時(shí),需要更改配置文件listen部分為手動(dòng)填寫IP,同時(shí)添加所需多個(gè)IP。舉例如下:

Dionaea的樣本掃描和分析

Dionaea支持以http/POST形式將下載的惡意文件自動(dòng)提交到第三方分析機(jī)構(gòu),如VirusTotal,CWSandbox,Norman Sandbox,也可提交到自己配置的服務(wù)器。

VirusTotal提供對(duì)提交的文件進(jìn)行多引擎掃描服務(wù)。Dionaea對(duì)VirusTotal做了支持,設(shè)置提交惡意文件到VirusTotal,首先要到網(wǎng)站http://www.virustotal.com注冊(cè),獲取網(wǎng)站提供的apikey,再把a(bǔ)pikey寫到配置文件中工作模塊modules部分的virustotal結(jié)構(gòu)中,同樣到ihandlers結(jié)構(gòu)開啟virustotal功能。之后蜜罐如果成功下載惡意文件,則會(huì)自動(dòng)提交到virustotal,提交信息和反饋的檢測(cè)信息保存到數(shù)據(jù)庫中。

XMPP日志提交

Dionaea支持分布式部署,蜜罐節(jié)點(diǎn)可以通過xmpp協(xié)議將捕獲的攻擊的信息(與事件數(shù)據(jù)庫文件logsql.sqlite中內(nèi)容相同)和下載的惡意文件提交到中心服務(wù)器。使用此功能需在Dionaea配置文件中ihandlers結(jié)構(gòu)開啟xmpp提交功能,在xmpp提交配置選項(xiàng)部分填寫提交參數(shù),同時(shí)在中心服務(wù)器安裝xmpp服務(wù)程序,中心數(shù)據(jù)庫,并運(yùn)行將xmpp服務(wù)收到的數(shù)據(jù)記錄到數(shù)據(jù)庫中的腳本。

如圖,每個(gè)dionaea節(jié)點(diǎn)將捕獲的信息發(fā)送到xmpp服務(wù)器,dionaea源碼包中提供的python腳本modules/pythom/util/xmpp/pg_backend.py可以提取xmpp記錄的信息,并將這些信息儲(chǔ)存到數(shù)據(jù)庫中。XMPP服務(wù)和數(shù)據(jù)庫安裝在同一臺(tái)主機(jī),數(shù)據(jù)庫默認(rèn)使用postgresql,安裝好后用源碼包中modules/pythom/util/xmpp/pg_schema.sql文件完成建表操作。這樣,分布式蜜罐捕獲的信息集中到postgresql數(shù)據(jù)庫中,可以通過pgadmin等管理工具或web方式查看。

Dionaea利用XMPP日志提交實(shí)現(xiàn)分布式功能,通過查詢中心數(shù)據(jù)庫,可以方便快捷地獲取大范圍內(nèi)網(wǎng)絡(luò)安全威脅信息,為進(jìn)一步分析提供基本條件。

Dionaea低交互式蜜罐是一款安裝配置簡(jiǎn)單,具有較強(qiáng)惡意攻擊捕獲能力和擴(kuò)展能力的蜜罐系統(tǒng),它支持分布式部署,可以很方便地通過大范圍部署提高對(duì)網(wǎng)絡(luò)惡意攻擊的監(jiān)測(cè)能力。當(dāng)然,Dionaea不能完全避免低交互式蜜罐的普遍弱點(diǎn),即對(duì)網(wǎng)絡(luò)服務(wù)的模擬與真實(shí)服務(wù)存在差距,可能無法捕獲某些對(duì)環(huán)境敏感的攻擊,這個(gè)缺點(diǎn)目前只能通過不斷擴(kuò)展模擬服務(wù)腳本,以及結(jié)合專用服務(wù)的蜜罐軟件來進(jìn)行完善。

(作者單位為清華大學(xué)網(wǎng)絡(luò)中心,CCERT應(yīng)急響應(yīng)組)

華勝天成打造產(chǎn)品化服務(wù)

華勝天成日前發(fā)布“華勝天成i3投資管理軟件”,產(chǎn)品可對(duì)投資過程進(jìn)行全方位的信息化管理。從投資管理者切實(shí)需求出發(fā),依據(jù)投資管理概念模型三個(gè)維度、投資管理的三個(gè)層次與三套指標(biāo)體系,幫助投資管理者構(gòu)建標(biāo)準(zhǔn)化、體系化、實(shí)用性強(qiáng)的投資管理統(tǒng)籌平臺(tái)。

據(jù)記者了解,華勝天成i3不僅能夠?yàn)槭袌?chǎng)提供產(chǎn)品化服務(wù),而且產(chǎn)品還具備專業(yè)成熟的技術(shù)平臺(tái)及模型,可根據(jù)企業(yè)與政府等用戶實(shí)際需求而定制開發(fā)相應(yīng)產(chǎn)品套裝,以滿足用戶對(duì)于投資管理的信息化需求。目前,華勝天成i3分為企業(yè)版和政府版兩個(gè)版本。

猜你喜歡
蜜罐配置文件端口
一種有源二端口網(wǎng)絡(luò)參數(shù)計(jì)算方法
從Windows 10中刪除所有網(wǎng)絡(luò)配置文件
一種端口故障的解決方案
用軟件處理Windows沙盒配置文件
多按鍵情況下,單片機(jī)端口不足的解決方法
互不干涉混用Chromium Edge
蜜罐蟻
被自己撐死的蜜罐蟻
基于Zookeeper的配置管理中心設(shè)計(jì)與實(shí)現(xiàn)
基于博弈的蜜罐和入侵檢測(cè)系統(tǒng)最優(yōu)配置策略