-
公开(公告)号:CN102768845A
公开(公告)日:2012-11-07
申请号:CN201110112751.9
申请日:2011-05-03
Applicant: 中国移动通信集团公司
IPC: G11B27/10
Abstract: 本发明公开了一种录像索引方法及系统。其中该方法包括:A、采集用户操作行为的屏幕录像文件及所述用户操作行为的操作日志;B、对所述屏幕录像文件和所述操作日志进行关联处理;C、根据关联的所述屏幕录像文件和所述操作日志建立所述用户操作行为的事件索引。本发明的录像索引方法及系统,通过将屏幕录像文件和操作日志进行关联处理,建立所述用户操作行为的事件索引,将用户操作行为产生的操作事件和屏幕录像内容关联起来,使得管理人员可以根据操作事件的分析结果,简单快速地在海量录像内容中进行检索定位,从而减少了录像文件的检索时间,提高了审计问题定性的效率。
-
公开(公告)号:CN102195843A
公开(公告)日:2011-09-21
申请号:CN201010116760.0
申请日:2010-03-02
Applicant: 中国移动通信集团公司
IPC: H04L12/56
Abstract: 本发明提供了一种流量控制系统和方法。该系统包括流量标记设备、分流路由器和清洗设备;所述流量标记设备,从当前流量中识别出异常流量,标识该异常流量;所述分流路由器,将标识的异常流量路由至清洗设备;所述清洗设备,对异常流量进行清洗。应用本发明能够对异常流量进行清洗并减小清洗设备的资源压力。
-
公开(公告)号:CN102768845B
公开(公告)日:2015-03-11
申请号:CN201110112751.9
申请日:2011-05-03
Applicant: 中国移动通信集团公司
IPC: G11B27/10
Abstract: 本发明公开了一种录像索引方法及系统。其中该方法包括:A、采集用户操作行为的屏幕录像文件及所述用户操作行为的操作日志;B、对所述屏幕录像文件和所述操作日志进行关联处理;C、根据关联的所述屏幕录像文件和所述操作日志建立所述用户操作行为的事件索引。本发明的录像索引方法及系统,通过将屏幕录像文件和操作日志进行关联处理,建立所述用户操作行为的事件索引,将用户操作行为产生的操作事件和屏幕录像内容关联起来,使得管理人员可以根据操作事件的分析结果,简单快速地在海量录像内容中进行检索定位,从而减少了录像文件的检索时间,提高了审计问题定性的效率。
-
公开(公告)号:CN102195843B
公开(公告)日:2014-06-11
申请号:CN201010116760.0
申请日:2010-03-02
Applicant: 中国移动通信集团公司
IPC: H04L12/801 , H04L12/08
Abstract: 本发明提供了一种流量控制系统和方法。该系统包括流量标记设备、分流路由器和清洗设备;所述流量标记设备,从当前流量中识别出异常流量,标识该异常流量;所述分流路由器,将标识的异常流量路由至清洗设备;所述清洗设备,对异常流量进行清洗。应用本发明能够对异常流量进行清洗并减小清洗设备的资源压力。
-
公开(公告)号:CN102769534A
公开(公告)日:2012-11-07
申请号:CN201110115848.5
申请日:2011-05-05
Applicant: 中国移动通信集团公司 , 北京神州泰岳软件股份有限公司
Abstract: 本发明公开了一种网络设备配置的优化方法及系统。其中该方法包括:查询网络设备的配置项说明;确定所述网络设备的业务需求并分析配置项和业务需求的依赖关系;提取所述网络设备配置项的实际配置状态;根据所述配置项说明、配置项和业务需求的依赖关系及配置项的实际配置状态,对所述网络设备的实际配置状态进行优化配置。本发明的网络设备配置的优化方法及系统,通过结合业务需求、配置项说明和实际配置状态,对网络设备配置的安全性作出分析及评价,有利于管理者对网络设备进行明确的配置调整,避免由于配置不当带来安全问题。
-
公开(公告)号:CN102769534B
公开(公告)日:2016-08-10
申请号:CN201110115848.5
申请日:2011-05-05
Applicant: 中国移动通信集团公司 , 北京神州泰岳软件股份有限公司
Abstract: 本发明公开了一种网络设备配置的优化方法及系统。其中该方法包括:查询网络设备的配置项说明;确定所述网络设备的业务需求并分析配置项和业务需求的依赖关系;提取所述网络设备配置项的实际配置状态;根据所述配置项说明、配置项和业务需求的依赖关系及配置项的实际配置状态,对所述网络设备的实际配置状态进行优化配置。本发明的网络设备配置的优化方法及系统,通过结合业务需求、配置项说明和实际配置状态,对网络设备配置的安全性作出分析及评价,有利于管理者对网络设备进行明确的配置调整,避免由于配置不当带来安全问题。
-
-
-
-
-