局域网监控系统(局域网监控系统有哪些)

局域网监控系统(局域网监控系统有哪些)

直接用4200监控一个局域网,效果真的很好很流畅。

我深信这几天被刷屏了,因为它开发的行为感知系统软件被很多大公司用来监控员工离职等行为,让很多网友忍无可忍。

作为一个资深的网络管理员,我对此一点都不惊讶,甚至觉得这些网友真的莫名其妙的惊讶。

只要上网,特别是一般公司通过局域网共享上网,你在网上的一举一动有什么是一个网络管理员不知道的?我就是不想监控分析。站长知道的,老板怎么可能不知道?

不仅深信不疑,还有很多免费的网络监控软件可以做到。深信不疑只是对监测到的数据进行分析整理,加以利用。

以下为沈心网上行为管理系统截图,包括网站访问记录、即时通讯软件(微信、QQ)聊天记录、邮件收发记录、微博BBS发帖记录等。只要你想看就能看清楚。

这只是最基本的行为监控。在一个上百台电脑终端的网络中,每天有上千万条监控日志,一条一条的看,很累。

强大的深以为然的行为管理系统,通过对这些大数据的分析,有了行为感知系统。比如,通过为某人(一个IP地址)访问人才类型的网站,可以分析他的离职倾向;通过在某人(某个IP地址)中搜索“怀孕”、“流产”等关键词,就可以分析出她怀孕的可能性…

仔细想想,极度恐惧。

如果你想通过公司网络做一些不为人知的事情,还是算了吧。

#组建一个60人的局域网需要什么设备#至少需要一套主机监控软件,推荐wgcloud,部署使用方便,免费,轻巧实用,自动化程度更高。

如果店里有监控摄像系统,店主可以报警!警方将检查商店的摄像记录,并固定逃犯的面部。警方将据此在警方内网人脸识别数据库中进行比对,锁定逃逸者!

弱电知识学习一天一题2021-2-2

在评论区回答问题,简要说明原因,隔天公布标准答案。

关注弱电设计侯刚平,分析问题答案看近期视频内容。

视频监控系统摄像机有许多分类。项目中常用什么样的摄像头,可以接入局域网?

网络摄像机

模拟摄像机

数码相机

高清摄像机

我弟弟真的很大胆。怎么样?我还是让学校监控系统查了一下。这些天人们在关注你的一切。我劝你以后不要再用LAN做什么私密的事情了。你真的不知道会不会有人。

通过一些非法手段窃取您的信息!

比较智慧园区中PON和以太网的优缺点。

一.公园网络

校园网一般指一个机构或企业的内部网络。网络架构完全由一个组织管理。集团网络与广域网互联以访问外部网络,并与数据中心连接以访问内部网络。其核心是实现内部人员、外部人员等访问者的网络访问、业务数据交换、安全隔离、策略权限等需求的网络和安全技术方案。

主要场景有:学校、医院、政府、企业。?

第二,PON

无源光网络是一种点到多点的光纤接入技术,这意味着(光分配网络)不包含任何电子设备和电子电源。网络架构主要由本地OLT、无源光分路器和用户ONU组成。

目前主流技术有EPON和GPON。?

第三,以太网

以太网是一种计算机局域网技术。IEEE组织的IEEE 802.3标准制定了以太网的技术标准,现在基本都是交换式以太网。网络架构主要由核心交换机、汇聚交换机和接入交换机组成。

目前主流的技术有1Gbps以太网、10Gbps以太网和40Gbps以太网。

第四,我们从几个方面来看两者之间的优劣:

从架构上看,PON网络中的ONU与OLT共享带宽,而在交换式以太网中,接入交换机到汇聚是独占带宽。

PON网络设备规划:一般OLT放在核心机房,光分路器放在楼内,ONU放在接入层或直接放在用户端。

交换网络设备规划:核心交换机放在核心机房,汇聚交换机放在楼内,接入交换机放在楼层。

PON网络中ONU到OLT的传输距离不能超过20公里。开关网络可根据光模块灵活调整,最大长度可达80KM。

在校园网中,用户的东西向流量PON架构必须绕过OLT,本地转发可以通过汇聚在交换组网中的大楼来完成。PON架构的东西向流量一旦过大,就会对核心的南北向流量和用户本身产生影响。

动词 (verb的缩写)综合上述方面

PON主要来源于运营商的推广,更适用于居民小区,或者城市道路监控等用户密度较低,南北交通居多的场景。

以太网更适合同样需要东西向流量如带宽、安全、内部业务互访的校园网场景。

@不是所有场合都需要专线@低成本专线@监控摄像头通过公网添加。

#疫情大战“动”起#近期,山西连续新增来自新冠肺炎的确诊病例和无症状感染者,疫情防控形势更加严峻。在运城盐湖区,中国移动山西公司接到盐湖区集中隔离点紧急建设通知后,迅速响应,在隔离点部署了专用互联网接入、5G网络、局域网WiFi、安防监控、测温门、5G CPE(无线终端接入设备),帮助建设舒适、智能、先进的集中隔离点,满足通信、安全、管理等需求。经过两天两夜的奋战,中国移动山西公司出动21人4车,完成了600多间隔离室的信息化建设。

【俄罗斯发生了什么?美国官方内网坏了,但黑客游荡了几个月都没被发现。据《观察家报》报道,美国官方内网被攻破,内部员工邮件被监控,黑客游荡数月未被发现。现在美国情报机构FBI正在调查这件事的来龙去脉。虽然真凶尚未查出,但不少美国媒体认为是俄罗斯干的。俄罗斯有问题吗?俄罗斯黑客确实有名,多次攻击美国政府和政客的邮箱等私人信息。但真相是什么,还需要进一步的调查结果才能知道。

黑客游荡了几个月都没被发现。

据报道,黑客已经控制了美国政府使用的一个日常软件,微软Office。每天都有大量的员工使用这个软件处理日常事务,所以这件事情的后果是非常严重的,可能已经泄露了很多机密信息。此外,黑客偷窥的时间比美国官员想象的要长,至少一个月。有人猜测入侵早在今年夏天就悄悄开始了,但没人在意,以至于现在才发现这起严重的安全事故。现在专业情报人员已经介入,准备开始地毯式搜索。

根据内部人士透露的信息,入侵系统的黑客实力很强,使用的手段非常熟练有效,不像是业余爱好者,而像是专门研究黑客技术的人。他们成功地编造了假身份,骗过了他们的安全防火墙和微软的验证系统。因此,他们怀疑这些黑客的目标不仅仅是某个政府部门,而是一个大规模的监控和窃听计划。目前受损的部门是财政部和电信管理局,但其他部门的内部网络也有被攻击的迹象。

显然,仅仅依靠个人力量很难做到上述事情,所以很多美国媒体都把矛头指向了俄罗斯。他们报告说,俄罗斯情报机构专门训练了一批研究和攻击美国网络的黑客。他们技术高超,实施过多次攻击,比如前总统奥巴马执政时攻击国务院网络,企图窃取美国政策的具体细节。这些黑客受国家保护,即使美国知道他们受到了攻击,也无能为力。他们无法惩罚这些越界的黑客,也不知道他们的真实身份。

由于美俄关系不好,很多美国人非常相信这种说法。这种快速发酵迫使政府以极其强烈的精神回应。因为涉及的范围很广,调查到现在也只是到了初步阶段,没有触及到事情的核心,真相无从谈起。从以往FBI的效率来看,这次调查至少需要几个月甚至几年的时间。这也会给拜登未来的上台带来困难。毕竟这种影响的范围不小,官方需要确定哪些信息已经被敌方知道。

美国官员推测网络战。

值得一提的是,美国很多官员一直非常热衷于炒作网络战的话题。他们认为,网络将是未来国与国之间竞争的重要平台。CISA前导演克雷布斯曾通过媒体警告美国社会,他们的对手可能正在研究间谍攻击的技术,以这种极低成本的方式获取他们的核心机密。现在这个警告似乎成真了,美国政府真的吃了苦头。

网络战确实是所有国家都需要防范的。毕竟未来大国之间发生军事斗争的可能性会越来越小,因为每个人手中都有致命的杀伤性武器。但是,在网络这个看不见的战场上,冲突可能无时无刻不在爆发,凶手往往找不到。所以他们要求国家重视这件事,为此培养更多的人才。总之,不管凶手是谁,都给我们敲响了警钟,我们不能忽视这个战场。

【西北工业大学遭美国网络攻击的又一细节曝光。专家建议“零信任”应对方案】《环球时报》记者13日从相关部门获悉,在美国国家安全局(NSA)对西北工业大学的网络攻击中,名为“饮茶”的网络武器是导致大量敏感数据被窃取的最直接“元凶”之一。对此,网络安全专家建议,信息化建设过程中应选择国产产品和“零信任”安全解决方案。

9月5日,中国相关部门向外界公布,西北工业大学此前声称遭到境外网络攻击,攻击者为美国国家安全局(NSA)特定入侵行动办公室(TAO)。此后,国家计算机病毒应急处理中心和北京齐安盘古实验室对入侵做了进一步分析。在最新的调查报告中,美国此次攻击的技术细节已经公之于众:即在41种网络武器中,名为“饮茶”的嗅探窃取型网络武器是导致大量敏感数据被窃取的最直接“元凶”之一。

据相关网络安全专家介绍,陶将“喝茶”作为嗅探窃密工具,植入西北工业大学内网服务器,窃取SSH等远程管理和远程文件传输服务的登录密码,从而获取内网其他服务器的访问权限,实现内网横向移动,将嗅探窃密、持久控制、隐藏痕迹消除等其他网络武器发送到其他高价值服务器,造成大规模、持续性敏感数据被窃取。

经过技术分析判断,“喝茶”不仅可以窃取服务器上各种远程管理、远程文件传输服务的账号密码,而且具有很强的隐蔽性和环境适应性。据上述文章中的网络安全专家介绍,“喝茶”被植入目标服务器和网络设备后,会伪装成正常的后台服务进程,以模块化的方式分阶段传递恶意负载,隐蔽性很强,很难被发现。“喝茶”可以在服务器中秘密运行,实时监控用户在操作系统控制台的终端程序上的输入,从中截取各种用户名和密码,就像站在用户背后的“偷窥狂”。网络安全专家表示:“这些用户名和密码一旦被陶获取,就可以用于下一阶段的攻击,即利用这些用户名和密码访问其他服务器和网络设备,进而窃取服务器上的文件或投放其他网络武器。”

技术分析表明,“饮茶”可以与其他NSA网络武器有效集成联动,实现“无缝对接”。今年2月,北京齐安盘古实验室公开了属于美国国家安全局(NSA)黑客组织的顶级武器“电幕行动”(Bvp47)的技术分析,并在齐安盘古命名为“电幕行动”的攻击中使用。在陶对西北工业大学的网络攻击中,“喝茶”探密工具配合Bvp47木马的其他组件进行联合攻击。据介绍,Bvp47木马具有极高的技术复杂度、架构灵活性和超高的分析取证对策强度。用于窥探和控制受害组织的信息网络,配合“喝茶”组件秘密窃取重要数据。其中,“喝茶”嗅探木马的秘密潜伏在受害者组织的信息系统中,负责监听、记录并发回“胜利”——受害者使用的账号和密码,无论是在内网还是外网。

报道还指出,随着调查的逐步深入,技术小组还在西北工业大学以外的其他机构的网络中发现了“喝茶”攻击的痕迹,很可能是陶利用“喝茶”对中国发动了大规模的网络攻击。

值得注意的是,在美国对其他国家实施的多起网络攻击中,美国IT行业巨头的身影屡屡出现。比如“棱镜”项目,美国的情报部门拥有高级管理员权限,可以随时访问微软、雅虎、谷歌、苹果等公司的服务器,长期秘密挖掘数据。在影子经纪人公布的Equation使用的黑客工具中,已经出现了很多微软、思科甚至国内一些互联网服务提供商产品的“零日漏洞”或后门。“美国正利用其在网络信息系统软硬件领域的领先地位,在美国IT业巨头的全力配合下,使用多种尖端网络武器在全球范围内发动无差别的网络攻击,不断窃取全球互联网设备的账号密码,为后续随时‘合法’登录受害者信息系统做准备,进行更大规模的窃取甚至破坏活动,其网络霸权行为暴露无疑。”因此,网络安全专家建议用户加强关键服务器,尤其是网络运维服务器,定期更换服务器和网络设备的管理员密码,加强对内网网络流量的审核,及时发现异常远程访问请求。同时,在信息化建设过程中,建议选择国产产品和“零信任”的安全解决方案。(“零信任”是新一代网络安全保护理念。默认情况下,它不信任企业网络内外的任何人、设备和系统。)

该专家进一步指出,无论是数据窃取还是系统破坏瘫痪,网络攻击都会对网络空乃至现实世界造成极大的破坏,尤其是对重要关键信息基础设施的攻击。“网络空很大程度上是物理空之间的映射,网络活动容易跨越国界的特性使其成为持续斗争的先行者。没有网络安全,就没有国家安全。只有发展我们在科技领域的非对称竞争优势,才能建立属于中国的自主网络防护和对抗能力。”@环球时报

【西北工业大学遭美国网络攻击的又一细节曝光。专家建议“零信任”应对方案】《环球时报》记者13日从相关部门获悉,在美国国家安全局(NSA)对西北工业大学的网络攻击中,名为“饮茶”的网络武器是导致大量敏感数据被窃取的最直接“元凶”之一。对此,网络安全专家建议,信息化建设过程中应选择国产产品和“零信任”安全解决方案。

9月5日,中国相关部门向外界公布,西北工业大学此前声称遭到境外网络攻击,攻击者为美国国家安全局(NSA)特定入侵行动办公室(TAO)。此后,国家计算机病毒应急处理中心和北京齐安盘古实验室对入侵做了进一步分析。在最新的调查报告中,美国此次攻击的技术细节已经公之于众:即在41种网络武器中,名为“饮茶”的嗅探窃取型网络武器是导致大量敏感数据被窃取的最直接“元凶”之一。

据相关网络安全专家介绍,陶将“喝茶”作为嗅探窃密工具,植入西北工业大学内网服务器,窃取SSH等远程管理和远程文件传输服务的登录密码,从而获取内网其他服务器的访问权限,实现内网横向移动,将嗅探窃密、持久控制、隐藏痕迹消除等其他网络武器发送到其他高价值服务器,造成大规模、持续性敏感数据被窃取。

经过技术分析判断,“喝茶”不仅可以窃取服务器上各种远程管理、远程文件传输服务的账号密码,而且具有很强的隐蔽性和环境适应性。据上述文章中的网络安全专家介绍,“喝茶”被植入目标服务器和网络设备后,会伪装成正常的后台服务进程,以模块化的方式分阶段传递恶意负载,隐蔽性很强,很难被发现。“喝茶”可以在服务器中秘密运行,实时监控用户在操作系统控制台的终端程序上的输入,从中截取各种用户名和密码,就像站在用户背后的“偷窥狂”。网络安全专家表示:“这些用户名和密码一旦被陶获取,就可以用于下一阶段的攻击,即利用这些用户名和密码访问其他服务器和网络设备,进而窃取服务器上的文件或投放其他网络武器。”

技术分析表明,“饮茶”可以与其他NSA网络武器有效集成联动,实现“无缝对接”。今年2月,北京齐安盘古实验室公开了属于美国国家安全局(NSA)黑客组织的顶级武器“电幕行动”(Bvp47)的技术分析,并在齐安盘古命名为“电幕行动”的攻击中使用。在陶对西北工业大学的网络攻击中,“喝茶”窃取工具配合Bvp47木马程序的其他组件进行联合攻击。据介绍,Bvp47木马具有极高的技术复杂度、架构灵活性和超高的分析取证对策强度。用于窥探和控制受害组织的信息网络,配合“喝茶”组件秘密窃取重要数据。其中,“喝茶”嗅探木马的秘密潜伏在受害者组织的信息系统中,负责监听、记录并发回“胜利”——受害者使用的账号和密码,无论是在内网还是外网。

报道还指出,随着调查的逐步深入,技术小组还在西北工业大学以外的其他机构的网络中发现了“喝茶”攻击的痕迹,很可能是陶利用“喝茶”对中国发动了大规模的网络攻击。

值得注意的是,在美国对其他国家实施的多起网络攻击中,美国IT行业巨头的身影屡屡出现。比如“棱镜”项目,美国的情报部门拥有高级管理员权限,可以随时访问微软、雅虎、谷歌、苹果等公司的服务器,长期秘密挖掘数据。在影子经纪人公布的Equation使用的黑客工具中,已经出现了很多微软、思科甚至国内一些互联网服务提供商产品的“零日漏洞”或后门。“美国正利用其在网络信息系统软硬件领域的领先地位,在美国IT业巨头的全力配合下,使用多种尖端网络武器在全球范围内发动无差别的网络攻击,不断窃取全球互联网设备的账号密码,为后续随时‘合法’登录受害者信息系统做准备,进行更大规模的窃取甚至破坏活动,其网络霸权行为暴露无疑。”因此,网络安全专家建议用户加强关键服务器,尤其是网络运维服务器,定期更换服务器和网络设备的管理员密码,加强对内网网络流量的审核,及时发现异常远程访问请求。同时,在信息化建设过程中,建议选择国产产品和“零信任”的安全解决方案。(“零信任”是新一代网络安全保护理念。默认情况下,它不信任企业网络内外的任何人、设备和系统。)

该专家进一步指出,无论是数据窃取还是系统破坏瘫痪,网络攻击都会对网络空乃至现实世界造成极大的破坏,尤其是对重要关键信息基础设施的攻击。“网络空很大程度上是物理空之间的映射,网络活动容易跨越国界的特性使其成为持续斗争的先行者。没有网络安全,就没有国家安全。只有发展我们在科技领域的非对称竞争优势,才能建立属于中国的自主网络防护和对抗能力。”@环球时报

【西北工业大学遭美国网络攻击的又一细节曝光。专家建议“零信任”应对方案】《环球时报》记者13日从相关部门获悉,在美国国家安全局(NSA)对西北工业大学的网络攻击中,名为“饮茶”的网络武器是导致大量敏感数据被窃取的最直接“元凶”之一。对此,网络安全专家建议,信息化建设过程中应选择国产产品和“零信任”安全解决方案。

9月5日,中国相关部门向外界公布,西北工业大学此前声称遭到境外网络攻击,攻击者为美国国家安全局(NSA)特定入侵行动办公室(TAO)。此后,国家计算机病毒应急处理中心和北京齐安盘古实验室对入侵做了进一步分析。在最新的调查报告中,美国此次攻击的技术细节已经公之于众:即在41种网络武器中,名为“饮茶”的嗅探窃取型网络武器是导致大量敏感数据被窃取的最直接“元凶”之一。

据相关网络安全专家介绍,陶将“喝茶”作为嗅探窃密工具,植入西北工业大学内网服务器,窃取SSH等远程管理和远程文件传输服务的登录密码,从而获取内网其他服务器的访问权限,实现内网横向移动,将嗅探窃密、持久控制、隐藏痕迹消除等其他网络武器发送到其他高价值服务器,造成大规模、持续性敏感数据被窃取。

经过技术分析判断,“喝茶”不仅可以窃取服务器上各种远程管理、远程文件传输服务的账号密码,而且具有很强的隐蔽性和环境适应性。据上述文章中的网络安全专家介绍,“喝茶”被植入目标服务器和网络设备后,会伪装成正常的后台服务进程,以模块化的方式分阶段传递恶意负载,隐蔽性很强,很难被发现。“喝茶”可以在服务器中秘密运行,实时监控用户在操作系统控制台的终端程序上的输入,从中截取各种用户名和密码,就像站在用户背后的“偷窥狂”。网络安全专家表示:“这些用户名和密码一旦被陶获取,就可以用于下一阶段的攻击,即利用这些用户名和密码访问其他服务器和网络设备,进而窃取服务器上的文件或投放其他网络武器。”

技术分析表明,“饮茶”可以与其他NSA网络武器有效集成联动,实现“无缝对接”。今年2月,北京齐安盘古实验室公开了属于美国国家安全局(NSA)黑客组织的顶级武器“电幕行动”(Bvp47)的技术分析,并在齐安盘古命名为“电幕行动”的攻击中使用。在陶对西北工业大学的网络攻击中,“喝茶”窃取工具配合Bvp47木马程序的其他组件进行联合攻击。据介绍,Bvp47木马具有极高的技术复杂度、架构灵活性和超高的分析取证对策强度。用于窥探和控制受害组织的信息网络,配合“喝茶”组件秘密窃取重要数据。其中,“喝茶”嗅探木马的秘密潜伏在受害者组织的信息系统中,负责监听、记录并发回“胜利”——受害者使用的账号和密码,无论是在内网还是外网。

报道还指出,随着调查的逐步深入,技术小组还在西北工业大学以外的其他机构的网络中发现了“喝茶”攻击的痕迹,很可能是陶利用“喝茶”对中国发动了大规模的网络攻击。

值得注意的是,在美国对其他国家实施的多起网络攻击中,美国IT行业巨头的身影屡屡出现。比如“棱镜”项目,美国的情报部门拥有高级管理员权限,可以随时访问微软、雅虎、谷歌、苹果等公司的服务器,长期秘密挖掘数据。在影子经纪人公布的Equation使用的黑客工具中,已经出现了很多微软、思科甚至国内一些互联网服务提供商产品的“零日漏洞”或后门。“美国正利用其在网络信息系统软硬件领域的领先地位,在美国IT业巨头的全力配合下,使用多种尖端网络武器在全球范围内发动无差别的网络攻击,不断窃取全球互联网设备的账号密码,为后续随时‘合法’登录受害者信息系统做准备,进行更大规模的窃取甚至破坏活动,其网络霸权行为暴露无疑。”因此,网络安全专家建议用户加强关键服务器,尤其是网络运维服务器,定期更换服务器和网络设备的管理员密码,加强对内网网络流量的审核,及时发现异常远程访问请求。同时,在信息化建设过程中,建议选择国产产品和“零信任”的安全解决方案。(“零信任”是新一代网络安全保护理念。默认情况下,它不信任企业网络内外的任何人、设备和系统。)

该专家进一步指出,无论是数据窃取还是系统破坏瘫痪,网络攻击都会对网络空乃至现实世界造成极大的破坏,尤其是对重要关键信息基础设施的攻击。“网络空很大程度上是物理空之间的映射,网络活动容易跨越国界的特性使其成为持续斗争的先行者。没有网络安全,就没有国家安全。只有发展我们在科技领域的非对称竞争优势,才能建立属于中国的自主网络防护和对抗能力。”@环球时报(新华网)

俄乌网空之间激战。普京未雨绸缪,一个与全球互联网隔绝的内部局域网即将运行。

在俄乌交战的同时,另一场“战争”也在互联网空上展开。

俄罗斯政府准备推出自己的“大型局域网”——Runet,这意味着俄罗斯可能在未来几天内与全球互联网断开连接。届时,将无法再通过代理服务器(VPN)获取不同于全国媒体的咨询,也无法在网上隐藏自己的真实身份。

事实上,俄罗斯早在几年前就开始准备与全球互联网断开连接。

俄罗斯总统弗拉基米尔·普京于2019年5月签署了互联网主权法。根据这一法律,俄罗斯的互联网基础设施将逐步摆脱对海外网络的依赖,尤其是在遭遇外部攻击的情况下,俄罗斯可以独立运行国内互联网,这被称为Runet。

Runet是俄罗斯出于国家网络防御目的而建设的内部局域网,与全球互联网相分离。此前,俄罗斯相关部门已多次进行断网测试,并取得成功。莫斯科认为,在社交媒体和网络攻击的影响力越来越大的背景下,建立“主权互联网”是不可或缺的措施。

通过Runet系统,俄罗斯可以100%控制该国网络。

据悉,Runet所属的公共通信网络监控中心(TsMU SSOP)一直处于高度戒备模式,目前正与国家计算机事件协调中心合作,应对针对关键信息基础设施的黑客攻击。

公共通信网络监控中心指出,俄罗斯现在面临的是一场“混乱的战争”,包括网络信息攻击。

此前,在给互联网名称与数字地址分配机构(ICANN)的一封信中,乌克兰要求将俄罗斯“踢出”世界互联网。但是,互联网名称与数字地址分配机构尚未同意这一要求。

黑客组织“匿名者”(Anonymous)此前通过其推特账号公开宣称,已正式向俄罗斯政府发起数字战争。这个松散的国际黑客组织发起了一场“Op Russia”,号召人们在谷歌地图上寻找俄罗斯餐馆或其他商业组织,在相关评价页面留言,呼吁人们关注乌克兰的真相,谴责普京的入侵。

连日来,来自多方的网络黑客动作激烈,尤其是在乌克兰明确发出攻击俄罗斯网络系统的呼吁后。在莫斯科日益限制西方国家互联网服务的同时,被视为俄罗斯宣传机器的媒体机构也在欧洲被关闭。

赞(0)
未经允许不得转载:软件大世界 » 局域网监控系统(局域网监控系统有哪些)