ips网络入侵防御方案模版

ips网络入侵防御方案模版
ips网络入侵防御方案模版

网络入侵防护方案

合肥中方网络安全公司

2013年4月22日

文档说明

非常感谢上海(简称)给予McAfee公司机会参与《网络入侵防护》项目,并希望本文档所提供的解决方案能在整个项目规划和建设中发挥应有的作用。

需要指出的是,本文档所涉及到的文字、图表等,仅限于McAfee公司和内部使用,未经McAfee公司书面许可,请勿扩散到第三方。

目录

1安全威胁分析 (5)

2网络入侵防护设计方案 (7)

2.1方案设计原则 (7)

2.2网络入侵防护的部署方案 (7)

2.3自动升级更新 (9)

2.4报警和攻击阻断状态管理 (9)

2.5报表管理 (9)

3部署IPS后网络可靠性 (11)

4IntruShield网络IPS的优势 (13)

4.1双机热备份功能(HA) (13)

4.2虚拟IPS功能(VIPS) (13)

4.3实时过滤蠕虫病毒和Spyware间谍程序 (14)

4.4独特的DOS/DDOS探测方式:自动学习记忆和基于阀值的探测方式 (14)

5实施方案 (15)

5.1循序渐进的分阶段实施 (15)

5.2物理/环境要求 (15)

5.3实施准备阶段-(2-4个工作日) (16)

5.4安装及配置阶段-(2个工作日) (17)

5.5DAP阶段一——30天 (18)

5.6DAP阶段二——30天 (19)

5.7DAP阶段三——1天 (20)

6IntruShield网络入侵防护产品简介 (21)

6.1网络攻击特征检测 (21)

6.2异常检测 (22)

6.3拒绝服务检测 (23)

6.4入侵防护 (24)

6.5实时过滤蠕虫病毒和Spyware间谍程序 (26)

6.6虚拟IPS (27)

6.7灵活的部署方式 (28)

1 安全威胁分析

生产网络和OA网络架构如下图所示:

由图中可以看出,生产网络和OA通过两条千兆链路直接连接,中间没有任何防火墙或者网络隔离设备;而OA网络和Internet网络有直接的专线连接。

从网络结构来看,面临的外部威胁包括:

1)OA网络面临的外部威胁

a)黑客的攻击入侵,造成信息泄露,或者破坏网络、应用和服务器系统,造成网络、应用和服务器系统瘫痪;

b)蠕虫病毒通过网络、Email和网络文件共享等多种方式传播,植入企业内部后为黑客攻击留下后门,同时造成网络拥塞,甚至中断,如NetSky、Mydoom等蠕虫病毒;

c)蠕虫利用操作系统、应用、Web服务器和邮件系统的弱点进行传播,植入计算机系统后为黑客攻击留下后门,同样,在传播过程中,产生大量的TCP、UDP或ICMP垃圾信息,造成网络拥塞,如Sql Slammer、Nimda、“冲击波”和Nachi蠕虫病毒。

d)面临来自OA网和Internet的黑客攻击,包括DOS/DDOS攻击的威胁,来自Internet

或者办公网的DOS/DDOS攻击会造成网络服务中断。

e)OA用户文件拷贝,Internet访问带来:病毒、蠕虫、间谍程序、后门程序和特洛伊木马的威胁

f)来自Internet的Spyware的威胁

2)同样生产网络面临着内外部网络的威胁,因为,生产网络和OA网络间没有任何防火墙或者安全隔离设备,因此,生产网的威胁包括:

a)来自Internet的黑客攻击,造成设计或者客户数据的泄密,或者信息篡改,造成信息完整性被破坏;

b)来自Internet和OA网络的蠕虫、病毒和Spyware的威胁

c)来自Internet的DOS/DDOS攻击,造成计算机网络瘫痪,导致业务中断;

d)来自OA网络内部的恶意攻击,造成中心数据破坏或被窃取,甚至造成业务中断。

e)来自OA网络的越权访问机密信息,造成信息泄密。

因此,中信国际迫切需要在Internet和OA网络之间,OA网络和生产网络之间部署网络入侵防护设备,以实现:

1)探测出黑客攻击,并且实时阻断黑客的攻击;

2)能够探测出已知和未知的蠕虫,实时阻止这些蠕虫进入OA网络和生产网络;

3)探测来自Internet或者OA网络由于蠕虫病毒引起的异常网络流量,阻止进入生产网络网络;

4)阻止对生产网络的DOS/DDOS攻击

2 网络入侵防护设计方案

2.1 方案设计原则

在Internet和OA网络间,特别是OA网络和生产网络间采用IPS时,必须依据以下原则:

1)探测准确:不会出现误报和漏报

2)可靠性:确保网络不会因为设备故障而造成中断

3)IPS部署后,不出现性能瓶颈

4)业务安全需求和投资的平衡

2.2 网络入侵防护的部署方案

根据的网络架构,需要部署网络入侵防护设备的地方包括:

1)Internet网络和OA网之间;

2)OA网络和生产网络之间;

如下图所示。

IntruShield 1200

IntruShield 3000

HA方式:

两台IntruShield 3000

In-Line部署

IntruShield 3000

Intrushield

Manager

1)OA网络和Internet之间的网络入侵防护部署:

采用一台IntruShield 1200,以嵌入方式(In-Line)部署在OA网络核心交换机和Internet 防火墙后。管理端口连接到核心交换机快速以太网端口,通过IntruShield进行集中管理。

2)OA网络和生产网络间的IPS部署

采用两台IntruShield 3000,每台IntruShield 3000以图中方式,采用嵌入方式部署在生产网和OA网在之间。两台IntruShield 3000通过各自的6B端口使用千兆连接,作为双机热备的心跳线,每台IntruShield 3000的处理能力均为1GBPS,所以可以确保不会出现性能瓶颈,通过HA心跳线连接,实现两台IntruShield 3000的双机热备份,确保网络可靠性。如果连接生产网和OA网络间使用非对程路由,则两台IntruShield 3000使用Port Clustering(端口群集)方式部署。两台IntruShield 3000的Manager端口,连接到交换机,通过IntruShield Manager进行统一的集中管理,通过IntruShield Manager进行报警浏览、配置和策略管理、升级更新管理和报表管理。

2.3 自动升级更新

IntruShield 3000和IntruShield 1200的自动更新由IntruShield Manager进行。IntruShield Manager自动从Internet下载更新,通过在IntruShield Manager上设置由Manager到Sensor 的自动更新计划,对Sensor进行自动更新。

2.4 报警和攻击阻断状态管理

报警管理通过部署在OA网络上的IntruShield Manager进行集中管理。报警保存在IntruShield Manager的数据库中。

IntruShield Manager的报警管理器具有现实黑客攻击结果、实时阻止结果和数据“Drill Down”功能。

在报警管理器中还可以显示对当前攻击的实时阻断统计。

2.5 报表管理

通过IntruShield Manager可以灵活地产生所有网络入侵防护Sensor或选择的Sensor的报表,除了已建好的固定格式、内容的报表外,用户还可以自定义各种报表,报表输出格式有PDF和HTML格式两种。

通过IntruShield Manager的报表Schedule每周一定期向安全管理员发送上周的攻击和网络异常报表。

3 部署IPS后网络可靠性

IntruShield In-Line部署时的可靠性保证通过以下技术实现:

1)端口的Fail-Open功能

2)双机热备HA功能

3)冗余电源

4)Layer 2 Passthur功能

5)循序渐进的部署方式

下面详细介绍这些技术:

1)Fail-Open故障时接通线路功能

Fail-Open功能确保设备硬件故障或掉电时网络自动切换到直通状态,若是光纤则自动切换到外部光纤直通方式,如下图:

2)双机热备HA

双机热备HA是IntruShield内置支持的功能,两台IntruShield Sensor设备通过“心

跳线”传递状态,在主设备停止响应时自动切换到备用设备,其原理如下图:

3)Layer 2 Passthur功能

Layer 2 Passthru(第二层放行)功能:若IntruShield Sensor在设定的时间内发生多次重大故障报警(Critical),此功能便可让Sensor进入网络第二层放行模式,也就是故障时接通线路模式(Fail-Open)。这项功能可防止IntruShield Sensor部署在高可用网络时,由于故障,Sensor成为网络性能瓶颈。

根据预先的设定,当IntruShield Sensor遇到重大运行错误,例如Suspended task或者“hung” processor时,IntruShield Sensor就会重新启动(reboot)。若侦测器持续遇到重大错误(Critical),则每遇到一项重大错误Sensor就会重新启动一次,若Sensor没有人严密监视,则重复的重新开机动作将会使IntruShield Sensor造成网络性能瓶颈。Layer 2 Passthru(第二层放行)动作可让设置IntruShield Sensor在限定时间内发生的重大故障次数阈值,超过这个阈值就强制Sensor进入故障时接通线路模式(Fail-Open模式)。例如,可以设定成5分钟内连续发生3次重大故障就启用第二层放行功能(Layer 2 Passthru)。若在第1、3 与4分钟分别发生一次故障,第2层放行模式就会启用。

4 IntruShield网络IPS的优势

4.1 双机热备份功能(HA)

在OLAP业务环境或者数据中心,网络一般采用HA结构或者Load Balance,以避免单点故障造成业务中断。McAfee IntruShield提供了完全的HA功能,以支持HA网络环境或者Load Balance网络环境。

如上图,在HA环境中两台McAfee IntruShield通过Response端口连接的“心跳线”探测对方的状态,当“Stand-by”状态的IntruShield探测到对方停止响应时,自己立即激活进入“Active”状态。

如上图,当配置非对称路由时,链路处于Load Balance状态时,只需将两台IntruShield配置成Port Clustering,并且连接IntruShield Response端口作为“心跳线”,即可进行Load Balance和完整的Session跟踪。

4.2 虚拟IPS功能(VIPS)

虚拟IPS 能够将IntruShield 探测器划分为多个虚拟探测器,这些虚拟探测器可以使用不同的探测和防护策略保护不同的VLAN、子网和主机(包括自定义的攻击选择及相关响应措施)。VIPS 可以根据一组IP地址、一个或多个VLAN 标记来定义,也可以通过探测器上的特定端口来定义。

IntruShield 体系结构的虚拟IPS 功能可以通过三种方法来实施。第一,将虚拟局域网(VLAN) 标志分配给一组网络资源;第二,使用无类别域内路由(CIDR) 标志来保护一组IP 地址;第三,将IntruShield 系统接口专门用于保护特定部门、地区机构或组织职能部门的网络资源。

基于CIDR 的VIPS 实施能够使用/32 掩码具体到单一主机的水平。例如,可以使用单一主机的特有策略来识别DoS 攻击,并做出响应。

4.3 实时过滤蠕虫病毒和Spyware间谍程序

在IntruShield的Signature中包含了蠕虫病毒、Spyware间谍程序、“特洛伊木马”、后门程序的Signature,当IntruShield采用In-Line方式部署时,能过过滤掉流经IntruShield的这些恶意程序,而且还能过滤由蠕虫病毒引起的异常网络力量,如Nachi Ping等。

而且IntruShield的邮件未知蠕虫Signature可以探测邮件中夹带的未知蠕虫病毒,并且将其丢弃,从而使得IntruShield可以对抗新的、将来出现的蠕虫病毒。

4.4 独特的DOS/DDOS探测方式:自动学习记忆和基

于阀值的探测方式

IntruShield综合利用了基于阀值的DOS/DDOS检测技术和获得专利的、具有自动学习记忆功能的基于配置文件的检测技术,从而使DOS拒绝服务检测更具智能化。借助基于阀值的检测功能,网络安全管理员就能够使用预先编写的数据流量限制来确保服务器不会因负载过重而宕机。

自动学习记忆功能使得IntruShield 体系结构能够分析网络使用方法和流量的模式,了解合法网络操作中发生的多种合法,但不常见的使用模式。

两种技术的结合确保了对各种DoS 攻击的最高检测准确率—包括分布式拒绝服务攻击(即恶意程序员为了进攻企业或政府网络,同时对上百个,甚至上千个服务器发起攻击)。

5 实施方案

5.1 循序渐进的分阶段实施

为了确保IPS的部署不影响网络的可靠性和可用性,McAfee建议采用循序渐进的分阶段部署方式:

第一阶段:采用SPAN方式,部署一个月后,评估设备的可靠性、准确性和性能;

第二阶段:在第一阶段成功的基础上,采用In-Line的方式和HA部署,但不做任何攻击实时阻断;

第三阶段:运行一个月后,评估准确性、性能和可靠性和才开始进行攻击阻断。

上述三个阶段,McAfee提供DAP (Deployment Assistant Program),免费提供两个月的McAfee白金服务,以确保部署的成功。

实施细节如下:

5.2 物理/环境要求

5.3 实施准备阶段-(2-4个工作日)

5.4 安装及配置阶段-(2个工作日)

5.5 DAP阶段一——30天

5.6 DAP阶段二——30天

5.7 DAP阶段三——1天

入侵检测系统

第八章入侵检测系统 第一节引言 通过电子手段对一个组织信息库的恶意攻击称为信息战(information warfare)。攻击的目的可能干扰组织的正常活动,甚至企图对组织的信息库造成严重的破坏。对信息战的各种抵抗措施都可归结为三类:保护、检测、响应。 保护 (入侵的防范)指保护硬件、软件、数据抵御各种攻击的技术。目前各种网络安全设施如防火墙及VPN,各种加密技术,身份认证技术,易攻击性扫描等都属于保护的范围之内,它们是计算机系统的第一道防线。 检测 (入侵的检测)研究如何高效正确地检测网络攻击。只有入侵防范不足以保护计算机的安全,任何系统及协议都不可避免地存在缺陷,可能是协议本身也可能是协议的实现,还有一些技术之外的社会关系问题,都能威胁信息安全。因此即使采用这些保护措施,入侵者仍可能利用相应缺陷攻入系统,这意味着入侵检测具有其他安全措施所不能代替的作用。 响应 (入侵的响应)是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。这三种安全措施构成完整的信息战防御系统。 入侵检测(Intrusion Detection,ID)是本章讨论的主题之一,它通过监测计算机系统的某些信息,加以分析,检测入侵行为,并做出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵(Intrusion)定义为未经授权的计算机使用者以及不正当使用(misuse)计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。入侵检测的研究开始于20世纪80年代,进入90年代入侵检测成为研究与应用的热点,其间出现了许多研究原型与商业产品。 入侵检测系统在功能上是入侵防范系统的补充,而并不是入侵防范系统的替代。相反,它与这些系统共同工作,检测出已经躲过这些系统控制的攻击行为。入侵检测系统是计算机系统安全、网络安全的第二道防线。 一个理想的入侵检测系统具有如下特性: ?能以最小的人为干预持续运行。 ?能够从系统崩溃中恢复和重置。 ?能抵抗攻击。IDS必须能监测自身和检测自己是否已经被攻击者所改变。

入侵防御系统IPS

入侵防御TOPIDP之IPS产品分析 学院:计算机科学与工程学院 年级:大三 学号: 姓名: 专业:信息安全 2013.11.15

摘要 本文介绍了天融信公司开发的入侵防御系统I P S的产品特点、功能、特性以及应用等,使读者对I P S有一个简要的概念。 关键词:特点;特性:功能;

目录 摘要..............................一产品厂家 二产品概述 三产品特点 四产品功能 4、1 入侵防护 4、2 DoS/DDoS防护 4、3 应用管控 4、4 网络病毒检测 4、5 URL过滤 五产品特性 六产品应用 6、1 典型部署 6、2 内网部署 七结论

一、产品厂家 北京天融信网络安全技术有限公司1995年成立于中国信息产业摇篮的北京,十八年来天融信人凭借勇于创新、积极进取、和谐发展的精神,成功打造中国信息安全产业著名品牌——TOPSEC。 天融信是中国领先的信息安全产品与服务解决方案提供商。基于创新的“可信网络架构”以及业界领先的信息安全产品与服务,天融信致力于改善用户网络与应用的可视性、可用性、可控性和安全性,降低安全风险,创造业务价值。 ●构建可信网络安全世界 ●中国安全硬件市场领导者 ●快速成长的安全管理业务 ●互联网安全云服务的开拓者 ●实现安全的业务交付 ●安全研究与前沿探索 ●技术创新引领发展 ●国家安全企业责任 二、产品概述 天融信公司的网络卫士入侵防御系统(以下简称TopIDP产品)采用在线部署方式,能够实时检测和阻断包括溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务、木马、蠕虫、系统漏洞等在内的11大类超过3500种网络攻击行为,有效保护用户网络IT服务资源,使其免受各种外部攻击侵扰。TopIDP产品能够阻断或限制p2p下载、网络视频、网络游戏等各种网络带宽滥用行为,确保网络业务通畅。TopIDP产品还提供了详尽的攻击事件记录、各种统计报表,并以可视化方式动态展示,实现实时的全网威胁分析。 TopIDP产品全系列采用多核处理器硬件平台,基于先进的新一代并行处理技术架构,内置处理器动态负载均衡专利技术,实现了对网络数据流的高性能实时检测和防御。TopIDP产品采用基于目标主机的流检测引擎,可即时处理IP分片和TCP流重组,有效阻断各种逃逸检测的攻击手段。天融信公司内部的攻防专业实验室通过与厂商和国家权威机构的合作,不断跟踪、挖掘和分析新出现的各种漏洞信息,并将研究成果直接应用于产品,保障了TopIDP产品检测的全面、准确和及时有效。

渗透测试方案

渗透测试方案

四川品胜安全性渗透测试 测 试 方 案 成都国信安信息产业基地有限公司 二〇一五年十二月

目录 目录 (1) 1.引言 (3) 1.1.项目概述 (3) 2.测试概述 (3) 2.1.测试简介 (3) 2.2.测试依据 (3) 2.3.测试思路 (4) 2.3.1.工作思路 4 2.3.2.管理和技术要求 4 2.4.人员及设备计划 (5) 2.4.1.人员分配 5 2.4.2.测试设备 5 3.测试范围 (6) 4.测试内容 (9) 5.测试方法 (11) 5.1.渗透测试原理 (11) 5.2.渗透测试的流程 (11) 5.3.渗透测试的风险规避 (12) 5.4.渗透测试的收益 (13) 5.5.渗透测试工具介绍 (13) 6.我公司渗透测试优势 (15) 6.1.专业化团队优势 (15) 6.2.深入化的测试需求分析 (15) 6.3.规范化的渗透测试流程 (15) 6.4.全面化的渗透测试内容 (15)

7.后期服务 (17)

1. 引言 1.1. 项目概述 四川品胜品牌管理有限公司,是广东品胜电子股份有限公司的全资子公司。依托遍布全国的5000家加盟专卖店,四川品牌管理有限公司打造了线上线下结合的O2O购物平台——“品胜?当日达”,建立了“线上线下同价”、“千城当日达”、“向日葵随身服务”三大服务体系,为消费者带来便捷的O2O购物体验。 2011年,品胜在成都温江科技工业园建立起国内首座终端客户体验馆,以人性化的互动设计让消费者亲身感受移动电源、数码配件与生活的智能互联,为追求高品质产品性能的用户带来便捷、现代化的操作体验。 伴随业务的发展,原有的网站、系统、APP等都进行了不同程度的功能更新和系统投产,同时,系统安全要求越来越高,可能受到的恶意攻击包括:信息篡改与重放、信息销毁、信息欺诈与抵赖、非授权访问、网络间谍、“黑客”入侵、病毒传播、特洛伊木马、蠕虫程序、逻辑炸弹、APT攻击等。这些攻击完全能造成信息系统瘫痪、重要信息流失。 2. 测试概述 2.1. 测试简介 本次测试内容为渗透测试。 渗透测试:是为了证明网络防御按照预期计划正常运行而提供的一种机制。 2.2. 测试依据 ※G B/T 25000.51-2010《软件工程软件产品质量要与评价(SQuaRE) 商业现货(COTS)软件产品的质量要求和测试细则》 ※G B/T 16260-2006《软件工程产品质量》

DPtech IPS2000系列入侵防御系统测试方案设计

DPtech IPS2000测试方案 迪普科技 2011年07月

目录 DPtech IPS2000测试方案 (1) 第1章产品介绍 (1) 第2章测试计划 (2) 2.1测试方案 (2) 2.2测试环境 (2) 2.2.1 透明模式 (2) 2.2.2 旁路模式 (3) 第3章测试容 (4) 3.1功能特性 (4) 3.2响应方式 (4) 3.3管理特性 (4) 3.4安全性 (5) 3.5高可靠性 (5) 第4章测试方法及步骤 (6) 4.1功能特性 (6) 4.1.1 攻击防护 (6) 4.1.2 防病毒 (8) 4.1.3 访问控制 (10) 4.1.4 最接数与DDoS (11) 4.1.5 黑功能 (12) 4.2响应方式 (13) 4.2.1 阻断方式 (13) 4.2.2 日志管理 (14) 4.3管理特性 (15) 4.3.1 设备管理 (15) 4.3.2 报表特性 (16) 4.4安全特性 (17) 4.4.1 用户的安全性 (17) 4.4.2 设备的安全性 (19) 第5章测试总结 (21)

第1章产品介绍 随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。 如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。迪普科技在IPS2000 N系列IPS中,创新性的采用了并发硬件处理架构,并采用独有的“并行流过滤引擎”技术,性能不受特征库大小、策略数大小的影响,全部安全策略可以一次匹配完成,即使在特征库不断增加的情况下,也不会造成性能的下降和网络时延的增加。同时,迪普科技IPS还采用了管理平面和数据平面相分离技术,这种的分离式双通道设计,不仅消除了管理通道与数据通道间相互耦合的影响,极大提升了系统的健壮性,并且数据通道独特的大规模并发处理机制,极大的降低了报文处理的时延,大大提升了用户体验。以IPS2000-TS-N为例,IPS2000-TS-N是全球第一款可提供万兆端口的IPS产品,即使在同时开启其置的漏洞库、病毒库、协议库后,性能依然可达万兆线速,目前已成功部署于多个大型数据中心、园区出口。 漏洞库的全面性、专业性、及时性是决定IPS对攻击威胁能否有效防御的另一关键。迪普科技拥有专业的漏洞研究团队,能不断跟踪其它知名安全组织和厂商发布的安全公告,并持续分析、挖掘、验证各种新型威胁和漏洞,凭借其强大的漏洞研究能力,已得到业界普遍认可并成为微软的MAPP合作伙伴,微软在发布漏洞之前,迪普科技能提前获取该漏洞的详细信息,并且利用这一时间差及时制作可以防御该漏洞的数字补丁。迪普科技IPS漏洞库以定期(每周)和紧急(当重大安全漏洞被发现)两种方式发布,并且能够自动分发到用户驻地的IPS中,从而使得用户驻地的IPS在最快时间具备防御零时差攻击(Zero-day Attack)的能力,最大程度的保护用户安全。目前,迪普科技已成为中国国家漏洞库的主要提供者之一。借助迪普科技专业漏洞研究团队的持续投入和漏洞库的持续升级,不仅显著提升了IPS的可用性,并极大减少了IPS误报、漏报给用户带来的困扰。 IPS2000 N系列是目前全球唯一可提供万兆线速处理能力的IPS产品,并在漏洞库的基础上,集成了卡巴斯基病毒库和应用协议库,是针对系统漏洞、协议弱点、病毒蠕虫、DDoS攻击、网页篡改、间谍软件、恶意攻击、流量异常等威胁的一体化应用层深度防御平台。IPS2000 N系列部署简单、即插即用,配合应用Bypass等高可靠性设计,可满足各种复杂网络环境对应用层安全防护的高性能、高可靠和易管理的需求,是应用层安全保障的最佳选择。

TippingPoint_入侵防御系统

前所未有的超强安全防护。 TippingPoint已成功开发领先业界的网络入侵防御系统(Intrusion Prevention Systems; IPS),提供无人能及的安全性、性能、高可用性和简易使用性。TippingPoint IPS是唯一获得NSS Gold金牌奖、获ICSA Labs认证的第一台multi-gigabit网络入侵防御系统及其他多项业界奖项的产品,成为网络入侵防御方面的标准产品。 功能与优点 比拟交换器的性能 Multi-gigabit Per Second的攻击过滤性能 延迟< 84 μsec 真实应用环境的TCP/UDP流量混合 200万以上的同时连线 --TCP/UDP/ICMP 每秒1,000,000以上的连接 完备的威胁防护 VoIP 网络钓鱼 蠕虫病毒 隔离检查 操作系统安全漏洞 散式拒绝服务攻击(DDoS) P2P对等网络 间谍软件 病毒 零时差计划(ZDI)客户端和服务器保护 防御针对脆弱的应用程序和操作系统的攻击 免除高昂的特别系统补丁程序 多重过滤方法 网络基础设施保护 保护Cisco IOS、DNS及其他基础设施 防护异常流量、拒绝服务(DoS)、SYN Floods攻击、Process Table Floods攻击 访问控制列表(Access Control Lists) 流量正常化 增加网络带宽和路由器性能 无效网络流量正常化 最佳化网络性能 应用性能保护 增加带宽和服务器容量 限制或阻断未经授权的流量(对等通讯/即时传讯) 关键性应用的保证带宽 数字(Digital Vaccine?)疫苗即时接种 全球知名安全研究团队 防护零时差攻击 自动分配最新过滤器 安全管理系统 管理多个TippingPoint系统 一目了然的Dashboard状态显示 自动化报表 装置配置与监控 高级政策定义与鉴识分析 高可用性与全状态网络冗余冗余 双重电源供应 Layer 2 Fallback Active-Active或Active-Passive全状态网络冗余 (IPS & SMS) 断电高可用性(Zero Power High Availability; ZPHA)无人能及的安全与性能平台 前所未有的超强安全防护。 TippingPoint已 成功开发领先业界的网络入侵防御系统 (Intrusion Prevention Systems; IPS),提供无 人能及的安全性、性能、高可用性和简易 使用性。 TippingPoint IPS是唯一获得NSS Gold金牌奖、获ICSA Labs认证的第一台 multi-gigabit网络入侵防御系统及其他多项 业界奖项的产品,成为网络入侵防御方面 的标准产品。 主动防御的网络安全性 入侵防御系统(Intrusion Detection Systems) 从定义而言仅能侦测,而不能阻断未经授 权的流量。 TippingPoint IPS在网络上进行 即时分析,阻止恶意和未经授权的流量, 同时保护合法流量的畅通。 事实上,它 持续清理网络流量,并为业务关键性的应 用提供优先性,以维护合法流量的最佳性 能。 TippingPoint的高性能和超精确的入 侵防御,已重新定义了网络安全,并且从 根本上改变了人们保护组织的方法。 您将不再需要在服务器和工作站遭受攻击 后进行清理,不需要采用特别和紧急的系 统补丁,不再需要面对失控、未经授权应 用(例如Peer-to-Peer对等通讯和即时通讯 等)蔓延到整个网络的问题。 再者,造成 Internet连接阻塞或使业务关键性应用瘫痪 的拒绝服务攻击也将成为过去。 TippingPoint方案藉由免除特别的系统补丁 和预警反应,持续降低IT安全成本,同时 也通过带宽节约和对关键应用的保护,持 续提高IT生产力和利润。 无出其右的性能 TippingPoint是业界性能最好的IPS,它通过 特别针对入侵防御而设计的硬件,以 multi-gigabit的速度和极低的延迟阻断网络 攻击,而且唯有TippingPoint采用此种革命 性的结构方法提供真正的入侵防御。 相 对的,以一般用途硬件和处理器为基础的 传统软件与应用解决方案,并不能在不折 损网络性能的前提下运作。 TippingPoint 已通过严格的第三方测试验证,展现了 multi-gigabit速度的入侵防御性能,并且在 防御攻击上达到杰出的精准度。 「TippingPoint IPS是我所见最好的安全 解决方案。其性能除了"惊讶"二字之外 无法形容。 部署后第一年内,该方案的 效益已超过其投资成本。它很容易部署和 管理,因为它可以和各种硬件进行互操作。」 Richard Cross Toyota Motor Europe安全主管

网络卫士入侵防御系统配置案例

网络卫士入侵防御系统 配置案例 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:+8610-82776666 传真:+8610-82776677 服务热线:+8610-8008105119 https://www.360docs.net/doc/1f15024710.html,

版权声明 本手册中的所有内容及格式的版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。 版权所有不得翻印? 2009天融信公司 商标声明 本手册中所谈及的产品名称仅做识别之用。手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。 TOPSEC? 天融信公司 信息反馈 https://www.360docs.net/doc/1f15024710.html,

目录 前言 (3) 文档目的 (3) 读者对象 (3) 约定 (4) 相关文档 (4) 技术服务体系 (4) 配置导入、导出 (6) 配置导出 (6) 基本需求 (6) 配置要点 (6) WEBUI配置步骤 (6) 配置导入 (7) 基本需求 (7) 配置要点 (7) WEBUI配置步骤 (8) 在线升级 (9) 基本需求 (9) 配置要点 (9) WEBUI配置步骤 (9) 注意事项 (10) 规则库升级 (11) 基本需求 (11) 配置要点 (11) WEBUI配置步骤 (11) 注意事项 (12) TOPIDP快速简易配置 (14) 基本需求 (14) 配置要点 (14) WEBUI配置步骤 (14) 注意事项 (17) 应用协议控制-BT (18) 基本需求 (18) 配置要点 (18) WEBUI配置步骤 (18) 注意事项 (20) 以IDS方式接入 (21) 基本需求 (21) 配置要点 (21) WEBUI配置步骤 (21) 注意事项 (24) IPS策略+防火墙功能 (25) 基本需求 (25) 配置要点 (25)

入侵检测部署方案

1.1 入侵检测部署方案 1.1.1需求分析 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,或者入侵者也可能就在防火墙内。通过部署安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,能防御针对操作系统漏洞的攻击,能够实现应用层的安全防护,保护核心信息资产的免受攻击危害。 针对网络的具体情况和行业特点,我们得到的入侵检测的需求包括以下几个方面: ●入侵检测要求 能够对攻击行为进行检测,是对入侵检测设备的核心需求,要求可以检测的种类包括:基于特征的检测、异常行为检测(包括针对各种服务器的攻击等)、可移动存储设备检测等等。 ●自身安全性要求 作为网络安全设备,入侵检测系统必须具有很高的安全性,配置文件需要加密保存,管理台和探测器之间的通讯必须采用加密的方式,探测器要可以去除协议栈,并且能够抵抗各种攻击。 ●日志审计要求 系统能对入侵警报信息分类过滤、进行统计或生成报表。对客户端、服务器端的不同地址和不同服务协议的流量分析。可以选择不同的时间间隔生成报表,反映用户在一定时期内受到的攻击类型、严重程度、发生频率、攻击来源等信息,使管理员随时对网络安全状况有正确的了解。可以根据管理员的选择,定制不同形式的报表。 ●实时响应要求

当入侵检测报警系统发现网络入侵和内部的违规操作时,将针对预先设置的规则,对事件进行实时应急响应。根据不同级别的入侵行为能做出不同方式告警,用以提醒管理人员及时发现问题,并采取有效措施,控制事态发展。报警信息要分为不同的级别:对有入侵动机的行为向用户显示提示信息、对严重的违规现象实行警告通知、对极其危险的攻击可通过网管或者互动防火墙进行及时阻断、以及向安全管理中心报告。另外,必须在基于规则和相应的报警条件下,对不恰当的网络流量进行拦截。 联动要求 入侵检测系统必须能够与防火墙实现安全联动,当入侵检测系统发现攻击行为时,能够及时通知防火墙,防火墙根据入侵检测发送来的消息,动态生成安全规则,将可疑主机阻挡在网络之外,实现动态的防护体系!进一步提升网络的安全性。 1.1.2方案设计 网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。 入侵检测系统可以部署在网络中的核心,这里我们建议在网络中采用入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶

入侵检测安全解决方案

入侵检测安全解决方案 摘要: 随着互联网技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。但是长久以来,人们普遍关注的只是网络中信息传递的正确与否、速度怎样,而忽视了信息的安全问题,结果导致大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文先介绍入侵检测的概念和基本模型,然后按不同的类别分别介绍其技术特点。 关键词: 网络安全、入侵检测、入侵检测系统、蠕虫、入侵检测系统的发展 引言: 随着Internet的迅速扩张和电子商务的兴起,越来越多的企业以及政府部门依靠网络传递信息。然而网络的开放性与共享性使它很容易受到外界的攻击与破坏,信息的安全保密性受到了严重影响。与此同时,网上黑客的攻击活动也逐渐猖狂。人们发现保护资源和数据的安全,让其免受来自恶意入侵者的威胁是件非常重要的事。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题,入侵检测技术随即产生。 正文: 该网络的拓扑结构分析 从网络拓扑图可以看出,该网络分为办公局域网、服务器网络和外网服务器,通过防火墙与互联网连接。在办公局域网中有一个交换机和一些客户机。对于办公局域网络,每台计算机处于平等的位置,两者之间的通信不用经过别的节点,它们处于竞争和共享的总线结构中。这种网络适用于规模不大的小型网络当中,管理简单方便,安全控制要求不高的场合。在服务器网络中,有目录服务器、邮件服务器等通过核心交换机,在经过防火墙与外网服务器相连,在通过外网防火墙与互联网相连。 网络拓扑结构安全性考虑 网络拓扑结构与网络的安全性关系很大,如果设备再好,结构设计有问题,比如拓扑结构不合理,使防火墙旋转放置在网络内部,而不是网络与外部的出口处,这样整个网络就不能抵挡外部的入侵了。设计好网络的拓扑结构,也就是使其进出口减少了收缩,把防御设备放置到网络的出入口,特别是防火墙和路由器,一定要放置在网络的边缘上,且是每个出入口均要有。 内网防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。 防火墙的功能有: 1、过滤掉不安全服务和非法用户 2、控制对特殊站点的访问 3、提供监视Internet安全和预警的方便端点 由于互连网的开放性,有许多防范功能的防火墙也有一些防范不到的地方: 1、防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

H3C SecPath T系列入侵防御系统配置指南

H3C SecPath T 系列入侵防御系统 配置指南

前言 本书简介 本手册主要介绍H3C SecPath T 系列入侵防御系统的产品概况、安装前的准备、安装过程、设备启动以及常见问题处理。在安装设备的过程中,为避免可能出现的设备损坏和人身伤害,请仔细阅读本手册。本手册各章节内容如下: ?第1 章产品介绍。介绍了设备的概况、产品外观、产品规格以及接口。 ?第2 章接口模块。介绍设备支持的接口模块规格、外观、指示灯含义、接口属性和连接电缆。 ?第3 章安装前的准备。介绍设备安装前的准备工作及相关的安全注意事项。 ?第4 章设备安装。介绍设备的安装、线缆的连接以及安装后的检查。 ?第5 章设备启动及软件升级。介绍设备初次上电时的启动过程以及升级软件的方法。 ?第6 章常见问题处理。对设备操作过程的常见问题进行故障说明及故障处理。 本书约定 1.命令行格式约定 2.图形界面格式约定

3.各类标志 本书还采用各种醒目标志来表示在操作过程中应该特别注意的地方,这些标志的意义如下: 。

目录 1 产品介绍............................................................................. 1-1 1.1 产品概述............................................................................ 1-1 1.2 产品外观及指示灯说明................................................................ 1-1 1.2.1 T200/T200-E产品外观 .......................................................... 1-1 1.2.2 T200-A/M/S产品外观 ........................................................... 1-3 1.2.3 T1000-A/M/S/C产品外观 ........................................................ 1-6 1.3 产品规格............................................................................ 1-8 1.3.1 处理器和存储器................................................................ 1-8 1.3.2 外形尺寸和重量................................................................ 1-9 1.3.3 固定接口和槽位数............................................................. 1-10 1.3.4 输入电源..................................................................... 1-11 1.3.5 工作环境..................................................................... 1-12 1.4 产品组件........................................................................... 1-12 1.4.1 处理器及存储器............................................................... 1-12 1.4.2 各类接口..................................................................... 1-13 1.4.3 USB接口..................................................................... 1-19 1.4.4 扩展接口卡(选配)........................................................... 1-19 1.4.5 RPS电源(选配)............................................................. 1-19 2 接口模块............................................................................. 2-1 2.1 4GBE/8GBE ...................................................................................................................................... 2-1 2.2 4GBP ................................................................................................................................................. 2-3 2.3 GT4C ................................................................................................................................................. 2-5 2.4 GX4C................................................................................................................................................. 2-7 3 安装前的准备......................................................................... 3-1 3.1 通用安全注意事项.................................................................... 3-1 3.2 检查安装场所........................................................................ 3-1 3.2.1 温度/湿度要求.................................................................. 3-1 3.2.2 洁净度要求.................................................................... 3-1 3.2.3 防静电要求.................................................................... 3-2 3.2.4 抗干扰要求.................................................................... 3-2 3.2.5 防雷击要求.................................................................... 3-2 3.2.6 接地要求...................................................................... 3-3 3.2.7 布线要求...................................................................... 3-3 3.3 激光使用安全........................................................................ 3-3 3.4 安装工具............................................................................ 3-3 4 设备安装............................................................................. 4-1 4.1 安装前的确认........................................................................ 4-1 4.2 安装流程............................................................................ 4-2

入侵检测与防御

入侵检测与防御 1.背景 随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,巳经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统,Intrusion Detection System)能够帮助网络系统快速发现网络攻击的发生。扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。IDS 被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。但是由于IDS只能被动地检测攻击,而不能主动地把变化莫测的威胁阻止在网络之外。因此,人们迫切地需要找到一种主动入侵防护解决方案,以确保企业网络在威胁四起的环境下正常运行。作为一种新的安全理念,IPS(入侵防御系统,Intrusion Prevention System)主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断,这样攻击包将无法到达目标,从而可以从根本上避免罴客的攻击。 2入侵检测系统 IDS原理 一个入侵检测系统可以分为四个部分:事件产生器(Event generators)负贲收集网络安全事件;事件分析器(Eventa nalyzer)负责对收集来的数据按照既定的安全策略进行分析,得出结论;响应单元(Response units)按照既定的安全策略,参照分析器得出的事件结论,对网络事件进行处理(通知管理员或操作员);事件数据库(Event databases)负责存储网络事件,便于事后分析,它可以是复杂的数据库,也可以是简单的文本文件。其模型如图所示: 图1.CIDF模型图 CIDF 将入侵检测系统需要分析的数据统称为事件它可以是网络中的数据包也可以是 从系统日志等其它途径得到的信息事件产生器是从整个计算环境中获得事件并向系统的其

网络入侵防御系统的技术研究和实现

小型网络入侵防御系统的技术研究和实现 王新留 谷利泽 杨义先 北京邮电大学网络与交换技术国家重点实验室 信息安全中心 100876 wxl322520@https://www.360docs.net/doc/1f15024710.html, 摘要:针对小型网络的安全防御问题,利用开源IDS(Intrusion Detection System)-Snort,设计了一种IDS告警的融合、过滤机制,实现了IDS和防火墙的智能化联动,并且在入侵检测中成功引入漏洞扫描技术。通过将入侵检测技术、防火墙技术和漏洞扫描技术三者融合在一起,本文构建出一种适用于小型网络的入侵防御系统。 关键词:IDS,IPS,防火墙,漏洞扫描,Snort Research and implementation on small-typed network Intrusion Prevention System Wang XinLiu Gu Lize Yang Yixian Information Security Center, State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications 100876 wxl322520@https://www.360docs.net/doc/1f15024710.html, Abstract: Focusing on the problem of small-typed network security prevention, using the open source IDS(Intrusion Detection System)-Snort, a kind of mechanism for fusing and filtering IDS’s alerts is designed, the intelligent interaction between Snort and firewall is completed, and the vulnerability scanning technology is successfully introduced into the intrusion detection. Through integrating IDS, firewall, and vulnerability scanning technology together, an Intrusion Prevention System for small-typed network is built by this paper. Key words: IDS, IPS, firewall, vulnerability scanning, Snort 1 引言 网络安全是一个系统的概念,有效的安全策略和整体解决方案的制定是网络信息安全的首要目标。IDS、防火墙等安全产品的简单堆垒在当前的威胁和攻击面前变得越来越脆弱。因此,对安全产品的整合,逐渐被人们所关注,从IDS和防火墙的联动发展起来的入侵防御系统(Intrusion Prevention System, IPS)脱颖而出。IPS是指不但能检测入侵的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受攻击的一种智能化的安全产品[2]。它的出现弥补了防火墙及入侵检测系统单一产品的不足。 目前,一些研究人员研究实现了基于Snort与防火墙联动的入侵防御系统。其原理是:当Snort 检测到入侵事件时,就往防火墙中动态添加防御规则,实时阻止入侵事件的发生。这很大程度上弥补了防火墙和入侵检测系统单一产品的不足,并能实时中止入侵行为。但是它们并没有引入好的告警融合、过滤机制,加上Snort的误报,这种简单的联动方式会造成防火墙中的阻塞规则过多,严

入侵防御系统的过去、现在和未来

您现在的位置:IT专家网> 安全子站> 评论分析 入侵防御系统的过去、现在和未来 作者: CC, 出处:IT专家网,责任编辑: 张帅, 2007-12-10 10:33 入侵防御系统IPS如今被越来越多的用户所采用,就在几年前著名的市场调查机构Gartner还发表过IDS is dead,然如今一切仍在继续,本文将介绍入侵防御系统IPS的过去、现在和未来…… 入侵防御系统(Intrusion Prevention System,IPS)是这段时间网络安全业内比较热门的一个词,这种既能及时发现又能实时阻断各种入侵行为的安全产品,自面世那天起,就受到各大安全厂商和用户的广泛关注。 有人认为,入侵防御系统(IPS)就是入侵检测系统(Intrusion Detection System,IDS)的升级产品,有了IPS,就可以替代以前的IDS系统,这也正是Gartner 在2003年发表那篇著名的“IDS is dead” 的理由。 从入侵防御系统的起源来看,这个“升级说”似乎有些道理:Network ICE公司在2000年首次提出了IPS这个概念,并于同年的9月18日推出了BlackICE Guard,这是一个串行部署的IDS,直接分析网络数据并实时对恶意数据进行丢弃处理。 但这种概念一直受到质疑,自2002年IPS概念传入国内起,IPS这个新型的产品形态就不断地受到挑战,而且各大安全厂商、客户都没有表现出对IPS的兴趣,普遍的一个观点是:在IDS基础上发展起来的IPS产品,在没能解决IDS固有问题的前提下,是无法得到推广应用的。 这个固有问题就是“误报”和“滥报”,IDS的用户常常会有这种苦恼:IDS界面上充斥着大量的报警信息,经过安全专家分析后,被告知这是误警。但在IDS旁路检测的部署形式下,这些误警对正常业务不会造成影响,仅需要花费资源去做人工分析。而串行部署的IPS 就完全不一样了,一旦出现了误报或滥报,触发了主动的阻断响应,用户的正常业务就有可能受到影响,这是所有用户都不愿意看到和接受的。正是这个原因,导致了IPS概念在05年之前的国内市场表现平淡。 随着时间的推进,自2006年起,大量的国外厂商的IPS产品进入国内市场,各本土厂商和用户都开始重新关注起IPS这一并不新鲜的“新”概念。 IPS到底是什么? “IPS可以阻断攻击,这正是IDS所做不了的,所以IPS是IDS的升级,是IDS的替代品”,可能很多人都会有这种看法。 我们先来看IPS的产生原因: A:串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000测试方案 杭州迪普科技有限公司 2011年07月

目录 DPtech IPS2000测试方案 (1) 第1章产品介绍 (1) 第2章测试计划 (2) 2.1测试方案 (2) 2.2测试环境 (2) 2.2.1 透明模式 (2) 2.2.2 旁路模式 (3) 第3章测试内容 (4) 3.1功能特性 (4) 3.2响应方式 (4) 3.3管理特性 (4) 3.4安全性 (5) 3.5高可靠性 (5) 第4章测试方法及步骤 (6) 4.1功能特性 (6) 4.1.1 攻击防护 (6) 4.1.2 防病毒 (8) 4.1.3 访问控制 (10) 4.1.4 最大连接数与DDoS (11) 4.1.5 黑名单功能 (12) 4.2响应方式 (13) 4.2.1 阻断方式 (13) 4.2.2 日志管理 (14) 4.3管理特性 (15) 4.3.1 设备管理 (15) 4.3.2 报表特性 (16) 4.4安全特性 (17) 4.4.1 用户的安全性 (17) 4.4.2 设备的安全性 (19) 第5章测试总结 (21)

第1章产品介绍 随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。 如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。迪普科技在IPS2000 N系列IPS中,创新性的采用了并发硬件处理架构,并采用独有的“并行流过滤引擎”技术,性能不受特征库大小、策略数大小的影响,全部安全策略可以一次匹配完成,即使在特征库不断增加的情况下,也不会造成性能的下降和网络时延的增加。同时,迪普科技IPS还采用了管理平面和数据平面相分离技术,这种的分离式双通道设计,不仅消除了管理通道与数据通道间相互耦合的影响,极大提升了系统的健壮性,并且数据通道独特的大规模并发处理机制,极大的降低了报文处理的时延,大大提升了用户体验。以IPS2000-TS-N为例,IPS2000-TS-N是全球第一款可提供万兆端口的IPS产品,即使在同时开启其内置的漏洞库、病毒库、协议库后,性能依然可达万兆线速,目前已成功部署于多个大型数据中心、园区出口。 漏洞库的全面性、专业性、及时性是决定IPS对攻击威胁能否有效防御的另一关键。迪普科技拥有专业的漏洞研究团队,能不断跟踪其它知名安全组织和厂商发布的安全公告,并持续分析、挖掘、验证各种新型威胁和漏洞,凭借其强大的漏洞研究能力,已得到业界普遍认可并成为微软的MAPP合作伙伴,微软在发布漏洞之前,迪普科技能提前获取该漏洞的详细信息,并且利用这一时间差及时制作可以防御该漏洞的数字补丁。迪普科技IPS漏洞库以定期(每周)和紧急(当重大安全漏洞被发现)两种方式发布,并且能够自动分发到用户驻地的IPS中,从而使得用户驻地的IPS在最快时间内具备防御零时差攻击(Zero-day Attack)的能力,最大程度的保护用户安全。目前,迪普科技已成为中国国家漏洞库的主要提供者之一。借助迪普科技专业漏洞研究团队的持续投入和漏洞库的持续升级,不仅显著提升了IPS的可用性,并极大减少了IPS误报、漏报给用户带来的困扰。 IPS2000 N系列是目前全球唯一可提供万兆线速处理能力的IPS产品,并在漏洞库的基础上,集成了卡巴斯基病毒库和应用协议库,是针对系统漏洞、协议弱点、病毒蠕虫、DDoS攻击、网页篡改、间谍软件、恶意攻击、流量异常等威胁的一体化应用层深度防御平台。IPS2000 N系列部署简单、即插即用,配合应用Bypass等高可靠性设计,可满足各种复杂网络环境对应用层安全防护的高性能、高可靠和易管理的需求,是应用层安全保障的最佳选择。

相关文档
最新文档