Radware Appwall产品介绍

合集下载

《红蜘蛛软件》产品功能介绍(forv7.2.1726)

《红蜘蛛软件》产品功能介绍(forv7.2.1726)

《红蜘蛛软件》产品功能介绍( for v7.2.1726 )「红蜘蛛多媒体网络教室软件」产品由广州创讯软件有限公司开发,简称「红蜘蛛软件」,上市已经超过18年。

该软件运行于WindowsXP/Windows7/8/Windows10网络,同时支持32位和64位Windows系统,主要在局域网络上实现多媒体信息的教学广播,是一款实现在电子教室、多媒体网络教室或者电脑教室中进行多媒体网络教学的非常好的软件产品,集电脑教室的同步教学、控制、管理、音视频广播、网络考试等功能于一体,并能同时实现屏幕监视和远程控制等网络管理的目的。

它专门针对电脑教学和培训网络开发,可以非常方便地完成电脑教学任务,★全面兼容Windows XP、Windows 7/8、Windows 10的32/64位系统;实现屏幕教学演示与示范、屏幕监视、遥控辅导、黑屏肃静、屏幕录制、屏幕回放、网上语音广播、两人对讲和多方讨论、语音监听、联机讨论、VCD/MPG/MPEG/AVI/MP3/W A V/MOV/RM/RMVB等视频流的网络播放、★网络考试和在线考试、试卷管理和共享、同步文件传输、提交作业、远程命令、电子教鞭、电子黑板与白板、电子抢答、电子点名、网上消息、电子举手、获取远端信息、获取学生机打开的程序和进程信息、★学生上线情况即时监测、锁定学生机的键盘和鼠标、远程开关机和重启、学生机同步升级服务、★计划任务、时间提醒、★自定义功能面板、班级和学生管理等;★并可以直接使用软件厂商搭建的考试服务器,无须自行安装和维护,就可以完全使用网络考试和在线考试功能,以实现在学校里的课堂练习与考试功能,同时实现在学生家里的电子作业功能,对于传统的教学模式来说,这是一种教学上的突破。

「红蜘蛛软件」上市超过18年,在数以万计的学校或企事业单位成功应用,并顺利进入新加坡、马来西亚、香港、澳门、台湾等国家或地区的市场,得到广大用户的好评,尤其是其优异的速度、稳定性与突出的性能。

F5和RADWARE的对比和应用部署特点

F5和RADWARE的对比和应用部署特点

F5和RADWARE的对比和应用部署特点F5和Radware目前来说应该是负载均衡领域最好的2家公司了,这两个产品与应用紧密结合,从功能上更加适应实际的需求。

尤其是Radware在近两年不断推出新的产品及新的功能,市场占有率不断提高。

这两个产品有什么具体的差别?在实际的应用部署中有什么特点呢?让我们在如下的博文中做一个了解和认识,仅此交流。

一、硬件架构Radware的全线产品均具备ASIC芯片,其平台设计采用Switch 架构,并且ASIC芯片,NP处理器(加快会话信息的处理),CPU等全部集成在交换板上,性能更出众。

F5只有部分产品在交换板上加装了ASIC芯片(bigip2400/3400/6400/6800),且设备中只有一个ASIC芯片。

8400以上中高端产品,ASIC可以全速运行但设备工作的要求比较多。

另外F5产品中不具备NP处理器。

注:ASIC(专用集成电路)通过把指令或计算逻辑固化到芯片中,获得了更高的处理能力,因而具有性能优势,被广泛应用于各种安全产品中。

二、软件架构在Radware设备中,现今采用ODS架构。

这种新架构可以随着用户业务的发展,实现无缝升级。

比如说当你已购的ODS设备不能满足需求时,你无需更换硬件设备,也不需要中断业务运行,只需购买软件License即可将现有设备的吞吐量无缝升级(ODS1/ODS2最大可升级至4Gbps,ODS3最大可升级至16Gbps)。

由于升级扩展时无需更换硬件设备,避免了进行硬件升级时的设计、测试、重新安装部署及排错等繁复操作,大幅降低了系统升级所需的高额成本和时间。

在F5 BIGIP设备中,存在有3个操作系统,其中Host OS主要负责系统的管理,如Web页面管理、服务器健康检查和SNMP等。

TMM 微内核主要用于处理业务流量,TMM Micro Kernel直接控制PVA、交换芯片、CPU和内存,保证业务流量的最高优先级执行。

SCCP主要实现系统的带外管理,具有独立的PowerPC CPU、内存和存储介质。

Radware 企业安全解决方案

Radware 企业安全解决方案
Platform
Cloud & Carrier Platform
VA Series
Inspection Ports: 2x 10G vNIC BW: 200M-20G Mitigation BW: 20G KPPS: Up to 950/vCPU Size: <N/A>
Nx0E6WS:eVriiretsual platform x412 Series UnmatchedxM42it0igSaetrioiens
Top 10-2013
TRhiseksTen Most Critical Web Application Security
WEB APPLICATION FIREWALL
16
Fully-Managed On-Premise WAF
紧急响应团队 (ERT) – 安全专 家组成,24x7待命, 为用户 提供安全预警,攻击检测、 攻击缓解、配置支持等服务
DDoS in-the-cloud activated on-demand
DoS protection
Behavioral analysis
IPS
SSL protection
WAF
8
安全策略同步
Defense Messaging
In-the-Cloud
Defense Messaging
On-Premise
灵活性部署
Supports ingress-only Stateless solution
11
DefensePro 产品线
Virtual Platform
Branch / Small Enterprise Platform
Enterprise Platform

RADVISION产品介绍

RADVISION产品介绍

1RADVISON 整体解决方案-产品介绍1.1R ADVISION Elite MCU系类产品规格完美的高清体验采用最新的DSP芯片技术,实现无损的高清质量,提供1080P全高清视频及AAC高清音频,支持网真系统接入,无限制的会议模式以及针对每位参会者的个性化视频布局,Scopia Elite带给您完美的高清会议体验。

灵活的资源配置简易且高效的至此后混合的终端应用模式。

增强型清晰度下可达4倍容量接入,实现绝佳性价比。

随需应变的动态、自动资源分配技术,在无需任何配置的情况下,支持终端随意组合接入能力。

最佳的视音频质量全编全解的处理模式确保在任何网络上的任意终端均可获得最优的视音频质量,带给用户无可比拟的视频沟通体验。

RADVISION率先采用H.264SVC(可分层视频编解码)技术,即使运行在高丢包率的网络上,也可提供了完美的性能和质量。

极高的易用性强调用户、管理员的简单化操作和易用性设计,屏幕信息覆盖、增强的视频自助服务和IVR提示让用户可以简单的发起和加入会议。

用户通过这套业界领先的管理系统,可以快速查看重要的统计数据,使得看似复杂的任务变得异常轻松,从而大大节省了人力物力。

可扩展性设计采用专利技术构建的分布式多点视频会议系统拥有无与伦比的扩展性,目前采用的SVC 技术,可增强MCU在恶劣网络条件下的互连能力,同时其ATCA架构也提供了面向未来通讯平台的投资保护。

信令协议●H.323,SIP,H.320,H.324M音频支持●音频编解码-G.711,G.722,G.722.1,G.729,MPEG4AAC,Siren14/G.722.1 Annex c ●自定义与会者加入/离开会议的声音提示●DTMF音频检测(带内、H.245音频和RFC2833)视频支持●高清分屏最高可支持1080p 30帧●视频编解码-H.261,H263,H.263+,H.264,H.264SVC●动态视频分辨率-QCIF至1080p●演示视频分辨率-VGA,SVGA,XVGA,SXGA,UXGA,720p,1080p●视频带宽-最高到12Mbps●支持网真连接高级视频处理●视频质量和帧率不受接入会议的参与者数量影响●自动调整视频输出的显示比例为16:9或4:3●最多可支持28分屏以及22种显示模式●提供针对每位参会者的个性化独立分屏模式●通过DTMF控制完全自定义的个性化分屏模式●自动调整图像尺寸以适应电视的显示模式●字幕功能(如:显示参会者名称)●根据参会者的数量自动改变分屏模式屏幕信息●参会者加入/离开会议提示●语音参会者数量显示●语音发言者的名称显示●会议加密提示●会议录制提示数据协作及演示共享●支持H.239和DuoVideo安全●H.235 AES加密技术保障会议安全●对Web界面访问用户进行分机密码保护:管理员、操作员和普通用户●会议PIN码保护●HTTPS保障管理安全基于Web的监视和控制●MCU配置和会议操作的Web界面友好、个性化视频自助服务●统一接入号●IP地址呼叫●多语言●分布式部署的自助服务(使用iVIEW)终端会议控制●H.243●DTMFQoS●DiffServ,TOS,IP Precedence机箱规格SCOPIA Elite 5200机箱●高:3U;宽:448mm(17.6英寸);深:400mm(15.75英寸)●19英寸标准机架式机箱●重量:插槽全满(带单电源)约17公斤(37 磅)●90-264 VAC,50/60 Hz 带有热切换冗余AC电源(可选项)●冗余的AC电源插口●可热更换的冗余冷却系统(2 风扇,推拉式风扇)●可热更换的智能管理板●板卡间采用高速背板连接SCOPIA Elite 5100机箱●高:1U;宽:448mm(17.6英寸);深:480mm(18.9英寸)●19英寸标准机架式机箱●重量:约8.5公斤(18.75 磅)90-264 VAC,50/60Hz环境需求运行温度:0°C至45°C(32°F 至113°F)贮存温度:-25°C至70°C(-13°F 至158°F),环境温度相对湿度:5% 至90% 无冷凝1.2R ADVISION 高清软件解决方案---SCOPIADesktopDesktop 桌面接入系统是RADVISION SCOPIA MCU的延伸,基于标准H.323协议开发。

Radware网站安全解决方案

Radware网站安全解决方案

A6. Security Misconfiguration
A7. Insecure Cryptographic Storage A8. Failure to Restrict URL Access A9. Insufficient Transport Layer Protection
A10. Unvalidated Redirects and Forwards
• 只是基于特征静态的对SQL注入和跨站进行防范,无法对高 级注入和攻击进行防范
• 无法对OWASP所定义的其他Web威胁进行防范
• 不支持SSL加密的Web防护
• 没有动态自学习过程,对网站的动态变化无能为力
• 只适用于静态页面发布的站点,不适合动态事务处理的商业 站点
Slide 20
Firewall Firewall
Slide 13
跨站脚本 (XSS)
• 跨站脚本就是在加载网站页面上可运行的脚本,最终导致信 息泄露。
– 临时脚本,需要点击URL – 长期脚本,只需要简单的浏览
Slide 14
跨站脚本
1 上传脚本、设置陷阱
攻击者向网页上传有害脚 本,并被存储在数据库中
含XSS漏洞的应用
Accounts Finance Administration Transactions Communication Knowledge
(If it returns something then login!) ASP/MS SQL Server login syntax
var sql = "SELECT * FROM users WHERE login = '" + formusr + "' AND password = '" + formpwd + "'";

Radware AppDirector基本配置指导书

Radware AppDirector基本配置指导书

第1章 Radware 负载均衡器简介
1.1 AppDirector 产品介绍
AppDirector 产品有一系列产品,从低端到高端产品分别是 AD508/1008/2008/4008(ODS VL)、 AD1016/2016/4016 (ODS2)、AD8016/12016/16016/20016(ODS3),对应的产品相关指标分别 如下,对于 AppDirector 产品而言处理的关键在于处理流量 的大小,其性能可根据 license 来控 制。
第 3 章 AD 基本配置 ..................................................................................................................11
3.1 通过 console 线连接 AD ..................................................................................................... 11 3.2 登录设备 ............................................................................................................................. 12 3.3 初始化配置 ......................................................................................................................... 12 3.3.1 恢复出厂配置 ........................................................................................................... 12 3.3.2 配置初始化 IP 地址 .................................................................................................. 13 3.4 命令行登录 ......................................................................................................................... 15 3.5 通过 WEB 页面连接 ........................................................................................................... 15 3.6 确认当前设备的版本 ........................................................................................................... 16 3.7 查看当前设备的 License..................................................................................................... 18 3.8 命令行显示乱码问题 ........................................................................................................... 19 3.9 设备名称 ............................................................................................................................. 20 3.10 管理界面 ........................................................................................................................... 21 3.11 全局表项 ........................................................................................................................... 21 3.12 网络配置 ........................................................................................................................... 23 3.12.1 物理端口 ................................................................................................................ 23 3.12.2 端口速率配置 ......................................................................................................... 23 3.12.3 各平台端口命名 ..................................................................................................... 24 3.12.4 端口聚合配置 ......................................................................................................... 25 3.12.5 定义接口 IP 地址 .................................................................................................... 28 3.12.6 Routing Table ......................................................................................................... 30 3.12.7 配置 VLAN Tag ...................................................................................................... 31

radware效劳器负载均衡解决方案

性,路由器负载,做出判定哪一条链路能够对外部用户来提供最优的效劳。
传统的多链路接入依托复杂的设计,解决了一些接入链路存在单点故障的问题。 可是,它远远没有把多链路接入的庞大优势发挥出来。
2 Radware LinkProof(LP)解决方案
作为应用互换业界的领先厂商,Radware公司早在1999年即推出了业界首个多链路智能解决方案-LinkProof。并凭借其壮大的技术优势,在市场上处于领先地位。
接入方式 ........................................................................................................................ 10
3 设备治理
................................................................................................................................. 11
radware效劳器负载均衡解决方案
篇一:Radware LinkProof多链路负载均衡解决方案技术白皮书
Radware-LinkProof 多链路解决方案
Radware China
目录
1 需求分析 .................................................................................................................................. 3
Lp route add
3、配置内网回指路由
net route table create -i 14

Radware-AMS产品介绍_中文

Radware AMS Solution
Radware 郑 重
安全 应用交付
Radware 整体解决方案
优化正常运作 LBaaS
APMaaS
减少品质降级 WPOaaS
防止业务停摆 DDOSaaS
发展轨迹
公司成长
USD Millions
200.00
150.00
15% 221.9
13% 189.2
2% 193.0
Packet实ID时AN特D 源征IP AND 包尺
寸 AND TTL
阻断策略
过滤后流量
被保护
状态统计
最精确过滤器 • Packet ID • 源 IP 地址 • 包尺寸 • TTL (Time To Live
Radware AMS
学习 侦测引擎
攻DAe击tgLt高ora等ecwek级o=f= 攻攻击击等等级级=
26
紧急响应团队 (ERT)
紧急响应团队 (ERT) – 安全专家组成, 24x7待命, 快速缓解攻击
丰富实战经验
Radware AMS
28
应用交付和应用安全协同工作
应用交付
正常
安全
降级
停摆
行.
从设备管理和集成安全减少管理人员的负担 —— AlteonNG 帮助您保障 SLA
= 高低 (负正反馈)
19
SSL 攻击缓解解决方案
云端
企业数据中心
HTTPS保护: 4层和HTTP认证
加密流量
Alteon
明文流量
R1
R2
DefensePro
DefensePro – 串行部署,作为边界安全设备。连接数据通道和Alteon。
Alteon – 和DefensePro并联部署,不介入流量处理。使用2个物理端口连接Alteon。

radware 方案

Radware方案概述Radware是一家全球领先的应用交付与网络安全解决方案提供商。

其产品和解决方案广泛应用于金融、电信、电子商务、政府等行业,为客户提供高性能的应用交付、网络安全和负载均衡服务。

产品特点Radware方案的独特之处在于以下几个方面:1. 高可靠性Radware的产品采用了双机热备份技术,即主备设备同时工作,在主设备故障时,备设备立即接管,保证服务的连续性。

此外,Radware的产品还具有硬件冗余和在线升级等功能,提升了系统的可靠性和稳定性。

2. 高性能Radware的产品基于先进的硬件平台和优化的软件算法,具有卓越的性能表现。

其应用交付控制器(ADC)能够实现高达几十Gbps的吞吐量,确保用户在高负载情况下依然能够享受快速和稳定的网络服务。

3. 智能负载均衡Radware的负载均衡器能够根据实际的流量情况,智能地分发请求到不同的服务器上,提高系统的吞吐能力和响应速度。

同时,其具备健康检查和动态负载调整功能,可以实时监测服务器的运行状况并根据需要进行动态调整,从而有效避免了单点故障和服务不可用的情况。

4. 高级安全防护Radware的安全防护解决方案针对DDoS攻击、Web应用安全等不同类型的网络威胁,提供了全面的保护措施。

其集成了先进的入侵检测和预防系统(IDS/IPS)、反垃圾邮件(Anti-spam)和Web应用防火墙(WAF)等功能,可以快速识别和阻止威胁,保护网络的安全和稳定运行。

可应用场景Radware的方案适用于以下几个主要场景:1. 企业数据中心对于企业数据中心来说,Radware的应用交付控制器(ADC)可以实现业务的快速扩展和高可靠性要求。

其智能负载均衡和应用加速功能,可以有效提升企业网站和应用的性能,同时具备强大的安全防护功能,保障企业的信息安全。

2. 电子商务平台电子商务平台通常需要处理大量的交易请求和用户访问,并要求系统具备高可用性和快速响应的特点。

Radware的负载均衡器和安全防护解决方案可以帮助电子商务平台实现平稳和高效的运行,保护用户数据的安全,并提供稳定的购物体验。

Radware高级分析功能简化云端WAF管理


员能够轻松处理的小规模的可管理重复用户活动的方法,简化 户提前规划扩容 ;在企业级
了 WAF 事件管理。目前,Radware 的云端 WAF 客户均可以使用 特 性 层 面,新 增 6 大 关 键 特
高级分析功能。Radware 的云端 WAF 应用分析采用了高级的机 性。此外 NeonSAN 2.0 还支
器学习和大数据分析算法,可以检测日志数据中的重复类型, 持与业界主流的虚拟化平台
并将其转换为可操作的用户活动,实现可见性、精确性和对事 对接,提供分布式的块存储
件的控制。
服务。
2019.01 17

增强了在智能运维

Radware高级分析功能 简化云端 和企业级特性方面 升
WAF管理
的 能 力,在 智 能 运 维

层 面,完 善 了 监 控 告
Radware 公司在云 WAF 服务中增加了应用分析功能,这一 警功能,并新增智能
新功能通过获取大量的原始安全警报,并将其整合为安全管理 存储介质寿命监测,方便用
支持。

Oasis 新一代移动边缘计算网络
青 云 QingCloud
பைடு நூலகம்

企业核心存储平台
实现智能组网
QingStor NeonSAN

全 面 升 级 至 2.0

Oasis 推 出 的 高 可 用 的 移 动 视 频 直 播 分 发 网 络
版 本,升 级 后 的

OasisNetwork,可 实 现 在 某 一 推 流 节 点 断 线 的 情 况 下,通 过
整合 Hitachi Vantara 的产品组合,并帮助用户通过利用来自 HCP 的非结构化数据来满足关键
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Slide 13
Appwall如何做到?
• Http请求数据进站时接受并经过Http规范化筛选 • 每个请求穿过通信层,并匹配最好的安全检查组。 • 安全对象包含虚拟主机和虚拟目录,将在安全对象上运行的具 体要求验证。
• 只有Security Filter充分验证的请求,才会最终通过并被转发至
‘Trusted zone’的Web服务器。
Slide 17
AppWall 设备参数
SlideSlide 18 18
AppWall 性能参数
AppWall性能技术参数
Max Transactions per second Max Throughput Max Concurrent Connections Max Connections per second Minimum Latency 32,800 987 Mbps 28,200 15,100 < 1 millisecond
测、事件日志生成和攻击拦截
Slide 16
Security Models
Negative – 消极安全模式,所有流量被允许 , 但符合特征的将被拦截。类似于IPS安全原 则,符合才拦截。如:Vulnerability security filter属于消极防护模式。
Positive – 积极安全模式,所有流量被禁止, 但符合特征的将被放行。类似于防火墙安全原 则,符合才放行。如:HttpMethod security filter属于积极防护模式。
• 基于JAVA的管理程序,可以管理和配置 AppWallGateway和AppWall-Cluster servers • 集中管理和监控整个企业的 Web Application • 为web应用层的可配置和高力度的段分配安全策略 • 获取及分析实时事件和监控期间的报告生成 • 提供访问到 AppWall Servers 的功能
Slide 4
SQL Injection
• 在一个应用的数据库层发现安全漏洞 • 黑客使用的后端数据库上执行自己选择的SQL语句,通过操纵输入到 应用程序。
Username: 1' or '1'='1 Password: 1' or '1'='1
SQL Statement select field_list where User=‘1' or '1'='1’ and Pass=‘1' or '1'='1’;
Slide 24
Publisher
• Publisher 是一个事件发布器 • 主要用于发布事件给特定的用户和程序 • 支持的 Publisher 接受者包括:
– SMTP – SNMP – ODBC – SYSLOG – OPSEC
Slide 25
Watchdog
• 时刻监控设备运行状况,当达到一定条件阀值时重 启AppWall • AppWall Watchdog 是一个被安装在每台Appwall 上的服务,在service中配置
Slide 26
Cluster
• 允许企业以集群的方式部署AppWall
• 通过AppWall Management管理设备的安全策略同步
• AppWall Management要进行Cluster管理需购买License • Cluster只支持配置同步和学习同步,不支持LB
Slide 27
Management Application
Slide 12
What is Radware AppWall?
• Radware AppWall 是一个全面的Web Application Firewall。
– 支持web应用的大规模部署
• 检测威胁、锁定攻击并获取事件日志
– 通过采用可扩展的入侵检测和预防系统
• 部署在web应用的前端
– 截取和监视所有进出站应用层流量
Slide 5
Cookies 篡改
• 能被未经授权的个人修改和访问 • Cookie可以被检查,以确定其目的,然后编辑它,并返回到服务器
Slide 6
Cross-Site Scripting (XSS)跨站攻击
• 恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌
入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的, 该攻击导致的最直接的后果就是被攻击的用户的电脑上的各种帐户和 密码等个人资料的丢失。(比如说网银用户的个人证书,网络游戏的 帐号等)网上上流行的“挂马”也是该攻击的一种。 • 2009年1月26日,印度驻西班牙使馆网站被挂马(通过iFrame攻击植入 恶意代码)。
Slide 28
AppWall 技术术语
Slide 29
Overview
Security Filter Application Path
Host Tunnel Trusted Zone Untrusted Zone
Protected Web Servers Web Server Interface Web Farm Escalation Security Policy Quick-Click Refinement Forensics
Slide 22
AppWall Components
• AppWall 的主要组件包括:
– Gateway
• Publisher • Watchdog
– Cluster – Management Application
Slide 23
Gateway
• Radware的AppWall放置在web应用前端,检测所有进 站和出站的应用层流量; • 检测HTTP/S 请求,包括请求想要去做什么,传输什 么内容,从哪里来,将要到那里去; • 发起请求和响应信息的多层确认
Slide 9
新型态的安全防御机制是必要的
• 传统防火墙只侦测网络层的攻击 – 只检查IP位置,网络服务端口号 (TCP/UDP service port) • IPS 设备只检查已知的攻击特征 – 无法解读应用程序内容;造成高度的误判及漏判 – 无法追踪使用者及联机信息; 无法保护SSL流量
• 只有 Web Application Firewall 能阻止应用层的攻击!
Data Layer
Application
(New Layer 8+)
Data Center Firewall Departmental Firewall Perimeter Firewall
Network Firewall Intrusion Prevention System (IPS) & Deep Inspection Firewall Radware AppWall Web Application Firewall
敏感的数据,甚至可添加非法的数据。SQL注入攻击带来的最直接的危 害就是可能会导致用户帐户信息的泄漏和非法修改后台数据库。 • 2009年5月26日,法国移动运营商Orange France提供照片管理的网站 频道被曝存在SQL注入漏洞,黑客利用此漏洞获取到245,000条用户记 录(包括E-mail、姓名及明文方式的密码)。
AppWall
Slide 1
议题
基于Web的攻击方法
AppWall是怎么做的 AppWall组件
AppWall术语 AppWall部署
Slide 2
基于web的攻击方法
SQL Inject
Cookie篡改 XSS跨站攻击
敏感信息泄露 „„
Slide 3
SQL Injection
• 攻击者可通过提交一段数据库查询代码,根据返回的结果,获得关键
Slide 14
AppWall工作原理图
Security Filter Security Policy
Client-IP
Tunnel-IP (untrusted zone)
Interface-IP (trusted zone)
Server-IP (Protected Web Server)
Slide 15 15 Page
Web Application Security Page
Slide 30
AppWall 术语 -1
• Security Filter
– 防止特定类型应用层攻击的安全组件,针对不同的攻击类型 所使用的Security Filter是不同的
• Application Path
– Web服务器上的虚拟目录,如/image – 用于指定的Web 应用区域的Security Filter 分配
Application Protocols Layer (OSI Layer 4 – 7) Network Network Access (OSI Layer 1 – 3) Layer
Slide 10
AppWall – Web Application Firewall
Slide 11
AppWall 是怎么做的
Tunnel工作模式
• Tunnel有三种工作模式:
– Bypass Mode, Appwall转发流量,没有任何检测或拦截的动作 – Passive Mode, 检测进出站流量以发现违法请求,但不做拦截, 会有检测事件报告
– Active Mode, AppWall 提供全部的入侵防护 ,包括即时事件检
• Host
– 使用Web服务器上的虚拟主机. (Host 值包含在 HTTP 请求头 中的: Host: HostName) – 相当于包含一个或多个 Application Paths的容器
Slide 31
AppWall 术语 - 2
• Tunnel
相关文档
最新文档