入侵防御系统的功能有哪些

合集下载

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)网络入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)是当今网络安全领域中非常重要的组成部分。

它们被广泛应用于各种网络环境中,包括企业网络、个人用户网络等。

本文将介绍一些常见的网络入侵检测系统和入侵防御系统,并探讨它们的工作原理和应用。

一、网络入侵检测系统(IDS)网络入侵检测系统用于监测网络中的异常活动和入侵行为。

它通过分析网络流量和系统日志来发现潜在的入侵事件,并及时进行警报。

IDS可以分为两种类型:基于签名的IDS和基于行为的IDS。

1.1 基于签名的IDS基于签名的IDS使用预定义的规则集合(也称为签名)来检测已知的入侵行为。

这些规则基于已知的攻击模式和攻击者使用的特定工具或技术。

当网络流量或系统日志与这些签名匹配时,IDS会发出警报。

1.2 基于行为的IDS基于行为的IDS通过对网络流量和系统行为的实时监测来检测未知的入侵行为。

它使用机器学习和行为分析算法来建立正常网络活动的基线,当检测到偏离基线的行为时,IDS会发出警报。

二、入侵防御系统(IPS)入侵防御系统与入侵检测系统类似,但不仅仅是检测入侵行为,还可以主动地阻止潜在的攻击。

IPS可以分为两种类型:基于规则的IPS和基于行为的IPS。

2.1 基于规则的IPS基于规则的IPS使用与IDS相似的签名规则集合来检测已知的入侵行为,并采取相应的阻止措施,比如阻止源IP地址或关闭特定的网络服务。

它可以在实时中断攻击流量或阻断攻击者与目标之间的连接。

2.2 基于行为的IPS基于行为的IPS通过分析网络流量和系统行为来检测未知的入侵行为,并采取相应的阻止措施。

它使用机器学习和行为分析算法来建立正常网络活动的基线,并监测偏离基线的行为。

当检测到异常行为时,IPS会实时采取措施进行防御。

网络安全设备的功能

网络安全设备的功能

网络安全设备的功能网络安全设备是用来保护网络安全的重要工具。

它们可以识别和防止各种网络攻击,包括恶意软件、病毒、僵尸网络、入侵等。

网络安全设备的功能可以总结为以下几点:1. 防火墙:防火墙是网络安全设备的核心组成部分,它可以监控和控制网络流量,根据预设的规则来允许或阻止数据包的传输。

防火墙可以保护网络免受未经授权的访问和攻击。

2. 入侵检测系统(IDS):入侵检测系统可以监控网络中的活动,识别和报告任何可疑或恶意的行为。

它可以检测到网络入侵、未经授权的访问和其他安全漏洞,并及时进行报警,帮助管理员采取相应的措施。

3. 入侵防御系统(IPS):入侵防御系统是在入侵检测系统的基础上进一步发展而来的。

它不仅可以检测到网络中的恶意行为,还能主动采取措施来防止入侵。

入侵防御系统可以根据预设的规则来阻止恶意流量的传输,保护网络免受入侵。

4. 虚拟专用网络(VPN):虚拟专用网络可以通过加密技术来建立安全的隧道,使远程用户能够安全地访问公司内部网络。

它可以在公共网络上创建一个私密的连接,确保数据的机密性和完整性。

5. 反病毒软件:反病毒软件可以检测和删除计算机中的病毒、恶意软件和其他威胁。

它能够定期扫描计算机系统,更新病毒库,及时处理病毒威胁,确保网络的安全和稳定运行。

6. 网络访问控制(NAC):网络访问控制可以限制网络访问,确保只有经过身份验证和授权的用户才能访问网络资源。

它可以对用户进行认证、授权和审计,并实施策略来保护网络免受未经授权的访问。

7. 安全信息和事件管理(SIEM):安全信息和事件管理系统可以集中管理和分析网络安全事件的信息。

它可以收集来自各种安全设备的日志和报警信息,并进行分析和报告,帮助管理员及时发现和应对安全威胁。

综上所述,网络安全设备具有防火墙、入侵检测系统、入侵防御系统、虚拟专用网络、反病毒软件、网络访问控制和安全信息和事件管理等功能,可以帮助保护网络免受各种网络攻击。

第9章 入侵防御系统

第9章 入侵防御系统

第9章 入侵防御系统
26
截获机制
修改操作系统内核 通过修改操作系统内核,可以根据特权用户配置的资源访 问控制阵列和请求操作的用户确定操作的合法性,为了安 全,可以对请求操作的用户进行身份认证。 拦截系统调用 用户操作请求和操作系统内核之间增加检测程序,对用户 发出的操作请求进行检测,确定是合法操作请求,才提供 给操作系统内核。 网络信息流监测 对进出主机的信息流实施监测,防止病毒入侵,也防止敏 感信息外泄。
终端 B
3 交换机 1
终端 C
2 1
1
2
交换机 2
探测模式探测器
利用跨交换机端口镜像捕获信息机制
终端 A
跨交换机端口镜像功能是将需要检测的端口和连接探测模式的探测 器端口之间交换路径所经过交换机端口划分为一个特定的VLAN;
从检测端口进入的信息除了正常转发外,在该特定VLAN内广播。
第9章 入侵防御系统
192.1.1.3/32 FTP
攻击特征库/类型
动作
HTTP-严重
源 IP 阻塞
SYN 泛洪
丢弃 IP 分组
交互式信息
源 IP 阻塞
FTP-严重
源 IP 阻塞
SYN 泛洪
丢弃 IP 分组
交第互9式章信息入侵防御源系IP统阻塞
安全策略指定需要检 测的信息流类别、检 测机制和反制动作, 对于攻击特征检测, 需要给出攻击特征库;
第9章 入侵防御系统
13
9.2 网络入侵防御系统
• 系统结构; • 信息捕获机制; • 入侵检测机制; • 安全策略。
网络入侵防御系统首先是捕获流经网络的 信息流,然后对其进行检测,并根据检测 结果确定反制动作,检测机制、攻击特征 库和反制动作由安全策略确定。

入侵防御系统相关技术研究

入侵防御系统相关技术研究

入侵防御系统相关技术研究入侵防御系统的发展很迅速,已经不是一个全新的产品了,但是随着市场的需求的变化和应用领域的不同各种入侵防御系统也分别具有不同的特征,所以,目前对入侵防御系统的定义也是多种多样的,一种定义是:入侵防御系统是一种抢先的网络安全检测和防御系统,它能检测出攻击并快速做出回应。

还有一种对IPS的定义:IPS是一种能够检测出网络攻击,并且在检测到攻击后能够积极主动响应攻击的软硬件网络系统。

这两种定义中都说明了入侵防御系统的功能:检测与防御。

本文主要讲述了入侵防御系统的关键技术,主要对IPS技术进行了概述,分析DDOS攻击技术,以及异常检测技术,对比分析了各种算法的优缺点。

标签:入侵;防御;技术研究一、入侵防御系统概述(一)入侵防御系统的工作原理入侵防御系统是当今网络安全领域中最常用的网络安全防护产品,它的主要功能在于检测与防御,但是入侵防御系统又不同于入侵检测系统,它会在检测到攻击后采取各种响应方式来进行防御;防火墙可以通过多种途径阻断攻击,包括丢弃数据包、阻断连接、发送ICMP不可达数据包等,但是防火墙无法检测到攻击,它只能被动的通过用户配置规则来实现防御。

入侵防御系统同时兼有入侵检测系统和防火墙的功能,可以说,入侵防御系统是入侵检测系统与防火墙发展的产物,入侵防御系统的工作方式如图1所示。

图1 IPS工作流程图(二)入侵防御系统的优势与不足与IDS及防火墙相比,IPS有其自身的特点,其主要优点有:(1)积极主动防御攻击:IPS兼有IDS检测攻击的能力和防火墙防御攻击的能力,但是IPS又不是IDS与防火墙联动的组合,IPS防御攻击是主动的,并且提供了各种防御手段和措施。

(2)防御层次深灵活性强:IPS提供了多种防御手段,具有强有力的实时阻断功能,能够提前检测出已知攻击与未知攻击,并对网络攻击流量和网络入侵活动进行拦截。

入侵防御系统一般重新构建协议栈,能够通过重组还原出隐藏在多个数据包中的攻击特征,并能够深入多个数据包的内容中挖掘攻击行为,从而检测出深层次的攻击。

入侵防御系统的功能

入侵防御系统的功能

入侵防御系统是位于防火墙和网络之间的设备,一般用于数据包传输的检测过滤,保护企业网络文件传输的安全性,以防被盗取或者有非法入侵的文件。

为了企业的正常运营入侵防御系统是十分重要的,那么铱迅的入侵防御系统有哪些功能呢?下面简单的来了解一下吧。

产品功能强大的攻击防御能力:铱迅入侵防御系统提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在监测到恶意流量的同时或之后发出警报。

铱迅入侵防御系统是网络拓扑的一部分,而不仅是一个被动的旁路设备,它在线决定数据包的命运,进出被保护网络的数据包都要经过入侵防御系统的深层检查,综合采用多种检测技术,包括特征检测、异常检测、DoS/DDoS检测等,提高入侵检测的准确性,一旦发现入侵,立刻阻断攻击者对攻击目标的访问,从而达到防御攻击的目的。

病毒过滤:铱迅入侵防御系统具备效率高、灵活的防病毒能力,实现针对HTTP、SMTP、POP3、IMAP、FTP、IM等多种协议的病毒流量监测和控制,及时完成对木马病毒、蠕虫病毒、宏病毒,以及脚本病毒的查杀,控制或消除上述威胁对系统的危害。

“铱迅入侵防御系统”系列产品能够识别和检测2-7层网络攻击行为,有效的防范黑客攻击、蠕虫、网络病毒、后门木马、D.o.S 、Shellcode等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。

同时用户也可以通过自定义特征码进行防护。

准确的网络流量分析技术:“铱迅入侵防御系统”系列产品可辨识超过各种网络及应用程序与数据包协议,完全遵循RFC规定,支持IP 破碎数据包辨识与重组。

流量控制:阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT 产出率和收益率。

异常行为与检测:“铱迅入侵防御系统”产品针对应用层协议提供了细粒度的协议限制功能和协议异常检测功能, 支持的协议包括:HTTP、SMTP、POP3、IMAP和DNS等。

入侵检测系统(IDS)与入侵防御系统(IPS)的选择与部署

入侵检测系统(IDS)与入侵防御系统(IPS)的选择与部署

入侵检测系统(IDS)与入侵防御系统(IPS)的选择与部署随着互联网的快速发展,网络安全成为各个组织和企业亟需解决的问题。

为了保护网络免受入侵和攻击,入侵检测系统(IDS)和入侵防御系统(IPS)成为了重要的安全工具。

本文将讨论IDS和IPS的特点以及选择和部署的方法。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种监测网络流量并检测潜在入侵行为的安全工具。

IDS通过收集、分析和解释网络数据来识别异常活动和安全威胁。

IDS可以帮助组织快速发现入侵活动,并及时采取措施进行应对和修复。

在选择IDS时,首先需要考虑的是网络规模和流量。

对于大型组织或高流量网络,需要选择支持高吞吐量的IDS。

其次,IDS的检测能力是评估的关键因素。

IDS应具备多种检测方法,如基于签名、基于行为和基于异常等,以提高检测准确性。

另外,IDS还应支持实时监测和实时报警,以及具备易用的图形化界面和日志记录功能。

在部署IDS时,需要将其放置在网络的关键节点上,如边界网关、入口路由器等。

通过这种方式,IDS可以监测到网络中的所有流量,并更好地发现潜在的入侵活动。

同时,为了避免过载,可以将IDS与负载均衡器结合使用,将流量分散到多个IDS上进行分析和检测。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在IDS的基础上增加了主动防御功能的安全工具。

IPS不仅可以检测到入侵活动,还可以主动采取措施进行拦截和阻止。

通过实时检测和响应,IPS可以有效地防范各种网络攻击。

在选择IPS时,需要考虑其防御能力和响应速度。

IPS应具备多种防御机制,如访问控制列表(ACL)、黑名单和IPS签名等。

此外,IPS还应支持实时更新和自动化响应,以保持对新型攻击的防御能力。

在部署IPS时,与IDS类似,也需要将其放置在关键节点上。

同时,为了提高防御效果,可以将IPS与防火墙、入侵预防系统(IPS)等其他安全设备结合使用,形成多层次的安全防护体系。

三、IDS与IPS的选择与部署在选择和部署IDS和IPS之前,需要进行全面的网络安全风险评估和业务需求分析。

入侵防御系统升级方案

入侵防御系统升级方案

入侵防御系统升级方案随着信息科技水平的不断提高,网络安全问题也越来越受到重视。

针对入侵防御系统的升级,可以从以下几个方面出发,提出相应的方案:1. 完善入侵检测功能:入侵防御系统是最为基础的网络安全保护层,在防止未知攻击方面需要不断提高。

可以通过引入机器学习和深度学习技术,利用大数据分析和行为分析等手段,提高入侵检测的准确性和效率。

同时,建立相关的威胁情报共享平台,及时更新和共享最新的威胁情报信息,以便系统能够及时识别并拦截新型的威胁。

2. 强化安全域隔离:在提升入侵防御系统的同时,也要加强网络架构的安全设计。

通过采用防火墙、网络隔离设备、虚拟专用网等技术手段,将系统内外网划分为不同的安全域,并设置严格的访问控制规则,限制不同安全域之间的流量和访问,实现网络流量的精确管控。

3. 强化数据加密和访问控制:数据是企业最宝贵的资产之一,所以在设置入侵防御系统时应注重数据的保护。

可以通过应用防火墙架构和安全框架对数据进行加密保护,同时建立详细的访问控制策略,对每个用户和应用程序的访问进行精细管理,保证只有授权用户才能访问敏感数据。

4. 加强网络日志管理和监控:有效的入侵防御系统需要及时收集和分析大量的事件日志,以便及时发现和拦截潜在的威胁。

因此,建议加强网络日志管理和监控功能,采用实时监控技术,对关键系统和网络设备的日志进行实时分析和告警,及时识别出潜在的攻击行为,并采取相应的措施进行处置。

5. 定期演练和复盘:建立健全的网络安全体系需要不断地进行演练和复盘,以检验系统的安全性和可靠性。

可以定期组织模拟攻击和渗透测试,评估入侵防御系统的安全性能,并进行相应的修正和升级。

同时,对每次入侵事件进行复盘和分析,总结经验教训,并将其纳入到系统的改进计划中。

综上所述,入侵防御系统升级方案涉及入侵检测功能的提升、安全域隔离的强化、数据加密和访问控制的加固、网络日志管理和监控的加强,以及定期演练和复盘等方面。

通过以上综合措施的实施,可以提高网络系统的安全性,提升入侵防御系统的效能和能力,更好地保护企业的网络安全。

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)在当今的数字时代,网络安全变得越来越重要。

随着互联网的普及和数字化威胁的增加,保护企业和个人的网络免受入侵和攻击变得至关重要。

为了应对这一挑战,网络入侵检测系统(IDS)和入侵防御系统(IPS)被广泛应用于网络安全领域。

本文将介绍和探讨这两种系统的定义、功能和特点。

一、网络入侵检测系统(IDS)网络入侵检测系统(IDS)是一种用于监测网络流量、发现和识别恶意活动和攻击的安全工具。

IDS通过收集和分析网络数据,并检查其中的异常或可疑行为来识别潜在的入侵。

它具有以下主要功能和特点:1.实时监测:IDS能够实时监测网络流量,及时发现和响应威胁。

2.事件解析:IDS收集的数据可以被进一步分析,帮助安全团队了解入侵者的行为模式,从而改善网络的安全性。

3.警报和通知:当检测到异常行为时,IDS会生成警报并发送通知给网络管理员,以便及时采取应对措施。

4.被动模式:IDS通常以被动的方式工作,不会主动阻止入侵行为,而是提供警示和报告。

二、入侵防御系统(IPS)入侵防御系统(IPS)是一种网络安全工具,旨在实时检测和阻止恶意活动和攻击。

与IDS相比,IPS在识别入侵后能够主动地对网络进行防御和保护。

以下是IPS的主要功能和特点:1.实时防御:IPS能够在检测到入侵行为后,立即采取措施进行防御,以阻止攻击者进一步侵入网络。

2.主动阻止:与IDS不同,IPS具备主动阻止入侵的能力,可以自动将恶意流量阻断或防御。

3.策略和规则:IPS通过事先配置的策略和规则,对网络流量进行实时分析,以便准确地识别和防御潜在的攻击。

4.强化系统安全:IPS能够及时修复系统漏洞,并提供保护策略,增强网络的整体安全性。

三、IDS和IPS的使用场景1.企业网络安全:IDS和IPS在企业网络中的使用非常广泛。

它们能够监控和保护公司网络免受外部攻击和内部恶意行为的威胁。

2.政府机构:政府机构处理大量的敏感信息,因此网络安全至关重要。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵防御系统的功能是:简单来说,它能够监视网络或网络设备的网络资料传输行为的计算机网络完全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行。

选择入侵防御系统很重要,一定要找专业从事网络安全与服务的高科技公司。

入侵防御系统的功能下面就详细介绍一下,这里以铱迅品牌的入侵防御系统做案例:铱迅入侵防御系统(英文:Yxlink Intrusion Prevention System,简称:Yxlink IPS),是铱迅信息结合多年在应用安全理论与新一代动态检测防御实践经验积累的基础上,自主研发的一款应用级入侵防御系统,它可以在线地检测网络和系统资源,发现攻击后能够实施有效的阻断,防止攻击到达目标网络或主机。

可给您网络中的各网络单元提供2-7层的全方位的保护,为网络提供深层次的、有效的安全防护。

铱迅入侵防御系统致力于解决黑客攻击、蠕虫、网络病毒、后门木马等恶意流量带来的信息系统侵害,广泛适用于“政府、金融、运营商、公安、能源、工商、社保、交通、卫生、教育、电子商务”等所有涉及网络应用的各个行业。

部署铱迅入侵防御系统产品,可以帮助客户主动防护网络、主机系统,为用户的信息安全提供最大的保障。

万兆高并发与请求速率处理技术铱迅入侵防御系统,通过对网络协议底层的深层次的优化,可以达到百万级别的并发连接。

庞大内置特征库特征库主要用于检测各类已知攻击,对网络中传输的数据包进行高速匹配,确保能够准确、快速地检测到此类攻击。

铱迅入侵防御系统装载权威的专家知识库,提供总数超过10000条的规则库进行支持与匹配,提供高品质的攻击特征介绍和分析,基于高速、智能模式匹配方法,能够精确识别各种已知攻击,包括病毒、特洛伊木马、P2P应用、即时通讯等,并通过不断升级攻击特征,保证第一时间检测到攻击行为。

攻击碎片重组技术通过铱迅入侵防御系统独有的碎片包重组技术,可以有效的防止黑客通过发送碎片的数据包来绕过检测引擎的检测。

多种编码还原与抗混淆技术铱迅入侵防御系统可以有效防止黑客利用大小写变换、ASCII编码、UNICODE编码、注释、混淆等方式绕过检测引擎,内置的解码模块可以将复杂编码后的数据还原为最基本的数据格式进行匹配。

完善的流量分析引擎铱迅入侵防御系统辨识超过各种网络及应用程序与数据包协议,完全遵循RFC规定,支持IP破碎数据包辨识与重组。

提供传统SNMP MIB无法比拟的丰富信息,提供网络监控、流量图式分析、应用业务定位、网络规划、快速排错、安全分析(如DDOS)、数据挖掘功能。

当发现异常流量时,阻断异常流量,最大化提升网络安全性。

支持复杂的网络环境提供灵活的部署方式,支持透明部署、策略路由、VLAN 802.1Q、端口汇聚,支持在线模式和旁路模式的部署,第一时间把攻击阻断在用户的网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要。

高可用性丰富的HA部署能力铱迅入侵防御系统具备HA部署能力,支持A/A和A/S两种部署方式,在出现设备宕机、端口失效等故障时,能够完成主机和备机的即时切换,确保关键应用的持续正常运转。

强大的防护引擎“铱迅入侵防御系统”系列产品能够识别和检测2-7层网络攻击行为,有效的防范黑客攻击、蠕虫、网络病毒、后门木马、D.o.S 、Shellcode等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。

同时用户也可以通过自定义特征码进行防护。

精确的网络流量分析技术“铱迅入侵防御系统”系列产品可辨识超过各种网络及应用程序与数据包协议,完全遵循RFC规定,支持IP 破碎数据包辨识与重组。

流量控制阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT 产出率和收益率。

异常行为与检测“铱迅入侵防御系统”产品针对应用层协议提供了细粒度的协议限制功能和协议异常检测功能, 支持的协议包括:HTTP、SMTP、POP3、IMAP和DNS等。

”铱迅入侵防御系统”支持对应用级别协议进行异常检测,通过拒绝异常数据包来阻止这些非法的数据包,最大化保障网络安全。

病毒过滤“铱迅入侵防御系统”具备高效、灵活的防病毒能力,实现针对HTTP、SMTP、POP3、IMAP、FTP、IM 等多种协议的病毒流量监测和控制,第一时间完成对木马病毒、蠕虫病毒、宏病毒,以及脚本病毒的查杀,控制或消除上述威胁对系统的危害。

上网行为管理“铱迅入侵防御系统” 能够有效的综合分析应用软件特征和数据内容,能够智能识别各种主流的P2P 下载、QQ即时通信、在线视频、网络游戏和在线炒股等用户上网行为,从而更好地协助企业了解当前的网络应用状况,发现非授权网络流量后进行及时限制或阻断:1)检测/封锁来自IM/P2P软件的行为及威胁2)封锁网络游戏程序3)封锁远端控制软件4)范围涵盖一般及特殊定制的应用软件5)可利用子网络群组分别管理和控制强大的攻击防御能力铱迅入侵防御系统提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在监测到恶意流量的同时或之后发出警报。

铱迅入侵防御系统是网络拓扑的一部分,而不仅是一个被动的旁路设备,它在线决定数据包的命运,进出被保护网络的数据包都要经过入侵防御系统的深层检查,综合采用多种检测技术,包括特征检测、异常检测、DoS/DDoS检测等,提高入侵检测的准确性,一旦发现入侵,立刻阻断攻击者对攻击目标的访问,从而达到防御攻击的目的。

异常行为与检测铱迅入侵防御系统产品针对应用层协议提供了细粒度的协议限制功能和协议异常检测功能,支持的协议包括:HTTP、SMTP、POP3、IMAP和DNS等。

铱迅入侵防御系统支持对应用级别协议进行异常检测,通过拒绝常数据包来阻止这些非法的数据包,最大化保障网络安全。

病毒过滤铱迅入侵防御系统具备高效、灵活的防病毒能力,实现针对HTTP、SMTP、POP3、IMAP、FTP、IM等多种协议的病毒流量监测和控制,第一时间完成对木马病毒、蠕虫病毒、宏病毒,以及脚本病毒的查杀,控制或消除上述威胁对系统的危害。

“铱迅入侵防御系统”系列产品能够识别和检测2-7层网络攻击行为,有效的防范黑客攻击、蠕虫、网络病毒、后门木马、D.o.S 、Shellcode等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。

同时用户也可以通过自定义特征码进行防护。

精确的网络流量分析技术“铱迅入侵防御系统”系列产品可辨识超过各种网络及应用程序与数据包协议,完全遵循RFC规定,支持IP 破碎数据包辨识与重组。

流量控制阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT 产出率和收益率。

异常行为与检测“铱迅入侵防御系统”产品针对应用层协议提供了细粒度的协议限制功能和协议异常检测功能, 支持的协议包括:HTTP、SMTP、POP3、IMAP和DNS等。

”铱迅入侵防御系统”支持对应用级别协议进行异常检测,通过拒绝异常数据包来阻止这些非法的数据包,最大化保障网络安全。

病毒过滤“铱迅入侵防御系统”具备高效、灵活的防病毒能力,实现针对HTTP、SMTP、POP3、IMAP、FTP、IM 等多种协议的病毒流量监测和控制,第一时间完成对木马病毒、蠕虫病毒、宏病毒,以及脚本病毒的查杀,控制或消除上述威胁对系统的危害。

上网行为管理“铱迅入侵防御系统” 能够有效的综合分析应用软件特征和数据内容,能够智能识别各种主流的P2P 下载、QQ即时通信、在线视频、网络游戏和在线炒股等用户上网行为,从而更好地协助企业了解当前的网络应用状况,发现非授权网络流量后进行及时限制或阻断:1)检测/封锁来自IM/P2P软件的行为及威胁2)封锁网络游戏程序3)封锁远端控制软件4)范围涵盖一般及特殊定制的应用软件5)可利用子网络群组分别管理和控制ProductModel 产品型号Description 简要描述Yxlink IPS-400 电口*6,2对电口Bypass,并发连接数30万,吞吐量400Mbps,防护流量120Mbps,1UYxlink IPS-600 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数120万,吞吐量1000Mbps,防护流量600Mbps,1UYxlink IPS-800 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数120万,吞吐量1000Mbps,防护流量600Mbps,2U,1+1冗余电源Yxlink IPS-1000 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数300万,吞吐量1800Mbps,防护流量1000Mbps,1UYxlink IPS-1800 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数300万,吞吐量1800Mbps,防护流量1000Mbps,2U,1+1冗余电源Yxlink IPS-2000 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数500万,吞吐量3800Mbps,防护流量2000Mbps,1UYxlink IPS-2800 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数500万,吞吐量3800Mbps,防护流量2000Mbps,2U,1+1冗余电源Yxlink IPS-4000 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数800万,吞吐量4000Mbps,防护流量4000Mbps,1UYxlink IPS-5800 电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数800万,吞吐量4000Mbps,,防护流量4000Mbps,2U,1+1冗余电源Yxlink IPS-8800 电口*6,万兆光口*2,2对电口Bypass,并发连接数1000万,吞吐量4000Mbps,防护流量4000Mbps,2U,1+1冗余电源Yxlink IPS-8900 电口*6,万兆光口*2,2对电口Bypass,并发连接数1000万,吞吐量10000Mbps,防护流量4000Mbps,1UYxlink IPS-8930 电口*6,万兆光口*2,2对电口Bypass,并发连接数1000万,吞吐量10000Mbps,防护流量4000Mbps,2U,1+1冗余电源Yxlink IPS-10000 可选配10Gbps扩展卡*3,可选配光/电扩展卡*3,并发连接数1800万,吞吐量10000Mbps,防护流量10000Mbps2U,1+1冗余电源南京铱迅信息技术股份有限公司(股票代码:832623,简称:铱迅信息)是中国的一家专业从事网络安全与服务的高科技公司。

相关文档
最新文档