某公司网络安全产品简介(PPT 42页)
合集下载
网络信息安全概述(共45张PPT)精选

第七页,共45页。
数据加密的基本过程包括对称为(chēnɡ wéi) 明文的可读信息进行处理,形成称为 通常防火墙是一组硬件设备,即路由器、主计算机或者(huòzhě)是路由器、计算机和配有适当软件的网络的多种组合。
(2)允许任何用户使用SMTP往内部网发电子邮件; 在RSA密钥体制的运行中,当A用户发文件给B用户时,A用户用B用户公开的密钥加密(jiā mì)明文,B用户则用解密密钥解读密文,其特点是:
数字证书是网络通信(tōng xìn)中标识通信(tōng xìn)各方身份信 息的一系列数据,即为用户网络身份证。通常由国家或国际 间认可的权威机构制作、发放和管理,成为CA(Certifacate Authority)中心。数字证书的格式通常遵循ITU X.509国际 标准。 X.509数字证书的内容包括:
权限。 目录安全控制 对目录和文件的属性进行控制,以使不同用户对相同的目录和文件
具有不同的读、修改、删除、写的权限。
第三页,共45页。
• 属性安全控制 • 网络资源中的文件、目录应设置合适的属性。 • 网络服务器的安全控制 • 设置对网络服务器的使用,包括接入口令、访问时间等 • 网络监测和锁定控制 • 记录对网络资源、网络服务器的访问记录。 • 网络端口和结点的安全控制 • 对网络端口和结点的接入、操作信息(xìnxī)的传输采用加密和
第五页,共45页。
病毒(bìngdú)的传播伴随着信息资源的共享。
第六页,共45页。
数据加密是计算机安全的重要部分。口令加密是防止文件 中的密码被人偷看。文件加密主要应用于因特网上的文 件传输,防止文件被看到或劫持。 电子邮件给人们提供了一种快捷便宜的通信方式, 但电子邮件是不安全的,很容易被别人偷看或伪造。为 了保证电子邮件的安全,人们采用了数字签名这样的加 密技术,并提供了基于加密的身份认证技术,这样就可 以保证发信人就是信上声称的人。数据加密也使因特网 上的电子商务(diàn zǐ shānɡ wù)成为可能。
数据加密的基本过程包括对称为(chēnɡ wéi) 明文的可读信息进行处理,形成称为 通常防火墙是一组硬件设备,即路由器、主计算机或者(huòzhě)是路由器、计算机和配有适当软件的网络的多种组合。
(2)允许任何用户使用SMTP往内部网发电子邮件; 在RSA密钥体制的运行中,当A用户发文件给B用户时,A用户用B用户公开的密钥加密(jiā mì)明文,B用户则用解密密钥解读密文,其特点是:
数字证书是网络通信(tōng xìn)中标识通信(tōng xìn)各方身份信 息的一系列数据,即为用户网络身份证。通常由国家或国际 间认可的权威机构制作、发放和管理,成为CA(Certifacate Authority)中心。数字证书的格式通常遵循ITU X.509国际 标准。 X.509数字证书的内容包括:
权限。 目录安全控制 对目录和文件的属性进行控制,以使不同用户对相同的目录和文件
具有不同的读、修改、删除、写的权限。
第三页,共45页。
• 属性安全控制 • 网络资源中的文件、目录应设置合适的属性。 • 网络服务器的安全控制 • 设置对网络服务器的使用,包括接入口令、访问时间等 • 网络监测和锁定控制 • 记录对网络资源、网络服务器的访问记录。 • 网络端口和结点的安全控制 • 对网络端口和结点的接入、操作信息(xìnxī)的传输采用加密和
第五页,共45页。
病毒(bìngdú)的传播伴随着信息资源的共享。
第六页,共45页。
数据加密是计算机安全的重要部分。口令加密是防止文件 中的密码被人偷看。文件加密主要应用于因特网上的文 件传输,防止文件被看到或劫持。 电子邮件给人们提供了一种快捷便宜的通信方式, 但电子邮件是不安全的,很容易被别人偷看或伪造。为 了保证电子邮件的安全,人们采用了数字签名这样的加 密技术,并提供了基于加密的身份认证技术,这样就可 以保证发信人就是信上声称的人。数据加密也使因特网 上的电子商务(diàn zǐ shānɡ wù)成为可能。
sangfor安全系列产品介绍(PPT 56页)

9月11日
(MS11-074)微软SharePoint脚本注入漏洞 CVE-2011-1890 49010 9月13日
9月11日
(MS11-074)微软SharePoint 跨站脚本漏洞 CVE-2011-1891 49005 9月13日
9月11日
(MS11-074)微软SharePoint 跨站脚本漏洞 CVE-2011-1893 49004 9月13日
MAPP旨在整合全球安全资源,通过认证的安全厂商,可提前获取微软漏洞的技术细节信息 MAPP认证确保Sangfor在攻击出现之前就能提供前瞻性安全防护
微软提前通 Sangfor生成特 知漏洞信息 征库实现防御
漏洞被发 出现利用漏洞的 现并公布 蠕虫或攻击方法
数万家政府、企业客户
目录
公司介绍 安全解决方案概述 安全产品介绍 优势总结
据,防止文件泄密;
虚拟网络VPN:在网络上将多业务进行风险隔离
IPSec/SSL VPN:在网络上提供加密传输通道,实现网络层业务划分与隔离
横向端到端隔离:内网业务
研发、生产业务
OA业务
互联网资源
Internet
默认桌面 基本文档处理
VSP 核心业务
VSP价值:防泄密
1、机密数据外发拦截 2、移动存储设备阻断 3、访问痕迹/文件消除 4、简单易用
IPS全面的漏洞库
核心应用漏洞库:2200+
主机操作系统漏洞,如Windows、 Linux、Unix等
应用程序漏洞,如Adobe、Office、 SPA、IBM Lotus等
网络操作系统漏洞,如思科IOS、 Juniper JUNOS、SSL协议等
中间件漏洞,如WebShpere、 WebLogic等
《网络安全产品介绍》课件

反病毒软件是一种可以检测 和消除计算机或网络系统中 恶意软件或病毒的程序。
入侵检测系统(ID S )
1 什么是ID S ?
IDS是一种安全检测设备,通过对网络流 量的分析,能够检测和报告入侵攻击。
2 如何工作?
IDS将抓取网络中的数据,在将数据导入 分析引擎中分离并分析出流量,并进行分 类,判断是否发生入侵攻击。
未来网络安全趋势评估
网络安全趋势
随着人工智能、物联网和云计 算技术的不断发展,网络安全 趋势也在不断发生改变。
未来几年的网络安全趋势
预计在未来几年中,网络安全 工具的人工智能和自我学习功 能将得到改进,和这些设备之 间的自动联动,让云安全防护 的智能自动化、自我修复能力 得到进一步提高。
总体趋势与风险
身份认证与访问控制(AC)
1
身份认证
为了确认一个人或者一个实体的真实
访问控制
2
身份,系统获取他们描述的用户信息, 以验证他们的身份。
控制系统和应用程序中数据的访问,
通过访问控制可以控制谁可以访问数
据,以及可以访问什么样的数据和功
3
主要功能
能。
加强对文件和Web页面的访问控制;
提高内部访问控制的有效性;提高身
钓鱼攻击
钓鱼是一种通过诱骗受害者揭示重要 数据(如账户凭证)或将恶意文件下 载到其计算机中的攻击。
后门攻击
攻击者通过安装恶意程序或未受保护 的远程访问专用应用程序,在系统后 门或系统服务中创建后门,以允许他 们访问您的计算机和数据。
网络安全工具与产品分类
ID S/IPS
IDS/IPS可方便用户抵御攻击, 实现极其精确的入侵检测和 境防工作。
3 主要功能
4 优点
入侵检测系统(ID S )
1 什么是ID S ?
IDS是一种安全检测设备,通过对网络流 量的分析,能够检测和报告入侵攻击。
2 如何工作?
IDS将抓取网络中的数据,在将数据导入 分析引擎中分离并分析出流量,并进行分 类,判断是否发生入侵攻击。
未来网络安全趋势评估
网络安全趋势
随着人工智能、物联网和云计 算技术的不断发展,网络安全 趋势也在不断发生改变。
未来几年的网络安全趋势
预计在未来几年中,网络安全 工具的人工智能和自我学习功 能将得到改进,和这些设备之 间的自动联动,让云安全防护 的智能自动化、自我修复能力 得到进一步提高。
总体趋势与风险
身份认证与访问控制(AC)
1
身份认证
为了确认一个人或者一个实体的真实
访问控制
2
身份,系统获取他们描述的用户信息, 以验证他们的身份。
控制系统和应用程序中数据的访问,
通过访问控制可以控制谁可以访问数
据,以及可以访问什么样的数据和功
3
主要功能
能。
加强对文件和Web页面的访问控制;
提高内部访问控制的有效性;提高身
钓鱼攻击
钓鱼是一种通过诱骗受害者揭示重要 数据(如账户凭证)或将恶意文件下 载到其计算机中的攻击。
后门攻击
攻击者通过安装恶意程序或未受保护 的远程访问专用应用程序,在系统后 门或系统服务中创建后门,以允许他 们访问您的计算机和数据。
网络安全工具与产品分类
ID S/IPS
IDS/IPS可方便用户抵御攻击, 实现极其精确的入侵检测和 境防工作。
3 主要功能
4 优点
中国电信网络安全产品与服务简介(四大产品)44页

2
“云堤”网站安全防护服务
3
1
云堤﹒抗D
4
DDoS引发的“网络风险”
5
DDoS青睐谁
DDoS重灾区分布与与经济发展和政治紧密相关
2019年5月13日
政府、企业、金融、电子商务、游戏等 容易受到攻击
2019年7月13日(南海“仲裁”第二天)
企业
游戏
企业 70%
金融
电子商 务
政府
政府机构 80%
6
劣势
类cloudflare(安 全宝、加速乐、 360网站卫士)
反向代理+清洗设 备
配置授权DNS
30-120分钟
客户自建
客户出口侧清洗
购买、配置清洗 设备
不定
云堤-流量压制 云堤-近源清洗
分方向路由黑洞
微信操作/API对 接
近源清洗
零操作
秒级 15分钟
用户配置相对简 单
响应时间长、数 据安全性无法保
攻击监测 中国电信 全网视角
攻击防护-流量压 攻击防护-流量
制
清洗
分析溯源
分方向 秒级生效 自助服务
T级能力 覆盖全国 全网联动
全网视角 独有系统
中国联通 全网视角
以省为单位
以省为单位
无
中国移动 以省为单位
以省为单位
无
无
他无我有,他有我强
13
产品对比
产品名称
工作原理
客户需要完成的工 作
响应时长
优势
2019年3月11日iTunes 商店、App Store软件 店等互联网在线服务发 生全球性大面积故障, 中断时间达到了匪夷所 思的11个小时,对此 苹果称因是内部DNS系 统错误导致上述问题。 此次事件使苹果股价大 幅下跌了1.82%,总市 值下降逾130亿美元
迪普安全产品线主打胶片(PPT41页)

应用层安全防护,包括后门、木马、间谍 软件、协议异常、漏洞攻击、缓冲 区溢出攻击、SQL注入攻击等威胁的 防御
IPS库
防御文件型、网络型和混合型等各类病毒, 准确查杀各种变种病毒、未知病毒
病毒库
超过2500条协议库,可对各类P2P/IM、 流媒体、炒股软件、网络游戏等多 种应用协议进行识别及控制
协议库
FW1000应用防火墙
FW1000-TA-N FW1000-Blade-E FW1000-Blade-A FW1000-Blade
FW1000-TM-E
FW1000-TS-E
FW1000-GE-N FW1000-GA-N FW1000-GA-E FW1000-GM-N
FW1000-GS-N FW1000-GC-N FW1000-ME-N FW1000-MA-N FW1000-MS-N
发 现 威 胁
漏洞库
URL库
发现威胁
丢弃
限速
迪普科技独创的虚拟现实计算引擎,精确识别各种应用层攻击
21
完全满足等保建设要求
迪普科技全面的整网规划能力,可设计出满足多系统、多安全等级的 网络安全体系。 深入理解等保要求,并有能力及资质帮助用户进行等保差距整改
满足等保网络安全产品需求
部
部
开发部
区域服务人员
华北(北京)、华东(杭州)、西南(成都)、华南(广州)
• 安全服务咨询部
安全咨询顾问 项目经理 区域服务工程师 明确客户安全服务需求,组建团队,完成项目实施,
对项目质量负责
• 安全服务产品开发部
安全服务产品开发经理 安全服务产品开发人 员 安全服务产品开发和改进 以专家身份参与安全服务项目交付
IPS库
防御文件型、网络型和混合型等各类病毒, 准确查杀各种变种病毒、未知病毒
病毒库
超过2500条协议库,可对各类P2P/IM、 流媒体、炒股软件、网络游戏等多 种应用协议进行识别及控制
协议库
FW1000应用防火墙
FW1000-TA-N FW1000-Blade-E FW1000-Blade-A FW1000-Blade
FW1000-TM-E
FW1000-TS-E
FW1000-GE-N FW1000-GA-N FW1000-GA-E FW1000-GM-N
FW1000-GS-N FW1000-GC-N FW1000-ME-N FW1000-MA-N FW1000-MS-N
发 现 威 胁
漏洞库
URL库
发现威胁
丢弃
限速
迪普科技独创的虚拟现实计算引擎,精确识别各种应用层攻击
21
完全满足等保建设要求
迪普科技全面的整网规划能力,可设计出满足多系统、多安全等级的 网络安全体系。 深入理解等保要求,并有能力及资质帮助用户进行等保差距整改
满足等保网络安全产品需求
部
部
开发部
区域服务人员
华北(北京)、华东(杭州)、西南(成都)、华南(广州)
• 安全服务咨询部
安全咨询顾问 项目经理 区域服务工程师 明确客户安全服务需求,组建团队,完成项目实施,
对项目质量负责
• 安全服务产品开发部
安全服务产品开发经理 安全服务产品开发人 员 安全服务产品开发和改进 以专家身份参与安全服务项目交付
某公司网络安全解决方案(ppt 72页)

Vulnerability: GetAdmin
Severity: High Risk
IP Address: 215.011.200.255
OS: Fix:
Windows NT 4.0
From the Start menu, choose Programs/Administrative Tools/User Manager. Under Policies/User Rights, check the users who have admin privileges on that host. Stronger action may be needed, such as reinstalling the operating system from CD. Consider this host compromised, as well as any passwords from any other users on this host. In addition, Apply the post-SP3 getadmin patch, or SP4 when available. Also refer to Microsoft Knowledge Base Article Q146965.txt.
• ISO15408 安全概念和关系模型
ISS创新的安全技术
攻击机制
攻击工具 攻击命令
攻击过程
攻击者
目标系统
漏系统洞漏扫洞 描 评估
网络加漏洞固目标网络
Introduction to Internet Scanner
Work Order
Work Order
Corrective Action Report
RECORD SESSION
企业网络安全ppt全文

2.2 网络自身和管理存在欠缺
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。
企业网络安全综合设计方案
关键词
信息安全企业网络安全安全防护
一、企业网络分析
Xx企业是一家以物流为主营业务的小型企业,公司网络通过中国联通光纤接入 Internet。 该公司拥有子公司若干,并与其它物流公司建立了兄弟公司关系。为了适应业务的发展的需要,实现信息的共享,协作和通讯,并和各个部门互连,对该信息网络系统的建设与实施提出了方案。
6.7 VPN技术
完整的集成化的企业范围的VPN安全解决方案,提供在INTERNET上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。企业网络的全面安全要求保证:保密-通讯过程不被窃听。通讯主体真实性确认-网络上的计算机不被假冒
6.8应用系统的安全技术
1、 Server经常成为Internet用户访问公司内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。2、操作系统安全市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发现的问题越多。对操作系统的安全,除了不断地增加安全补丁外,还需要:(1) 检查系统设置(敏感数据的存放方式,访问控制,口令选择/更新)。(2) 基于系统的安全监控系统。
常用网络安全工具介绍ppt课件

6
网络安全工具的分类
2. 信息认证类
功能:
• 消息完整性(内容完整、顺序完整); • 数据源认证; • 身份认证。
举例:
• Radius系统:实现身份认证、用户计费。 • SSL系统:对Web应用实现安全保护。
7
网络安全工具的分类
3. 授权管理与访问控制类
功能:
• 用户权限分配; • 信息资源管理; • 用户访问控制。
举例:
• ISS、X-Scan、MBSA • LaneCat、科来网络分析系统
10
网络安全工具的分类
6. 应用安全类
功能:
• 电子邮件安全 • Web安全 • 电子商务安全
举例:
• PGP
11
常用网络安全工具
微软风险评估工具 :基准安全分析器(MBSA) 作为 Microsoft 战略技术保护计划(Strategic Technology Protection Program)的一部分,并为了 直接满足用户对于可识别安全方面的常见配置错误的 简便方法的需求,Microsoft 开发了 Microsoft 基准 安全分析器(MBSA)。 MBSA Version 2.1 包括可执行本地或远程 Windows 系统扫描的图形和命令行界面。 MBSA 运行在 Windows 2000 和 Windows XP 系统上, 并可以扫描下列产品,以发现常见的系统配置错误: Windows NT 4.0、Windows 2000、Windows XP、 Windows Server 2003、Internet Information Server(IIS)、SQL Server、Internet Explorer 和 Office。
• 用以保护网络安全的软件系统。
网络安全工具的分类
2. 信息认证类
功能:
• 消息完整性(内容完整、顺序完整); • 数据源认证; • 身份认证。
举例:
• Radius系统:实现身份认证、用户计费。 • SSL系统:对Web应用实现安全保护。
7
网络安全工具的分类
3. 授权管理与访问控制类
功能:
• 用户权限分配; • 信息资源管理; • 用户访问控制。
举例:
• ISS、X-Scan、MBSA • LaneCat、科来网络分析系统
10
网络安全工具的分类
6. 应用安全类
功能:
• 电子邮件安全 • Web安全 • 电子商务安全
举例:
• PGP
11
常用网络安全工具
微软风险评估工具 :基准安全分析器(MBSA) 作为 Microsoft 战略技术保护计划(Strategic Technology Protection Program)的一部分,并为了 直接满足用户对于可识别安全方面的常见配置错误的 简便方法的需求,Microsoft 开发了 Microsoft 基准 安全分析器(MBSA)。 MBSA Version 2.1 包括可执行本地或远程 Windows 系统扫描的图形和命令行界面。 MBSA 运行在 Windows 2000 和 Windows XP 系统上, 并可以扫描下列产品,以发现常见的系统配置错误: Windows NT 4.0、Windows 2000、Windows XP、 Windows Server 2003、Internet Information Server(IIS)、SQL Server、Internet Explorer 和 Office。
• 用以保护网络安全的软件系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
NetEye IDS 技术特点
• 高效快捷的数据截取技术 • 基于统计及模式匹配识别入侵和网络异常情况 • 全面的内容恢复,支持多种常用协议 • 即时报警,邮件报警,切断攻击连接 • 多处理器支持 • 中文图形化管理 • 全中文入侵信息描述
NetEye入侵监测系统主要功能
• 基于入侵知识库的入侵识别和预警 – 1000多种入侵模式信息 – 能够识别国内产生的大量后门变种 – 对识别的入侵能够对正在形成入侵的连接进行复位 操作
管理,配置工具
• 简便易用的管理工具
主要功能回顾
1.
先进的数据流截取和重组技术。
采用专用的接口直接从操作系统内核快速截取数据包,高效进行数据流重组,以数据流为对象进行分析。 轻松处理分片和乱序数据包。
2.
强大的攻击事件检测和防御。
可对1000多种攻击进行检测,报警,记录,切断。并可方便的升级以检测最新的攻击。
NetEye IDS 2.2系统结构图
系统内核 数据包过滤, 连接 跟踪
网卡
入侵知识库 响应动作
报警信息库 连接信息数 据库
NetEye IDS(Ver2.2)
• NetEye IDS 基于专用安全操作系统 • 使用独创的数据包截取与分析技术监听网络通
信
• 利用预装的攻击和漏洞信息库,使用统计和模 式匹配的方法检测网络内的入侵和攻击
• 应用信息的审计功能 – 原始数据包的重新组合 – 应用协议分析
入侵识别
• 根据数据流智能重组,轻松处理分片和乱序数 据包。利用统计与模式匹配,异常分析,检测 1000多种攻击与入侵行为。系统提供默认策略, 用户也可以方便的定制策略。使用数据库存储 攻击与入侵信息以便随时检索。系统还提供详 细的攻击与入侵资料,包括发生时间、发起主 机与受害主机地址、攻击类型、以及针对此类 型攻击的详细解释与解决办法。管理员可根据 资料加强系统安全,并追究攻击者责任
应用层信息再现
• WWW浏览页面恢复 – 独特的页面重组技术
• 邮件恢复(POP3,SMTP) • Telnet全程监视与回放 • FTP回放 • 可自定义协议, 便于扩充
历史连接察看
• 察看网络中发生的所有连接事件,是完 整的网络审计日志
报表功能
• NetEye IDS 2.2 入侵监测系统提供灵活, 方便, 图文并茂的报表功能。便于管理 员检索和保存信息
目录
• 入侵检测系统简介 • NetEye IDS 2.2介绍
入侵检测系统简介
• IDS系统存在的必要性 • IDS系统的作用
IDS概念
• 入侵检测技术IDS是一种主动保护自己免受攻击的一种 网络安全技术。作为防火墙的合理补充,入侵检测技 术能够帮助系统对付网络攻击,扩展了系统管理员的 安全管理能力(包括安全审计、监视、攻击识别和响 应),提高了信息安全基础结构的完整性。它从计算 机网络系统中的若干关键点收集信息,并分析这些信 息。入侵检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测,它可以 防止或减轻上述的网络威胁
IDS存在与发展的必然性
• 网络攻击的破坏性 • 损失的严重性 • 日益增长的网络安全威胁 • 单纯部署防火墙产品不能防范复杂多变
的攻击
IDS系统的作用
• 防范透过防火墙的入侵
– 利用应用系统漏洞及后门实施的入侵 – 利用防火墙配置失误实施的入侵
• 防范来自内部网的入侵
– 内部网的攻击占总的攻击事件的70% – 没有监测的内部网是内部人员的“自由王国”
• 支持多种协议通信内容恢复。 • 网络历史连接审计 • 多种辅助分析和管理工具 • 丰富的报表输出
简单区域中应用结构
用户
服务器
HUB
交换机
路由器
INTERNET
NetEye IDS 管理主机 NetEye IDS 监测主机
• 此种结构主要应用于 简单的区域网络,在 这种网络中,整个内 部网的主机都是通过 共享式HUB或直接连 接到交换机上,此时 只需要将NetEye IDS 监测主机连接到交换 机的广播口(监听口) 就可以监测整个区域 网。
• 对网络行为的审计,防范无法自动识别的 恶意破坏
安全威胁增长示意图
NetEye IDS特点
• 侦测速度快 • 隐蔽性好 • 视野更宽 • 较少的监测器 • 不在被监控系统上安装任何软件,不占用系统资源 • 不改变网络拓扑,部署简易 • 管理简便,即插即用
NetEye IDS
• NetEye IDS系统结构 • NetEye IDS技术特点 • NetEye IDS主要功能
集成网络嗅探器和扫描器等网络分析工具,便于管理员查看当前网络状况,分析网络问题。
7.
实时的网络连接察看,切断功能
实时查看网络当前连接状况,对可疑连接可立即切断,最大限度的保证用户的 安全。
8.
简便的管理
客户/服务器结构,提供便于使用的图形界面来进行远程管理。自动进行自身的数据和策略的默认维护, 不需人为干预,使用极其简便。内置权限管理,方便不同权限的用户进行不同的操作。
实时网络监控功能
• 实时监控网络当前连接,显示网络用户 信息,可随时断开可疑连接前状况,便于用户发现 网络异常,定位网络故障
网络嗅探器
• 对网络中的数据流进行分析,解码。查 找网络问题
网络端口扫描器
• 主动扫描网络,发现网络问题
交换机 1 监测主机 一般主机
INTERNET
分布式部署结构
路由器
NetEye IDS 管理主机
交换机 2 一般主机
主交换机
•
交换机 3
监测主机 公共服务器群
NetEye IDS 监测主机
这种结构主要应用于 结构比较复杂的区域 网中,在这种网络中, 各机构间使用交换式 HUB或从交换机连接 到主交换机上,通过 主交换机连接路由器 接入Internet,如果要 全面监测整个网络, 就需要在每个从交换 机上的广播口(监听 口)上接入个NetEye IDS监测主机。
3.
高效的网络应用恢复
可对HTTP,SMTP,POP3,等协议进行恢复和重放,并可自定义协议,便于扩充。
4.
完整的网络事件记录
可对网络中发生的所有事件进行记录,是完整的网络审计日志。
5.
灵活的查询,报表功能
可对网络中的攻击事件,访问记录进行灵活的查询,并可根据查询结果输出优美的报表。
6.
丰富的辅助工具