榕基网络隐患扫描系统RJ-iTop简介及配置报价.docVIP

榕基网络隐患扫描系统RJ-iTop简介及配置报价.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
榕基网络隐患扫描系统RJ-iTop简介及配置报价.doc

榕基网络漏洞扫描系统RJ-iTop产品介绍及配置报价 一、产品简介 榕基网络隐患扫描系统严格按照计算机信息系统安全的国家标准、相关行业标准设计、编写、制造。榕基网络隐患扫描系统可以对不同操作系统下的计算机(在可扫描IP范围内)进行漏洞检测。主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。榕基网络隐患扫描系统最终目标是成为加强中国网络信息系统安全功能,提高内部网络安全防护性能和抗破坏能力,检测评估已运行网络的安全性能,为网络系统管理员提供实时安全建议等的主流工具。网络隐患扫描系统作为一种积极主动安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前。-iTop II移动式扫描仪、RJ-iTop Ⅲ?机架式扫描服务器及RJ-iTopⅣ?纯软件扫描系统三款主流产品,各款产品各有特点,适用于低中高端客户。 二、产品功能 隐患扫描功能 能够对常见的网络设备、操作系统、应用程序和数据库四个方面进行实时、定时的扫描,指出有关网络的安全漏洞及被检测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。 能够扫描的操作系统包括HP-UX、AIX、SUN SOLARIS、LINUX、WINNT、WIN2000、CompaqTRU64、NovellNetware5等网络操作系统和个人工作站的桌面操作系统。 提交风险评估报告, 手持式扫描仪图示 机架式扫描服务器图示 软件版扫描产品 四、手持式产品 携带方便:手持式产品设计,手掌大小,用户可非常方便的携带接入目标网络进行安全漏洞检测。硬件化技术的实现使网络安全隐患扫描仪的操作更简单、更方便实用和易于推广,非常适合公安、保密、政府等部门进行安全检查和验收。 分布式扫描:在分布式部署的网络中,各个网络之间存在着防火墙、交换机等过滤机制的存在,传统隐患扫描器发送的数据包有可能将被这些设备过滤,手持式产品能够充分发挥自身方便移动的优势,能够很好的适应这种分布式网络扫描。 扫描速度:平均每台在线主机扫描时间约60-90秒。 使用方便:榕基网络隐患扫描系统软件与硬件紧密结合,触摸笔操作,完全中文和图形化的界面,靓丽的外观工业设计,勾勾点点之间即可确保您的网络安全。 自我防护:扫描软件完全固化,并有多种抗攻击的保护措施,可以抵抗其它网络安全软件所不能承受的攻击,使软件自身安全得到更好的保障,以完善之身助您走安全之路。 联动服务:本模块对外提供联动接口,当启动联动服务后,防火墙、入侵检测等安全产品可按协议通过本接口调用扫描仪进行扫描。 建议用户:适用于中端用户,可以很方便的管理网络分段较多、单位分布较广、网络环境变化大的中小型网络,特别是经常进行网络监察的部门。 五、机架式产品 管理模式:采用B/S管理模式,可以通过http、https进行远程配置和管理。设备自带四个10M/100M/1000M自适应网卡,无须安装客户端,管理、使用简单方便。 领先技术:采用多种智能扫描技术,可以定时扫描、定时升级,并自动将扫描结果发送到相应管理员邮箱。 权限管理:自定义的授权多级别用户管理模式,可定义每个用户的允许登录IP和可扫描IP。 对象管理:可按部门、操作系统、用途、重要性等不同类型定义扫描对象,使漏洞扫描器能够和企业的网络逻辑拓扑结构相结合。同时可根据每个设备的重要性、需要保护程度等定义每个设备的资产分值,该分值用于计算最终的网络风险,从而得出更准确的风险判断。 分布式扫描:支持分布式部署方式,管理系统支持多个地理上分散扫描系统的集中管理,实现扫描任务下达,扫描策略下达以及扫描结果上传等。 多样化产品型号:为了满足不同用户的不同需求,我们提供规格和价格从低到高,相对应不同性能与功能的产品型号:RJ-iTop-IIIA、RJ-iTop-IIIB、RJ-iTop-IIIC、。 使用方便:机架式产品设计,使用户随时随地可以对局域网内的计算机进行安全漏洞检测。用户只须在浏览器上输入该产品的URL地址,登录后就可以进行各种操作。硬件化技术的实现使网络安全隐患扫描系统的操作更简单、更方便实用和易于推广。 高度安全:定制的linux操作系统,并有多种抗攻击的保护措施,可以抵抗其它网络安全软件所不能承受的攻击,使软件自身安全得到更好的保障,以完善之身助您走安全之路。 特色功能:可建立一个只有本机扫描权限的用户,公开帐户名、密码给所有员工,则所有员工可用该帐户登录系统,但只能扫描登录的本机,即安全又方便管理。 联动服务:防火墙、入侵检测等产品可按协议通过本接口调用RJ-iTo

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档