XX网站安解决方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XX网站安解决方案

XX网站安全解决方案 网络安全解决方案 上海恒驰信息技术有限 目 录 TOC \o \u 1 企业面临的威胁 PAGEREF _Toc232416864 \h 1-4 1.1 应用安全的重要性 PAGEREF _Toc232416865 \h 1-4 2 应用安全解决方案 PAGEREF _Toc232416866 \h 2-6 2.1 XX网站现状 PAGEREF _Toc232416867 \h 2-6 2.2 客户网络现状分析 PAGEREF _Toc232416868 \h 2-6 2.3 XX网站安全解决方案 PAGEREF _Toc232416869 \h 2-7 3 部署的产品 PAGEREF _Toc232416870 \h 3-9 3.1 Hillstone公司简介 PAGEREF _Toc232416871 \h 3-9 3.1.1 面向应用的高性能防火墙需求 PAGEREF _Toc232416872 \h 3-10 3.1.2 技术先进性和实用性原则 PAGEREF _Toc232416873 \h 3-14 3.1.3 高可靠性原则 PAGEREF _Toc232416874 \h 3-14 3.1.4 易于扩展和升级的原则 PAGEREF _Toc232416875 \h 3-14 3.1.5 管理和维护的方便性 PAGEREF _Toc232416876 \h 3-15 3.1.6 网络安全方案设计 PAGEREF _Toc232416877 \h 3-15 3.1.7 方案描述 PAGEREF _Toc232416878 \h 3-15 3.2 IntruShield网络入侵防护产品简介 PAGEREF _Toc232416879 \h 3-17 3.2.1 网络攻击特征检测 PAGEREF _Toc232416880 \h 3-17 3.2.2 异常检测 PAGEREF _Toc232416881 \h 3-19 3.2.3 拒绝服务检测 PAGEREF _Toc232416882 \h 3-19 3.2.4 入侵防护 PAGEREF _Toc232416883 \h 3-20 3.2.5 实时过滤蠕虫病毒和Spyware间谍程序 PAGEREF _Toc232416884 \h 3-23 3.2.6 虚拟IPS PAGEREF _Toc232416885 \h 3-23 3.2.7 灵活的部署方式 PAGEREF _Toc232416886 \h 3-24 企业面临的威胁 随着计算机与网络通信技术的发展,越来越多的企业活动建立在计算机网络信息系统的基础上。在信息和网络被广泛应用的今天,Internet上的商务和经济活动的增多对网络系统的安全提出了很高的要求,任何一个网络管理或使用者都非常清楚,所有被使用的计算机网络都必然存在被有意或无意的攻击和破坏之风险。 Internet攻击行为来自于以下方面: a)黑客有目的的远程攻击入侵,造成信息泄露,或者破坏网络、应用和服务器系统,造成网络、应用和服务器系统瘫痪; b)蠕虫病毒通过网络、Email和网络文件共享等多种方式传播,植入服务器后为黑客攻击留下后门,同时造成网络拥塞,甚至中断,如NetSky、Mydoom等蠕虫病毒; c)蠕虫利用操作系统、应用、Web服务器和邮件系统的弱点进行传播,植入计算机系统后为黑客攻击留下后门,同样,在传播过程中,产生大量的TCP、UDP或ICMP垃圾信息,造成网络拥塞,如Sql Slammer、Nimda、“冲击波”和Nachi蠕虫病毒。 d)DOS/DDOS攻击的威胁,会造成网络服务中断。 e)网络异常流量 应用安全的重要性 随着计算机与网络通信技术的发展,越来越多的企业活动建立在计算机网络信息系统的基础上。而Internet在世界范围内的迅速普及,使企业内部网络联入世界范围的Internet的要求越来越迫切。Internet上的商务和经济活动的增多对网络系统的安全提出了很高的要求,解决这些问题的难度也越来越大。来自Internet的威胁越来越频繁,不断出现的网络攻击,网络病毒,间谍软件,木马程序,并呈不断上升的趋势。这不仅影响了计算机网络系统的实际应用,还给企业和个人带来了信息和经济的损失,而且还极大地动摇了用户的信心。“我们能使用计算机来处理我们的重要信息吗”。 通过部署网络防火墙设备,实现: 把内网服务器和Internet做物理隔离,拒绝非法访问 基于服务器的发布,映射服务器特定端口,给Internet用户提供服务 严格的策略的控制 在web服务器和Internet的连接部分我们部署一台HillStone系列防火墙。 连接Internet的ISP链路被直接连

文档评论(0)

wh90404 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档