- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测
指标项
配置参数
整机吞吐量
≥5Gb
应用层吞吐量
≥700M
并发连接数
≥1, 200,000
每秒新建连接数
≥7万
设备接口
标配6个千兆电口
硬盘
≥500GB
BYPASS
支持
电源
冗余电源
尺寸
标准1U架构
部署方式
支持路由,网桥,单臂,旁路,虚拟网线以及混合部署方式;
网络特性
支持802.1Q VLAN Trunk、access接口,VLAN三层接口,子接口;
支持链路聚合功能;
支持端口联动功能,当上行/下行端口链路出现故障时,对应的另一端下行/上行端口自动切断链路;
路由支持
支持静态路由,ECMP等价路由;
支持RIPv1/v2,OSPFv2/v3,BGP等动态路由协议;
支持多播路由协议;
支持路由异常告警功能;
★支持多链路出站负载,支持基于源/目的IP、源/目的端口、协议、应用类型以及国家地域来进行选路的策略路由选路功能;(需提供相关功能截图证明)
基础功能
支持连接会话展示,可针对具体的IP地址进行会话详情查询,支持封锁异常会话信息,并支持设置监听具体IP的会话记录;
访问控制规则支持基于源/目的IP,源端口,源/目的区域,用户(组),应用/服务类型,时间组的细化控制方式;
访问控制规则支持失效规则识别,如规则内容存在冲突、规则生效时间过期、规则超长时间未有匹配等情况;
★访问控制规则支持数据模拟匹配,输入源目的IP、端口、协议五元组信息,模拟策略匹配方式,给出最可能的匹配结果,方便排查故障,或环境部署前的调试;
访问控制规则支持分组管理;
★支持根据国家/地区来进行地域访问控制;(需提供相关功能截图证明);
能够识别管控的应用类型超过1200种,应用识别规则总数超过3000条;
支持IPv4/v6 NAT地址转换,支持源目的地址转换,目的地址转换和双向地址转换,支持针对源IP、目的IP和双向IP连接数控制;
内容安全
内置病毒样本数量超过200万;
支持URL过滤和文件过滤功能,URL过滤支持GET,POST请求过滤和HTTPS网站过滤,文件过滤支持文件上传和下载过滤;
DoS/DDoS攻击防护
支持Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing攻击防护,支持SYN Flood、IPv4和IPv6 ICMP Flood、UDP Flood、DNS Flood、ARP Flood攻击防护,支持IP地址扫描,端口扫描防护,支持ARP欺骗防护功能、支持IP协议异常报文检测和TCP协议异常报文检测;
支持内网访问控制,配置内网区域只允许指定的IP地址或IP范围对外进行访问,防止内部伪造源IP对外DoS攻击的情况
支持对信任区域主机外发的异常流量进行检测,如ICMP,UPD,SYN,DNS Flood等DDoS攻击行为;
入侵防护功能
设备具备独立的入侵防护漏洞规则特征库,特征总数在7000条以上; (需提供相关功能截图证明)
支持对常见应用服务(HTTP、FTP、SSH、SMTP、IMAP、POP3、 RDP、Rlogin、SMB、Telne、Weblogic、VNC)和数据库软件(MySQL、Oracle、MSSQL)的口令暴力破解防护功能;
具备防护常见网络协议(SSH、FTP、RDP、VNC、Netbios)和数据库(MySQL、Oracle、MSSQL)的弱密码扫描功能;
支持同防火墙访问控制规则进行联动,可以针对检测到的攻击源IP进行联动封锁,支持自定义封锁时间;
★可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则;(需提供相关功能截图证明)
Web应用安全防护
支持HTTP 1.0/1.1,HTTPS协议的安全威胁检测;
支持服务器资产自动识别;
支持抵御SQL注入、XSS、系统命令等注入型攻击;
支持CC攻击、CSRF攻击、COOKIE攻击等攻击防护功能;
僵尸主机检测
设备具备独立的僵尸网络识别库,特征总数在40万条以上;(需提供相关功能截图证明)
★支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;(需提供相关功能截图证明)
安全可视化
★支持资产的自动发现以及资产脆弱性和服务器开放端口的自动识别;(需提供相关功能截图证明)
★支持对检测到的攻击行为按照IP地址的地理位置信息进行威胁信息动态展示,实时监测和展示最新的攻击威胁信息;(需提供相关功能截图证明)
支持受保护业务和用户的关联安全事件展示;
支持以攻击链方式来匹配和展示资产遭受到的攻击行为;
安全集中管理
支持安全设备的集中管理,包括配置统一下发
您可能关注的文档
最近下载
- 一种小鼠结直肠原位癌模型的构建方法.pdf VIP
- 百度地图-北京市购物中心报告-71页.pdf VIP
- 克莱斯勒-Grand Voyager-产品使用说明书-Grand Voyager(3.6L)-Grand Voyager(3.6L)-2013款大捷龙用户手册(产品使用说明书).pdf
- 居住绿地设计标准.pdf VIP
- 沿着塞纳河到翡冷翠.pdf VIP
- 新媒体短视频代运营.pptx VIP
- 人教版(2025)八年级英语上册 Unit 1 Happy Holiday单元检测卷(含答案及听力原文,无听力音频).doc VIP
- 2025人教版英语四年级上册Unit 4 Helping in the community单元测试试卷.docx VIP
- 企业短视频代运营.pptx VIP
- CJJ_T 294-2019 居住绿地设计标准.docx VIP
文档评论(0)