东软公司网络安全产品neteye ids3

东软公司网络安全产品neteye ids3

ID:20593363

大小:1.33 MB

页数:42页

时间:2018-10-14

东软公司网络安全产品neteye ids3_第1页
东软公司网络安全产品neteye ids3_第2页
东软公司网络安全产品neteye ids3_第3页
东软公司网络安全产品neteye ids3_第4页
东软公司网络安全产品neteye ids3_第5页
资源描述:

《东软公司网络安全产品neteye ids3》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、NetEyeIDS捍卫中国网络安全目录入侵检测系统简介NetEyeIDS2.2介绍入侵检测系统简介IDS系统存在的必要性IDS系统的作用IDS概念入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,它可以防止或减轻上述的网络威胁IDS存在与发展的必然性网

2、络攻击的破坏性损失的严重性日益增长的网络安全威胁单纯部署防火墙产品不能防范复杂多变的攻击IDS系统的作用防范透过防火墙的入侵利用应用系统漏洞及后门实施的入侵利用防火墙配置失误实施的入侵防范来自内部网的入侵内部网的攻击占总的攻击事件的70%没有监测的内部网是内部人员的“自由王国”对网络行为的审计,防范无法自动识别的恶意破坏安全威胁增长示意图NetEyeIDS特点侦测速度快隐蔽性好视野更宽较少的监测器不在被监控系统上安装任何软件,不占用系统资源不改变网络拓扑,部署简易管理简便,即插即用NetEyeIDSNetEyeIDS系统结构NetEyeIDS技术特点NetEyeID

3、S主要功能NetEyeIDS2.2系统结构图网卡连接信息数据库报警信息库入侵知识库系统内核数据包过滤,连接跟踪响应动作NetEyeIDS(Ver2.2)NetEyeIDS基于专用安全操作系统使用独创的数据包截取与分析技术监听网络通信利用预装的攻击和漏洞信息库,使用统计和模式匹配的方法检测网络内的入侵和攻击支持多种协议通信内容恢复。网络历史连接审计多种辅助分析和管理工具丰富的报表输出简单区域中应用结构此种结构主要应用于简单的区域网络,在这种网络中,整个内部网的主机都是通过共享式HUB或直接连接到交换机上,此时只需要将NetEyeIDS监测主机连接到交换机的广播口(监听

4、口)就可以监测整个区域网。分布式部署结构这种结构主要应用于结构比较复杂的区域网中,在这种网络中,各机构间使用交换式HUB或从交换机连接到主交换机上,通过主交换机连接路由器接入Internet,如果要全面监测整个网络,就需要在每个从交换机上的广播口(监听口)上接入个NetEyeIDS监测主机。NetEyeIDS技术特点高效快捷的数据截取技术基于统计及模式匹配识别入侵和网络异常情况全面的内容恢复,支持多种常用协议即时报警,邮件报警,切断攻击连接多处理器支持中文图形化管理全中文入侵信息描述NetEye入侵监测系统主要功能基于入侵知识库的入侵识别和预警1000多种入侵模式信

5、息能够识别国内产生的大量后门变种对识别的入侵能够对正在形成入侵的连接进行复位操作应用信息的审计功能原始数据包的重新组合应用协议分析入侵识别根据数据流智能重组,轻松处理分片和乱序数据包。利用统计与模式匹配,异常分析,检测1000多种攻击与入侵行为。系统提供默认策略,用户也可以方便的定制策略。使用数据库存储攻击与入侵信息以便随时检索。系统还提供详细的攻击与入侵资料,包括发生时间、发起主机与受害主机地址、攻击类型、以及针对此类型攻击的详细解释与解决办法。管理员可根据资料加强系统安全,并追究攻击者责任应用层信息再现WWW浏览页面恢复独特的页面重组技术邮件恢复(POP3,SM

6、TP)Telnet全程监视与回放FTP回放可自定义协议,便于扩充历史连接察看察看网络中发生的所有连接事件,是完整的网络审计日志报表功能NetEyeIDS2.2入侵监测系统提供灵活,方便,图文并茂的报表功能。便于管理员检索和保存信息实时网络监控功能实时监控网络当前连接,显示网络用户信息,可随时断开可疑连接,最大限度的保证网络安全。实时网络流量监控实时监控网络当前状况,便于用户发现网络异常,定位网络故障网络嗅探器对网络中的数据流进行分析,解码。查找网络问题网络端口扫描器主动扫描网络,发现网络问题管理,配置工具简便易用的管理工具主要功能回顾先进的数据流截取和重组技术。采用

7、专用的接口直接从操作系统内核快速截取数据包,高效进行数据流重组,以数据流为对象进行分析。轻松处理分片和乱序数据包。2.强大的攻击事件检测和防御。可对1000多种攻击进行检测,报警,记录,切断。并可方便的升级以检测最新的攻击。3.高效的网络应用恢复可对HTTP,SMTP,POP3,FTP,TELENT等协议进行恢复和重放,并可自定义协议,便于扩充。4.完整的网络事件记录可对网络中发生的所有事件进行记录,是完整的网络审计日志。5.灵活的查询,报表功能可对网络中的攻击事件,访问记录进行灵活的查询,并可根据查询结果输出优美的报表。6.丰富的辅助工具集成网络嗅探器和扫描器

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。