网帅简介NCASG上网行为管理系统

网帅简介NCASG上网行为管理系统

ID:37604943

大小:2.73 MB

页数:18页

时间:2019-05-13

网帅简介NCASG上网行为管理系统_第1页
网帅简介NCASG上网行为管理系统_第2页
网帅简介NCASG上网行为管理系统_第3页
网帅简介NCASG上网行为管理系统_第4页
网帅简介NCASG上网行为管理系统_第5页
资源描述:

《网帅简介NCASG上网行为管理系统》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、合作创共赢、携手新商机Agenda带宽滥用无约束网游背景:网络给我们带来的困扰?网络问题网速为什么越来越慢?办公室为何成了免费网吧?企业要为员工的网络行为背黑锅吗?发现内部网络问题后不能快速的找到根源?2010的网络流行语:“今天,你偷菜了吗?”---SNS网络的兴起,降低了工作效率。“宅男、宅女”----SOHU一族,引领时尚,黑客行为,防不胜防。“你OUT了。”背景:网络带给我们什么问题?安全隐患网络安全问题防病毒厂家的困扰---如何定位病毒源?防病毒厂家的困扰---如何发现来自外部的威胁?防火墙厂家的困扰---大家都在网

2、上干什么?防火墙的局限性?网络安全事故为什么防不胜防?如何发现企业中的异常流量IP地址,并及时封堵此IP背景:网络带给我们什么安全隐患?基础设施:网络:路由器、交换机?安全厂商:防病毒、FW、IDS、身份认证?网络犹如搭积木,越搭越高;“堵漏洞、砌高墙、防外攻、防内贼,防不胜防”,防火墙越“砌”越“高”,入侵检测越做越复杂,病毒库越来越庞大,身份系统层层设保,却依然无法应对层出不穷网络安全威胁,难道那么多安全产品都是摆设?背景:企业主究竟需要什么?网速太慢犹如蜗牛爬不良信息过滤网络游戏思考:网帅的生意机会在哪里?P2P下载占满

3、带宽实时流量数据,发现异常流量蠕虫病毒的侵扰外来用户准入内容审计网络电视服务器带宽保障三大工具:相辅相成,不可缺一安全管理架构IASM互联网应用安全管理体系安全管理体系网帅互联网应用安全管理三层架构接入方式1、网关模式接入简便,对原网络影响小。2、网桥模式接入后需进行网关设置3、旁路模式需使用交换机镜像接口4、支持双网桥模式网帅产品功能演示及互联网应用安全日志查询系统演示网帅产品功能5.3版本演示互联网应用安全日志查询系统演示同类产品竞争分析序号对比项目网帅国内厂商K国内厂商S1实时数据获取有无无2流量图是否实时数据,能否体现

4、当前状况有无无3用户数量能否准确统计能否,统计发零包的伪IP无4实现5日均线、10日均线的基线对比功能能否否5能否识别到实际使用的搜索引擎,如百度能否否6MSN聊天记录不仅记录外发信息,而且接收信息也能识别记录。能否,接收信息不能识别记录否7识别QQ聊天记录无须安装客户端。能否,须安装客户端方式否,须安装客户端方式8灰名单设置:基于时间段的URL访问控制。有无无9是否具备带宽策略、保障通道、带宽通道有无无10网络诊断:发现并阻断网络中的异常流量IP有无无网帅智能流量控制系统---典型案例应用用户数量出口带宽教育网CNC3000

5、人左右600M300M300M网帅智能流量控制系统网帅策略时间段CerNetCNC未加载12:35—13:10接近60M满负荷的运转(300M带宽)已加载13:10—13:3040-50M带宽充分应用,维持在250M带宽精确识别用户:互联网流量来自于“人”,网帅智能流控设备可精确识别用户,为精细控制流量奠定了基础。对企业已经建立起了各种身份识别系统,网帅产品可轻松兼容,实现人性化的操作与管理。应用:识别网络游戏、即时通讯、P2P下载、股票软件等数百种传统网络应用协议;还能及时识别并精确控制加密传输、动态协商端口、借用常规协议及

6、端口的网络应用,如迅雷、BT、IM传输等。准确管控限制:帮助用户减少带宽滥用,优化带宽资源,降低运营成本,保障工作效率,全面提升带宽利用价值。限额:以防止有限带宽资源被少数用户或者非关键应用不合理地长期抢占;系统通过设置某用户或某网络应用在一定时间段内流量配额,实现对非关键业务,特别是不良应用的有效控制。保障:对于企业各种关键业务(如ERP、CRM、OA系统、视频会议系统等),系统做到正常使用的评估及相应的带宽保障,对数据流的“削峰填谷”,抑制突发流量,复用空闲带宽,实现数据传输的平稳有序。超强负载智能流控设备承载着用户所有的

7、互联网流量,网帅流量控制设备可承载“大流量”、“高并发”访问,网络突发流量的处理能力强。采用业界领先的DPI(深度数据包检测)、DFI(动态数据流检测)、多核并行优化等技术,实现了处理器在多核间负载均衡、应用层千兆线速,保障系统能够高效处理各种数据流量。网帅智能流量控制系统网帅在P2P网络中的应用DHT全称叫分布式哈希表(DistributedHashTable),是一种分布式存储方法。在不需要服务器的情况下,每个客户端负责一个小范围的路由,并负责存储一小部分数据,从而实现整个DHT网络的寻址和存储。在完全不连上Tracker

8、服务器的情况下,也可以在DHT网络中寻找下载同一文件的其他用户,实现很好的下载。内容索引内容关键字KEY内容存储位置等信息Value内容提取K=Hash(key)电影,夜宴http://video.com.cn/yeyan.avi音乐,听海http://mp3.com.cn/

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。