![DPtechIPS2000系列入侵防御系統(tǒng)培訓(xùn)膠片課件_第1頁](http://file4.renrendoc.com/view/e499a8662462280670169fb195784db8/e499a8662462280670169fb195784db81.gif)
![DPtechIPS2000系列入侵防御系統(tǒng)培訓(xùn)膠片課件_第2頁](http://file4.renrendoc.com/view/e499a8662462280670169fb195784db8/e499a8662462280670169fb195784db82.gif)
![DPtechIPS2000系列入侵防御系統(tǒng)培訓(xùn)膠片課件_第3頁](http://file4.renrendoc.com/view/e499a8662462280670169fb195784db8/e499a8662462280670169fb195784db83.gif)
![DPtechIPS2000系列入侵防御系統(tǒng)培訓(xùn)膠片課件_第4頁](http://file4.renrendoc.com/view/e499a8662462280670169fb195784db8/e499a8662462280670169fb195784db84.gif)
![DPtechIPS2000系列入侵防御系統(tǒng)培訓(xùn)膠片課件_第5頁](http://file4.renrendoc.com/view/e499a8662462280670169fb195784db8/e499a8662462280670169fb195784db85.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
DPtechIPS2000入侵防御系統(tǒng)DPtechIPS2000入侵防御系統(tǒng)1目錄產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式安全趨勢典型配置運(yùn)維管理1目錄產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式安全趨勢典型配置運(yùn)維管2根據(jù)國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(簡稱CNCERT/CC)報(bào)告,網(wǎng)絡(luò)安全事件依然持續(xù)不斷爆發(fā)。安全事件不斷爆發(fā)2009年CNCERT共接收21927件網(wǎng)絡(luò)安全事件報(bào)告2根據(jù)國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(簡稱CNCERT/3趨勢一:網(wǎng)絡(luò)無邊界邊界在哪里?VPN、移動辦公、無線網(wǎng)絡(luò)等應(yīng)用日漸增多,網(wǎng)絡(luò)邊界日益模糊,以防火墻為代表的傳統(tǒng)邊界安全防護(hù)手段無能為力3趨勢一:網(wǎng)絡(luò)無邊界邊界在哪里?VPN、移動辦公、無線網(wǎng)絡(luò)等4趨勢二:新業(yè)務(wù)模式層出不窮WEB2.0云計(jì)算P2P應(yīng)用網(wǎng)上支付4趨勢二:新業(yè)務(wù)模式層出不窮WEB2.0云計(jì)算P2P應(yīng)用網(wǎng)上5趨勢三:安全漏洞不斷爆發(fā)ZeroDayAttack!網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫軟件、應(yīng)用軟件漏洞數(shù)不勝數(shù)微軟操作系統(tǒng)視頻功能組件高危漏洞微軟Office組件高危漏洞微軟IE瀏覽器0day漏洞域名系統(tǒng)軟件Bind9高危漏洞……5趨勢三:安全漏洞不斷爆發(fā)ZeroDayAttack!網(wǎng)6趨勢四:安全威脅多樣化應(yīng)用層
安全威脅蠕蟲/病毒DoS/DDoS間諜軟件網(wǎng)絡(luò)釣魚帶寬濫用垃圾郵件6趨勢四:安全威脅多樣化應(yīng)用層
安全威脅蠕蟲/病毒DoS/D7趨勢五:利益驅(qū)動下的信息犯罪越來越多信息安全事件是以經(jīng)濟(jì)利益為驅(qū)動病毒、木馬、攻擊已形成產(chǎn)業(yè)鏈7趨勢五:利益驅(qū)動下的信息犯罪越來越多信息安全事件是以經(jīng)濟(jì)利8目錄安全趨勢技術(shù)特點(diǎn)組網(wǎng)模式產(chǎn)品介紹典型配置運(yùn)維管理8目錄安全趨勢技術(shù)特點(diǎn)組網(wǎng)模式產(chǎn)品介紹典型配置運(yùn)維管9DPtechIPS2000產(chǎn)品系列百兆級千兆級萬兆級IPS2000-MC-NIPS2000-TS-NIPS2000-MA-NIPS2000-GS-NIPS2000-GE-NIPS2000-MS-NIPS2000-ME-NIPS2000-GA-N迪普科技擁有從百兆至萬兆的全系列入侵防御系統(tǒng),可覆蓋中小型企業(yè)、大型企業(yè)以及運(yùn)營商的各種應(yīng)用層安全防護(hù)需求。9DPtechIPS2000產(chǎn)品系列百兆級千兆級萬兆級IP10DPtechIPS2000產(chǎn)品系列IPS2000-MC/MS/MA-NIPS2000-ME–N千兆光口千兆電口管理口串口10DPtechIPS2000產(chǎn)品系列IPS2000-MC11DPtechIPS2000產(chǎn)品系列IPS2000-GS/GA-NIPS2000-GE-N11DPtechIPS2000產(chǎn)品系列IPS2000-GS12DPtechIPS2000產(chǎn)品系列IPS2000-TS-N
12DPtechIPS2000產(chǎn)品系列IPS2000-TS13DPtechIPS2000產(chǎn)品系列型號IPS2000-TS-NIPS2000-GE-NIPS2000-GA-NIPS2000-GS-NIPS2000ME-NIPS2000-MA-N吞吐量12Gbps6Gbps3Gbps1.5Gbps800Mbps300Mbps并發(fā)會話數(shù)400W400W100W100W100W20W新建會話數(shù)20W/S20W/S4W/S2W/S2W/S1W/S高度2U2U1U1U1U1U接口2個(gè)管理口(千兆自適應(yīng)、電口)12個(gè)千兆自適用電口(內(nèi)置3組掉電保護(hù))12個(gè)千兆自適應(yīng)光口,2個(gè)萬兆光口,1個(gè)RJ45串口,1個(gè)USB口
2個(gè)管理口(千兆自適應(yīng)、電口)6個(gè)千兆自適應(yīng)電口(內(nèi)置3組掉電保護(hù))6個(gè)千兆自適應(yīng)光口2GE光口,6GE電口,一個(gè)插槽,2個(gè)GE管理口2個(gè)管理口(千兆自適應(yīng)、電口)6個(gè)千兆自適應(yīng)電口13DPtechIPS2000產(chǎn)品系列型號IPS2000-14DPtech系列產(chǎn)品硬件架構(gòu)多核CPU硬件架構(gòu)
提高CPU處理能力,多核并發(fā)處理網(wǎng)絡(luò)流量,提高設(shè)備處理性能內(nèi)置FPGA硬件以及硬件邏輯檢測引擎
通過FPGA的硬件檢測引擎,極大的提高設(shè)備性能以及設(shè)備的競爭力14DPtech系列產(chǎn)品硬件架構(gòu)多核CPU硬件架構(gòu)DPtech系列產(chǎn)品硬件架構(gòu)內(nèi)置高速網(wǎng)絡(luò)轉(zhuǎn)發(fā)和處理芯片
網(wǎng)絡(luò)接口密度高、數(shù)量多、接口類型豐富,能夠滿足各種部署和組網(wǎng)需求掉電保護(hù)模塊
保證在異常斷電等各種突發(fā)環(huán)境下的網(wǎng)絡(luò)可用性,從而保證設(shè)備的可靠性
15DPtech系列產(chǎn)品硬件架構(gòu)內(nèi)置高速網(wǎng)絡(luò)轉(zhuǎn)發(fā)和處理芯片15DPtech系列產(chǎn)品軟件架構(gòu)16網(wǎng)絡(luò)操作系統(tǒng)平臺
自主研發(fā)的高性能網(wǎng)絡(luò)操作系統(tǒng)平臺,支撐各種不同的網(wǎng)絡(luò)產(chǎn)品,同時(shí)保障相同產(chǎn)品的各種款型系列資源整合深度流檢測引擎
算法的性能與特征多少無關(guān),檢測引擎只需對報(bào)文內(nèi)容檢測一次,即能滿足多種檢測需求,如協(xié)議特征、病毒特征、IPS特征、url特征等各種特征挖掘,大大提高多復(fù)雜并發(fā)業(yè)務(wù)的檢測性能DPtech系列產(chǎn)品軟件架構(gòu)16網(wǎng)絡(luò)操作系統(tǒng)平臺DPtech系列產(chǎn)品軟件架構(gòu)17Web應(yīng)用防護(hù)引擎
對HTTP報(bào)文進(jìn)行細(xì)致分析,完成協(xié)議切分、進(jìn)行解碼處理、進(jìn)行負(fù)載處理以及進(jìn)行語法和語義分析,防護(hù)多種Web攻擊DDos檢測引擎
基于報(bào)文內(nèi)容和統(tǒng)計(jì)學(xué)原理,精確識別各種DDos攻擊DPtech系列產(chǎn)品軟件架構(gòu)17Web應(yīng)用防護(hù)引擎18目錄安全趨勢產(chǎn)品介紹組網(wǎng)模式技術(shù)特點(diǎn)典型配置運(yùn)維管理18目錄安全趨勢產(chǎn)品介紹組網(wǎng)模式技術(shù)特點(diǎn)典型配置運(yùn)維19超強(qiáng)性能多核CPU+大容量FPGA,實(shí)現(xiàn)不同會話的并行處理硬件網(wǎng)絡(luò)加速單元NA按照不同的報(bào)文內(nèi)容,將不同的會話分發(fā)到不同的CPU進(jìn)行處理,同時(shí)實(shí)現(xiàn)CPU間均衡負(fù)載分擔(dān)深度流檢測引擎只進(jìn)行一次匹配,輸出檢測結(jié)果供后續(xù)策略模塊使用19超強(qiáng)性能多核CPU+大容量FPGA,實(shí)現(xiàn)不同會話的并行處20超強(qiáng)性能10GE通道10GE通道FPGACPU交換芯片轉(zhuǎn)發(fā)報(bào)文20超強(qiáng)性能10GE通道10GE通道FPGACPU交換芯21超強(qiáng)性能深度流檢測引擎Web防護(hù)引擎DDos引擎FPGA協(xié)議分析引擎其他業(yè)務(wù)CPU10GE通道轉(zhuǎn)發(fā)交換芯片10GE通道報(bào)文21超強(qiáng)性能深度流檢測引擎Web防護(hù)引擎DDos引擎FPGA22IPS攻擊防護(hù)漏洞都是由于應(yīng)用系統(tǒng)的錯誤導(dǎo)致的,針對不同的防護(hù)對象可以開啟不同的防護(hù)策略IPS具備全面的攻擊防護(hù)功能Web安全緩沖區(qū)溢出漏洞操作系統(tǒng)漏洞惡意代碼協(xié)議異常功能
22IPS攻擊防護(hù)漏洞都是由于應(yīng)用系統(tǒng)的錯誤導(dǎo)致的,針對不同23IPS攻擊防護(hù)-Web安全-SQL注入原理利用程序中的漏洞,構(gòu)造特殊的SQL語句并提交以獲取敏感信息危害獲取系統(tǒng)控制權(quán)未經(jīng)授權(quán)狀況下操作數(shù)據(jù)庫的數(shù)據(jù)惡意篡改網(wǎng)頁內(nèi)容私自添加系統(tǒng)帳號或數(shù)據(jù)庫使用者帳號
23IPS攻擊防護(hù)-Web安全-SQL注入原理24IPS攻擊防護(hù)-Web安全-SQL注入案例1某論壇用戶登錄的頁面代碼如下:$sql="SELECT*FROMuserWHEREusername='$username'ANDpwd='$password'";$result=mysql_query($sql);IE中正常的URL如下:http://a.b.c.d/user.php?username=dptech&&pwd=dptechSQL語句為:SELECT*FROMuserWHEREusername=‘dptech'ANDpwd=‘dptech'
24IPS攻擊防護(hù)-Web安全-SQL注入案例1某論壇用戶登25IPS攻擊防護(hù)-Web安全-SQL注入案例1構(gòu)造如下的URL:http://a.b.c.d/user.php?username=dptech’/*實(shí)際插入的SQL語句變?yōu)椋篠ELECT*FROMuserWHEREusername=‘dptech'/*'ANDpwd=''
25IPS攻擊防護(hù)-Web安全-SQL注入案例1構(gòu)造如下的U26IPS攻擊防護(hù)-Web安全-SQL注入案例2某論壇用戶修改密碼的頁面代碼如下:$sql="UPDATE$tblnameSETpwd='$password'WHEREusername='$username'";$result=mysql_query($sql);IE中正常的URL如下:http://a.b.c.d/changepwd.php?username=dptech&pwd=dptechSQL語句為:UPDATEuserSETpwd=‘dptech'WHEREusername=‘dptech'26IPS攻擊防護(hù)-Web安全-SQL注入案例2某論壇用戶修27IPS攻擊防護(hù)-Web安全-SQL注入案例2實(shí)際插入的SQL語句變?yōu)椋篣PDATEuserSETpwd='abcd',level='3'WHEREusername=‘dptech’構(gòu)造如下的URL:http://a.b.c.d/changepwd.php?username=dptech&pwd=abcd’,level=’327IPS攻擊防護(hù)-Web安全-SQL注入案例2實(shí)際插入的S28IPS攻擊防護(hù)-Web安全-SQL注入防范1.通過分析SQL語法和語義,進(jìn)行精確識別2.只在GET消息的URL部分和POST消息的負(fù)載部分檢測,減少誤報(bào)3.針對知名SQL注入工具進(jìn)行特征提取(穿山甲、HDSL)4.支持主流數(shù)據(jù)庫的注入攻擊(SQLServer/Mysql/Oracle)5.支持SQL注入探測(and攻擊/or攻擊/數(shù)據(jù)庫類型查詢攻擊/表名查詢攻擊等)6.支持SQL注入攻擊(聯(lián)合查詢攻擊/數(shù)據(jù)更新攻擊/數(shù)據(jù)刪除攻擊/通過數(shù)據(jù)庫執(zhí)行系統(tǒng)命令攻擊)28IPS攻擊防護(hù)-Web安全-SQL注入防范1.通過分析S29IPS攻擊防護(hù)-Web安全-XSS原理網(wǎng)站對輸入過濾不嚴(yán)格攻擊者往Web頁面的html代碼中插入惡意的數(shù)據(jù),用戶認(rèn)為該頁面是可信賴的,當(dāng)用戶瀏覽該頁之時(shí),嵌入Web頁里的惡意代碼/腳本會被執(zhí)行危害存在漏洞的是網(wǎng)站,被攻擊的是瀏覽該網(wǎng)站的用戶
29IPS攻擊防護(hù)-Web安全-XSS原理30IPS攻擊防護(hù)-Web安全-XSS案例假設(shè)某BBS網(wǎng)站可以發(fā)貼1、攻擊者在發(fā)貼區(qū)域發(fā)布腳本,其中包含惡意代碼,例如重定向到某個(gè)惡意網(wǎng)站<script>document.localiton=’/steal_cookie.php?’%2Bdocument.cookie</script>2、瀏覽者正常瀏覽該頁面,正常情況下應(yīng)該看到發(fā)布的內(nèi)容,但服務(wù)器在傳給客戶端的HTML頁面中包含了這段代碼,導(dǎo)致用戶的頁面被重定向到惡意網(wǎng)站3、惡意網(wǎng)站可以收集訪問它的用戶的個(gè)人信息30IPS攻擊防護(hù)-Web安全-XSS案例假設(shè)某BBS網(wǎng)站可31IPS攻擊防護(hù)-Web安全-XSS防護(hù)1.通過分析XSS的語義,進(jìn)行精確識別2.只在GET消息的URL部分和POST消息的負(fù)載部分檢測,減少誤報(bào)3.針對各種XSS攻擊探測進(jìn)行識別(alert攻擊/script攻擊/iframe攻擊)
4.支持多個(gè)Web應(yīng)用程序攻擊(phpCommunityCalendar/Tikiwiki/PHPBB等跨站腳本攻擊)31IPS攻擊防護(hù)-Web安全-XSS防護(hù)1.通過分析XSS32IPS攻擊防護(hù)-Web安全-其他LDAP注入目錄穿越命令注入PHP文件包含32IPS攻擊防護(hù)-Web安全-其他LDAP注入33IPS攻擊防護(hù)-緩沖區(qū)溢出原理?xiàng)R绯龆岩绯鑫:Λ@取系統(tǒng)控制權(quán)
33IPS攻擊防護(hù)-緩沖區(qū)溢出原理34IPS攻擊防護(hù)-緩沖區(qū)溢出-MS08-067MS08-067:服務(wù)器服務(wù)中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼漏洞原因:Windows系統(tǒng)在處理特定格式的RPC請求時(shí),在解析其中目錄格式的時(shí)候存在緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以通過這個(gè)漏洞實(shí)現(xiàn)對系統(tǒng)的完全控制攻擊報(bào)文:34IPS攻擊防護(hù)-緩沖區(qū)溢出-MS08-067MS08-035IPS攻擊防護(hù)-緩沖區(qū)溢出防范IE/FireFox/Netsacape等各種瀏覽器溢出漏洞(MS06-055/MS07-069/MS08-010/MS09-057/MS10-002等IE溢出漏洞)各種客戶端應(yīng)用程序溢出漏洞(QQ軟件/迅雷下載軟件/暴風(fēng)影音/中國游戲中心/微軟Ofiice
WordExcel等辦公軟件)各種網(wǎng)絡(luò)設(shè)備溢出漏洞(CiscoIOS/CiscoACS/D-Link路由器)Web服務(wù)器溢出漏洞(IIS/Apache)35IPS攻擊防護(hù)-緩沖區(qū)溢出防范IE/FireFox/Ne36IPS攻擊防護(hù)-操作系統(tǒng)漏洞原理操作系統(tǒng)對外提供網(wǎng)絡(luò)服務(wù)存在溢出漏洞危害獲取系統(tǒng)控制權(quán)36IPS攻擊防護(hù)-操作系統(tǒng)漏洞原理37IPS攻擊防護(hù)-操作系統(tǒng)漏洞防范Windows操作系統(tǒng)(包括MS05-039/MS05-047/MS080-067/MS09-001等最近幾年微軟發(fā)布的操作系統(tǒng)安全漏洞)Unix類操作系統(tǒng)漏洞(包括Unix/Linux/FreeBSD)3.Novell操作系統(tǒng)漏洞(包括edirectory/NovellDistributedPrintServices等操作系統(tǒng)安全漏洞)4.Solaris操作系統(tǒng)漏洞(主要為Solaris系統(tǒng)提供的各種網(wǎng)絡(luò)服務(wù)漏洞)
37IPS攻擊防護(hù)-操作系統(tǒng)漏洞防范Windows操作系統(tǒng)(38IPS攻擊防護(hù)-惡意代碼蠕蟲攻擊(Beagle.AA/尼姆達(dá)/飛客蠕蟲/Nachi.B等)木馬攻擊(冰河/任我行/廣外男生/NetSky/bersek等)釣魚攻擊(中國銀行/工商銀行/農(nóng)業(yè)銀行等)間諜軟件攻擊(Adwarehxdl/Hijackerstarwaretoolbar/Keyloggerkeyloggerpro/Adwareweb-nexus等)38IPS攻擊防護(hù)-惡意代碼蠕蟲攻擊(Beagle.AA/39IPS攻擊防護(hù)-協(xié)議異常多媒體協(xié)議異常攻擊(SIP/H.323)郵件協(xié)議異常攻擊(SMTP/POP3)FTP協(xié)議異常攻擊39IPS攻擊防護(hù)-協(xié)議異常多媒體協(xié)議異常攻擊(SIP/H.40病毒防護(hù)從越來越多的病毒通過網(wǎng)絡(luò)進(jìn)行傳播,到絕大部分病毒都是通過網(wǎng)絡(luò)進(jìn)行傳播內(nèi)嵌卡巴斯基病毒庫并持續(xù)更新,準(zhǔn)確識別市面上傳播的病毒通過深度流檢測引擎,能快速識別此流量是否帶有病毒。結(jié)合協(xié)議分析引擎,能夠準(zhǔn)確查殺承載在HTTP、FTP、TFTP、郵件等多種應(yīng)用之上的病毒40病毒防護(hù)從越來越多的病毒通過網(wǎng)絡(luò)進(jìn)行傳播,到絕大部分病毒41URL過濾URL分類庫,支持1000萬條的級別,對url進(jìn)行分類管理,如對成人暴力類url進(jìn)行過濾自定義URL分類,支持用戶引用自定義url分類高級URL過濾,用戶可靈活配置定義url,如通過配置IP和主機(jī)名,也可通過配置url特征(正則表達(dá)式)實(shí)現(xiàn)任意url的深度識別41URL過濾URL分類庫,支持1000萬條的級別,對url42Dos/DDosDDoS攻擊FLOOD攻擊:SYN、SYN-ACK、UDP、ICMP、DHCP等DNS攻擊:DNSReply、DNSRequest、DNSDomain(固定域名/熱點(diǎn)域名)等DDoS防護(hù)閾值防護(hù)代理防護(hù)反彈防護(hù)會話狀態(tài)檢測防護(hù)等DPtechIPSDos/DDos防護(hù)原理42Dos/DDosDDoS攻擊DDoS防護(hù)43帶寬管理通過特征庫分析,識別800+種以上應(yīng)用采用智能令牌桶技術(shù),進(jìn)行精確限速對每IP按照網(wǎng)絡(luò)應(yīng)用進(jìn)行限速按照接口以及按照網(wǎng)絡(luò)應(yīng)用進(jìn)行限速對關(guān)鍵應(yīng)用可以進(jìn)行帶寬保證對非法應(yīng)用進(jìn)行阻斷43帶寬管理通過特征庫分析,識別800+種以上應(yīng)用44目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式典型配置運(yùn)維管理44目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式典型配置運(yùn)維45路由器交換機(jī)DPtechIPS內(nèi)部網(wǎng)絡(luò)路由器交換機(jī)DPtechIPS鏡像IPS在線部署方式部署于網(wǎng)絡(luò)的關(guān)鍵路徑上,對流經(jīng)的數(shù)據(jù)流進(jìn)行2-7層深度分析,實(shí)時(shí)防御外部和內(nèi)部攻擊。IDS旁路部署方式對網(wǎng)絡(luò)流量進(jìn)行監(jiān)測與分析,記錄攻擊事件并告警。IPS典型組網(wǎng)內(nèi)部網(wǎng)絡(luò)45路由器交換機(jī)DPtechIPS內(nèi)部網(wǎng)絡(luò)路由器交換機(jī)DP46斷電保護(hù)設(shè)備-PFP46斷電保護(hù)設(shè)備-PFP47IPS正常時(shí),流量情況: IN-1-2-A-B-3-4-OUTIPS異常時(shí),流量情況:IN-1-4-OUT斷電保護(hù)設(shè)備-PFP47IPS正常時(shí),流量情況: IN-1-2-A-48目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)典型配置組網(wǎng)模式運(yùn)維管理48目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)典型配置組網(wǎng)模式運(yùn)維49登陸IPS的Web頁面PC直連設(shè)備管理口,缺省IP地址為;用戶名:admin,密碼:admin49登陸IPS的Web頁面PC直連設(shè)備管理口,缺省IP地址為50下發(fā)IPS策略在【IPS規(guī)則】中創(chuàng)建規(guī)則后,引用到【IPS策略】中的指定接口50下發(fā)IPS策略在【IPS規(guī)則】中創(chuàng)建規(guī)則后,引用到【IP51IPS日志輸出到UMC在【日志管理】->【業(yè)務(wù)日志】中,開啟將IPS日志輸出UMC功能(IP:UMC安裝服務(wù)器的IP地址,PORT:9514)51IPS日志輸出到UMC在【日志管理】->【業(yè)務(wù)日志】中,52登陸UMC的Web頁面在服務(wù)器安裝UMC后,用IE訪問其網(wǎng)卡IP地址(注:UMC地址需與IPS管理地址互通),用戶名:admin,密碼:UMCAdministrator52登陸UMC的Web頁面在服務(wù)器安裝UMC后,用IE訪問其53添加IPS設(shè)備在【設(shè)備管理】->【設(shè)備列表】中,添加IPS設(shè)備53添加IPS設(shè)備在【設(shè)備管理】->【設(shè)備列表】中,添加IP54UMC與IPS時(shí)間同步在【系統(tǒng)管理】->【時(shí)間同步配置】中,點(diǎn)擊“立即同步”(注:UMC與IPS時(shí)間不一致,會影響日志統(tǒng)計(jì))54UMC與IPS時(shí)間同步在【系統(tǒng)管理】->【時(shí)間同步配置】55查看日志情況在【網(wǎng)絡(luò)監(jiān)控】中查看流量分析日志,在【攻擊監(jiān)控】中查看IPS日志(如果未使用UMC,則在IPS設(shè)備【IPS日志】中查看)55查看日志情況在【網(wǎng)絡(luò)監(jiān)控】中查看流量分析日志,在【攻擊監(jiān)56目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)運(yùn)維管理組網(wǎng)模式典型配置56目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)運(yùn)維管理組網(wǎng)模式典型57IE使用6.0或更高版本,首次登陸請清空IE緩存管理口缺省IP地址為
缺省用戶名是admin,密碼是admin設(shè)備支持管理員使用HTTP/HTTPS協(xié)議登陸web管理界面的總數(shù)最多為5個(gè)準(zhǔn)備工作57IE使用6.0或更高版本,首次登陸請清空IE緩存準(zhǔn)備工作58Console口配置管理地址配置管理口地址不同設(shè)備型號管理口名稱不同Console口初始密碼為DPTECH58Console口配置管理地址配置管理口地址59軟件版本升級通過WEB頁面導(dǎo)入軟件版本,并指定為下次啟動版本,重啟后自動加載指定版本,完成軟件版本升級59軟件版本升級通過WEB頁面導(dǎo)入軟件版本,并指定為下次啟動60FAQ為什么管理口配了IP地址,PC卻Ping不通?在同網(wǎng)段中,需同屬一網(wǎng)段;在不同網(wǎng)段中,需在IPS設(shè)備上添加相應(yīng)的路由。
在WEB界面上直接對管理口的IP設(shè)置修改,會有什么結(jié)果?會導(dǎo)致當(dāng)前WEB界面無法訪問,需要重新訪問修改后的IP地址。60FAQ為什么管理口配了IP地址,PC卻Ping不通?61FAQ當(dāng)設(shè)備異常斷電時(shí),之前在WEB界面上的配置是否保存?保存,設(shè)備開啟情況下,對于操作與配置都是實(shí)時(shí)保存的。設(shè)備上的USB接口做什么用的?外置斷電保護(hù)PFP,以及3G擴(kuò)展。我有特征庫文件,為什么不能升級?需要導(dǎo)入相應(yīng)License。61FAQ當(dāng)設(shè)備異常斷電時(shí),之前在WEB界面上的配置是否保存62FAQ已將軟件版本導(dǎo)入設(shè)備的CF卡中,為什么重啟后不能加載該版本?須將該版本狀態(tài)選為“使用中”才可。設(shè)備運(yùn)行一段時(shí)間后,發(fā)現(xiàn)部分系統(tǒng)日志和操作日志不見了,為什么?在無手動刪除的情況下,查看是否超過了保存該日志的時(shí)間。62FAQ已將軟件版本導(dǎo)入設(shè)備的CF卡中,為什么重啟后不能加63FAQ輸出到UMC的業(yè)務(wù)日志和流量分析的端口號是什么?業(yè)務(wù)日志是9514,流量分析日志是9502。為什么配置策略的時(shí)候,優(yōu)先使用指定用戶組,而不用Allusers?做到對業(yè)務(wù)的細(xì)化,同時(shí)過濾多余信息。63FAQ輸出到UMC的業(yè)務(wù)日志和流量分析的端口號是什么?64FAQ接入設(shè)備后,發(fā)現(xiàn)接口協(xié)商成半雙工產(chǎn)生丟包,怎么辦?需要雙方都強(qiáng)制相應(yīng)的速率和雙工狀態(tài)。如果IPS與UMC系統(tǒng)時(shí)間間隔過大,有何影響?UMC產(chǎn)生的日志會有相應(yīng)的滯后,建議安裝UMC后,立即開啟時(shí)間同步功能。64FAQ接入設(shè)備后,發(fā)現(xiàn)接口協(xié)商成半雙工產(chǎn)生丟包,怎么辦?65FAQ如何快速診斷UMC的運(yùn)行狀態(tài)?在設(shè)備已配置了流量分析、業(yè)務(wù)日志發(fā)送到UMC,且參數(shù)正確情況下,雙擊Windows系統(tǒng)任務(wù)欄上的UMC客戶端,可直接查看UMC運(yùn)行狀態(tài)查看UMC的設(shè)備管理中,是否有IPS設(shè)備信息。(若無設(shè)備信息,需手動添加)在IPS配置正常,且已經(jīng)觸發(fā)業(yè)務(wù)日志或者流量分析,但UMC沒日志情況下。使用抓包工具,查看安裝UMC服務(wù)器上的網(wǎng)卡是否收到了9514或者9502的報(bào)文:有報(bào)文,則需排查是否是本地防火墻等安全類軟件導(dǎo)致;無報(bào)文,查看IPS到UMC的鏈路情況(路由,訪問控制策略等)65FAQ如何快速診斷UMC的運(yùn)行狀態(tài)?66FAQ我開啟了特征庫自動升級,為什么沒有生效?在License有效的情況下,確定設(shè)備可以直接訪問互聯(lián)網(wǎng)。(使用診斷工具Ping外網(wǎng)IP地址,確保設(shè)備管理口到公網(wǎng)訪問暢通)66FAQ我開啟了特征庫自動升級,為什么沒有生效?DPtechIPS2000系列入侵防御系統(tǒng)培訓(xùn)膠片演講完畢,謝謝觀看!演講完畢,謝謝觀看!DPtechIPS2000入侵防御系統(tǒng)DPtechIPS2000入侵防御系統(tǒng)70目錄產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式安全趨勢典型配置運(yùn)維管理1目錄產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式安全趨勢典型配置運(yùn)維管71根據(jù)國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(簡稱CNCERT/CC)報(bào)告,網(wǎng)絡(luò)安全事件依然持續(xù)不斷爆發(fā)。安全事件不斷爆發(fā)2009年CNCERT共接收21927件網(wǎng)絡(luò)安全事件報(bào)告2根據(jù)國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(簡稱CNCERT/72趨勢一:網(wǎng)絡(luò)無邊界邊界在哪里?VPN、移動辦公、無線網(wǎng)絡(luò)等應(yīng)用日漸增多,網(wǎng)絡(luò)邊界日益模糊,以防火墻為代表的傳統(tǒng)邊界安全防護(hù)手段無能為力3趨勢一:網(wǎng)絡(luò)無邊界邊界在哪里?VPN、移動辦公、無線網(wǎng)絡(luò)等73趨勢二:新業(yè)務(wù)模式層出不窮WEB2.0云計(jì)算P2P應(yīng)用網(wǎng)上支付4趨勢二:新業(yè)務(wù)模式層出不窮WEB2.0云計(jì)算P2P應(yīng)用網(wǎng)上74趨勢三:安全漏洞不斷爆發(fā)ZeroDayAttack!網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、數(shù)據(jù)庫軟件、應(yīng)用軟件漏洞數(shù)不勝數(shù)微軟操作系統(tǒng)視頻功能組件高危漏洞微軟Office組件高危漏洞微軟IE瀏覽器0day漏洞域名系統(tǒng)軟件Bind9高危漏洞……5趨勢三:安全漏洞不斷爆發(fā)ZeroDayAttack!網(wǎng)75趨勢四:安全威脅多樣化應(yīng)用層
安全威脅蠕蟲/病毒DoS/DDoS間諜軟件網(wǎng)絡(luò)釣魚帶寬濫用垃圾郵件6趨勢四:安全威脅多樣化應(yīng)用層
安全威脅蠕蟲/病毒DoS/D76趨勢五:利益驅(qū)動下的信息犯罪越來越多信息安全事件是以經(jīng)濟(jì)利益為驅(qū)動病毒、木馬、攻擊已形成產(chǎn)業(yè)鏈7趨勢五:利益驅(qū)動下的信息犯罪越來越多信息安全事件是以經(jīng)濟(jì)利77目錄安全趨勢技術(shù)特點(diǎn)組網(wǎng)模式產(chǎn)品介紹典型配置運(yùn)維管理8目錄安全趨勢技術(shù)特點(diǎn)組網(wǎng)模式產(chǎn)品介紹典型配置運(yùn)維管78DPtechIPS2000產(chǎn)品系列百兆級千兆級萬兆級IPS2000-MC-NIPS2000-TS-NIPS2000-MA-NIPS2000-GS-NIPS2000-GE-NIPS2000-MS-NIPS2000-ME-NIPS2000-GA-N迪普科技擁有從百兆至萬兆的全系列入侵防御系統(tǒng),可覆蓋中小型企業(yè)、大型企業(yè)以及運(yùn)營商的各種應(yīng)用層安全防護(hù)需求。9DPtechIPS2000產(chǎn)品系列百兆級千兆級萬兆級IP79DPtechIPS2000產(chǎn)品系列IPS2000-MC/MS/MA-NIPS2000-ME–N千兆光口千兆電口管理口串口10DPtechIPS2000產(chǎn)品系列IPS2000-MC80DPtechIPS2000產(chǎn)品系列IPS2000-GS/GA-NIPS2000-GE-N11DPtechIPS2000產(chǎn)品系列IPS2000-GS81DPtechIPS2000產(chǎn)品系列IPS2000-TS-N
12DPtechIPS2000產(chǎn)品系列IPS2000-TS82DPtechIPS2000產(chǎn)品系列型號IPS2000-TS-NIPS2000-GE-NIPS2000-GA-NIPS2000-GS-NIPS2000ME-NIPS2000-MA-N吞吐量12Gbps6Gbps3Gbps1.5Gbps800Mbps300Mbps并發(fā)會話數(shù)400W400W100W100W100W20W新建會話數(shù)20W/S20W/S4W/S2W/S2W/S1W/S高度2U2U1U1U1U1U接口2個(gè)管理口(千兆自適應(yīng)、電口)12個(gè)千兆自適用電口(內(nèi)置3組掉電保護(hù))12個(gè)千兆自適應(yīng)光口,2個(gè)萬兆光口,1個(gè)RJ45串口,1個(gè)USB口
2個(gè)管理口(千兆自適應(yīng)、電口)6個(gè)千兆自適應(yīng)電口(內(nèi)置3組掉電保護(hù))6個(gè)千兆自適應(yīng)光口2GE光口,6GE電口,一個(gè)插槽,2個(gè)GE管理口2個(gè)管理口(千兆自適應(yīng)、電口)6個(gè)千兆自適應(yīng)電口13DPtechIPS2000產(chǎn)品系列型號IPS2000-83DPtech系列產(chǎn)品硬件架構(gòu)多核CPU硬件架構(gòu)
提高CPU處理能力,多核并發(fā)處理網(wǎng)絡(luò)流量,提高設(shè)備處理性能內(nèi)置FPGA硬件以及硬件邏輯檢測引擎
通過FPGA的硬件檢測引擎,極大的提高設(shè)備性能以及設(shè)備的競爭力14DPtech系列產(chǎn)品硬件架構(gòu)多核CPU硬件架構(gòu)DPtech系列產(chǎn)品硬件架構(gòu)內(nèi)置高速網(wǎng)絡(luò)轉(zhuǎn)發(fā)和處理芯片
網(wǎng)絡(luò)接口密度高、數(shù)量多、接口類型豐富,能夠滿足各種部署和組網(wǎng)需求掉電保護(hù)模塊
保證在異常斷電等各種突發(fā)環(huán)境下的網(wǎng)絡(luò)可用性,從而保證設(shè)備的可靠性
84DPtech系列產(chǎn)品硬件架構(gòu)內(nèi)置高速網(wǎng)絡(luò)轉(zhuǎn)發(fā)和處理芯片15DPtech系列產(chǎn)品軟件架構(gòu)85網(wǎng)絡(luò)操作系統(tǒng)平臺
自主研發(fā)的高性能網(wǎng)絡(luò)操作系統(tǒng)平臺,支撐各種不同的網(wǎng)絡(luò)產(chǎn)品,同時(shí)保障相同產(chǎn)品的各種款型系列資源整合深度流檢測引擎
算法的性能與特征多少無關(guān),檢測引擎只需對報(bào)文內(nèi)容檢測一次,即能滿足多種檢測需求,如協(xié)議特征、病毒特征、IPS特征、url特征等各種特征挖掘,大大提高多復(fù)雜并發(fā)業(yè)務(wù)的檢測性能DPtech系列產(chǎn)品軟件架構(gòu)16網(wǎng)絡(luò)操作系統(tǒng)平臺DPtech系列產(chǎn)品軟件架構(gòu)86Web應(yīng)用防護(hù)引擎
對HTTP報(bào)文進(jìn)行細(xì)致分析,完成協(xié)議切分、進(jìn)行解碼處理、進(jìn)行負(fù)載處理以及進(jìn)行語法和語義分析,防護(hù)多種Web攻擊DDos檢測引擎
基于報(bào)文內(nèi)容和統(tǒng)計(jì)學(xué)原理,精確識別各種DDos攻擊DPtech系列產(chǎn)品軟件架構(gòu)17Web應(yīng)用防護(hù)引擎87目錄安全趨勢產(chǎn)品介紹組網(wǎng)模式技術(shù)特點(diǎn)典型配置運(yùn)維管理18目錄安全趨勢產(chǎn)品介紹組網(wǎng)模式技術(shù)特點(diǎn)典型配置運(yùn)維88超強(qiáng)性能多核CPU+大容量FPGA,實(shí)現(xiàn)不同會話的并行處理硬件網(wǎng)絡(luò)加速單元NA按照不同的報(bào)文內(nèi)容,將不同的會話分發(fā)到不同的CPU進(jìn)行處理,同時(shí)實(shí)現(xiàn)CPU間均衡負(fù)載分擔(dān)深度流檢測引擎只進(jìn)行一次匹配,輸出檢測結(jié)果供后續(xù)策略模塊使用19超強(qiáng)性能多核CPU+大容量FPGA,實(shí)現(xiàn)不同會話的并行處89超強(qiáng)性能10GE通道10GE通道FPGACPU交換芯片轉(zhuǎn)發(fā)報(bào)文20超強(qiáng)性能10GE通道10GE通道FPGACPU交換芯90超強(qiáng)性能深度流檢測引擎Web防護(hù)引擎DDos引擎FPGA協(xié)議分析引擎其他業(yè)務(wù)CPU10GE通道轉(zhuǎn)發(fā)交換芯片10GE通道報(bào)文21超強(qiáng)性能深度流檢測引擎Web防護(hù)引擎DDos引擎FPGA91IPS攻擊防護(hù)漏洞都是由于應(yīng)用系統(tǒng)的錯誤導(dǎo)致的,針對不同的防護(hù)對象可以開啟不同的防護(hù)策略IPS具備全面的攻擊防護(hù)功能Web安全緩沖區(qū)溢出漏洞操作系統(tǒng)漏洞惡意代碼協(xié)議異常功能
22IPS攻擊防護(hù)漏洞都是由于應(yīng)用系統(tǒng)的錯誤導(dǎo)致的,針對不同92IPS攻擊防護(hù)-Web安全-SQL注入原理利用程序中的漏洞,構(gòu)造特殊的SQL語句并提交以獲取敏感信息危害獲取系統(tǒng)控制權(quán)未經(jīng)授權(quán)狀況下操作數(shù)據(jù)庫的數(shù)據(jù)惡意篡改網(wǎng)頁內(nèi)容私自添加系統(tǒng)帳號或數(shù)據(jù)庫使用者帳號
23IPS攻擊防護(hù)-Web安全-SQL注入原理93IPS攻擊防護(hù)-Web安全-SQL注入案例1某論壇用戶登錄的頁面代碼如下:$sql="SELECT*FROMuserWHEREusername='$username'ANDpwd='$password'";$result=mysql_query($sql);IE中正常的URL如下:http://a.b.c.d/user.php?username=dptech&&pwd=dptechSQL語句為:SELECT*FROMuserWHEREusername=‘dptech'ANDpwd=‘dptech'
24IPS攻擊防護(hù)-Web安全-SQL注入案例1某論壇用戶登94IPS攻擊防護(hù)-Web安全-SQL注入案例1構(gòu)造如下的URL:http://a.b.c.d/user.php?username=dptech’/*實(shí)際插入的SQL語句變?yōu)椋篠ELECT*FROMuserWHEREusername=‘dptech'/*'ANDpwd=''
25IPS攻擊防護(hù)-Web安全-SQL注入案例1構(gòu)造如下的U95IPS攻擊防護(hù)-Web安全-SQL注入案例2某論壇用戶修改密碼的頁面代碼如下:$sql="UPDATE$tblnameSETpwd='$password'WHEREusername='$username'";$result=mysql_query($sql);IE中正常的URL如下:http://a.b.c.d/changepwd.php?username=dptech&pwd=dptechSQL語句為:UPDATEuserSETpwd=‘dptech'WHEREusername=‘dptech'26IPS攻擊防護(hù)-Web安全-SQL注入案例2某論壇用戶修96IPS攻擊防護(hù)-Web安全-SQL注入案例2實(shí)際插入的SQL語句變?yōu)椋篣PDATEuserSETpwd='abcd',level='3'WHEREusername=‘dptech’構(gòu)造如下的URL:http://a.b.c.d/changepwd.php?username=dptech&pwd=abcd’,level=’327IPS攻擊防護(hù)-Web安全-SQL注入案例2實(shí)際插入的S97IPS攻擊防護(hù)-Web安全-SQL注入防范1.通過分析SQL語法和語義,進(jìn)行精確識別2.只在GET消息的URL部分和POST消息的負(fù)載部分檢測,減少誤報(bào)3.針對知名SQL注入工具進(jìn)行特征提取(穿山甲、HDSL)4.支持主流數(shù)據(jù)庫的注入攻擊(SQLServer/Mysql/Oracle)5.支持SQL注入探測(and攻擊/or攻擊/數(shù)據(jù)庫類型查詢攻擊/表名查詢攻擊等)6.支持SQL注入攻擊(聯(lián)合查詢攻擊/數(shù)據(jù)更新攻擊/數(shù)據(jù)刪除攻擊/通過數(shù)據(jù)庫執(zhí)行系統(tǒng)命令攻擊)28IPS攻擊防護(hù)-Web安全-SQL注入防范1.通過分析S98IPS攻擊防護(hù)-Web安全-XSS原理網(wǎng)站對輸入過濾不嚴(yán)格攻擊者往Web頁面的html代碼中插入惡意的數(shù)據(jù),用戶認(rèn)為該頁面是可信賴的,當(dāng)用戶瀏覽該頁之時(shí),嵌入Web頁里的惡意代碼/腳本會被執(zhí)行危害存在漏洞的是網(wǎng)站,被攻擊的是瀏覽該網(wǎng)站的用戶
29IPS攻擊防護(hù)-Web安全-XSS原理99IPS攻擊防護(hù)-Web安全-XSS案例假設(shè)某BBS網(wǎng)站可以發(fā)貼1、攻擊者在發(fā)貼區(qū)域發(fā)布腳本,其中包含惡意代碼,例如重定向到某個(gè)惡意網(wǎng)站<script>document.localiton=’/steal_cookie.php?’%2Bdocument.cookie</script>2、瀏覽者正常瀏覽該頁面,正常情況下應(yīng)該看到發(fā)布的內(nèi)容,但服務(wù)器在傳給客戶端的HTML頁面中包含了這段代碼,導(dǎo)致用戶的頁面被重定向到惡意網(wǎng)站3、惡意網(wǎng)站可以收集訪問它的用戶的個(gè)人信息30IPS攻擊防護(hù)-Web安全-XSS案例假設(shè)某BBS網(wǎng)站可100IPS攻擊防護(hù)-Web安全-XSS防護(hù)1.通過分析XSS的語義,進(jìn)行精確識別2.只在GET消息的URL部分和POST消息的負(fù)載部分檢測,減少誤報(bào)3.針對各種XSS攻擊探測進(jìn)行識別(alert攻擊/script攻擊/iframe攻擊)
4.支持多個(gè)Web應(yīng)用程序攻擊(phpCommunityCalendar/Tikiwiki/PHPBB等跨站腳本攻擊)31IPS攻擊防護(hù)-Web安全-XSS防護(hù)1.通過分析XSS101IPS攻擊防護(hù)-Web安全-其他LDAP注入目錄穿越命令注入PHP文件包含32IPS攻擊防護(hù)-Web安全-其他LDAP注入102IPS攻擊防護(hù)-緩沖區(qū)溢出原理?xiàng)R绯龆岩绯鑫:Λ@取系統(tǒng)控制權(quán)
33IPS攻擊防護(hù)-緩沖區(qū)溢出原理103IPS攻擊防護(hù)-緩沖區(qū)溢出-MS08-067MS08-067:服務(wù)器服務(wù)中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼漏洞原因:Windows系統(tǒng)在處理特定格式的RPC請求時(shí),在解析其中目錄格式的時(shí)候存在緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以通過這個(gè)漏洞實(shí)現(xiàn)對系統(tǒng)的完全控制攻擊報(bào)文:34IPS攻擊防護(hù)-緩沖區(qū)溢出-MS08-067MS08-0104IPS攻擊防護(hù)-緩沖區(qū)溢出防范IE/FireFox/Netsacape等各種瀏覽器溢出漏洞(MS06-055/MS07-069/MS08-010/MS09-057/MS10-002等IE溢出漏洞)各種客戶端應(yīng)用程序溢出漏洞(QQ軟件/迅雷下載軟件/暴風(fēng)影音/中國游戲中心/微軟Ofiice
WordExcel等辦公軟件)各種網(wǎng)絡(luò)設(shè)備溢出漏洞(CiscoIOS/CiscoACS/D-Link路由器)Web服務(wù)器溢出漏洞(IIS/Apache)35IPS攻擊防護(hù)-緩沖區(qū)溢出防范IE/FireFox/Ne105IPS攻擊防護(hù)-操作系統(tǒng)漏洞原理操作系統(tǒng)對外提供網(wǎng)絡(luò)服務(wù)存在溢出漏洞危害獲取系統(tǒng)控制權(quán)36IPS攻擊防護(hù)-操作系統(tǒng)漏洞原理106IPS攻擊防護(hù)-操作系統(tǒng)漏洞防范Windows操作系統(tǒng)(包括MS05-039/MS05-047/MS080-067/MS09-001等最近幾年微軟發(fā)布的操作系統(tǒng)安全漏洞)Unix類操作系統(tǒng)漏洞(包括Unix/Linux/FreeBSD)3.Novell操作系統(tǒng)漏洞(包括edirectory/NovellDistributedPrintServices等操作系統(tǒng)安全漏洞)4.Solaris操作系統(tǒng)漏洞(主要為Solaris系統(tǒng)提供的各種網(wǎng)絡(luò)服務(wù)漏洞)
37IPS攻擊防護(hù)-操作系統(tǒng)漏洞防范Windows操作系統(tǒng)(107IPS攻擊防護(hù)-惡意代碼蠕蟲攻擊(Beagle.AA/尼姆達(dá)/飛客蠕蟲/Nachi.B等)木馬攻擊(冰河/任我行/廣外男生/NetSky/bersek等)釣魚攻擊(中國銀行/工商銀行/農(nóng)業(yè)銀行等)間諜軟件攻擊(Adwarehxdl/Hijackerstarwaretoolbar/Keyloggerkeyloggerpro/Adwareweb-nexus等)38IPS攻擊防護(hù)-惡意代碼蠕蟲攻擊(Beagle.AA/108IPS攻擊防護(hù)-協(xié)議異常多媒體協(xié)議異常攻擊(SIP/H.323)郵件協(xié)議異常攻擊(SMTP/POP3)FTP協(xié)議異常攻擊39IPS攻擊防護(hù)-協(xié)議異常多媒體協(xié)議異常攻擊(SIP/H.109病毒防護(hù)從越來越多的病毒通過網(wǎng)絡(luò)進(jìn)行傳播,到絕大部分病毒都是通過網(wǎng)絡(luò)進(jìn)行傳播內(nèi)嵌卡巴斯基病毒庫并持續(xù)更新,準(zhǔn)確識別市面上傳播的病毒通過深度流檢測引擎,能快速識別此流量是否帶有病毒。結(jié)合協(xié)議分析引擎,能夠準(zhǔn)確查殺承載在HTTP、FTP、TFTP、郵件等多種應(yīng)用之上的病毒40病毒防護(hù)從越來越多的病毒通過網(wǎng)絡(luò)進(jìn)行傳播,到絕大部分病毒110URL過濾URL分類庫,支持1000萬條的級別,對url進(jìn)行分類管理,如對成人暴力類url進(jìn)行過濾自定義URL分類,支持用戶引用自定義url分類高級URL過濾,用戶可靈活配置定義url,如通過配置IP和主機(jī)名,也可通過配置url特征(正則表達(dá)式)實(shí)現(xiàn)任意url的深度識別41URL過濾URL分類庫,支持1000萬條的級別,對url111Dos/DDosDDoS攻擊FLOOD攻擊:SYN、SYN-ACK、UDP、ICMP、DHCP等DNS攻擊:DNSReply、DNSRequest、DNSDomain(固定域名/熱點(diǎn)域名)等DDoS防護(hù)閾值防護(hù)代理防護(hù)反彈防護(hù)會話狀態(tài)檢測防護(hù)等DPtechIPSDos/DDos防護(hù)原理42Dos/DDosDDoS攻擊DDoS防護(hù)112帶寬管理通過特征庫分析,識別800+種以上應(yīng)用采用智能令牌桶技術(shù),進(jìn)行精確限速對每IP按照網(wǎng)絡(luò)應(yīng)用進(jìn)行限速按照接口以及按照網(wǎng)絡(luò)應(yīng)用進(jìn)行限速對關(guān)鍵應(yīng)用可以進(jìn)行帶寬保證對非法應(yīng)用進(jìn)行阻斷43帶寬管理通過特征庫分析,識別800+種以上應(yīng)用113目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式典型配置運(yùn)維管理44目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)組網(wǎng)模式典型配置運(yùn)維114路由器交換機(jī)DPtechIPS內(nèi)部網(wǎng)絡(luò)路由器交換機(jī)DPtechIPS鏡像IPS在線部署方式部署于網(wǎng)絡(luò)的關(guān)鍵路徑上,對流經(jīng)的數(shù)據(jù)流進(jìn)行2-7層深度分析,實(shí)時(shí)防御外部和內(nèi)部攻擊。IDS旁路部署方式對網(wǎng)絡(luò)流量進(jìn)行監(jiān)測與分析,記錄攻擊事件并告警。IPS典型組網(wǎng)內(nèi)部網(wǎng)絡(luò)45路由器交換機(jī)DPtechIPS內(nèi)部網(wǎng)絡(luò)路由器交換機(jī)DP115斷電保護(hù)設(shè)備-PFP46斷電保護(hù)設(shè)備-PFP116IPS正常時(shí),流量情況: IN-1-2-A-B-3-4-OUTIPS異常時(shí),流量情況:IN-1-4-OUT斷電保護(hù)設(shè)備-PFP47IPS正常時(shí),流量情況: IN-1-2-A-117目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)典型配置組網(wǎng)模式運(yùn)維管理48目錄安全趨勢產(chǎn)品介紹技術(shù)特點(diǎn)典型配置組網(wǎng)模式運(yùn)維118登陸IPS的Web頁面PC直連設(shè)備管理口,缺省IP地址為;用戶名:admin,密碼:admin49登陸IPS的Web頁面PC直連設(shè)備管理口,缺省IP地址為119下發(fā)IPS策略在【IPS規(guī)則】中創(chuàng)建規(guī)則后,引用到【IPS策略】中的指定接口50下發(fā)IPS策略在【IPS規(guī)則】中創(chuàng)建規(guī)則后,引用到【IP120IPS日志輸出到UMC在【日志管理】->【業(yè)務(wù)日志】中,開啟將IPS日志輸出UMC功能(IP:UMC安裝服務(wù)器的IP地址,PORT:9514)51IPS日志輸出到UMC在【日志管理】->【業(yè)務(wù)日志】中,121登陸UMC的Web頁面在服務(wù)器安裝UMC后,用IE訪問其網(wǎng)卡IP地址(注:UMC地址需與IPS管理地址互通),用戶名:admin,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度學(xué)生保險(xiǎn)居間業(yè)務(wù)合同
- 教育培訓(xùn)行業(yè)經(jīng)驗(yàn)分享指南
- 汽車汽車租賃合同
- 三農(nóng)村電商物流作業(yè)指導(dǎo)書
- 轉(zhuǎn)租房屋租賃合同
- 礦業(yè)與安全技術(shù)作業(yè)指導(dǎo)書
- 房地產(chǎn)中介銷售服務(wù)合同
- 電子電路設(shè)計(jì)與制造作業(yè)指導(dǎo)書
- 組織行為學(xué)作業(yè)指導(dǎo)書
- 雙語藝術(shù)節(jié)之迎新文藝晚會活動方案
- 2024年-急診氣道管理共識課件
- 鋼筋工程精細(xì)化管理指南(中建內(nèi)部)
- 小學(xué)語文中段整本書閱讀的指導(dǎo)策略研究 中期報(bào)告
- 2024年山西省高考考前適應(yīng)性測試 (一模)英語試卷(含答案詳解)
- 浙教版2023-2024學(xué)年數(shù)學(xué)八年級上冊期末復(fù)習(xí)卷(含答案)
- 2024年中國鐵路投資集團(tuán)有限公司招聘筆試參考題庫含答案解析
- 運(yùn)動訓(xùn)練與康復(fù)治療培訓(xùn)資料
- 干部人事檔案數(shù)字化 制度
- 經(jīng)營開發(fā)部工作目標(biāo)責(zé)任書
- 小班繪本教學(xué)《藏在哪里了》課件
- 老師呀請你別生氣教學(xué)反思
評論
0/150
提交評論