永发信息网

防火墙的主要性能指标

答案:2  悬赏:20  手机版
解决时间 2021-02-12 10:29
防火墙的主要性能指标
最佳答案
防火墙
主要设备性能指标
符合工业标准的状态检测防火墙,策略配置简单、方便。
工作模式:网络地址转换,透明模式,路由模式。
用户认证:内建用户认证数据库,支持RADIUS认证数据库,支持LDAP认证数据库。
服务:支持标准服务(例如:FTP、NetMeeting、GRE),用户自定义服务、服务组。
时间表:根据小时、日、周和月建立一次性或循环时间表,防火墙根据不同的时间表定义安全策略。
防御功能:全面的攻击防御功能,包括DoS、端口扫描、缓冲区溢出、暴力攻击、特洛伊木马等攻击。
病毒防护:基于防火墙访问控制策略的病毒扫描。
地址翻译:提供网络地址翻译(NAT)和端口地址翻译(PAT),实现IP地址的隐藏,节省IP地址资源。
IP/MAC绑定:阻止来自IP地址欺骗的攻击。

入侵检测

网络入侵检测系统性能要求

基本要求
1.★网络入侵检测产品要求取得中国人民共和国公安部的《计算机信息系统安全专用产品销售许可证》;国家信息安全测评认证中心颁发的《国家信息安全认证产品型号证书》;国家保密局涉秘信息系统产品检测证书。
2.★具有良好的处理性能,满足百兆网络监控的要求,具体包括:
a)每秒并发TCP会话数超过10万
b)每秒最大并发TCP会话数超过20万
c)最大性能处理能力达到200MB
3.★最小支持2个百兆监听口,适用百兆环境,1U硬件
4.★产品要求为国内开发,所有的图形界面与文档资料要求均为中文,具备自主知识产权。
5.★厂商须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。
6.★要求入侵检测系统探针为机架式硬件设备,系统硬件为全内置封闭式结构,稳定可靠,无需USB盘、光盘等存储设备即可运行。

检测能力
1.实时监测的对象包括不同的操作系统平台、应用系统、局域网,支持高速百兆交换网络的监控。
2.★产品的知识库全面,至少能对1800多种以上的攻击行为进行检测;升级过程不停止监测过程;规则库与CVE兼容。
3.★产品应具有完善的协议识别能力, 支持深度协议识别,能够监测基于Smart Tunnel方式的信息,请描述原理。
4.能够对http,ftp,smtp,pop,telnet等常用协议进行连接回放。
5.★协议异常检测能力,深入分析各种协议,对违反 RFC 规定的通讯协议进行报警,具有发现未知攻击的能力。
6.能够针对各种协议有效进行IP碎片重组与TCP流汇聚能力,能够检测到黑客采用任意分片方式进行的攻击,防止利用碎片穿透技术突破防火墙和欺骗入侵检测系统,让碎片欺骗技术无所遁形。
7.★无需使用外部的工具(如扫描器)就能够准确检测攻击行为成功与失败。
8.★对使用非缺省端口的应用服务或木马能成功检测。
9.基于内容的关键字过滤,对于违背安全规则的会话的记录、拦截、中断功能,防止网络滥用,对URL的分类记录阻断功能。
10.支持安全策略的自定义,可以根据时间、源或目的IP等信息监控或忽略特定的攻击行为。
11.支持用户自定义的检测功能,可以根据IP地址、时间段对特定访问及访问的内容进行记录和报警。

管理能力
1.支持多个分布式的探测引擎,对多个网段同时进行入侵检测与响应,实现入侵检测系统“统一管理、集中监控、多级运行”的功能。
2.★控制台支持任意层次的级联部署,上级控制台可以将最新的最新升级补丁,规则模板文件,探测器配置文件等统一发送到下级控制台,保持整个系统的完整同一性。
3.★支持控制台与探测器的双向连接。
4.网络探测引擎的监测端口应能配置为无IP地址,在网络中实现自身隐藏。
5.可对策略下发、策略对应处理动作的修改。
6.管理员可以为不同用户设置相关权限,保证管理的灵活性。
7.管理员能够随时利用提供的正规表达式对最新出现的攻击方式进行特征定义。
8.★会话记录及回放能够对指定来源或保护对象的TCP会话进行跟踪和回放,对于一些可能存在的危险行为可以实施跟踪观察 ,方便管理员确定攻击者意图和攻击途径。
9.★能够提供多种响应方式。能够实时的切断基于TCP协议的攻击行为,支持与多种防火墙联动,如 Checkpoint,Netscreen,黑洞,天网,天融信,东方龙马,海信,中网等等,同时应支持通用telnet命令行接口管理的其他防火墙。
10.★能支持ESP(Enterprise Security Planning)开放式安全管理平台协议互通。

日志报告和升级
1.★支持日志缓存,在探测引擎的网络完全断开的情况下,探测引擎仍然会将检测到的攻击行为在探测器本地保存,等到网络恢复正常自动的同步到控制台或日志数据库。不会出现网络断开而丢失告警信息的情况。
2.★日志合并,保证检测到相同类型的攻击的时候控制台报警信息不能造成刷屏显示。
3.报表系统可以自动生成各种形式的攻击统计报表,形式包括日报表,月报表,年报表等,通过来源分析,目标分析,类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,为管理人员提供方便。
4.对发现的攻击行为应该记录到典型数据库中例如SQL Server等,并提供基于时间、事件、风险级别等组合的分析功能,并且可以产生各种图片、文字的报告形式,报告必须自动支持输出到通用的HTML、PDF、TXT、WORD等格式文件。
5.★可以执行任意粒度的日志归并动作,完全避免类似Stick的Anti NIDS。
6.自定义报表:可自由选择报表模板,可任意定义条件;可动态调整生成报告的时间范围。
7.支持全自动备份清除日志数据库。
8.考虑到当前的IDS的实际情况,控制台应该具有方便的日志过滤功能。
9.★升级功能:支持所有部件包括引擎、控制台、规则库在内的实时在线升级和离线手工升级。升级包通过中央控制台升级完毕后所有探测器应自动同步升级。引擎支持串口,控制台两种升级路径。
全部回答
防火墙 主要设备性能指标 符合工业标准的状态检测防火墙,策略配置简单、方便。 工作模式:网络地址转换,透明模式,路由模式。 用户认证:内建用户认证数据库,支持radius认证数据库,支持ldap认证数据库。 服务:支持标准服务(例如:ftp、netmeeting、gre),用户自定义服务、服务组。 时间表:根据小时、日、周和月建立一次性或循环时间表,防火墙根据不同的时间表定义安全策略。 防御功能:全面的攻击防御功能,包括dos、端口扫描、缓冲区溢出、暴力攻击、特洛伊木马等攻击。 病毒防护:基于防火墙访问控制策略的病毒扫描。 地址翻译:提供网络地址翻译(nat)和端口地址翻译(pat),实现ip地址的隐藏,节省ip地址资源。 ip/mac绑定:阻止来自ip地址欺骗的攻击。 入侵检测 网络入侵检测系统性能要求 基本要求 1.★网络入侵检测产品要求取得中国人民共和国公安部的《计算机信息系统安全专用产品销售许可证》;国家信息安全测评认证中心颁发的《国家信息安全认证产品型号证书》;国家保密局涉秘信息系统产品检测证书。 2.★具有良好的处理性能,满足百兆网络监控的要求,具体包括: a)每秒并发tcp会话数超过10万 b)每秒最大并发tcp会话数超过20万 c)最大性能处理能力达到200mb 3.★最小支持2个百兆监听口,适用百兆环境,1u硬件 4.★产品要求为国内开发,所有的图形界面与文档资料要求均为中文,具备自主知识产权。 5.★厂商须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。 6.★要求入侵检测系统探针为机架式硬件设备,系统硬件为全内置封闭式结构,稳定可靠,无需usb盘、光盘等存储设备即可运行。 检测能力 1.实时监测的对象包括不同的操作系统平台、应用系统、局域网,支持高速百兆交换网络的监控。 2.★产品的知识库全面,至少能对1800多种以上的攻击行为进行检测;升级过程不停止监测过程;规则库与cve兼容。 3.★产品应具有完善的协议识别能力, 支持深度协议识别,能够监测基于smart tunnel方式的信息,请描述原理。 4.能够对http,ftp,smtp,pop,telnet等常用协议进行连接回放。 5.★协议异常检测能力,深入分析各种协议,对违反 rfc 规定的通讯协议进行报警,具有发现未知攻击的能力。 6.能够针对各种协议有效进行ip碎片重组与tcp流汇聚能力,能够检测到黑客采用任意分片方式进行的攻击,防止利用碎片穿透技术突破防火墙和欺骗入侵检测系统,让碎片欺骗技术无所遁形。 7.★无需使用外部的工具(如扫描器)就能够准确检测攻击行为成功与失败。 8.★对使用非缺省端口的应用服务或木马能成功检测。 9.基于内容的关键字过滤,对于违背安全规则的会话的记录、拦截、中断功能,防止网络滥用,对url的分类记录阻断功能。 10.支持安全策略的自定义,可以根据时间、源或目的ip等信息监控或忽略特定的攻击行为。 11.支持用户自定义的检测功能,可以根据ip地址、时间段对特定访问及访问的内容进行记录和报警。 管理能力 1.支持多个分布式的探测引擎,对多个网段同时进行入侵检测与响应,实现入侵检测系统“统一管理、集中监控、多级运行”的功能。 2.★控制台支持任意层次的级联部署,上级控制台可以将最新的最新升级补丁,规则模板文件,探测器配置文件等统一发送到下级控制台,保持整个系统的完整同一性。 3.★支持控制台与探测器的双向连接。 4.网络探测引擎的监测端口应能配置为无ip地址,在网络中实现自身隐藏。 5.可对策略下发、策略对应处理动作的修改。 6.管理员可以为不同用户设置相关权限,保证管理的灵活性。 7.管理员能够随时利用提供的正规表达式对最新出现的攻击方式进行特征定义。 8.★会话记录及回放能够对指定来源或保护对象的tcp会话进行跟踪和回放,对于一些可能存在的危险行为可以实施跟踪观察 ,方便管理员确定攻击者意图和攻击途径。 9.★能够提供多种响应方式。能够实时的切断基于tcp协议的攻击行为,支持与多种防火墙联动,如 checkpoint,netscreen,黑洞,天网,天融信,东方龙马,海信,中网等等,同时应支持通用telnet命令行接口管理的其他防火墙。 10.★能支持esp(enterprise security planni
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
熊哥芭妹萌宠小屋地址有知道的么?有点事想过
莘县到阳谷多远
世纪Phone手机维修地址在哪,我要去那里办事
腰椎间盘四平有高手能治好吗
vivo e1有没有专属铃声功能?
新生儿硬肿症首要的护理措施是A.激素B.输液C.
郑州协力液压洛阳销售处这个地址在什么地方,
和人一样高的小熊熊,多少钱一个 送给女朋友
1986年农历6月4日是阳历多少
我欲成魔 (醉蝠)的主角最后变好人了不?
【最古老的绘画】人类绘画最早是从()开始的。
亿face企业APP研发中心地址有知道的么?有点
什么是GBA封装?
晚上跑步后隔多久才可洗澡
刚出生的宝宝会偶尔手脚抽搐,是什么原因
推荐资讯
煮鸡蛋的水温和时间有没有规律?
青梅怎么吃
电脑里面有两个位置放内存条,其一有问题,可
农机佳苑地址在哪,我要去那里办事
帮忙提提建议??
于田县盐场我想知道这个在什么地方
六神雾喷露水80毫升能带到火车上吗?算易燃易
房地产开发企业进行商品房预售,应当向()申
怎样感觉自动挡升挡
中国亨通天下物流(北京总部)地址好找么,我有
【天鹅之歌】下面关于《天鹅之歌》表达正确的
上厕所之后纸巾上有血月经又还没有来是什么回
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?