IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

UTM/IDS/IPS

日前,领先的统一威胁管理(UTM)解决方案提供商WatchGuard公司宣布,其已开始在销售与渠道领域实施新政——“WatchGuard代理商拓展计划”,以期在今年顺利实现2-4倍于去年销售业绩的计划。

14日更新
标签: UTM/IDS/IPS
告别同质化 WatchGuard渠道施新政

由于网络是传输数据的唯一通道,是便利店是否可以正常运营、是否具有竞争力的唯一保障,因此稳定性、安全性、可管理性是考量网关产品首要条件。7-Eleven便利店选择……

13日更新
WatchGuard安全网关部署连锁便利店

曾几何时,以全面安全著称的UTM系统被各种“杂七杂八”的“功能”所充斥,对用户而言,对于UTM部署的毫无头绪已经造成了严重的困扰。今天,X-UTM的出现彻底改写了UTM设备混乱的布局,一切为了用户,从网络层到应用安全,已经成为X-UTM不可动摇的使命。

13日更新
标签: UTM/IDS/IPS
Fortinet倡导X-UTM回归全面安全之道

UTM中的防病毒除了引用传统的病毒检测技术外,还应该采用一些新的技术来提高病毒检测的效率与性能,如采用流检测的技术、混合攻击的检测技术和对未知病毒的检测方法……

12日更新
【安全大讲堂之UTM】病毒检测技术之检测方法

为了帮助网络运维人员应对挑战,Hillstone山石网科推出基于“角色管理”的安全网关管理新模式。安全网络角色管理模式是基于角色的访问控制和网络资源分配,企业用户可以根据不同的用户角色,对信息进行有效的访问控制和分配

12日更新
安全网关管理新模式——角色管理

日前,Hillstone山石网科公司出席“2009通信网络信息安全高层论坛”。Hillstone副总裁赵彦利先生表示,Hillstone多核安全网关产品及电信级解决方案,已经全面支持3G及超3G应用安全。

12日更新
标签: UTM/IDS/IPS
山石网科多核安全欲驾驭电信3G

在UTM设备出现的时候,也出现了入侵防御系统(IPS)这种设备形态。那么,UTM设备中的入侵防御功能与专门的入侵防御之间是什么关系呢?

11日更新
【安全大讲堂之UTM】IPS功能与专业设备间关系

自从互联网络诞生以来,DoS攻击就伴随着互联网络的发展而一直存在,也不断发展和升级。值得一提的是,要找DoS的工具一点不难,黑客群居的网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,可以很轻松地从互联网上获得这些工具,像以上提到的这些DoS攻击软件都是可从网上随意找到的公开软件……

08日更新
【安全大讲堂之UTM】防拒绝服务攻击技术(下)

拒绝服务攻击是一种对网络危害巨大的恶意攻击。今天,DoS具有代表性的攻击手段包括Ping of Death、TearDrop、UDPflood、SYNflood、LandAttack、IP Spoofing DoS等。下面看看它们又是怎么实现的……

08日更新
【安全大讲堂之UTM】防拒绝服务攻击技术(中)

虽然顺义区政府的出口带宽有25M,但仍经常出现上网页面打开慢、邮件发送慢、数据传送丢包等问题。经过分析,原因是用户数较多加上近期网络中ARP病毒发做频繁,虽然客户端已经通过软件进行了ARP的攻击防护,但还是偶尔出现上网掉线等情况,中毒客户端同样对核心网络设备及出口防火墙都造成很大压力……

07日更新
标签: UTM/IDS/IPS
山石助顺义区政府从容应对网络攻击

带宽管理设备是对二到七层进行管理的网络设备,所以具有较高的技术门槛。不经过2到3年的研发和用户测试,以及对新应用的识别技术持续研发投入是很难在市场中具备进正能力,在现有带宽管理设备的技术上,主要有2个难点:应用和协议识别、按应用与用户对流量进行管理。

07日更新
赋给带宽管理一双智慧之眼

无论是DoS攻击还是DDoS攻击,简单地看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。

【安全大讲堂之UTM】防拒绝服务攻击技术(上)

近日,WatchGuard公司宣布,DVD租赁业务革新者ePlay已选用WatchGuard含有PCI DSS兼容性防火墙的安全保护解决方案,保护上千个远程DVD盘和电脑游戏盘租赁密码键盘以及ePlay后台数据中心。

05日更新
标签: UTM/IDS/IPS
ePlay选择WatchGuard 做密码键盘保护

网络地址转换就是将一个IP地址用另一个IP地址代替。尽管最初设计网络地址转换的目的是为了增加在专用网络中可使用的IP地址数,但是它有一个隐蔽的安全特性,如内部主机隐蔽等,保证了网络的一定安全。

05日更新
【安全大讲堂之UTM】网络地址转换技术

UTM仅检查独立的信息包是不够的,因为状态信息是控制新的通信连接的最基本的因素。对于某一通信连接,通信状态和应用状态是对该连接做控制决定的关键因素。因此为了保证高层的安全,UTM必须能够访问、分析和利用以下几种信息……

04日更新
【安全大讲堂之UTM】状态检测技术解析

UTM的设计策略是具体针对UTM,制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种UTM的性能以及缺点、TCP/IP本身具有的易受攻击性和危险。

30日更新
【安全大讲堂之UTM】策略设计及相关问题考虑

UTM设备与普通防火墙设备之间最大的不同就在于安全策略的全面保护。普通防火墙仅能对进出防火墙的数据进行简单访问控制,无法进行细致而全面的检测,但是UTM设备可以通过调用安全防护表中的各种保护功能如IPS、防病毒等对进出UTM的数据进行全面的扫描,从而真正实现全面、完整、高效的安全保护策略。

【安全大讲堂之UTM】网络服务访问策略

多核架构下,相当于每个平台内嵌多个处理器,如何合理调度多个处理器,做到性能与功能的平衡,是需要通过软件技术创新解决的。通常情况下,对于多核处理器的调用有串行和并行两种基本调度方式。

27日更新
【安全大讲堂之UTM】关键软件技术实现

解决UTM中性能与功能的矛盾,一般有两种途径:选择合适的高性能硬件平台或对软件进行体系架构的优化。选择合适的硬件平台是比较直接、快捷的方式。安全产品的硬件承载平台一般有X86、NP、ASIC、多核SOC等几种。

24日更新
【安全大讲堂之UTM】多种硬件平台解析

当前市场上号称UTM的设备众多,一些不知名的小厂商也在过去几年间推出了自己的UTM产品。然而,那些产品更多地是在追逐“统一威胁管理(Unified Threat Management)”这个听上去很美的理念,实际应用的情况是:大部分产品只有防火墙功能可用,打开防病毒等高级应用功能就后,设备的数据吞吐延迟变得非常大,有些设备甚至直接宕机,造成网络中断,所以UTM的可用性成了人们诟病的话题。

23日更新
标签: UTM/IDS/IPS
剖析H3C U200实现UTM高可用性的奥秘
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐