DPtechIPS2000系列入侵防御系统培训胶片

合集下载

迪普科技产品培训资料

迪普科技产品培训资料
Page 14
14
License功能扩展1:专业URL库
上网终端
迪普科技 升级服务区
URL预分类 特征库
网址等关键字 处理
自定义网址和 未知网址自动反馈
URL地址过滤: 提供超过1000万URL地址信息, 50多种分类,周期性更新。 提供灵活的分类信息,便于产品配置 具有未知URL地址自动更新功能

IM软件 QQ ICQ MSN …
关键业务应用
Email
P2P 网络游戏
从无序到有序
High
HTTP
关键业务
VoIP
应用

DB
POP3
Med

IMAP SMTP
Email

BT eMulCe/SeD2K
LPo2wP 网络游戏
Page 16
16
DPtech FW1000特色总结
业务创新
新一代应用防火墙,可扩展专业协议库与URL库
Cisco
1、高端防火墙性能不足:ASA5580服务器架构,宣称20G,实测小包性能不到3Gbps 2、地域性限制多:ASA4~7层功能不支持国内应用识别如迅雷、熊猫烧香病毒等,非国内产 品,资质限制多 3、不支持3G模块和WIFI模块 4、不支持协议库和URL库 5、功能扩展成本高:虚拟防火墙、SSL VPN均需额外收费
迪普科技总代培训资料
目录 一、系列产品介绍 二、应用及案例
Page 1
DPtech全系列产品
UMC统一管理中心
资源管理(网络/QoS/ACL/VLAN/配置/报表)
用户管理(用户接入/准入控制/行为审计/认证计费)
业务管理(网络流量/安全/加速/可用/应用业务)

DPtech IPS2000 N系列产品彩页(打印版)

DPtech IPS2000 N系列产品彩页(打印版)

自定义 URL 过滤规则库、基于时间段过滤等
自动升级、手动升级
阻断、限流、重定向、隔离、Email 告警等
支持攻击事件查询、攻击事件明细、攻击事件统计分析、攻击事件报表
Web、CLI
无源直通、Fail-Open、双机热备
订购信息
设备 DPtech IPS2000-MA-N DPtech IPS2000-GS-N DPtech IPS2000-GA-N DPtech IPS2000-GE-N DPtech IPS2000-TS-N
在线模式、监听模式、混合模式
缓冲溢出攻击、蠕虫、木马、病毒、SQL 注入、网页篡改、恶意代码、网络钓鱼、间谍软件、DoS/DDoS、流量异常等
文件型、网络型和混合型等各类病毒
支持新一代虚拟脱壳和行为判断技术,准确查杀各种变种病毒、未知病毒。
迅雷、BT、eDonkey、eMule、网际快车、PPLive、QQLive、MSN、QQ 等
DPtech IPS2000 系列入侵防御系统
【产品彩页】 DPtech IPS2000 系列
产品概述
DPtech IPS2000 系列入侵防御系统创新性地采用了“多业务并行处理引擎(MPE)”技术,能够满足各种网络环境对应 用层安全防护的高性能、高可靠和易管理的需求。可以提供入侵检测/防御、流量控制、病毒防范、网页过滤等应用层安 全功能,是应用层安全保障的最佳选择。
IPS2000 具备如下特点:
率先采用先进的多核硬件架构 专业的系统漏洞防护 创新性地集成专业防病毒厂商的防病毒引擎 全面的 P2P 等流量识别和控制
特征库自动更新,持续安全防护 实时的响应方式:阻断、限流、隔离、重定向、E-mail 灵活的部署模式:在线模式、监听模式、混合模式 无源直通、Fail-Open 等高可靠性机制

最新DPtechIPS2000系列入侵防御系统测试方案资料

最新DPtechIPS2000系列入侵防御系统测试方案资料

D P t e c h I P S2000系列入侵防御系统测试方案资料精品好资料-如有侵权请联系网站删除DPtech IPS2000测试方案杭州迪普科技有限公司2011年07月目录DPtech IPS2000测试方案 (2)第1章产品介绍 (1)第2章测试计划 (3)2.1测试方案 (3)2.2测试环境 (3)2.2.1 透明模式 (3)2.2.2 旁路模式 (4)第3章测试内容 (5)3.1功能特性 (5)3.2响应方式 (5)3.3管理特性 (5)3.4安全性 (6)3.5高可靠性 (6)第4章测试方法及步骤 (7)4.1功能特性 (7)4.1.1 攻击防护 (7)4.1.2 防病毒 (9)4.1.3 访问控制 (11)4.1.4 最大连接数与DDoS (12)4.1.5 黑名单功能 (13)4.2响应方式 (14)4.2.1 阻断方式 (14)4.2.2 日志管理 (15)4.3管理特性 (16)4.3.1 设备管理 (16)4.3.2 报表特性 (17)4.4安全特性 (18)4.4.1 用户的安全性 (18)4.4.2 设备的安全性 (20)第5章测试总结 (22)第1章产品介绍随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000测试方案杭州迪普科技有限公司2011年07月目录DPtech IPS2000测试方案 (1)第1章产品介绍 (1)第2章测试计划 (2)2.1测试方案 (2)2.2测试环境 (2)2.2.1 透明模式 (2)2.2.2 旁路模式 (3)第3章测试内容 (4)3.1功能特性 (4)3.2响应方式 (4)3.3管理特性 (4)3.4安全性 (5)3.5高可靠性 (5)第4章测试方法及步骤 (6)4.1功能特性 (6)4.1.1 攻击防护 (6)4.1.2 防病毒 (8)4.1.3 访问控制 (10)4.1.4 最大连接数与DDoS (11)4.1.5 黑名单功能 (12)4.2响应方式 (13)4.2.1 阻断方式 (13)4.2.2 日志管理 (14)4.3管理特性 (15)4.3.1 设备管理 (15)4.3.2 报表特性 (16)4.4安全特性 (17)4.4.1 用户的安全性 (17)4.4.2 设备的安全性 (19)第5章测试总结 (21)第1章产品介绍随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

迪普安全产品线主打胶片

迪普安全产品线主打胶片

FW1000-TM-E
国家发改委
国家环保部
FW1000-TS-E
FW1000-GE-N FW1000-GA-N FW1000-GA-E FW1000-GM-N
中国银行 中国邮政
FW1000-GS-N FW1000-GC-N FW1000-ME-N FW1000-MA-N FW1000-MS-N
• 中国联通集采,防火墙中标50%份额,中国移动防火墙集采全线入围 • 中国银行三家安全产品供应商之一,全面应用于中行总行及全国十余家省行 • 国家电网变电二次装置协议库存采购,防火墙连续三年份额保持第一份额,IDS
中标份额超过40% • 国家电网信息协议库存货物招标,防火墙、IPS连续两年全线中标 • 南方电网二次安全防护防火墙招标,中标份额超过50%
教育行 业解决 方案
医疗行 业解决 方案
……
OVC虚拟化
紧耦合与流定义
L2~7虚拟化 全网融合
N:1虚拟化
产品技术体系
纵向虚拟化
1:M虚拟化 安全、应用交付与网络融合
APP-X
ConPlat
APP-ID
迪普安全产品线主打胶片
产品技术创新
L2~7融合操作系统ConPlat、高性能硬件架构APP-X、应用识别与威胁特征库APP-ID使得迪普 科技的产品在具有丰富网络特性的同时,天然识别和支持应用,全面满足应用对安全及效率的 需求
迪普安全产品线主打胶片
专业安全研究及服务能力
• 具备公安部、保密局、解放军、国家测评中心、国家认证中心等国内安全资质 • 当前国内最高的信息安全服务二级资质 • 经验丰富的服务成员,持有包括CISSP、ISO27001实施专家、ISO20000、CISP 、

DPtech IPS主打胶片V1.0

DPtech IPS主打胶片V1.0


26
特色3 特色3:电信级硬件平台
关键部件均冗余设计 支持温度自动检测及告警 双电源冗余备份 支持双机冗余部署 网络可靠 设备可靠 业务可靠
应用可靠
电信级硬件平台 坚实的硬件平台,为所有的安全防护提供坚实的基础。
27
特色4 特色4:高可靠性设计
4
为什么需要IPS: 为什么需要IPS:漏洞和开放互联的网络滋生安全威胁 IPS
越来越多的业务依赖于IT 系统 系统的功能越来越强大, 系统也越来越复杂,系统 漏洞也越来越多 攻击者可以利用系统漏洞, 非法访问或破坏系统 开放互联的网络使任何系 统都可以成为攻击目标 网络的开放性使漏洞信息、 攻击手法肆意传播
8
为什么需要IPS:网络/ 为什么需要IPS:网络/安全设备的使命 IPS
IPS 防火墙 路由器 交换机
HUB

9
IPS与防火墙的比较 IPS与防火墙的比较
防火墙 网络层次 主要功能 L3-L4 访问控制、NAT、VPN、 路由 在线部署 L4-L7 入侵防御、网络滥用控制、DDoS防范 IPS

22
灵活的部署方式
Internet
防火墙 DPtech IPS 内部网络
DPtech IPS
在线部署 旁路监听部署 混合部署 透明接入、 透明接入、即 插即用
内部网络
镜像
Internet
防火墙

23
目 录
IPS技术简介 IPS技术简介 DPtech系列IPS汇报 DPtech系列IPS汇报 系列IPS 产品介绍 产品特色 典型应用

20
检测并限制网络滥用
精确检测和控制BT、电驴、QQ、MSN、PPLive等近百种P2P/IM应用 精确检测和控制BT、电驴、QQ、MSN、PPLive等近百种P2P/IM应用 BT 等近百种P2P/IM 可针对网络游戏、 可针对网络游戏、炒股软件等应用进行精确识别和控制 提供丰富的控制手段

DPtech IPS2000入侵防御系统(培训文档)

DPtech IPS2000入侵防御系统(培训文档)

未经授权禁止扩散
Page2
安全事件不断爆发
根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)报告,网 络安全事件依然持续不断爆发
产 生 背 景
2009 年CNCERT 共接收21927 件网络安全事件报告

未经授权禁止扩散
Page3
趋势一:网络无边界
未经授权禁止扩散
Page21
IPS攻击防护-Web安全-SQL注入

原理

利用程序中的漏洞,构造特殊的SQL语句并提交以获取敏感信息

危害

技 术 特 性
获取系统控制权 未经授权状况下操作数据库的数据 恶意篡改网页内容 私自添加系统帐号或数据库使用者帐号

ISSUE 1.0
IPS2000入侵防御系统
杭州迪普培训中心
Beyond Your Imagination
杭州迪普科技有限公司
目录
1 2 3 4
DPtech IPS产生背景 DPtech IPS产品介绍 DPtech IPS技术特性 DPtech IPS功能配置

交换机
交换机
网络流量
正常模式
二层交换模式
PFP主机
USB检测
借助于掉电保护模块,可保证 IPS掉电时,网
络依然畅通 DPtech系列所有千兆以上IPS均已支持6个(3 组)电口的内臵掉电保护,无需配臵PFP;
其它电口、光口可按需选择PFP
未经授权禁止扩散 Page17
未经授权禁止扩散
Page5
趋势三:安全漏洞不断爆发
网络设备、操作系统、数据库软件、应用软件漏洞数不胜数
微软操作系统视频功能组件高危漏洞 微软Office 组件高危漏洞 微软IE 浏览器0day 漏洞 域名系统软件Bind 9 高危漏洞

DPtech IPS2000-GE-N抗DDOS攻击设备配置文档

DPtech IPS2000-GE-N抗DDOS攻击设备配置文档
规格 435 mm×469 mm×86mm 10.0Kg
1.3.3 固定接口和槽位数
表1-3 固定接口规格
项目
规格
管理口
1 个 Console 配置口 2 个 10/100/1000M 网络管理口
USB 接口
1 个 USB 口(Host)
PFP 接口
1 个 PFP 口,提供与 PFP 设备的连接
业务接口
图形目录
图 1-1 DPtech IPS2000-GE-N前视图
1-2
图 1-2 DPtech IPS2000-GE-N前面板指示灯
1-3
图 1-3 DPtech IPS2000-GE-N后视图
1-4
图 1-4 以太网接口
1-7
图 3-1 设备安装流程
3-2
图 3-2 安装设备于工作台
3-4
图 3-3 安装挂耳及外滑轨
表示系统告警
第 1 章 产品介绍
1-2
DPtech IPS2000-GE-N 抗 DDOS 攻击设备 安装手册
指示灯 (红色)
状态 常灭
说明 表示系统正常
快闪(8Hz) 表示系统异常
(12) 电源指示灯 PWR0(绿 色)
常亮 常灭
表示电源 0 工作正常 表示电源 0 不在位
快闪(8Hz) 表示电源 0 出现故障
3-3
iv
3.3.3 安装设备到 19 英寸机柜 3.4 连接接地线 3.5 连接接口线缆 3.5.1 连接配置口线缆 3.5.2 连接网络管理口 3.5.3 连接业务口 3.6 连接电源线 3.7 安装后检查
第 4 章 设备启动及软件升级
4.1 设备启动 4.1.1 搭建配置环境 4.1.2 设备上电 4.1.3 启动过程 4.2 WEB默认登录方式

DPtech IPS2000系列入侵防御系统开局指导资料

DPtech IPS2000系列入侵防御系统开局指导资料

DPtech IPS2000开局指导杭州迪普科技有限公司2011年07月目录DPtech IPS2000开局指导 (1)第1章前期调研 (1)1.1调研内容 (1)1.2确定部署方案 (2)第2章实施步骤 (3)2.1准备工作 (3)2.2部署条件 (3)2.3安装断掉保护PFP(如需安装) (3)2.4实施方案 (4)2.4.1 基本配置方案1-旁路部署 (4)2.4.2 基本配置方案2-透明部署 (8)2.4.3 基本配置方案3-混合部署 (11)2.4.4 扩展配置 (12)2.4.5 高级配置 (13)2.4.6 其他配置 (14)第3章实施注意事项 (18)第1章前期调研1.1 调研内容1.2 确定部署方案根据调研及交流的结果,确定物理部署位置、逻辑部署位置、开启功能策略等第2章实施步骤2.1 准备工作向用户介绍入侵防御系统实施内容、产品与用户沟通入侵防御系统实际部署时间2.2 部署条件设备正常启动连接线(双绞线、光纤等)正常可用部署机柜满足部署条件(机柜空间、插座数、功率载荷)管理地址已分配,且满足互通等要求确定部署方式(组网模式、部署链路数)2.3 安装断掉保护PFP(如需安装)将PFP插卡板安装在PFP主机上将内网连接线(如SW引出)连接至PFP“1”口,外网连接线(如FW引出)连接至PFP“4”口,流量于1——4间物理透传,此时验证网络畅通性PFP插板“2、3”口平行连接IPS主机“A、B”口,即实施后的流量流向应为:局域网——PFP1口——PFP2口——IPSA口——IPSB口——PFP3口——PFP4口——互联网,链路上下行连接错误,会导致日志分析异常此时切忌连接PFP主机与IPS主机的“USB”连接线,需完成全部功能配置后,再连接“USB”连接线2.4 实施方案2.4.1 基本配置方案1-旁路部署组网拓扑图注意:此模式下只做检测,不做控制PC直连设备管理口,缺省IP地址为192.168.0.1;用户名:admin,密码:admin在【网络管理】->【组网模式】中,修改某一接口对组网模式为“旁路模式”注意:如上图所示,eth1/0与eth1/1接口对组网模式改为旁路模式后,此接口将无接口对概念,eth1/0与eth1/1独立存在,且均可作为旁路检测接口在【网络管理】->【网络用户组】中,添加IP用户组如果设备需要跨网段管理,则需在【网络管理】->【单播IPv4路由】中,添加指定或默认路由在【IPS规则】中创建规则后,引用到【IPS策略】中的指定旁路接口在【日志管理】->【业务日志】中,开启将IPS日志输出UMC功能(IP:UMC安装服务器的IP地址,PORT:9514)在【审计分析】->【流量分析】中,开启将流量分析日志输出UMC功能(IP:UMC 安装服务器的IP地址,PORT:9502)在服务器安装UMC后,用IE访问其网卡IP地址(注:UMC地址需与IPS管理地址互通),用户名:admin,密码:UMCAdministrator在【设备管理】->【设备列表】中,添加IPS设备在【系统管理】->【时间同步配置】中,点击“立即同步”(注:UMC与IPS时间不一致,会影响日志统计)在【网络监控】中查看流量分析日志,在【攻击监控】中查看IPS日志(如果未使用UMC,则在IPS设备【IPS日志】中查看)2.4.2 基本配置方案2-透明部署PC直连设备管理口,缺省IP地址为192.168.0.1;用户名:admin,密码:admin在【网络管理】->【网络用户组】中,添加IP用户组如果设备需要跨网段管理,则需在【网络管理】->【单播IPv4路由】中,添加指定或默认路由在【IPS规则】中创建规则后,引用到【IPS策略】中的指定旁路接口在【日志管理】->【业务日志】中,开启将IPS日志输出UMC功能(IP:UMC安装服务器的IP地址,PORT:9514)在【审计分析】->【流量分析】中,开启将流量分析日志输出UMC功能(IP:UMC 安装服务器的IP地址,PORT:9502)在服务器安装UMC后,用IE访问其网卡IP地址(注:UMC地址需与IPS管理地址互通),用户名:admin,密码:UMCAdministrator在【设备管理】->【设备列表】中,添加IPS设备在【系统管理】->【时间同步配置】中,点击“立即同步”(注:UMC与IPS时间不一致,会影响日志统计)在【网络监控】中查看流量分析日志,在【攻击监控】中查看IPS日志(如果未使用UMC,则在IPS设备【IPS日志】中查看)2.4.3 基本配置方案3-混合部署如上图所示,eth1/0与eth1/1为旁路模式,可独立做旁路检测(IDS);eth1/2与eth1/3,eth1/4与eth1/5为在线模式,存在接口对概念,可做在线检测(IPS);即实现了同时在线检测与旁路检测的混合模式2.4.4 扩展配置【防病毒】,在【常用功能】->【防病毒】中,添加防病毒策略;下图策略为:从eth1/0与eth1/1接口流入的流量,进行防病毒策略的安全匹配(流行度概念,请参见用户手册)【带宽限速】,在【扩展功能】->【应用防火墙】->【网络应用带宽限速】中,添加带宽限速策略;下图策略为:从eth1/0接口流入,且源IP组为test,目的IP组为All users的流量,P2P限速5000kbps(注意单位);从eth1/1接口流入,且源IP组为All users,目的IP组为test的流量,P2P限速5000kbps(注意单位)【访问控制】,在【扩展功能】->【应用防火墙】->【网络应用访问控制】中,添加访问控制策略;下图策略为:从eth1/0接口流入,且源IP组为test,目的IP组为All users的流量,阻断网络应用-即时通讯;从eth1/1接口流入,且源IP组为All users,目的IP组为test的流量,阻断网络应用-即时通讯【URL】,在【扩展功能】->【应用防火墙】->【URL过滤】中,添加URL过滤策略;下图策略为:从eth1/0接口流入,且源IP组为test的流量,对主机名为的URL进行过滤2.4.5 高级配置端口捆绑(注意:虚接口绑定遵循上下行,即上行口不能与下行口绑定)自定义IPS特征(根据报文参数,自定义设置IPS特征,并引入到IPS策略)带宽限速/访问控制自定义应用组(创建自定义网络应用组后,可应用到带宽限速/访问控制策略中)URL分类库及推送配置(注意:此功能在有URL License,且已经导入URL特征库的情况下,方可使用)2.4.6 其他配置添加管理员,并设置管理权限设置Web访问协议参数导入/出配置文件,需重启(推荐在同一软件版本下使用)修改接口同步状态(注意:当开启接口同步状态下,当接口对中的eth1/0口down后,在数秒种后,eth1/1口的管理状态会dwon,如恢复管理状态需在console口下操作,重新no shutdown该接口状态)创建IP用户组,IP用户群,IP用户簇(IP可实现分级管理,并应用到策略)Web页面修改管理口地址软件bypass,开启后流量不做安全检测(VIP流量概念,请参见用户手册)黑名单基础DDos配置(添加防护网段配置后,根据网络情况,下发DDos防护策略)基本攻击防护策略第3章实施注意事项管理服务器的安全性管理服务器安装Windows2003 Server或者Windows2008操作系统后,管理员一定要确保对Windows进行重要安全补丁修补,规范操作系统口令和密码设置,保证正常启动运行。

入侵防盗报警系统培训经典课件(PPT59页)

入侵防盗报警系统培训经典课件(PPT59页)
技术要求
本标准的全部技术内容为强制性。
入侵报警系统培训资料
入侵报警系统概述
系统概述
入侵报警系统应包括前端设备、传输设备和控制、显示、处理、记录设备。前端设备 包括一个或多个探测器;传输设备包括电缆或数据采集和处理器(或地址编解码器/发 射接收装置);控制设备包括控制器或中央控制台,控制器/中央控制台应包含控制主 板、电源、声光指示、编程、记录装置以及信号通信接口等。入侵报警系统设备应分 别符合第一章的相关标准的技术要求。入侵报警系统可有多种构成模式。各种不同入 侵报警系统的共同部分的基本构成如下图所示。
入侵报警系统培训资料
入侵报警系统概述
入侵报警系统培训资料
入侵报警系统设计
系统设计
规范性和实用性
入侵报警系统的设计应基于对现场的实际勘察,根据环境条件、防范对象、 投资规模、维护保养以及接处警方式等因素进行设计。系统的设计应符合有关 风险等级和防护级别标准的要求,符合有关设计规范、设计任务书及建设方的 管理和使用要求。设备选型应符合有关国家标准、行业标准和相关管理规定的 要求。
入侵报警系统培训资料
入侵报警系统基本功能
探测 入侵报警系统应对下列可能的入侵行为进行准确、实时的探测并产生报警状态: 1) 打开门、窗、空调百叶窗等; 2) 用暴力通过门、窗、天花板、墙及其他建筑结构: 3) 破碎玻璃; 4) 在建筑物内部移动; 5) 接触或接近保险柜或重要物品; 6) 紧急报警装置的触发。 响应 当一个或多个设防区域产生报警时,入侵报警系统的响应时间应符合下列要求: 1) 分线制入侵报警系统:不大于2s; 2) 无线和总线制入侵报警系统的任一防区首次报警:不大于3s;其他防区后续报警:
先进性和互换性 入侵报警系统的设计在பைடு நூலகம்术上应有适度超前性和互换性,为系统的增容和

(售后)DPtech IPS系列产品培训

(售后)DPtech IPS系列产品培训

25
DoS/DDoS
Syn flood是一种最常见的DDoS攻击。服务器接受syn 报文后需要消耗资源保存半连接状态,通过大量的非 法泛洪syn报文,迫使服务器消耗大量的资源保存非法 半连接而不能提供正常服务 Syn cookie算法是专门针对syn flood攻击进行防护的技 术。通过截取syn报文,并使用不消耗任何资源的算法 计算出cookie值并给客户端syn_ack应答,达到保护服 务器的目的。
主动防护 通过将违法url进行阻断以及主动断开违法连接达到主动防 护的目的。
22
URL过滤 配置简介
URL过滤,指设备对IP地址、主机名,并可通过配置正则表达式的方 式,对整个HTTP报文做精确匹配;网络管理员可根据实际网络应用
23
DoS/DDoS
DoS 攻击
24
DoS/DDoS
DDoS 攻击
500Mbps 100W 2 W/S
200Mbps 20W 1W/S
高度
2U
2U
1U
1U
1U
1U
接口
2个管理口(千兆自适应、 电口)12个千兆自适用电口 (内置3组掉电保护)12个千 兆自适应光口,2个万兆光 口,1个RJ45串口,1 个USB 口
2个管理口(千兆自适应、电 口)6个千兆自适应电口(内 置3组掉电保护)6 个千兆自 适应光口
32
流量控制模块
流量控制的灵活性
对特定网络用户组 黑/白名单 对特定时间段 以上进行各种组合/用户自定义
33
基础功能配置---访问控制配置
34
35
型号 IPS2000-TS-N IPS2000-GE-N IPS 2000-GA-N IPS 2000-GS-N IPS 2000ME-N IPS 2000-MA -N 吞吐量 并发会话数 新建会话数

DPtech IPS2000-GC-N入侵防御系统安装手册V1.0

DPtech IPS2000-GC-N入侵防御系统安装手册V1.0

2.1 通用安全注意事项
在移动设备前,请先将设备断电。 请将设备放置在干燥通风的地方。不要让液体进入设备。 保持设备清洁。 不要在设备上堆积物品。 非专业维修人员,请不要随意打开设备机壳。
1.4.2 各类接口
1. Console 口 IPS 提供了一个 RS232 异步串行配置口(Console),可用来连接终端计算机,以进行系统的调 试、配置、维护、管理和主机软件程序加载等工作。 2. 以太网接口
(1) (2) (3) (4) (5) (6) (7) (8)
(1) 1000M 以太网光接口(0) (3) 10/100/1000M 以太网电接口(0) (5) 10/100/1000M 以太网电接口(2) (7) 10/100/1000M 以太网电接口 (4)
DPtech IPS2000-GC-N 前面板指示灯 2. 后视图
(2)
(1)
(1) 交流电源插座
(2) 接地端子
DPtech IPS2000-GC-N 后视图
1.3 产品规格
1.3.1 存储器
存储器规格
项目 Flash 内存类型及容量 CF 卡 规格 4MB外形尺寸和重量
外形尺寸和重量规格
项目 外型尺寸(W×D×H) 规格 430mm×261mm×44mm
第 1 章 产品介绍
3
DPtech IPS2000-GC-N 入侵防御系统 安装手册 项目 重量 规格 3.1Kg
1.3.3 固定接口和槽位数
固定接口规格
项目 PFP 接口 USB 接口 业务接口 规格 1 个 PFP 口,提供与 PFP 设备的连接 1 个 USB 口(Host) 固定接口: 6 个 10/100/1000M 电接口 2 个 1000M 光接口

(售前)DPtech FW、UTM培训胶片

(售前)DPtech FW、UTM培训胶片

安全威胁的演进
n 攻击方式越来越复杂,单 一攻击转向复合性攻击
ü 应用层攻击占据90%以上. ü 多种和混合式攻击 已经成 为常见的行为.
n 动机和关注点发生了变化
ü 从捣乱转向获取金钱. ü 盗取金钱和个人信息.

22
当前网络安全威胁
传统安全是不够的!
Internet
新建会话数 5000 并发会话数 100,000 IPSec 100M 电源 单电源
2010年5月推出
10
高性能——研发实力的最佳体现
FW1000-GT
n基于分布式硬件架构,集成多核+ASIC n采用Crosbar无阻塞交换技术 n提供12GE和2*10GE接口模块 n整机处理能力可达40G n报文处理时延仅20us
内部网络
Internet
办事处
禁止外网发起的 各种访问
外网用户
ACL 规则
公司总部
状态检测更安全
13
丰富的安全功能
NAT
安全区域
流量控制 攻击防范
FW1000 VPN n n n
……
双机热备 攻击防范和远程安全接入一体化 深度状态识别,提供基于状态的安全过滤 集成地址转换、流量控制等网络应用
Trust 可信区域
15
灵活智能NAT转换
n支持多个地址对一个地址的转换 n支持多个地址对多个地址的转换 n支持一对一地址转换 n支持基于端口的转换
USER1 SIP:192.168.0.1 USER2 SIP:192.168.0.1 USER3 SIP:192.168.0.1
FW1000防火墙 NAT
1. SIP:192.168.01=>SIP:10.153.100.1 2. SIP:192.168.02=>SIP:10.153.100.1 3. SIP:192.168.01=>SIP:10.153.100.1

DPtech UTM2000 系列产品彩页

DPtech UTM2000 系列产品彩页

⏹ 最全面的一体化安全设备,提供L2~7全面安全防护为了更好的应对混合型攻击,DPtech UTM2000采用L2~7融合操作系统ConPlat ,具备防火墙、入侵防御、防毒墙、内容过滤等诸多功能,是目前业界功能最丰富的UTM 产品,能够为用户提供L2~7完全融合的防御效果。

⏹ 采用先进的多核硬件架构,多种业务并行线速处理DPtech UTM2000基于迪普科技高性能硬件架构APP-X ,即使多功能开启、特征库增加,也不会影响设备性能和网络时延。

⏹ 有线无线一体化解决方案,提供多样的接入方式DPtech UTM2000支持有线无线一体化,通过WiFi 和3G 网络,可以提供全面的无线网络安全防护以及线路备份解决方案,帮助用户实现降低建设成本、简化网络结构、易于管理等需求,是用户综合安全保障的最佳选择。

⏹ 专业的特征库团队,特征库自动升级,持续安全防护迪普科技拥有一支专业的特征库团队,实时跟踪网络安全领域的最新动态,提供应用识别与威胁特征库APP-ID ,设备可及时自动升级,能够为用户网络提供实时的防御能力。

⏹ 丰富的防火墙功能DPtech UTM2000 支持先进的应用防火墙技术,可以提供灵活的安全区域隔离功能,能够按区域进行重点安全防护,并且支持NAT 、虚拟防火墙、MCE 等功能。

⏹ 全内置IPSec VPN 、SSL VPN 硬件加密 面对用户分支互联、移动办公的需求,DPtech UTM2000全内置IPSec VPN 、SSL VPN 硬件加解密功能,在简化网络结构的基础上,极大的提升了用户网络安全建设的性价比。

⏹ 专业的系统漏洞防护,实现虚拟软件补丁技术DPtech UTM2000 通过分析漏洞攻击产生原理,定义攻击类型的统一特征,可以不受攻击变种的影响,并且采用虚拟补丁技术,极大减少了网络运维人员的工作量。

⏹ 专业的防病毒引擎,可防御各类病毒采用专业病毒库,并且支持新一代虚拟脱壳和行为判断技术,可以准确查杀文件型、网络型和混合型等各类病毒。

迪普 DPtech IPS2000技术白皮书

迪普 DPtech IPS2000技术白皮书

DPtech IPS2000技术白皮书杭州迪普科技有限公司2013年8月目录一、概述 (3)二、产品简介 (3)三、产品特色技术介绍 (4)1.先进的特征提取技术 (4)1.1.协议特征形式化建模流程 (4)1.2.特征数据挖掘算法模型 (5)2.攻击防御技术 (5)2.1.基于指纹特征的检测技术 (5)2.1.1 蠕虫攻击防护 (6)2.1.2 SQL注入防护 (6)2.1.3 XSS攻击防护 (7)2.1.4 缓冲区溢出防护 (7)2.1.5 系统漏洞攻击防护 (7)2.1.6 碎片攻击防护 (7)2.1.7 未知威胁检测防护 (8)2.2.异常流量检测技术 (8)3.病毒过滤技术 (8)4.网络带宽限制技术 (10)4.1.基于用户的带宽管理 (10)4.2.基于服务的带宽管理 (10)5.网络访问控制技术 (10)6.URL过滤技术 (10)7.高可靠安全性 (11)7.1.完善的HA部署方式 (11)7.2.支持冗余电源 (12)7.3.丰富的Bypass功能 (12)一、概述随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

DPtech IPS2000 N系列产品彩页

DPtech IPS2000 N系列产品彩页

MA-N
ME-N
GS-N
GA-N
GE-N
IPS2000TS-N
在线模式、监听模式、混合模式
支持缓冲溢出攻击、蠕虫、木马、病毒、SQL 注入、网页篡改、恶意代码、网络钓鱼、间谍软件、 DoS/DDoS、流量异常等攻击的防御 内置卡巴斯基病毒库,支持 10 万条以上病毒库 支持防御文件型、网络型和混合型等各类病毒 支持新一代虚拟脱壳和行为判断技术,准确查杀各种变种病毒、未知病毒。
IPS2000-GA-N 部署灵活、99.999%的高可靠性设计,适用于 中型网络的数据中心和大型网络出口。
Байду номын сангаас
IPS2000-GE-N
IPS2000-TS-N
高性能、99.999%的高可靠性设计,适用于大 高性能、99.999%的高可靠性设计,适用于大中
中型网络的出口、数据中心和运营商核心网络。 型网络的出口、数据中心和运营商核心网络。
迅雷、BT、eDonkey、eMule、网际快车、PPLive、QQLive、MSN、QQ 等
支持 SYN Flood、UDP Flood、ICMP Flood、DNS Query Flood、HTTP Get Flood、CC 攻击等 DDoS 攻击防护
内置 URL 特征库,支持自定义 URL 过滤规则库、基于时间段过滤等
产品系列
IPS2000-MA-N 部署灵活、99.999%的高可靠性设计,适用于 小型网络的数据中心和中型网络出口。
IPS2000-ME-N 部署灵活、99.999%的高可靠性设计,适用于 中小型网络的数据中心和中型网络出口。
IPS2000-GS-N 部署灵活、99.999%的高可靠性设计,适用于 中型网络的数据中心和大型网络出口。

DPtech IPS2000系列入侵防御系统安装手册(规格型号)v1.3

DPtech IPS2000系列入侵防御系统安装手册(规格型号)v1.3

DPtech IPS2000系列入侵防御系统安装手册杭州迪普科技有限公司为客户提供全方位的技术支持。

通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。

杭州迪普科技有限公司地址:杭州市滨江区通和路68号中财大厦6层邮编:310052声明Copyright2009杭州迪普科技有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。

由于产品版本升级或其他原因,本手册内容有可能变更。

杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。

本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。

目录第1章产品介绍11.1产品概述1 1.2产品型号及规格介绍1 1.3前后面板介绍4 1.3.1IPS2000-MC-N产品外观4 1.3.2IPS2000-ME-N产品外观6 1.3.3IPS2000-GA-N产品外观8 1.3.4IPS2000-TS-N产品外观11 1.3.5IPS2000-GA-E产品外观13 1.3.6IPS2000-TM-E产品外观16 1.4端口介绍19 1.4.1C ONSOLE口19 1.4.210/100/1000B ASE-T以太网电接口20 1.4.3SFP口21 1.5产品组件24 1.5.1处理器及存储器24 1.5.2各类接口24第2章安装前的准备12.1通用安全注意事项1 2.2检查安装场所1 2.2.1温度/湿度要求1 2.2.2洁净度要求2 2.2.3防静电要求2 2.2.4抗干扰要求3 2.2.5防雷击要求3 2.2.6接地要求3 2.2.7布线要求3 2.3安装工具第3章设备安装13.1安装前的确认1 3.2安装流程2 3.3安装设备到指定位置2 3.3.1安装设备到工作台3 3.3.2安装设备到19英寸机柜4 3.4连接接地线5 3.5连接接口线缆6 3.5.1连接配置口线缆6 3.5.2连接网络管理口6 3.5.3连接业务口7 3.6连接电源线7 3.7安装后检查7第4章设备启动及软件升级14.1设备启动1 4.1.1搭建配置环境1 4.1.2设备上电4 4.1.3启动过程5 4.2W EB默认登录方式6第5章常见问题处理15.1电源系统问题故障处理1 5.2设备故障处理1图形目录图1-1IPS2000-MC-N前视图4图1-2IPS2000-MC-N前面板指示灯6图1-3IPS2000-MC-N后视图6图1-4IPS2000-ME-N前视图7图1-5IPS2000-ME-N前面板指示灯8图1-6IPS2000-ME-N后视图8图1-7IPS2000-GA-N前视图9图1-8IPS2000-GA-N前面板指示灯10图1-9IPS2000-GA-N后视图10图1-10IPS2000-TS-N前视图11图1-11IPS2000-TS-N前面板指示灯13图1-12IPS2000-TS-N后视图13图1-13IPS2000-GA-E前视图14图1-14IPS2000-GA-E前面板指示灯15图1-15IPS2000-GA-E后视图15图1-16IPS2000-TM-E前视图17图1-17IPS2000-TM-E前面板指示灯19图1-18IPS2000-TM-E后视图19图1-19RJ45水晶头外观21图1-20以太网电缆的示意图21图1-21LC型连接器外观23图1-22SC型连接器外观23图1-23光模块示意图23图1-24IPS2000-MC-N以太网接口25图1-25IPS2000-ME-N以太网接口25图1-26IPS2000-GA-N以太网接口25图1-27IPS2000-TS-N以太网接口27图1-28IPS2000-TM-E以太网接口28图3-1设备安装流程2图3-2安装设备于工作台4图3-3安装挂耳4图3-4安装设备到机柜(为清晰起见省略了机柜)4图3-5固定设备图3-6连接接地线示意图图3-7连接保护地线到接地排6图4-1通过Console口进行本地配置示意图1图4-2超级终端连接描述界面1图4-3超级终端连接使用串口设置2图4-4串口参数设置3图4-5超级终端窗口3图4-6终端类型设置4图4-7Web网管登录页面7表格目录表1-1Console口属性表19表1-2千兆以太网电接口属性表:20表1-3千兆以太网光接口属性21表2-1机房温度/湿度要求1表2-2机房灰尘含量要求2表2-3机房有害气体限值2表4-1设置串接口属性2第1章产品介绍1.1产品概述DPtech IPS2000系列IPS (Intrusion Prevention System ,入侵防御系统)产品是DPtech 公司面向企业、行业、电信开发的新一代网络入侵防御系统。

DPtechIPS2000AV系列产品彩页

DPtechIPS2000AV系列产品彩页

DPtechIPS2000AV系列产品彩页业界最高端防毒墙,万兆线速处理能力,病毒库增加不会造成性能下降管理平面与数据平面双通道设计,极大提升了系统健壮性专业的防病毒引擎,内置病毒样本十万条以上,可防御各类病毒掉电保护、应用Bypass等高可靠性机制,确保防毒墙不会成为网络故障点实时的响应方式:阻断、限流、隔离、重定向、Email内容深度检测,全面解决应用层安全问题专业的特征库团队,特征库自动更新,持续安全防护灵活的部署模式:在线模式、监听模式、混合模式支持分布式管理信息技术飞速发展,网络应用日益复杂和多元化,各种安全威胁也随之而来,病毒、蠕虫、木马、间谍软件、恶意攻击使得普通的网络安全防御无能为力。

据权威机构统计,90%以上的企业都曾遭受过病毒的攻击。

传统的防病毒软件基于主机进行查杀,由于主机数量众多、系统版本不同、应用软件差异等原因,因此存在着部署复杂、管理困难、病毒库升级不及时等问题,维护成本也很高;网关型防病毒设备部署在网络出口,不依赖于主机上的防病毒软件,能够实时查杀网络流量中的各种病毒。

但是当前许多厂家提供各式各样的防毒墙,特征样本库的日益增加造成性能的严重制约,尤其是大量特征样本增加,所宣称的性能急剧下降,延时大为增加,不仅起不了多大的防御效果,还造成用户对网络服务体验的大为降低,而靠减少特征库的数量来简单满足性能需求则几乎等于没有防御。

正是在这种形势下,DPtech IPS2000 AV系列防毒墙应运而生。

IPS2000 AV系列基于领先的多核和FPAG架构,并采用独创的“并行流过滤引擎”技术,解决了数据包深度检测消耗大的瓶颈,面对庞大的特征样本和复杂的安全策略,数据包无需多次解析和检测,一次解析即可完成所有安全策略,大大提升了处理效率,即使在病毒库持续增加的情况下,也不会造成性能的下降和网络时延的增加。

同时,DPtech IPS2000 AV系列还采用了管理平面和数据平面相分离技术,这种的分离式双通道设计,不仅消除了管理通道与数据通道间相互耦合的影响,极大提升了系统的健壮性,并且数据通道独特的大规模并发处理机制,极大的降低了报文处理的时延,大大提升了用户体验。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(内置3组掉电保护)12个千 置3组掉电保护)6 个千兆自 个插槽,2个 口 )6 个 千 兆 自
兆自适应光口,2个万兆光 适应光口
GE管理口
适应电口
口,1个RJ45串口,1 个USB

13
DPtech系列产品硬件架构
– 多核CPU硬件架构
提高CPU处理能力,多核并发处理网络流量,提高设 备处理性能
3Gbps 100W 4W/S
1.5Gbps 100W 2W/S
800Mbps 100W 2W/S
300Mbps 20W 1W/S
高度
2U
2U
1U
1U
1U
1U
接口
2个管理口(千兆自适应、 2个管理口(千兆自适应、电 2GE 光 口 , 2 个 管 理 口 ( 千
电口)12个千兆自适用电口 口)6个千兆自适应电口(内 6GE电口,一 兆自适应、电
DPtech IPS2000入侵防御系统
目录
安全趋势 产品介绍 技术特点 组网模式 典型配置 运维管理
1
安全事件不断爆发
根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)报告,网 络安全事件依然持续不断爆发。
2009 年CNCERT 共接收21927 件网络安全事件报告
2
趋势一:网络无边界
8
DPtech IPS2000产品系列
万兆级
IPS2000-TS-N
千兆级
IPS2000-GS-N
IPS2000-GA-N
IPS2000-GE-N
百兆级
IPS2000-MC-N
IPS2000-MS-N
IPS2000-MA-N
IPS2000-ME-N
迪普科技拥有从百兆至万兆的全系列入侵防御系统,可覆盖中小 型企业、大型企业以及运营商的各种应用层安全防护需求。
9
DPtech IPS2000产品系列
IPS2000-MC/MS/MA-N
IPS2000-ME–N
千兆光口 千兆电口 管理口 串口
10
DPtech IPS2000产品系列
IPS2000-GS/GA-N IPS2000-GE-N
11
DPtech IPS2000产品系列
IPS2000-TS-N
12
15
DPtech系列产品软件架构
– 网络操作系统平台
自主研发的高性能网络操作系统平台,支撑各种不同 的网络产品,同时保障相同产品的各种款型系列资源 整合
– 深度流检测引擎
算法的性能与特征多少无关,检测引擎只需对报文内 容检测一次,即能满足多种检测需求,如协议特征、 病毒特征、IPS特征、url特征等各种特征挖掘,大大提 高多复杂并发业务的检测性能
22
IPS攻击防护-Web安全-SQL注入
• 原理
– 利用程序中的漏洞,构造特殊的SQL语句并提交以获 取敏感信息
• 危害
– 获取系统控制权 – 未经授权状况下操作数据库的数据 – 恶意篡改网页内容 – 私自添加系统帐号或数据库使用者帐号
Oracle E-mail HTTP P2P Rate Limit Kazaa eDonkey WinMX
蠕虫/病毒
应用层 安全威胁
网络钓鱼
6
趋势五:利益驱动下的信息犯罪
➢越来越多信息安全事件是以经济利益为驱动 ➢病毒、木马、攻击已形成产业链
7
目录
安全趋势 产品介绍 技术特点 组网模式 典型配置 运维管理
Zero Day Attack!
5
Mbps (Average per Hour)
趋势四:安全威胁多样化
200 180 160 140 120 100
80 60 40 20
0 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00 1:00 7:00 13:00 19:00
交换芯片
CPU
转发
20
超强性能
报文
FPGA 深度流检测引擎 Web防护引擎
DDos引擎
10GE 通道 10GE 通道 交换芯片
CPU 协议分析引擎
其他业务
转发
21
IPS攻击防护
• 漏洞都是由于应用系统的错误导致的,针对不同 的防护对象可以开启不同的防护策略
• IPS具备全面的攻击防护功能
– Web安全 – 缓冲区溢出漏洞 – 操作系统漏洞 – 恶意代码 – 协议异常功能
– 内置FPGA硬件以及硬件逻辑检测引擎
通过FPGA的硬件检测引擎,极大的提高设备性能以及 设备的竞争力
14
DPtech系列产品硬件架构
– 内置高速网络转发和处理芯片
网络接口密度高、数量多、接口类型丰富,能够满足 各种部署和组网需求
– 掉电保护模块
保证在异常断电等各种突发环境下的网络可用性,从 而保证设备的可靠性
18
超强性能
• 多核CPU+大容量FPGA,实现不同会话的并行处理
• 硬件网络加速单元NA按照不同的报文内容,将不同的会 话分发到不同的CPU进行处理,同时实现CPU间均衡负载 分担
• 深度流检测引擎只进行一次匹配,输出检测结果供后续策 略模块使用
19
超强性能
报文
FPGA
10GE 通道 10GE 通道
16
DPtech系列产品软件架构
– Web应用防护引擎
对HTTP报文进行细致分析,完成协议切分、进行解码处 理、进行负载处理以及进行语法和语义分析,防护多 种Web攻击
– DDos检测引擎
基于报文内容和统计学原理,精确识别各种DDos攻击
17
目录
安全趋势 产品介绍 技术特点 组网模式 典型配置 运维管理
VPN、移动办公、无线网络等应用日渐增多,网络边界日益模糊,以防火 墙为代表的传统边界安全防护手段无能为力
边界在哪里?
3
趋势二:新业务模式层出不穷
WEB2.0
云计算
P2P应用
网上支付
4
趋势三:安全漏洞不断爆发
网络设备、操作系统、数据库软件、应用软件漏洞数不胜数
➢微软操作系统视频功能组件高危漏洞 ➢微软Office 组件高危漏洞 ➢微软IE 浏览器0day 漏洞 ➢域名系统软件Bind 产品系列
型号
IPS2000-TS-N IPS2000-GE-N IPS 2000-GA-N IPS 2000-GS-N IPS 2000ME-N IPS 2000-MA -N
吞吐量 并发会话数 新建会话数
12Gbps 400W 20W/S
6Gbps 400W 20W/S
相关文档
最新文档