360网络安全系统准入系统技术白皮书-V1.3

合集下载

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。

与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

网神SecSIS 3600安全隔离与信息交换系统技术白皮书 V1.0

网神SecSIS 3600安全隔离与信息交换系统技术白皮书 V1.0
3.6
网神SecSIS3600安全隔离与信息交换系统的数据库同步模块,独立自主开发完成,完全内置于网闸内部,所有的同步操作由网闸自己独立完成。不在用户数据库中安装任何客户端软件,不需要在用户网络中部署专用服务器,对用户数据库不作任何改变。该模块支持Oracle和Sql Server等流行数据库版本,同时预留开发接口,定制支持各种数据库系统。在高速运行的基础上解决了字段级数据同步、双向数据同步、大字段同步等技术难题,适合于各种数据库同步工作的需要。
COOKIE过滤
网闸可对COOKIE进行过滤。通过对COOKIE进行过滤,可以防止敏感信息的泄漏。同时还可以防止用户进行浏览论坛、上网聊天等违反安全策略的操作。
文件类型检查
网闸可对传输的文件进行类型检查,只允许符合安全策略的文件通过网闸传递。避免传输二进制文件可能带来的病毒和敏感信息泄露等问题。
病毒及恶意代码检查
传统的安全产品可以以不同的方式满足我们保护数据和网络安全的需要,但不可能完全解决网络间信息的安全交换问题,因为各种安全技术都有其局限性。为保护重要内部系统的安全,2000年1月,国家保密局发布实施《计算机信息系统国际互联网保密管理规定》,明确要求:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连,必须实行物理隔离。”中共中央办公厅2002年第17号文件《国家信息化领导小组关于我国电子政务建设指导意见》也明确强调:“政务内网和政务外网之间物理隔离,政务外网与互联网之间逻辑隔离。”
由于是网闸自身发起的动作,所以网闸两侧不开放任何基于数据库访问或者定制TCP的网络服务端口,避免网络安全漏洞。
3.7
网神SecSIS 3600安全隔离与信息交换系统支持高可用方案,全面解决设备故障与链路故障造成的业务中断,保证系统7X24小时不间断服务。

360网站云监测系统

360网站云监测系统

360网站云监测系统——产品白皮书█版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录1前言 (5)2为什么需要网站监控 (5)2.1攻与防的博弈 (5)2.2安全思路的转变 (6)3传统网站安全监控的弊端 (6)3.1单一的探测源头 (7)3.2钓鱼网站探测盲区 (7)3.3漏洞探测技术陈旧 (7)3.4违规资产难以发现 (7)4360网站云监测系统介绍 (8)4.1产品概述 (8)4.2产品架构 (8)4.3产品原理 (9)4.3.1多引擎扫描技术 (9)4.3.2沙箱检测技术 (9)4.3.3特有搜索检测技术 (10)4.3.4最新漏洞舆情推送手段 (10)4.3.5可用性监控技术 (11)4.3.6DDOS攻击检测技术 (11)4.4产品主要功能 (12)4.4.1安全趋势监控 (12)4.4.2有效跟踪通报处理进度 (12)4.4.3报表管理 (12)4.4.4资产管理 (13)4.4.5用户管理 (13)5产品优势 (14)5.1产品优势 (14)5.1.1立体多维,监控服务更周到 (14)5.1.2持续监测,反复跟踪无死角 (15)5.1.3威胁情报,助安全一臂之力 (15)5.1.4集中力量,造网站安全护甲 (15)1前言近年来,我国互联网市场规模和用户数量高速增长,随着云计算技术迅速兴起、信息化的普及,越来越多的企业走进“互联网+”,大量的金融、游戏、电子商务、电子政务等网站业务陆续上线。

与此同时,我国的网站仍然存在较多的安全风险,Web服务日益成为网络攻击的重点目标,DNS攻击、暴力破解、零日漏洞利用、APT攻击依然让网站弱不禁风。

数据泄露、网页篡改、网页挂马、钓鱼攻击、拒绝服务等安全事件频繁出现。

【VIP专享】360天擎终端安全管理系统技术白皮书

【VIP专享】360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书北京奇虎科技有限公司2013年8月目录一、背景概述41、背景41.1、终端木马、病毒问题严重41.2、0day漏洞和特马导致的APT问题严重41.3、终端接入问题严重51.4、终端违规软件安装问题严重51.5、终端漏洞问题严重51.6、终端安全状况需要统一管控62、产品定位6二、产品方案功能介绍71、设计理念71.1、收集了解71.2、立体防护71.3、集中管控72、系统拓扑图73、系统构架描述83.1.天擎控制中心93.2.天擎终端94、系统主要功能介绍104.1.服务端功能114.2.终端功能12三、产品方案技术介绍141、相关技术142、技术指标14四、实施运维方式说明141、实施原则142、实施流程142.1.安装控制中心142.2.小范围部署终端14 2.3.扩大终端范围15 2.4.全企业推广15一、背景概述1、背景随着最近几年各企事业单位网络应用的快速发展和具有黑客攻击特征的新类型病毒的大量出现,原有的防毒措施已经不能很好的满足网络系统安全的需要,突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网内,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。

1.2、0day漏洞和特马导致的APT问题严重APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。

APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。

APT往往利用组织内部的人员作为攻击跳板。

有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。

360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书█文档编号█密级█版本编号█日期©2015 360企业安全集团密级:XXXX █ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

█ 适用性说明本模板用于撰写360企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、公司制度等文档使用。

█ 版本变更记录目录目录 (2)1引言 (1)2产品综述 (2)2.1产品设计目标 (2)2.1.1产品价值 (2)2.2产品原理介绍 (3)2.2.1产品关键技术 (3)2.2.2关键技术实现的效果 (16)2.3产品组成与架构 (17)2.3.1威胁情报 (18)2.3.2分析平台 (18)2.3.3传感器 (19)2.3.4文件威胁鉴定器 (19)2.4产品模块间数据流程描述 (20)2.5产品型号及规格说明 (21)2.5.1产品型号与硬件产品实拍 (21)2.5.2各型号的关键功能规格说明 (22)3产品性能说明(待硬件平台更换后补充) (25)3.1天眼各模块产品性能说明 (25)4实施部署说明 (27)4.1未知威胁检测及回溯方案实施部署 (27)4.1.1未知威胁检测及回溯方案说明 (27)4.1.2所需设备说明 (27)4.1.3所需带宽说明 (30)4.1.4所需通信资源说明 (30)4.1.5实施拓扑图 (30)4.1.6实施步骤说明 (31)4.2高级威胁检测方案实施部署 (32)4.2.1高级威胁检测方案说明 (32)4.2.2所需设备说明 (32)4.2.3所需带宽说明 (34)4.2.4所需通信资源说明 (34)4.2.5实施拓扑图 (35)4.2.6实施步骤说明 (35)4.3本地威胁发现方案实施部署 (36)4.3.1本地威胁发现方案说明 (36)©2015 360企业安全集团密级:XXXX4.3.2所需设备说明 (37)4.3.3所需带宽说明 (38)4.3.4所需通信资源说明 (38)4.3.5实施拓扑图 (39)4.3.6实施步骤说明 (39)5产品优势与特点 (40)©2015 360企业安全集团密级:XXXX1引言近年来,具备国家和组织背景的APT攻击日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪等等,2014年APT攻击的主要目标行业是金融和政府,分别高达84%和77%。

7 网神SecIPS 3600入侵防御系统产品白皮书 V1.0

7 网神SecIPS 3600入侵防御系统产品白皮书 V1.0

网神SecIPS 3600入侵防御系统产品白皮书
1 产品概述
网神SecIPS 3600基于先进的体系架构和深度协议分析技术,结合协议异常检测、状态检测、关联分析等手段,针对蠕虫、间谍软件、病毒、垃圾邮件、DoS攻击、网络资源滥用等危害网络安全的行为,采取主动防御措施,实时阻断网络流量中的恶意攻击,确保信息网络的运行安全。

2 产品特点
⏹灵活的部署方式。

网神SecIPS 3600支持IDS(旁路接入)、学习模式(串接,检测而
不防御)、连通优先、防御优先等四种工作模式,部署灵活方便,极大提高了产品的可用性。

⏹准确的攻击阻断。

网神SecIPS 3600融合了基于状态的模式匹配、基于协议的解码分
析、基于行为异常的检测、基于漏洞存在的检测、被动的操作系统及应用指纹识别、智能IP重组、蠕虫检测与隔离等新一代的检测分析技术,配合优秀的签名库,能够准确识别并实时阻断各种恶意攻击,确保网络安全可靠。

⏹丰富的管理和报表功能。

网神SecIPS 3600支持对多台探测器的集中管理(策略下发、
组件监控、事件收集等),提供多达40余种的统计报表模版,向导式的自定义报表,组建间加密通信,极大方便用户的使用,减少管理工作量。

3 主要功能
4 产品型号与技术指标
5 产品形态
6 产品资质
公安部销售许可证。

360安全管理系统

360安全管理系统

4
360 安全管理系统产品白皮书
2 产品特点
l 统一的资源监控和预警 360 安全管理系统能够管理企业和组织 IT 资源中的各种网络设备、安全设 备、主机和服务器、服务和应用系统,为用户提供一个全方位监控的统一管理 平台,使得管理员通过一个单一控制台就能够进行实时全网监控,确保企业和 组织 IT 资源的可用性,以及业务的持续性。 通过网络拓扑图,管理员可以直接进入各种设备和系统的管理配置界面,进 行各种细致的配置操作,使得 360 安全管理系统成为一个日常管理的统一入 口,提高管理员的工作效率,提升应急响应效率。 l 全面的 IT 资源监控 360 安全管理系统能够监控 IT 资源中的各种网络设备、安全设备、主机和 服务器、服务和应用系统。 目前,360 安全管理系统能够监控的 IT 资源类型如下表所示:
层次 监控功能项 异常流量监控 网络层 路由追踪(路由拓扑) 链路性能检测 设备(主机)层 应用层 信息层 行为层 主机进程黑/白名单监控 配置和诊断工具 WEB 网页篡改检测 日志安全审计 终端接入监控
l 安全设备策略集中管理 为了不断应对来自内部和外部的安全挑战,企业和组织先后部署了大量的安 全网关,包括防火墙、VPN 等设备。针对这些大量的分布式部署的安全设备,管 理人员需要花费大量的精力放在设备配置和维护上,费时费力,十分不方便。 尤其是下发 VPN 策略的时候,需要分别在不同的安全网关上进行设置,十分容 易出错。因此,企业和组织迫切需要一个针对这些安全设备的集中配置管理解 决方案。 360 安全管理系统采用集中管理的方式对网神防火墙/VPN 设备进行集中策略 配置、统一升级,以及集中的日志审计。 本系统能够对全网安全设备的 VPN 端点、VPN 隧道和安全规则进行统一的集 中编辑,并进行策略下发,把配置安全策略的过程转变为“编辑——下发”的

360网神网络安全准入系统 NACV6.0_视频专网引擎产品白皮书_V1.0

360网神网络安全准入系统 NACV6.0_视频专网引擎产品白皮书_V1.0

奇安信视频终端安全准入系统产品白皮书文档版本:v2.0■版权声明奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。

对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。

1.产品概述 02.产品特点 03.产品功能...............................................................................错误!未定义书签。

4.产品型号与指标...................................................................错误!未定义书签。

5.产品资质...............................................................................错误!未定义书签。

1.产品概述随着“平安城市”工程、“雪亮”工程、“天网”工程的逐步推进,社会上视频监控资源正在以飞快的速度不断丰富和发展。

视频监控系统因其能提供实时、直观的视频信息,被广泛应用与社区监控、交警卡点监控等各类业务中。

随着视频专网规模迅速扩大并广泛应用于公共安全建设,视频监控网络的安全问题也日益凸显。

视频终端的安全问题将直接影响其业务的连续性,设备的共性会导致一点突破进而引发整个网络被突破,而参与安全处置协同的人员比较少,病毒传播的速度、攻击沦陷的速度比传统办公网络的终端更快速,留给我们在检测、响应、处置的时间窗口更短暂。

奇安信视频终端安全准入系统是奇安信集团为解决视频专网安全管理难题而推出的产品,能够轻松实现视频专网的资产发现和识别、前端摄像头的接入控制、仿冒检测和处置、前端摄像头的安全基线检查和状态监控、视频专网的IP地址管理与监测、一体化的视频专网终端安全防护与管理等功能。

360入侵检测系统

360入侵检测系统

360入侵检测系统白皮书目录1. 产品概述 (1)1.1 现今网络面临的难题 (1)1.2 采用的主流入侵检测技术 (2)1.3 系统核心引擎运行流程 (4)2. 产品特色 (5)2.1 强大的分析检测能力 (5)2.2 全面的检测范围 (5)2.3 超低的误报率和漏报率 (5)2.4 更直观的策略管理结构 (6)2.5 细致详尽的全方位安全可视化 (6)2.6 基于全局理念的安全指导指数 (6)3. 技术优势 (6)3.1 硬件加速包截获技术 (6)3.2 基于状态的协议分析技术 (7)3.3 应用层协议分析 (7)3.4 成熟的流检测技术,提升性能和准确性 (7)3.5 深度数据分析 (8)4. 典型应用 (8)5. 客户价值 (9)1.产品概述网络安全是一个系统的概念,制定有效的安全策略或方案,是网络信息安全的首要目标。

网络安全技术主要有,认证授权、数据加密、访问控制、安全审计等。

入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。

因此通过入侵检测系统(缩写IDS)设备检测网络中是否存在违反安全策略的行为和被攻击的迹象,也成为被人们普遍使用的网络安全产品。

入侵检测系统可以说是防火墙系统的合理补充和延伸,并且防火墙相当于第一道安全闸门,而入侵检测系统会在不影响网络部署的前提下,实时、动态地检测来自内部和外部的各种攻击,同时有效地弥补了防火墙所能无法检测到的攻击,进而与防火墙联动达到有效网络安全防护。

1.1现今网络面临的难题计算机网络的安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。

进入新世纪之后,上述损失将达2000亿美元以上。

随着网络技术的发展,入侵的规模越来越大,入侵的手段与技术也不断发展变化,入侵的发起者和入侵的对象越来越趋于分布化,早期的网络安全产品,例如:防火墙,它作为网络边界的设备,只能抵挡外部来的入侵行为;自身存在的弱点也可能被攻破;对某些攻击保护很弱;即使通过防火墙的保护,合法使用者仍会非法地使用系统,甚至提升自己的权限;进而拒绝非法的连接请求,但是对于入侵者的攻击行为仍是一无所知,因此入侵就会很容易。

360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书北京奇虎科技有限公司2013年8月目录一、背景概述41、背景41.1、终端木马、病毒问题严重41.2、0day漏洞和特马导致的APT问题严重41.3、终端接入问题严重51.4、终端违规软件安装问题严重51.5、终端漏洞问题严重51.6、终端安全状况需要统一管控62、产品定位6二、产品方案功能介绍71、设计理念71.1、收集了解71.2、立体防护71.3、集中管控72、系统拓扑图73、系统构架描述 83.1.天擎控制中心93.2.天擎终端94、系统主要功能介绍104.1.服务端功能114.2.终端功能12三、产品方案技术介绍141、相关技术142、技术指标14四、实施运维方式说明141、实施原则142、实施流程142.1.安装控制中心142.2.小范围部署终端14 2.3.扩大终端范围15 2.4.全企业推广15一、背景概述1、背景随着最近几年各企事业单位网络应用的快速发展和具有黑客攻击特征的新类型病毒的大量出现,原有的防毒措施已经不能很好的满足网络系统安全的需要,突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网内,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。

1.2、0day漏洞和特马导致的APT问题严重APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。

APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。

APT往往利用组织内部的人员作为攻击跳板。

有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。

网神SecIPS 3600入侵防御系统产品白皮书

网神SecIPS 3600入侵防御系统产品白皮书

●版权声明Copyright © 2006-2011 网神信息技术(北京)股份有限公司(“网神”)版权所有,侵权必究。

未经网神书面同意,任何人、任何组织不得以任何方式擅自拷贝、发行、传播或引用本文档的任何内容。

●文档信息●版本变更记录目录1产品概述 (4)2产品特点 (4)3产品功能 (12)4产品资质................................................................................ 错误!未定义书签。

1产品概述网神SecIPS 3600入侵防御系统(简称:“网神IPS”)将深度内容检测、安全防护、上网行为管理等技术完美地结合在一起。

配合实时更新的入侵攻击特征库,可检测防护3000种以上的网络攻击行为,包括病毒、蠕虫、木马、间谍软件、可疑代码、探测与扫描等各种网络威胁,并具有丰富的上网行为管理,可对P2P、聊天、在线游戏、虚拟通道等内网访问实现细粒度管理控制。

从而,很好地提供了动态、主动、深度的安全防御。

2产品特点网神IPS的完善体系结构包括两大部分:强化安全的专用操作系统和模块化硬件系统。

以下分别介绍这两大部分。

高效的体系结构在平台优化的核心技术方面,主要有以下三个方面。

1)零拷贝技术数据包以Scatter-and-Gather方式主动通过千兆网卡DMA进入内存后就不再拷贝,有效地减少内存存取次数。

2)核心层优化所有报文的解析与比对都由核心层(Kernel)进行,完全不用通过核心层与应用层之多余的转换,因此不用进行内存拷贝,从而有效地减少内存存取次数。

3)硬件特征比对网神特征比对引擎是一款能直接比对特征码格式,引擎比对速度高达4Gbps。

相对于一般只对报文内容进行文字搜索的作法,引擎同时整合了第四层的特征内容,减少了处理器额外比对并且有效降低误判,且支持Wildcard、Distance、Within等等针对P2P/IM等应用程序所需要的操作单元,能高速进行对比并且不会有规则存储导致硬件满载的风险。

360发布《用户隐私保护白皮书V2.0版》

360发布《用户隐私保护白皮书V2.0版》

360发布《用户隐私保护白皮书V2.0版》3月15日,中国最大的互联网及无线安全服务提供商360公司正式发布升级后《用户隐私保护白皮书V2.0版》(以下简称《白皮书2.0版》)。

以“透明、公开、自律、为用户服务”为主旨,《白皮书2.0版》不仅完善了原有360互联网服务中的产品信息,还新增了对360旗下各个无线产品工作原理和信息处理机制的详细阐述。

360所发布的《白皮书2.0版》,将所有产品的工作原理和信息处理机制公布于众,是迄今为止国内第一本最齐全、最详尽的用户隐私信息保护的行为守则,堪称中国互联网企业隐私保护的“汉谟拉比法典”。

值得关注的是,《白皮书2.0版》不仅将360所有产品的工作原理和信息处理机制公布于众,还特别强调了健康的软件行为应该遵循“四不三必须”的行为规范;同时《白皮书2.0版》提出,在保护互联网隐私信息安全过程中,网站、政府、安全公司必须做到“三位一体”;360作为中国最大的互联网安全公司,将成为保护用户隐私信息的第一道屏障。

与《白皮书2.0版》发布同步,3月15日,360正式宣布任命公司副总裁谭晓生为首席隐私官(CPO,Chief Privacy Officer),专职负责处理隐私事务,保证公司各软件产品的行为符合国家相关的法律法规,并进一步提高和完善隐私保护制度。

打造信任基础,完全公开透明在移动互联网时代的今天,人们在享受互联网提供高效、便捷服务的同时,也时刻承担着个人信息隐私被泄漏的风险:个人隐私信息,可能会丢失,可能会泄露、可能被滥用。

360公司本次发布的《白皮书2.0版》在2010年10月发布的第一版基础上,增加了移动互联网产品的相关内容,包括360手机卫士、360手机桌面、360手机助手、360浏览器HD 等,全部纳入了开放化、透明化之列,与此前对待PC端安全产品一样,360同样将无线产品的工作原理和信息处理机制向全社会公开。

据了解,通过发布《白皮书2.0版》,360对自身的安全产品,包括360安全卫士、杀毒、手机卫士等,也提出了更高级别的保护用户隐私的标准。

工业主机安全防护系统产品白皮书

工业主机安全防护系统产品白皮书

360网神工业主机安全防护系统产品白皮书一. 引言近年来,随着工业4.0及两化深度融合战略的持续推进,以及物联网等新兴技术在工业领域的应用,工业控制系统安全也倍受政府和企业关注。

其中,工业主机是工业控制系统安全的关键环节,工业信息安全建设也需要从主机防护开始。

工业主机相对普通的IT系统主机和终端,在安全防护方面存在以下特点:1. 工业主机生命周期长,硬件资源受限在很多细分工业行业,工业主机在投运后会运行很多年,硬件资源受限,往往不能安装杀毒软件。

2. 工业主机不会随意增加应用软件工业主机投运后,安装在主机上的软件不会随意升级或增加新的软件、插件。

3. 病毒库不能定期升级杀毒软件防病毒库需要定期升级或进行在线云查杀。

而工控系统不允许在运行期间进行系统升级,也不允许在线云查杀。

在工控系统中的防病毒库如果三个月不升级,防病毒效果会大大降低。

4. 普通杀毒软件误杀关键进程目前非工控专用杀毒软件没做过与工业软件的兼容性测试,在国内外都发生过非工控专用杀毒软件误杀工业软件进程,造成工控系统运行异常的事件。

误杀进程在工业控制系统中是致命的。

5. 查毒、杀毒造成工业软件处理延时杀毒软件一般会使用本地引擎或云端病毒库对工业主机进行病毒查杀,可能会对造成工业软件的处理延时。

6. 移动存储介质使用风险工业主机大多在封闭环境中,普遍使用U盘、移动硬盘等移动存储设备传递数据,容易造成病毒通过移动存储介质进行传播。

针对以上工业主机特殊性和安全性,奇安信推出的一款工控环境专用的终端安全产品:360网神工业主机安全防护系统。

360网神工业主机安全防护系统产品白皮书二. 工业主机安全防护系统产品介绍2.1 产品概述360网神工业主机安全防护系统是奇安信全新推出的一款工控环境专用的软件产品,通过在工控上位机和服务器上安装进行入口拦截、运行拦截、扩散拦截关卡式病毒拦截技术以及基于智能匹配的白名单技术和基于ID的USB移动存储管控的工业主机安全防护系统,能够防范恶意程序的运行、非法外设接入、全面集中管理和终端安全风险管理等,实现对工业主机全面的安全防护。

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3 EUNSOL°目录概述 (3)NDACE准入引擎介绍 (3)产品简介 (3)设计原理 (3)信息收集处理分析 (3)准入防护策略 (4)集中管理 (4)工作原理 (4)TCP Reset (4)终端识别 (4)HTTP Notification/HTTP Redirect (5)Switch VLAN (5)无客户端检查 (5)客户端检查 (5)技术原理 (5)产品架构 (6)准入控制平台 (6)客户端/无客户端 (7)产品优势 (7)部署模式 (7)端点精准识别定位 (7)面向业务的自动化 (7)无代理 (7)基于场景化(应用)的身份认证 (8)可定制化报表信息 (8)主要功能介绍 (8)网络发现,全网扫描 (8)终端安全检查 (8)认证管理 (9)动态的访问控制策略 (9)持续透明的安全检查 (9)与第三方整合 (9)终端报表信息 (9)终端准入场景及技术实现 (10)PC准入场景 (10)IOT设备准入场景 (10)摄像头准入 (10)其他智能终端准入 (10)产品应用部署 (10)网络组网拓扑示例 (10)产品价值 (12)注意事项 (12)总结 (12)概述在互联网技术日新月异发展的今天,随之也为企业内网管理带来了新的问题以及挑战。

一般中大型的企业网络中均会部署防火墙、VPN、IDS/IPS、上网行为管理等安全设备,但这些安全设备只对接入网络后的终端或者流量数据进行处理,对终端接入网络准入控制及安全审查没有要求。

对此,我们可以引入宁盾NDACE准入控制引擎,借助它,我们可以仅允许合法并且受信任的终端接入网络,对不合法、不受信任的终端不予接入。

NDACE可以自动发现、识别接入网络的设备,并对其进行诸如杀毒软件、补丁更新等安全检查,然后根据制定好的条件策略下发相应的准入策略:允许接入、受限接入、拒绝接入、重定向登录认证等。

NDACE准入引擎介绍产品简介NDACE是上海宁盾信息技术有限公司面向政府、金融、互联网、制造业、医疗、教育等中大型企业单位推出的以终端安全准入为核心的解决方案。

网神SecSSL 3600安全接入网关系统-产品白皮书 V1.0

网神SecSSL 3600安全接入网关系统-产品白皮书 V1.0

网神SecSSL 3600安全接入网关系统产品白皮书网御神州科技(北京)有限公司目录1 产品概述 (3)2 产品特点 (3)3 产品功能 (7)4 产品型号及指标 (12)4.1 SSLVPN主机系统介绍 (12)4.2 SSLVPN辅件介绍 (17)5 产品资质与荣誉 (18)1 产品概述网神SecSSL 3600系列安全接入网关系统是网御神州推出的基于SSL协议标准全新架构的SSL VPN产品,是为企/事业单位提供安全、方便及高效的远程及内网安全接入方案。

通过对接入受控网络的主机进行全面的安全状态检查和修复,再加上细粒度的动态授权机制,SecSSL 3600确保接入用户的主机环境符合企业的安全策略要求。

系统也能够在用户访问结束后,根据安全策略的设置清除遗留在远程主机本地的数据,真正做到了“零”痕迹。

利用创新的智能终端识别和链路质量侦测技术,SecSSL 3600允许用户利用各种不同的移动计算终端快速地接入受控网络。

SecSSL 3600确保用户可以利用任意平台,随时随地安全及快速的访问内部资源,是目前企/事业单位远程及内网安全网络接入的最佳选择。

网神SecSSL 3600系列安全接入网关系统针对的应用环境包括(但不局限于)下列描述:●电子商务交易平台●电子政务应用系统●ERP 、CRM、SCM、OA、财务、人力资源、物流管理等应用系统●MySQL、SQL Server、Oracle等各种数据库系统●网上银行●网络图书馆的远程安全接入和访问●电子邮件系统●协同设计系统●关键内部业务应用系统等2 产品特点●无客户端软件采用无客户端软件的解决方案,用户只需通过浏览器即可实现远程访问服务。

由于SSL VPN 使用了已嵌入于一般浏览器中的SSL协议,从而使管理员无需为终端用户提供软件安装、维护及策略定制的服务,仅需在VPN网关上设置用户访问权限即可。

●不改变用户使用习惯每个企业都根据自身的实际需要定制开发了一些应用系统,或者部署了一些服务来满足自己的需要,例如,使用Outlook的日历安排功能安排会议,为不同分支机构的IC设计工程师部署集中的Terminal Server以共享设计仿真资源等。

三未信安DRM系统白皮书V1.3

三未信安DRM系统白皮书V1.3

三未信安数字版权管理系统技术白皮书V1.3北京三未信安科技发展有限公司1、前言1.1应用背景随着互联网的发展,图书、音乐、电影、图片等数字内容在互联网上的传播日益广泛,这一方面方便了数字内容产品的传播,另一方面,由于数字内容很容易被复制和修改,网上传播的数字内容存在大量的盗版和侵权问题。

盗版侵犯了作者、产品经销商的利益,给网络出版业的发展带来巨大阻力。

在这种情况下,数字版权管理(DRM:Data Rights Management)技术应运而生。

数字版权管理技术的原理是:使用加密、以及密钥的管理分发等技术,对数字产品在分发、传输和使用等各个环节进行控制,使得数字产品只能被授权使用的人、按照授权的方式、在授权使用的期限内使用。

网络数字内容产品的使用依赖于网络终端上的软件,过去,在PC机平台上的主流终端软件厂商如Microsoft、Real Networks、Adobe、Apple等公司都有基于自己产品的数字版权管理系统解决方案,没有统一的标准。

近年来,随着3G 等无线移动网络技术的发展,移动互联网成为互联网越来越重要的组成部分,无所不到的覆盖性使得移动无线网络比有线网络更有吸引力。

当前出现了各种各样的移动设备,如手机、PDA、电子阅读器、平板电脑等,虽然形态不一,但它们的共同特点是携带方便、支持无线网络、采用嵌入式操作系统,嵌入式设备和PC机比较,实施DRM系统有更高的安全性,因此移动DRM更有生命力。

目前,国际上针对移动DRM开展了大量的研究工作,其中,OMA(Open Mobile Alliance 开放移动联盟)制定的DRM标准得到了广泛的支持和认同。

北京三未信安科技发展有限公司技术团队长期从事密码技术研究和密码产品研制,一直追踪OMA DRM相关标准的制定过程,并率先在国内推出了支持最新的OMA DRM2.1标准的数字版权管理系统软件。

1.2名词解释在本文档采用了一些业内通用的术语和缩写,列表如下:2、数字版权管理技术概述数字版权管理技术,简称DRM技术,是随着数字图书和音视频节目在互联网上的广泛传播而发展起来的一种新技术。

360安全分析与响应平台_产品白皮书

360安全分析与响应平台_产品白皮书

360安全分析与响应平台产品白皮书目 录一. 引言 (4)1.1文档主题 (4)1.2适用范围 (4)二. 安全现状与挑战 (5)2.1安全现状 (5)2.2安全挑战 (5)三. 平台介绍 (7)3.1方案概述 (7)3.2方案内容 (8)3.2.1 态势感知 (8)3.2.2 仪表盘 (9)3.2.1 安全监测 (10)3.2.2 安全运营 (10)3.2.3 深度调查 (11)3.2.4 资产管理 (11)3.2.5 报告管理 (12)3.2.6 应急指挥 (12)3.2.7 情报管理 (13)3.2.8 数据规则 (13)四. 方案创新与价值 (14)4.1技术优势 (14)n城市级网络空间资产测绘 (14)n开放式数据理解技术 (14)n高级威胁情报赋能 (14)n攻击链分析推理 (15)n威胁图谱分析技术 (15)n安全编排自动化技术 (15)n高级专家协同防御 (16)4.2产品价值 (16)n安全大数据分析能力 (16)n智能敏捷安全运营能力 (17)n高级威胁情报监测能力 (17)n融合安全运营服务 (17)版权声明版权所有 ©2020 奇虎360公司版权所有。

本文档的内容,所有文本全部或部分均受版权保护,三六零安全科技股份有限公司是本文档所有版权作品的拥有者。

除非预先得到本公司的书面授权,否则严禁对本文档进行复制、改编、翻译、发布等等。

本文信息如有变动,恕不另行通知。

本文包含的信息代表目前三六零安全科技股份有限公司对本文所述内容的观点。

由于用户需求、市场和产品状况的不断变化,本文中的信息不代表三六零安全科技股份有限公司未来的观点,且不能保证本文的内容在未来时间的有效性。

三六零安全科技股份有限公司会根据需要不定期发布本文档的更新与修订本。

商标声明为三六零安全科技股份有限公司的商标。

本文中所提到的有关产品或公司的名称均可能为相关公司或机构的(注册)商标。

注意除非特别说明,本文档中出现的安全分析与响应平台的名称在本文档中均代表三六零安全科技股份有限公司一.引言1.1文档主题本文档主要介绍了360安全分析与响应平台的建设背景、平台概述、产品特点等几个方面内容,并对平台功能也进行了详细的介绍,以帮助读者对360安全分析与响应平台达到快速和全面的了解。

REACH会议一体机(CL360)技术白皮书V1.0-20130709初版

REACH会议一体机(CL360)技术白皮书V1.0-20130709初版

REACH多媒体会议一体机CL360技术白皮书V1.02013-07目录一. 概述 (3)二. 特点 (4)三. 接口 (6)四. 技术指标 (7)一. 概述REACH多媒体会议一体机CL360,是针对中小企业会议室、培训室及移动录播的需求自主研发的最新一代录播设备。

该设备小巧便携,自身集成高清视频、音频、VGA、USB等输入输出接口,支持高标清信号接入,自动识别信号并自动组合布局模式,可以非常方便的实现视频、音频和计算机屏幕信号的同步录制及本地预览、回放;录制生成通用MP4视频文件;系统可用PC、平板电脑等管理控制;配置简化版媒体中心发布平台,支持Android、IOS等移动终端共享资源,满足用户会议、培训等场景下多媒体信息记录与分享的需要。

图:REACH 会议一体机图:会议一体机系统连接图二. 特点●高清晰多媒体信号同步录制支持2路高清晰720P/1080P视频或2路D1标清视频信号、1路高分辨率VGA信号、1路高清晰音频信号的同步录制。

●MP4视频文件系统生成通用MP4视频文件,方便用户对视频随时随地观看需要。

●USB高速直录拷贝系统自带USB2.0接口,视频文件可直接录制保存移动存储设备,或通过USB接口将录制好的视频文件拷贝至移动存储设备。

●多种控制管理系统支持PC、iPad平板电脑等设备实现系统管理。

●视频资源移动发布配置媒体中心发布平台,采用HTML5资源共享技术,支持Android、IOS多种移动终端资源发布。

●支持标准流系统支持RTP、RTSP等标准数据流推送。

●高低码流系统支持高低码流文件并存,高码流文件用于高质量文件保存,低码流文件用于移动终端或低带宽的直播点播。

●画面合成系统自动识别接入信号源类型,根据信号源数量自动合成画中画、画外画布局模式。

●前面板按钮操作系统前面板设置录制、暂停、停止、下载、回放操作按钮,操作方便、快捷●录制质量支持三级模式可调视频录制质量可根据不同的网络环境调节,调节模式三个等级。

360 新一代大数据智慧防火墙-技术白皮书

360 新一代大数据智慧防火墙-技术白皮书

360新一代大数据智慧防火墙技术白皮书目录1.产品概述 (2)2.产品特色 (2)3.技术优势 (5)4.典型应用 (8)1.产品概述在信息化飞速发展的今天,网络形势正发生着日新月异的演变,层出不穷的新型威胁冲击着现有的安全防护体系。

传统的安全设备,一是以本地规则库为核心,无法有效检测已知威胁;二是没有数据智能,无法感知未知威胁;三是没有联动智能,无法对网络进行协同防御。

面对诸如0-day、APT及未知威胁等越来越多样化和层次化的攻击,逐渐变得力不从心。

归根结底,现在的安全和产品体系还在用单机的、私有的思路来解决网络的、公有的已知威胁。

而面对未知的安全威胁,我们不能再孤军作战,而必须是协同共享。

360新一代大数据智慧防火墙是360网神自主创新的新一代防火墙安全系统,基于360网神NDR(基于网络的检测与响应)安全体系。

在强劲性能与更先进架构的支撑下,集成了防火墙、VPN、应用与身份识别、防病毒、入侵防御、虚拟系统、行为管理、应用层内容安全防护、威胁情报等综合安全防御功能,并完成了与360天眼、病毒云查杀、未知威胁感知分析等多项智能协同防御功能。

是专门为政府、军队、金融、教育、运营商、企业的网络出口打造的基于协同防御体系的下一代安全防御系统。

2.产品特色2.1革命性的性能提升随着网络技术的发展,防火墙需要支持对应用层的过滤和威胁防护,如何保障开启应用层过滤和威胁防护情况下能够高效、快速、稳定运行是新一代防火墙必须面对的问题。

区别于对称的多核处理结构,360新一代大数据智慧防火墙采用自主研发且优化后的异步处理结构AMP+,突破前者处理数据的瓶颈,更大程度上提升了防火墙的性能。

更高效的性能、更快速的转发速度是防火墙的基石,让集成的多种安全防护功能,在全面启用的情况下,仍然能轻松应对,保证极快的整体转发速度。

2.2应用层转发延迟有效降低360新一代大数据智慧防火墙采用完全自主研发的单引擎一次性数据包拆分和物理多核下并行虚拟计算处理技术,使得整个数据的处理,包括应用层数据的处理、入侵防护等高级功能,都在数据平面完成,不涉及数据包的拷贝,进程切换等问题,同时数据的处理在整个转发阶段都使用同一个会话,实现数据包在4-7层的高性能转发,有效降低应用层转发延迟。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

360网络安全准入系统技术白皮书奇虎360科技有限公司二O一四年十一月360网络安全准入系统技术白皮书目录第一章前言 (5)第二章产品概述 (5)2.1产品构成 (5)2.2设计依据 (5)第三章功能简介 (6)3.1 网络准入 (6)3.2认证管理 (6)3.2.1保护服务器管理 (6)3.2.2 例外终端管理 (6)3.2.3重定向设置 (6)3.2.3 认证服务器配置 (6)3.2.4 入网流程管理 (7)3.2.5 访问控制列表 (7)3.2.6 ARP准入 (7)3.2.7 802.1x (7)3.2.8 设备管理 (7)3.3用户管理 (8)3.3.1认证用户管理 (8)3.3.2注册用户管理 (8)3.3.3在线用户管理 (8)3.3.4用户终端扫描 (8)新3.4 策略管理 (8)3.4.1 策略配置 (8)3.5系统管理 (8)3.5.1系统配置 (8)3.5.2接口管理 (9)3.5.3 路由管理 (9)3.5.4 服务管理 (9)3.5.5 软件升级 (9)3.5.6 天擎联动 (9)3.6系统日志 (9)3.6.1违规访问 (9)3.6.2心跳日志 (10)3.6.3 认证日志 (10)3.6.4 802.1x认证日志 (10)第四章产品优势与特点 (10)第五章产品性能指标 (10)5.1测试简介 (10)5.2被测设备硬件配置 (10)5.3 360NAC抓包性能指标 (11)第六章产品应用部署 (11)6.1 360NAC解决方案 (11)6.1.1部署拓扑 (11)6.2.基本原理 (13)6.2.1 360NAC工作流程图 (13)6.2.2 360NAC工作流程图详述 (14)6.2.2.1 360NAC流程一部署 (14)6.2.2.2 360NAC流程二部署 (14)6.2.2.3 360NAC流程三部署 (14)第一章前言网络信息化的飞速发展为用户内网管理带来新的问题和挑战,主要体现在以下几方面:1)外来终端随意地访问网络,不设防;2)内网中的用户可以随意地访问核心网络,下载核心文件;3)不合规终端也可以接入到公司核心服务,对整个网络安全带来隐患;针对以上问题以及诸多安全隐患,360互联网安全中心凭借多年信息安全领域的技术积淀,推出了基于终端应用的准入系统(简称360NAC)。

360NAC是一套配合360天擎终端安全管理系统的安全准入解决方案,它基于用户核心服务保护模式,对非法访问用户核心服务的终端进行管控和限制,并对非法用户强推终端管控软件,从而实现了一套从网络到终端的立体准入系统。

第二章产品概述360NAC是由360互联网安全中心开发的,具有自主知识产权的准入产品。

该产品采用旁路部署方式,采用360自有技术,对企业内网数据流进行合法性检查并及时阻断非法连接。

2.1产品构成360NAC是由硬件准系统配合天擎客户端组成的,硬件准入系统同时提供B/S架构的系统管理平台供用户对系统进行全方位配置与管理。

2.2设计依据◆《信息安全技术信息系统安全等级保护技术要求》(GB/T 22239-2008)◆《涉及国家秘密的信息系统分级保护技术要求》(BMB 17-2006)◆《信息安全技术终端计算机系统安全等级技术要求》(GA/T 671-2006)◆《信息技术安全技术信息安全管理体系要求》(GB/T 22080-2008)◆《信息技术安全技术信息安全管理实用规则》(GB/T 22081-2008)第三章功能简介3.1 网络准入360NAC网路准入控制系统通过安装天擎–入网、注册–入网、注册–安装天擎- 入网,三种方式灵活实现企业需要的准入方式。

3.2认证管理3.2.1保护服务器管理支持将服务器IP添加至保护服务器管理,该服务器即刻被保护,未安装天擎的终端将不能访问被保护的服务器。

3.2.2 例外终端管理支持将终端IP添加至例外终端管理,该终端将不受准入策略限制,无论是否安装天擎客户端都可访问被保护的服务器。

3.2.3重定向设置支持识别自定义http协议端口。

支持终端分发地址配置。

支持服务器管理地址配置。

3.2.3 认证服务器配置支持本地LDAP连接。

支持第三方LDAP连接。

支持Windows AD域连接。

3.2.4 入网流程管理支持安装天擎客户端后入网方式。

支持注册、LDAP账号认证、WindowsAD域账号认证后入网方式。

支持注册、LDAP账号认证、WindowsAD域账号认证并安装天擎客户端后入网方式。

3.2.5 访问控制列表支持将网络划分为三个区域(保护区、可信区、非法区)灵活的限制区域间的数据的流动。

3.2.6 ARP准入支持ARP欺骗方式实现网络准入。

支持网络终端扫描功能。

新3.2.7 802.1x支持360自主研发的PC端802.1x客户端。

支持针对PC终端进行802.1x认证入网合规性检查。

支持合规性检查的策略自定义(普通检查项、关键检查项)。

支持根据管理员的策略自定义给予用户认证成功后的打分功能。

支持PC端802.1X认证后的日志记录功能,同时记录通过认证的交换机端口。

支持用户进行802.1X认证账户自主注册。

3.2.8 设备管理支持展示交换机的基本状态信息,如接口列表、端口状态、端口类型、端口所属VLAN、端口dot1x状态。

3.3用户管理3.3.1认证用户管理支持本地LDAP用户的添加删除修改。

支持第三方LDAP用户数据的查看。

3.3.2注册用户管理支持手动确认用户注册。

支持自动确认用户注册。

支持取消用户注册。

3.3.3在线用户管理支持在线用户名、用户IP、用户MAC地址与用户最近检测时间查看。

3.3.4用户终端扫描支持跨路由器扫描在线PC。

3.4 策略管理3.4.1 策略配置支持针对PC终端的远程桌面、文件共享、特定软件、特定进程等功能的状态(启用或禁用)进行准入控制。

3.5系统管理3.5.1系统配置支持密码修改。

支持系统时间查看修改。

3.5.2接口管理支持接口IP、MAC、类型、启用状态、连接状态查看。

支持接口IP地址修改。

支持接口状态、类型修改。

3.5.3 路由管理支持路由信息的添加与删除。

3.5.4 服务管理支持系统服务器的停止、启动与重启3.5.5 软件升级支持页面操作方式升级360网络安全准入内核。

3.5.6 天擎联动支持针对天擎联动,完成对用户终端的全方位保护。

3.6系统日志系统日志包括违规访问日志、心跳日志、认证日志三大类。

3.6.1违规访问支持违规访问的四元组信息、访问时间的查看、查询与删除。

3.6.2心跳日志支持心跳日志记录查询与删除3.6.3 认证日志支持本地LDAP、第三方LDAP、Windows AD域认证记录查询与删除。

3.6.4 802.1x认证日志支持802.1x成功或失败认证记录的查询与删除。

第四章产品优势与特点●基于标准旁路部署,对用户网络没有任何影响●基于自有旁路重定向技术,方便自动分发●支持第三方LDAP和AD域认证。

●和360天擎无缝融合,提供天擎网络准入功能。

●阻断策略配置灵活,可以满足多种场景。

●支持无客户端准入方式。

第五章产品性能指标5.1测试简介测试目的在于对360NAC进行压力性能测试结果分析,评估出360NAC的整体性能。

主要测试360NAC镜像接口的抓包能力,分别测试单接口以及整机的抓包性能5.2被测设备硬件配置5.3 360NAC抓包性能指标交换机图1性能测试拓扑图第六章产品应用部署6.1 360NAC解决方案6.1.1部署拓扑当前解决方案是着眼于国税项目,使用阻断方式来干扰终端正常网络访问,来达到准入功能。

其网络部署及数据流如下图:安装客户端安装客户端安装客户端安装客户端未安装客户端未安装客户端安装客户端安装客户端6.2.基本原理6.2.1 360NAC工作流程图6.2.2 360NAC工作流程图详述6.2.2.1 360NAC流程一部署只有安装天擎客户端的PC才有权限访问受保护服务器。

1. 用户访问受保护服务器打开终端分发页面。

2. 点击链接,下载并安装天擎客户端,之后用户PC可正常访问受保护服务器。

6.2.2.2 360NAC流程二部署用户经过注册、管理员确认、下载并安装天擎客户端后才能访问受保护服务器。

1.客户PC访问受保护服务器,打开注册页面,填写用户真实信息并提交。

2.管理员确认用户注册。

3.经管理员确认后,用户再次访问受保护服务器,打开下载天擎客户端页面,下载并安装,之后用户可正常访问受保护服务器。

6.2.2.3 360NAC流程三部署用注册并经管理员确认后,可直接访问受保护服务器。

1.客户PC访问受保护服务器,打开注册页面,填写用户真实信息并提交。

2.管理员确认用户组注册,之后用户可正常访问受保护服务器。

相关文档
最新文档