首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2012年4月10日,全球领先的流处理器开发商Netronome公司宣布推出其刚完成重大升级的网络流管理软件(NFM)系列及全面的应用支持体系.此次升级包括一个用于下一代防火墙(NGFW)、IPSec、入侵防御系统(IPS)和SSL监测等的应用套件,可以帮助网络基础设施供应商和应用开发商加速基于x86架构的100 Gb/s网络设备和各种应用的开发.  相似文献   

2.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献   

3.
千兆网络入侵防御系统高速数据包处理的研究与实现   总被引:1,自引:0,他引:1  
随着千兆以太网的广泛应用和网络入侵行为的日益复杂化,其网络入侵防御系统的需求越来越迫切了,通过对网络入侵防御系统的关键技术系统分析,提出了一种新的千兆网络入侵防御系统的总体解决方案,重点描述了其高速数据包处理硬件平台的具体设计和实现技术,并详细介绍其工作流程,最后给出了这种高速数据包处理硬件平台的测试性能和结论。  相似文献   

4.
入侵防御系统研究   总被引:1,自引:0,他引:1  
为了澄清人们对入侵防御系统(Intrusion Prevention System,IPS)的认识,该文在分析了传统防火墙和入侵检测系统(IDS)不足的基础上,介绍了入侵防御系统的产生原因,比较了入侵检测系统和入侵防御系统,详细分析了入侵防御系统的工作原理。根据当前安全行业及相关行业的现状和发展趋势,重点预测了入侵防御系统未来的发展趋势。  相似文献   

5.
基于x86架构的入侵防御系统网关已经不能满足高速网络环境下的性能需求.在千兆及以上级别的高速网络环境中,业界多采用网络处理器方案实现入侵防御系统.本文在分析入侵防御系统技术特点的基础上,通过对网络处理器和可编程门阵列各自实现入侵防御系统技术特点的比较,论证了基于可编程门阵列方法具有更好的性能优势,并提出一个基于可编程门阵列的入侵防御系统实现.  相似文献   

6.
一种网络隔离技术的实现方案   总被引:3,自引:0,他引:3  
介绍了网络隔离技术与传统安全技术的工作原理及其缺陷,结合网络隔离技术与防火墙及入侵检测系统的优势,给出了一种网络隔离技术的实现方案。  相似文献   

7.
企业网络纵深防御体系问题探讨   总被引:1,自引:0,他引:1  
随着互联网的快速发展,大部分企业都引进了计算机来管理企业的内部事务,这使得企业的管理变得更加高效、准确,但是这也引发了一些企业内部信息的安全问题。本文从企业网络的安全入手,系统的介绍了企业的网络安全常识及其面临的威胁,并分析、提出了一些相应的安全技术、防御措施。这样,企业的网络安全问题就能够有所改善,网络防御体系也能够成型。  相似文献   

8.
姬铭  江广顺 《微计算机信息》2007,23(27):110-112
网络处理器是专门用来执行数据处理和转发的高速可编程处理器。随着网络的飞速发展,网络处理器在网络交换及网络通信设备中的应用越来越广泛,IXP2400就是INTEL公司新推出的第二代网络处理器产品。本文首先根据当今网络安全的发展形势,引入入侵防御系统(IPS)这个概念,提出了设计和实施IPS的必要性;其次,详细介绍了INTEL IXP2400网络处理器硬件组成和结构;接着介绍了IPS的基本原理,并且建立了系统的软硬件结构模型;最后给出了IPS在IXP2400上的具体实现。  相似文献   

9.
《互联网世界》2009,(7):83-83
统一计算架构的概念最早由思科提出,是一种将所有数据中心资源相连接的架构,消除了计算、网络、存储访问和虚拟化的界限,并将其作为单一系统进行管理。这一概念可说是革命性的技术演进,也意味着一场摧枯拉朽的产业结构调整即将拉开帷幕,而谁能应时而动,最先抢占市场,谁就会成为这次革命的获利者。  相似文献   

10.
人类已经进入21世纪,以网络传输技术、多媒体技术为代表的信息技术飞速发展促使社会的各个领域都发生了前所未有的深刻变革。但是由于网络的天然特性决定了可能存在许多网络安全性隐患,这些安全性隐患所造成的后果将有可能造成巨大的经济损失,或者严重的社会问题,所以网络安全性设计也越来越被人们所重视。本文结合多年来的工作经验,从网络安全隔离、防火墙设计、入侵防御系统设计、VLAN安全性设计、病毒防治、集中网络安全管理六个方面提出了政府办公大楼计算机网络安全性设计的一些想法。  相似文献   

11.
入侵检测防御(IDP)系统是一种新兴的代表未来发展方向的维护网络安全的重要工具。首先提出一种由IDP系统构建的网络安全体系结构,进而重点讨论如何采用网络处理器(NP)实现轻量级IDP系统。研究结果表明,基于IDP构架的网络安全系统更具安全性,由NP实现的轻量级IDP系统可满足中小企业用户对网络安全的需求。  相似文献   

12.
近日,网络入侵防御系统领导者TippingPoint公司宣布推出“Web应用数字疫苗”(Web App DV)服务,该服务分两部分解决Web应用带来的安全威胁。这一新服务使得TippingPoint的用户能够实现安全投资最大化,减少客户自己开发的Web应用带来的攻击风险。此外,开展Web App DV服务还能帮助各种组织机构遵循支付卡行业数据安全标准(PCI DSS),因为该服务避免了现在的Web应用防火墙所提供的不确定保护可能导致的缺陷。  相似文献   

13.
近日,网络入侵防御系统领导者TippingPoint宣布推出TippingPoint应急服务,以帮助企业迅速应对随时可能威胁网络安全的网络攻击、病毒和各种其它风险。对于正在遭受或者可能遭受网络安全威胁的企业来说,他们可透过这种全新的服务,利用TippingPoint的入侵防御系统(IPS)迅速地消除影响企业的安全威胁。  相似文献   

14.
近日,网络入侵防御系统领导者TippingPoint宣布推出TippingPoint应急服务,以帮助企业迅速应对随时可能威胁网络安全的网络攻击、病毒和各种其他风险。对于正在遭受或者可能遭受网络安全威胁的企业来说,他们可透过这种全新的服务,  相似文献   

15.
发展轨迹 HIPS(主机入侵防御体系),被网友俗称为"系统防火墙"(非XPSP2防火墙),是通过判断规则、拦截行为等方式,为系统加载的一层"保护膜".网络防火墙与HIPS的区别是,当程序需要上网时会被网络防火墙拦截询问是否放行,拦截平台仅限于互联网出口与入口;而HIPS对应范围更广,通过AD+RD+FD防御体系,阻止程序调用危险的API.  相似文献   

16.
日前,SonicWALL公司推出业内首个能够以40Gbps的性能检测和控制应用、防御入侵以及封阻恶意软件而不损害网络性能的下一代安全平台Project SuperMassive,这是该公司19年发展史上一个最重要的里程碑。  相似文献   

17.
ARM推出CoreLink CCN-504高速缓存一致性互连网络(Cachecoherent network),以响应在未来10到15年剧增的数据量及市场对节能网络基础设施与服务器的需求。这项先进的系统IP每秒可传输高达1兆兆比特(terabit)的可用系统带宽,帮助系统级芯片(SoC)设计厂商针对采用ARM Cortex—A15 MPCore处理器及下一代64位处理器的“多核”企业解决方案提供高性能的高速缓存一致性互连。  相似文献   

18.
针对省级企业内部网络系统,在路由器、交换机等网络设备开启了SNMPv2协议的set权限下,为保证整个网络系统的安全运行,提出了"基于SNMP的安全管理模型"的设计方案.将防火墙、NIPS作为该模型的"边缘"系统,主要阻止外部网络的应用层攻击和内部网络的病毒、木马攻击,在网络管理系统内部加入非法接入模块,以发现和阻断来自内网的非法接入攻击.实验测试结果表明,该安全管理模型在安全性和扩展性上均能够满足要求.  相似文献   

19.
《信息网络安全》2008,(12):72-72
网络入侵防御系统厂商TippingPoint近日宣布推出ThreatLinQ。ThreatLinQ是一个实时、全球性的安全资讯门户网站,能帮助客户了解并评估当前日新月异的威胁形势,并对入侵防御系统(JPS)的安全策略做出相应的改变。通过使用ThreatLinQ企业组织可以对其网络安全做出前瞻性的优化,进而减少不必要网络带来的业务风险。  相似文献   

20.
《微电脑世界》2012,(2):120
Check Point软件技术有限公司近日宣布,Gartner在其发表的2011年企业网络防火墙魔术象限(Magic Quadrant)报告中把Check Point列入领导者行列。根据Gartner的报告,网络防火墙领导者行列中包括许多大型和中型供应商,他们都是专门为满足企业需求而构建产品的。这些需求包括种类繁多的模型、虚拟化和虚拟局域网(LAN)支持、以及专门  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号