网络安全设备

网络安全设备

ID:35321522

大小:197.00 KB

页数:25页

时间:2019-03-23

网络安全设备_第1页
网络安全设备_第2页
网络安全设备_第3页
网络安全设备_第4页
网络安全设备_第5页
资源描述:

《网络安全设备》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、A1包、网络安全设备一、供应商资格要求1、符合《中华人民共和国政府采购法》第二十二条的规定。2、供应商的资质要求:无二、技术要求一、技术要求序号产品名称招标要求的技术指标数量1.上网行为管理性能规格吞吐量≥1.5Gbps,并发会话数≥400,000,支持用户数6000,配≥6个千兆电口,1个RJ45串口,支持BYPASS多主模式支持两台及两台以上设备同时做主机的部署模式;支持IPv6部署链路负载支持按剩余带宽、带宽比例、平均分配、前面优先等方式进行多链路负载;支持链路故障检测;Web访问质量检测针对内网用户的we

2、b访问质量进行检测,对整体网络提供整体网络质量评级支持以列表形式展示访问质量差的用户名单支持对单用户进行定向web访问质量检测用户认证支持触发式WEB认证、静态用户名密码认证、以USB-Key方式实现双因素身份认证、短信认证、微信认证、访客二维码认证等;支持LDAP、Radius、POP3、Proxy等第三方认证;支持ISAlotusldapovelldaporacle、sqlserver、db2、mysql等数据库等第三方认证;共享接入管理(防共享)设备能够发现私接路由(或者共享软件等)共享网络的行为:

3、1.支持自定义配置终端数量、冻结时间、添加信任列表;2.支持显示以IP或用户名的维度统计一段时间内的趋势图。3.支持例外排除功能。应用控制设备内置应用识别规则库,支持≥4000条应用规则数,支持≥2000种应用,≥1台600种移动应用,并保持每两个星期更新一次;支持应用标签化,每个应用支持列上图标;支持应用细分控制;动态流控支持在设置流量策略后,根据整体线路或者某流量通道内的空闲情况,自动启用和停止使用流量控制策略;空闲值可自定义P2P智能流控支持P2P流量控制;流控黑名单基于“流量”、“流速”、“时长”设置配额

4、,当配额耗尽后,可将用户加入到指定的流控黑名单惩罚通道中。流控单位支持灵活配置流控单位(IP或用户名)SSL加密内容审计针对SSL加密的网站、论坛发帖、web邮箱以及客户端邮箱(如闪电邮)等内容进行审计;应用审计支持记录QQ、MSN等IM聊天行为和传文件的内容;支持移动APP(IOS和android)审计;支持金融类应用内容审计。趋势报表支持多种维度的流速趋势报表、流控通道趋势报表、应用行为趋势报表、网站分类行为趋势报表等单用户行为分析针对单用户的行为分析(包括:应用流速趋势、应用流量排行、域名流量排行、应用时长

5、排行、域名时长排行、行为汇总排行等)1.下一代防火墙硬件参数本次配置千兆电口≥8个,千兆光口≥2个,硬盘≥500G,2U设备,冗余电源。性能参数网络层吞吐量≥12Gbps,应用层吞吐量≥3Gbps,并发连接数≥2200000,每秒新建连接数≥220000。开启入侵防御ips,web应用防护,僵尸网络检测,实时漏洞防护,网页防篡改功能模块,AV杀毒模块。部署方式支持路由,网桥,单臂,旁路,虚拟网线以及混合部署方式。配置IPS功能。支持链路聚合功能,支持端口联动,支持802.1QVLANTrunk、access接口,

6、子接口。路由支持支持静态路由,ECMP路由,支持RIPv1/v2,OSPFv2/v3动态路由协议,支持多链路负载,支持基于应用类型的策略路由选路。2台访问控制策略支持基于源/目的IP,源端口,源/目的区域,用户(组),应用/服务类型,时间组的细化控制方式;DDoS攻击防护支持Land、Smurf、Fraggle、WinNuke、PingofDeath、TearDrop、IPSpoofing攻击防护、支持SYNFlood、ICMPFlood、UDPFlood、DNSFlood、ARPFlood等攻击防护,支持IP地

7、址扫描,端口扫描防护入侵防护功能入侵防护漏洞规则特征库数量≥4000条,入侵防护漏洞特征具备中文相关介绍,包括但不限于漏洞描述,漏洞名称,危险等级等;可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则;Web应用安全防护支持Web漏洞扫描功能,可扫描检测网站是否存在SQL注入、XSS、跨站脚本、目录遍历、文件包含、命令执行等脚本漏洞;支持对网站黑链进行检测;支持叠加云端安全服务实现对设备的托管,由云端安全专家对设备进行日志分析和策略配置调整,并按月输出运营月报僵

8、尸主机检测支持对终端已被植入远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入分析,展示和外部命令控制服务器的交互行为和其他可疑行为;具备对于未知威胁同云端安全分析引擎进行联动的能力,上报可疑行为并在云端进行沙盒检测,并下发威胁行为分析报告;支持通过云端的大数据分析平台,发现和展示整个僵尸网络的构成和分布,定位僵尸网络控制服务器的地址;病毒防护支持

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。