金盾防火墙产品简介

金盾防火墙产品简介

ID:6149184

大小:1.34 MB

页数:38页

时间:2017-11-18

金盾防火墙产品简介_第1页
金盾防火墙产品简介_第2页
金盾防火墙产品简介_第3页
金盾防火墙产品简介_第4页
金盾防火墙产品简介_第5页
资源描述:

《金盾防火墙产品简介》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、金盾防火墙产品简介中新软件有限公司(安徽)总公司DOS/DDOS简介拒绝服务(DOS)攻击:就是消耗目标主机或者网络的资源,从而干扰或瘫痪其为合法用户提供服务。分布式拒绝服务(DDOS)攻击:是借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击常见的DOS攻击类型带宽攻击:指以极大的通信量冲击网络,使得所有可用网络资源被消耗殆尽,导致合法的用户请求而无法通过。连通性攻击:指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。常见的DDOS攻击类型带宽耗尽型:主要是堵塞目标

2、网络的出口,使合法网络数据包被虚假的攻击包淹没却无法到达主机,从而导致带宽消耗。资源耗尽型:指攻击者利用资源配置不当或服务器处理缺陷等消耗目标服务器的关键资源(CPU,内存等)从而导致无法提供正常服务。DOS/DDOS的区别DOS攻击侧重于通过对主机特定漏洞的攻击从而导致网络札失效,系统崩溃,主机死机而无法提供正常的网络服务功能,进而造成拒绝服务DDOS攻击侧重于通过很多僵尸主机(被攻击者入侵过或间接利用的主机)向受害者主机发送大量看似合法的网络包,从而造成阻塞或服务器资源耗尽而导致拒绝服务。一般防火墙的作用包过滤包的透明转发阻挡外部攻击记录攻击防火墙的缺陷与不

3、足防火墙可以阻断攻击,但不能消灭攻击源。防火墙不能抵抗最新的未设置策略的攻击漏洞.防火墙的并发连接数限制容易导致拥塞或者溢出防火墙对服务器合法开放的端口的攻击大多无法阻止防火墙对待内部主动发起连接的攻击一般无法阻止防火墙本身也会出现问题和受到攻击防火墙不处理病毒金盾DDOS防火墙产品概述:金盾抗DDOS防火墙主要是防御DOS/DDOS攻击,连接性攻击及一些常见的游戏和其他性质的攻击。为您的网站、信息平台、互动娱乐等基于Internet的网络服务提供完善的保护,使其免受恶意的攻击、破坏。金盾防火墙技术优势及功能:金盾抗DDOS防火墙,相比其它DOS/DDOS产品,

4、具有以下优势:a)DOS/DDOS攻击检测及防护金盾抗拒绝服务系列产品,应用了自主研发的抗拒绝服务攻击算法,对SYNFlood,UDPFlood,ICMPFlood,IGMPFlood,FragmentFlood,HTTPProxyFlood,CCProxyFlood,ConnectionExhausted等各种常见的攻击行为均可有效识别,并通过集成的机制实时对这些攻击流量进行处理及阻断,保护服务主机免于攻击所造成的损失。内建的WEB保护模式及游戏保护模式,彻底解决针对此两种应用的DOS攻击方式。b)通用方便的报文规则过滤金盾抗拒绝服务系列产品,除了提供专业的D

5、OS/DDOS攻击检测及防护外,还提供了面向报文的通用规则匹配功能,可设置的域包括地址、端口、标志位,关键字等,极大的提高了通用性及防护力度。同时,内置了若干预定义规则,涉及局域网防护、漏洞检测等多项功能,易于使用。c)专业的连接跟踪机制金盾抗拒绝服务系列产品,内部实现了完整的TCP/IP协议栈,具有强大的连接跟踪能力。每个进出的连接,防火墙都会根据其源地址进行分类,并显示给用户,方便用户对受保护主机状态的监控。同时还提供连接超时,重置连接等辅助功能,弥补了TCP协议本身的不足,使您的服务器在攻击中游刃有余。d)简洁丰富的管理金盾抗拒绝服务系列产品具有丰富的设备

6、管理功能,基于简洁的WEB的管理方式,支持本地或远程的升级。同时,丰富的日志和审计功能也极大地增强了设备的可用性,不仅能够针对攻击进行实时监测,还能对攻击的历史日志进行方便的查询和统计分析,便于对攻击事件进行有效的跟踪和追查。e)广泛的部署能力针对不同的客户,抗拒绝服务所面临的网络环境也不同,企业网、IDC、ICP或是城域网等多种网络协议并存,给抗拒绝服务系统的部署带来了不同的挑战。金盾抗DDOS防火墙具备了多种环境下的部署能力。(产品分为软和硬,软件主要运行Windows系统下的单台服务器上,支持单/双网卡。硬件支持多网段防护,跨路由,跨网段,跨Vlan等模式

7、)f)优质的售后服务您购买本产品后,将终生享有免费升级服务。我们有专门的技术人员为您进行定期更新,使您的网络始终保持在最安全的状态,免除您的后顾之忧。a)攻击检测本防火墙利用了多种技术手段对DOS/DDOS攻击进行有效的检测,在不同的流量触发不同的保护机制,在提高效率的同时确保准确度;b)协议分析本防火墙采用了协议独立的处理方法,对于TCP协议报文,通过连接跟踪模块来防护攻击;而对于UDP及ICMP协议报文,主要采用流量控制模块来防护攻击。c)主机识别本防火墙可自动识别其保护的各个主机及其地址。某些主机受到攻击不会影响其它主机的正常服务。d)连接跟踪本防火墙针对

8、进出的连接均进行连接跟踪

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。