精华内容
下载资源
问答
  • 常见的网络设备及功能
    万次阅读 多人点赞
    2020-10-20 01:50:39

    1. WAF:Web应用防火墙 —应用层的攻击防护
    2. IDS:入侵检测系统 —
    3. IPS:入侵防御系统
    4. SOC:安全运营中心
    5. SIEM:信息安全事件管理
    6. Vulnerability Scanner:漏洞扫描器
    7. UTM:统一威胁管理
    8. 抗DDOS产品
    9. FireWall:防火墙—上网行为管理软件,主机安全
    10. VPN:虚拟专用网络
    11. DBAudit:数据库审计
    一、 WAF 应用防火墙

    范围:应用层防护软件
    作用
    通过特征提取和分块检索技术进行模式匹配来达到过滤,分析,校验网络请求包的目的,在保证正常网络应用功能的同时,隔绝或者阻断无效或者非法的攻击请求
    可防:(源自应用程序的安全漏洞)
    SQL注入漏洞,跨站脚本XSS,文件包含和安全配置错误等漏洞
    特点
    区别与传统防火墙,可以防护特定的应用程序,传统防火墙只能在服务器之间作用
    缺点
    1) 特定的防护手段可以被绕过或者无效化,必须同攻击手段一起升级进步,否则将失去效用。
    2) 需要和入侵检测系统等安全设备联合使用,且防护程度和网络的性能成反相关。

    二、IDS 入侵检测系统:

    范围:网络层防护软件
    作用:(识别攻击行为并且报警)
    积极主动的防护措施,按照一定的安全策略,通过软件,硬件对网络,系统的运行进行实时的监控,尽可能地发现网络攻击行为,积极主动的处理攻击,保证网络资源的机密性,完整性和可用性。
    特点
    1) 是一个积极主动的监听设备。
    2) 无需有流量经过,可以实时镜像流量过去给它分析监控就好。
    3) 不影响网络的性能。
    4) 部署位置尽可能靠近攻击源或者受保护资源(服务器区域交换机,互联网接入路由后第一个交换机,重点保护源交换机)
    缺点
    1) 误报率高
    2) 没有主动防御能力,仅仅是监控或者少量的反制能力
    3) 不能解析加密的数据流

    三、IPS 入侵防御系统(入侵检测+入侵防御)

    范围
    作用:(实时监控网络行为,中断或者调整隔离网络非法行为,比IDS具有防御能力)
    是计算机网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。
    必要性
    传统防火墙作用在2-4层,对4层以上的防护作用很小(4层以上需要拆数据包,而拆数据包会影响速率),病毒软件工作在5-7层,这样中间4-5层属于空挡,所以IPS是作为病毒软件和防火墙的补充,作用在4-5层
    特点
    比IDS不仅可以防护还具有了反制,组织攻击的能力,防攻兼备
    缺点
    IPS的防护方式一般以阻断受保护源和外界的联系为主,这样带来的一个弊端就是,网络资源被保护了,但是同时该网络资源的对外提供的服务也被阻断了或者削弱了,这就导致了一种敌我两伤的局面,而有些服务一旦停止,对运营者来说将是一笔不小的损失。

    四、SOC 安全运营中心

    作用:(不是一个防护产品,而是一个防护系统)
    SOC,全称是Security Operations Center,是一个以IT资产为基础,以业务信息系统为核心,以客户体验为指引,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一业务支撑平台,使得各种用户能够对业务信息系统进行可用性与性能的监控、配置与事件的分析审计预警、风险与态势的度量与评估、安全运维流程的标准化、例行化和常态化,最终实现业务信息系统的持续安全运营
    特点
    既有产品又有服务,需要运营,流程以及人工的有机结合,是一个综合的技术支持平台。他将安全看成一个动态的过程(敌人的攻击手段在变,漏洞在更新,我方的防火手段,业务产品,人员调度等都在变动,没有一个系统可以一劳永逸的抵御所有攻击,只有“魔”,“道”维持一个相对的平衡才是安全)态势感知的根基就是安全运营中心
    态势感知
    态势感知是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

    态势感知特点:(大数据成为态势感知的主要驱动力,足够的数据分析)
    检测:提供网络安全持续监控能力,及时发现各种攻击威胁与异常,特别是针对性攻击。
    分析、响应:建立威胁可视化及分析能力,对威胁的影响范围、攻击路径、目的、手段进行快速研判,目的是有效的安全决策和响应。
    预测、预防:建立风险通报和威胁预警机制,全面掌握攻击者目的、技战术、攻击工具等信息。
    防御:利用掌握的攻击者相关目的、技战术、攻击工具等情报,完善防御体系。

    五、SIEM 信息安全和事件管理

    SIEM=SEM+SIM
    SEM(安全事件管理)
    SIM(安全信息管理)
    SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录
    SIEM技术最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。(从各种安全设备,主机日志等收集数据,然后分析这些数据)
    SIEM目前被视为是SOC安全运营中心的基础(大数据—SIEM审计分析—驱动安全运营中心)
    缺点
    对数据的检测并非完全准确,存在大量的误报,需要高质量的大量数据支持

    六、Vulnerability Scanner漏洞扫描器

    作用
    检查计算机或者网络上可能存在的漏洞点,脆弱点等。它是一类自动检测本地或远程主机安全弱点的程序,能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。
    原理
    根据漏洞库,发送数据包检测目标是否具有漏洞库中的漏洞,通过对方的反馈来判断漏洞,系统,端口和服务等等
    意义
    提前发现漏洞,预先修复,减少漏洞造成的损失
    分类
    端口扫描器(Port scanner )
    例如Nmap
    网络漏洞扫描器(Network vulnerability scanner )
    例如Nessus, Qualys, SAINT, OpenVAS, INFRA Security Scanner, Nexpose
    Web应用安全扫描器(Web application security scanner)
    例如Nikto, Qualys, Sucuri, High-Tech Bridge, Burp Suite, OWASP ZAP, w3af。
    数据库安全扫描器(atabase security scanner)
    基于主机的漏洞扫描器(Host based vulnerability scanner )
    例如Lynis
    ERP安全扫描器(ERP security scanner)
    单一漏洞测试(Single vulnerability tests)

    七、UTM 统一威胁管理

    定义
    统一威胁管理(UTM,Unified Threat Management),顾名思义,就是在单个硬件或软件上,提供多种安全功能。这跟传统的安全设备不同,传统的安全设备一般只解决一种问题。
    包含的功能:(待完善)
    1)网络防火墙(Network Firewall)
    2)入侵检测(Intrusion Detection)
    3)入侵预防(Intrusion Prevention)
    优势
    1) 统一的威胁管理,可以集中做安全防护,不需要拥有很多单一的安全设备,不需要每种设备都去考虑
    2) 大大简化了安装,配置和维护的成本
    3) 节省了网络资源的同时也节省了人力物力财力时间
    缺点
    1) 单点故障问题:UTM设备一旦失效,整个网络或者系统的防护清零
    2) 违背了纵深防御原则,对外防御有奇效,但是对内没有太大用武之地

    八、DDOS防护

    DOS拒绝服务攻击
    DDOS分布式拒绝服务攻击:消耗带宽,消耗资源
    通过大量的合法请求消耗或者占用目标的网络资源,使之不能正常工作或者瘫痪
    防护手段
    1) 入侵检测
    2) 流量过滤
    3) 多重验证
    常见
    1)扩大带宽
    2)流量清洗或者封ip
    CDN
    CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

    九、FireWall 防火墙

    作用
    防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合之硬件或软件。隔离网络,制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流。
    类型
    1)网络层(数据包过滤型)防火墙
    2)应用层防火墙
    3)代理服务防火墙
    局限性
    防火墙是根据合法网址和服务端口过滤数据包的,但是对合法的但是具有破坏性的数据包没有防护效能。防火墙必须部署在流量的必经之路上,防火墙的效能会影响网络的效能。

    十、VPN 虚拟专用网络

    是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。(使不安全的网络可以发送安全的消息,采用加密的虚拟通道协议工作,加密方式可控可协商)
    采用加密手段实现消息的安全传输

    十一、 上网行为管理

    上网行为管理,就是通过软件或硬件,控制用户访问网络的权限。功能包括行为管理、应用控制、流量管控、信息管控、非法热点管控、行为分析、无线网络管理等。

    十二、 云安全技术/主机安全

    云安全
    “云安全(Cloud Security)”技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
    主机安全
    主机安全(Cloud Workload Protection,CWP)基于海量威胁数据,利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解拦截、异常登录提醒、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系,防止数据泄露。

    十三、 DBAudit 数据库审计

    数据库审计服务,是为了保证单位或者个人核心数据的安全,可针对数据库SQL注入、风险操作等数据库风险操作行为进行记录与告警。
    功能:
    1)用户行为发现审计
    2)多维度线索分析
    3)异常操作、SQL注入、黑白名单实时告警
    4)针对各种异常行为的精细化报表

    参考

    网络安全设备概念的熟悉和学习.


    by 久违 2020.10.20 凌晨1.49
    整理下来方便以后查阅,后期有时间会进一步完善,设想各个现阶段防护设备都能和SDN结合一下,后面会整理这方面的论文。

    更多相关内容
  • 常用网络设备功能.doc
  • 常用网络设备及其功能.doc
  • 常用网络设备与其功能.doc
  • 常用网络设备及其功能8页.pdf
  • 随着网络技术发展,网络威胁无孔不入,网络攻击手段呈现复杂性多变性的趋势。要建立防御体系应从通信网络网络边界、局域网络内部、各种业务应用平台等各个层次落实各种安全措施,形成纵深防御体系。单靠一种或几...

    随着网络技术发展,网络威胁无孔不入,网络攻击手段呈现复杂性及多变性的趋势。要建立防御体系应从通信网络、网络边界、局域网络内部、各种业务应用平台等各个层次落实各种安全措施,形成纵深防御体系。单靠一种或几种安全设备就想保护整个网络是不可能的事情。因此,为了满足不同防护需求的安全设备应运而生。有的设备是为了严防非授权访问。有的设备是为了实时检测,拦截攻击行为。有的设备是为了自查自审,发现自身存在的问题。每一种安全设备分工都不同,设备缺失肯定会使防御体系失效造成安全隐患。

    本文介绍常用的安全设备及其能力

    网络安全审计

    网络安全审计通过对网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确定位,为整体网络安全策略的制定提供权威可靠的支持。

    • 内容审计
      可对网页内容、邮件、数据库操作、论坛、即时通讯等提供完整的文本、图片和音视频内容检测、信息还原功能;并可自定义关键字库,进行细粒度的审计追踪。
    • 行为审计
      根据设定的行为审计策略,对网站访问、邮件收发、数据库访问、远程终端访问、文件上传下载、即时通讯、论坛、移动应用、在线视频、P2P 下载、网络游戏等网络应用行为进行监测,对符合行为策略的事件实时告警并记录。
    • 流量审计
      支持基于智能协议识别的流量分析功能;实时统计出当前网络中的各种协议流量,进行综合流量分析,提供详细的流量报表;可以统计指定协议流量的IP TOP N,为流量管理策略的制定提供可靠支持。

    漏洞扫描

    通过漏洞扫描全面发现信息系统存在的安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告。

    • 全面系统脆弱性发现
      能够全方位检测系统存在的脆弱性,发现信息系统存在的安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告,帮助安全管理人员先于攻击者发现安全问题,及时进行修补。
    • 风险统一分析
      支持全方位的安全漏洞、安全配置、应用系统安全漏洞扫描,通过安全风险计算方法,对网络系统中多个方面的安全脆弱性统一进行分析和风险评估,给出总体安全状态评价,全面掌握信息系统安全风险。
    • 识别非标准端口
      应用先进的非标准端口识别技术、以及丰富的协议指纹库,能够快速准确的识别非标准端口上的应用服务类型,并进一步进行漏洞检测,避免扫描过程中的漏报和误报。
    • 漏洞、配置知识库
      依托安全知识库,涵盖所有主流基础系统、应用系统、网络设备等网元对象,提供系统
      的配置检查库,提供专业安全厂商的加固修补建议,以及多个行业的安全配置检查标准。

    Web漏洞扫描

    定位于Web 脆弱性评估,实现全面Web 应用安全检测。帮助用户全面发现Web 漏洞,准确掌控网站风险,深度跟踪漏洞态势,提升快速响应能力。

    • 漏洞扫描及验证
      支持系统漏洞扫描以及Web 漏洞扫描,支持Web 应用漏洞分类,全面覆盖OWASP TOP10 应用风险,高中危漏洞专家级验证。
    • 网站挂马及黑链检测
      依托沙箱检测技术,识别网站页面中的恶意代码,对潜藏在用户网页中的黄赌毒私服等广告黑链进行周期性检测,并将挂马及黑链情况及时邮件提醒。
    • 网站篡改检测
      依托相似度对比技术,识别网页变更状态,并通知用户。
    • 网页敏感内容检测
      依托于敏感内容词库,识别网页中的敏感内容,并邮件提醒。
    • 可用性检测及 DNS 解析检测
      依托多个检测节点,多条检测线路,识别网站运营是否稳定的问题,并邮件提醒。

    堡垒机

    针对云主机、云数据库、网络设备等的运维权限、运维行为进行管理和审计。主要解决云上IT运维过程中操作系统账号复用、数据泄露、运维权限混乱、运维过程不透明等难题。

    • 登录功能
      支持对X11、linux、unix、数据库、网络设备、安全设备等一系列授权账号进行密码的自动化周期更改,简化密码管理,让使用者无需记忆众多系统密码,即可实现自动登录目标设备,便捷安全。
    • 账号管理
      支持统一账户管理策略,能够实现对所有服务器、网络设备、安全设备等账号进行集中管理,完成对账号整个生命周期的监控,并且可以对设备进行特殊角色设置如:审计巡检员、运维操作员、设备管理员等自定义设置,以满足审计需求。
    • 身份认证
      提供统一的认证接口,对用户进行认证,支持身份认证模式包括动态口令、静态密码、硬件key、生物特征等多种认证方式,设备具有灵活的定制接口,可以与其他第三方认证服务器之间结合;安全的认证模式,有效提高认证的安全性和可靠性。
    • 资源授权
      提供基于用户、目标设备、时间、协议类型IP、行为等要素实现细粒度的操作授权,最大限度保护用户资源的安全。
    • 访问控制
      支持对不同用户进行不同策略的制定,细粒度的访问控制能够最大限度的保护用户资源的安全,严防非法、越权访问事件的发生。
    • 操作审计
      能够对字符串、图形、文件传输、数据库等全程操作行为审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索,进行录像精确定位。

    日志审计

    日志审计是针对大量分散设备的异构日志进行高效采集、统一管理、集中存储、统计分析,可协助企业满足等保合规要求、高效统一管理资产日志并为安全事件的事后取证据供依据。

    • 安全日志源管理
      按照需要接入的日志源数量进行服务,提供多种日志接入方式,支持主动、被动采集。
    • 日志采集
      提供全面的日志采集能力:支持第三方安全设备、网络设备、数据库、windows/linux主机日志、web 服务器日志、虚拟化平台日志以及自定义等日志;提供强大的数据源管理功能:支持数据源的信息展示与管理、采集器的信息展示与管理以及agent 的信息展示与管理;提供分布式外置采集器、Agent 等多种日志采集方式;支持IPv4、IPv6 日志采集、分析以及检索查询。
    • 日志存储
      提供原始日志、范式化日志的存储,可自定义存储周期。
    • 日志检索
      提供丰富灵活的日志查询方式,支持全文.key-value、多kv布尔组合、括弧、正则、模糊等检索;提供便捷的日志检索操作,支持保存检索、从已保存的检索导入见多条件等。
    • 报表管理
      支持丰富的内置报表以及灵活的自定义报表模式,支持编辑报表的目录接口、引用统计项、设置报表标题、展示页眉和页码、报表配置基本内容(名称、描述等);支持实时报表、定时报表、周期性任务报表等方式;支持html、pdf、word 格式的报表文件以及报表logo
      的灵活配置。
    • 日志分析
      支持对各类应用系统产生的各类日志的分析功能。

    数据库审计

    数据库审计能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外
    部数据库网络行为记录,提高数据资产安全。

    • 实时告警
      风险操作:支持通过操作类型、操作对象、风险等级等多种元素细粒度定义要求监控的风险操作行为。
      SQL 注入:数据库安全审计提供SQL 注入库,可以基于SQL 命令特征或风险等级,发现数据库异常行为立即告警。
      系统资源:当系统资源(CPU、内存和磁盘)占用率达到设置的告警阈值时立即告警。
    • 多维度线索分析
      行为线索:支持审计时长、语句总量、风险总量、风险分布、会话统计、SQL 分布等多维度的快速分析。
      会话线索:支持根据时间、数据库用户、客户端等多角度进行分析。
      语句线索:提供时间、风险等级、数据用户、客户端IP、数据库IP、操作类型、规则等多种语句搜索条件。
    • 用户行为发现审计
      关联应用层和数据库层的访问操作:提供内置或自定义隐私数据保护规则,防止审计日志中的隐私数据(例如,账号密码)在控制台上以明文显示。
    • 精细化报表
      会话行为:提供客户端和数据库用户会话分析报表。
      风险操作:提供风险分布情况分析报表。
      合规报表:提供满足数据安全标准(例如Sarbanes-Oxley)的合规报告。

    网页防篡改

    网页防篡改是针对网站篡改攻击的防护,通过文件底层驱动技术对Web站点目录提供全方位的保护,为防止黑客、病毒等对目录中的网页、电子文档、图片、数据库等任何类型的文件进行非法篡改和破坏提供解决方案。

    • 篡改防护
      同时对多台网站服务器文件,对同一台服务器内的多个web server,对同一web server内的多个virtual host进行防篡改;异地(非网站目录)保留篡改后页面快照,支持网站篡改检测;保护防篡改内嵌模块和守护进程。
    • 防篡改分析
      支持页面文件/结构/元素的哈希(MD5)值篡改检测、图片相似性比较。
    • 攻击防护
      能够防止SQL 数据库注入式攻击;能够防止跨站脚本漏洞;能够防止网站盗链。
    • 发布备份
      支持内容发布;支持实时同步;支持手动同步;可按照条件(按时间戳前,后,区间;按子文件夹;按WEB 服务器);支持双机热备功能;实体间通信采用SSL 加密。
    • 日志告警
      保存系统日志;文件传输日志;支持篡改告警、SQL 注入告警、盗链告警,告警通知
      支持手机短信通知、邮件通知、管理界面警示框;可通过图形报表综合统计和分析。

    入侵检测系统

    入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。根据预先设定的安全策略,它是一种积极主动的安全防护技术。

    • 敏感数据外发检测
      能够识别并检测特定格式文件的外发,同时能够检测出文件中包含的敏感数据,进行告
      警,保护企业敏感数据,防止敏感数据泄露造成的损失。
    • 客户端攻击检测
      增加针对主流客户端应用程序的攻击签名规则,如Word、Excel、PDF、Firefox 等,增强客户终端应用程序的安全检测能力。
    • 服务器非法外联检测
      通过服务器的自学习功能或手动设置服务器正常外联行为,建立合法连接,能够检测服务器异于该合法连接的非法外联行为,及时产生告警信息通知网络管理人员,从而检测是否存在跳转等攻击行为。
    • 僵尸网络检测
      基于实时的信誉机制,结合企业级和全球信誉库,可有效检测恶意URL、僵尸网络,保护用户在访问被植入木马等恶意代码的网站地址时不受侵害,有效检测Web 威胁,并能及时发现网络中可能出现的僵尸网络主机和C&C 连接。

    Web应用防火墙

    基于对Web 流量的解码和分析,可应对Web 应用中的各类攻击,如SQL 注入、XSS注入、跨站请求伪造攻击、Cookie 篡改以及应用层Web 攻击等,能有效解决网页挂马、敏感信息泄露等安全问题,充分保障Web应用安全。通过精细的配置将多种Web安全检测方法连结成一套完整的安全体系,能够在IPv4、IPv6 及二者混合环境中抵御OWASP Top 10等各类Web安全威胁,通过服务化方式快速交付,保卫Web 应用免遭当前和未来的安全威胁。

    • Web 应用攻击防护
      内置多种防护策略,可选择进行 SQL 注入、XSS 攻击、命令注入、非法HTTP 协议请求、常见Web 服务器漏洞攻击、扫描防护等。
    • Web 漏洞
      Web 服务器漏洞探测,Web 服务器漏洞扫描(模拟攻击,判断缺陷,自动配置对应规则),及时发现漏洞隐患。
    • 注入攻击防护
      SQL 注入防御、LDAP 注入防御、命令注入防护(OS 命令,webshell 等)、XPath 注入防御、Xml/Json 注入防御。
    • IP 访问控制
      支持对指定IP 的加白和恶意IP 的封禁。
    • URL 访问控制
      支持对URL 进行黑白名单控制。
    • 爬虫防护
      基于源IP 周期判断访问数,防护恶意访问。

    下一代防火墙

    下一代防火墙采用高度一体化的架构设计方案,将所有的安全特性纳入到一体化的安全引擎。将传统五元组访问控制与具有下一代防火墙特征能力有机地结合起来,提供一个全新的网络边界防护解决方案。

    • 应用、用户识别能力
      可识别大部分应用,并可辅助用户对这些应用进行高效管理和筛查,包括5 维度分类组织,基于特性查询应用、自定义特殊应用等。
    • 监控统计
      对设备数据进行统计,并以柱状图、折线图、表格、报表、日志等方式呈现出来,帮助用户通过统计数据掌握设备状况,排查问题。
    • 用户认证
      对用户进行识别,通过认证的用户可以访问对应的管理资源。
    • 访问控制
      划分安全区域和非安全区域,区域之间的访问基于安全策略进行控制。
    • 入侵防御
      实时监控多种网络攻击并根据配置对网络攻击进行阻断等操作。
    • 病毒过滤
      探测各种病毒威胁,例如恶意软件、恶意网站等,并且根据配置对发现的病毒进行处理。
    • DNS 重定向
      支持对某一域名重定向到另一域名的功能。
    • 页面访问控制
      针对不同用户的权限对页面的访问进行区别。
    • 带宽管理
      能够管理和优化网络带宽,提高用户的网络体验和带宽资源利用率。
    • 云沙箱
      基于云端架构的恶意软件虚拟运行环境,发现未知威胁,多重静态检测引擎快速过滤正常文件及已知威胁,提升沙箱检测效率。
    • 僵尸网络 C&C 防护
      监控 C&C 连接发现内网肉鸡,阻断僵尸网络/勒索软件等高级威胁进一步破坏。
    • IP 信誉库
      识别过滤各种已知风险 IP,根据配置对风险IP 进行记录或阻断处理。
    • 封账号
      支持对网络账户封停的功能。
    • 包过滤
      支持对网络中的数据包的区分和限制功能。
    • 授权管理
      集中管理功能授权并可进行不同种类授权的统一下发。
    • 传统防火墙功能特性
      兼容传统防火墙功能特性,包括访问控制、日志报表、会话管理等。

    入侵防护系统

    入侵防护系统是一个监视网络或网络设备的网络资料传输行为的系统,能够深入网络数据内部,即时中断、调整或隔离一些有害数据流。入侵防护系统可主动拦截黑客攻击、据虫、网络病毒、后门木马、DoS 等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作
    系统和应用程序损坏或宕机。

    • 敏感数据保护
      提供敏感数据识别、数据安全审计、数据脱敏、智能异常检测等数据安全能力,形成一体化的数据安全解决方案。
    • 高级威胁防御
      高级威胁防御能够基于敏感数的外泄、文件识别、服务器非法外联等异常行为检测,实现内网的高级威胁防御功能。
    • 恶意文件防御
      网络中存在大量恶意文件,通过网站文件服务器、邮件服务器实现传播,对企业网络安全构成潜在威胁。对网络中传送的文件,进行快速检测,比对文件信誉,对发现恶意的文件进行告警和阻断。
    • 网址/网站检测分析
      支持对网站的URL 进行检测,并分析其是否是恶意网能力。

    防病毒

    防病毒可以对计算机病毒、木马和恶意软件等一切已知的对计算机有危害的程序代码进行清除,提供终端查杀病毒、软件管理、漏洞补丁、统一升级管理等功能。

    • 安全防御
      能够精准识别、分析及响应病毒传播、0day 攻击及APT 攻击等异常行为。

    • 主机防火墙
      支持对IP、端口协议及访问方向等维度过滤,能智能识别网络协议,同时可通过IP 黑
      白名单,控制终端只能访问指定目标地址,或指定来源IP 地址访问。

    • 漏洞加固
      实时扫描记录终端的操作系统及常用应用软件漏洞,掌握全网终端漏洞情况及补丁修复。

    • 勒索病毒防御
      基于HIPS 的勒索者主动防御机制,蠕虫病毒、勒索病毒、宏病毒等已知未知威胁防范无忧。

    • 安全审计
      对攻击、病毒及漏洞等终端运行信息,以及上网行为、U 盘使用及文件操作等终端行为信息进行统一收集。

    • 软件管理
      记录全网安装软件清单以及每种软件安装的终端明细,以及软件使用时长。

    • 流量管控
      对终端流量管理包括总流量、上行及下行等管理,同时支持升级下载及日志上传等细粒度的流量管理。

    终端检测与响应

    利用终端检测响应,对终端的运行状态进行检测和监控,对进程、文件和配置等进行分析,对异常行为进行处理,确保主机安全,从而实现东西向防护。

    • 病毒及恶意程序防护
      基于文件动作行为特征模型分析查杀,主动防御型查杀,文件黑白名单管理,文件多算法(MD5、SHA1、SHA256)校验。
    • 攻击与威胁防护
      检测模式,拦截模式,支持端口扫描、泛洪攻击、TCP 洪水攻击、漏洞攻击、注册表安全检测等。
    • 主机网络访问隔离
      基于主机维度,定义出入站网络访问,能自定义网络访问对象和端口对象,并记录违规访问日志,可追溯网络访问发起的进程及进程详细路径和进程文件安全性。
    • 终端环境强控
      通过设定终端运行的白环境,达到除白名单外的文件无法运行。
    • 安全基线检查
      同时含盖 Windows 和Linux 平台,支持帐号与口令检查、密码生存周期检查、远程登录检查、网络与服务检查、日志审计检查、防火墙检查、系统安全配置检查等内容,核查项完全满足工信部等单位要求。
    • 沙箱防护
      云端沙箱检查结果查询,用户本地上传文件至沙箱。

    作者博客:http://xiejava.ishareread.com/

    展开全文
  • 在我们接触计算机的同时,网络知识也是必不可少的,搞懂网络我们先要认识这些网络设备,以及它们有什么作用。第一个:路由器(分无线跟有线路由器)如今家用一般都用的无线路由器(俗称WIFI),因为无线路由器都带有线...

    在我们接触计算机的同时,网络知识也是必不可少的,搞懂网络我们先要认识这些网络设备,以及它们有什么作用。

    f0a8fc09eb01d4561babd6ba1989e9bc.png

    第一个:路由器(分无线跟有线路由器)

    如今家用一般都用的无线路由器(俗称WIFI),因为无线路由器都带有线功能,不过大型网络的核心路由器都不用无线的,路由器与其他设备最大的区别是既有WAN口,同时也有LAN口,而交换机的话只有LAN,有些光猫如果带路由功能的话那么它上面一定标有WAN口的。

    路由器的主要功能是组成一个小型的局域网,同时它可以有自己的管理程序,进入他的管理设置界面一般通过在IE输入它的网关IP,然后输入用户名跟密码。还自带拨号功能跟DHCP服务器,装了路由器可以不用拨号和设置IP了。

    f0a8fc09eb01d4561babd6ba1989e9bc.png

    第二个:交换机

    一般交换机的作用是用来扩展网络设备,可以带更多的电脑或者其他网络设备,它一般都是LAN口,接口都一样,接到电脑上面的网线可以随便插入交换机的哪个接口,但是,不能够将一跟网线同时插入这交换机的任意两个端口,这样交换机就不能工作的,导致整个交换机上面的设备都不能正常工作。一般交换机的端口也比较多,有5口的,8口,16口,24口,36口,48口等交换机,可以根据自己的需要选择交换机,比如一个局域网是42台电脑,那么你可以选择48口的交换机,如果是150台的电脑,那么可以选择4台48口的交换机。接线的话你可以从路由器上面接一根网线到交换机上面,切记,一定不能同时接两根到交换机上面,然后再从交换机上面接一根线到另外一个交换机上面,比如是150台的电脑,那么我们先从路由器上面接一根网线到一个交换机上面,然后剩下的三个交换机分别从这个交换机拉一跟线到上面,最好不要将这四个交换机串联,这样会影响网速的。

    f0a8fc09eb01d4561babd6ba1989e9bc.png

    光猫(modem)

    光猫是将光信号转换成网络信号的设备,由于PON技术主要分为EPON和GPON,两种技术互不兼容;此外,不同运营商,不同省份订制的onu(也就是光猫)都不太一样:基本工作原理虽然一样,但是光猫的注册细节,性能参数,管理方式各省,各运营商都不相同;所以在市场上买光猫的话,一定要注意是哪家运营商(电信,移动还是联通),哪个省市的。

    网络测线仪

    f0a8fc09eb01d4561babd6ba1989e9bc.png

    网络测线仪主要用来检测网络中网线问题的,一般只要你检测到1236线通的话网线是可以上网,没问题的,不过也不排查部分网线短路也使得1236通,那个就需要仔细检查哪里破皮或者水晶头短接了。

    网线钳

    f0a8fc09eb01d4561babd6ba1989e9bc.png

    主要用来做网线水晶头或者电话线水晶头用的。

    展开全文
  • 常见网络设备作用

    千次阅读 2021-09-07 15:58:00
    集线器工作在物理层,它用于将网络设备进行直连。下面进行举例说明: 假设A、B、C三台电脑同时连在一台集线器上。当A电脑给B电脑发送一条信息后,该信息首先会进入集线器的中继电路。 集线器的中继电路在收到该...

    集线器(hub)

    集线器工作在物理层,它用于将网络设备进行直连。下面进行举例说明:

    • 假设A、B、C三台电脑同时连在一台集线器上。当A电脑给B电脑发送一条信息后,该信息首先会进入集线器的中继电路。
    • 集线器的中继电路在收到该信息后会将该信息无脑发送给连接在该集线器上的所有设备,也即B、C电脑均会收到该信息。
    • B电脑在收到该信息后层层剥开包头信息发现是发给自己的,最终会收下。
    • C电脑在收到该信息后剥开数据链路层包头后,发现目标MAC地址填的不是自己的,则最终会丢掉。

    交换机(switch)

    交换机工作在数据链路层,它也是用于同一个局域网内数据转发。交换机自身维护了一张MAC地址表,其中记录了交换机各个端口对应的设备MAC地址,保证数据包的精确转发。下面进行记录说明:

    • 假设A、B、C三台电脑连在了一台交换机上。当A电脑需要给B电脑发送一条信息后,该信息首先会进入交换机的交换电路。

    • 交换机在收到该信息后剥开数据包的MAC包头以获取目标MAC地址。交换机从自身的MAC地址表中获取目标MAC地址对应的端口(即B电脑所连的交换机端口号),并将消息发送给对应端口。MAC地址表格式如下:
      MAC地址表格式

    • 最后B电脑会收到该信息,并层层剥开消息包头确认是发给自己的从而收下该数据包。

    从上面可知,交换机相对于集线器在网络消息转发过程中效率更高,因为交换机在转发消息时可以实现精准转发,大大减少了网络中的无效消息发送。另外交换机维护的MAC地址表是在实际中不断学习产生的,并且若目标设备长时间未发送消息交换机会把该条对应关系从MAC地址表中删除。下面针对两种特殊情况进行说明:

    1. 交换机在查询MAC地址表时发现目标MAC地址对应的端口和这个包的源端口在同一个端口
      这说明该消息报的源主机和目标主机在同一个直连网络环境中,并且连在交换机的同一个端口,它们之间可以直接发送消息,不需要经过交换机,因此交换机将丢掉该消息,否则会出现重复发送,目标主机将两次收到该消息。
    2. 交换机无法在自身维护的MAC地址表中找到目标MAC地址对应的端口
      这种情况往往是由于该目标MAC设备第一次通过交换机收发消息,或者目标MAC设备长时间未使用交换机收发消息,导致交换机删除了该条MAC-端口映射关系。此时,交换机将收到的消息广播到每一个端口(此时,交换机处理和集线器处理相同)。对应主机从端口收到消息后会给交换机发送一个响应消息,交换机在收到该响应消息后就可以将该MAC地址对应的端口映射关系更新到MAC地址表中,从而实现了MAC地址表自适应学习过程。
      注:
      一、 交换机和网桥的作用是基本相同的,只不过两者所能连接的设备数有差异。网桥只有两个网口,也即实现两台电脑的连接,而交换机可以实现多台电脑的连接。因此可以将网桥理解为两个网线口的交换机,交换机为多网线口的网桥。
      二、我们通常所说的交换机即为二层交换机(工作在网络模型的第二层-数据链路层)。而三层交换机(工作在网络模型的第三层-网络层),其实就是路由器

    路由器(router)

    路由器工作在网络层,用于两个局域网间的消息转发。交换机的MAC地址表中需要记录所有设备MAC地址和端口映射关系,一旦该局域网中网络设备过多,交换机的MAC地址表将非常庞大,这会极大地影响数据转发效率。因此路由器将数据转发工作做了进一步优化。
    为了实现数据转发,路由器维护了一张路由表。路由表中记录了各个目标网络号对应的出口。目标网络号可包括同局域网中一大串目标主机,因此这极大地简化了路由表的内容,降低了数据转发的负担。路由表格式如下:
    路由表格式

    路由器和交换机的区别:

    • 交换机工作在数据链路层,本身没有MAC地址和IP地址;而路由器工作在网络层,一般有两个网卡,即有两个MAC地址和IP地址。
    • 由于路由器具有MCA地址和IP地址,因此其能成为数据链路层的发送方和接收方;而交换机不行
    • 由于交换机没有MAC地址,因此其不能判断收到的数据MAC地址是不是自己的,只能无脑转发;而路由器可以判断所收到的数据是不是自己的,若不是则丢弃。
    • 交换机在MAC地址表中若没有找到转发端口则会进行广播查找;而路由器在路由表中没有找到转发端口时则直接丢弃。

    光猫(modem)

    光猫是一种调制解调器,将光信号转化为电信号。因为交换机、路由器的网口输入信号都是电信号,而当前应用比较广泛的光纤传输的是光信号,因此需要先用光猫将光信号转化为电信号再传给路由器。从路由器发出的电信号同样也会通过光猫将电信号转化为光信号,发送到光纤传输。
    常见网络设备连接形式如下图:
    常见网络设备连接
    参考:https://mp.weixin.qq.com/s/LutsbzjVMFkxzY8f8MpZJw

    展开全文
  • 常见网络设备及简单工作原理

    千次阅读 2020-03-26 21:48:19
    常见网络设备物理层中继器集线器数据链路层网卡网桥交换机网络层路由器网络层以上网关调制解调器(猫) 物理层 中继器 随着传输距离的越远,经过从传输介质就越长,信号会越来越弱。 原理:是在比特级别对网络信号...
  • 常见的几种网络设备的用途和功能

    千次阅读 2018-12-12 23:21:55
    一种网络信号传输过程中放大信号的设备,它是网络物理层的一种介质连接设备,由于信号在网络传输介质中有衰减和噪声,使得有用的信号越来越弱,为了保持有用数据的完整性,并在一定范围内传送,要用中继器把接收到的...
  • 2、认识常见网络设备

    千次阅读 2022-04-14 17:59:43
    路由器简介: 路由器是一种网络设备,它的主要功能是用来延伸、拓展网络的设备。路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网...
  • 实验一 常见网络设备及双绞线的制作和连接 1.5 学时 一实验目的 1 认识常见网络设备外观基本构造 2 了解常见网络设备功能工作位置,熟悉其性能 3 掌握双绞线的制作方法和制作工艺 4 掌握双绞线的接线标准 T568AT...
  • 企业网中有哪些常见网络设备? 这些网络设备功能是什么? 企业级网络设备和家用网络设备有什么不同? 一、 交换机 交换机是组建企业网时最基本的设备,下面从交换机的功能,低端和高端交换机的区别,...
  • 常见网络安全设备

    千次阅读 2022-05-12 20:17:18
    与传统防火墙的区别功能局限性IPS(入侵防御系统)简介功能IDS(入侵检测系统)简介功能漏扫设备简介功能安全隔离网闸简介功能VPN设备简介安全审计系统 防火墙 简介 防火墙指的是一个有软件和硬件设备组合而成、在...
  • 常见网络设备介绍

    千次阅读 多人点赞 2020-07-22 19:29:26
    3、中继器是对信号进行再生和还原的网络设备。 4、即使数据在链路层出现错误,中继器依然转发数据。 5、不改变传输速度。 6、不能在传输速度不一致的媒介之间转发。 7、 有些中继器提供多个端口服务,这种中继器被...
  • 常见网络设备分类和工作分层

    千次阅读 2021-04-14 22:28:51
    Switch 工作模式于网桥相同 网桥和交换机只能隔离冲突域,不能隔离广播域 三层交换机,汇聚层,具有路由功能的交换机工作在2层和3层 路由器 router 网络层 3层 解决跨网段的通讯 选择路径 过滤广播的功能,隔离广播...
  • 常见的几种网络设备

    万次阅读 2018-03-30 18:12:57
    使计算连网的网络设备。 二、中继器(RP Repeater) 工作在物理层上的连接设备,OSI模型的物理层设备。 适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离...
  • shapecfg命令用于管制网络设备的流量。自Linux-2.15开始,便支持流量管制的功能。 语法格式:shapecfg [参数] 常用参数: attach  将流量管制器与实际的网络设备结合 speed 设置流量管制器的对外传输带宽 ...
  • 计算机网络各层功能及常用协议

    千次阅读 2022-04-06 16:46:22
    1.物理层:在物理媒体上为数据端设备透明地传递原始比特流。传输单位是比特。 2.数据链路层:功能可以概括为成帧、差错控制、流量控制和传输管理等。传输单位是帧。 3.网络层:将网络层的协议数据单元(分组)从源...
  • 计算机网络各层设备及作用

    千次阅读 2020-03-10 11:07:22
    目录 物理层: 1、中继器 2、集线器 数据链路层: ...网络层: ...就是简单的信号放大器,信号在传输的过程中是要衰减的,...继器(Repeater)是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作...
  • 今日谈:多种网络设备的优缺点网络故障的排除方法 前面尝试过介绍计算机网络相关的知识,反响比较好,今天又给大家总结几点计算机网络的小知识,如果喜欢,希望能给作者点个赞,评个论呗! 一、多种网络设备的优...
  • 解释清楚常见网络设备的部署模式优缺点 四种部署模式: 1.路由部署 2.网桥模式 3.单臂模式 4.旁路模式 常见的部署模式示意图: 图示说明:注意图中标准的IP地址,路由模式不同的端口是处于不同的网段的,网桥的...
  • 现在等保2.0已经颁布实施差不多1年半的时间了,什么事等保2.0,老姜会在以后的文章详细解读等保2.0,本次主要解读一下,网络安全设备,对于各厂商如何进行选型和对比也需要单独出一个章节进行解读。#等保##防火墙##...
  • 几种常用网络设备

    千次阅读 2018-11-12 15:48:39
    除了拥有二层交换机的交换技术外,还在三层实现了数据包的高速转发路由功能。 3.5路由器  子网划分中我们介绍到经常将一个网络划分成一个个的子网, 每个子网拥有不同的网段 。 二层交换机 只能实现连在它...
  • 常用网络连接设备有哪些?

    千次阅读 2021-06-25 07:58:42
    满意答案zhjing21072014.05.05采纳率:53%等级:8已帮助:9962人网络设备的种类繁多,且与日俱增。基本的网络设备有:计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(NIC)、...
  • 常见网络设备简介 1 网络设备-交换机交换机 主要功能 距离终端用户最近的设备,用于终端用户接入网络、对数据帧进行交换等。 1 终端设备(PC、服务器等)的网络接入 2 二层交换(Layer 2 Switching 2 ...
  • 2.各层功能及协议 应用层:规定各个应用之间消息传递的形式,常用协议有: FTP、DNS、Telnet、SMTP、POP3、HTTP、WWW、NFS、TFTP 表示层:规定传输格式,满足用户的同时节省传输费用,比如传输压缩文件,jpeg或者...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 361,186
精华内容 144,474
热门标签
关键字:

常见的网络设备及功能