精华内容
下载资源
问答
  • 安全设备部署
    千次阅读
    2019-08-30 16:49:34

    网络安全设计通常包含下列因素:

    1.设备安全特性,如管理员密码和不同网络组建中的SSH

    2.防火墙

    3.远程访问VPN服务器

    4.入侵检测

    5.安全AAA服务器和网络上相关的AAA服务

    6.不同网络设备上的访问控制和访问控制机制,比如ACL和CAR

     

    什么是CAR:

    Committed Access Rate 承诺访问速率

    主要有两个作用

    1.对一个端口或者子端口的进出流量速率安某个标准上限进行限制;

    2.对流量进行分类,划分出不同的Qos优先级;

     

    CAR只能对IP包起作用,对非IP流量不能进行限制。另外CAR只能支持CEF(Cisco Express Forward)交换的路由器或者交换机上使用。

    不能在这些接口上使用CAR

    Fast EtherChannel interface

    Tunnel Interface

    PRI interface

     

    CAR工作原理数据包分类识别和流量控制的结合;

    流程如下:

    1.先从数据流中识别出希望进行流量控制的流量类型,

    可以通过以下方式进行识别:

    全部IP流量

    基于IP前缀,通过rate-limit access list 来定义

    Qos分组

    MAC地址 通过rate-limit access list 来定义

    IP access list 访问控制列表

     

    2.识别出流量以后,进行流量均衡,(traffic measurement) 采用一种名为token bucket的机制

    token即识别到的感兴趣流量,这种流量数据进入一个bucket(桶)中,该bucket深度有用户定义,进入bucket以后,以用户希望控制的速率离开该bucket,执行下一步操作(conform actin);

     

    3.可能会发生两种情况:

    实际流量小于或等于用户希望速率,bucket可看作是空的

    实际流量大于用户希望速率,这样token进入bucket的速率比离开bucket的速率快,过了一段时间后,tken将填满bucket,继续到来的tken将溢出bucket,则CAR采取相应动作(一般是丢弃或将IP前缀改变以改变该token的优先级)

     

     

    更多相关内容
  • 将网络安全设备最优部署问题转换为帕累托优化问题,提出分布式约束优化的七元组对网络安全设备部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。...
  • 工控网络安全设备部署实战 CONTENTS 工控安全职业证书 工业防火墙部署 01 1、直连部署 工业防火墙工作在直连模式下时,对流量进行过滤转发,同时当防火墙故障时网络流量会受到影响。 Internet 路由器 工业 防火墙 ...
  • 三甲医院网络安全设备部署指南.docx
  • 云数据中心网络安全设备部署研究.pdf
  • 网络安全架构设计及安全设备部署.pdf
  • 基于帕累托优化的网络安全设备部署设计与研究.pdf
  • FW/IDS/IPS/WAF等安全设备部署方式及优缺点 现在市场上的主流网络安全产品可以分为以下几个大类: 1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制...

    FW/IDS/IPS/WAF等安全设备部署方式及优缺点

    现在市场上的主流网络安全产品可以分为以下几个大类:
    1.基础防火墙FW/NGFW类

    主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
       FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下

    2.IDS类

    此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。

    3.IPS类

    解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问,致命缺点在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许
    访问的!
      IPS类设备,常被串接在主干路上,对内外网异常流量进行监控处理,部署位置常见如下

    4.UTM类安全设备

    是以上三者的结合体,按照IDC提出“统一威胁管理”的概念来看,UTM是将防病毒、入侵检测和防火墙安全设备划归到一起“统一管理”的新类别。
      IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
      由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。
      UTM的优点主要有以下几条
      1.整合所带来的成本降低(一身兼多职嘛!) 
      2.降低信息安全工作强度 (减轻管理员负担)
      3.降低技术复杂度
      UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点
      1.网关防御的弊端 
      网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。 
      2.过度集成带来的风险
      3.性能和稳定性
    5.主动安全类

    和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。在主动安全产品中通常会处理到应用级的访问流程。对于不认识的业务访问全部隔离(以下以WAF为重点说明这一类安全设备)。
      WAF:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
      5.1 WAF部署位置
      通常情况下,WAF放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以与防火墙或IPS等网关设备串联在一起(这种情况较少)。总之,决定WAF部署位置的是WEB服务器的位置。因为WEB服务器是WAF所保护的对象。部署时当然要使WAF尽量靠近WEB服务器。
      5.2 WAF部署模式及优缺点
      透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

      部署模式1 透明代理模式(也称网桥代理模式)
      透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。
      这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。 
      部署模式2 反向代理模式
      反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。
      这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡。

    部署模式3 路由代理模式
      路由代理模式,它与网桥透明代理的唯一区别就是该代理工作在路由转发模式而非网桥模式,其它工作原理都一样。由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。
      这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

    部署模式4 端口镜像模式
      端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。
      这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

    展开全文
  • 内网安全架构的设计与安全产品的部署 安全扫描技术 防火墙技术 入侵检测技术 IPSec VPN和SSL VPN技术
  • 安全设备部署方式及优缺点

    千次阅读 2018-09-28 09:28:46
    1.基础防火墙FW/NGFW类  主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是... FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下 ...

    1.基础防火墙FW/NGFW类

            主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
             FW部署位置一般为外联出口或者区域性出口位置,对内外流量进行安全隔离。部署方式常见如下

    2.IDS类

      此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。

    3.IPS类

      解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问,致命缺点在于不能主动的学习攻击方式,对于模式库中不能识别出来的攻击,默认策略是允许
    访问的!
      IPS类设备,常被串接在主干路上,对内外网异常流量进行监控处理,部署位置常见如下

    4.UTM类安全设备

      是以上三者的结合体,按照IDC提出“统一威胁管理”的概念来看,UTM是将防病毒、入侵检测和防火墙安全设备划归到一起“统一管理”的新类别。
      IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
      由于性能要求出众,导致造价一般比较高,目前一般只有大型企业会有使用。
      UTM的优点主要有以下几条
      1)整合所带来的成本降低(一身兼多职嘛!) 
      2)降低信息安全工作强度 (减轻管理员负担)
      3)降低技术复杂度
      UTM也不能一劳永逸的解决所有安全问题,总结下来,有如下缺点
      1)网关防御的弊端 
      网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。 
      2)过度集成带来的风险
      3)性能和稳定性


    5.主动安全类

            和前面的产品均不同,主动安全产品的特点是协议针对性非常强,比如WAF就是专门负责HTTP协议的安全处理,DAF就是专门负责数据库Sql 查询类的安全处理。在主动安全产品中通常会处理到应用级的访问流程。对于不认识的业务访问全部隔离(以下以WAF为重点说明这一类安全设备)。
             WAF:Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
     

     5.1 WAF部署位置
            通常情况下,WAF放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以与防火墙或IPS等网关设备串联在一起(这种情况较少)。总之,决定WAF部署位置的是WEB服务器的位置。因为WEB服务器是WAF所保护的对象。部署时当然要使WAF尽量靠近WEB服务器。
     5.2 WAF部署模式及优缺点
             透明代理模式、反向代理模式、路由代理模式及端口镜像模式。前三种模式也被统称为在线模式,通常需要将WAF串行部署在WEB服务器前端,用于检测并阻断异常流量。端口镜像模式也称为离线模式,部署也相对简单,只需要将WAF旁路接在WEB服务器上游的交换机上,用于只检测异常流量。

      

    部署模式1 透明代理模式(也称网桥代理模式)
            透明代理模式的工作原理是,当WEB客户端对服务器有连接请求时,TCP连接请求被WAF截取和监控。WAF偷偷的代理了WEB客户端和服务器之间的会话,将会话分成了两段,并基于桥模式进行转发。从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在;从WAF工作转发原理看和透明网桥转发一样,因而称之为透明代理模式,又称之为透明桥模式。
           这种部署模式对网络的改动最小,可以实现零配置部署。另外通过WAF的硬件Bypass功能在设备出现故障或者掉电时可以不影响原有网络流量,只是WAF自身功能失效。缺点是网络的所有流量(HTTP和非HTTP)都经过WAF对WAF的处理性能有一定要求,采用该工作模式无法实现服务器负载均衡功能。 
      

    部署模式2 反向代理模式
            反向代理模式是指将真实服务器的地址映射到反向代理服务器上。此时代理服务器对外就表现为一个真实服务器。由于客户端访问的就是WAF,因此在WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当代理服务器收到HTTP的请求报文后,将该请求转发给其对应的真实服务器。后台服务器接收到请求后将响应先发送给WAF设备,由WAF设备再将应答发送给客户端。这个过程和前面介绍的透明代理其工作原理类似,唯一区别就是透明代理客户端发出的请求的目的地址就直接是后台的服务器,所以透明代理工作方式不需要在WAF上配置IP映射关系。
         这种部署模式需要对网络进行改动,配置相对复杂,除了要配置WAF设备自身的地址和路由外,还需要在WAF上配置后台真实WEB服务器的地址和虚地址的映射关系。另外如果原来服务器地址就是全局地址的话(没经过NAT转换)那么通常还需要改变原有服务器的IP地址以及改变原有服务器的DNS解析地址。采用该模式的优点是可以在WAF上同时实现负载均衡
      

    部署模式3 路由代理模式
            路由代理模式,它与网桥透明代理的唯一区别就是该代理工作在路由转发模式而非网桥模式,其它工作原理都一样。由于工作在路由(网关)模式因此需要为WAF的转发接口配置IP地址以及路由。
            这种部署模式需要对网络进行简单改动,要设置该设备内网口和外网口的IP地址以及对应的路由。工作在路由代理模式时,可以直接作为WEB服务器的网关,但是存在单点故障问题,同时也要负责转发所有的流量。该种工作模式也不支持服务器负载均衡功能。

    部署模式4 端口镜像模式
             端口镜像模式工作时,WAF只对HTTP流量进行监控和报警,不进行拦截阻断。该模式需要使用交换机的端口镜像功能,也就是将交换机端口上的HTTP流量镜像一份给WAF。对于WAF而言,流量只进不出。
            这种部署模式不需要对网络进行改动,但是它仅对流量进行分析和告警记录,并不会对恶意的流量进行拦截和阻断,适合于刚开始部署WAF时,用于收集和了解服务器被访问和被攻击的信息,为后续在线部署提供优化配置参考。这种部署工作模式,对原有网络不会有任何影响。

     

    展开全文
  • 图文详解|安全设备的几种部署方式

    千次阅读 多人点赞 2019-06-03 09:28:16
    这篇文章应该是属于基础知识了,本来以为大家都知道,但是最近发生的一件事,让我决定写一些关于网络安全基础知识的文章。写的不好的地方,大家多多包涵。 事情是这样的,前几天跟一...

        这篇文章应该是属于基础知识了,本来以为大家都知道,但是最近发生的一件事,让我决定写一些关于网络安全基础知识的文章。写的不好的地方,大家多多包涵。

     

        事情是这样的,前几天跟一个朋友聊天,聊到了最近的华为事件,然后聊了网络安全的各种新闻、事件,讲的头头是道。后来说起安全设备,我提了一句这个设备得路由模式部署,不然有的功能用不了。我那朋友一脸懵圈问我,啥是路由模式?

     

        WHAT?你不知道啥是路由模式?

     

        

        后来我们再聊了几句,发现这朋友对一些基础性的东西了解的很少,许多事情只是知道大概怎么回事,所掌握的知识就像空中楼阁。

     

        所以,我觉得很有必要写一些关于基础的东西。今天,先给大家讲一讲安全设备的几种部署方式。当然,大神们可以直接绕过。

     

        安全设备的工作模式通常可以分为串联模式旁路模式两大类。

    (1)串联模式

    顾名思义,在这种工作模式下,安全设备是串联在网络链路中的,所有的网络流量都会经过安全设备过滤,再转发出去。串联模式又分为两种,一是路由模式,二是透明模式

    ①路由模式

        路由模式也叫作网关模式,是指把安全设备当做一个路由设备或网关来使用。局域网中的出局流量先指向安全设备的内网口IP地址,安全设备通过静态或动态路由配置或者NAT地址转换,将数据发送出去。

    ②透明模式

        透明模式也称网桥模式、桥接模式,工作在这种模式时,原有的网络设备不用更改任何配置,在网络链路上完全透明。对于安全设备不用配置与交换机、路由器互联的IP地址,只需要配置一对内部桥接用的IP地址即可。

        看拓扑图直观一些。

     

     

    如图所示,左侧是未接入安全设备的网络配置和拓扑图,交换机上联端口G1/1配置IP地址为192.168.1.1/30,路由器下联端口G1/1配置IP地址为192.168.1.2/30,交换机与路由器之间只需配置路由相互指向即可。

    中间是路由模式下,接入安全设备之后的网络拓扑图,对比左图可以看出,交换机的配置没有改变,安全设备的下联接口IP配置为192.168.1.2/30,这是左图中路由器下联接口的IP地址,安全设备的上联接口IP配置为192.168.2.1/30,路由器的下联接口也相应改为192.168.2.2/30。在配置路由时,交换机的下一跳地址也不再直接指向路由器,而是指向了安全设备,安全设备再通过内部的路由配置指向路由器,从而完成整个网络数据的转发。

    右侧是透明模式下,接入安全设备后的拓扑图,对比左图可以看出,交换机和路由器的配置未发生改变,安全设备的接口只需配置一对内部桥接地址1.1.1.1/2即可。这种模式下,运维人员无需修改网络配置,即可实现安全设备的接入。

    那么,问题来了,安全设备串联时,如何选择用路由模式还是透明模式?这两种模式的优缺点?

    其实,从上图可以看出来,路由模式部署方式比较麻烦,需要对网络进行较大的改动,重新规划互联IP地址,而且一旦设备出现问题,故障恢复时间会很长。但是,路由模式下,很多功能都可以使用,比如NAT地址转换、VPN通道、负载均衡等。在一些小微企业,完全可以用安全设备做NAT地址转换,代替路由器功能,节省开支。

    而透明模式了,部署简单,网络配置不做任何更改,只需要在网络链路中串接设备即可。而且,如果安全设备故障时,直接把设备跳过,或是替换一台设备,配置简单,恢复时间短。但是像NAT、负载均衡等三层以上的功能使用不了。不过,对于大部分企业来说,NAT、负载均衡、VPN都有专用设备,安全设备只需要做好安全防护的功能即可。因此,在实际部署中,透明模式用的比较多。

     

    (2)旁路模式

    在旁路模式下,安全设备在网络结构中处于旁路状态。旁路模式可以分为旁路监听模式旁路代理模式

    ①旁路监听模式

    所谓的旁路监听模式,指安全设备部署于交换机旁路,通过配置交换机镜像功能,将进出口流量一模一样镜像一份给安全设备,原有流量走向不变。安全设备通过镜像流量对网络、应用系统状态进行监听、检测和分析。

    ②旁路代理模式

    安全设备工作于旁路代理模式时,设备相当于代理网关。此时,需要更改网络配置,将所有的网络数据及访问流量指向旁路的安全设备,经过安全设备过滤后,再返回交换机。

    通过拓扑图对比一下流量走向。

     

    如图所示,旁路监听模式时,进出的流量走向与未加安全设备时无任何变化,只是通过交换机将进出流量镜像一份给安全设备。

    旁路代理模式时,进出的流量首先经过安全设备,安全设备对数据进行检测分析后,再将数据返还给交换机。

    哪些设备用这两种旁路模式?优缺点是什么?

    常见的旁路部署的设备一般是IDS、负载均衡、漏洞扫描等检测分析类的设备。

    旁路监听模式部署方式简单,设备上下线对网络没有任何影响。但是由于是镜像流量,安全设备只能看,很难对网络流量进行拦截、过滤等操作,功能稍微简单。

    旁路代理模式可以实现对网络流量的过滤、拦截、重分发功能,但是部署方式较为复杂,而且设备故障后,会对网络产生重大影响,故障恢复时间较长。

    安全设备部署时,具体选用哪种模式,还得看具体的网络环境,以及你想实现的功能需求。

    今天的课程到此结束。编写不易,如果觉得这篇文章对你有点帮助,请帮忙点击右下角“在看”。

    微信公众号:网络安全研究所  长按左侧二维码关注

    展开全文
  • 这是安全设备的一个部署说明,希望对大家有所帮助
  • 工控网络安全设备、网络连接和部署实战 课程级别 信息安全专业工业互联网安全方向。 实验概述 此实验主要内容是初步掌握Packet Tracer的使用,掌握工控网络安全设备的网络连接和部署。 实验目标 掌握Packet Tracer的...
  • 网络安全架构设计和网络安全设备部署.ppt
  • 网络安全架构设计和网络安全设备部署
  • 网络安全架构设计和网络安全设备部署;.ppt
  • 网络安全架构设计和网络安全设备部署培训教材(PPT 58页).ppt
  • 网络安全设备功能及部署方式.pptx
  • 网络安全设备功能及部署方式参照.pptx
  • 工控安全职业证书技能实践:工控网络设备部署实战.pptx
  • 工控安全职业证书技能实践:工控网络设备部署实战.docx
  • STM32扩展软件简化物联网设备安全部署
  • 安全设备或组件管控 安全设备或组件管控 教学要求 掌握安全设备或组件管控方式是否符合要求的核查、判定、整改方法。 知识点和能力点 核查、判定、整改。 教学内容 对应通用基本要求 (a)应划分出特定的管理区域,...
  • STM32扩展软件简化物联网设备安全部署.pdf
  • 网络安全架构设计和设备部署培训课件.pptx

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 188,645
精华内容 75,458
关键字:

安全设备部署