linux cpu占用率如何看
275
2022-09-14
信息安全产品
1. 杀毒软件
地球人都知道。
2. 防火墙
这个不用过多介绍了
3. IDS
IDS是英文“IntrusionDetection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
4. IPS
入侵预防系统(IPS: IntrusionPrevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵预防系统(Intrusion-preventionsystem)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
5. 漏洞扫描
技术含量并不很高,很多公司都有类似产品,也有很多公司靠这个创业起家。
6. 防水墙
防水墙,是山丽网安注册的一个产品商标,用于内网防泄漏产品。到了今天,它成为了内网防泄漏产品的代表。
7. UTC
统一威胁管理(Unified ThreatManagement), 2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。
8. SOC
SOC(SecurityOperations Center)是一个外来词。而在国外,SOC这个词则来自于NOC(NetworkOperation Center,即网络运行中心)。NOC强调对客户网络进行集中化、全方位的监控、分析与响应,实现体系化的网络运行维护。
9. VPN
虚拟专用网络(VirtualPrivate Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
10. NAC
Network Access Control网络准入控制,对接入网络的终端进行管控。
11. NBA用户行为分析工具
网络行为分析(NetworkBehavior Analysis—NBA)也就是对网络行为异常的探测,主要是利用对网络的被动观察和描述找出通讯和应用中违反安全策略的行为。例如可以发现某台机器上使用了ftp服务,这样可以提前阻止其可能造成的安全泄漏。
12. ANTI-DDOS(拒绝服务防护系统)、基于网络行为模式BDOS
Behavioral DoS 防护模块的攻击检索机制即不使用特征码,也不依赖于用户定义的行为策略和阀值。它还可以自动适应网络中的正常流量变化,因此它不会影响网络中的正常应用行为。(Radware公司产品)
13. IP信誉工具
对ip进行授信控制。
14. Web应用防火墙(WAF)
旨在保护Web应用程序避免受到跨站脚本攻击和SQL注入攻击等常见的威胁。网络防火墙是防御网络周边环境的,然而,WAF位于Web客户端和服务器之间,分析违反计划的安全政策的应用层通讯。典型的如iwall(上海天存)等。
15. 网页防篡改工具
Iguard(上海天存),防止网页被篡改后发送,并能自动修复被篡改内容。
16. 防垃圾邮件
这个不用过多介绍了,用于自动防范垃圾邮件。关键是判准率要高才行,否则造成误判,收到垃圾邮件事小,错过垃圾邮件就麻烦了。
17. ContentInspection Director(CID)内容安全设备
CID根据策略只将需要处理的流量转发到特定的内容安全设备检查。对内容检测设备(Cache、URL过滤、防病毒网关)流量进行负载均衡。通过智能负载均衡以及透明的数据截取来优化Cache服务器的使用。
18. DSM(桌面安全管理系统)
管理计算机的桌面安全。文件安全的管理、系统漏洞管理、硬件管理(接口、光驱、USB接口)、远程协助管理等。
19. 存储容灾解决方案
EMC解决方案
20. 流量监管
应用层及P2P流量监管,控制流量。
21. 文档安全管理
控制文件只能在授权情况下使用。权限包括:只读、编辑、打印、共享等。
欢迎补充!
整理人:李立宗
Lilizong【at】Gmail
整理记录:
1. 2011-10-30 9:27 版本1.0
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~