网络安全 频道
  • 天清汉马USG-2000C 实力雄厚

    2月18日,北京:国内信息网络安全市场的领先供应商启明星辰公司近期宣布天清汉马USG一体化网关(UTM)荣获《计算机世界》“2007年信息安全年度产品奖”。

    杨京京 · 2009-07-23 08:36
  • 天清汉马USG一体化安全网关知识问答

    USG产品支持Web、CLI、集群管理方式,通常单台设备管理使用Web方式。通过运行Internet浏览器的任何计算机使用HTTP或一个安全的HTTPS连接,便能够配置并管理USG设备。

    杨京京 · 2009-07-23 08:30
  • 启明星辰 USG-2000C 技术测试

    天清汉马USG-2000C(以下简称USG-2000C)是北京启明星辰信息技术有限公司于2007年推出的新一代UTM产品,它外型尺寸为43cm×36cm×4.45cm,采用x86架构、3.2GHz主频的中央处理器,外部存储器采用128MB Flash存储卡。

    杨京京 · 2009-07-23 08:20
  • 主流UTM评测 天清汉马USG-2000C

    近日,由赛迪评测和中国计算机报共同举办的UTM(统一威胁管理)产品横向评测顺利结束,国内安全市场领导企业启明星辰公司的天清汉马USG-2000C一体化网关表现堪称完美,性能、功能测试结果均为第一,成为7家国内外主流UTM产品中惟一被评测实验室“五星”推荐的产品。

    杨京京 · 2009-07-23 08:14
  • 天清汉马USG:发强劲之力、塑融合之美

    天清汉马的命名源于东汉年间的“马踏飞燕”。奔马形象矫健俊美,别具风姿。马昂首嘶鸣,躯干壮实而四肢修长,腿蹄轻捷,三足腾空、飞驰向前,一足踏飞燕着地。其精巧的构思,娴熟的匠艺,把奔马和飞燕绝妙地结合在一起,以飞燕的迅疾衬托奔马的神速,造型生动,构思巧妙,将奔马的奔腾不羁之势与平实稳定的力学结构凝为一体,打造了力与美的完美融合。

    杨京京 · 2009-07-23 08:10
  • 启明星辰天清汉马USG-2000C特性

    支持基于源IP、目的IP、源端口、目的端口、时间、服务、用户、文件、网址、关键字、邮件地址、脚本、MAC地址等多种方式进行访问控制。

    杨京京 · 2009-07-23 08:05
  • 启明星辰 天清汉马USG-2000C

    启明星辰天清汉马USG一体化安全网关采用高性能的硬件架构和一体化的软件设计,集防火墙、VPN、网关防病毒、入侵防御(IPS)、抗拒绝服务攻击(Anti-DoS)、Web内容过滤等多种安全技术于一身,同时全面支持QoS、负载均衡、高可用性(HA)、日志审计等功能,为网络边界提供了全面实时的安全防护。

    杨京京 · 2009-07-23 07:57
  • 天清汉马USG-2000C应用案例

    近日,启明星辰公司宣布其天清汉马USG一体化安全网关(UTM)成功应用于国家开发银行,为国开行的网络银行业务提供全面、立体的安全防护。

    杨京京 · 2009-07-23 07:54
  • 日趋成熟的技术带领云安全跨越未来

    与日俱增的安全风险不仅拖垮了防火墙,也拖垮了防病毒系统。IDC安全产品服务部门的研究总监Charles Kolodgy表示:“基于特征码的传统恶意程序检测方法已不能满足要求。

    杨京京 · 2009-07-23 07:00
  • 可靠更安全UTM简单应用

    UTM设备集成包括防火墙、VPN、IDS/IPS、内容过滤等多种技术于一体。目前来看,UTM设备主要有三种出身:一种是从防火墙技术衍生出来的,一种是从防病毒技术衍生出来的,还有一种是从入侵检测/保护技术衍生出来的。

    杨京京 · 2009-07-22 07:00
  • ICEYE-200P-03实时的主动防御

    冰之眼网络入侵保护系统提供“虚拟补丁”,为企业提供了时间缓冲,在厂商就新漏洞提供补丁和更新之前确保企业的安全。

    杨京京 · 2009-07-21 09:59
  • ICEYE-200P-03混合防护部署

    面对复杂多变的安全形势,企业不仅需要有效的攻击防御,还需要全面的安全监控。

    杨京京 · 2009-07-21 09:28
  • ICEYE-200P-03重点防护部署

    由于安全技能和安全意识存在差异,企业员工可能无意识的通过互联网络将恶意代码下载到内部网络执行,甚至将internet 上的蠕虫、病毒、间谍软件传播进入内部网络,阻塞甚至中断网络,而bt、电驴等p2p 下载软件轻易的占据100%%的企业网络带宽,这都对企业网络的安全带来严重威胁。

    杨京京 · 2009-07-21 09:25
  • ICEYE-200P-03边界防护部署

    互联网的迅速发展,改变了人们的工作和生活方式,使企业越来越依赖互联网,大量业务应用通过互联网运行,然而互联网的开放性造成其安全性很差,大量的蠕虫、病毒、间谍软件、ddos、垃圾邮件等在互联网上泛滥,而且攻击手段在不断增加,因此企业网络的互联网出入口承受着巨大的安全压力。

    杨京京 · 2009-07-21 09:21
  • ICEYE-200P-03体系架构

    ICEYE-200P-03体系架构

    杨京京 · 2009-07-21 09:17
  • 绿盟冰之眼网络入侵保护系统

    近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。

    杨京京 · 2009-07-21 09:11
  • ICEYE-200P-03多层分布式

    冰之眼系统具有非常灵活的部署方式。在需要按照行政级别部署冰之眼控制台时,可以采用此类方式。控制台支持任意层次的级联部署,上级控制台可以将最新的最新升级补丁,规则模板文件,探测器配置文件等统一发送到下级控制台,保持整个系统的完整同一性。

    杨京京 · 2009-07-21 09:08
  • ICEYE-200P-03典型分布式部署

    冰之眼探测器需要捕获所有进出的网络报文。可通过设置交换机的监听口达到此目的。值得注意的是某些老的交换机型号不支持设置监听口,购买时请先确定。需要监听多个网段时,将多个网段分别接到不同的探测器监听口上即可。

    杨京京 · 2009-07-21 09:04
  • ICEYE-200P-03入侵管理特性

    冰之眼中央控制台能够灵活部署在网络的任意节点,控制台支持任意层次级联部署与分布式部署。强有力的集中监控体系提供给管理员统管全局的能力,配合冰之眼新一代的探测引擎,管理员可以在最短的时间内对于入侵风险作出最快速的反应。

    杨京京 · 2009-07-21 09:00
  • ICEYE-200P-03系统工作架构

    ICEYE-200P-03系统工作架构

    杨京京 · 2009-07-21 08:52