X为了获得更好的用户体验,请使用火狐、谷歌、360浏览器极速模式或IE8及以上版本的浏览器
帮助中心 | 关于我们
欢迎来到辽阳市科技创新服务平台,请 登录 | 注册
尊敬的 , 欢迎光临!  [会员中心]  [退出登录]
当前位置: 首页 >  科技成果  > 详细页

[00770893]黑客监控系统

交易价格: 面议

所属行业: 软件

类型: 非专利

交易方式: 资料待完善

联系人:

所在地:

服务承诺
产权明晰
资料保密
对所交付的所有资料进行保密
如实描述
|
收藏
|

技术详细介绍

①分析各种黑客攻击行为及其未来趋势,形式化描述入侵行为,构造攻击特征库,建立攻击模型和处理31种类型共2045种攻击(目前为最多)的攻击工具集成平台。②及时检测网络攻击迹象,查明黑客攻击路线及源点,并根据历史记录信息制定潜在黑客清单,当黑客嫌疑上网,及时告警并跟踪,发现攻击前兆,立即阻断,实现主动防御。③虚拟仿真网络能用少量主机仿真具有数十结点的虚拟网络系统,并仿真出多个操作系统和FTP等5种网络服务;借此隐蔽业务网内部结构,使黑客难以对内部网攻击。④黑客诱骗。利用仿真网同时将HoNeyNet与HoNeyPot嵌套实施后的HoNeyNet与业务网相连,使过滤更为隐密,黑客难以分辨HoNeyNet和业务网,误导黑客到虚资源,增加其攻击难度及不确定性,从而有效保护真正业务网。⑤构成多层次的防火墙。实行基于主机的防火墙与基于网络的防火墙联动,支持手工定制和自动定制防火墙配置和FTP等20种服务的配置、ECho等8种ICMP过滤、XWiNDow等3种系统的ToS过滤、动态规则编辑、配置、网络地址转换及端口过滤、转发和实时日志监视。在系统出现异常时及时通知管理员,帮助其及时对系统做出处理,紧急时,阻断黑客的网络传输。特点①对外部和内部攻击都有效。②支持协议分析、系统状态保持。③入侵检测系统与防火墙结合及时检测和防御入侵并切断与黑客的连接,实现主动防御和被动防御。④基于主机和基于网络的入侵检测相结合,扩大了检测范围。⑤网络节点入侵检测分布到单个的网络节点,解决了交换网络和高速网络入侵检测的丢包率高、交换网络不允许混杂模式网卡监听网络内所有流量等问题。⑥HoNeyNet与HoNeyPot嵌套实施并将HoNeyNet与业务网相连的强HoNeyNet方案,使伪装更隐密,黑客难以分辨HoNeyNet和业务网。⑦虚拟仿真网络与入侵检测结点相结合,可掌握黑客攻击的步骤并进行电子取证。
①分析各种黑客攻击行为及其未来趋势,形式化描述入侵行为,构造攻击特征库,建立攻击模型和处理31种类型共2045种攻击(目前为最多)的攻击工具集成平台。②及时检测网络攻击迹象,查明黑客攻击路线及源点,并根据历史记录信息制定潜在黑客清单,当黑客嫌疑上网,及时告警并跟踪,发现攻击前兆,立即阻断,实现主动防御。③虚拟仿真网络能用少量主机仿真具有数十结点的虚拟网络系统,并仿真出多个操作系统和FTP等5种网络服务;借此隐蔽业务网内部结构,使黑客难以对内部网攻击。④黑客诱骗。利用仿真网同时将HoNeyNet与HoNeyPot嵌套实施后的HoNeyNet与业务网相连,使过滤更为隐密,黑客难以分辨HoNeyNet和业务网,误导黑客到虚资源,增加其攻击难度及不确定性,从而有效保护真正业务网。⑤构成多层次的防火墙。实行基于主机的防火墙与基于网络的防火墙联动,支持手工定制和自动定制防火墙配置和FTP等20种服务的配置、ECho等8种ICMP过滤、XWiNDow等3种系统的ToS过滤、动态规则编辑、配置、网络地址转换及端口过滤、转发和实时日志监视。在系统出现异常时及时通知管理员,帮助其及时对系统做出处理,紧急时,阻断黑客的网络传输。特点①对外部和内部攻击都有效。②支持协议分析、系统状态保持。③入侵检测系统与防火墙结合及时检测和防御入侵并切断与黑客的连接,实现主动防御和被动防御。④基于主机和基于网络的入侵检测相结合,扩大了检测范围。⑤网络节点入侵检测分布到单个的网络节点,解决了交换网络和高速网络入侵检测的丢包率高、交换网络不允许混杂模式网卡监听网络内所有流量等问题。⑥HoNeyNet与HoNeyPot嵌套实施并将HoNeyNet与业务网相连的强HoNeyNet方案,使伪装更隐密,黑客难以分辨HoNeyNet和业务网。⑦虚拟仿真网络与入侵检测结点相结合,可掌握黑客攻击的步骤并进行电子取证。

推荐服务:

主办单位:辽阳市科学技术局

技术支持单位:科易网

辽ICP备16017206号-1

辽公网安备 21100302203138号

关于我们

平台简介

联系我们

客服咨询

400-649-1633

工作日:08:30-21:00

节假日:08:30-12:00

13:30-17:30