网络安全基础知识.docx
《网络安全基础知识.docx》由会员分享,可在线阅读,更多相关《网络安全基础知识.docx(11页珍藏版)》请在冰豆网上搜索。
网络安全基础知识
网络安全基础知识
网络安全基础知识
网络安全应具有以下五个方面的特征:
保密性:
信息不甚露给非授权用户、实体或过程,或供其利用的特性。
完整性:
数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:
可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关信息的正常运行等都属于对可用性的攻击;
可控性:
对信息的传播及内容具有控制能力。
可审查性:
出现的安全问题时提供依据与手段。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、拒绝服务和网络资源非常占用和非常控制等威胁,制止和防御网络黑客的攻击。
对安全保密部门来说,他们希望对非常的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理和世界范围内的信息共享和业务处理。
在处理能力提高的同时,连接能力也在不断的提高。
但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:
网络的物理安全、网络拓扑结构安全、网络安全、应用安全和网络管理的安全等。
因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。
甚至不会想到你自己也会成为目标的时候,威胁已经出现了,一旦发生,常常措手不及,造成极大的损失。
通常,安全与性能和功能是一对矛盾的关联。
如果某个关联不向外界提供任何服务(断开),外界是不可能构成安全威胁的。
但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于一个内部的网络建成了一个开放的网络环境,各种安全问题也随之产生。
构建网络安全,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
采用适当的安全体设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
全方位的安全:
访问控制:
通过对特定网段、服务建立的访问控制体系,绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞:
通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:
通过对特定网段、服务建立的攻击监控,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯:
主动的加密通讯,可使攻击者不能了解、修改敏感信息。
认证:
良好的认证可防止攻击者假冒合法用户。
备份和恢复:
良好的备份和恢复机制,可在攻击造成损失时,较快地恢复数据和系统服务。
多幂防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息,使攻击者不能了解系统内的基本情况。
设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
1.物理安全分析
网络的物理安全是整个网络系统安全的前提。
在工程建设中,由于网络系统弱电工程,耐压值很低。
因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖渔管道及冷热空渔管道之间的距离;考虑布线系统和绝缘线及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。
总体来说物理安全的风险主要有,地震、渴灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2.网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。
假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。
透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及金融等安全敏感领域。
因此,我们在设计时有必要对公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外漏;同时还要对外网的服务清查加以过滤,只允许正常通信的数据包到达相应主机,其它的服务在到达主机之前都应该遭到拒绝。
3.系统的安全分析
所?
系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。
目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot的WindowsNT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。
因此,我们可以得出如下结论:
没有完全安全的操作系统。
不同的用户应从不同的方面对其网络作详细的分析,选择安全性能可能高的操作系统。
因此不但要选用可靠的操作绻统和硬件平台,并对操作系统进行安全配置。
而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,完成的操作限制在最佳的范围内。
4.应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。
应用系统的安全是动态的、不断变化的。
应用的安全性也涉及到信息的安全性,它包括很多方面。
应用系统的安全是动态的、不断变化的。
信息的安全性涉及到机密信息泄漏、XX的访问、破坏信息完整性、假冒、破坏系统的可用性等。
在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响都是很严重的。
因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。
采用多幂次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
5.管理的安全风险分析
1.安全技术手段物理措施:
例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:
对用户访问网络资源的权限进行严格的认证和控制。
例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:
加密是保护数据安全的重要手段。
加密的作用是保障信息被人截获后不能读懂其含义。
防止计算机网络病毒,安装网络防病毒系统。
网络隔离:
网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
其他措施:
其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。
近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。
数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。
防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
2.安全防范意识
拥有网络安全意识是保证网络安全的重要前提。
许多网络安全事件的发生都和缺乏安全防范意识有关。
1.概况。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击(例如信息漏洞、信息窃取、数据篡改、数据删添、计算机病毒等)。
同时,网络实体还要经受诸如渴灾、火灾、地震、电磁辐射等方面的考验。
计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。
据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
2.国外
1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。
而五角大楼的一个研究小组称美国一年中遭受的攻击多达25万次之多。
1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并对“美国司法部”的主页改为“美国不公正部”,把司法部部长的照片换成了阿道夫?
希特勒,对司法部徽章换成了纳纹党徽,并加上一幅色情女郎的图片作为司法部部长的助手。
此外还留下了很多攻击美国司法政策的文字。
1996年9月18日,黑客又光顾美国中央情报局的网络服务器,把其主页由“中央情报局”改为“中央愚蠢局”。
1996年12月29日,黑客侵入美国空军的全球网网址并把其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录像,且声称美国政府所说的'一切都是谎言。
迫使美国国防部一度关闭了其他80多个军方网址。
3.国内
1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
1997年初,北京某ISP被黑客成功侵入,并在清华大学“渴木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。
1997年4月23日,美国德克萨斯州内查德逊地区西南贝帔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
2010年,Google发布公告称讲考虑退出中国市场,而公告中称:
造成此决定的重要原因是因为Google被黑客攻击。
运行系统安全,即保证信息处理和传输系统的安全。
它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄漏,干扰他人,受他人干扰。
网络上系统信息的安全。
包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防溻,数据加密。
网络上信息传播安全,即信息传播后果的安全。
包括信息过滤等。
它侧重于防止和控制非法、有害的信息进行传播后的后果。
避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。
它侧重于保护信息的保密性、真实性和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。
本质上是保护用户的利益和隐私。
网络安全应具有以下四个方面的特征:
保密性:
信息不泄漏给非授权用户、实体或过程,或供其利用的特性。
完整性:
数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:
可被授权实体访问并按需要使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:
对信息的传播及内容具有控制能力。
自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客“行为:
由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
网络安全威胁主要包括两种:
渗入威胁和植入威胁
渗入威胁主要有:
假冒、旁路控制、授权侵犯;
植入威胁主要有:
特洛伊木马、陷门。
陷门:
把某一”特征“设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
1、物理安全
自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。
解决方案是:
防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄漏(如口令密钥等保管不善)。
解决方案是:
辐射防护,隐藏销毁等。
操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。
解决方案是:
状态检测,报警确认,应急恢复等。
计算机系统机房环境的安全。
特点是:
可控性强,损失也大。
解决方案:
加强机房管理,运行管理,安全组织和人事管理。
2、安全控制
微机操作系统的安全控制。
如用户开机键入的口令(某些微机主板有“万能口令”),对文件的读写存取的控制(如Unix系统的文件控制机制)。
主要用于保护存贮在硬盘上的信息和数据。
网络接口模块的安全控制。
在网络环境下对来自其他机器的网络通信进程进行安全控制。
主要包括:
身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。
对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。
主要通过网管软件或路由器配置实现。
链路加密方式
节点对节点加密方式
端对端加密方式
TCP/IP协议数据流采用明文传输。
源地址欺骗(Sourceaddressspoofing)或IP欺骗(IPspoofing)。
源路由选择欺骗(SourceRoutingspoofing)。
路由选择信息协议攻击(RIPAttacks)。
鉴别攻击(AuthenticationAttacks)。
TCP序列号欺骗(TCPSequencenumberspoofing)。
TCP序列号轰炸攻击(TCPSYNFloodingAttack),简称SYN攻击。
易欺骗性(Easeofspoofing)。
扫描器:
是自动检测远程或本地主机安全性弱点的程序,一个好的扫描器相当于一千个口令的价值。
目前流行的扫描器:
1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。
3、SATAN安全管理员的网络分析工具。
4、JAKAL。
5、XSCAN。
一般比较流行的网络安全硬件还有:
入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
信息收集是突破网络系统的第一步。
黑客可以使用下面几种工具来收集所需信息:
1、SNMP协议
SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
简单网络管理协议(SimpleNetworkManagementProtocolSNMP)首先是由Internet工程任务组织(InternetEngineeringTaskForce)(IETF)的研究帏组为了解决Internet上的路由器管理问题而提出的。
SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。
2、TraceRoute程序
TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。
Traceroute程序是同VanJacobson编写的能深入探索TCP\IP协议的方便可用的工具。
它能让我们看到数据报从一台主机传到另一台主机所经过的路由。
Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由。
3、Whois协议
Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。
(不过这些数据常常是过时的)。
WHOIS协议。
其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。
4、DNS服务器
DNS服务器是DomainNameSystem或者DomainNameService(域名系统或者域名服务)。
域名系统为Internet上的主机分配域名地址和IP地址。
用户使用域名地址,该系统就会自动把域名地址转为IP地址。
域名服务是运行域名系统的Internet工具。
执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询。
5、Finger协议
Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
6、Ping实用程序
使用方法(XP系统下)
开始-运行-CMD-确定-输入ping0.0.0.0-回车0.0.0.0为你需要的IP。
部分防火墙会对ping禁止,故可能会提示timedout(超时)等情况
判断操作系统,则是看返回的TTL值。
Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。
防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。
要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。
防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
1、Internet防火墙与安全策略的关系
防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
安全策略建立全方位的防御体系,甚至包括:
告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。
所有可能受到攻击的地方都必须以同样安全级别加以保护。
3、Internet防火墙的作用
Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。
禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
在防火墙上可以很方便的监视网络的安全性,并产生报警。
(注意:
对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?
)网络管理员必须审计并记录所有通过防火墙的重要信息。
如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。
在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
Internet防火墙可以作为部署NAT(NetworkAddressTranslator,网络地址变换)的逻辑地址。
因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
Internet防火墙是审计和记录Internet使用量的一个最佳地方。
网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门计费。
1.Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3.Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4.在计算机上存储、传输和处理的电子信息,还会有像传统的邮件通信那样进行信币保护和签字盖章。
信息的来源和去向是否真实,内容是否被改动,以及是否泄漏等,在应用支持的服务协议中是凭着君子协定来维系的。
5.电子邮件存在着被拆看、误投和伪造的可能性。
使用电子邮件来传输重要机密信息会存在着很大的危险。
6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。
在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
一、中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
伪造是以完整性作为攻击目标,非授权用户伪造的数据插入到正常传输的数据中。
网络安全的解决方案一、入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。
对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。
具体来讲,就是对入侵检测引擎接入中心交换机上。
入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
二、漏洞扫描系统
采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体产生重要依据。
三、网络版杀毒产品部署
在该网络防病毒方案中,我们最终要达到一个目的就是:
要在整个区域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。
同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
在网络设备和网络应用市场蓬勃发幕的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用的安全是网络安全发展的新的方向。
随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。
构建一个多部安全、全面安全、智能安全的整体安全体系,为用户提供多幂次、全方位的立体防护体系成为信息安全建设的新理念。
在此理念下,网络安全产品帆发生了一系列的变革。
结合实际应用需要,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:
主动防御走向市场。
主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。
主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。
不过,从主动防御理念向产品发展的最重要因素就是智能化问题。
由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。
由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以监管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品类与传统网络安全设备相结合。
是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品就逐步发展成熟并推向市场,主动防御技术走向市场就成为一种必然的趋势。
安全技术融合备受重视。
随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。
发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求倍加迫切。
安全整体解决方案需要产品更加集成化、智能化、便于集中管理。
未来几年开发网络安全整体解决方案就成为主要厂商差异化竞争的重要手段。
软硬结合,管理策略走入安全整体解决方案。
面对规模越来越庞大和复杂的网络,仅依靠传统的