Red de conocimiento del abogados - Preguntas y respuestas penales - Fabricante de detección de intrusiones

Fabricante de detección de intrusiones

Sistema de detección de intrusiones Tianrongxin

Con el rápido desarrollo de las redes informáticas y la tecnología de la información, cada vez más empresas y gobiernos han establecido sus propios sistemas de información en Internet. Si bien la red aporta alta eficiencia y velocidad, el desarrollo diversificado de ataques a la red y el crecimiento explosivo del ancho de banda han planteado requisitos más altos para el rendimiento del procesamiento y la precisión de detección de los productos de seguridad de la red. El sistema de detección de intrusiones Network Guard (en lo sucesivo, producto TopSentry) desarrollado independientemente por Tianrongxin adopta el modo de implementación de derivación y puede detectar más de 3500 ataques en tiempo real, incluidos ataques de desbordamiento, ataques RPC, ataques WEBCGI, ataques de denegación de servicio, troyanos, gusanos, vulnerabilidades del sistema, etc. tipo de ciberataque. Los productos TopSentry también tienen funciones como identificación inteligente de protocolos de aplicaciones, control de tráfico P2P, detección de virus de red, monitoreo de sitios web maliciosos y monitoreo de intranet, brindando a los usuarios una detección y monitoreo completos de seguridad de red tridimensional.

El rendimiento de procesamiento rápido es un requisito básico para los productos de puerta de enlace, especialmente los productos de detección de intrusiones que procesan datos de la capa de aplicación. La gama completa de productos de TopSentry adopta la plataforma de hardware de procesamiento multinúcleo patentada única de Tianrongxin, basada en la arquitectura avanzada de procesamiento paralelo SmartAMP, la tecnología patentada de equilibrio de carga dinámica del procesador incorporado, combinada con el algoritmo de aceleración central SecDFA original, para lograr un alto rendimiento en la red. Los flujos de datos. La detección de rendimiento en tiempo real permite que la tasa de detección total de TopSentry alcance los 10 Gbps.

Identificar con precisión los ataques a la red es el valor central de los productos de detección de intrusiones. Los productos TopSentry utilizan medios técnicos integrales, como análisis de protocolos, coincidencia de patrones y monitoreo de tráfico anormal, para determinar el comportamiento de intrusión en la red y pueden detectar con precisión varios ataques a la red. El Laboratorio de Defensa y Ataques de Seguridad de la Compañía Tianrongxin (en lo sucesivo, TopLabs) es el creador de la base de datos nacional de vulnerabilidades de detección de ataques y también es una unidad nacional de servicios de apoyo a la respuesta de emergencia y una estación de trabajo postdoctoral designada a nivel nacional. Cuenta con investigadores técnicos profesionales y de alta calidad y, a través del seguimiento, la investigación y el análisis continuos de las vulnerabilidades de seguridad recientemente descubiertas, ha formado una biblioteca de reglas de detección de ataques con derechos de propiedad intelectual independientes para garantizar que los productos TopSentry tengan capacidades de detección precisas. La base de reglas ha pasado la certificación de compatibilidad de CVE, una organización autorizada internacional, y se actualiza al menos una vez por semana.

La estabilidad es la base de los productos de detección de intrusiones. El producto TopSentry fue desarrollado por el equipo de I+D de firewall de Tianrongxin. Utiliza la misma plataforma de hardware de procesamiento multinúcleo que los productos de firewall de Tianrongxin y el sistema TOS (sistema operativo Topsec) con derechos de propiedad intelectual independientes. Hereda la experiencia acumulada por Tianrongxin durante los últimos 16 años. años de experiencia en tecnología de productos Gateway; TopSentry se ha implementado en muchas industrias como la banca, las telecomunicaciones, los seguros y la electricidad. Tiene alta estabilidad y confiabilidad, puede identificar de manera continua y estable diversas intrusiones en diversos entornos de red y proporciona a los usuarios una base de planificación de protección de seguridad más detallada.