启明星辰入侵检测培训PPT(讲稿)

启明星辰-企业网络安全解决方案

启明星辰网络安全解决方案 启明星辰公司自1996年成立以来,已经开发了黑客防范与反攻击产品线、采用国际著名厂商芬兰F-Secure公司杀毒技术形成的网络病毒防杀产品线、以网站安全扫描与个人主机保护为代表的网络安全管理产品线,以及几大产品线之间互动的网络资源管理平台,成为具有自主知识产权、覆盖防病毒和反黑客两大领域的高科技含量的网络安全产品研发与生产基地。启明星辰公司产品均获得了《计算机信息系统安全专用产品销售许可证》,《国家信息安全产品测评认证证书》和《军用信息安全产品认证证书》,在政府、银行、证券、电信和军队等领域得到了广泛的使用。 网络安全产品链 相关方案包括: 天阗(tian)黑客入侵检测系统 天镜网络漏洞扫描系统 天蘅(heng)安防网络防病毒系统

Webkeeper网站监测与修复系统 安星主机保护系统 天燕智能网络信息分析实录仪 C-SAS客户化安全保障服务 天阗(tian)黑客入侵检测系 (阗:在中国古代有"和田美玉"之意,坚固圆润,异彩流光,可以补天。) 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3个方面。目前,人们也开始重视来自网络内部的安全威胁。 黑客攻击早在主机终端时代就已经出现,而随着Internet的发展。现代黑客则从以系统为主的攻击转变到以网络为主的攻击,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用Unix操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon,FTP Daemon,RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用Sendmail,采用debug,wizard,pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段已多达500余种。 入侵检测系统 防火墙与IDS

启明星辰产品安全项目解决方案

安全解决方案的使命就是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论主要关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求获取 客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。

在需求分析过程中,会采用多种需求分析方法。比如,BDH方法,就是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地获取客户的安全需求。 3.安全措施 安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现 安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目管理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。

启明星辰研究报告121807

日期:2015.09.17 一、投资建议 代码股票名称所属行业板块研究员投资评级 002439 启明星辰网络信息安全、大数据、 计算机 刘林买入 二、内外部研究人员具体看法 研究员正面理由网络信息安全行业景气度上行,有望迎来黄金发展期; 收购众多信息安全领域的企业,成为“大安全”的龙头企业;公司并表,半年度企业扭亏为盈。 研究员反面理由行业毛利整体下降;政府预算不达预期企业整合不达预期 三、公司基本情况及跟踪 1、政策预期及变化政策方面预期会有完善网络信息安全的法律法规。 2、公司在行业产业链的地位在行业中属于上中游,上游为基本的硬件设备制造原料供应商,下游多为政府、军队IT等企业。 3、公司在所处行业中的地位是网络信息安全领域的龙头企业; 4、公司融资计划及进度暂无融资计划 四、财务架构

财务数据: A股合计8.30 亿股流通A股 5.51 亿股A股市值214.8 亿元流通市值142.59 亿元市盈率(PE) 117.98 市净率(PB) 14.40 2014年报2015年中报2015年盈预每股收益(基本)0.52 元0.1 元0.34 每股未分配利润0.5 元0.6 元 ROE(平均) 12.50 % 3.41 % 资产负债率17.22 % 14.35 % 销售毛利率48.35 % 47.26 % 销售净利率21.92 % 18.64 % 营业总收入61527 万元29493 万元 营收同比增长率31.42 % 35.51 % 净利润13485 万元5498 万元 2.82 净利润同比增长率49.97 % 52.80 % 首发上市日期2010-06-25 行业简述: 1.公司简介 启明星辰是一家专注于信息安全领域的企业,是国内具有较强实力,拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。公司目前拥有完善的专业的安全产品线,横跨防火墙/UTM、入侵检查管理、网络审计、终端管理、加密认证等技术领域,共有百余款产品型号。 2.企业主要产品 目前,企业已经形成了安全产品和安全服务两条业务主线,可以较为完备的覆盖客户的网络安全需求。 (1)安全产品 启明星辰提供入侵检测系统(IDS)、入侵防御系统(IPS)、防火墙/UTM、

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置说明 天阗NT600-TC-BRP 第1章设备概述与工作流程介绍 1.1设备概述 入侵检测设备是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测设备提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。不同于防火墙,IDS入侵检测设备是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。 典型拓扑: 1.2 IDS工作流程介绍 入侵检测系统的工作流程大致分为以下几个步骤: 1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。 2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述: 1).模式匹配,模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。 2).统计分析,分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。 3).完整性分析,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。 第2章启明星辰入侵检测设备的安装介绍 2.1产品外观 从左到右分别是:管理口,USB口,1-5业务口 2.2安装与配置步骤 产品安装与部署步骤包括:控制中心安装和引擎安装部署。控制中心需要安装在一台PC上,即需要为IDS入侵检测设备配置一台专门的工作站。这里提到的引擎就是指入侵检测设备。 2.2.1控制中心的安装步骤

启明星辰IDS用户安装手册

用户安装手册 用户安装手册 ——天阗V6.0 产品名称:天阗入侵检测与管理系统 版本标识:V6.0.1.8 单位:北京启明星辰信息技术有限公司 北京启明星辰信息技术有限公司

天阗用户安装手册 版权声明 本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。 本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。 “天阗”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。 本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。 免责声明 本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。 信息更新 本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。 出版时间 本文档由北京启明星辰信息技术有限公司2006年3月出版。 北京启明星辰信息技术有限公司保留对本手册及本声明的最终解释权和修改权。 https://www.360docs.net/doc/5f4489569.html, 1

用户安装手册 目录 第1章软件安装 (1) 1.1 准备条件 (1) 1.2 网络型安装过程 (1) 1.2.1 MSDE数据库 (3) 1.2.2网络入侵检测 (3) 1.3 管理型安装过程 (10) 1.3.1 MSDE数据库 (12) 1.3.2网络入侵检测 (12) 1.3.3异常流量监测 (21) 1.3.4入侵事件定位 (22) 1.3.5入侵风险评估 (24) 1.3.6天阗使用Oracle数据库的注意事项 (25) 第2章软件卸载 (26) 第3章硬件安装 (27) 3.1 准备条件 (27) 3.2 标识说明 (27) 3.3 超级终端安装及设置 (28) 3.4 天阗网络引擎配置 (33) 3.5 应用配置 (34) 3.5.1选项介绍 (34) 3.5.2初始应用 (36) 3.6 常用交换机镜像设置 (36) 附录一:快速使用指南 (41) 快速使用流程 (41) 多级管理设置 (44) 附录二:数据源的配置 (48) 北京启明星辰信息技术有限公司

天清入侵防御系统产品白皮书

第1章概述 1.1 关于天清 天清入侵防御系统(Intrusion Prevention System)是启明星辰信息技术有限公司自行研制开发的入侵防御类网络安全产品。 天清入侵防御系统围绕深层防御、精确阻断这个核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。 启明星辰坚信,不了解黑客技术的最新发展,就谈不上对黑客入侵的有效防范。为了了解黑客活动的前沿状况,把握黑客技术的动态发展,深化对黑客行为的本质分析,预防黑客的突然袭击并以最快速度判断黑客的最新攻击手段,启明星辰专门建立了积极防御实验室(V-AD-LAB),通过持续不断地研究、实践和积累,逐渐建立起一系列数据、信息和知识库作为公司产品、解决方案和专业服务的技术支撑,如攻击特征库、系统漏洞库、系统补丁库和IP定位数据库等。 启明星辰在入侵检测技术领域的成就受到了国家权威部门的肯定和认可,成为国家计算机网络应急技术处理协调中心(CNCERT)和CNCVE的承建单位. 启明星辰对国内外最新的网络系统安全漏洞与应用软件漏洞一直进行着最及时和最紧密的跟踪,对重大安全问题成立专项研究小组进行技术攻关,并将发现的漏洞及时呈报给国际CVE(Common Vulnerabilities and Exposures)组织。目前已有多个漏洞的命名被国际CVE 组织采用,获得了该组织机构唯一的标识号。 天清入侵防御系统强大的功能、简单的操作、友好的用户界面、全面的技术支持解除了您的后顾之忧,是您值得信赖的网络安全产品。 1.2 入侵防御 首先我们来探讨一个问题:入侵攻击行为包括哪些?什么样的行为可以称为入侵攻击行为?我们来看对入侵行为的标准定义:入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠,不可用的故意行为。 通常提到对入侵行为的防御,大家都会想到防火墙。防火墙作为企业级安全保障体系的

安全启明星辰产品解决方案完整版

安全启明星辰产品解决 方案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

安全解决方案的使命就是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论主要关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求获取 客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。 在需求分析过程中,会采用多种需求分析方法。比如,BDH方法,就是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地获取客户的安全需求。 3.安全措施

安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现 安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目管理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。 三观安全的一个典型模型就是上图的执行模型。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。 任何安全系统、安全项目、安全工作都要在三个层次体现和实现:都要上传到决策层,以确保决策层的支持和指导,并且能够保证对于机构真正使命的支撑和达成;都要下达到

启明星辰防火墙功能介绍

公司简介: 启明星辰信息技术有限公司成立于1996年,由留美博士严望佳女士创建,是一家拥有自主知识产权的网络安全高科技企业。作为与国际接轨、勇于创新的先行者,启明星辰公司致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能。 多年来,启明星辰公司始终坚持技术创新,确保技术水平与国际同步,目前已拥有50多项自主知识产权,并先后承担了国家863项目、国家发改委产业化示范工程等国家级、省部级重点信息安全科研项目共50多项,是国内网络安全领域承担国家级重点项目最多的企业。 启明星辰公司拥有国内最具实力的安全产品开发队伍,国际一流的黑客攻防技术研究团队——积极防御实验室(ADLAB),国际一流的安全运营服务团队——M2S 安全运营中心,国内一流的安全体系设计及咨询团队——前线技术专家团(VF),国内一流的安全系统集成团队和国内首家企业网络安全博士后工作站。在稳固入侵检测、漏洞扫描产品多年市场占有率领先的同时,启明星辰公司推出了业内先进的一体化威胁管理(UTM)、安全审计等产品、国际化的专业安全服务、安全管理平台(SOC)以及符合萨班斯(SOX)法案的安全解决方案,帮助客户建立完善的安全保障体系。启明星辰一体化安全网关防火墙采用“一体化”的思想,通过“设计一体化”,实现了“部署一体化、防御一体化、管理一体化”,在“安全变得简单”的指引下,为用户实现了“选择部署简单、防御威胁简单、策略实施简单、管理维护简单”。 天清汉马一体化安全网关介绍 一、产品简介:

凭借多年UTM市场经验积累,根据用户的切身需求,启明星晨推出新一代的UTM产品--天清汉马一体化安全网关。天清汉马一体化安全网关采用高性能的硬件架构和一体化的软件设计,集防火墙、IPSec VPN、SSL VPN、网关防病毒、入侵防御、抗拒绝服务攻击(Anti-DOS)、Web内容过滤、反垃圾邮件等多种安全技术于一身,同时全面支持QoS、负载均衡、高可用性(HA)、日志审计等功能,为网络边界提供了全面实时的安全防护,帮助用户抵御日益复杂的安全威胁。 二、功能特点: ●设计一体化、部署一体化、防御一体化、管理一体化 ●完善的防火墙特性 支持基于源IP、目的IP、源端口、目的端口、时间、服务、用户、文件、网址、关键字、邮件地址、脚本、MAC地址等多种方式进行访问控制、支持流量管理、连接数控制、IP+MAC绑定、用户认证等。

20120405_启明星辰入侵防御相关专利列表

序 号 专利名称申请号/专利号状态 1 网络入侵监测的方法和系统ZL 02131143.9 授权 2 网络入侵事件风险评估方法及系统ZL 200510086351.X 授权 3 一种数字水印泛化盲检测系统及检测方法ZL 200610114298. 4 授权 4 网络安全事件的可视化定位方法及系统ZL 200510086353.9 授权 5 一种自动协议识别方法及系统ZL 200610080453.5 授权 6 入侵检测虚拟引擎技术实现方法ZL 200610113429. 7 授权 7 一种结合病毒检测与入侵检测的方法及系统ZL 200610112692.4 授权 8 支持多种产品的软件统一升级技术方法ZL 200610114296.5 授权 9 一种恶意代码自动分析系统及方法ZL 200610080454.X 授权 10 一种统一管理模式的分布式软件升级方法ZL 200610113595.7 授权 11 一种基于状态检测的协议异常检测方法及系 统 ZL 200710120722.0 授权 12 一种自适应多模式匹配方法及系统ZL 200610089420.7 授权 13 一种快速内容分析的多关键词匹配方法ZL200710119845.2 授权 14 一种智能协议解析方法和装置ZL200710065443.9 授权 15 匹配规则包含位移指示符的并行多模式匹配 的系统及方法 ZL 200810117945.6 授权 16 一种SQL注入攻击检测方法及系统ZL200710145398.8 授权 17 一种大规模关键词匹配方法ZL200710122231.X 授权 18 一种计算机网络入侵定位系统和方法ZL200810104417.7 授权 19 一种支持多种数据库类型的SQL注入攻击检测 系统 ZL200710121668.1 授权 20 检测恶意HTTP请求的方法和装置ZL 200810224571.8 授权 21 一种基于主机活跃性和通信模式分析实时异 常流量检测方法 ZL200710099395.5 授权 22 一种并行多模式匹配方法和系统ZL 200810104416.2 授权 23 一种安全日志分析方法及系统ZL200710122232.4 授权 24 基于通用范化标签语言的安全信息管理系统 及方法 ZL200810223695.4 授权 25 一种协议格式异常检测方法及系统ZL200710175418.6 授权 26 一种入侵检测方法及装置ZL200810117941.8 授权 27 一种服务识别方法及系统ZL200710178849.8 授权 28 一种适于高速局域网环境的SQL注入攻击检测 系统 ZL200710176772.0 授权 29 一种对安全事件的分级处理方法及系统200810106329.0 授权 30 一种基于网络数据流的网络病毒检测方法及 装置 zl200810102849.4 授权 31 一种脚本注入攻击检测方法及系统ZL200710179538.3 授权 32 一种SQL注入漏洞检测方法及系统ZL200710099534.4 授权 33 一种用于异常检测的协议解析方法及系统ZL200710177903.7 授权 34 一种入侵检测精确报警方法和系统200710065442.4 受理

启明星辰产品速查手册V2

启明星辰产品速查手册 北京启明星辰信息安全技术有限公司 Beijing Venustech Cybervision Co.,Ltd 2013年3月

目录 1.天阗系列(IDS/TDS) (4) 1.1.功能描述 (4) 1.2.部署模式 (4) 1.3.产品规格 (5) 1.4.产品资质 (6) 2.天清Web应用安全网关WAG (6) 2.1.功能描述 (6) CSRF攻击(跨站请求伪造) (7) Cookie篡改 (7) 网页挂马 (7) HTTP协议合规 (7) 基于URL的流量控制 (7) 2.2.部署方式 (8) 2.2.1.桥模式部署 (8) 2.2.2.代理模式部署 (8) 2.2.3.单臂模式部署 (9) 2.3.产品规格 (9) 2.4.产品资质 (10) 3.天清汉马USG一体化安全网关(UTM) (11) 3.1.功能描述 (11) 3.2.典型组网部署 (11) 3.2.1.电子政务网 (11) 3.2.2.政府专网 (12) 3.2.3.教育行业 (12) 3.2.4.企业用户 (13) 3.2.5.产品规格 (15) 3.3.产品资质 (16) 4.天清汉马USG防火墙 (17) 4.1.功能描述 (17) 4.2.部署模式 (18) 4.3.产品规格 (19) 4.4.产品资质 (20) 5.天清负载均衡控制器WAG-LB (22) 5.1.功能描述 (22) 5.2.部署模式 (22) 5.2.1 本地负载均衡及应用加速: (22) 5.2.2全局负载均衡: (22) 5.3.3链路负载均衡: (22) 5.4.4广域网加速: (22) 5.3.产品规格 (23) 6.天清入侵防御系统NIPS (23) 6.1.功能描述 (23)

启明星辰研究报告121807.doc

日期: 2015.09.17 一、投资建议 代码股票名称所属行业板块研究员投资评级 002439 启明星辰网络信息安全、大数据、 刘林买入计算机 二、内外部研究人员具体看法 网络信息安全行业景气度上行,有望迎来黄金发展期; 研究员正面理由收购众多信息安全领域的企业,成为“大安全”的龙头企业; 公司并表,半年度企业扭亏为盈。 行业毛利整体下降; 研究员反面理由政府预算不达预期 企业整合不达预期 三、公司基本情况及跟踪 1、政策预期及变化政策方面预期会有完善网络信息安全的法律法规。 在行业中属于上中游,上游为基本的硬件设备制造原料供应2、公司在行业产业链的地位 商,下游多为政府、军队IT 等企业。 3、公司在所处行业中的地位是网络信息安全领域的龙头企业; 4、公司融资计划及进度暂无融资计划 四、财务架构

财务数据: A 股合计8.30 亿股流通 A 股 5.51 亿股A 股市值214.8 亿元流通市值142.59 亿元市盈率 (PE) 117.98 市净率 (PB) 14.40 2014年报2015年中报2015年盈预 每股收益 (基本)0.52 元0.1 元0.34 每股未分配利润0.5 元0.6 元 ROE(平均 ) 12.50 % 3.41 % 资产负债率17.22 % 14.35 % 销售毛利率48.35 % 47.26 % 销售净利率21.92 % 18.64 % 营业总收入61527 万元29493 万元 营收同比增长率31.42 % 35.51 % 净利润13485 万元5498 万元 2.82 净利润同比增长率49.97 % 52.80 % 首发上市日期2010-06-25 行业简述: 1.公司简介 启明星辰是一家专注于信息安全领域的企业,是国内具有较强实力,拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。公司目前拥有完善的专业的安全产品线,横跨防火墙 /UTM、入侵检查管理、网络审计、终端管理、加密认证等技术领域,共有百余款产品型号。 2.企业主要产品 目前,企业已经形成了安全产品和安全服务两条业务主线,可以较为完备的覆盖客户的网络安全需求。 (1)安全产品 启明星辰提供入侵检测系统(IDS)、入侵防御系统( IPS)、防火墙 /UTM、

天清入侵防御系统_V6.0.2.6_安装手册

产品安装手册 ——天清入侵防御系统 产品名称:天清入侵防御系统 版本标识:V6.0.2.6 单位:北京启明星辰信息安全技术有限公司 北京启明星辰信息安全技术有限公司

天清IPS产品安装手册 版 权 声 明 本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。 本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。 “天清”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。 本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。 免责声明 本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。 信息更新 本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。 出版时间 本文档由北京启明星辰信息安全技术有限公司2008年6月出版。 北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。 https://www.360docs.net/doc/5f4489569.html, 1

目 录 第1章 简述 (2) 第2章 安装准备 (3) 2.1 控制中心安装准备 (3) 2.1.1硬件需求 (3) 2.1.2 软件需求 (4) 2.2 引擎安装准备 (4) 2.3 网络资源准备 (5) 第3章 开箱检查 (6) 第4章 控制中心安装配置 (7) 4.1.1 MSDE数据库 (8) 4.1.2 入侵防御系统 (8) 4.1.3 天清使用Oracle数据库的注意事项 (14) 4.1.4控制中心卸载 (15) 第5章 引擎安装配置 (16) 5.1 标识说明 (16) 5.1.1接口说明 (16) 5.2 超级终端安装及设置 (17) 5.3 引擎配置 (22) 5.3.1 配置菜单介绍 (23) 5.3.2 初始应用 (26) 第6章 产品可用性检查 (27) 第7章 产品部署 (29) 7.1 控制中心部属 (29) 7.2 引擎部属 (29) 北京启明星辰信息安全技术有限公司

启明星辰 网御星云ids用户配置手册

用户安装手册 ——天阗入侵检测与管理系统 产品名称:天阗入侵检测与管理系统 版本标识:V7.0.1.0 单位:北京启明星辰信息安全技术有限公司

版权声明 本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。 本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其做出适时调整。 “天阗”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。 本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。 免责声明 本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。 信息更新 本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。 出版时间 本文档由北京启明星辰信息安全技术有限公司2013年8月出版。 北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。

目录 1.简述 (1) 2.安装准备 (1) 2.1天阗V7.0控制中心安装准备 (1) 2.1.1 硬件需求 (1) 2.1.2 软件需求 (2) 2.2引擎安装准备 (3) 2.3网络资源准备 (4) 3.开箱检查 (5) 4.软件安装 (6) 4.1天阗V7.0控制中心安装 (6) 4.1.1 SQL Server 2005 Express edition数据库 (7) 4.1.2 天阗入侵检测与管理系统V7.0 (23) 4.2软件卸载 (35) 5.引擎安装与配置 (37) 5.1接口说明 (37) 5.2超级终端安装及设置 (37) 5.2.1 超级终端安装 (37) 5.2.2 超级终端启动 (38) 5.2.3 引擎配置 (41) 5.2.4 引擎接入位置简介 (47) 附录A 快速使用流程 (48) 附录B 多级管理设置 (51) 附录C 常用交换机镜像设置 (53)

天清入侵防御系统产品白皮书

产品白皮书天清入侵防御系统() (Intrusion Prevention System) 版本标识:6.0.1 单位:北京启明星辰信息技术有限公司

版权声明 北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。 本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其着作权或其他相关权利均属于北京启明星辰信息技术有限公司。未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。 “天清”为启明星辰信息技术有限公司的注册商标,不得侵犯。 免责条款 本文档依据现有信息制作,其内容如有更改,恕不另行通知。 北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。 信息反馈 如有任何宝贵意见,请反馈: 信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100094 电话: 传真:010- 您可以访问启明星辰网站:获得最新技术和产品信息。

目录 第1章概述 1.1关于天清 天清入侵防御系统(Intrusion Prevention System)是启明星辰信息技术有限公司自行研制开发的入侵防御类网络安全产品。 天清入侵防御系统围绕深层防御、精确阻断这个核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。 启明星辰坚信,不了解黑客技术的最新发展,就谈不上对黑客入侵的有效防范。

天清入侵防御系统介绍

产品白皮书 天清入侵防御系统(V6.0) (Intrusion Prevention System) 版本标识:V6.0.1.0 单位:启明星辰信息技术

版权声明 启明星辰信息技术所有,并保留对本文档及本声明的最终解释权和修改权。 本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等容,除另有特别注明外,其著作权或其他相关权利均属于启明星辰信息技术。未经启明星辰信息技术书面同意,任何人不得以任何方式或形式对本手册的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。 “天清”为启明星辰信息技术的注册商标,不得侵犯。 免责条款 本文档依据现有信息制作,其容如有更改,恕不另行通知。 启明星辰信息技术在编写该文档的时候已尽最大努力保证其容准确可靠,但启明星辰信息技术不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。 信息反馈 如有任何宝贵意见,请反馈: 信箱:市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100094 :8 传真:0 您可以访问启明星辰:获得最新技术和产品信息。

目录

第1章概述 1.1关于天清 天清入侵防御系统(Intrusion Prevention System)是启明星辰信息技术自行研制开发的入侵防御类网络安全产品。 天清入侵防御系统围绕深层防御、精确阻断这个核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。 启明星辰坚信,不了解黑客技术的最新发展,就谈不上对黑客入侵的有效防。为了了解黑客活动的前沿状况,把握黑客技术的动态发展,深化对黑客行为的本质分析,预防黑客的突然袭击并以最快速度判断黑客的最新攻击手段,启明星辰专门建立了积极防御实验室(V-AD-LAB),通过持续不断地研究、实践和积累,逐渐建立起一系列数据、信息和知识库作为公司产品、解决方案和专业服务的技术支撑,如攻击特征库、系统漏洞库、系统补丁库和IP定位数据库等。 启明星辰在入侵检测技术领域的成就受到了国家权威部门的肯定和认可,成为国家计算机网络应急技术处理协调中心(CNCERT)和CNCVE的承建单位. 启明星辰对国外最新的网络系统安全漏洞与应用软件漏洞一直进行着最及时和最紧密的跟踪,对重大安全问题成立专项研究小组进行技术攻关,并将发现的漏洞及时呈报给国际CVE (Common Vulnerabilities and Exposures)组织。目前已有多个漏洞的命名被国际CVE组织采用,获得了该组织机构唯一的标识号。 天清入侵防御系统强大的功能、简单的操作、友好的用户界面、全面的技术支持解除了您的后顾之忧,是您值得信赖的网络安全产品。 1.2入侵防御 首先我们来探讨一个问题:入侵攻击行为包括哪些?什么样的行为可以称为入侵攻击行为?我们来看对入侵行为的标准定义:入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠,不可用的故意行为。 通常提到对入侵行为的防御,大家都会想到防火墙。防火墙作为企业级安全保障体系的第一道防线,已经得到了非常广泛的应用,但是各式各样的攻击行为还是被不断的发现和报道,这就意味着有一类攻击

2019年网络安全等级保护网络设备、安全设备知识点汇总

2019年网络安全等级保护网络设备、安全设备知识 点汇总 一、防火墙、防毒墙、入侵防御、统一安全威胁网关UTM 1、防火墙(Firewall) 定义:相信大家都知道防火墙是干什么用的,我觉得需要特别提醒一下,防火墙抵御的是外部的攻击,并不能对内部的病毒( 如ARP病毒) 或攻击有什么太大作用。 功能:防火墙的功能主要是两个网络之间做边界防护,企业中更多使用的是企业内网与互联网的NAT、包过滤规则、端口映射等功能。生产网与办公网中做逻辑隔离使用,主要功能是包过滤规则的使用。 部署方式:网关模式、透明模式: 网关模式是现在用的最多的模式,可以替代路由器并提供更多的功能,适用于各种类型企业透明部署是在不改变现有网络结构的情况下,将防火墙以透明网桥的模式串联到企业的网络中间,通过包过滤规则进行访问控制,做安全域的划分。至于什么时候使用网关模式或者使用透明模式,需要根据自身需要决定,没有绝对的部署方式。需不需要将服务器部署在DMZ区,取决于服务器的数量、重要性。

总之怎么部署都是用户自己的选择! 高可用性:为了保证网络可靠性,现在设备都支持主- 主、主- 备,等各种部署。 2、防毒墙 定义:相对于防毒墙来说,一般都具有防火墙的功能,防御的对象更具有针对性,那就是病毒。 功能:同防火墙,并增加病毒特征库,对数据进行与病毒特征库进行比对,进行查杀病毒。 部署方式:同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀。 3、入侵防御(IPS) 定义:相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性,那就是攻击。 防火墙是通过对五元组进行控制,达到包过滤的效果,而入侵防御IPS,则是将数据包进行检测(深度包检测DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。 功能:同防火墙,并增加IPS 特征库,对攻击行为进行防御。 部署方式:同防毒墙。

相关文档
最新文档