产品白皮书天清入侵防御系统(V6.0)(IntrusionPreventionSystem)版本标识:V6.0.1.0单位:北京启明星辰信息技术有限公司第2页共14页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共14页版权声明北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京启明星辰信息技术有限公司。未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。“天清”为启明星辰信息技术有限公司的注册商标,不得侵犯。免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100094电话:010-82779088传真:010-82779000您可以访问启明星辰网站:www.venustech.com.cn获得最新技术和产品信息。第3页共14页第2页共14页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共14页目录第1章概述......................................................................................................................................31.1关于天清....................................................................................................................................31.2入侵防御....................................................................................................................................41.3入侵防御系统和入侵检测系统...............................................................................................4第2章深层防御与精确阻断..........................................................................................................52.1深层防御....................................................................................................................................52.2精确阻断....................................................................................................................................6第3章产品技术特点......................................................................................................................63.1串行防御和免疫防护................................................................................................................63.2高效的数据处理性能...............................................................................................................73.3权威性的检测特征库...............................................................................................................73.4准确的攻击检测能力...............................................................................................................83.5简易便捷的管理部署................................................................................................................93.6灵活的安全策略管理................................................................................................................93.7丰富的响应分析方式...............................................................................................................93.8完善的系统可靠保障.............................................................................