电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

天清入侵防御系统产品白皮书VIP免费

天清入侵防御系统产品白皮书_第1页
天清入侵防御系统产品白皮书_第2页
天清入侵防御系统产品白皮书_第3页
产品白皮书天清入侵防御系统(V6.0)(IntrusionPreventionSystem)版本标识:V6.0.1.0单位:北京启明星辰信息技术有限公司第2页共14页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共14页版权声明北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京启明星辰信息技术有限公司。未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。“天清”为启明星辰信息技术有限公司的注册商标,不得侵犯。免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100094电话:010-82779088传真:010-82779000您可以访问启明星辰网站:www.venustech.com.cn获得最新技术和产品信息。第3页共14页第2页共14页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共14页目录第1章概述......................................................................................................................................31.1关于天清....................................................................................................................................31.2入侵防御....................................................................................................................................41.3入侵防御系统和入侵检测系统...............................................................................................4第2章深层防御与精确阻断..........................................................................................................52.1深层防御....................................................................................................................................52.2精确阻断....................................................................................................................................6第3章产品技术特点......................................................................................................................63.1串行防御和免疫防护................................................................................................................63.2高效的数据处理性能...............................................................................................................73.3权威性的检测特征库...............................................................................................................73.4准确的攻击检测能力...............................................................................................................83.5简易便捷的管理部署................................................................................................................93.6灵活的安全策略管理................................................................................................................93.7丰富的响应分析方式...............................................................................................................93.8完善的系统可靠保障.............................................................................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

中小学资料+ 关注
实名认证
内容提供者

精美课件,值得下载

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部