中文
交流机
园区网交流机
数据中心与云盘算交流机
行业精选交流系列
意图网络指挥官
所有手艺解决计划
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
行业精选无线系列
无线治理与应用
清静
下一代防火墙
清静网关
检测治理清静
所有手艺解决计划
CSS清静系统主要是通过硬件清静监控手艺、硬件清静防护手艺、富厚的装备清静治理包管系统的清静;通过提供万兆位清静防护?,可以对网络中的数据举行2-7层的清静监控防护。
网络清静问题已经成为信息化社会的一个焦点问题,更是信息化校园的焦点问题。现在园区网络清静的生长趋势是“多军种协同作战”,园区网络中所有的基础网络装备配合去预防、发明清静问题。为此,55世纪网络推出了GSN全局清静网络,通过整合系统层面和网络层面的清静因素,建设全局化的清静网络。而装备级别的清静防护是GSN全局清静网络的一个主要组成部分,并且,许多的网络情形并没有条件去安排完整的全局化清静网络,此时装备级别的清静防护显得尤为主要。为此,55世纪网络推出了装备级的清静防护系统—CSS清静系统,为自力装备提供全方位的清静防护。
1 CSS清静系统概述
黑客对盘算机网络组成的威胁概略可分为两种:一是对网络中装备的威胁,针对装备系统的误差或缺乏举行攻击,导致系统不可正常事情,甚至瘫痪。二是对网络中信息的威胁,以种种方法有选择地破损,窃取网络中的数据信息。CSS清静系统正是通过从“系统”和“数据”两方面的清静手艺来;ね绲那寰。
CSS清静系统主要是通过硬件清静监控手艺、硬件清静防护手艺、富厚的装备清静治理包管系统的清静,通过硬件的隧道手艺、认证手艺、加密手艺;ち送缱氨复涞氖莸那寰。别的,还提供了万兆位的清静防护?橥北;は低澈褪。通过提供万兆位清静防护?,可以对网络中的数据举行2-7层的清静监控防护。
图1-1
硬件的清静监控手艺,主要包括:硬件IPFIX(IP Flow Information Export),流监控和自动流速率控制,限制不法数据流。
硬件清静防护手艺,主要有:防Dos攻击、防扫描、防源IP地点诱骗、SPOH、CPP、LPM+HDR。
富厚的装备清静治理,主要是:CPP、SSH、SNMPV3、AAA、治理源IP地点限制。
硬件隧道、认证、加密:MPLS、VPLS、VPWS、Des、SHA。
万兆位清静防护?椋和蛘孜坏娜肭旨觳狻⒎阑鹎健⑼缙饰瞿?。
图1-2
下面临种种清静手艺举行详细的先容
2 CSS清静系统叙述
2.1 硬件的清静监控手艺
硬件的清静监控手艺主要包括:硬件IPFIX(IP Flow Information Export),流监控和自动流速率控制,限制不法数据流。
举行流量监控和流量剖析是整个网络合理化的主要环节,它能在最短的时间内发明清静威胁,在第一时间举行剖析,通过流量剖析来确定攻击,然后发出预警,快速接纳步伐。怎样在焦点的网络装备上监控流量、限制异常流量就成磷器人关注的手艺问题。
现在许多厂商都拥有自己私有的流量监控手艺,像Cisco有Netflow,华为有Netstream,Juniper有J-flow。这些流量监控手艺相互差别,需要后台提供响应的处置惩罚软件,加大用户的安排难度和数据集成难度,这种情形极大的阻碍了流量监控手艺的生长。
IPFIX是最新的流量监控手艺国际标准,在IPFIX的RFC3917被提议以后,IETF在做流输出的标准化事情,这也是现在各大厂商鼎力大举推动的一个标准。通过IPFIX这种标准化的流量监控手艺,各个厂商的网络装备可以接纳统一种流量监控标准,极大地利便了网络流量的监控和现实安排。
古板的数据流量监控手艺接纳了特定的数据属性去标示一个数据流。例如,用源/目的IP地点、源/目的端口号、三层协议类型标示一个数据流(收罗流量的时间也执僬罗响应的这几个属性)。网络中的数据流量有着种种各样的属性,只是简朴的接纳特定的属性去标示数据流并不可周全完整的收罗监控流量。可是,若是接纳多种属性去体现一个数据流,那收罗的流量将会大大增添,极大的增添了网络装备、带宽和上层效劳器的压力。
IPFIX接纳了“模板”的名堂无邪的界说一个数据流。在IPFIX的数据结构中,网络治理员可以在“模板”中无邪的界说想收罗的网络流量的属性,然后在输出的数据流中可以包括已界说的“模板”以及相对应模板的数据流,通过这种方法,网络治理员可以自由的添加更改域(添加或更改特定的参数或协议),以便更利便地监控IP流量的信息。另一方面,由于输特殊式具有可扩展性,因此若是流量监控的要求爆发改变,网络治理员们也不必升级他们的路由器软件或治理工具。
55世纪网络十万兆产品的IPFIX手艺是通过在每个线卡对数据流量举行收罗,过滤,然后把收罗到的数据发送到交流机的多营业卡上举行起源剖析统计,最后发送到上层效劳器举行数据网络统计,显示出图形化的效果。通过线卡网络收罗数据,由营业卡举行起源剖析,最后由上层效劳器网络统计数据、显示效果,真正实现了漫衍式的流量监控手艺。
使用IPFIX手艺,通过对网络主干链路的流量监控,由交流机将收罗的数据发送到上层效劳器,凭证收罗的数据举行模式匹配、基线剖析等,可以举行DoS/DDoS攻击和蠕虫等病毒检测,同时团结纪录的源数据包相关特征快速定位网络中的异常行为。
2.2 硬件清静防护手艺
硬件的清静防护手艺,主要包括:防Dos攻击、防扫描、防源IP地点诱骗、SPOH、CPP、LPM+HDR
随着网络的生长,现在针对网络中的协议以及系统误差的攻击手段、名堂也越来越多,55世纪网络的十万兆产品通过接纳专门针对攻击手段设计的ASIC芯片针对网络中的种种攻击举行清静的防护,包管在处置惩罚清静问题的同时依然不影响网络正常数据的转发。
55世纪十万兆产品可以实现对DoS攻击、扫描、源IP地点诱骗等攻击手段的防护,通过CPP(Control Plane Policy)手艺,通过硬件方法对发往CPU的种种数据举行控制,包管了CPU的清静稳固的运行。别的还继续了原来万兆产品的SPOH手艺、LPM+HDR手艺。
SPOH即基于硬件的同步式处置惩罚手艺,在线卡的每个端口上使用FFP硬件举行清静防护和智能包管,各端口可以同步地、不影响整机性能地举行硬件处置惩罚。最长匹配(LPM)手艺解决了“流准确匹配”的弱点,支持一个网段使用一个硬件转揭晓项,杜绝了攻击和病毒对硬件存储空间的危害。HDR扬弃了古板方法CPU加入“一次路由”的效率影响,在路由转发前形成路由表项,阻止了攻击和病毒对CPU使用率的危害。LPM+HDR手艺的团结不但极大地提升了路由效率,并且包管装备在病毒和攻击情形下的稳固运行。
2.2.1 防DoS攻击
主要可以防护Land攻击、防不法TCP报文攻击、防源IP地点诱骗。
Land攻击
Land攻击主要是攻击者将一个SYN包的源地点和目的地点都设置为目的主机的地点,源和目的端口号设置为相同值,造成被攻击主机因试图与自己建设TCP毗连而陷入死循环,甚至系统瓦解。55世纪网络十万兆产品通过扬弃源和目的IP相同的IPv4/IPv6数据包、扬弃源和目的TCP/UDP端口相同的IPv4/IPv6数据包的方法有用的避免了Land攻击
不法TCP报文攻击
在TCP报文的报头中,有几个标记字段:
1. SYN:毗连建设标记,TCP SYN报文就是把这个标记设置为1,来请求建设毗连;
2. ACK:回应标记,在一个TCP毗连中,除了第一个报文(TCP SYN)外,所有报文都设置该字段,作为对上一个报文的响应;
3. FIN:竣事标记,当一台盘算机吸收到一个设置了FIN标记的TCP报文后,会拆除这个TCP毗连;
4. RST:复位标记,当IP协议栈吸收到一个目的端口不保存的TCP报文的时间,会回应一个RST标记设置的报文;
5. PSH:通知协议栈尽快把TCP数据提交给上层程序处置惩罚。
许多攻击数据通过不法设置标记字段致使主机处置惩罚的资源消耗甚至系统瓦解,例如以下几种经常设置的不法TCP报文。
SYN比特和FIN比特同时设置
正常情形下,SYN标记(毗连请求标记)和FIN标记(毗连拆除标记)是不可同时泛起在一个TCP报文中的。并且RFC也没有划定IP协议栈如那里置这样的畸形报文,因此,各个操作系统的协议栈在收到这样的报文后的处置惩罚方法也差别,攻击者就可以使用这个特征,通过发送SYN和FIN同时设置的报文,来判断操作系统的类型,然后针对该操作系统,举行进一步的攻击。
没有设置任何标记的TCP报文攻击
正常情形下,任何TCP报文都会设置SYN,FIN,ACK,RST,PSH五个标记中的至少一个标记,第一个TCP报文(TCP毗连请求报文)设置SYN标记,后续报文都设置ACK标记。有的协议栈基于这样的假设,没有针对不设置任何标记的TCP报文的处置惩罚历程,因此,这样的协议栈若是收到了这样的报文,可能会瓦解。攻击者使用了这个特点,对目的盘算机举行攻击。
设置了FIN标记却没有设置ACK标记的TCP报文攻击
正常情形下,ACK标记在除了第一个报文(SYN报文)外,所有的报文都设置,包括TCP毗连拆除报文(FIN标记设置的报文)。但有的攻击者却可能向目的盘算机发送设置了FIN标记却没有设置ACK标记的TCP报文,这样可能导致目的盘算机瓦解。
55世纪网络十万兆产品在交流机中可以以硬件的方法实现扬弃SYN比特和FIN比特同时设置的TCP报文、扬弃没有设置任何标记的TCP报文、扬弃设置了FIN标记却没有设置ACK标记的TCP报文攻击从而包管不法的TCP报文不会经由焦点交流机传输到网络的其他区域,同样也可包管针对交流机自己攻击的不法TCP报文不会影响到交流机自己。
防源IP地点诱骗
从严酷意义上来说,IP源地点诱骗并不是一种网络攻击方法,而是网络攻击时为了抵达网络攻击目的接纳的手艺手段。
当目的主神秘与源主机举行通讯时,它以吸收到的IP包的IP头中IP源地点作为其发送的IP包的目的地点,来与源主机举行数据通讯。IP的这种数据通讯方法虽然很是简朴和高效,但它同时也组成了一个IP网上的清静隐患,源IP地点诱骗的基来源理就是使用IP包传输时的误差,即在IP包转发的时间路由装备一样平常不举行源IP地点的验证,在与对方主机通讯的时间伪造不属于本机的IP地点举行诱骗。
可以说网络中大部分攻击都是由大大都的攻击都通过伪造源IP的方法最先提倡。
十万兆产品接纳三种方法有用的避免了源IP地点攻击
在交流机中实现了RFC2827,网关扬弃源IP非本网段的数据包,可以有用地避免本网段的攻击者提倡的伪造源IP地点的攻击。
地点绑定,包括IP+MAC+端口的绑定和IP+MAC的绑定,通过对主机的IP地点和MAC地点的绑定,可以包管在外地网络中经由焦点交流机传输的数据都是的准确的主机发出的。不法的数据将会扬弃。
802.1x,团结我司的SAM平台可以实现用户账号、MAC地点、IP地点、交流机IP、交流机端口等多元素之间的无邪恣意绑定,可有用控制用户的接入,确定用户的唯一性,如高校、政府机构、宽带小区等,包管不会有不法伪造的源IP地点诱骗的数据流量通过。
2.2.2 CPP,控制平面;
只管通过加密认证可以;ね缰械耐ㄑ缎,可是它并不可完全的避免不法恶意用户对路由引擎(CPU)上特定协议的攻击。例如,攻击者仍可以使用伪造的数据包瞄准详细协议,向路由器发动攻击。只管这些数据包无法通过鉴权检查,可是攻击仍可以消耗CPU上的资源(CPU循环和通讯行列),因此在某种水平上抵达攻击的目的。
55世纪网络十万兆产品通过硬件的方法对发往控制平面的数据举行分类,把差别的协议数据归类到差别的行列然后对差别的行枚举行限速,专门对路由引擎举行;,阻挡外界的 DOS 攻击。并且并不影响转发速率,以是CPP能够在不限制性能的条件下,无邪且有力的避免攻击,并且包管了纵然有大规模攻击数据发往CPU的时间依然可以在交流机内部对数据举行区分对外。
CPP提供三种;ひ,来;PU的使用率。
1. 可以设置CPU接受数据流的总带宽,从全局上;PU。
2. 可以装备QOS行列,为每种行列设置带宽。
3. 为每种类型的报文设置最大速率。
详细实现方法如下:
1. 针对差别的系统报文举行分类。CPP可针对arp、bpdu、dhcp、igmp、rip、ospf、pim、gvrp、vvrp的报文举行分类,并划分设置差别的带宽。
2. CPU端口共有8个优先级行列(queue),您可以设置每种类型的报文对应的行列,硬件将凭证您的设置自动地将这种类型的报文的送到指定行列,并可划分设置行列的最大速率。
行列的调理可以接纳的算法有SP,SP+WRR,WRR,DRR,SP+DRR等。
3. 可以设置CPU端口的总的带宽,从全局上;PU。
别的,还继续了原有RG-S6800E系列的清静手艺如SPOH,LPM+HDR。
SPOH
即基于硬件的同步式处置惩罚手艺。园区网的中有五大类数据处置惩罚行为L2/L3/ACL/QOS/组播,其中L2/L3/组播等功效提供的是数据在差别端口之间的转发处置惩罚,数据的处置惩罚与相关的多个端口都有关联,需要同时在差别端口之间协调好充分的资源才华包管线速的转发,需要为相关端口提供统一调理处置惩罚。ACL和QOS等功效提供的是针对单独端口的数据处置惩罚行为,数据的处置惩罚与其它端口没有任何关系。
SPOH手艺针对ACL、QOS等针对单独端口的数据处置惩罚行为,通过为ASIC芯片各端口增添可以自力硬件处置惩罚ACL/QOS功效的FFP?椋╢ast filter processor),各端口就可以同步地举行这些功效的硬件处置惩罚。
SPOH设计包管了在病毒情形和重大大数据量情形下,纵然启用了大宗的ACL和QOS功效,
CPU体现恒定,并且不会影响整机处置惩罚性能,大大提升了产品的清静防护能力。
LPM+HDR
最长匹配(LPM)三层交流手艺可以解决古板方法“多次交流”中接纳“流准确匹配”而带来存储空间压力过大的问题。最长匹配(LPM)手艺支持静态路由、动态学习到的路由都直接以网段形式存储于硬件转揭晓,一个目的网段使用一个转揭晓项,而直连网段仅天生表项内容为“目的IP地点”的主机转揭晓,关于其它不明目的网段IP地点的数据包直接通过硬件缺省路由转发。因此,LPM手艺的优点是极大地节约存储空间,病毒和攻击数据可以通过硬件网段路由或缺省路由举行转发,不增添特另外硬件表项,阻止了存储溢出问题,包管装备的正常运行。
在LPM手艺中依然保存了CPU加入一次路由的需要,虽然每个网段只有一次CPU加入的需要,可是在三层装备拥有直连网段,主机转揭晓数目较量多的情形下,CPU的第一次加入依然会对三层转发的处置惩罚效率爆发一些影响,HDR手艺可以进一步优化LPM手艺的处置惩罚效率,主机直接路由(HDR:Host direct Route)用于解决CPU加入“一次路由”的缺乏。主机直接路由(HDR)支持三层装备在最长匹配硬件转发中的下一跳节点和数据转发出口运行ARP协议时把对应的MAC地点直接下载到硬件转揭晓。因此,没有了第一次CPU加入路由的效率影响,网络中的所有主机(Host)都可以通过最长匹配硬件转揭晓举行直接的三层转发。
LPM+HDR三层交流手艺不需要CPU加入、节约了缓存空间,不但极大地提高了路由效率,并且阻止了病毒和攻击对网络装备自己的影响,提高装备的稳固性。
2.3 富厚的装备清静治理
CPP手艺,包管在大数据流量的网络情形下,发往CPU的数据都经由合理的调理、限速,使CPU在任何情形下都不会泛起过载的情形,极大地包管了焦点装备的稳固性。
提供SSHv1/v2的加密上岸和治理功效,在远程登录装备的时间发送的数据都是经由神秘的,阻止治理信息明文传输引发的潜在威胁。
Telnet/Web登录的源IP限制功效,限制只有正当IP的终端才华上岸治理装备,阻止不法职员对网络装备的治理。
SNMPV3提供加密和判别功效,可以确保数据从正当的数据源发出,确保数据在传输历程中不被改动,并且加密报文,确保数据的神秘性。
2.4 硬件隧道、认证、加密
数据的清静手艺,主要包括隧道手艺、认证手艺、加密手艺。隧道手艺主要包括MPLS、VPLS、VPWS,认证手艺主要包括MD5加密算法,加密手艺主要有Des、3Des、SHA等加密手艺
2.4.1 隧道手艺
隧道手艺,由于Internet中IP地点资源欠缺,企业内部网络使用的多为私有IP地点,从这些地点发出的数据包是不可通过Internet传输的,必需接纳正当IP地点。完成这种地点转换的方法有多种:静态IP地点转换、动态IP地点转换、端口替换、数据包封装等。要能够使得企业网内一个局域网的数据透明地穿过公用网抵达另一个局域网,虚拟专用网接纳了一种称为隧道的手艺。隧道手艺的基本历程是在源局域网与公用网的接口处将局域网发送的数据(可以是ISO七层模子中的数据链路层或网络层数据)作为负载封装在一种可以在公用网上传输的数据名堂中,在目的局域网与公用网的接口处将公用网的数据解封装后,取出负载即源局域网发送的数据在目的局域网传输。由于封装与解封装只在两个接口处由装备凭证隧道协议设置举行,局域网中的其他装备将不会觉察到这一历程。被封装的数据包在隧道的两个端点之间通过公共互联网络举行路由。被封装的数据包在公共互联网络上转达时所经由的逻辑路径称为隧道。
隧道手艺现在主要应用在VPN(Virtual Private Network)虚拟专网中,主要是以MPLS的方法实现。用MPLS协议实现VPN的方法,又可分为Layer2 MPLS VPN和Layer3 MPLS VPN 。
三层VPN
Layer3 MPLS VPN即BGP/MPLS VPNs,使用类似古板路由的方法举行IP分组的转发。在路由器吸收到IP数据包以后,通过在转揭晓查找IP数据包的目的地点,然后使用预先建设的LSP举行IP数据跨运营商主干网的传送。运营商网络通过其路由器(包括PE)和客户路由器(CE)间的RIP、OSPF、BGP等路由协议,获得用户站点的可达信息,并用这些信息来建设上述LSP。
二层VPN
Layer2 VPN大致分为三类,第一种叫做VPWS(Virtual Private Wire Service),用点对点毗连方法实现VPN内每个站点之间的通讯。这种方法多用于正在使用ATM、FR毗连的用户,用户和网络提供商之间的毗连坚持未便,但营业经封装后在网络提供商的IP主干网上传输。在第二种叫做VPLS(Virtual Private LAN Service),运营商网络仿真LAN SWITCH或桥接器的功效,毗连用户所有的LAN称为一个简朴的桥接的LAN。VPLS和VPWS的主要差别在于VPWS只提供点到点营业,而VPLS提供点到多点营业。即VPWS中的CE装备选择某一条虚拟线,将数据发送到某一用户站点;而VPLS中的CE装备只是简朴的到所有目的地的数据发送到毗连到其的PE装备即可。
2.4.2 认证手艺
使用认证手艺,使数据在传输历程中若是被黑客截获并改动可以实时在吸收端经由校验被发先。55世纪十万兆产品主要使用MD5算法和SHA算法包管数据传输的可靠性。
MD5的典范应用是对一段信息(Message)(例如路由协议的信息等)爆发信息摘要(Message-Digest),以避免被改动。好比,在传输路由信息时,在发出报文之前用MD5算法会对报文举行盘算,天生一段署名附在报文后。吸收端收到报文后同样使用MD5举行盘算天生一段署名,若是天生的署名与原来附带的署名相同,则证实数据在传输的历程中没有被改动,继续使用原来的报文。若是差别则批注数据在传输的历程中被改动,吸收到的数据会被扬弃。有用的避免了过失的、恶意改动的信息被吸收。
SHA算法与MD5算法差别的是:MD5爆发128位新闻摘要,SHA爆发是160位新闻摘要,SHA越发清静。
2.4.3 加密手艺
加密手艺使主要的数据信息在传输的历程中纵然被黑客截获,黑客获得的也执偾一堆乱码,都是无用的信息。包管了主要数据信息不会泄露。现在主要用神秘算法是Des算法、3Des算法。
DES(Data Encryption Standard) ,使用56位密钥对64位的数据块举行加密 。3DES,三重DES盘算,要破费DES的三倍时间,从另一方面来看,三重DES的密钥长度是112位 ,清静性是很是高的。
2.5 万兆位的清静防护?
防火墙的古板角色已经爆发了转变。今天的防火墙不但可以;ぴ扒缑馐芪淳谌ǖ耐獠拷尤氲墓セ,还可以避免未经授权的用户接入园区网络的子网、事情组和LAN。FBI数据显示70%的清静问题都来自内部。使用防火墙;つ诓康耐绯晌衷谠扒钠惹行枰。
55世纪网络的十万兆产品提供了万兆位的清静防护?,这种清静防护?樽爸迷诮涣骰哪诓,关于那些机倾轧间很是有限的空间来说,这种?楹苁侵饕。同时,万兆位的清静防护?榭梢蕴峁┓阑鹎健⑷肭旨觳狻⑼缙饰龉π,可以提供2~7层智能的效劳,使55世纪网络的十万兆产品真正成为了能够为用户提供智能效劳的焦点路由交流机。
防火墙?榭梢允褂檬蛘捉涣骰那渴⒋χ贸头D芰,直接从系统背板提取数据流量,防火墙?榈拇χ贸头D芰梢缘执锿蛘孜灰陨。针对现在业界许多防火墙?槎际侵苯幼爸迷谕蛘捉涣骰诓,而这些防火墙?榈拇χ贸头<侗鹬挥星д孜,很难举行万兆位数据的线速处置惩罚从而导致网络延时甚至系统不稳固的情形,55世纪网络万兆防火墙?榭梢园芡蛘紫咚俅χ贸头,阻止了焦点?榈牟晃裙绦。同时防火墙?槭羌稍谧氨改诓康,镌汰了需要治理的装备的数目。
防火墙?榭梢园才旁谠扒缡葜行牡慕沟阕氨,今天的园区网络不但仅需要周边的清静,还需要毗连营业同伴和提供园区清静区域,为园区的各个部分提供清静效劳。防火墙?榭梢匀糜没Ш椭卫碓币圆畋鸬恼铰栽谄笠抵猩枇⑶寰睬,提供一种无邪、经济、基于性能解决计划。
相关标签:
点赞
55世纪网络新一代搭载智能天线的Wi-Fi 7高密无线接入点 RG-AP9520-RDX正式上市,该产品接纳三射频设计,内置Al Radio智能射频,整机8条空间流,速率高达6.453Gbps,适用于高教、政府、普教、金融、商业等通俗室内场景,亦可以知足企业大开间办公区、中大型报告厅、图书馆自习室、室内场馆、室内会场等高密度无线笼罩场景。
#无线
在数字化转型的浪潮中,IT系统的重大性正以惊人的速率增添。大大都企业在IT运维中面临故障定位难、效率低、本钱高等问题,在此配景下,55世纪网络“乐享云订阅”效劳应运而生,为客户提供一连高效的IT运维治理体验,助力企业增强无邪性并加速投资回报。
#统一运维
#IT运维
#IT运维治理
在智慧医疗快速生长的今天,医院基础信息化网络正迎来一场革命性的转型。医疗数据流量的爆炸性增添,对网络带宽提出了亘古未有的要求;智慧病房的普遍应用,装备无线化趋势显着,安排规模和终端数目急剧膨胀,运维的重大性也随之水涨船高。别的,医院网络一方面在拥抱开放的物联网,实现智慧病房的多功效融合,同时也需坚守营业清静,知足等保标准。在这样的配景下,怎样的无线网络能支持起智慧医疗目今与未来?
#医疗
#医院网络
#Wi-Fi 7
#无线
网络清静日志剖析是包管数字时代信息清静的要害步伐。新一代日志剖析与审计系统通过周全网络、标准化处置惩罚和智能剖析种种网络日志,实时发明清静威胁和异常行为,提供全局视角和深度清静洞见,确保营业的不中止清静运营。
#知识百科
#清静