启明星辰公司天清汉马防火墙中独特的网关病毒过滤功能,可以通过防火墙和网关病毒过滤的协同工作,有效地防治和查杀病毒,让企业不再承受病毒之苦。
2024-01-13 12:25:32 26KB
1
天融信病毒过滤网关用户手册 1 前言 1 1.1 文档目的 1 1.2 读者对象 1 1.3 约定 1 1.4 相关文档 3 1.5 技术服务体系 3 1.6 文档意见反馈 4 2 系统简介 5 2.1 概述 5 2.2 产品特性 5 2.3 登录 7 3 系统状态 8 3.1 系统信息 8 3.2 系统资源 11 3.3 流量统计 13 4 病毒排名 15 4.1 病毒排名 15 4.2 受感染主机排名 16 4.3 病毒来源排名 17 4.4 攻击排名 17 5 服务 19 6 内容过滤 25 6.1 网页扫描 25 6.2 SMTP扫描 30 6.3 POP3扫描 31 6.4 IMAP扫描 33 6.5 反垃圾邮件 35 6.6 FTP扫描 39 6.7 阻断文件列表 40 7 蠕虫防护 42 8 信任站点 44 9 隔离 46 10 流量管理 52 10.1 接口流量 52 10.2 地址统计 53 10.3 IP连接统计 57 10.4 IP并发连接数 58 11 系统设置 60 11.1 网络配置 60 11.2 路由 63 11.2.1 IPv4静态路由 63 11.
2022-09-19 20:00:47 2.91MB 天融信
1
目录 中文摘要 2 ABSTRACT 3 1. 绪言 4 1.1 计算机病毒的出现 4 1.2 反病毒的发展 4 1.2.1 病毒制造者的心态分析 4 1.2.2 反病毒行动 5 2. ACL的发展,现状,将来 8 2.1 什么是ACL 8 2.1.1 ACL的工作流程及分类 8 2.1.2 ACL应用举例 10 2.2 当前的网络安全技术 10 2.3 ACL的未来 14 3. 基于ACL的网络病毒过滤的研究 16 3.1 "计算机病毒"的分类 16 3.2 部分病毒档案 16 3.2.1 示例一:Worm.Msblast 17 3.2.2 示例二:Worm.Sasser 18 3.2.3 示例三:Worm.SQLexp.376 19 3.2.4 示例四:Worm_Bagle.BE 20 3.2.5 示例五:Worm.MyDoom 21 3.2.6 示例六:Code Red & Code Red II 23 3.2.7 示例七:Worm.Nimda 24 4. 基于网络病毒过滤的ACL规则的制定与测试 27 4.1 制定基于网络病毒过滤的ACL规则 27 4.2 ACL规则实验室测试 27 结束语 30 致谢 32 参考文献 33 附录 1 34 附录 2 35
1