F5应用防火墙全面保安全

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:WANGBING0425
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  理想的解决方案就是卸载应用系统的安全功能,交给网络设备来完成。网络设备根据提供的特定应用的相关信息可以滤出对系统的恶意访问。
  这种保护的功能就如同一个防火墙一样,但它却是基于特殊的应用逻辑基础上,而非一般的流量模式,来保护应用系统。针对这种需求,一种新型的安全解决方案——应用防火墙就诞生了。
  F5公司的TrafficShield是一款独特的应用防火墻,可为web服务器与web应用系统提供全面的保护——既可防范已知的对web应用系统及基础架构漏洞的攻击,也可抵御更多的恶意及目标攻击。
  与从不同之处在于,TrafficShield可阻止市场上其它解决方案无法阻止的攻击。
  
  应用流程模型
  
  实行安全策略的最佳方法就是为用户与应用系统间的交互设定一个详细模型(或策略)。拥有一个可精确识别用户活动的模型对执行安全策略是至关重要的。否则,安全策略容易放入攻击或阻止用户的合法访问。
  F5公司的应用流量模型是对合法用户与web应用间交互的逻辑表述。
  将用户从当前浏览(源)的网页转到其它(目标)网页的流程表述包括:
  当前网页
  目标网页
  可以或必须在请求中出现的参数名称
  每个参数允许的值的特征。
  应用流量模型是应用模型技术上的一个突破,F5公司的应用流量模型可自动“搜寻”整个应用系统,映射用户与网站间的互动流程或全部模式。除追踪流量模式外,可映射应用系统的能力远比之前为用户互动制定模型的方法更为精确。
  不同双向流量检查只有应用流量模型除了检查客户段请求服务器的流量之外,还对服务器响应客户端的流量进行检查。
  
  精细控制
  
  要生成一个精确的模型及限制流量的安全策略,TrafficShield可利用一切可用信息,包括页面源代码及与其相关的流量,对应用系统的表示层自动进行非常详细的审计。
  主要通过以下两个步骤:
  1.自动分析应用网页内容
  2.循环策略调整--- TrafficShield的循环分析与调整机制的优势之一在于网络管理员与安全管理员可根据每个URL策略中生成的警报数量与类型(如适用),实际了解应用系统安全策略中各个部分的有效性与精确性。他们可在TrafficShield处于“学习”模式时,对其警报进行监控,并在完全确定无误报情况时,才将其切换到“阻隔”模式。
  
  全面抵御外部攻击
  
  为向企业web基础架构提供全面的保护,TrafficShield集合了功能强大的应用层过滤与最佳的网络及加密技术,形成一套完整的网络安全解决方案:
  TrafficShield特性
  防御随机攻击的消极安全攻击过滤器
  防御目标攻击的积极安全保护
  清除记录
  网络安全服务
  隐藏
  部署方式
  企业级系统架构
  TrafficShield的多层系统架构是基于硬件安全防护设计的,用以满足企业对基础架构安全性的全部要求
  
  TrafficShield的业务优势
  屏蔽网络攻击——TrafficShield解决方案最重要的一个优势就是可帮助公司网络应用系统抵御网络攻击。
  身份盗用与其它符合法规——现在,黑客主要通过网络应用系统窃取客户资料。企业每年因应用层攻击造成的损失高达数亿美元。F5的TrafficShield产品企业保护客户敏感信息的必备设备。
  缩短上市时间——除防御攻击外,TrafficShield可切实提高对新应用系统的开发周期。有TrafficShield,开发团队就可以迅速地开发出新的应用系统与功能,因为他们的程序代码有了强大的安全外围做后盾。
  
  F5公司背景
  
  F5可为企业成功地提供关键业务应用和最出色的灵活性来充分满足其业务需求。作为应用流量管理的先行者和全球领先厂商,F5将致力于不断为网络添加更多智能特性来提供先进的应用灵活性,使企业保持领先地位。F5产品可确保随时随地为任何用户提供安全和优化的应用。借助其灵活、坚固的体系结构,F5通过显著改善企业服务其员工、客户和合作伙伴的方式来提供卓越的价值,同时显著降低运营成本。目前全球有6,000多家企业和服务提供商选择F5的解决方案来支持其业务运营。F5 Networks总部位于华盛顿州西雅图市,在全球各地均设有办事处。访问F5网站,获得更多信息:www.f5.com。
其他文献
数据显示,2007年中国FTTH(光纤到户)市场规模将达到3.5亿元,烽火通信、中兴和UT斯达康共占据80%左右的份额。  随着IPTV等视频业务的不断丰富,FTTH以绝对的带宽优势成为未来宽带接入的终极目标。在FTTH不同的发展时期,产业链的各个环节将扮演不同的角色,而运营模式的多元化也将成为FTTH市场培育期的必然选择。  易观国际称,2007年FTTH用户数将达到16万,2008年奥运会的举
通常,一个准备上马的项目能不能得到美国风险投资方的认可,关键就在于项目的技术价值、管理能力、投资量、财务数据、操作方法、风险分析这六个方面。  得到美国风投的认可,对于许多IT创业者来说,一直是个梦想。但是在深入到具体的操作之前,作为一个已经拿到风险投资的先行者,我想说,团队才是一个企业真正的生命线,要美国的投资方认可项目,最重要的是让它认可你的管理队伍,不是某一个人。  以下是美国天使投资和扩展
东软集团的知识产权工作从创立初始,以集团科技部(东软研究院的前身)带头,由专人负责知识产权工作,初期的知识产权工作以科研项目为主,后逐步过渡到数字医疗方面以专利申请带动技术创新的良性创新体系。  2005年,東软集团进一步推出了以下重大举措:  建立专门组织机构:建立集团法律与监察部,业务范围为法律与监察事务、知识产权事务,归属于集团总裁助理直接领导,把知识产权工作纳入到集团管理决策体系中,各成员
某电力公司中心机房拓扑图  瘦客户机是是基于系统管理的角度,相对于类似于PC等开放架构的胖客户端而精简的客户端设备的统称叫法,追求设备的低成本、安全、可靠以及易于管理,系统的拥有成本较低。采用瘦客户机的系统节约软件和硬件投入,管理维护简单,系统运行安全稳定。  由于瘦客户机能兼顾系统管理者、使用者和投资者的利益,因而近年来越来越多地被应用于各行各业,包含窗口应用、办公应用、培训系统、分销系统等等。
每个人都希望服装设计师能为他量身定制,而每个设计师则希望设计出的衣服适合所有人。同样,在ERP领域,每个客户都希望供应商能为他而个性化,厂商则为了追求利润最大化,都希望所提供的“标准”ERP符合所有用户。  这似乎是永远不可调和的矛盾。  目前,市场上的ERP厂商走了两条相反的路线:一是产品化路线,“任尔东南西北风,我自岿然不动”,用一把尺子去量所有用户。好处很明显,产品复用性高,厂家的利润自然可
在北京大学主校区任何角落,只要有一台笔记本电脑或PDA,便可以随意无线上网。北大计算中心主任黄达武认为:“北京大学正利用计算机技术、网络技术、通讯技术对学校与教学、科研等所有信息资源进行全面的数字化,并把学校建设成一个超越时间、超越空间的虚拟大学。”    突破传统局域网的呼声    北京大学无线局域网于2002年5月开始建设,同年6月底,主体工程基本完成。学校师生以及来访人员可以随时随地借助笔记
北京邮电大学电信工程学院副教授 硕士生导师 余浩博士   NGN的概念一直是业界争论的焦点,但是业界的共识是NGN并不是一个全新的网络,而是现有各种网络的融合。经过长期的探讨,以Internet技术为代表的分组网络,因为其开放的架构、低成本以及庞大规模等优势作为构建NGN的基础已成为业界的共识。NGN的体系结构可以分为四个层面,分别是接入层、传送层、控制层、业务层,这种体系结构使承载、呼叫控制、业
近日,在红帽中国成立一周年之际,其办公室正式迁入位于北京中央商务区的财富中心,更宽阔的办公室反映了公司一年来的高速成长。   红帽公司大中华区总经理陈实先生表示, 2005年,红帽中国成功实施了“三角战略”,其销售额实现了150%的增长。“三角战略”是红帽公司在去年进入中国市场后不久提出的,包括政府(开源模式)、企业用户和教育培训三个层面。经过一年的发展,红帽三个层面均取得了实质的进展。   在与
微软不应该凭借自己的垄断地位,忽视消费者的想法。因为无论哪一家公司,无论它多么声名显赫,如果对消费者不够重视,耽误的必将是自己的“钱途”。  在微软做出停止为Windows 98、Windows 98 SE以及Windows ME提供技术支持这一决定的时候,我们不知道它是否考虑过用户的利益。要知道,在Windows XP日益普及的今天,这些旧版本的Windows的存在虽然看上去有点不协调,但据ID
日趋激烈的竞争,提高了卖场进入者的资本风险。虽然这个行业市场大,机会多,但并不意味着投资卖场很容易成功。  投资卖场能不能赚钱?这是一个极度敏感的战略投资决策问题。中国零售业终端卖场的总量很大,规模达到上万平方米的卖场就超过30万家,而小的便利店、自选超市、批发市场、集贸市场等终端零售机构,更是不计其数。  这些零售机构中,自主经营和直接销售的卖场非常少,大都是以销售点出租的方式来规划盈利模式。探