- 1、本文档共234页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
天融信网络安全产品方案
目录
产品功能 VII
防火墙 VII
系统概述 VII
功能描述 VII
入侵防御系统 VIII
系统概述 VIII
功能描述 VIII
WEB应用防火墙 IX
系统概述 IX
功能描述 X
漏扫扫描系统 XII
系统概述 XII
功能描述 XII
数据库审计系统 XIV
系统概述 XIV
功能描述 XV
负载均衡系统 XVI
系统概述 XVI
功能描述 XVII
安全产品硬件规格及性能参数 XVIII
防火墙品目一:TG-62242 XVIII
防火墙品目二:TG-42218 XX
入侵防御:TI-51628 XXI
WAF:TWF-72138 XXII
漏扫:TSC-71528 XXIII
数据库审计:TA-11801-NET/DB XXIV
负载均衡:TopApp-81238-NLB-R XXV
相关应答: XXVII
设备供货方案 XXIX
供货计划和安排 XXIX
运输安装计划 XXIX
货物包装及标注 XXXI
货物运输及交货 XXXI
天融信安全产品安装部署方案 XXXI
安全设备安装 XXXI
安装步骤概述 XXXI
安装准备工作确认 XXXII
检查安装场所 XXXIV
安装计划 XXXVI
安装工具 XXXVI
设备安装流程 XXXVIII
设备安装到指定位置 XXXVIII
地线的连接 XXXIX
配置电缆的连接 XL
安装中的布线推荐 XLII
安装中的电缆捆扎 XLIII
安装后的检查 XLVI
安全设备上线调试 XLVII
产品上线过程 XLVII
安全策略调试 XLVIII
系统集成割接 XLIX
现有应用系统数据访问业务特点 XLIX
割接时间点的选择 LI
割接原则 LII
测试方案 LII
负载均衡系统测试方案 LII
测试目的 LII
测试内容 LII
测试环境 LIII
测试用例设计 LIV
测试结论 LXX
防火墙测试方案 LXX
测试说明 LXX
功能要求及测试方式 LXXII
测试结果记录 LXXXVIII
入侵防御系统测试方案 LXXXIX
测试说明 LXXXIX
测试环境 XC
攻击测试内容和方法 XCII
WEB过滤测试内容和方法 XCIX
应用监控测试和方法 C
防病毒测试内容和方法 CI
防火墙联动 CI
事件审计 CII
测试结果 CIII
WEB应用防火墙测试方案 CV
测试环境 CV
防护能力测试 CV
漏洞扫描系统测试方案 CXXXIX
测试目的 CXXXIX
测试环境 CXXXIX
功能测试 CXL
专项测试 CLXIII
漏洞测试 CLXVIII
压力测试 CLXXXVI
测试结论 CLXXXVIII
数据库审计系统测试方案 CLXXXVIII
测试目的 CLXXXVIII
数据库审计基本功能 CLXXXIX
质量保障方案 CXCVI
质量保障体系 CXCVI
质量保证体系 CXCVI
施工及安装质量控制 CC
测试及调试质量控制 CC
过程质量控制 CCI
应急保障 CCIII
应急与回退场景 CCIII
应急与回退方案 CCIV
售后服务承诺和方案 209
技术支持与服务体系 209
技术支持与服务原则 209
技术支持与服务目标 210
试运行期间的技术支持与服务 210
质量保证期内服务 210
质量保证期外服务 212
技术支持热线 214
产品验收方式和标准 214
验收目的 214
验收依据 214
验收组织 215
验收进度 215
到货验收 215
初步验收 218
最终验收 220
易损坏、备件支持方案 221
培训方案 221
培训目标 221
培训方式 222
培训手段 222
专业详细的培训教材 223
完善的师资配备 223
多媒体教学 224
培训安排 224
现场培训 224
集中培训 226
附件一:天融信硬件平台MTBF测试报告 229
附件二:常设技术支持机构及备件库所在地 230
附件三:符合国家及行业标准证明材料(见压缩包中的检测报告) 233
产品功能
防火墙
系统概述
网络层访问控制基本的安全防护手段,通常采用路由器和防火墙等手段实现,然而防火墙相对与路由器而言,不
文档评论(0)