url地址电脑存在弱口令令安全威胁?

关注51Testing
常规WEB渗透测试漏洞描述及修复
发表于: 15:11 &作者:安全周 & 来源:51Testing软件测试网采编
推荐标签:
  Apache样例文件泄漏  描述  apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作  修复建议  1、删除样例文件  2、对apache中.xml进行相关设置  弱口令  漏洞描述  由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传webshell,获取敏感数据!  另外攻击者利用弱口令登录网站管理后台,可任意增删改等操作,从而造成负面影响!  修复建议  1、建议强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略;  2、 完善密码策略,信息安全最佳实践的密码策略为8位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少3种。  3、对管理后台进行访问控制,修改后台弱口令,加强口令强度并定期修改。  4、增加验证机制,防爆破机制,限制ip+cookie访问次数。  明文传输登录口令  漏洞描述  用户登录过程中使用明文传输用户登录信息,若用户遭受中间人攻击时,攻击者可直接获取该用户登录账户,从而进行进一步渗透。  修复建议  1、用户登录信息使用加密传输,如密码在传输前使用安全的算法加密后传输,可采用的算法包括:不可逆hash算法加盐(4位及以上随机数,由服务器端产生);安全对称加密算法,如AES(128、192、256位),且必须保证客户端密钥安全,不可被破解或读出;非对称加密算法,如RSA(不低于1024位)、SM2等。  2、使用https来保证传输的安全。  暴力破解  漏洞描述  由于没有对登录页面进行相关的防暴力破解机制,如无验证码、有验证码但验证码未在服务器端校验以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账户及口令,从而获取网站登录访问权限!  修复建议  1、添加验证码机制,加入图片(验证码动态生成且满足随机性)或者短信验证码(验证码具备超时时限一般为1分钟,且在该时限内错误次数超过3次则进行锁定1分钟后方能重新获取验证码,超时后验证码自动失效)!  2、验证码必须在服务器端进行校验,客户端的一切校验都是不安全的!  注入漏洞  漏洞描述  Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。  修复建议  代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。  (1)所有的查询语句都使用提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。  (2)对进入数据库的特殊字符(’”&&&*;等)进行转义处理,或编码转换。  (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。  (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。  (5)网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。  (6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。  (7)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。  跨站脚本攻击(xss)漏洞  漏洞描述  1、Web程序代码中把用户提交的参数未做过滤或过了不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫传播、篡改页面实施钓鱼攻击、诱以及导用户再次登录,然后获取其登录凭证等。  2、XSS攻击对Web服务器本身虽无直接危害,但是它借助网站进行传播,对网站用户进行攻击,窃取网站用户账号信息等,从而也会对网站产生较严重的危害。XSS攻击可导致以下危害:  3、钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者通过注入钓鱼JavaScript脚本以监控目标网站的表单输入,甚至攻击者基于DHTML技术发起更高级的钓鱼攻击。  4、网站挂马:跨站时,攻击者利用Iframe标签嵌入隐藏的恶意网站,将被攻击者定向到恶意网站上、或弹出恶意网站窗口等方式,进行挂马攻击。  5、身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS攻击可以盗取用户的cookie,从而利用该cookie盗取用户对该网站的操作权限。如果一个网站管理员用户的cookie被窃取,将会对网站引发巨大的危害。  6、盗取网站用户信息:当窃取到用户cookie从而获取到用户身份时,攻击者可以盗取到用户对网站的操作权限,从而查看用户隐私信息。  7、垃圾信息发送:在社交网站社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。  8、劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,从而监视用户的浏览历史、发送与接收的数据等等。  9、XSS蠕虫:借助XSS蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。  修复建议  xss漏洞本质上是一种html注入,也就是将html代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义  (1)假定所有输入都是可疑的,必须对所有输入中的script、iframe等字样进行严格的检查。这里的输入不仅仅是用户可以直接交互的输入接口,也包括HTTP请求中的Cookie中的变量,HTTP请求头部中的变量等。  (2)不仅要验证数据的类型,还要验证其格式、长度、范围和内容。  (3)不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。  (4)对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行安全检查。  目标服务器启用了不安全HTTP方法  漏洞描述  目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。  修复建议  1、关闭不安全的传输方法,推荐只使用POST、GET方法!  2、如果服务器不需要支持 WebDAV,请务必禁用它。  或者为允许webdav的目录配置严格的访问权限,如认证方法,认证需要的用户名,密码。  任意文件上传  漏洞描述  文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严或webserver相关解析漏洞未修复而造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。  攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!  修复建议  1、对上传文件类型进行限制,并且不能只做前端的限制,而要前端和后端一起限制,后端可以进行扩展名检测,重命名文件,MIME类型检测以及限制上传文件的大小,或是将上传的文件放在安全的路径下,尽量放于webserver之外的远程服务器等。  2、严格限制和校验上传的文件,禁止上传恶意代码的文件。同时限制相关目录的执行权限,防范webshell攻击。  3、对上传文件格式进行严格校验及安全扫描,防止上传恶意脚本文件;  4、设置权限限制,禁止上传目录的执行权限;  5、严格限制可上传的文件类型;  6、严格限制上传的文件路径。  7、文件扩展名服务端白名单校验。  8、文件内容服务端校验。  9、上传文件重命名。  10、隐藏上传文件路径。  页面泄漏在外网  漏洞描述  一些测试页面泄漏到外网,导致外界误传公司被黑客入侵,影响公司声誉。  修复建议  删除测试页面以及无用文件,例如test.cgi,phpinfo.php,info.pho, .svn/entries等。  目录浏览  漏洞描述  由于服务器端配置不当,开启了目录浏览,黑客可获得服务器上的文件目录结构,从而下载敏感文件。  修复建议  通过修改配置文件,去除中间件(如IIS、apache、tomcat)的文件目录索引功能  2.设置目录权限  3.在每个目录下创建一个空的index.html页面。  phpinfo信息泄漏  漏洞描述  Web站点的某些测试页面可能会使用到PHP的phpinfo()函数,会输出服务器的关键信息,从而造成信息泄露,通过获取的信息可进行下一步的攻击计划!  修复建议  删除该PHP文件!  未授权访问  漏洞描述  由于没有对相关敏感页面进行访问权限的检查,导致攻击者可未授权访问,从而获取敏感信息及进行未授权操作等!  修复建议  对相关页面进行严格的访问权限的控制以及对访问角色进行权限检查!  越权访问  漏洞描述  由于没有对用户访问角色的权限进行严格的检查及限制,导致当前账号可对其他账号进行相关操作,如查看、修改等!  修复建议  对用户访问角色的权限进行严格的检查及限制!  命令执行漏洞  漏洞描述  命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。  修复建议  严格过滤用户输入的数据,禁止执行非预期系统命令!  应用程序错误信息泄露  漏洞描述  黑客可通过特殊的攻击向量,使web服务器出现500、404等相关错误,导致信息泄漏如绝对路径、webserver版本、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。  修复建议  1、自定义错误页面或归一化错误页面信息提示!  2、修正代码!  LDAP注入  漏洞描述  由于Web 应用程序没有对用户提供的输入进行适当过滤和检查,攻击者便有可能修改LDAP 语句的结构,并且以(例如:数据库服务器、Web 应用程序服务器、Web 服务器)的权限执行任意命令,许可权可能会允许查询、修改或除去 LDAP 树状构造内任何数据。  修复建议  对用户的输入进行严格的过滤及检查,并且对类型也进行检查!  文件包含漏洞  漏洞描述  本地文件包含是指程序代码在处理包含文件的时候没有严格控制。利用这个漏洞,攻击者可以先把上传的静态文件,或网站日志文件作为代码执行,或者包含远程服务器上的恶意文件,进而获取到服务器权限。  修复建议  1、严格检查变量是否已经初始化。  2、对所有输入提交可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符。  3、严格检查include类的文件包含函数中的参数是否外界可控。  4、不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。  网站敏感压缩文件泄露  漏洞描述  误将网站备份文件或是敏感信息文件存放在某个网站目录下,外部黑客可通过暴力破解文件名等方法下载该备份文件,导致网站敏感信息泄露。  修复建议  1、不要在网站目录下存放网站备份文件或敏感信息的文件。  2、如需存放该类文件,请将文件名命名为难以猜解的字符串。  CRLF HTTP 头部注入漏洞  漏洞描述  CRLF 是“回车 +换行”(\r\n)的简称。在 HTTP 协议中,HTTPHeader 与 HTTP Body 是用两个 CRLF 符号进行分隔的,根据这两个 CRLF 符号来获取 HTTP 内容并显示。因此,一旦攻击者能够控制 HTTP 消息头中的字符,注入一些恶意的换行,就能注入一些会话 Cookie 或者 HTML 代码。  修复建议  过滤 \r 、\n 之类的换行符,避免输入的数据污染到其他 HTTP 消息头。  URL 跳转漏洞  漏洞描述  Web 程序直接跳转到参数中的 URL ,或页面引入任意的开发者 URL,被攻击者利用可实施钓鱼攻击等操作。  修复建议  在控制页面转向的地方校验传入的URL是否为可信域名。  Crossdomain.xml 配置不当  漏洞描述  网站根目录下的 crossdomain.xml 文件指明了远程Flash 是否可以加载当前网站的资源(图片、网页内容、Flash等)。如果配置不当,可能导致遭受跨站请求伪造(CSRF)攻击。  修复建议  对于不需要从外部加载资源的网站,在 crossdomain.xml 文件中更改allow-access-from的domain属性为域名白名单。  敏感信息泄露  漏洞描述  在页面中或者返回的响应包中泄露了敏感信息,通过这些信息,攻击者可进一步渗透。  修复建议  1、如果是探针或测试页面等无用的程序建议删除,或者修改不易被猜到的名字。  2、禁用泄露敏感信息的页面或应用。  3、对相关敏感信息进行模糊化处理,在服务器端进行!  4、对服务器端返回的数据进行严格的检查,满足查询数据与页面显示数据一致,切勿返回多于的数据!  任意文件下载  漏洞描述  文件下载处由于未对下载路径进行过滤,利用路径回溯符../跳出程序本身的限制目录实现来下载任意文件,如下载系统密码文件等!  修复建议  对下载路径进行过滤,如下载前对传入的参数进行过滤,并且对下载文件类型进行检查,是否是允许下载的类型,另外禁止使用回溯符../!  weblogic SSRF服务器请求伪造  漏洞描述  目标存在weblogic SSRF服务器请求伪造漏洞。WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。Weblogic中间件默认带有“UDDI 目录浏览器”且为未授权访问,通过该应用,可进行无回显的SSRF请求。攻击者可利用该漏洞对企业内网进行大规模扫描,了解内网结构,并可能结合内网漏洞直接获取服务器权限。  修复建议  删除uddiexplorer文件夹  2.限制uddiexplorer应用只能内网访问  目标站点存在网马  漏洞描述  经发现目标站点存在有webshell,攻击者可进行远程连接操作,进行恶意操作!  修复建议  删除可疑文件,并进行本地文件漏洞扫描排查是否还存在有其他木马!  使用相关手段发现并及时修复已存在的漏洞!  IIS短文件名泄露漏洞  漏洞描述  Internet Information Services(IIS,信息服务)是由公司提供的基于运行Microsoft 的互联网基本服务。 Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。  黑客可通过该漏洞尝试获取网站服务器下存放文件的文件名,达到获取更多信息来入侵服务器的目的。  修复建议  修改Windows配置,关闭短文件名功能。  1.关闭NTFS 8.3文件格式的支持。该功能默认是开启的,对于大多数用户来说无需开启。  2.如果是虚拟主机空间用户,可采用以下修复方案:  1)修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值为1(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。  2)如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。  3)升级net framework 至4.0以上版本。  3.将web文件夹的内容拷贝到另一个位置,比如D:\www到D:\www.back,然后删除原文件夹D:\www,再重命名D:\www.back到D:\www。如果不重新复制,已经存在的短文件名则是不会消失的。  Apache Struts2 远程代码执行漏洞(S2-019)  漏洞描述  Apache Struts2的“Dynamic MethodInvocation”机制是默认开启的,仅提醒用户如果可能的情况下关闭此机制,如果未关闭此机制将导致远程代码执行漏洞,远程攻击者可利用此漏洞在受影响应用上下文中执行任意代码。  修复建议  1、目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载!  2、或者手工设置struts.xml文件&constantname="struts.enable.DynamicMethodInvocation"value="false"/&  Apache Struts2 远程代码执行漏洞(S2-037)  漏洞描述  Apache Struts2在使用REST插件时,攻击者可以绕过动态方法执行的限制,调用恶意表达式执行远程代码。  修复建议  建议用户到官方获取最新补丁或者最新版本程序!  Apache Struts2 DevMode 远程代码执行漏洞  漏洞描述  为了便于开发人员调试程序,Struts2提供了一个devMode模式,可以方便查看程序错误以及日志等信息。当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用户、以及删除服务器上所有文件等等。  修复建议  建议用户到官方获取最新补丁或者最新版本程序!  或者将struts.properties中的devMode设置为false,或是在struts.xml中添加如下代码: &constant name="struts.devMode"value="false"/&。  Apache Struts2 远程代码执行漏洞(S2-045)  漏洞描述  Apache Struts2的Jakarta Multipartparser插件存在远程代码执行漏洞,漏洞编号为CVE-。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。  修复建议  检测方式查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar ,如果这个版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之间则存在漏洞!  1、建议用户到官方获取最新补丁或者最新版本程序!  2、更新至Strusts2.3.32或者Strusts2.5.10.1,或使用第三方的防护设备进行防护。  3、临时解决方案:删除commons-fileupload-x.x.x.jar文件(会造成上传功能不可用)。  4、修改WEB-INF/classes目录下的配置  在WEB-INF/classes目录下的struts.xml中的struts 标签下添加  &constantname=”struts.custom.i18n.resources”value=”global”/&;  在WEB-INF/classes/目录下添加global.properties,文件内容如下:  struts.messages.upload.error.InvalidContentTypeException=1  Apache Struts2 远程代码执行漏洞(S2-033)  漏洞描述  Apache Struts2在开启动态方法调用(DynamicMethod Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。  修复建议  1、用户到官方获取最新补丁或者最新版本程序!  2、或者在允许的情况下禁用动态方法调用(Dynamic Method Invocation),修改Struts2的配置文件struts.xml,将struts.enable.DynamicMethodInvocation设置为“false”。  目标URL存在httphost头攻击漏洞  漏洞描述  为了方便的获得网站域名,开发人员一般依赖于HTTP Host header,但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。  修复建议  web应用程序应该使用SERVER_NAME而不是host header。  在Apache和Nginx里可以通过设置一个虚拟机来所有的非法host header。在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。  登录绕过漏洞  漏洞描述  由于对登录的账号及口令校验存在逻辑缺陷,或再次使用服务器端返回的相关参数作为最终登录凭证,导致可绕过登录限制,如服务器返回一个flag参数作为登录是否成功的标准,但是由于代码最后登录是否成功是通过获取这个flag参数来作为最终的验证,导致攻击者通过修改flag参数即可绕过登录的限制!  修复建议  修改验证逻辑,如是否登录成功服务器端返回一个参数,但是到此就是最终验证,不需要再对返回的参数进行使用并作为登录是否成功的最终判断依据!  短信/邮件轰炸  漏洞描述  由于没有对短信或者邮件发送次数进行限制,导致可无限次发送短信或邮件给用户,从而造成短信轰炸,进而可能被大量用户投诉,从而影响公司声誉!  修复建议  对发送短信或邮件的次数进行限制,如1分钟只能发送1次短信或邮件,并且需要在服务器进行限制!  slow http Dos拒绝服务  漏洞描述  按照设计,HTTP协议要求服务器在处理之前完全接收请求。 如果HTTP请求没有完成,或者传输速率非常低,服务器会保持其资源忙于等待其余数据。如果服务器保持太多的资源忙,这将造成一个拒绝服务。严重者一台主机即可让web运行缓慢甚至是崩溃!  修复建议  对于 Apache 可以做以下优化:  设置合适的 timeout 时间(Apache 已默认启用了 reqtimeout 模块),规定了 Header 发送的时间以及频率和 Body 发送的时间以及频率  增大 MaxClients(MaxRequestWorkers):增加最大的连接数。根据官方文档,两个参数是一回事,版本不同,MaxRequestWorkers was called MaxClients before version 2.3.13.Theold name is still supported.  默认安装的 Apache 存在 Slow Attack 的威胁,原因就是虽然设置的 timeoute,但是最大连接数不够,如果攻击的请求频率足够大,仍然会占满Apache的所有连接  web服务测试页面信息泄露  漏洞描述  由于没有删除默认的且与业务无关的页面,导致信息泄露,如:webserver版本信息、中间件类型及版本信息等,通过对这类信息的收集,攻击者可制定具有针对性的攻击计划!  修复建议  删除与业务无关的页面,如果是必须需要使用的中间件管理页面,建议对该页面进行访问权限的控制!上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-7),我们将立即处理。
搜索风云榜
51Testing官方微信
51Testing官方微博
测试知识全知道您好,欢迎来到建设网
&>&&>&大庆市政府采购中心关于大庆市红岗区...
大庆市政府采购中心关于大庆市红岗区人民法院信息化建设项目采购A招标公告
报名开始时间
报名结束时间
投标截止时间
免费注册会员 即可查看&免费&招标信息&
每天更新&大量&招标信息,涵盖超过&280000家&招标单位全国免费服务热线:400-706-0909
**采购**关于**信息化建设项目采购A招标公告 **采购**对**信息化建设项目采购A项目进行采购,本项目面向各类**进行采购,欢迎有能力的国内供应商参加。 一、项目编号:DZC** 二、项目名称:**信息化建设项目采购A 三、采购方式: 本项目要求以电子标书参与投标,不接受纸质投标文件(除《原件(样品)检验登记表》要求提供的资料外),否则投标无效。具体制作文件的步骤请参考 咨询电话:** 四、技术需求及数量:**信息化建设项目采购A,共1个标段,预算:1,600,**,控制价:1,504,**,参与投标供应商投标报价超出控制价的投标无效。其中数据备份系统控制单价为398,**,入侵防护系统控制单价为140,**,内网防火墙控制单价为140,**,外网边界防火墙控制单价为140,**,如以上产品的供应商投标单价超出该产品控制单价的,**不**采购扶持中小企业的相关政策。详细需求**公共资源交易**网(http://ggzyjyzx.daqing.gov.cn)《招标公告》。 五、供应商资格条件:除符合《**采购法》中有关供应商申请取得**采购资格的相关条件外,还应符合下述资格条件: 1、提供参与本项目投标供应商有效的营业执照副本。 2、提供所投安全接入终端产品由权威机构出具的检测报告。 3、提供所投数据备份系统产品“支持VMware虚拟机服务器端备份,支持Vsphere接口备份虚拟机”的功能性截图。 4、提供所投内部防火墙系统产品“支持254个虚拟防火墙功能,虚拟防火墙支持IPv4/IPv6双栈部署”的功能性截图。 5、提供所投内部防火墙系统产品生产厂家的自主原创证明产品测评证书及涉密信息系统产品检测证书。 6、开标现场,数据备份系统、入侵防护系统、内网防火墙、外网边界防火墙产品需满足三个以上(含三个)生产厂家,否则,本项目废标。 7、本项目不接受联合体参与投标。 六、本项目对所投数据备份系统、入侵防护系统、内网防火墙、外网边界防火墙产品执行**采购扶持中小企业的相关政策。详见《**采购促进中小企业发展暂行办法》。 参与本项目供应商如属于小、**,则须提供“小**声明函”,格式详见招标文件第七部分。 (1)根据相关政策,参与本项目供应商为小型或微**的,且所投数据备份系统、入侵防护系统、内网防火墙、外网边界防火墙产品的价格给予6%的扣除,用扣除后的价格参与评审。参与本项目供应商需提供**的小**声明函(须按规定格式填写声明函一)。 (2)根据相关政策,参与本项目供应商为小型或微**的,但所投数据备份系统、入侵防护系统、内网防火墙、外网边界防火墙产品的价格给予6%的扣除,用扣除后的价格参与评审。供应商需提供**的小**声明函(按规定格式填写声明函一),同时提供所投数据备份系统、入侵防护系统、内网防火墙、外网边界防火墙产品生产厂家出具的小**声明函(须按规定格式填写声明函二)。 注:以上“用扣除后的价格参与评审”是指开标现场,依据供应商所投数据备份系统、入侵防护系统、内网防火墙、外网边界防火墙产品投标报价进行6%的扣除。如以上产品的供应商投标单价超出该产品控制单价的,**不**采购扶持中小企业的相关政策。 七、获取文件须知 1、获取文件时间:公告之日起至**********17时0分截止。 注:请参与本项目投标的供应商在*****17时0分前自助下载文件,逾期则无法下载文件,由此造成的后果由供应商自行承担。 2、该项目采取供应商网上自助的方式。 在**采购网或**采购网注册的供应商且供应商注册信息审核状态达到“有效”或“入库”或“合格”状态,可网上自助下载文件。未注册的供应商请注册后,按照网站中“办事指南”中的说明网上下载文件。 3、咨询电话:0459- **(**) 八、申请退出投标程序及注意事项: 1、参与本项目投标的供应商应严格遵守《诚信竞争承诺书》,如果供应商已下载文件后因自身原因需要退出投标,必须在投标截止时间72小时前,在**电子**采购**提出退标申请,并说明合理退标理由。否则,计入不良行为记录名单一次。 供应商已下载文件后无故未参与投标或未按规定程序申请退出投标的,将被计入不良行为记录名单。12个**:供应商被计入不良行为记录1次的,我**将限制其1个**参与**采购投标;供应商被计入不良行为记录累计2次的,我**将限制其3个**参与**采购投标;供应商被计入不良行为记录累计3次的,我**将限制其6个**参与**采购投标。同时1年内不能被推荐为诚信供应商。 2、通过**电子**采购**提出退标申请,并经我**受理备案的,可在**电子**采购**办理退还保证金事宜。 3、未按规定程序申请退出投标的,无权向**采购**申请退还投标保证金。 4、未按规定程序申请退出投标的,我**将视情况作出相应处理。 5、已经在**电子**采购**提出退出申请的供应商或擅自不参加本项目投标的供应商,不得再参与该项目后期的采购活动。 九、投标保证金:(具体缴纳方式见http://ggzyjyzx.daqing.gov.cn/downcenter/38287.htmpa=3551) 1、参与本项目投标的供应商,须按相关**公共资源交易**账户预交谈判保证金:16,**,投标保证金必须由参与本项目投标的**对公账户名义,且以转帐方式交纳,不接受企业或个人以现金方式交纳投标保证金(包括直接将现金存到**公共资源交易**账户上的行为),不得以其他单位或以个人名义代交。投标保证金缴纳证明须扫描上传到**公共资源**投标文件中,否则,投标无效。 2、以担保保函方式提交投标保证金的,应提交经**认定的**或经**财政厅认定的**或**财政局认定的**、**出具的投标保函,或对公账户开户银行出具的投标保函及对公账户开户许可证。投标保函应按招标文件中规定的“**采购投标保函”样式出具,不按招标文件规定的“**采购投标保函”样式出具的投标保函,**采购**不予接受。同时应将投标保函原件带到开标现场,并提供投标保函复印件一份。否则,投标无效。 对投标**请与**、**、**、**联系,联系电话: **:**
**:**/** **:** **:** 3、**公共资源交易**账户信息: 户 名:**公共资源交易** 开户银行:**建设银行股份有限公司**直支行 账号:**0031 行号:10**53 注:填写汇款单时,需要标注项目编号或订单编号。 4、投标保证金不允许串项目使用,交纳其他项目的保证金不能用作本项目。 5、使用保证金年卡的供应商须将保证金年卡扫描上传到**公共资源**招标文件中,保证扫描内容清晰可查,否则投标无效。建议参与**采购活动频率高的供应商办理保证金年卡,年卡可在投标(履约)保证金上限内重复使用,超出部分补差即可。保证金年卡可同时用作投标和履约保证金。 6、中标方的投标保证金可转为履约保证金(多退少补)。 7、投标保证金的退还:投标保证金一律采取转账方式无息退还至原汇款账户。未中标供应商请在中标通知书(成交公告)发出后主动在**公共资源**提出保证金退款申请,5个工作日内退还。中标供应商如未将投标保证金转为履约保证金的,请在合同签订后**提出退款申请,5个工作日内退还。退款申请详细内容:未中标供应商全称、开户行、账号、金额、项目编号、联系人、联系电话。否则,投标保证金滞留的责任由供应商自行承担。 8、办理交纳或退还保证金事宜,如有疑问请与我**办公室财务人员联系。 电话:0459—**,传真:**。 9、发生下列情况之一,投标保证金将不予退还: ⑴投标开始后在投标有效期间,供应商撤回其投标资料。 ⑵中标方不按本文件及成交通知书规定签订合同协议。 ⑶将中标项目转让给他人,或者在投标文件中未说明,且未经****采购**同意,将中标项目分包给他人的。
⑷拒绝履行合同义务的。 十、招标文件售价:免费。 十一、预计投标截止时间及开标时间:*******14时0分,具体时间以招标文件为准。 十二、注意事项: 1、供应商请主动到**公共资源交易**网(http://ggzyjyzx.daqing.gov.cn/)《交易信息》栏目下载招标文件及后续发布的与本项目相关的各类文件(如:预备会纪要、变更通知、有关问题答复、质疑答复等相关文件)。 关于下载招标文件及相关文件事宜,采购**不另行通知,均以发布的文件为准。由于供应商未及时下载与本项目相关的各类文件而影响供应商正常参与投标以及产生的其他问题和后果的,责任由供应商自行承担。 2、供应商应详细阅读本公告,符合条件即可参与。本项目要求的供应商资格证明文件报名时不需提供,**供应商将所有资格证明文件提供到开标会上,由**审查,经评审不符合条件者投标无效。 3、未在**采购网或**采购网注册的供应商,无法网上下载文件。未在**采购网或**采购网进行供应商**,请到www.hljcg.gov.cn,点击进入“**”登记注册。 4、获取文件截止时未在**采购网或**采购网注册的供应商,本项目无法下载文件;在开标前供应商注册信息审核状态未达到“有效”或“入库”或“合格”状态,则投标无效。 未通过**采购网注册审查的供应商,请联系**采购网**。**采购管理办公室供应商入网审核咨询电话: **/**。 5、本项目开标过程全程音视频监控,如参与本项目投标企业或个人对开标过程有疑义,可以书面形式提出,由**采购监督部门视情况调阅监控录像进行审查。因此,所有参与本项目投标企业和个人不得对开标过程进行录音、录像、摄影,或者通过发送邮件、博客、微博客等方式传播开标过程,一经发现,投标无效,造成损失和影响的,将追究法律责任(经允许的除外)。 6、单位负责人为同一人或者存在直接控股、**的不同供应商,不得参加同一合同项下的**采购活动。 集中**:**采购** 集中**地址:**(**行政服务**) 网 址:http://ggzyjyzx.daqing.gov.cn/ 集中**联系人:** 集中**联系电话:0459-** 采购单位:** 采购单位地址:**红**26号 采购单位联系人:周渊博 采购单位联系方式:1824** 邮 编:163000 日期:*********
技术要求 注:中标方负责所有设备的安装调试工作以及**涉及到的全部强电弱电改造,达到验收标准。
序号 项目名称 主要技术规格参数 数量 单位
1 电子指纹门禁主机 1、采用高可靠性电子元件,严格遵循国家安全防范产品标准,出厂经过严格的**。2、高感指纹采集区,360°指纹识别,快速精准。拒登率≤0.01%3、支持RS485\RS**,无须连接电脑,单机独立工作。4、支持TCP\IP通讯,可实现联网工作。可**。5、支持不同时间段开门,**开门,拆机报警,**锁好报警,门被非法打开报警,开门按钮输入,有线门铃接口,一路报警输出,胁迫报警6、使用温度0℃-45℃;电源12V DC 1 套
2 电磁锁 1、承受拉力≥280KG2、安装方式:挂装式3、内置突波吸收器,支持断电开锁4、适用木门、玻璃门、金属门、防火防盗门等多种类型5、DC 12V,≤280MA 1 套
3 闭门器 1、使用寿命≥50万次2、锁门行程20度-0度3、锁门速度0-15(度\秒)4、关门行程90度-20度 1 套
4 开门按钮 1、防火材料混合树脂2、十万次**合格3、NO\NC\COM接点4、长86╳宽86╳厚6(MM) 1 套
5 红外报警单元 1、支持1米╳11**帘式探测2、支持温度补偿3、支持护盖防拆开关4、支持一步探测技术5、防气流昆虫干扰 1 套
6 报警主机 1、编程简单,安装容易,中文界面2、支持多种报警格式3、支持无线遥控器4、支持**方式:CID、CFSK格式及电话报警 1 套
7 火灾报警系统 1、防护面积:100㎡2、外壳防护级别:IP233、工作电压DC24V,静态电流≤60A4、上电时间≤10S5、报警确认灯:红色,正常监视时周期性(2S-4S)闪亮,报警时常亮 1 套
8 视频监控摄像机 1、200万1/3"逐行扫描图像传感器2、支持H.265(Main Profile)/H.264(Baseline Profile、Main Profile、High Profile )/MJPEG视频编码3、支持ICR红外滤片式自动切换,实现真正的日夜监控4、支持SMART IR功能,有效防止近景过曝5、支持移动侦测、遮挡告警、警戒线、区域入侵、区域离开等视频分析智能告警功能6、支持背光补偿,自动电子快门功能 4 台
9 网络硬盘录像机 1、支持视频分辨率1080P、UXGA、960P、720P、XGA、SVGA、D1、CIF、QCIF2、支持双向语音对讲3、支持**控制、多画面分割、画面预案及**4、支持即时回放、**回放、同步回放5、支持摄像机、磁盘、日志、用户权限的管理和配置6、支持TCP/IP、UDP、RTP/RTCP/RTSP、FTP、Telnet、SNTP、HTTP、DHCP、DDNS、多网段接入、NAT穿越、Socks5、丢包重传7、支持音频输入输出1×RCA Line In、1×RCA Line Out8、支持手机、平板等移动客户端远程访问9、支持双盘位硬盘接入 1 台
10 支架 摄像机壁装,吊装支架 4 套
11 电源 12V2A稳压电源 4 套
12 硬盘 4T监控专用 2 块
13 交换机 以太网交换机主机,支持24个10/100/1000BASE-T**,支持4个1000BASE-X SFP端口,支持AC 2 台
14 数据备份系统 1、2U机架式存储设备;6个热插拔盘位;冗余电源;64位多核处理器;32GB内存;2个千兆以太网接口,无限windows/linux授权2、支持RAID 0、1、5等通用RAID类型;3、支持基于图形化的Oracle(windows/linux/unix)、Sybase(windows/linux/unix)、SQL Server等各种数据库的联机备份及快速恢复,包括异机恢复,并且支持最少三种国产数据库的联机备份及快速恢复,包括异机恢复;4、支持windows,linux等操作系统的备份;5、支持VMware虚拟机服务器端备份,支持Vsphere接口备份虚拟机;6、支持远距离备份,支持断点续传功能;7、支持各种主流的磁带库产品,支持LTO1、LTO2、LTO3、LTO4磁带驱动器;8、支持全面管理备份介质.包括:磁带自动标签、磁带信息的自动一致性同步、标记出错磁带等;9、备份系统Server端需支持主流Unix平台。Clinet端需支持windows系统,linux系统及Unix系统;10、支持HP Itanium平台下的文件及数据库备份与恢复;; 1 套
15 配线架 **配线架 4 套
16 理线架 **理线架 4 套
17 PUD 1、8位万用插孔2、最大电压250VAC 50Hz\60Hz,最大电流10A,最大功率2500W 2 套
18 网线 国标超五类无氧铜双绞线 1000 米
19 网络跳线 国标超五类3米网络跳线 20 根
20 外网边界防火墙 1、1U机箱,4个10/100/1000Base-T接口和4个SFP插槽。2、整机吞吐率:3G,最大并发连接数:180W。3、基本要求,系统具有良好的可扩展性,能够扩展支持病毒防御、入侵防御、应用识别、WEB分类库过滤、IPSEC VPN与SSL VPN功能。4、支持路由、透明、混合、虚拟线部署。5、支持静态路由、动态路由协议、策略路由与多播路由。6、具有接口联动特性,便于设备的联动切换;具备LLB及SLB功能。7、能够对策略最大并发连接数限制;具有策略自学习功能,支持策略冲突检测功能。8、具有防共享接入特性,能够有效识别、报警并阻断局域网网络共享行为。9、支持254个虚拟防火墙功能,虚拟防火墙支持IPv4/IPv**部署。10、支持免客户端方式实现跨越路由(或其他三层设备)进行IP/MAC绑定功能。11、支持管理员通过多种方式认证进行登录管理,包含但不限于用户名、密码等。12、支持多配置文件存储及配置回滚功能。13、支持一次性口令认证、本地认证、证书认证方式认证,同时支持RADIUS、LDAP等第三方外部认证设置。14、支持用户口令复杂度设置、口令长度设置,能够以短信与邮件方式进行密码找回。15、支持本地CA和第三方CA,可为其他设备或移动用户签发证书。16、支持生成标准CRL列表。17、支持证书请求的生成,由第三方CA进行签名。18、支持通过OCSP/LDAP等协议在线认证证书。19、支持A/A、A/S等高可用性部署。20、可对双机切换条件进行设置。21、支持防ARP欺骗与防路由欺骗功能;支持对网络攻击进行实时检测。22、支持流量异常检测功能,能够根据阀值等条件触发报警规则。 1 台
21 上级防火墙系统 1、平台,要求采用多核硬件平台,内置SSD固态硬盘存储日志。2、1U机箱,配置为10个10/100/1000Base-T接口;3年软件升级服务。3、整机吞吐率:4G,最大并发连接数:100W。4、支持直连、路由、VLAN、**监听、混合部署等多种接入模式。5、支持多端口链路聚合。6、支持VLAN、MPLS、PPPoE网络。7、支持IPv6、IPv6 over IPv4、IPv6和IPv4混合网络,能够在该网络环境中检测出攻击事件。8、要求攻击规则库、应用识别规则库、病毒库等单独分开,可支持手动、自动、以及离线升级。9、要求能够检测包括溢出攻击类、RPC攻击类、WEBCGI攻击类、拒绝服务类、木马类、蠕虫类、扫描类、网络访问类、HTTP攻击类、系统漏洞类等在内的超过3500种攻击事件。10、支持丢弃报文、记录日志、禁止连接、TCP reset等多种响应动作。11、支持自定义攻击检测规则。12、支持黑名单,将攻击源加入黑名单,一段时间内禁止访问。13、支持攻击报文取证功能,检测到攻击事件后将原始报文完整记录下来,作为电子证据。14、支持检测包括land、Smurf、Pingofdeath、winnuke、tcp_sscan、ip_option、teardrop、targa3、ipspoof、Synflood、Icmpflood、Udpflood、Portscan、ipsweep等在内的DOS/DDOS攻击。15、支持DHCP flood、DNS Flood、CC攻击防御。16、支持主机并发连接数和半连接数的限制。17、支持DDOS 机器人自学习功能,学习时间可设置。18、支持WEB站点漏洞扫描功能,内置爬虫、支持关键字自学习和HTML分析。19、支持网页防篡改功能(不需要在WEB服务器上装载任何软件。20、支持设备温度监视以及报警,可以自定义温度阀值。21、支持日志本地数据库存储,设备断电日志不丢失。支持生成日报、周报、月报。 1 台
22 内部防火墙系统 1、1U机箱,4个10/100/1000Base-T接口和4个SFP插槽。2、整机吞吐率:3G,最大并发连接数:180W。3、基本要求,系统具有良好的可扩展性,能够扩展支持病毒防御、入侵防御、应用识别、WEB分类库过滤、IPSEC VPN与SSL VPN功能。4、支持路由、透明、混合、虚拟线部署。5、支持静态路由、动态路由协议、策略路由与多播路由。6、具有接口联动特性,便于设备的联动切换;具备LLB及SLB功能。7、能够对策略最大并发连接数限制;具有策略自学习功能,支持策略冲突检测功能。8、具有防共享接入特性,能够有效识别、报警并阻断局域网网络共享行为。9、支持254个虚拟防火墙功能,虚拟防火墙支持IPv4/IPv**部署。10、支持免客户端方式实现跨越路由(或其他三层设备)进行IP/MAC绑定功能。11、支持管理员通过多种方式认证进行登录管理,包含但不限于用户名、密码等。12、支持多配置文件存储及配置回滚功能。13、支持一次性口令认证、本地认证、证书认证方式认证,同时支持RADIUS、LDAP等第三方外部认证设置。14、支持用户口令复杂度设置、口令长度设置,能够以短信与邮件方式进行密码找回。15、支持本地CA和第三方CA,可为其他设备或移动用户签发证书。16、支持生成标准CRL列表。17、支持证书请求的生成,由第三方CA进行签名。18、支持通过OCSP/LDAP等协议在线认证证书。19、支持A/A、A/S等高可用性部署。20、可对双机切换条件进行设置。21、支持防ARP欺骗与防路由欺骗功能;支持对网络攻击进行实时检测。22、支持流量异常检测功能,能够根据阀值等条件触发报警规则。 1 台
23 数据库审计系统 1、1U机架设备,管理接口:1个10/100/1000BASE-TX管理**;监听接口:4个1000BASE**采集口。2、性能,扩展存储:500G;采集性能:2.5Gbps。3、无需单独的数据**,**完成所有工作。4、支持虚拟服务器环境下的单点、**、多级部署。5、双操作系统**支持。6、支持审计ORACLE、SQL Server、MY SQL、DB2、Sybase、Informix、Postgresql、Kingbase、Cache、Gbase、Dameng、Teradata等各类主流数据库系统。7、支持HTTP、FTP、Telnet、Rlogin等运维协议。8、支持和网络审计在同一平台上运行。9、支持对针对数据库的XSS攻击行为进行审计,并实时报警。10、支持对针对数据库的SQL注入攻击行为进行审计,并实时报警。11、支持对网络中的攻击事件进行入侵检测,并实时报警。12、支持数据库事件进行潜在危害分析,对可能潜在的威胁实时告知管理员,支持数据库密码猜错攻击进行告警。13、保证90%以上的数据库名和数据库用户的完整记录。14、支持实名审计,支持802.1x,PPPoE,AD等环境下终端IP地址和用户实名信息或主机信息绑定显示。15、支持IP归属地审计,并提供地图展示功能。16、支持SQL操作响应时间的审计,支持Update、Insert、Delete操作返回行数的审计, 支持数据库操作成功、失败的审计。17、基于流的流量分析,支持对Netflow v5/v9版本的流量分析。18、Syslog告警、SNMP trap告警、邮件告警。19、支持topsec联动协议,和防火墙进行联动阻断。20、提供管理员权限设置和分权管理,提供三权分立功能。21、用户可自定义角色,并为角色定义细粒度权限,权限可控制到菜单级。22、支持静态密码认证、证书认证、key认证等双因子认证。23、提供审计数据管理功能,可根据时间或磁盘空间状况实现对审计数据的自动备份、删除、历史数据导入。 1 台
24 网络准入 1、支持运行环境: 控制**支持windows 2008、windows 2012操作系统;终端支持windows xp sp3、windows vista、windows 7、windows 8 windows 10等操作系统。2、采用B/S架构管理端,支持多级管理,具备设备分组管理、策略制定下发、全网健康状况监测、统一杀毒、统一漏洞修复、网络流量管理、终端软件管理、硬件资产管理以及各种报表和查询等能力。3、执行最终的木马病毒查杀、漏洞修复等安全操作。并与安全控制**通信,提供控制**管理所需的相关数据信息。4、支持开机安全配置:按安全配置项显示展示全网存在的安全配置**涉及的终端,可开启指定或全部安全配置项;按终端显示展示全网每个终端存在的安全配置项,可开启安全配置项。5、要求产品具备公有云检测能力,并且具有足够的公有云特征储备;6、要求产品具备私有云检测能力,私有云需提供非**黑策略的文件白名单终端控制能力。7、要求产品在断网状态下具备不依赖病毒库特征的情况下对未知病毒查杀的能力。8、要求产品在断网状态下具备不依赖病毒库特征的情况下对未知病毒查杀的能力10、对指定分组或全网终端设置定时杀毒策略,满足策略后终端将执行扫描11、可查看全网终端杀毒软件的安装状态。12、可展示全网存在的木马和涉及的终端,可查杀指定或全部木马、加入信任;按终端显示展示全网每个终端存在的木马,可查杀木马。13、支持插件清理,按插件显示展示全网存在的插件和涉及的终端,可清理指定或全部插件、加入信任;按终端显示展示全网每个终端存在的插件,可清理插件14、支持全网终端体检,可在集中管理端主页进行全网体检,安全监控所有终端状态15、支持全网终端开机加速16、支持私有云查杀,预置全面的白名单,终端威胁统一到控制**查询黑白并进行查杀17、支持自定义安全策略,终端将根据安全策略的定义自动修复各类威胁;支持将自动处理和未处理的记录报告给管理员;18、支持信任白名单文件,通过信任文件白名单可以**内信任的程序或文件,加入信任后终端不再将此文件视为威胁19、支持网址黑名单,可设置终端不能访问的网址URL,终端访问这些URL时会被拦截,并展示拦截记录20、支持终端密码保护,设置密码后,终端安装、退出或卸载相应软件,都需要输入正确的密码方可执行21、设置终端的升级更新和数据下载的模式。预设**模式,智能模式:终端可以访问外网时,**升级;不可以访问外网时,则通过升级服务器统一升级;统一模式:终端通过升级服务器统一升级;独立模式:终端只能通过外网升级22、支持软件监控,按软件显示展示全网安装的软件和涉及的终端;按终端显示展示全网每个终端安装的软件23、支持软件分发,向指定或全网终端分发软件,支持终端接收软件后自动运行,支持定义软件运行参数24、支持硬件监测,按终端维度展示终端的硬件,包括电脑型号、CPU、内存、硬盘、设备SN等;可监控CPU温度、硬盘温度和主板温度25、支持硬件变更,展示终端硬件变动记录,可确认变更或删除记录26、支持基准变更,将指定或全部硬件变更记录加入基准,下次判断硬件是否有变更时根据新的基准来判断27、要求产品本身具备漏洞发现及修复功能;28、要求**具备**热补丁修复功能;29、产品具备漏洞集中修复过程中的流量控制和保证带宽;30、可显示展示全网存在的漏洞和涉及的终端,可修复指定或全部漏洞、忽略指定或全部漏洞;按终端显示全网每个终端存在的漏洞,可取消忽略原来忽略过的漏洞,可设置预先忽略补丁,可设置关闭 windows update,提供蓝屏修复功能 1 套
25 内网防火墙 1、 性能:6个千兆**,吞吐量≥2G,并发连接≥150万。2、 支持**(≥3个)引导,并可配置启动顺序。3、 支持系统分区备份,支持将系统A克隆至系统B,**设置可在Web界面上完成全部操作。4、 支持IPv6地址、**配置。支持IPv6安全控制策略设置,能针对IPV6的目的/源地址、目的/源服务端口、服务、扩展头属性等条件进行安全访问规则的设置。5、 支持静态路由,动态路由(OSPF、RIP、BGP、ISIS等),VLAN间路由,单臂路由,组播路由等。6、 必须支持基于应用的策略路由,可实现为不同的应用类型智能选择相应的链路。7、 必须支持基于 WEB地址URL的策略路由,可实现将不同类型的网站流量智能分配到不同的链路。8、 必须支持基于文件类型的策略路由,可实现将预定义或者自定义的文件按照不同的分类进行**。9、 支持ISP路由,支持联通、电信、教育网、移动等ISP服务商地址列表,列表可导出及导入,可通过Web界面选择不同的ISP服务商实现快速切换。10、 支持链路聚合功能,支持802.3ad和静态轮询、热备等多种模式,MAC、MAC&IP、IP&Port多种聚合负载算法。11、 支持无线设备接入的MAC地址认证,可设置默认接收或拒绝MAC地址。12、 支持一体化安全策略配置,可以通过**策略实现用户认证、IPS、AV、URL过滤、协议控制、流量控制、并发、新建限制、垃圾邮件过滤、审计等功能,简化用户管理。13、 支持同一个地址对象中可以包含IP、IP段、IP range、排除地址等多种类型。14、 支持将源MAC作为独立的访问控制条件,防止非法设备接入。15、 支持DMVPN,在增加一个新的分支节点网关后,不需要在**网关更改任何配置,且支持路由推送,实现spoke to spoke互通,不必建立额外隧道。16、 支持主流ICMPFLOOD\SYNFLOOD\ACKFLOOD\SYNACKFLOOD\UDPFLOOD攻击防护,采用专业高效攻击防护算法,非采用简单的阈值进行攻击防护。支持基于源IP限速、基于特征过滤系数、聚类限速系数、重传检测、自学习白名单等多种防御机制。17、 支持专业的DNSflood攻击防护,具有高级的基于聚类限速、聚类分析、重传检测等多种高级防护算法。18、 支持专业的HTTP Flood攻击防护;可以实现get和post的攻击防护,且get防护算法支持4类;支持独立url处理动作;以上防护功能均可以基于聚类分析、可信度、**等多种防御机制。19、 支持抗地址欺骗攻击、**路由攻击、抗Smurf攻击、抗LAND攻击、抗Winnuke攻击、抗Queso扫描、抗SYN/FIN扫描、抗NULL扫描、抗圣诞树攻击、抗FIN扫描、抗Fraggle攻击。20、 支持对攻击结果选择性进行处理,至少应包括日志告警、是否丢弃攻击报文等行为。21、 支持攻击流量统计、攻击事件统计、攻击流量排行、攻击事件排行。22、 支持web界面下对攻击流量进行抓包分析,支持自定义抓包参数,至少包括数据报文长度、报文数量、抓包时间及采样频率等基本参数;支持根据协议、源目的IP、端口等参数进行数据报文过滤。23、 为适应多出口环境,可以支持以网络安全区域为出接口的带宽保证策略。24、 支持包括**、服务探测、文件共享、Windows系统补丁、认证等主动式扫描。25、 支持日志中文化,可显示配置命令日志的操作人。 1 台
26 入侵防护系统 1、 性能:性能:6个千兆**,吞吐量≥2G,并发连接≥180万。2、 系统可检测的入侵防御事件库事件数量不少于4000条,系统应支持事件响应模版,能够批量修改事件响应动作,包括:事件级别、事件启用开关、动作、日志合并方式、日志开关、抓包取证。系统应支持弱口令检测功能,需支持至少8种网络协议并支持至少7种弱口令检测元素,文字说明支持的网络协议和定义弱口令的检测元素。3、 系统应支持多种防web扫描能力,包括爬虫、CGI和漏洞扫描等,并支持设置至少5个不同级别的扫描容忍度/扫描敏感度。系统应支持多种事件响应方式,满足客户的安全要求,需包括:重置、临时阻断、丢弃报文、丢弃会话等动作。系统应支持密码穷举探测功能,提供至少16种应用的密码穷举行为探测和阻断。4、 系统应支持可扩展恶意样本自学习功能,除通过网络文件捕获外,还支持通过系统直接上传文件,自动识别黑白文件并提供简要信息。5、 系统应支持与动态恶意代码(APT)**联动功能,通过联动功能可将恶意样本发送到动态APT引擎进行深度检测,并将检测结果生成攻击特征样品进行动态拦截。6、 系统应支持可扩展未知C&C通道(隐蔽通道)检测功能,能够提供C&C通道的危险级别、连接建立时间、连接持续时间、控制端IP地址和端口、受控端IP地址和端口等C&C通道信息。7、 系统应支持Web过滤功能,至少支持黑白名单、关键字过滤、禁止HTTP代理、URL分类过滤外,还支持Script、 Java Applet等过滤,并能通过统一模版设置。8、 系统应支持邮件内容过滤功能,有效防止恶意邮件及信息外泄。可根据邮件SMTP命令、发件人、主题、附件、IP及邮件大小进行过滤。9、 系统应支持敏感信息防护功能,识别信息和文件中的关键字、身份证、手机号码、固定电话号码、银行卡、IP地址等敏感信息,并支持文件指纹识别和白名单功能。10、 系统应支持WEB登录图像验证码功能,防止暴力破解。 1 台
27 **加固及运维巡检服务 1、系统上线检测:在用户**进行一次全面检测,发现系统漏洞、检测软件安全、提出解决方案,帮助解决安全问题。2、提供一年内2次现场安全巡检,巡检内容包括安全检查、漏洞扫描、渗透测试(主要针对**进行系统扫描、Web扫描、路径扫描、弱口令、漏洞验证、**等)、风险评估、安全加固等项目。3、提供一年内2次安全巡检,包括安全扫描、漏洞扫描、风险评估等。4、提供拒绝服务攻击技术支持,应急响应(不限次)。5、日常安全预警,每周;6、安全应急响应现场服务6次(要求当日到达);7、**24小时远程安全服务支持;8、2次现场**。9、每周电话寻访,每月巡检,范围包括**,安全设备、服务器、**等,重大项目,节日期间安全值守。 1 项
28 安全接入终端 1、设备应采用安卓系统架构,Android系统版本为5.0以上,64位系统,八核1.5G,整个系统优化更好,运行更流畅;2、设备应采用便携式外观设计,轻薄,厚度仅为12mm;3、设备应具有快捷键设置,具有指纹识别、PTT、SOS等按钮;4、设备应采用5.5寸IPS触摸屏设计,屏幕分辨率达到分辨率;支持全视角且在阳光直射下可视,可进行手套模式操作;5、设备应支持本地图像浏览、回放,并能够进行系统设置、文件管理、系统状态查看等;6、设备应采用主/副双摄像头设计,并达到主摄像头1300万像素,副摄像头800万像素,实现视频图像采集功能;7、设备应支持扩展外接高清摄像头,外置高清摄像头分辨率达到分辨率,且外置摄像头应支持音频功能;8、设备应支持H.264视频编码协议,支持、、720×480等;支持双码流9、设备应支持视频帧率范围为1~30fps;设备应支持16Kbps~8Mbps的视频码率;10、设备应支持G.711a 、ADPCM等音频协议,并支持双向语音对讲功能;11、设备应支持GSM/TD-SCDMA/WCDMA/EVDO/TD-LTE/FDD-LTE等无线网络接入,并支持WiFi网络接入;设备应支持**的工作模式;并能支持sglte、svlte,做到双网双通12、设备应支持GPS、北斗地理位置定位系统;13、设备应支持IP67的高等级防护,适应各种恶劣环境;14、设备应支持4000mAh大容量可充电锂电池;15、设备应支持电池,Micro SD卡和SIM卡快速更换,方便拆卸;16、设备应支持智能的动态码率调整,能够在带宽不好的情况下自动调整图像帧率和码率,保证图像的流畅度;17、设备应支持手动录像,且支持本地录像Micro SD卡存储;18、设备应具有一键告警按钮,在长按按钮的情况下向**告警;19、设备**PTT功能按键; 1 台
29 吸板器 1、防静电地板专用吸板器,橡胶底盘,牢固耐用 2 个
30 布线槽 200╳100mm 30 米
31 温湿度自动调节系统 1、匹数:3HP2、制冷量:7.11Kw3、电源:三相380V 50Hz4、电压+10%到-22%范围内正常运转,当电压低于-22%时,空调自动保护停机,当电压恢复到-22%以上时,自动恢复运转5、室外机耐腐蚀处理热交换翅片,抵御酸雨、盐分的侵蚀,延长机器寿命 1 套
32 庭审直播主机 视频接口:**高清视频输入(HD-SDI/色差/HDMI定制),可扩展至**(需另外购买扩展配件)音频接口:1个3.5mm直插**输入口,2个3.5MM双通道声音输入,前后2个3.5mm输出口麦克风口:前后2个3.5mm麦克风输入视频输出:1个VGA 1个DVI 1个HDMISUB 接口:4个USB2.0 2个USB3.0以太网口:1个千兆以太网口**接口:1个PS2接口电压功率:220V 180W本机存储:1TB大容量硬盘体积重量:(W/H/D)27.3cm x 21.3cm x 40.5cm 6.8kg工作环境:温度-20~55度,湿度20~90%,冲击3G,震动1.5G@10-100Hz功能指标:画面切换:支持8个通道视频信号切换,支持鼠标点击和键盘Fn按键进行切换,支持专场切换特效多画面组合:支持多画面组合播出效果,支持多种组合方式语音激励:集成语音激励自动切换(需单独配置麦克风和智能混音器)云台控制:集成摄像机云台控制功能视频输入:支持**全高清(720P/1080P)视频信号输入(HD-SDI/色差/HDMI定制,支持扩展到**)虚拟视频:支持本地图片和视频文件(mpg,mp4)作为视频源,视频文件可控制播放进程视频编码:输出视频支持H.264编码编码,输出文件格式支持MP4本机录像:支持网络播出同时进行本地录像,且断网不影响录像,支持录像文件按时长自动分割流服务器:支持ZMS、Wowza、Adobe FMS等视频服务器进行互联网直播音频调整:支持软件调音台,支持一键静音,支持切换到图片时自动静音,音频采样率可调字幕台标:支持简单字幕功能, 支持台标角标,支持时钟显示大屏输出:支持将播出内容单独输出到指定视频输出端口网络视频输入:支持rtmp、rtsp视频流输入,支持网络摄像头光盘刻录:可支持光盘刻录功能无线支持:可外接4G无线上网卡,兼容全部4G标准,支持外接wifi无线网卡视频后期:支持视频剪裁合并和非编处理视频管理:支持**高级**庭审**进行视频预告、直播、上传、管理和统计,能保持与**的软件同步升级。 2 台
33 拾音器 全向拾音器.覆盖50平米 1 个
34 摄像头 最高分辨率、HD-SDI、HDMI接口输出。1/3" Progressive Scan CMOS图像传感器,200万像素。断电状态记忆功能,防雷、防浪涌、防突波,超低照度0.05Lux/F1.6(彩色),0.01Lux/F1.6(黑白。带支架 3 个
35 机房地板 防静电地板 60 平米
36 高清庭审主机 运营级机箱结构、板卡式设计全数字媒体控制主机,2U/19"标准机箱。输入3路3G/HD-SDI,**DVI与VGA输入可切换;**高清编码; |输出**DVI+**VGA |10x4音频矩阵数字处理器卡,内置DSP音频处理器,自适应声反馈消除AFC、回声消除AEC、背景自动降噪ANC、高通滤波HPF、任意矩阵混音等;**证据音频输入|2个最大4分割高清信号合成器。(PN:HM2P-0-11100BC0F) 1 台
您目前状态:非注册会员,(**部分为隐藏内容,仅对会员开放)
查看详细内容请先登录或注册成为会员&&&服务热线:400-706-0909
建设网微信版

我要回帖

更多关于 无线网络存在的威胁有 的文章

 

随机推荐