<output id="kd7j1"></output>

    1. <label id="kd7j1"></label>

            <mark id="kd7j1"></mark>
            <tt id="kd7j1"><ruby id="kd7j1"></ruby></tt>
            <rp id="kd7j1"><sub id="kd7j1"></sub></rp>
          1. ?

            绿盟科技

            400-818-6868
            首页->安全产品->检测防御类->绿盟邮件安全网关

            安全产品

            绿盟邮件安全网关


                  绿盟邮件安全网关Secure E-Mail Gateway(简称SEG )是一套高识别率、免维护的邮件网关安全设备,采用“行为模式识别”核心反垃圾邮件技术,SMTP-IPS邮件智能防攻击技术,SEG-Trap Cloud反垃圾邮件云防御体系,配合绿盟科技的四级纵深防御,十八层垃圾邮件过滤技术,能够帮助管理员建立一套便于管理的、不断升级的邮件病毒和垃圾邮件云监控防御体系。


            优势

            多工作模式选择                有多种工作模式提供选择,满足了用户的个性化需求,使邮件安全网关的使用多元化。

            垃圾邮件高拦截率            采取了 “行为模式识别”技术作为主?#25216;?#26415;,对垃圾邮件的过滤率高达98%以上。

            正常邮件低误判                在“一般级别”的过滤策略?#31995;?#35823;?#26032;?#20026;百万分之一,结合多种工作模式的功能基本上做到了零误?#26657;行?#30340;保障了电子邮件的正常通信。

            语言与形式无关性          无论外界发送的邮件内容是任何形式以及何种语言,如采用?#35745;?#26684;式发送的垃圾邮件、邮件内带有恶意链接或加入大量干扰信息的垃圾邮件等,SEG邮件安全网关支持?#38405;殼八行?#24335;的垃圾邮件进行判别。

            用户友好易用界面            所有配置工作采用友好的Web访问方式,远程访问与管理摆脱了管理局限性。每一个配置项均标有详细的注解与图例,使用户的管理与维护工作变的更为轻松。

            用户个性化服务                网关提供了用户级的管理服务功能,邮件用户可以分别登陆自己的管理界面,并可?#36828;?#33258;己的邮件使用情况进?#32961;?#30475;和处理,在很大程度上减轻了管理员的工作压力。

            SEG网络部署架构


            功能


            防恶意邮件攻击

                  SEG邮件安全网关与垃圾邮件“行为模式识别”库匹配联动,智能识别巨量的病毒攻击、用户名单探测攻击、口令探测攻击、空邮件攻击、大邮件攻击、字典攻击、多线程攻击、DHA攻击、DoS攻击等各种恶意攻击行为,并?#26131;远?#38459;断攻击源IP,真正做到无人值守。


            反垃圾邮件

                  电信级的反垃圾邮件功能,基于“行为模式识别”技术,建立SEG-Trap垃圾邮件行为模型库,无须关键字规则,垃圾邮件误?#26032;实?#20110;百万分之一,拦截率超过98%。同时提供实时黑名单、IP控制列表、DNS反向查询、SMTP连?#37038;?连接速率控制、转发控制、用户认证控制(LDAP / Active Directory / ESMTP / POP3)、SMTP冗余路由管理、SpamDNA特征库、贝叶斯算法评分、邮件头分析、虚假路由分析等各种反垃圾邮件技术。


            扫描病毒邮件

                  基于行为模式识别技术以及内嵌的SEG-AVSE杀病毒引擎,可?#36828;?#36890;过电子邮件而散播的已知以及未知病毒进行?#34892;?#30340;查杀。同时也支持与多家专业级杀病毒引擎进行嵌合。反病毒引擎的?#36828;?#22312;线升级,可以做到每10分钟就升级一次病?#31350;狻?/span>


            过滤敏感内容

                  采用高速多线程内容过滤引擎,提供可以实时升级的SEG-Rules敏感信息规则库,用户可以?#36828;?#20041;设置各?#32622;?#24863;内容过滤规则,对进出网关的邮件信息以及附件进行智能过滤和监控,同时支持公安?#25239;?#21017;库的接口和集中上报管理。


            邮件归档

                  为防止用户终端邮件系统的突然崩溃,而导致大量邮件数据损失的情况,SEG邮件安全网关特别提供邮件?#36828;?#24402;档功能,无论发生任何情况都可以轻松恢复;利用邮件归档系统的数据保全机制和高速处理性能,不会影响邮件系统在流量高峰期的响应速度;方便的查询、统计功能,实现的普通用户对归档邮件的自主处理功能。


            目视化管理和细粒度的安全策略配置

                  SEG邮件安全网关支持分域、分用户设置完全个性化的反垃圾邮件和病毒处理策略,提供细粒度的邮件安全策略管理,用户可以通过Web方式登陆网关,查看各自的归档邮件、邮件日志、暂存的可疑邮件并进行放行、删除等个性化操作。


            系统实时监控

                  SEG邮件安全网关提供图形化的系统资源和处理效果实时监控功能,能够在Web界面上实时显示CPU利用率、网络流量、硬盘空间、SMTP连接的监控图,在系统运行异常?#20445;?#36824;能够?#36828;?#36890;过E-mail、SMS手机短信息等发出报警信息。


            日志统计报告和日志查询

                  SEG邮件安全网关提供详尽的图形化日志统计报告。系统每天对系统运行情况,以及反垃圾邮件、内容过滤和病毒过滤的情况进行统计,生成报表。管理员可?#36816;?#26102;查询病毒邮件情况、垃圾邮件情况、恶意攻击情况以及系统资源的使用状况。同时提供定时向用户发送垃圾邮件摘要报告的功能。



            核心技术


            SEG“行为模式识别”技术

                  反垃圾邮件“行为识别”技术,是从邮件传输的原理入手,根据邮件的发送行为特征,来判断邮件是否合法的技术。反垃圾邮件“行为模式识别”技术,是基于数据挖掘的识别垃圾邮件过滤系统框架,利用概率统计数学模型对垃圾邮件进行分类分析统计 ,并运用计算机实现模式识别的理论和方法。

                  “垃圾邮件行为模式识别”技术顺利通过了公安部验证许可,进行了自主开发软件著作权登记,并且在多所高校、科研单位、政府机关和知名企业实?#35270;?#29992;,取得了优异的效果。


                  行为模式识别模型包含了邮件发送过程中的各类行为特征要素,如,SMTP 会话、服务器特征、攻击特征、发信地址、协议声明特征、内容特征、时间、频?#21462;?#21457;送IP、发送指纹等,同?#22791;?#20104;它们合?#23454;?#38408;值。通过对这些特征进行综合分析,判断出是否为垃圾邮件,以及是哪一种垃圾邮件行为。


            SEG-Trap Cloud反垃圾邮件云防御

                 反垃圾邮件系统,不仅性能优越,更要做到实时监控、自我学习、及时免疫,协同防御,才是反垃圾邮件技术的整体体现。绿盟科技为实现全网防御,以SEG-Trap垃圾邮件特征采集系统为基础,建立了一套完整的SEG-Trap Cloud反垃圾邮件云防御体系,由以下子系统组成:

            监控子系统            通过分布的SEG-Trap垃圾邮件特征采集系统,实时监控各地垃圾邮件的新动态及?#32511;?#24449;信息。

            采集子系统            当出?#20013;?#22403;圾邮件“疫情?#20445;?#21487;定时?#36828;?#37319;集垃圾邮件样本,汇总到中心特征采集系统服务器中。

            分析子系统            分析系统可以自我学习,自我更新,通过采集到的垃圾邮件样本?#36828;?#21319;级模型库。

            发布子系统            利用网络优势,在短时间内可?#36828;?#20026;各授权的反垃圾邮件网关在同类垃圾邮件侵犯之前提前进行“免疫”部署,做到综合防治。

            重庆时时彩计划网人工
              <output id="kd7j1"></output>

              1. <label id="kd7j1"></label>

                      <mark id="kd7j1"></mark>
                      <tt id="kd7j1"><ruby id="kd7j1"></ruby></tt>
                      <rp id="kd7j1"><sub id="kd7j1"></sub></rp>
                        <output id="kd7j1"></output>

                        1. <label id="kd7j1"></label>

                                <mark id="kd7j1"></mark>
                                <tt id="kd7j1"><ruby id="kd7j1"></ruby></tt>
                                <rp id="kd7j1"><sub id="kd7j1"></sub></rp>