最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
思科据说目前正在与NSS Labs合作解决这个问题并且将在产生结果之后立即提供一些建议。 这篇报告称,Fortinet目前没有向用户提供防御“TCP分离握手”攻击的保护措施。但是,NSS Labs称,Fortinet已经通知它说,今年5月发布的产品中将包括这个保护措施。 这篇报告称,在默认情况下,瞻博网络不能启用针对“TCP分离握手攻击”的保护措施。但是,NSS Labs建议瞻博网络用户检查自己的防火墙配置,并且按照这个报告中说明的指南操作。NSS Labs警告称,保护措施可能会对性能产品负面影响,或者中断不能正确使用TCP协议的应用程序。 据NSS Labs称,Palo Alto已经表示他们将在未来发布的产品中发布有针对性的正式补丁。该公司补充说,保护措施可能会对性能产品负面影响,或者中断不能正确使用TCP协议的应用程序。 在默认状态下,SonicWall不能启用针对TCP分离握手攻击的保护措施。NSS Labs告诉用户在最早的时候检查自己的防火墙配置。 NSS Labs安全评估中的其它研究结果包括所有6个不同的防火墙在具体条件下的性能吞吐量速度与这些厂商公开宣传的线速速度的对比。 NSS Labs指出,厂商数据表中声称的性能基本上都是夸大的。 此外,这篇报告称,在测试的6个产品中,有3个产品在某种类型的稳定性测试中崩溃了。这是一种麻烦的情况,因为攻击者能够利用这种情况,特别是这些不稳定情况是由软件漏洞引起的时候。Check Point Power-1、思科ASA firewall 5585-40和Palo Alto PA-4020这三个防火墙通过了这项测试。Fortinet 3950B和SonicWall NSA E8500没有通过这项测试。这项测试的名称是协议模糊与变异测试。 NSS Labs的报告还包括所有测试的防火墙的采购价格和拥有总成本的分析。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com