荣誉资质图片

cma资质(CMA)     CNAS资质(CNAS)     iso体系(ISO) 高新技术企业(高新技术企业)

检测样品

网络型入侵防御产品

实验周期

7-15个工作日,加急实验一般5个工作日

检测项目

安全数据管理用户属性定义用户鉴别报表生成硬件失效处理漏截升级安全入侵事件库吞吐量多鉴别机制鉴别失败的处理事件合并事件定义审计查阅策略配置角色分级产品升级超时锁定入侵发现数据存储告警安全告警拦截能力入侵逃避发现误截管理界面审计数据生成标识唯一性事件分级通用接口告警方式负载均衡管理接口独立事件生成事件记录协议定义流量监测报表模板的定制报表查阅受限审计查阅数据收集流量控制协议分析报表输出事件生成

检测标准

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.3.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.2.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.1.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.8

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.4.2.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.3.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.4.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.1.5

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.1.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.2.4

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.4

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.4.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.10

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.2.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.11

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.1.4

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.1.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.3.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.2.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.2.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.1.4

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.4.2.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.4.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.2.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.7

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.2.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.9

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.12

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.5

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.1.5

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.6

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.4

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.2.4.3

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.1.1

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.4.6

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.1.2

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.5

《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》 GB/T 28451-2012 7.3.1.3.1

以上标准仅供参考,如有其他标准需求或者实验方案需求可以咨询工程师

我们的实力

我们的实力 我们的实力 我们的实力 我们的实力 我们的实力 我们的实力 我们的实力 我们的实力 我们的实力 我们的实力

部分实验仪器

实验仪器 实验仪器 实验仪器 实验仪器

合作客户

我们的实力

注意:因业务调整,暂不接受个人委托测试望见谅。