Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Système de nettoyage à débit anormal

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
L'attaque DDOS du système de nettoyage du trafic anormal est l'une des méthodes d'attaque les plus préférées des pirates informatiques, les types d'attaque DDOS courants sont principalement des attaques DDOS de type trafic et des attaques DDOS d'application, avec des caractéristiques telles que le faible coût d'initiation, la difficulté, le comportement d'attaque difficile à détecter et la grande portée. Le système de nettoyage de trafic anormal de Deep Tech, qui est un équipement de protection professionnel contre les attaques DDOS, comprend: probe3000 détection de trafic anormal, guard3000 nettoyage de trafic anormal, plate - forme de gestion d'entreprise de nettoyage de trafic anormal, capable de détecter à temps tous les types d'attaques DDOS dans le réseau et d'obtenir un filtrage rapide du trafic d'attaque, peut fournir une capacité anti - DDOS maximale de classe T. En outre, le système de nettoyage à débit anormal de Deep Technology peut également fournir aux utilisateurs des services de visualisation de la sécurité pour les aider à comprendre intuitivement l'état de la sécurité du réseau actuel et à éliminer les risques de sécurité en temps opportun. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Produits de niveau Télécom Basé sur la plate - forme d'architecture matérielle de haute performance développée par l'autonomie, la performance de détection la plus élevée d'un seul appareil peut atteindre 100W flows / s, la performance de protection la plus élevée peut atteindre 2,56 Tbps, ce qui permet une réponse de niveau seconde et un blocage rapide du trafic anormal.
Plateforme de gestion au niveau opérationnel Les opérateurs peuvent tirer parti de la plate - forme de gestion des services autonomes pour fournir des services de sécurité à valeur ajoutée aux clients ayant besoin d'une protection contre les attaques DDOS, tels que les cybercafés, les hôtels, les gouvernements, les centres commerciaux, etc. le compte propriétaire du locataire est utilisé pour accéder au système de nettoyage du trafic DDOS et, une fois connecté au système, le locataire peut effectuer des requêtes de trafic d'attaque, démarrer / arrêter le nettoyage du trafic, afficher les rapports de nettoyage, afficher les enregistrements de nettoyage, les requêtes de facturation, etc. pour sa propre situation réseau.
Protection complète contre tous les types de DDOS Un moteur de détection original, capable de détecter et de défendre en profondeur les DDOS de trafic et les DDOS applicatifs, offre une protection efficace contre les attaques DDOS courantes. Pour poursuivre les performances de l'attaque, l'en - tête du message envoyé, la charge a une certaine foudre, la fonction de protection des empreintes digitales peut protéger la grande majorité des attaques populaires dans le réseau, pour les nouveaux types d'attaques qui apparaissent dans le réseau peuvent également être protégés en ajustant la stratégie de caractérisation.
Nettoyage à proximité de la source de protection bidirectionnelle Le nettoyage régulier du trafic d'attaque DDOS est destiné à des cibles de protection fixes qui nettoient le trafic anormal dans le sens entrant. Pour le trafic d'attaque DDOS sortant, il existe une incertitude quant à la cible de l'attaque et la fonctionnalité de nettoyage à proximité de la source peut être utilisée pour activer la stratégie de nettoyage globale sans protection basée sur l'adresse IP spécifiée. Combinez les deux pour une protection bidirectionnelle contre le trafic d'attaque DDOS.
Suivi du trafic anormal En plus de la détection et du nettoyage des attaques DDOS, les utilisateurs ont besoin d'une analyse approfondie du message d'attaque. Deep Tech Anomalous Flow Cleaning System intègre un ensemble d'outils pour la traçabilité des paquets et l'analyse automatique des attaques, prend en charge la saisie des messages jetés avant, après le nettoyage et le nettoyage pour l'analyse; Vous pouvez effectuer une traçabilité IP de la source de l'attaque et extraire les caractéristiques de l'attaque dans le message d'attaque, ce qui permet aux administrateurs d'ajouter des politiques de sécurité pour une protection ciblée.
Déploiement flexible de réseaux complexes Prend en charge les fonctionnalités réseau riches et peut être déployé dans des environnements réseau complexes tels que bgp, MPLS VPN, etc. En mode de déploiement de contournement, la traction du trafic via la technologie bgp est prise en charge et la technologie de réinjection du trafic peut utiliser des technologies telles que le routage de stratégie, VLAN, GRE, MPLS, etc.
Modèle de flux auto - apprentissage Un modèle d'apprentissage automatique peut être établi sur la base des informations de message, ainsi que des statistiques d'application courantes, donnant des seuils de détection et de protection recommandés, fournissant des conseils efficaces aux utilisateurs, qui sélectionnent des modèles appropriés à utiliser en fonction de leur propre situation commerciale réseau et les mettent à jour automatiquement en fonction Des informations de trafic les plus récentes.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Déploiement flexible Soutien Bypass déploiement, mode de déploiement en ligne
Protocole de routage Prend en charge les protocoles de routage tels que RIP, OSPF, ISIS, bgp, MPLS, etc.
Caractéristiques du réseau Prise en charge du drainage bgp, prise en charge des méthodes de traction dynamiques et statiques
Soutien au routage stratégique, MPLS VPN、GRE VPN、 Mode de transmission à deux couches, etc. réinjection
Protection de base Prise en charge sous double pile IPv4 / v6 SYN/ACK Flood、ICMP Flood、UDP Flood、DNS Query Flood、Http Flood、Https Flood、CC、Connections Flood Protection contre les attaques DDOS courantes
Protection contre les malformations Prend en charge la prévention des attaques par paquets déformés, prend en charge la prévention des attaques par paquets déformés contre les vulnérabilités du Protocole, telles que Land、Smurf、Fraggle、Tear Drop、Winnuke
Attaque de la traçabilité Soutenez la fonction de traçabilité de paquet de crawl, soutenez le crawl avant le nettoyage, après le nettoyage, nettoyez les messages jetés pour l'analyse; Vous pouvez effectuer une traçabilité IP de la source d'attaque contre les fichiers crawler et extraire les caractéristiques d'attaque dans les messages d'attaque pour les envoyer au périphérique de nettoyage filtrage
Rapports de log Prend en charge un serveur de journaux indépendant, les journaux peuvent être automatiquement chronométrés Pour la sauvegarde; Des centaines de rapports intégrés, requêtes graphiques, audits, statistiques, récupération de divers journaux de comportement réseau pour les utilisateurs d'intranet, facilitant la compréhension et le contrôle du réseau par les gestionnaires
Surveillance du système Prend en charge la surveillance des performances de l'appareil, peut surveiller les informations de trafic de l'interface, l'utilisation du CPU et de la mémoire et la surveillance de l'état en ligne
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles