Willkommen Kunden!

Mitgliedschaft

Hilfe

Hangzhou Deep Technologie Co., Ltd.
Kundenspezifischer Hersteller

Hauptprodukte:

ybzhan>Produkte

Hangzhou Deep Technologie Co., Ltd.

  • E-Mail-Adresse

  • Telefon

  • Adresse

    6. Etage, Zhongfeng Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang

Kontaktieren Sie jetzt

Unregelmäßige Durchflussreinigungssysteme

VerhandlungsfähigAktualisieren am12/13
Modell
Natur des Herstellers
Hersteller
Produktkategorie
Ursprungsort
Übersicht
Unregelmäßige Verkehrsreinigungssysteme DDoS-Angriffe sind eine der bevorzugten Angriffsmethoden von Hackern, die üblichen Typen von DDoS-Angriffen sind hauptsächlich Verkehrs-DDoS-Angriffe und Anwendungs-DDoS-Angriffe, mit niedrigen Startkosten, geringer Schwierigkeit, schwer erkennbarem Angriffsverhalten und großen Auswirkungsbereich. Das Anomalverkehrsreinigungssystem von Deep Technologies ist eine professionelle DDoS-Angriffsschutzgeräte, einschließlich: Anomalverkehrserkennung Probe3000, Anomalverkehrsreinigung Guard3000, Anomalverkehrsreinigung Business Management-Plattform, die in der Lage ist, verschiedene Arten von DDoS-Angriffen im Netzwerk rechtzeitig zu erkennen und schnelle Filterung des Angriffsverkehrs zu realisieren, die maximale Anti-DDoS-Fähigkeit der T-Klasse bietet. Darüber hinaus bietet das Anomalverkehrsreinigungssystem von Deep Tech den Benutzern auch einen sicheren Visualisierungsservice, der den Benutzern hilft, die aktuelle Sicherheitszustand im Netzwerk intuitiv zu verstehen und Sicherheitsrisiken rechtzeitig zu beseitigen. more
Produktdetails
PRODUCT FEATURES Produkteigenschaften more
Produkte der Telekommunikationsklasse Basierend auf einer eigenständig entwickelten Hochleistungs-Hardware-Architekturplattform kann die maximale Erkennungsleistung eines einzelnen Geräts bis zu 100W Flows / s erreichen und die maximale Schutzleistung bis zu 2,56 Tbps erreichen, um eine sekundäre Reaktion zu erreichen und den ungewöhnlichen Datenverkehr schnell zu blockieren.
Operational Management Plattform Betreiber können die Self-Service-Management-Plattform nutzen, um Sicherheitsschutz-Mehrwertdienste für Kunden (z. B. Internet-Cafés, Hotels, Regierungen, Einkaufszentren usw.) zu bieten, die sich gegen DDoS-Angriffe wünschen. Eigenes Konto des Mieters wird verwendet, um sich an ein DDoS-Verkehrsreinigungssystem anzumelden. Nach der Anmeldung kann der Mieter den Angriffsverkehr abfragen, die Verkehrsreinigung starten / stoppen, die Reinigungsberichte anzeigen, die Reinigungsprotokolle anzeigen, die Rechnungsabfragen und andere Funktionen erstellen.
Vollständiger Schutz vor DDOS Eine originelle Erkennungsmaschine zur tiefgreifenden Erkennung und Verteidigung von verkehrsgerichteten und anwendungsbasierten DDoS, die effektiv vor den aktuellen Mainstream-DDoS-Angriffen schützt. Angreifer streben nach Angriffsleistung, senden Nachrichtenkopf, die Last hat eine gewisse Identität, Fingerabdruckschutzfunktion kann die überwiegende Mehrheit der Angriffe im Netzwerk schützen, für neue Arten von Angriffen im Netzwerk kann auch durch die Anpassung der Merkmale-Strategie geschützt werden.
Zweiwegsschutz Nahe Reinigung Die regelmäßige Reinigung des Datenverkehrs durch DDOS-Angriffe richtet sich an feste Schutzziele und reinigt den ungewöhnlichen Datenverkehr in Richtung. Bei ausgehendem DDOS-Angriffsverkehr besteht die Unsicherheit des Ziels des Angriffs und die Near-Source-Reinigungsfunktion kann eine globale Reinigungsstrategie aktiviert werden, die nicht auf der Grundlage der angegebenen IP geschützt wird. Die Kombination beider ermöglicht einen bidirektionalen Schutz vor DDOS-Angriffen.
Anormaler Verkehr Tracking Neben der Erkennung und Reinigung von DDoS-Angriffen benötigen Benutzer eine gründliche Analyse der Angriffsmeldung. Das Anomalflussreinigungssystem von Deep Technologies umfasst eine Reihe von Tools für die automatische Analyse von Angriffen, die die Analyse von Nachrichten vor, nach und nach der Reinigung unterstützen. Es ist möglich, die IP der Angriffsquelle für Paketdateien zu verfolgen und Angriffsmerkmale aus Angriffsmeldungen zu extrahieren, so dass Administratoren eine Sicherheitsrichtlinie für gezielten Schutz hinzufügen können.
Komplexe Netzwerke Flexible Bereitstellung Unterstützt umfangreiche Netzwerkfunktionen, die in komplexen Netzwerkumgebungen wie BGP und MPLS VPN bereitgestellt werden können. Im Bypass-Deployment-Modus wird die Traffic-Traction über die BGP-Technologie unterstützt, und die Traffic-Back-Technologie kann Technologien wie Strategic Routing, VLAN, GRE, MPLS und andere verwenden.
Verkehrsmodell selbst lernen Auf der Grundlage von Nachrichteninformationen und gängigen Anwendungsstatistiken können automatische Lernmodelle erstellt werden, empfohlene Erkennungs- und Schutzschwellen festgelegt werden, den Benutzern effektive Anleitungen gegeben werden, die Benutzer die geeigneten Vorlagen für ihre Netzwerkgeschäfte auswählen und automatisch auf der Grundlage der neuesten Datenverkehrsinformationen aktualisiert werden.
<>
PRODUCT SPECIFICATION Produktspezifikationen more
Produktfunktionen Funktionswert
Flexible Bereitstellung Unterstützung für Bypass-Bereitstellung, Online-Bereitstellungsmodus
Routenvereinbarung Unterstützung für Routing-Protokolle wie RIP, OSPF, ISIS, BGP, MPLS etc.
Netzwerkeigenschaften Unterstützung für BGP-Ableitung, Unterstützung für dynamische und statische Zugmethoden
Unterstützung strategischer Routen, MPLS VPN、GRE VPN、 Rückmeldungsmethoden wie Zweischicht-Transmissionsmodus
Grundschutz Unterstützung für IPv4/v6-basierte Dual-Stacks SYN/ACK Flood、ICMP Flood、UDP Flood、DNS Query Flood、Http Flood、Https Flood、CC、Connections Flood Schutz vor gängigen DDoS-Angriffen
Deformationsschutz Unterstützung von Deformation-Paketangriffen, Unterstützung von Deformation-Paketangriffen gegen Protokoll-Schwachstellen, wie z.B. Land、Smurf、Fraggle、Tear Drop、Winnuke
Angriff nachverfolgen Unterstützung der Paket-Rückverfolgungsfunktion, Unterstützung für die Analyse von Nachrichten vor, nach und nach der Reinigung; Angriffsquelle-IP-Tracing für Paketdateien kann durchgeführt werden und die Angriffsmerkmale in der Angriffsmeldung extrahiert werden, die an das Reinigungsgerät filtert wird
Protokollberichte Unterstützt unabhängige Protokollserver, Protokolle können automatisch zeitlich gesichert werden; Integrierte Hunderte von Berichten für grafische Abfragen, Audits, Statistiken und Abrufen verschiedener Netzwerkverhaltensprotokolle von Intranet-Benutzern, die Administratoren helfen, das Netzwerk zu verstehen und zu kontrollieren
Systemüberwachung Unterstützt Geräteleistungsüberwachung für die Überwachung von Schnittstellenverkehrsinformationen, CPU- und Speicherauslastung sowie Onlinezustandsüberwachung
Spezielle Software-Hardware-Plattform** Spezielle Hardware-Plattform mit Flyten-CPU, Sanke Switch-Chip, Software-Plattform mit Kirin-Kernel-Lizenz

**Diese Funktion wird nur bei bestimmten Modellen unterstützt.