Willkommen Kunden!

Mitgliedschaft

Hilfe

Hangzhou Deep Technologie Co., Ltd.
Kundenspezifischer Hersteller

Hauptprodukte:

ybzhan>Produkte

Hangzhou Deep Technologie Co., Ltd.

  • E-Mail-Adresse

  • Telefon

  • Adresse

    6. Etage, Zhongfeng Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang

Kontaktieren Sie jetzt

Verhaltensmanagement und -kontrolle

VerhandlungsfähigAktualisieren am12/13
Modell
Natur des Herstellers
Hersteller
Produktkategorie
Ursprungsort
Übersicht
Bei der Übertragung einer großen Menge an Anwendungsdatenverkehr im Netzwerk kann es zu Verstopfungen bei Netzwerkexporten führen und zu schwerwiegenden Problemen wie Unüberwachung des Arbeitszustandes, Verlust von Unternehmensgeheimnissen und sogar Gesetzesverstöße. Die UAG3000-Produktreihe von Deep Technologies bietet Kunden professionelle Anwendungssteuerung, Bandbreitenmanagement, Online-Verhaltensaudit, Keyword-Filterung, Benutzerverhaltensanalyse und andere Funktionen. Es hilft den Benutzern, die Ziele der rationalen Nutzung der Netzwerkbandbreite zu erreichen, die Datensicherheit zu gewährleisten, die Produktivität der Mitarbeiter zu erhöhen und rechtliche Risiken zu vermeiden, um ein sichtbares, kontrollierbares und optimierbares Netzwerk für die Benutzer aufzubauen. more
Produktdetails
PRODUCT FEATURES Produkteigenschaften more
Viele Merkmale Präzise Steuerung Über 5200 Netzwerk- und Anwendungsschicht-Protokolle werden erkannt, benutzerdefinierte Netzwerkanwendungen basierend auf Anwendungsmerkmalen unterstützt und das Internet-Verhalten-Management und -Streaming in IPv4/IPv6-Umgebungen vollständig unterstützt, um das Internet-Verhalten-Management und die Verkehrskontrolle präziser zu gestalten.
Flexible Zertifizierung Echtnamen-Audit Unterstützt Benutzer-/MAC-/IP-Bindung-Authentifizierung, Portal-lokale Authentifizierung, Radius-, LDAP- und andere Drittanbieter-Authentifizierung, SMS-Authentifizierung, WeChat-Authentifizierung und 实现t keine Wahrnehmung Authentifizierung. Die Übereinstimmung mit den Mainstream-Systemen wie Shenlan-Systemen, städtischen Hotspots und anderen, um Benutzer und IP-Adressen zu erhalten, um eine genaue Überprüfung des Internetverhaltens der Menschen zu erreichen, um die Anforderungen der "Vorschriften über technische Maßnahmen zum Schutz der Internetsicherheit" (Dekret des Ministeriums für öffentliche Sicherheit Nr. 82), der Vorschriften über die Überwachung und Inspektion der Internetsicherheit der öffentlichen Sicherheitsbehörden (Dekret des Ministeriums für öffentliche Sicherheit Nr. 151) und der "Verordnung über die Schutzstufe der Cybersicherheit" zu erfüllen und die Sicherheitskonformität zu erreichen
Netzwerkqualität klar sichtbar Kombinieren Sie die Bandbreitennutzung Ihrer Benutzer mit mehreren Dimensionen wie Benutzer, Anwendungen, Datenverkehr und Zeit. Gleichzeitig wird die Netzwerkqualität analysiert, die Verzögerung des Netzwerks, den Statuscode, die Wiedergabe und andere Parameter überwacht, um eine qualitative Wahrnehmung von Benutzern, Anwendungen und Web-Zugriffen zu erreichen.
Verbindungslast Balance Mit einer inländischen Mainstream-Netzwerksegmenttabelle, die Sitzungspflege und Gesundheitsprüfungen unterstützt, Planungsalgorithmen wie Umfragen, Mindestbandbreitenutzung, Quell-Zieladresse-Hash und Mindestverbindungen unterstützt, Planungsstrategien wie Planung des Betreiberverkehrs, Überlastungsverkehrsplanung und benutzerdefinierte Verkehrsplanung auf Basis von vier Ebenen-Ports unterstützt. Unterstützung des Gateway-Modus, NAT、 Die Weiterleitung kann als Link-Optimierungsgateway verwendet werden.
Perfekte Lokalisierungsprotokolle Unterstützung des lokalen Festplattenspeichers, ohne die Notwendigkeit eines Datenspeicherservers, spart Kunden Investitionen in den IT-Aufbau. Die Möglichkeit, Datenverkehrstrends auf der Grundlage von Schnittstellen, Benutzern, Anwendungen, Zeiten und anderen Dimensionen zu analysieren, um die Benutzer oder Anwendungen im Netzwerk zu sehen, die eine größere Bandbreite einnehmen. Erfassen Sie, wie lange Benutzer während der Arbeitszeit Spiele, Videos, Einkäufe und andere Apps nutzen, die nicht mit der Arbeit verbunden sind. Aufzeichnung des Internetverhaltens der Nutzer, wie z. B. Webzugriffe, E-Mail-Übertragungen, Instant-Messaging, Forumszugriffe usw.
<>
PRODUCT SPECIFICATION Produktspezifikationen more
Produktfunktionen Funktionswert
Geschäftserkennung Identifizierung von mehr als 5.200 gängigen Netzwerk- und Anwendungsschicht-Protokollen für eine präzise Kontrolle und Audit des Internetverhaltens
Anwendungssteuerung Geschwindigkeitsbegrenzung oder Blockierung von Anwendungen wie P2P, Web-TV, Spiele, Instant-Messaging
Verhaltensprüfung Unterstützung für Content-Audits wie Webanwendungsaudits, Websuche, E-Mail-Audits, Forum-Audits, Instant-Messaging-Audits und FTP-Audits
Zugangszertifizierung Unterstützt IP / MAC-Bindung, Portal-Authentifizierung, SMS-Authentifizierung, WeChat-Authentifizierung und andere Authentifizierungsmethoden
Unterstützung für lokale Authentifizierung, Radius, LDAP-Zertifizierung, PPPoe-Zertifizierung, Domain Monitoring, Deep Lan-System, Urban Hotspot-Docking, Benutzer-Zugang, IP-Adress-Korrespondenz
Netzwerkmodus Transparenzmodus, Brückenmodus, Bypass-Modus, Gateway-Modus
Netzwerkeigenschaften Unterstützung für IPv4/v6, RIP, OSPF, ISIS, BGP, statische Routing, strategische Routing und andere Routing-Protokolle
Hohe Zuverlässigkeit Silent Dual, Dual Warm, VRRP Multimaster und andere Modi
Unterstützt integrierten Stromausfallschutz
Spezielle Software-Hardware-Plattform** Spezielle Hardware-Plattform mit Flyten-CPU, Sanke Switch-Chip, Software-Plattform mit Kirin-Kernel-Lizenz

**Diese Funktion wird nur bei bestimmten Modellen unterstützt.