Bienvenido al cliente!

Miembros

¿¿ qué?

Ayuda

¿¿ qué?
Hangzhou Dipu Technology co., Ltd.
¿¿ qué?Fabricante personalizado

Productos principales:

ybzhan>.Productos

Hangzhou Dipu Technology co., Ltd.

  • Correo electrónico

  • Teléfono

  • Dirección

    6o piso, edificio zhongcai, 68 Tonghe road, Distrito de binjiang, ciudad de hangzhou, Provincia de Zhejiang

¿¿ qué?Contacto Ahora

Sistema de limpieza de flujo anormal

modelo
Naturaleza del fabricante
Productores
Categoría de producto
Lugar de origen
Descripción general
Los ataques DDoS del sistema de limpieza de tráfico anormal son uno de los métodos de ataque más preferidos por los piratas informáticos. los tipos comunes de ataques DDoS son principalmente ataques DDoS de tráfico y ataques DDoS aplicados, que tienen las características de bajo costo de lanzamiento, poca dificultad, comportamiento de ataque difícil de detectar y gran alcance de impacto. El sistema de limpieza de tráfico anormal de Deep Technology es un equipo profesional de protección contra ataques ddos, que incluye: detección de tráfico anormal prob3000, guardia de limpieza de tráfico anormal 3000, Plataforma de gestión de Negocios de limpieza de tráfico anormal, que puede detectar todo tipo de ataques DDoS en la red a tiempo y lograr una filtración rápida del tráfico de ataque, proporcionando la capacidad máxima de resistencia DDoS de nivel T. Además, el sistema de limpieza de tráfico anormal de Deep Technology también puede proporcionar a los usuarios servicios de visualización de Seguridad para ayudar a los usuarios a comprender intuitivamente el Estado de Seguridad de la red actual y eliminar los peligros potenciales de Seguridad a tiempo. more
Detalles del producto
PRODUCT FEATURES Características del producto more
Productos de grado de Telecomunicaciones Basado en la Plataforma de arquitectura de hardware de alto rendimiento desarrollada de forma independiente, el rendimiento máximo de detección de un solo dispositivo puede alcanzar los 100W flows / s, y el rendimiento máximo de protección puede alcanzar los 2,56 tbps, logrando una respuesta de segundo nivel y bloqueando rápidamente el tráfico Anormal.
Plataforma de gestión a nivel operativo Los operadores pueden utilizar la Plataforma de gestión de autoservicio para proporcionar servicios de valor agregado de protección de Seguridad a los clientes con necesidades de resistencia a los ataques DDoS (como cibercafés, hoteles, gobiernos, centros comerciales, etc.). la cuenta exclusiva del inquilino se utiliza para iniciar sesión en el sistema de autoservicio de limpieza de tráfico ddos. después de iniciar sesión en el sistema, el inquilino puede realizar consultas de tráfico de ataque, Inicio / parada de limpieza de tráfico, ver informes de limpieza, ver registros de limpieza, consultas de facturas y otras funciones para su propia situación de red.
Protección Integral de todo tipo de DDoS El motor de detección original puede detectar y defender en profundidad los DDoS de tráfico y los DDoS de aplicación, y puede prevenir eficazmente los ataques DDoS convencionales actuales. Para perseguir el rendimiento del ataque, los cabezales y cargas de los mensajes enviados son similares. la función de protección de huellas dactilares puede proteger a la gran mayoría de los ataques populares en la red, y también puede proteger los nuevos ataques que aparecen en la red ajustando la estrategia de características.
Limpieza de fuentes cercanas de protección bidireccional La limpieza convencional del tráfico de ataque DDoS es un tráfico anormal en la dirección de limpieza para objetivos de protección fijos. Para el tráfico de ataque DDoS fuera de dirección, hay incertidumbre sobre el objetivo del ataque, se puede utilizar la función de limpieza de fuente cercana, activar la estrategia de limpieza global y no proteger sobre la base de la IP especificada. La combinación de los dos puede lograr la protección bidireccional del tráfico de ataque ddos.
Rastreo de tráfico anormal Además de detectar y limpiar los ataques ddos, los usuarios también necesitan analizar en profundidad los mensajes de ataque. El sistema de limpieza de tráfico anormal de Deep Technology integra un conjunto de herramientas para rastrear la fuente del paquete de captura y analizar automáticamente el ataque, apoyando el análisis de mensajes antes, después y desechados de la limpieza; Para los archivos de captura de paquetes, se puede rastrear la IP de la fuente del ataque y extraer las características del ataque en los mensajes de ataque, lo que facilita a los administradores agregar estrategias de Seguridad para la protección específica.
Despliegue flexible de redes complejas Admite abundantes características de red y se puede desplegar en entornos de red complejos como bgp y MPLS vpn. En el modo de despliegue de derivación, se admite la tracción de tráfico a través de la tecnología bgp, y la tecnología de reinyección de tráfico puede utilizar enrutamiento de políticas, vlan, gre, MPLS y otras tecnologías.
Autoaprendizaje del modelo de tráfico Se puede establecer un modelo de Aprendizaje automático basado en la información del mensaje y la información estadística común de la aplicación, dar los umbrales de detección y protección recomendados, dar a los usuarios una orientación efectiva, los usuarios eligen la plantilla adecuada para su uso de acuerdo con su propia situación de negocio de red, y actualizar automáticamente de acuerdo con la última Información de tráfico.
().
PRODUCT SPECIFICATION Especificaciones del producto more
Función del producto Valor funcional
Despliegue flexible Soporte para el despliegue de derivación y el modo de despliegue en línea
Protocolo de enrutamiento Soporte para rip, ospf, isis, bgp, MPLS y otros protocolos de enrutamiento
Características de la red Soporte para drenaje bgp, soporte para tracción dinámica y estática
Apoyar el enrutamiento de políticas, MPLS VPN、GRE VPN、 Modo de transmisión de dos capas y otros métodos de reinyección
Protección básica Soporte basado en la doble pila IPv4 / V6 SYN/ACK Flood、ICMP Flood、UDP Flood、DNS Query Flood、Http Flood、Https Flood、CC、Connections Flood Protección de medios comunes de ataque ddos, como
Protección contra malformaciones Apoyar la prevención de ataques de paquetes deformados y apoyar la prevención de ataques de paquetes deformados contra vulnerabilidades de protocolo, como Land、Smurf、Fraggle、Tear Drop、Winnuke
Trazabilidad del ataque Soporte para la función de trazabilidad de paquetes de captura, soporte para el análisis de mensajes antes, después y desechados de limpieza; Para los archivos de captura de paquetes, se puede rastrear la IP de la fuente del ataque y extraer las características del ataque en el mensaje de ataque y enviarlo al equipo de limpieza para su filtrado.
Informe de registro Admite servidores de registro independientes, y los registros se pueden hacer copias de seguridad automáticamente y regularmente; Cientos de informes incorporados, consultas gráficas, auditoría, estadísticas, recuperación de varios registros de comportamiento de la red de usuarios de la red interna, para facilitar a los gerentes comprender y controlar la red
Monitoreo del sistema Soporte para el monitoreo del rendimiento del dispositivo, puede monitorear la información de tráfico de la interfaz, la utilización de la CPU y la memoria y el monitoreo del Estado en línea.
Plataforma especial de software y hardware** Plataforma de hardware especial con CPU feiteng y chip de intercambio shengke, la Plataforma de software tiene la autorización de uso del núcleo Kirin

**Esta característica solo es compatible en modelos específicos.