Bem-vindo cliente!

Associação

Ajuda

Hangzhou Deep Technology Co., Ltd.
Fabricante personalizado

Produtos principais:

ybzhan>Produtos

Hangzhou Deep Technology Co., Ltd.

  • E-mail

  • Telefone

  • Endereço

    6o andar, Zhongfeng Building, 68 Tonghe Road, Distrito de Binjiang, Hangzhou, província de Zhejiang

Contato Agora

Sistema de limpeza de fluxo anormal

Modelo
Natureza do fabricante
Produtores
Categoria do produto
Local de origem
Visão geral
O ataque DDoS é uma das formas de ataque mais preferidas dos hackers, os tipos comuns de ataque DDoS são principalmente ataques DDoS baseados em tráfego e ataques DDoS baseados em aplicativos, com baixo custo de lançamento, pequena dificuldade, comportamento de ataque difícil de detectar, grande alcance de impacto e outras características. O sistema de limpeza de tráfego anormal da Deep Technology é um dispositivo de proteção contra ataques DDoS profissional, incluindo: detecção de tráfego anormal Probe3000, limpeza de tráfego anormal Guard3000, plataforma de gerenciamento de negócios de limpeza de tráfego anormal, capaz de detectar em tempo útil vários tipos de ataques DDoS na rede e realizar uma filtragem rápida do tráfego de ataque, o máximo que pode fornecer capacidade anti-DDoS de nível T. Além disso, o sistema de limpeza de tráfego anormal da Deep Tech também oferece aos usuários serviços de visualização de segurança, ajudando os usuários a entender intuitivamente a situação de segurança atual da rede e eliminar os riscos de segurança em tempo útil. more
Detalhes do produto
PRODUCT FEATURES Características do produto more
Produtos de telecomunicações Com base na plataforma de arquitetura de hardware de alto desempenho independentemente desenvolvida, o desempenho máximo de detecção de um único dispositivo pode atingir 100W de fluxos / s e o desempenho máximo de proteção pode atingir 2,56 Tbps, alcançando a resposta de segundo grau e bloqueando rapidamente o fluxo anormal.
Plataforma de gestão de nível operacional As operadoras podem usar a plataforma de gerenciamento de auto-serviço para fornecer serviços de valor agregado de proteção de segurança para clientes com necessidades de ataque DDoS (por exemplo, cafeterias, hotéis, governos, centros comerciais, etc.), contas exclusivas do inquilino são usadas para entrar no sistema de auto-serviço de limpeza de tráfego DDoS. Depois de entrar no sistema, o inquilino pode fazer consultas de tráfego de ataque, iniciar / parar a limpeza de tráfego, ver relatórios de limpeza, ver registros de limpeza, consultas de faturamento e outros recursos para sua situação de rede.
Proteção completa contra DDOS Um mecanismo de detecção original que detecta e defende profundamente contra DDoS baseado em tráfego e DDoS baseado em aplicativos, protegendo-se eficazmente contra os ataques DDoS atuais. Os atacantes buscam o desempenho do ataque, o cabeçalho da mensagem enviada e a carga são semelhantes, a função de proteção de impressões digitais pode proteger a grande maioria dos ataques populares na rede, e os novos tipos de ataques que surgem na rede também podem ser protegidos por meio de ajustes na estratégia de características.
Proteção bidirecional Limpeza próxima A limpeza de tráfego de ataque DDOS regular é dirigida a um alvo de proteção fixo, limpando o tráfego incomum de entrada. Para o tráfego de ataques DDOS de saída, há incerteza sobre o alvo do ataque, o recurso de limpeza de fonte próxima pode ser usado para ativar a estratégia de limpeza global, sem a proteção baseada no IP especificado. A combinação de ambos permite a proteção bidirecional do tráfego contra ataques DDOS.
Rastreamento de tráfego anormal Além da detecção e limpeza de ataques DDoS, os usuários precisam analisar a mensagem de ataque em profundidade. O sistema de limpeza de fluxo anormal da Deep Tech integra um conjunto de ferramentas de rastreamento de rastreamento e análise automática de ataques para suportar a análise de mensagens descartadas antes, após e após a limpeza; Os arquivos de rastreamento de pacotes podem ser rastreados por IP de origem de ataque e as características de ataque extraídas das mensagens de ataque facilitam que os administradores adicionem políticas de segurança para proteção direcionada.
Redes complexas Implementação flexível Suporta uma vasta gama de recursos de rede para implementação em ambientes de rede complexos como BGP, MPLS VPN. No modo de implantação de contorno, a tração de tráfego é suportada pela tecnologia BGP, que pode usar roteamento estratégico, VLAN, GRE, MPLS e outras tecnologias.
Modelo de tráfego auto-aprendizado Modelos de aprendizagem automática podem ser criados com base em mensagens e estatísticas comuns de aplicativos, fornecer limiares de detecção e proteção recomendados, fornecer orientação eficaz aos usuários, selecionar modelos adequados para uso de acordo com suas condições de negócios de rede e atualizar automaticamente com base nas informações de tráfego mais recentes.
<>
PRODUCT SPECIFICATION Especificações do produto more
Funções do produto Valor funcional
Implementação flexível Suporte para implementação de bypass, modo de implementação on-line
Protocolo de rotação Suporta protocolos de roteamento RIP, OSPF, ISIS, BGP, MPLS e outros
Características da rede Suporta a derivação BGP com suporte a tração dinâmica e estática
Roteamento estratégico de suporte, MPLS VPN、GRE VPN、 Modo de transmissão de segunda camada e outros métodos de comentários
Proteção básica Suporte baseado em IPv4/v6 dual stack SYN/ACK Flood、ICMP Flood、UDP Flood、DNS Query Flood、Http Flood、Https Flood、CC、Connections Flood Proteção contra ataques DDoS comuns
Proteção contra deformidades Suporta a proteção contra ataques de pacotes malformados, apoiando a proteção contra ataques de pacotes malformados contra vulnerabilidades de protocolo, como Land、Smurf、Fraggle、Tear Drop、Winnuke
Rastreamento de Ataques Apoia a função de rastreamento de pacotes, apoia a análise de mensagens descartadas antes, após e após a limpeza; Rastreamento IP de origem de ataque para arquivos de captura de pacotes e extração de características de ataque da mensagem de ataque para filtragem de dispositivo de limpeza
Relatório de registro Suporta servidores de registro independentes, os registros podem ser automaticamente cronometrados para backups; Centenas de relatórios integrados para consultas gráficas, auditorias, estatísticas e recuperação de vários registros de comportamento de rede dos usuários da intranet para facilitar a compreensão e o controle da rede
Monitoramento do sistema Suporta o monitoramento do desempenho do dispositivo para monitorar informações de tráfego da interface, utilização da CPU e memória e monitoramento de estado on-line
Plataforma de software e hardware dedicada** Plataforma de hardware dedicada com CPU Flyten, chip de troca Sanke, plataforma de software com licença de uso do kernel Kirin

**Este recurso é suportado apenas em determinados modelos