مرحبا بكم العميل!

العضوية

التابير

مساعدة

التابير
هانغتشو dipu علوم والتكنولوجيا المحدودة
صمصنع مخصص

المنتجات الرئيسية:

ybzhanصمنتجات

هانغتشو dipu علوم والتكنولوجيا المحدودة

  • البريد الإلكتروني

  • الهاتف

  • العنوان

    ?????? ?????? ? Zhongcai ???? ? no.68 ???? ?????? ? ???????? ?????? ? ????? ??????? ??????? ???????

ساتصل الآن

تدفق غير طبيعي نظام التنظيف

قابلة للتفاوضتحديث12/13
نموذج
طبيعة المصنع
المنتجين
فئة المنتج
مكان المنشأ
نظرة عامة
هجمات دوس هي واحدة من الأكثر شعبية من وسائل الهجوم من قبل المتسللين . الأنواع الشائعة من هجمات دوس هي أساسا حركة المرور من نوع هجمات دوس و تطبيق نوع هجمات دوس . ديب التكنولوجيا تدفق غير طبيعي تنظيف النظام ، هو هجوم دوس المهنية معدات الحماية ، بما في ذلك : الكشف عن تدفق غير طبيعي probe3000 ، تدفق غير طبيعي تنظيف الحرس 3000 ، تدفق غير طبيعي تنظيف منصة إدارة الأعمال ، يمكن أن تجد في الوقت المناسب في شبكة من هجمات دوس وتحقيق سرعة تصفية حركة المرور الهجوم ، أقصى قدر من القدرة على توفير مستوى تي المضادة دوس . وبالإضافة إلى ذلك ، فإن تدفق غير طبيعي تنظيف نظام ديب التكنولوجيا يمكن أن توفر أيضا للمستخدمين مع خدمات الأمن التصور ، لمساعدة المستخدمين على فهم الوضع الأمني للشبكة الحالية ، في الوقت المناسب للقضاء على المخاطر الأمنية . more
تفاصيل المنتج
PRODUCT FEATURES خصائص المنتج more
منتجات الاتصالات السلكية واللاسلكية على أساس الذاتي المتقدمة منصة الأجهزة عالية الأداء ، أقصى قدر من الأداء يمكن أن تصل إلى 100 واط تدفق / ث ، أقصى قدر من الحماية يمكن أن تصل إلى 2.56tbps ، وتحقيق استجابة ثانية ، وسرعة منع تدفق غير طبيعي .
مستوى التشغيل منصة إدارة يمكن للمشغلين استخدام منصة إدارة الخدمات الذاتية ، ومكافحة هجمات دوس احتياجات العملاء ( مثل مقاهي الإنترنت ، والفنادق ، والحكومة ، مول ، وما إلى ذلك ) لتوفير الحماية الأمنية والخدمات ذات القيمة المضافة ، المستأجر حساب الملكية المستخدمة في تسجيل الدخول إلى دوس تدفق التنظيف الذاتي نظام الخدمة ، بعد تسجيل الدخول إلى النظام ، يمكن للمستأجرين الهجوم على الشبكة الخاصة بهم ، تدفق التنظيف بدء / إيقاف ، عرض تقرير التنظيف ، تنظيف السجلات ، الاستعلام الفواتير وغيرها من المهام .
حماية شاملة من جميع أنواع دوس محرك الكشف الأصلي يمكن الكشف عن عميق و الدفاع عن حركة المرور على أساس تطبيق دوس دوس ، ويمكن أن تمنع بشكل فعال التيار الرئيسي دوس الهجمات . من أجل تحقيق أداء المهاجم ، رأس الرسالة وتحميل بعض التشابه ، بصمات الأصابع وظيفة الحماية يمكن أن تحمي الغالبية العظمى من الهجمات الشعبية في الشبكة ، شبكة جديدة من الهجمات يمكن أن تكون محمية من خلال تعديل خصائص الاستراتيجية .
حماية ثنائية الاتجاه بالقرب من مصدر التنظيف التقليدية دوس الهجوم تدفق التنظيف يهدف إلى حماية ثابتة الهدف ، وتنظيف تدفق غير طبيعي في الاتجاه . من أجل الهجوم دوس حركة المرور في اتجاه الخروج ، هناك عدم اليقين من مهاجمة الهدف ، يمكن استخدام وظيفة تنظيف بالقرب من المصدر ، فتح استراتيجية التنظيف العالمية ، لا تقوم على حماية الملكية الفكرية المحددة . جنبا إلى جنب مع اثنين من الأساليب ، في اتجاهين حماية دوس الهجوم يمكن أن تتحقق .
تتبع حركة المرور غير طبيعي بالإضافة إلى كشف وتنظيف هجمات دوس ، يحتاج المستخدمون إلى تحليل عميق الهجوم الحزم . ديب تدفق غير طبيعي تنظيف النظام يدمج مجموعة من أدوات التحليل الآلي من الاستيلاء على تتبع الهجوم ، الذي يدعم تحليل الرسائل قبل وبعد التنظيف . تهدف إلى الاستيلاء على ملف الملكية الفكرية يمكن أن تتبع مصدر الهجوم ، واستخراج خصائص الهجوم في الهجوم رسالة ، والتي هي مريحة بالنسبة للمسؤولين لإضافة سياسة الأمن لحماية ضد الهجوم .
مرونة نشر الشبكات المعقدة دعم شبكة غنية من الخصائص ، يمكن نشرها في BGP ، MPLS VPN وغيرها من الشبكات المعقدة والبيئة . في تجاوز وضع النشر ، BGP التكنولوجيا يمكن أن تدعم حركة المرور الجر ، حركة المرور إعادة حقن التكنولوجيا يمكن استخدام استراتيجية التوجيه ، شبكة محلية ظاهرية ، اليونان ، مقسم البروتوكولات المتعددة وغيرها من التكنولوجيات .
نموذج تدفق التعلم الذاتي التلقائي نموذج التعلم يمكن أن يبنى على أساس رسالة المعلومات المشتركة تطبيق المعلومات الإحصائية ، أوصت عتبة الكشف والحماية المقدمة ، والتي يمكن أن توفر للمستخدمين مع التوجيه الفعال ، يمكن للمستخدمين اختيار قالب مناسب حسب حالة الشبكة الخاصة بهم ، وتحديث تلقائيا وفقا لأحدث حركة المرور من المعلومات .
ص
PRODUCT SPECIFICATION مواصفات المنتج more
وظيفة المنتج القيمة الفنية
نشر مرنة دعم تجاوز نشر ، نشر على الانترنت
بروتوكول التوجيه دعم التمزق ، OSPF ، إيزيس ، BGP ، مقسم البروتوكولات المتعددة وغيرها من بروتوكولات التوجيه
خصائص الشبكة دعم BGP الصرف ، ودعم ديناميكية وثابتة الجر
دعم سياسة التوجيه MPLS VPN、GRE VPN、 اثنين من طبقة نموذج الإرسال ، الخ .
الحماية الأساسية دعم IPv4 / V6 كومة مزدوجة على أساس SYN/ACK Flood、ICMP Flood、UDP Flood、DNS Query Flood、Http Flood、Https Flood、CC、Connections Flood الدفاع عن هجمات دوس
حماية تشوه دعم حزمة غير طبيعي الهجوم والدفاع ، ودعم بروتوكول ثغرة في حزمة غير طبيعي الهجوم والدفاع ، مثل Land、Smurf、Fraggle、Tear Drop、Winnuke
تتبع الهجوم دعم وظيفة تتبع الزحف ، الزحف قبل التنظيف ، التنظيف ، تنظيف تجاهل الرسالة للتحليل . تهدف إلى التقاط حزم الملفات ، ونحن يمكن أن تتبع مصدر الهجوم الملكية الفكرية ، واستخراج خصائص الهجوم في الهجوم رسالة وإرسالها إلى
سجل التقرير دعم مستقل سجل الخادم ، سجل يمكن أن تدعم تلقائيا في الوقت المناسب . بنيت في مئات من أنواع التقارير ، يمكن الاستعلام ، ومراجعة الحسابات ، والإحصاءات ، واسترجاع الشبكة الداخلية للمستخدمين مجموعة متنوعة من شبكة سجلات السلوك ، لتسهيل المديرين على فهم ومراقبة الشبكة
نظام مراقبة دعم جهاز رصد الأداء ، واجهة رصد تدفق المعلومات ، وحدة المعالجة المركزية والذاكرة واستخدام الانترنت رصد حالة
منصة الأجهزة والبرمجيات الخاصة** منصة الأجهزة الخاصة التي تستخدم وحدة المعالجة المركزية وحدة المعالجة المركزية ، Shengke التبديل رقاقة .

**هذه الخاصية تدعم فقط في نوع معين