loading

Brindamos a los clientes varios productos de comunicación a precios razonables y productos y servicios de alta calidad.

Antiddos1910 SEGURIDAD DE NECESTIVO HISECEGINE DDOS Sistema de defensa 1
Antiddos1910 SEGURIDAD DE NECESTIVO HISECEGINE DDOS Sistema de defensa 1

Antiddos1910 SEGURIDAD DE NECESTIVO HISECEGINE DDOS Sistema de defensa

    UPS...!

    No hay datos de producto.

    ir a la página de inicio
    Lugar de origen
    Guangdong... China
    Descripción de los productos

     

    El sistema de protección DDOS HW AntidDOS1000 utiliza tecnología de análisis de big data y admite modelado para más de 60 tipos de tráfico de red para ofrecer una respuesta de ataque de segundo nivel y una defensa integral contra más de 100 tipos de ataques. El Antiddos1000 se puede implementar en una red de usuarios utilizando el modo en línea para defenderse de ataques volumétricos y de aplicación en tiempo real.
     
    Cuando el tráfico de ataque excede el ancho de banda o la capacidad de defensa de un dispositivo de fregado local, el Antiddos1000 se asocia con el dispositivo Antiddos del transportista aguas arriba o ISP para defenderse contra los ataques de inundación y garantizar la continuidad del servicio.
    Detalles Imágenes
    Antiddos1910 SEGURIDAD DE NECESTIVO HISECEGINE DDOS Sistema de defensa 2
    Antiddos1910 SEGURIDAD DE NECESTIVO HISECEGINE DDOS Sistema de defensa 3
    Especificación
    Modelo
    Antiddos1905
    Antiddos1908
    Interfaz estándar
    8×GE COMBO + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+
    4 x 100G/40G+16 x 25G/10G(25G/100G COMBO)+8 x 10G/GE
    Modo de implementación
    En línea; fuera de línea (defensa estática); fuera de línea (defensa dinámica)
    Función
    Opciones para detectar o limpiar
    Opciones para detectar o limpiar, o ambos
    Altura x ancho x profundidad
    43.6 milímetro × 442 milímetro × 420 mm (1U)
    43.6 mm x 442 mm x 600 mm (1u)
    Especificaciones de defensa de DDoS
    Defensa contra ataques de paquetes malformados
    Defensa contra Land, Fraggle, Smurf, Winnuke, Ping of Death, Teardrop y TCP Erring Flag Attacks
    Defensa contra los ataques de escaneo y olfateo
    Defensa contra los ataques de barrido de escaneo de puertos y IP, y ataques que usan paquetes Tracert y opciones de IP, como IP Source Route, IP
    opciones de registro de ruta de tiempo de tiempo y ruta IP
    Defensa contra ataques de inundación de la capa de red
    Defensa contra ataques comunes de inundación de la capa de red, como inundación SYN, inundación Syn-Agaño, inundación ACK, inundación de aleta, inundación primera, TCP
    Inundación de fragmentos, inundación malformada de TCP, inundación UDP, UDP malformado, inundación de fragmentos UDP, inundación IP, inundación de fragmentos ICMP e inundación de ICMP
    ataques, inundaciones de segmento barrido y ataques de ondas de pulso
    Defensa contra los ataques de la capa de sesión
    Defensa contra ataques comunes de la capa de sesión, como inundación de syn de origen real, inundación ACK de código real, agotamiento de conexión TCP,
    Sobullirss y ataques de conexión nulo de TCP
    Defensa contra ataques de reflexión de UDP
    Reglas estáticas para filtrar ataques comunes de amplificación UDP, como NTP, DNS, SSDP, CLDAP, MEMCached, Chargen, SNMP y WSD
    Generación dinámica de reglas de filtrado para defenderse de nuevos ataques de amplificación de UDP
    Defensa contra ataques de reflexión de TCP
    Reglas de filtrado estático que se crean en función de las características de la capa de red
    Reglas de filtrado de ataque de reflexión TCP que se generan dinámicamente
    Defensa contra ataques de repetición de TCP
    Reglas de filtrado estático que se crean en función de las características de la capa de red
    Reglas de filtrado de ataque de repetición de TCP que se generan dinámicamente
    Defensa contra ataques de la capa de aplicación (HTTP)
    Defensa contra ataques de la capa de aplicación de alta frecuencia (ataques HTTP y HTTP CC) basados ​​en el análisis de comportamiento
    Defensa contra ataques de la capa de aplicación de baja frecuencia (ataques HTTP y HTTP CC) basados ​​en el aprendizaje automático
    Defensa contra ataques HTTP de velocidad lenta basados ​​en el análisis de comportamiento, incluido HTTP Slow Header, HTTP Slow Post, Rudy, LOIC, HTTP
    La amplificación de solicitud de rango de múltiples métodos, amplificación de solicitud de rango HTTP y ataques de conexión HTTP NULL
    Defensa contra ataques de capa de aplicación HTTPS/TLS
    Defensa contra ataques encriptados de HTTPS/TLS de alta frecuencia
    Defensa contra la sesión de TLS incompleta de tasa lenta y los ataques de conexión nulos
    Defensa contra los ataques de la capa de aplicación (DNS)
    Defensa contra el DNS malformó, la inundación de consultas de DNS, la inundación nxdomain, la inundación de la respuesta del DNS y los ataques de envenenamiento de caché del DNS
    Limitación de tasas basadas en la fuente y nombre de dominio–Limitación de tasas basadas
    Defensa contra los ataques de la capa de aplicación (SIP)
    Defensa contra los ataques de inundación de los métodos de inundación/sorbo de SIP, incluidos los ataques de registro, desregistro, autenticación y llamadas de inundación
    Limitación de tasas basadas en la fuente
    Reglas de filtrado definidas por el usuario
    Reglas de filtrado definidas por el usuario para software y hardware local, así como reglas BGP FlowsPEC para filtrado remoto. Los campos pueden
    estar personalizado, incluida la dirección IP de origen/destino, la longitud del paquete, el protocolo IP, la carga útil IP, el puerto de origen/destino, el indicador TCP
    bit, carga útil TCP, carga útil UDP, carga útil ICMP, nombre de dominio DNS, URI HTTP, agente de usuario de campo HTTP, así como llamadas y Callee en el
    Protocolo SIP.
    Defensa de doble pila
    Defensa de doble pila IPv4/IPv6 contra ataques DDoS
    Ajuste automático de las políticas de defensa
    Ataque de la instantánea del tráfico, la evaluación del efecto de defensa y el ajuste automático de las políticas de defensa
    Recopilación de evidencia de ataque automático
    Aprendizaje de línea de base
    Soporte para la configuración de aprendizaje y aprendizaje de la línea de base dinámica del tráfico y el período de aprendizaje
    Recopilación de evidencia basada en la captura de paquetes
    Captura automática de paquetes basada en eventos de ataque y ACL definidas por el usuario para la captura de paquetes
    Análisis y análisis en línea, rastreo de origen y análisis local después de descargar para paquetes capturados


    Por qué elegirnos

    1. Sistema de la cadena de suministro de la pieza y amplio
    Hemos establecido un sistema de cadena de suministro perfecto para proporcionar una amplia gama de productos con una calidad confiable y un precio razonable.

    2.Precio competitivo

    Aseguramos el precio más competitivo. Recordatorios de agua aquí, la configuración del equipo de telecomunicaciones es bastante diferente, el precio muestra el precio

    3. Soluciones de pago fáciles y fáciles

    Apoyamos una variedad de métodos de pago, como t/t, tarjeta de crédito, et

    4. Servicios de preventa y posventa de Strong

    Proporcionar a los clientes un servicio profesional previo a la venta, así como a los servicios técnicos posteriores a la venta

    5. Experiencia de la industria más de 20 años

    Hemos participado en esta industria más de 20 años, tenemos una rica experiencia de la industria.

    6. Entrega rápida y envío

    Entrega rápida, profesional y confiable.

    FAQ

    P: ¿Qué hay de sus productos principales?
    R: Nuestras líneas de productos incluyen Switches.Routers, OLTS, SDHS. Módulos de red, tarjetas de interfaz, firewalls de seguridad, AP inalámbrico, etc.


    P: ¿Qué marca de productos ofrece?
    R: Estamos dedicados a ofrecer a Huawei, ZTE, Cisco, Ruijie y otras marcas de equipos de red

    P: ¿Podemos obtener muestras gratis?
    R: Lo siento, no está disponible, pero puede pagar uno.

    P: ¿Qué términos comerciales usas?
    R: Ofrecemos exw.fob, CIF y CNF o como su solicitud.

    P: ¿Qué tal su tiempo de entrega?
    R: En general, tomará de 1 a 10 días después de recibir su depósito. El tiempo de entrega específico depende de los artículos y la cantidad de su pedido.

    P: ¿Prueba todos sus productos?
    R: Sí, tenemos ingeniero profesional para probar todos los dispositivos antes del envío.
     
    Ponte en contacto con nosotros
    Simplemente deje su correo electrónico o número de teléfono en el formulario de contacto para que podamos enviarle una cotización gratuita para nuestra amplia gama de diseños
    Productos relacionados
    sin datos
    Tel:86 18328719811

    Correo electrónico: Lilicheng0510@163.com

    Brindamos a los clientes varios productos de comunicación a precios razonables y productos y servicios de alta calidad.

    Contacto con nosotros
    Persona de contacto: Dou Mao
    WhatsApp:86 18328719811
    Añadir: 

    Flat/Rm P, 4/F, Lladro Center, 72 Hoi Yuen Road, Kwun Tong, Hong Kong, China

    Copyright © 2025 Intelligent Network Int Limited  | mapa del sitio  | Política de privacidad
    Customer service
    detect