loading

Nous fournissons aux clients divers produits de communication à des prix raisonnables et des produits et services de haute qualité

Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 1
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 2
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 3
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 4
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 5
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 1
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 2
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 3
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 4
Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 5

Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE

    Oops...!

    Aucune donnée de produit.

    aller à la page d'accueil
    Utilisation
    Autres
    Lieu d'origine
    Guangdong, Chine
    Taper
    Pare-feu d'entreprise
    Description des produits

     

    La série AntidDOS12000 HiceNEngine offre jusqu'à 2,4 To de la protection de la sécurité et les capacités d'expansion des services, idéal pour atténuer les attaques DDOS de trafic lourd. Il peut également se défendre et bloquer efficacement des centaines d'attaques complexes en secondes ou même en millisecondes, assurant la continuité des services des clients.
    Images de détails
    Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 6
    Antiddos12004 Système de défense DDOS de la série AntidDOS12000 HISECENGINE 7
    spécification
     
    Modèle
    Antiddos12004
    Antiddos12008
    Antiddos12016
    Bande passante de la défense maximale
    400 GBP
    1.2 tbps
    2.4 tbps
    Taux de paquets de défense maximum
    300 députés
    900 députés
    1800 députés
    Machines à sous d'expansion
    4
    8
    16
    Interfaces d'extension
    • 24-port 10 gbase-sfp + + 2 ports 40g / 100 gbase-QSFP28
    • 24-port 10 gbase-sfp + + 2 ports 40g / 100 gbase-QSFP28
    • 24-port 10 gbase-sfp + + 2 ports 40g / 100 gbase-QSFP28
    • 48 ports 10gbase-sfp +
    • 48 ports 10gbase-sfp +
    • 48 ports 10gbase-sfp +
     
    • 400 gbas-QSFP à 4 ports
    • 400 gbas-QSFP à 4 ports
     
    • 12 ports 40g / 100 gbase-QSFP28
    • 12 ports 40g / 100 gbase-QSFP28
     
    (Seuls quatre ports sont fournis par défaut. Si nécessaire, vous pouvez acheter des RTU d'extension d'interface 100 g pour l'expansion de la capacité. Seulement un
    Un maximum de deux ports peut être ajouté.)
    (Seuls quatre ports sont fournis par défaut. Si nécessaire, vous pouvez acheter des RTU d'extension d'interface 100 g pour l'expansion de la capacité. Seulement un
    Un maximum de deux ports peut être ajouté.)
    Dimensions (h x w x d)
    438 millimètre × 442 millimètre × 874 mm (9,8u)
    703 mm x 442 mm × 874 mm (15,8u)
    1436 mm x 442 mm x 1033 mm (32,3u)
    Spécifications de défense DDOS
    • Défense contre les attaques de paquets malformés
    Défense contre terre, fraggle, smitf, winnuke, ping de la mort, des larmes et des attaques de drapeau d'erreur TCP
     
    • Défense contre la numérisation et le reniflement des attaques
    Défense contre les attaques de balayage de port et de balayage IP, et les attaques à l'aide de paquets Tracert et d'options IP, tels que la route de la source IP, IP
    Timestamp et options d'enregistrement d'itinéraire IP
     
    • Défense contre les attaques d'inondation de la couche réseau
    Défense contre les attaques communes des inondations de couches de réseau, telles que Syn Flood, Syn-Beac Flood, ACK Flood, Fin Flood, RST Flood, TCP
    Inondation de fragments, inondation malformée du TCP, inondation UDP, malformations malformées, inondation de fragments UDP, inondation IP, inondation de fragments ICMP, inondation ICMP,
    Autres inondations, inondations à bombardement de tapis et attaques à ondes d'impulsion
     
    • Défense contre les attaques de couches de session
    Défense contre les attaques communes de couches de session, telles que les inondations réelles du syn, les inondations de l'ACK réelle, l'épuisement de la connexion TCP,
    Suckstress et TCP Null Connection Attacks
     
    • Défense contre les attaques de réflexion UDP
    Règles statiques pour filtrer les attaques d'amplification UDP communes, telles que NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP et WSD
    Génération dynamique de règles de filtrage à défendre contre les nouvelles attaques d'amplification UDP
     
    • Défense contre les attaques de réflexion TCP
    Règles de filtrage statique créées en fonction des caractéristiques de la couche réseau
    Règles de filtrage d'attaque de réflexion TCP qui sont générées dynamiquement
     
    • Défense contre les attaques de relecture TCP
    Règles de filtrage statique créées en fonction des caractéristiques de la couche réseau
    TCP Replay Règles de filtrage d'attaque qui sont générées dynamiquement
     
    • Défense contre les attaques de couches d'application (HTTP)
    Défense contre les attaques de couches d'application à haute fréquence (attaques HTTP et HTTP CC) basées sur l'analyse du comportement
    Défense contre les attaques de couches d'application à basse fréquence (attaques HTTP et HTTP CC) basées sur l'apprentissage automatique
    Défense contre les attaques HTTP à taux lent basés sur l'analyse du comportement, y compris HTTP Slow Header, HTTP Slow Post, Rudy, LOIC, HTTP
    Multi-méthodes, amplification de la demande de plage HTTP et attaques de connexion NULL HTTP
     
    • Défense contre HTTPS / TLS cryptée des attaques de couches d'application
    Défense contre les attaques cryptées HTTPS / TLS à haute fréquence
    Défense contre la session TLS incomplète à taux lent et les attaques de connexion null
     
    • Défense contre les attaques de couches (DNS)
    Défense contre DNS Malformed, DNS Query Flood, Nxdomain Flood, DNS Réponse Flood et DNS Cache Pempaning Attacks
    Limitation de taux basée sur la source et nom de domaine–limitation des taux basés
     
    • Défense contre les attaques de couches (SIP)
    Défense contre SIP Flood / SIP Methods Flood Attacks, y compris le registre, la dérégtation, l'authentification et les attaques d'inondation
    Limitation des taux basés sur la source
     
    • Règles de filtrage défini par l'utilisateur
    Règles de filtrage définies par l'utilisateur pour les logiciels et le matériel locaux, ainsi que les règles BGP FlowsPEC pour le filtrage distant. Les champs peuvent
    être personnalisé, y compris l'adresse IP source / destination, la longueur des paquets, le protocole IP, la charge utile IP, le port source / destination, l'indicateur TCP
    bit, charge utile TCP, charge utile UDP, charge utile ICMP, nom de domaine DNS, URI HTTP, agent utilisateur de champ HTTP, ainsi que l'appelant et la callee dans le
    Protocole SIP.
     
    • Filtrage de localisation géographique
    La politique de blocage peut être personnalisée. Pour les pays en dehors de la Chine, les politiques de blocage peuvent être personnalisées en fonction du pays. Dans
    Chine, les politiques de blocage peuvent être personnalisées en fonction de la province.
     
    • Défense à double empreinte
    Défense IPv4 / IPv6 à double étage contre les attaques DDOS
     
    • Réglage automatique des politiques de défense
    Instantané du trafic d'attaque, évaluation de l'effet de défense et réglage automatique des politiques de défense
    Collection de preuves d'attaque automatique
     
    • Apprentissage de base
    Prise en charge de la configuration dynamique de la période d'apprentissage et d'apprentissage de base
     
    • Collection de preuves basée sur la capture de paquets
    Capture automatique des paquets en fonction des événements d'attaque et des ACL définis par l'utilisateur pour la capture des paquets
    Analyse et analyse en ligne, traçage des sources et analyse locale après téléchargement pour les paquets capturés


    Pourquoi nous choisir

    1. système de chaîne d'approvisionnement table et large
    Nous avons établi un système de chaîne d'approvisionnement parfait pour fournir une large gamme de produits avec une qualité fiable et un prix raisonnable.

    2. Prix compétitif

    Nous nous assurons du prix le plus compétitif.

    3. Solutions de paiement et de paiement faciles

    Nous prenons en charge une variété de méthodes de paiement, telles que T / T, carte de crédit, ET

    4. SERVICES AVANTS-SELES ET APRÈS-SELES

    Pour fournir aux clients un service de pré-vente professionnel, ainsi que des services techniques après-vente

    5. Plus de 20 ans d'expérience dans l'industrie

    Nous nous sommes engagés dans cette industrie depuis plus de 20 ans, nous avons une riche expérience de l'industrie.

    6. livraison rapide et expédition

    Livraison rapide, professionnelle et fiable.

    FAQ

    Q: Et vos principaux produits?
    R: Nos gammes de produits comprennent des commutateurs. Modules réseau, cartes d'interface, pare-feu de sécurité, AP sans fil, etc.


    Q: Quelle marque de produits offrez-vous?
    R: Nous sommes consacrés à l'offre de Huawei, ZTE, Cisco, Ruijie et d'autres marques d'équipement réseau

    Q: Pouvons-nous obtenir des échantillons gratuits?
    R: Désolé, il n'est pas disponible, mais vous pouvez en payer un.

    Q: Quels termes commerciaux utilisez-vous?
    R: Nous offrons exw.fob, CIF et CNF ou comme demande.

    Q : Qu'en est-il de votre délai de livraison ?
    R: Généralement, cela prendra 1 à 10 jours après avoir reçu votre dépôt. Le délai de livraison spécifique dépend des articles et de la quantité de votre commande.

    Q: Testez-vous toutes vos marchandises?
    R: Oui, nous avons un ingénieur professionnel pour tester tous les appareils avant l'expédition.
     
    Entrer en contact avec nous
    Il suffit de laisser votre email ou numéro de téléphone dans le formulaire de contact afin que nous puissions vous envoyer un devis gratuit pour notre large gamme de conceptions
    Produits connexes
    pas de données
    Tel:86 18328719811

    Nous fournissons aux clients divers produits de communication à des prix raisonnables et des produits et services de haute qualité

    Contact avec nous
    Personne de contact: Dou Mao
    WhatsApp:86 18328719811
    Ajouter: 

    FLAT / RM P, 4 / F, Lladro Center, 72 Hoi Yuen Road, Kwun Tong, Hong Kong, Chine

    Copyright © 2025 Intelligent Network int Limited  | Plan du site  | Politique de confidentialité
    Customer service
    detect