Nous fournissons aux clients divers produits de communication à des prix raisonnables et des produits et services de haute qualité
Modèle
|
Antiddos1905
|
Antiddos1908
|
Interface standard
|
8×GE COMBO + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+
|
4 x 100G/40G+16 x 25G/10G(25G/100G COMBO)+8 x 10G/GE
|
Mode de déploiement
|
En ligne; hors ligne (défense statique); hors ligne (défense dynamique)
| |
Fonction
|
Options de détection ou de nettoyage
|
Options de détection ou de nettoyage, ou les deux
|
Hauteur x largeur x profondeur
|
43.6 millimètre × 442 millimètre × 420 mm (1U)
|
43,6 mm x 442 mm x 600 mm (1U)
|
Spécifications de défense DDOS
|
Défense contre les attaques de paquets malformés
| |
Défense contre terre, fraggle, smitf, winnuke, ping de la mort, des larmes et des attaques de drapeau d'erreur TCP
| ||
Défense contre la numérisation et le reniflement des attaques
| ||
Défense contre les attaques de balayage de port et de balayage IP, et les attaques à l'aide de paquets Tracert et d'options IP, tels que la route de la source IP, IP
Timestamp et options d'enregistrement d'itinéraire IP | ||
Défense contre les attaques d'inondation de la couche réseau
| ||
Défense contre les attaques communes des inondations de couches de réseau, telles que Syn Flood, Syn-Beac Flood, ACK Flood, Fin Flood, RST Flood, TCP
Fragment Flood, TCP malformé à inondation, inondation UDP, UDP mal formé, inondation de fragments UDP, inondation IP, inondation des fragments ICMP et inondation ICMP attaques, balayage des inondations du segment et des attaques d'ondes d'impulsion | ||
Défense contre les attaques de couches de session
| ||
Défense contre les attaques communes de couches de session, telles que les inondations réelles du syn, les inondations de l'ACK réelle, l'épuisement de la connexion TCP,
Suckstress et TCP Null Connection Attacks | ||
Défense contre les attaques de réflexion UDP
| ||
Règles statiques pour filtrer les attaques d'amplification UDP communes, telles que NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP et WSD
| ||
Génération dynamique de règles de filtrage à défendre contre les nouvelles attaques d'amplification UDP
| ||
Défense contre les attaques de réflexion TCP
| ||
Règles de filtrage statique créées en fonction des caractéristiques de la couche réseau
| ||
Règles de filtrage d'attaque de réflexion TCP qui sont générées dynamiquement
| ||
Défense contre les attaques de relecture TCP
| ||
Règles de filtrage statique créées en fonction des caractéristiques de la couche réseau
| ||
TCP Replay Règles de filtrage d'attaque qui sont générées dynamiquement
| ||
Défense contre les attaques de couches d'application (HTTP)
| ||
Défense contre les attaques de couches d'application à haute fréquence (attaques HTTP et HTTP CC) basées sur l'analyse du comportement
| ||
Défense contre les attaques de couches d'application à basse fréquence (attaques HTTP et HTTP CC) basées sur l'apprentissage automatique
| ||
Défense contre les attaques HTTP à taux lent basés sur l'analyse du comportement, y compris HTTP Slow Header, HTTP Slow Post, Rudy, LOIC, HTTP
Multi-méthodes, amplification de la demande de plage HTTP et attaques de connexion NULL HTTP | ||
Défense contre HTTPS / TLS cryptée des attaques de couches d'application
| ||
Défense contre les attaques cryptées HTTPS / TLS à haute fréquence
| ||
Défense contre la session TLS incomplète à taux lent et les attaques de connexion null
| ||
Défense contre les attaques de couches (DNS)
| ||
Défense contre DNS Malformed, DNS Query Flood, Nxdomain Flood, DNS Réponse Flood et DNS Cache Pempaning Attacks
| ||
Limitation de taux basée sur la source et nom de domaine–limitation des taux basés
| ||
Défense contre les attaques de couches (SIP)
| ||
Défense contre SIP Flood / SIP Methods Flood Attacks, y compris le registre, la dérégtation, l'authentification et les attaques d'inondation
| ||
Limitation des taux basés sur la source
| ||
Règles de filtrage défini par l'utilisateur
| ||
Règles de filtrage définies par l'utilisateur pour les logiciels et le matériel locaux, ainsi que les règles BGP FlowsPEC pour le filtrage distant. Les champs peuvent
être personnalisé, y compris l'adresse IP source / destination, la longueur des paquets, le protocole IP, la charge utile IP, le port source / destination, l'indicateur TCP bit, charge utile TCP, charge utile UDP, charge utile ICMP, nom de domaine DNS, URI HTTP, agent utilisateur de champ HTTP, ainsi que l'appelant et la callee dans le Protocole SIP. | ||
Défense à double empreinte
| ||
Défense IPv4 / IPv6 à double étage contre les attaques DDOS
| ||
Réglage automatique des politiques de défense
| ||
Instantané du trafic d'attaque, évaluation de l'effet de défense et réglage automatique des politiques de défense
| ||
Collection de preuves d'attaque automatique
| ||
Apprentissage de base
| ||
Prise en charge de la configuration dynamique de la période d'apprentissage et d'apprentissage de base
| ||
Collection de preuves basée sur la capture de paquets
| ||
Capture automatique des paquets en fonction des événements d'attaque et des ACL définis par l'utilisateur pour la capture des paquets
| ||
Analyse et analyse en ligne, traçage des sources et analyse locale après téléchargement pour les paquets capturés
|
1. système de chaîne d'approvisionnement table et large
Nous avons établi un système de chaîne d'approvisionnement parfait pour fournir une large gamme de produits avec une qualité fiable et un prix raisonnable.
2. Prix compétitif
Nous nous assurons du prix le plus compétitif.
3. Solutions de paiement et de paiement faciles
Nous prenons en charge une variété de méthodes de paiement, telles que T / T, carte de crédit, ET
4. SERVICES AVANTS-SELES ET APRÈS-SELES
Pour fournir aux clients un service de pré-vente professionnel, ainsi que des services techniques après-vente
5. Plus de 20 ans d'expérience dans l'industrie
Nous nous sommes engagés dans cette industrie depuis plus de 20 ans, nous avons une riche expérience de l'industrie.
6. livraison rapide et expédition
Livraison rapide, professionnelle et fiable.
Q: Et vos principaux produits?
R: Nos gammes de produits comprennent des commutateurs. Modules réseau, cartes d'interface, pare-feu de sécurité, AP sans fil, etc.
Courriel:
Lilicheng0510@163.com
FLAT / RM P, 4 / F, Lladro Center, 72 Hoi Yuen Road, Kwun Tong, Hong Kong, Chine