loading

Nous fournissons aux clients divers produits de communication à des prix raisonnables et des produits et services de haute qualité

Antiddos1910 Network Security Sécurité du système de défense DDOS 1
Antiddos1910 Network Security Sécurité du système de défense DDOS 1

Antiddos1910 Network Security Sécurité du système de défense DDOS

    Oops...!

    Aucune donnée de produit.

    aller à la page d'accueil
    Lieu d'origine
    Guangdong, Chine
    Description des produits

     

    Le système de protection DDOS HW AntidDOS1000 utilise la technologie d'analyse des mégadonnées et prend en charge la modélisation pour plus de 60 types de trafic réseau pour offrir une réponse d'attaque de deuxième niveau et une défense complète contre plus de 100 types d'attaques. L'AntiddOS1000 peut être déployé sur un réseau d'utilisateurs utilisant le mode en ligne pour se défendre contre les attaques volumétriques et d'application en temps réel.
     
    Lorsque le trafic d'attaque dépasse la bande passante ou la capacité de défense d'un dispositif de lavage local, l'antiddos1000 s'associe au dispositif antiddos du transporteur en amont ou du FAI pour se défendre contre les attaques d'inondation et la garantie de la continuité du service.
    Images de détails
    Antiddos1910 Network Security Sécurité du système de défense DDOS 2
    Antiddos1910 Network Security Sécurité du système de défense DDOS 3
    spécification
    Modèle
    Antiddos1905
    Antiddos1908
    Interface standard
    8×GE COMBO + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+
    4 x 100G/40G+16 x 25G/10G(25G/100G COMBO)+8 x 10G/GE
    Mode de déploiement
    En ligne; hors ligne (défense statique); hors ligne (défense dynamique)
    Fonction
    Options de détection ou de nettoyage
    Options de détection ou de nettoyage, ou les deux
    Hauteur x largeur x profondeur
    43.6 millimètre × 442 millimètre × 420 mm (1U)
    43,6 mm x 442 mm x 600 mm (1U)
    Spécifications de défense DDOS
    Défense contre les attaques de paquets malformés
    Défense contre terre, fraggle, smitf, winnuke, ping de la mort, des larmes et des attaques de drapeau d'erreur TCP
    Défense contre la numérisation et le reniflement des attaques
    Défense contre les attaques de balayage de port et de balayage IP, et les attaques à l'aide de paquets Tracert et d'options IP, tels que la route de la source IP, IP
    Timestamp et options d'enregistrement d'itinéraire IP
    Défense contre les attaques d'inondation de la couche réseau
    Défense contre les attaques communes des inondations de couches de réseau, telles que Syn Flood, Syn-Beac Flood, ACK Flood, Fin Flood, RST Flood, TCP
    Fragment Flood, TCP malformé à inondation, inondation UDP, UDP mal formé, inondation de fragments UDP, inondation IP, inondation des fragments ICMP et inondation ICMP
    attaques, balayage des inondations du segment et des attaques d'ondes d'impulsion
    Défense contre les attaques de couches de session
    Défense contre les attaques communes de couches de session, telles que les inondations réelles du syn, les inondations de l'ACK réelle, l'épuisement de la connexion TCP,
    Suckstress et TCP Null Connection Attacks
    Défense contre les attaques de réflexion UDP
    Règles statiques pour filtrer les attaques d'amplification UDP communes, telles que NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP et WSD
    Génération dynamique de règles de filtrage à défendre contre les nouvelles attaques d'amplification UDP
    Défense contre les attaques de réflexion TCP
    Règles de filtrage statique créées en fonction des caractéristiques de la couche réseau
    Règles de filtrage d'attaque de réflexion TCP qui sont générées dynamiquement
    Défense contre les attaques de relecture TCP
    Règles de filtrage statique créées en fonction des caractéristiques de la couche réseau
    TCP Replay Règles de filtrage d'attaque qui sont générées dynamiquement
    Défense contre les attaques de couches d'application (HTTP)
    Défense contre les attaques de couches d'application à haute fréquence (attaques HTTP et HTTP CC) basées sur l'analyse du comportement
    Défense contre les attaques de couches d'application à basse fréquence (attaques HTTP et HTTP CC) basées sur l'apprentissage automatique
    Défense contre les attaques HTTP à taux lent basés sur l'analyse du comportement, y compris HTTP Slow Header, HTTP Slow Post, Rudy, LOIC, HTTP
    Multi-méthodes, amplification de la demande de plage HTTP et attaques de connexion NULL HTTP
    Défense contre HTTPS / TLS cryptée des attaques de couches d'application
    Défense contre les attaques cryptées HTTPS / TLS à haute fréquence
    Défense contre la session TLS incomplète à taux lent et les attaques de connexion null
    Défense contre les attaques de couches (DNS)
    Défense contre DNS Malformed, DNS Query Flood, Nxdomain Flood, DNS Réponse Flood et DNS Cache Pempaning Attacks
    Limitation de taux basée sur la source et nom de domaine–limitation des taux basés
    Défense contre les attaques de couches (SIP)
    Défense contre SIP Flood / SIP Methods Flood Attacks, y compris le registre, la dérégtation, l'authentification et les attaques d'inondation
    Limitation des taux basés sur la source
    Règles de filtrage défini par l'utilisateur
    Règles de filtrage définies par l'utilisateur pour les logiciels et le matériel locaux, ainsi que les règles BGP FlowsPEC pour le filtrage distant. Les champs peuvent
    être personnalisé, y compris l'adresse IP source / destination, la longueur des paquets, le protocole IP, la charge utile IP, le port source / destination, l'indicateur TCP
    bit, charge utile TCP, charge utile UDP, charge utile ICMP, nom de domaine DNS, URI HTTP, agent utilisateur de champ HTTP, ainsi que l'appelant et la callee dans le
    Protocole SIP.
    Défense à double empreinte
    Défense IPv4 / IPv6 à double étage contre les attaques DDOS
    Réglage automatique des politiques de défense
    Instantané du trafic d'attaque, évaluation de l'effet de défense et réglage automatique des politiques de défense
    Collection de preuves d'attaque automatique
    Apprentissage de base
    Prise en charge de la configuration dynamique de la période d'apprentissage et d'apprentissage de base
    Collection de preuves basée sur la capture de paquets
    Capture automatique des paquets en fonction des événements d'attaque et des ACL définis par l'utilisateur pour la capture des paquets
    Analyse et analyse en ligne, traçage des sources et analyse locale après téléchargement pour les paquets capturés


    Pourquoi nous choisir

    1. système de chaîne d'approvisionnement table et large
    Nous avons établi un système de chaîne d'approvisionnement parfait pour fournir une large gamme de produits avec une qualité fiable et un prix raisonnable.

    2. Prix compétitif

    Nous nous assurons du prix le plus compétitif.

    3. Solutions de paiement et de paiement faciles

    Nous prenons en charge une variété de méthodes de paiement, telles que T / T, carte de crédit, ET

    4. SERVICES AVANTS-SELES ET APRÈS-SELES

    Pour fournir aux clients un service de pré-vente professionnel, ainsi que des services techniques après-vente

    5. Plus de 20 ans d'expérience dans l'industrie

    Nous nous sommes engagés dans cette industrie depuis plus de 20 ans, nous avons une riche expérience de l'industrie.

    6. livraison rapide et expédition

    Livraison rapide, professionnelle et fiable.

    FAQ

    Q: Et vos principaux produits?
    R: Nos gammes de produits comprennent des commutateurs. Modules réseau, cartes d'interface, pare-feu de sécurité, AP sans fil, etc.


    Q: Quelle marque de produits offrez-vous?
    R: Nous sommes consacrés à l'offre de Huawei, ZTE, Cisco, Ruijie et d'autres marques d'équipement réseau

    Q: Pouvons-nous obtenir des échantillons gratuits?
    R: Désolé, il n'est pas disponible, mais vous pouvez en payer un.

    Q: Quels termes commerciaux utilisez-vous?
    R: Nous offrons exw.fob, CIF et CNF ou comme demande.

    Q : Qu'en est-il de votre délai de livraison ?
    R: Généralement, cela prendra 1 à 10 jours après avoir reçu votre dépôt. Le délai de livraison spécifique dépend des articles et de la quantité de votre commande.

    Q: Testez-vous toutes vos marchandises?
    R: Oui, nous avons un ingénieur professionnel pour tester tous les appareils avant l'expédition.
     
    Entrer en contact avec nous
    Il suffit de laisser votre email ou numéro de téléphone dans le formulaire de contact afin que nous puissions vous envoyer un devis gratuit pour notre large gamme de conceptions
    Produits connexes
    pas de données
    Tel:86 18328719811

    Nous fournissons aux clients divers produits de communication à des prix raisonnables et des produits et services de haute qualité

    Contact avec nous
    Personne de contact: Dou Mao
    WhatsApp:86 18328719811
    Ajouter: 

    FLAT / RM P, 4 / F, Lladro Center, 72 Hoi Yuen Road, Kwun Tong, Hong Kong, Chine

    Copyright © 2025 Intelligent Network int Limited  | Plan du site  | Politique de confidentialité
    Customer service
    detect