Мы предоставляем клиентам различные коммуникационные продукты по разумным ценам и высококачественным продуктам и услугам
Модель
|
Антиддос1905
|
Антиддос1908
|
Стандартный интерфейс
|
8×GE COMBO + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+
|
4 x 100G/40G+16 x 25G/10G(25G/100G COMBO)+8 x 10G/GE
|
Режим развертывания
|
В соответствии; автономный (статическая защита); Офтеатр (динамическая защита)
| |
Функция
|
Варианты обнаружения или очистки
|
Варианты обнаружения или очистки, или оба
|
Высота x ширина x глубина
|
43.6 Мм × 442 Мм × 420 мм (1U)
|
43,6 мм х 442 мм х 600 мм (1U)
|
Спецификации защиты DDOS
|
Защита от атак с уродливым пакетом
| |
Защита от земли, фрагл, Смурф, Виннуке, Пинг Смерти, Слезы и Флаг Ошибка ТКП
| ||
Защита от сканирования и нюхания атак
| ||
Защита от атаки сканирования портов и развертки IP, а также атаки с использованием пакетов Tracter
Параметры временной метки и IP -маршрута | ||
Защита от атак наводнения сетевого слоя
| ||
Защита от общих сетевых наводнений, таких как Syn Flood, Syn-Ack Flood, ACK Flood, Fin Flood, RST Flood, TCP
Фрагментный наводнение, TCP, узорный наводнение, наводнение UDP, УДПП УДП, фрагментный наводнение UDP, IP -наводнение, наводнение ICMP и наводнение ICMP атаки, широкое наводнение сегмента и атаки пульсных волн | ||
Защита от атак сессии
| ||
Защита от общих сессионных атак, таких как наводнение в реальном источнике, ACK Flood, исчерпанный TCP, истощение соединения TCP,
Sockstress и TCP Null Connection Attacks | ||
Защита от атак UDP Reflection
| ||
Статические правила фильтрации общих атак усиления UDP, таких как NTP, DNS, SSDP, CLDAP, MEMCACHED, Chargen, SNMP и WSD
| ||
Динамическая генерация правил фильтрации для защиты от новых атак усиления UDP
| ||
Защита от атак TCP отражения
| ||
Правила статической фильтрации, которые создаются на основе характеристик сетевого слоя
| ||
Правила фильтрации атаки TCP с отражением рефлексии, которые генерируются динамически
| ||
Защита от атак TCP повтор
| ||
Правила статической фильтрации, которые создаются на основе характеристик сетевого слоя
| ||
Правила фильтрации атаки TCP, которые генерируются динамически
| ||
Защита от атаки с приложением (http)
| ||
Защита от высокочастотных атак применения (HTTP и HTTP CC Attacks) на основе анализа поведения
| ||
Защита от низкочастотных атак применения (HTTP и HTTP CC Attacks) на основе машинного обучения
| ||
Защита от медленных атак HTTP на основе анализа поведения, включая HTTP Mlow Header, HTTP Mlow Post, Rudy, LOIC, HTTP
Мульти-методы, http range request astication и http null connection Attacks | ||
Защита от HTTPS/TLS зашифрованные атаки с участием применения.
| ||
Защита от высокочастотных https/tls зашифрованные атаки
| ||
Защита от медленной неполной сессии TLS и атаки NULL Connection
| ||
Защита от атаки применения (DNS)
| ||
Защита от DNS Умен, DNS -запрос, наводнение, наводнение NXDomain, наводнение DNS и атаки отравления кэшем DNS
| ||
Ограничение скорости на основе источника и доменное имя–Ограничение скорости на основе
| ||
Защита от атаки применения (SIP)
| ||
Защита от SIP Flood/SIP Методы, включая атаки, в том числе регистр, остановка, аутентификацию и призыв к наводнениям.
| ||
Исходное ограничение скорости
| ||
Пользовательские правила фильтрации
| ||
Пользовательские правила фильтрации для локального программного обеспечения и оборудования, а также правила BGP FlowsPec для удаленной фильтрации. Поля могут
Быть настроенным, включая IP -адрес источника/назначения, длину пакета, протокол IP, IP -нагрузку, порт источника/назначения, флаг TCP бит, полезная нагрузка TCP, полезная нагрузка UDP, полезная нагрузка ICMP, доменное имя DNS, http uri, http field Пользовательский агент, а также вызывающий абонент и Callee в Протокол SIP. | ||
Двойная защита
| ||
Оборона с двойным стеком IPv4/IPv6 от атак DDOS
| ||
Автоматическая настройка политики обороны
| ||
Снимок трафика атаки, оценка эффекта обороны и автоматическая настройка политики обороны
| ||
Автоматическая атака
| ||
Базовое обучение
| ||
Поддержка динамического трафика базового обучения и конфигурации периода обучения
| ||
Сбор доказательств на основе захвата пакетов
| ||
Автоматический захват пакетов на основе событий атаки и пользовательских ACLS для захвата пакетов
| ||
Онлайн -анализ и анализ, отслеживание источника и локальный анализ после загрузки для захваченных пакетов
|
1. Система цепочки с широкой и широкой цепочкой поставок
Мы создали идеальную систему цепочки поставок для предоставления широкого спектра продуктов с надежным качеством и разумной ценой.
2. Конкурентоспособная цена
Мы гарантируем наиболее конкурентоспособную цену. Напоминания здесь, конфигурация телекоммуникационного оборудования совершенно отличается, ценовое шоу
3. SAFE и Easy Pulate Solutions
Мы поддерживаем различные способы оплаты, такие как T/T, кредитная карта, ET
4. Установки предварительных продаж и послепродажных услуг
Для предоставления клиентам профессиональной услуги до продажи, а также технических услуг после продажи
5. Более 20 лет опыта отрасли.
Мы занимались этой отраслью более 20 лет, у нас есть богатый опыт работы в отрасли.
6. Быстрая доставка и доставка
Быстрая, профессиональная и надежная доставка.
В: Как насчет ваших основных продуктов?
A: Наши линейки продуктов включают Switches.Routers, OLTS, SDHS. Сетевые модули, интерфейсные карты, брандмауэры безопасности, беспроводная точка доступа и т. Д.
Электронная почта:
Lilicheng0510@163.com
Flat/RM P, 4/F, Lladro Center, 72 Hoi Yuen Road, Квун Тонг, Гонконг, Китай