환영 고객!

회원

도움말

항주디프과학기술주식유한회사
주문 제조자

주요 제품:

ybzhan>제품

항주디프과학기술주식유한회사

  • 이메일

  • 전화

  • 주소

    ??? ??? ??? ??? 68? ???? 6?

지금 연락

이상 유량 세척 시스템

협상 가능업데이트12/13
모델
제조업체의 성격
생산자
제품 카테고리
원산지 Place of Origin
개요
이상 트래픽 세척 시스템 DDoS 공격은 해커들이 가장 선호하는 공격 방식 중 하나이며, 흔히 볼 수 있는 DDoS 공격 유형은 주로 트래픽형 DDoS 공격과 응용형 DDoS 공격으로 시작 비용이 낮고 난이도가 낮으며 공격 행위를 탐지하기 어렵고 영향 범위가 큰 등의 특징을 갖추고 있다.디프 테크놀로지의 이상 트래픽 세척 시스템은 전문 DDoS 공격 방호 설비이다: 이상 트래픽 감지 Probe3000, 이상 트래픽 세척 Guard3000, 이상 트래픽 세척 업무 관리 플랫폼, 네트워크 중의 각종 DDoS 공격을 적시에 발견하고 공격 트래픽에 대한 빠른 필터링을 실현할 수 있으며, 최대 T급 DDoS 저항 능력을 제공할 수 있다.이밖에 디프과학기술이상류량세척시스템은 또 사용자에게 안전시각화서비스를 제공하여 사용자가 현망안전상황을 직관적으로 료해하고 제때에 안전우환을 제거하도록 도와줄수 있다. more
제품 정보
PRODUCT FEATURES 제품 특성 more
전신급 제품 자체 개발한 고성능 하드웨어 아키텍처 플랫폼을 기반으로 단일 장치의 최고 검사 성능은 100W flows/s, 최고 보호 성능은 2.56Tbps에 달하며 초급 응답을 실현하여 이상 트래픽을 빠르게 차단할 수 있다.
운영 수준 관리 플랫폼 운영업체는 자체 서비스 관리 플랫폼을 이용하여 디도스 공격에 대한 수요가 있는 고객 (예를 들어 PC방, 호텔, 정부, 쇼핑몰 등) 에게 안전 방호 부가가치 서비스를 제공할 수 있다. 세입자 전용 계정은 디도스 데이터 세척 자체 서비스 시스템에 접속하는 데 사용된다. 시스템에 접속한 후 세입자는 자체 네트워크 상황에 대해 데이터 조회, 데이터 세척 시작/정지, 세척 보고서 보기, 세척 기록 보기, 계산서 조회 등 기능을 공격할 수 있다.
모든 종류의 DDOS 보호 독창적인 검사 엔진은 트래픽형 DDoS와 응용형 DDoS를 심도 있게 검사하고 방어할 수 있어 현재 주류의 DDoS 공격을 효과적으로 방지할 수 있다.공격자는 공격 성능을 추구하기 위해 발송된 메시지의 머리, 부하가 어느 정도 동일하며, 지문 보호 기능은 네트워크에서 유행하는 절대 다수의 공격을 보호할 수 있으며, 네트워크에서 나타난 신형 공격에 대해서도 특징 전략을 조정하여 보호할 수 있다.
양방향 보호 근원 세척 일반적인 디도스 공격 트래픽 세척은 고정된 보호 목표물을 대상으로 들어오는 방향의 비정상적인 트래픽을 세척하는 것이다.방향이 나가는 디도스 공격 트래픽에 대해 공격 목표의 불확실성이 존재하며, 근접 소스 세척 기능을 사용하여 전역 세척 정책을 시작할 수 있으며, 지정된 IP에 기반하지 않고 방호할 수 있다.이 두 가지를 결합하면 DDOS 공격 트래픽을 양방향으로 보호할 수 있습니다.
비정상 트래픽 추적 추적 사용자는 DDoS 공격에 대한 탐지와 숙청 외에도 공격 메시지에 대한 심도 있는 분석이 필요하다.디프 테크놀로지 이상 유량 세척 시스템은 클러치 추적 및 공격 자동 분석 도구를 통합하여 세척 전, 세척 후, 세척 버려진 메시지를 캡처하여 분석하는 것을 지원합니다.클러치 파일에 대한 공격 소스 IP 추적 및 공격 메시지에서 공격 특성을 추출하여 관리자가 보안 정책을 추가하여 표적 보호를 쉽게 할 수 있습니다.
복잡한 네트워크의 유연한 배포 BGP, MPLS VPN과 같은 복잡한 네트워크 환경에 배포할 수 있는 풍부한 네트워크 특성을 지원합니다.바이패스 배포 모드에서는 BGP 기술을 통한 트래픽 견인을 지원하며, 트래픽 콜백 기술은 정책 라우팅, VLAN, GRE, MPLS 등의 기술을 사용할 수 있다.
트래픽 모델 자가 학습 메시지 정보 및 흔히 볼 수 있는 응용 통계 정보를 바탕으로 자동 학습 모델을 구축하여 추천된 검측 및 보호 임계값을 제시하여 사용자에게 효과적으로 지도할 수 있으며, 사용자는 자신의 네트워크 업무 상황에 따라 적합한 템플릿을 선택하여 사용하고, 최신 트래픽 정보에 따라 자동 업데이트를 진행할 수 있다.
<>
PRODUCT SPECIFICATION 제품 사양 more
제품 기능 기능 가치
유연한 배포 우회 배포, 온라인 배포 모드 지원
라우팅 프로토콜 RIP, OSPF, ISIS, BGP, MPLS 등의 라우팅 프로토콜 지원
네트워크 특성 BGP 유입 지원, 동적 및 정적 견인 지원
정책 라우팅 지원,MPLS VPN、GRE VPN、이중 투과 모드 등 반주 방식
기본 보호 IPv4/v6 기반 듀얼 스택 지원SYN/ACK Flood、ICMP Flood、UDP Flood、DNS Query Flood、Http Flood、Https Flood、CC、Connections Flood등 일반적인 DDoS 공격 수단에 대한 보호
기형 보호 프로토콜 취약점에 대한 기형 패키지 공격 방지 지원, 예:Land、Smurf、Fraggle、Tear Drop、Winnuke
공격 추적 클러치 추적 기능을 지원하며, 클러치 세척 전, 세척 후, 세척 버려진 메시지를 캡처하여 분석하는 것을 지지한다;클러치 파일에 대한 공격 소스 IP 추적 및 공격 메시지의 공격 특징을 추출하여 세척 장치에 보내 필터링
로그 보고서 독립적인 로그 서버를 지원하며 로그는 자동으로 정기적으로 백업됩니다.수백 가지의 보고서가 내장되어 있어 조회, 감사, 통계, 인트라넷 사용자의 다양한 네트워크 동작 로그를 그래픽화하여 관리자가 네트워크를 이해하고 제어할 수 있음
시스템 모니터링 인터페이스 트래픽 정보, CPU 및 메모리 사용률 및 온라인 상태 모니터링을 위한 장치 성능 모니터링 지원
전용 소프트웨어 및 하드웨어 플랫폼** 비등CPU, 성과교환칩을 채용한 전용하드웨어플랫폼은 기린내핵사용수권을 갖고있다

**이 기능은 특정 모델에서만 지원됩니다.