Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit

Produktdetails
Portabilität: /
Schnittstelle: Netzwerkschnittstelle
Speichermethode: Flash-Speicher
Noch unentschlossen? Holen Sie sich Muster für $ !
Muster anfordern
Diamond-Mitglied Seit 2023

Lieferanten mit verifizierten Geschäftslizenzen

Geprüfter Lieferant Geprüfter Lieferant

Von einer unabhängigen externen Prüfstelle geprüft

Gründungsjahr
2011-01-13
Anzahl der Angestellten
21
  • Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit
  • Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit
  • Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit
  • Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit
  • Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit
  • Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit
Ähnliche Produkte finden
  • Überblick
  • Produktbeschreibung
  • Detaillierte Fotos
  • Produktparameter
  • Unternehmensprofil
  • Unsere Vorteile
  • Verpackung Und Versand
  • FAQ
Überblick

Grundlegende Informationen

Modell Nr.
AntiDDoS12008
Verwendung
Arbeitsplatz
Stützsystem
/
USB-Speicheranschluss
USB-Speicheranschluss
Transportpaket
Kartons
Spezifikation
90 x 60 x 45 cm
Herkunft
China
HS-Code
8517623200
Produktionskapazität
5000pcs/Monat

Produktbeschreibung

Produktbeschreibung

Die HiSecEngine AntiDDoS12000-Serie bietet bis zu 2,4Tbps Sicherheitsleistung und Funktionen zur Erweiterung von Diensten, ideal zur Abwehr von DDoS-Angriffen mit hohem Datenverkehr. Außerdem kann sie Hunderte komplexer Angriffe effektiv in Sekunden oder sogar Millisekunden abwehren und blockieren, um die Servicekontinuität des Kunden sicherzustellen.
 

Detaillierte Fotos

Hisecengine Ddos Defense System Antiddos12008 Network SecurityHisecengine Ddos Defense System Antiddos12008 Network Security

Produktparameter

Modell
AntiDDoS12004
AntiDDoS12008
AntiDDoS12016
Max. Verteidigungsbandbreite
400 Gbit/S
1,2 Tbit/S
2,4 Tbit/S
Max. Paketrate Für Verteidigung
300 Mpps
900 Mpps
1800 Mpps
Erweiterungssteckplätze
4
8
16
Erweiterungsschnittstellen
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
• 48-Port 10GBase-SFP+
• 48-Port 10GBase-SFP+
• 48-Port 10GBase-SFP+
 
• 4-Port 400GBase-QSFP
• 4-Port 400GBase-QSFP
 
• 12-Port 40G/100GBase-QSFP28
• 12-Port 40G/100GBase-QSFP28
 
(Standardmäßig sind nur vier Ports verfügbar. Bei Bedarf können Sie 100G Schnittstellen-Erweiterungskarten für Kapazitätserweiterungen erwerben. Nur ein
Es können maximal zwei Ports hinzugefügt werden.)
(Standardmäßig sind nur vier Ports verfügbar. Bei Bedarf können Sie 100G Schnittstellen-Erweiterungskarten für Kapazitätserweiterungen erwerben. Nur ein
Es können maximal zwei Ports hinzugefügt werden.)
Abmessungen (H x B x T)
438 mm × 442 mm × 874 mm (9,8U)
703 mm x 442 mm × 874 mm (15,8U)
1436 mm x 442 mm x 1033 mm (32,3U)
DDoS-Verteidigungsspezifikationen
• Abwehr von Angriffen auf fehlerhafte Pakete
Verteidigung gegen LAND, Fraggle, Schlumpf, WinNuke, Ping of Death, Teardrop- und TCP-Fehlerflag-Angriffe
 
• Verteidigung gegen Scannen und Schnüffeln Angriffe
Schutz vor Port-Scan- und IP-Sweep-Angriffen sowie Angriffen mit Tracert-Paketen und IP-Optionen, wie IP-Quellroute, IP
Optionen für Zeitstempel und IP-Route-Datensätze
 
• Schutz gegen Überflutungsangriffe auf Netzwerkebene
Schutz vor häufigen Überflutungsangriffen auf Netzwerkebene, wie z. B. SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP
Fragmentflut, TCP-Flood, UDP-Flood, UDP-Flood, UDP-Fragmentflut, IP-Hochwasser, ICMP-Fragmentflut, ICMP-Flut,
Andere Überschwemmungen, Teppich-Bombardierungen und Pulswellen-Angriffe
 
• Verteidigung gegen Angriffe auf Sitzungsebene
Schutz vor häufigen Angriffen auf Sitzungsebene, wie z. B. SYN Flood aus der realen Quelle, ACK Flood aus der realen Quelle, TCP-Verbindungsausschöpfung,
Sockstress- und TCP-Null-Verbindungsangriffe
 
• Verteidigung gegen UDP-Reflektion Angriffe
Statische Regeln für die Filterung gängiger UDP-Amplification-Angriffe, wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
Dynamische Generierung von Filterregeln zur Abwehr neuer UDP Verstärkungsangriffe
 
• Verteidigung gegen TCP-Reflexionsangriffe
Statische Filterregeln, die auf den Eigenschaften der Netzwerkschicht basieren
Dynamisch generierte Filterregeln für TCP-Reflexionsangriffe
 
• Verteidigung gegen TCP Replay Angriffe
Statische Filterregeln, die auf den Eigenschaften der Netzwerkschicht basieren
Dynamisch generierte Filterregeln für TCP Replay-Angriffe
 
• Abwehr von Angriffen auf Anwendungsebene (HTTP)
Schutz vor hochfrequenten Angriffen auf Anwendungsebene (HTTP- und HTTP-CC-Angriffe) Basierend auf Verhaltensanalyse
Schutz vor niederfrequenten Angriffen auf Anwendungsebene (HTTP- und HTTP-CC-Angriffe) Basierend auf maschinellem Lernen
Schutz vor langsamen HTTP-Angriffen auf der Grundlage von Verhaltensanalysen, einschließlich HTTP Slow Header, HTTP Slow Post, RUDY, LOIC, HTTP
Multi-Methoden, HTTP-Bereichserforderungsverstärkung und HTTP-Null-Verbindungsangriffe
 
• Schutz gegen HTTPS/TLS verschlüsselte Angriffe auf Anwendungsebene
Schutz vor hochfrequenten HTTPS/TLS-verschlüsselten Angriffen
Schutz vor unvollständigen TLS-Sitzungen mit langsamer Geschwindigkeit und Angriffen auf Null-Verbindungen
 
• Abwehr von Angriffen auf Anwendungsebene (DNS)
Schutz vor Angriffen auf DNS-Fehler, DNS-Abfrage-Flut, NXDomain-Flut, DNS-Antwort-Flut und DNS-Cache-Poisoning
Quellbasierte Tarifbegrenzung und domänenbasierte Tarifbegrenzung
 
• Abwehr von Angriffen auf Anwendungsebene (SIP)
Schutz vor SIP-Flood/SIP-Methoden-Flood-Angriffen, einschließlich Register-, Deregistrierung-, Authentifizierungs- und Call-Flood-Angriffen
Quellenbasierte Begrenzung der Rate
 
• Benutzerdefinierte Filterregeln
Benutzerdefinierte Filterregeln für lokale Software und Hardware sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können
Angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzlast, Quell-/Zielport, TCP-Flag
Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP URI, HTTP-Feld User-Agent sowie Aufrufer und Callee im
SIP-Protokoll.
 
• Geographische Standortfilterung
Die Sperrrichtlinie kann angepasst werden. Für Länder außerhalb chinas können Sperrrichtlinien je nach Land angepasst werden. Zoll
China, Blockierungspolitik kann je nach Provinz angepasst werden.
 
• Dual-Stack-Verteidigung
IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe
 
• Automatische Abstimmung der Verteidigungspolitik
Snapshot des Angriffsdatenverkehrs, Bewertung der Verteidigungseffekte und automatisches Tuning von Verteidigungsrichtlinien
Automatische Sammlung von Angriffsbeweisen
 
• Grundschulbildung
Unterstützung für dynamische Basislernzeiten und Konfiguration der Lerndauer
 
• Sammlung von Beweisen auf Basis der Paketerfassung
Automatische Paketerfassung auf Basis von Angriffsereignissen und benutzerdefinierten ACLs Für die Paketerfassung
Online-Parsing und -Analyse, Quellverfolgung und lokale Analyse nach dem Herunterladen erfasster Pakete
 
  
 
 
 

Unternehmensprofil

 Chongqing Chimu Technology Co., Ltd wurde im Jahr 2011 gegründet, haben wir in dieser Branche 11 Jahre beschäftigt.  11 Jahre Erfahrung im Kommunikationsbereich und die Fähigkeit zur wissenschaftlichen und technologischen Innovation durch die Integration von Multi-Brand-Ressourcen mit einer ganzen Reihe von Kommunikationsprodukten und einem One-Stop-Service-Modell.  Lassen Sie das Netzwerk besser verbinden Sie und ich, verbinden Sie die Welt.  Um die Bedürfnisse der Kunden zu erfüllen, haben wir ein perfektes Lieferkettensystem gegessen, um Super-Produkte mit zuverlässiger Qualität und günstigen Preis zu bieten.  
 Wir bieten Switches, Router, Server, Speicher, LTS,  SDHs, Netzwerkmodule, Schnittstellenkarten, Sicherheits-Firewalls, Wireless AP. Unser langfristiges Ziel ist es, den Nutzern qualitativ hochwertige, effiziente, wirtschaftliche und zeitnahe Dienstleistungen zu bieten.  Wir freuen uns darauf, langfristige und Win-Win-Geschäftsbeziehungen mit Ihnen aufzubauen.

Hisecengine Ddos Defense System Antiddos12008 Network Security
Hisecengine Ddos Defense System Antiddos12008 Network Security
Hisecengine Ddos Defense System Antiddos12008 Network Security
Hisecengine Ddos Defense System Antiddos12008 Network Security

Unsere Vorteile

A) stabiles und breites Supply Chain System
Wir haben ein perfektes Lieferkettensystem etabliert, um eine breite Palette von Produkten mit zuverlässiger Qualität und angemessenen Preis zu bieten.
B) wettbewerbsfähiger Preis
Wir garantieren den günstigsten Preis. Warme Erinnerungen Hier ist die Konfiguration der Telekommunikationsgeräte ganz anders, der auf der Website angezeigte Preis dient nur als Referenz. Nach der Bestätigung der Konfiguration und Menge geben wir den günstigsten Preis.
C) Sichere und einfache Zahlungslösungen
Wir akzeptieren alle gängigen Kreditkarten, PayPal und Überweisung.
D) Schnelle Lieferung und Versand
Schnelle, professionelle und zuverlässige Lieferung.
E)11 Jahre Erfahrung
Wir sind in dieser Branche seit mehr als 11 Jahren tätig, wir haben reiche Branchenerfahrung.

Verpackung Und Versand

Hisecengine Ddos Defense System Antiddos12008 Network Security

FAQ

F: Wie steht es mit Ihren Hauptprodukten?
A: Unsere Produktlinien umfassen Switches, Router, SFP-Module,  OLTS, SDHs, Netzwerkmodule, Schnittstellenkarten, Sicherheits-Firewalls, Wireless AP usw.

F: Welche Marke von Produkten bieten Sie an?
A: Wir können alle Marken liefern, die Sie benötigen.

F: Welche Dienstleistungen können wir anbieten?
A: Akzeptierte Lieferbedingungen: FOB,CFR,EXW,FCA;
  Akzeptierte Zahlungswährung: USD,EUR,CAD,HKD,GBP,CNY;
  Akzeptierte Zahlungstyp: T/T, MoneyGram, PayPal, Western Union, Bargeld usw...

F: Können wir kostenlose Proben bekommen?
A: Es ist leider nicht verfügbar, aber Sie können für eine bezahlen.

F. wie können wir Qualität garantieren?
A: Immer ein Vorproduktionsmuster vor der Massenproduktion;
  Immer Endkontrolle vor dem Versand;

Q: Wie wäre es mit Ihrer Lieferzeit?
A: Im Allgemeinen dauert es 1 bis 10 Tage nach Erhalt Ihrer Anzahlung.  Die genaue Lieferzeit hängt von den Artikeln und der Menge Ihrer Bestellung ab.

F: Testen Sie alle Ihre Waren?
A: Ja, wir haben professionelle Ingenieur, um alle Geräte vor dem Versand zu testen.

F: Wie wäre es mit dem MOQ?
A: 1 Stück

 

Senden Sie Ihre Anfrage direkt an Lieferanten

*von:
*bis:
*Meldung:

Geben Sie zwischen 20 bis 4.000 Zeichen.

Das ist nicht das, wonach Sie suchen? Jetzt Beschaffungsanfrage Posten
Kontakt Lieferant

Ähnliche Produkte nach Kategorie suchen

Startseite des Anbieters Produkte Firewalls Hisecengine Ddos Verteidigungssystem Antiddos12008 Netzwerksicherheit