Einzelheiten zum Produkt
Herkunftsort: CHINA
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-FTAP-48XE
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 Satz
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
Daten-Überwachung: |
Realzeit- und historische Verkehrs-Tendenz-Überwachung |
Anti--ddos Lösung: |
Nanosekundenantwort, Trennung der Inspektion und Steuerung, flexibles Management |
Bank-Anwendungsbedarf Daten-Maskierung: |
Zu das Durchsickern von Daten der vertraulichen Information durch das Hinteranalysesystem vermeiden |
Bank-Kundennutzen: |
machen Sie effektiven Gebrauch von der Netzbandbreite, Unternehmensnutzen zu verbessern, verringern |
Anwendungen:: |
ata Mitte von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von Ener |
In Verbindung stehende Lösungen:: |
Netz-Sicht, Netz-Monitor, Netzwerksicherheit, Netz Analytics, Data Center, Verkehrsregelung, Verkehr |
Daten-Überwachung: |
Realzeit- und historische Verkehrs-Tendenz-Überwachung |
Anti--ddos Lösung: |
Nanosekundenantwort, Trennung der Inspektion und Steuerung, flexibles Management |
Bank-Anwendungsbedarf Daten-Maskierung: |
Zu das Durchsickern von Daten der vertraulichen Information durch das Hinteranalysesystem vermeiden |
Bank-Kundennutzen: |
machen Sie effektiven Gebrauch von der Netzbandbreite, Unternehmensnutzen zu verbessern, verringern |
Anwendungen:: |
ata Mitte von Telekommunikation, von Sendung, von Regierung, von Finanzierung, von Energie, von Ener |
In Verbindung stehende Lösungen:: |
Netz-Sicht, Netz-Monitor, Netzwerksicherheit, Netz Analytics, Data Center, Verkehrsregelung, Verkehr |
Netz HAHN in anti--DDos Angriff Bank-Data Centers für Finanznetzwerksicherheit
1. Überblicke
DDOS ist die Abkürzung der verteilten Leistungsverweigerung, das „Leistungsverweigerung“ bedeutet. Was ist Leistungsverweigerung? Um es zu setzen ist auf diese Weise, jedes mögliches Verhalten das legitime Benutzer veranlassen kann nicht imstande zu sein auf normale Vermittlungsdienste zuzugreifen eine Leistungsverweigerung Angriff. Das heißt, ist der Zweck der Leistungsverweigerung Angriff sehr klar, d.h. legitimen Anwenderzugriff zu den normalen Netzbetriebsmitteln blockieren, um die versteckten Angreifer zu erzielen beabsichtigen Sie. Obgleich auch die Leistungsverweigerung Angriff ist, ist DOS und DDOS die unterschiedliche, DDOS-Angriffsstrategie, die an durch viele „Bots“ fokussiert wird (durch Angreifer dringen Sie oder indirekter Gebrauch von dem Wirt) ein, zum Opfer, das Wirt viel scheinbar legitimes Netzpaket sendet, mit dem Ergebnis der Netzüberlastung oder der Serverressourcenentleerung und der Ursachenleistungsverweigerung, die verteilte Leistungsverweigerung Angriff, sobald eingeführt, nehmen das Netzpaket sich schart, um wie Fluten, der Wirt zu leiden in Angriff, zum von Benutzern des Netzpakets, die Netzbetriebsmittel zu den normalen legalen Benutzern zu legitimieren kann auf den Server nicht zugreifen, deshalb sind Leistungsverweigerung Angriffe alias „Flut angreift“. Allgemeine DDOS-Angriffe umfassen SYN Flut, ACK-Flut, UDP-Flut, ICMP-Flut, TCP-Flut, Verbindungen überschwemmen, Skript-Flut und Stellvertreter Flood.DOS andererseits Fokusse im Netz stapeln Störung, Systemabsturz, Wirtsabsturz und Störung, normale Vermittlungsdienstfunktionen von der Ausnutzung der spezifischen Verwundbarkeit des Wirtes, mit dem Ergebnis der Leistungsverweigerung zur Verfügung zu stellen. Allgemeine DOS-Angriffe umfassen Träne, landen, aufrütteln, IGMP Nuker, Boink, Smurf, Bonk, OOB, usw. Im Hinblick auf diese zwei Arten der Leistungsverweigerung Angriffe, der Hauptschaden ist DDOS-Angriffe, weil zu verhindern ist schwierig, was DOS-Angriffe anbetrifft, indem er den Wirtsserver ausbessert, oder die Installierung von Brandmauer-Software kann gut verhindert werden, der Artikel erklärt, wie man DDOS-Angriffe beschäftigt.
Anti--DDoS Angriffe der Verteidigung
1. Unnötige Dienstleistungen und Häfen des Filters
Werkzeuge wie Inexpress, ausdrücklich, nachschickend können benutzt werden, um unnötige Dienstleistungen und Häfen herauszufiltern d.h. um gefälschte IPS auf Routern herauszufiltern.
2. Säubern und Entstörung des anormalen Flusses
Durch die DDoS-Hardware-Brandmauer zum Säubern und des anormalen Verkehrs, durch das Paket zu filtern ordnet die Entstörung an, die filternde Datenflussfingerabdruckentdeckung, und können die zufriedene Kundenbezogenheitsentstörung des Pakets und andere Spitzentechnologie genau bestimmen, ob der externe Zugangsfluß normal ist, weiter verbieten die Entstörung des anormalen Verkehrs.
3. Verteilte Gruppenverteidigung
Dieses ist z.Z. die meiste effektive Art, die Netzwerksicherheitsgemeinschaft gegen umfangreiche DDoS-Angriffe zu verteidigen. Wenn ein Knoten in Angriff genommen wird und Dienstleistungen nicht erbringen kann, das System schaltet automatisch zu einem anderen Knoten entsprechend der Priorisierung und zurückbringt Pakete des ganzes die Angreifers zum sendenden Punkt, damit die Angriffsquelle gelähmt wird und beeinflußt die Sicherheitsdurchführungsentscheidung des Unternehmens aus der Perspektive des tieferen Sicherheitsschutzes.
4. Intelligente DNS Entschließung der hohen Sicherheit
Die perfekte Kombination des Verteidigungssystems des intelligenten DNS-Entschließungssystems und DDoS-versieht Unternehmen mit Superuntersuchungsfunktion gegen auftauchende Sicherheitsbedrohungen. Gleichzeitig gibt es StillstandszeitUntersuchungsfunktion, kann behinderte Server IP-Intelligenz jederzeit sein, das normale Server IP zu ersetzen, damit das Unternehmensnetzwerk einen nie unten Zustand des Services beibehält.
2. Intelligenter Verkehr, der Fähigkeiten (den Teil, verarbeitet)
ASIC-Chip plus mehradrige CPU
erreichbare Fertigungsgenauigkeiten des intelligenten Verkehrs 480Gbps
Daten-Entstörung
Die gestützte Entstörung des Pakets L2-L7, wie SMAC, DMAC, SCHLÜCKCHEN, BAD, Sport, Dport, TTL, SYN, ACK, FLOSSE, Ethernet-Art Feld und Wert, IP-Protokollzusammenbringend Zahl, TOS, etc., stützte auch flexible Kombination von Entstörungsregeln bis 2000.
Realzeitverkehrs-Tendenz-Überwachung
Gestützte Echtzeitüberwachung und Statistiken über Hafen-stufigen und Policy-Ebenen-Datenverkehr, die RX-/TX-Rate zu zeigen, empfangen,/senden Bytes, nein, RX/TX die Anzahl von Fehlern, die maximale Einkommens-/Haarrate und andere Schlüsselindikatoren.
NetTAP®-Sicht-Plattform
Gestützter NetTAP®-Matrix--SDNsichtsteuerplattform-Zugang
Überflüssiges Stromnetz 1+1 (RPS)
Gestütztes überflüssiges VerdoppelungStromnetz 1+1
NT-FTAP-48XE Netz HAHN NPB.pdf
4. Typische Anwendungs-Strukturen
NetTAP® beseitigt das Problem eines DDoS-Angriffs auf XXX Rechenzentrum der Bank durch drei Schichten der Lösung: Management, Entdeckung und Reinigung.
1) Nanosekundenantwort, schnell und genau. Das Geschäftsmodellverkehrsselbst-lernen und -paket durch Pakettiefen-Entdeckungstechnologie werden angenommen. Sobald anormaler Verkehr und Mitteilung gefunden werden, wird die unmittelbare Schutzstrategie gestartet, um zu garantieren, dass die Verzögerung zwischen Angriff und Verteidigung kleiner als 2 Sekunden ist. Gleichzeitig verbessern die anormale Flussreinigungslösung, die auf Schichten des Filterreinigungszugs des Gedankens, durch die sieben Schichten von Flussanalyse, von IP-Ansehen, die Transportschicht und Anwendungsschicht, Eigenschaftsanerkennung, Sitzung in sieben Aspekten, das Netzverhalten, die Verkehrsgestaltung verarbeitend basiert, um die Identifizierung zu verhindern Schritt für Schritt filtert, die Gesamtleistung der Verteidigung, effektive Garantie der Rechenzentrumnetzwerksicherheit der Bank XXX.
2) Trennung der Inspektion und der Steuerung, leistungsfähig und zuverlässig. Der unterschiedliche Entwicklungsentwurf der Testmitte und der Reinigungsmitte kann garantieren, dass die Testmitte fortfahren kann, nach dem Ausfall der Reinigungsmitte zu arbeiten, und erzeugt den Prüfbericht und alarmiert Mitteilung in der Realzeit, die den Angriff von XXX Bank in hohem Grade zeigen kann.
3) flexibles Management, Expansion Sorge-frei. Anti--ddos Lösung kann drei Managementmodi wählen: Entdeckung ohne zu säubern, automatischen Entdeckungs- und Reinigungsschutz und manuellen wechselwirkenden Schutz. Die flexible Nutzung der drei Managementmethoden kann die Geschäftsbedingungen von XXX Bank erfüllen, das Durchführungsrisiko zu verringern und die Verfügbarkeit zu verbessern, wenn das neue Geschäft gestartet wird.
Kundennutzen
1) machen Sie effektiven Gebrauch von der Netzbandbreite, Unternehmensnutzen zu verbessern
Durch die Gesamtsicherheitslösung war der Netzwerksicherheitsunfall, der durch DDoS-Angriff auf dem on-line-Geschäft seines Rechenzentrums verursacht wurde, 0, und der Abfall der Netzausgangbandbreite, die durch ungültigen Verkehr verursacht wurde und der Verbrauch von Serverbetriebsmitteln wurden verringert, die Bedingungen schufen, damit XXX Bank seinen Nutzen verbessert.
2) Verringern Sie Risiken, stellen Sie Netzstabilität und Geschäftsnachhaltigkeit sicher
Die Überbrückungsentwicklung der anti--ddos Ausrüstung ändert nicht die vorhandene Netzwerk-Architektur, kein Risiko des Netzkahlschlags, kein Punkt des Ausfalls, keine Auswirkung auf den Normalbetrieb des Geschäfts und verringert die Durchführungskosten und die Betriebskosten.
3) Verbessern Sie Benutzer-Zufriedenheit, konsolidieren Sie vorhandene Benutzer und entwickeln Sie neue Benutzer
Versehen Sie Benutzer mit einer wirklichen Netzumwelt, Online-Banking, on-line-Geschäftsuntersuchungen und andere on-line-Zufriedenheit des gewerblichen Benutzers ist groß verbessert worden, Benutzerloyalität konsolidiert, um Kunden mit wirklichen Dienstleistungen zu versehen.