Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-FTAP-48XE
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Surveillance de données: |
Surveillance en temps réel et historique de tendance du trafic |
Anti-ddos solution: |
Réponse de nanoseconde, séparation d'inspection et contrôle, gestion flexible |
Masquage de données du besoin d'application de banque: |
Pour éviter la fuite des données des informations sensibles par le système d'analyse principal |
Valeur de client de banque: |
faites l'utilisation efficace de la largeur de bande de réseau d'améliorer des avantages d'entrepris |
Applications:: |
centre d'ata des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la p |
Solutions relatives :: |
La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g |
Surveillance de données: |
Surveillance en temps réel et historique de tendance du trafic |
Anti-ddos solution: |
Réponse de nanoseconde, séparation d'inspection et contrôle, gestion flexible |
Masquage de données du besoin d'application de banque: |
Pour éviter la fuite des données des informations sensibles par le système d'analyse principal |
Valeur de client de banque: |
faites l'utilisation efficace de la largeur de bande de réseau d'améliorer des avantages d'entrepris |
Applications:: |
centre d'ata des télécom, de la radiodiffusion, du gouvernement, des finances, de l'énergie, de la p |
Solutions relatives :: |
La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g |
ROBINET de réseau dans attaque de Data Center de banque l'anti-DDos pour la sécurité financière de réseau
1. Aperçus
DDOS est l'abréviation du déni de service distribué, qui signifie le « déni de service ». Quel est déni de service ? Pour le mettre de cette façon, n'importe quel comportement qui peut rendre les utilisateurs légitimes accéder à des services réseau normaux est un déni de service l'attaque. C'est-à-dire, le but du déni de service l'attaque est très clair, c.-à-d., pour bloquer l'accès d'utilisateurs légitime aux ressources du réseau normales, afin de réaliser les attaquants cachés purpose. Bien que soit également le déni de service l'attaque, le DOS et le DDOS est stratégie différente, de DDOS d'attaque focalisée dessus par beaucoup de « bots » (par des attaquants envahissez ou utilisation indirecte du centre serveur) à la victime que le centre serveur envoie un grand nombre de paquet apparemment légitime de réseau, ayant pour résultat l'épuisement de ressource de congestion du réseau ou de serveur et le déni de service de cause, le déni de service distribué l'attaque, une fois que mis en application, attaquent le paquet de réseau s'assemblera pour souffrir comme des inondations, centre serveur pour légitimer des utilisateurs du paquet de réseau, les ressources du réseau aux utilisateurs juridiques normaux ne peut pas accéder au serveur, donc, le déni de service des attaques sont également connus comme la « inondation attaque ». Les attaques communes de DDOS incluent l'inondation de SYN, inondation d'ACK, inondation d'UDP, inondation d'ICMP, inondation de TCP, connexions inondent, inondation de manuscrit et la procuration Flood.DOS, d'autre part, des foyers sur le réseau empilent l'échec, l'arrêt du système, l'accident de centre serveur et le manque de fournir des fonctions de service réseau normales en exploitant des vulnérabilités spécifiques de centre serveur, ayant pour résultat le déni de service. Les attaques communes de DOS incluent la larme, débarquent, secouent, IGMP Nuker, Boink, Smurf, partie de jambes en l'air, OOB, etc. En termes de ces deux genres de déni de service des attaques, le mal principal est des attaques de DDOS, parce qu'il est difficile d'empêcher, quant aux attaques de DOS, en raccordant le serveur principal ou l'installation du logiciel de pare-feu peut être bien empêchée, l'article expliquera comment traiter des attaques de DDOS.
Anti-DDoS attaques de la défense
1. Services inutiles et ports de filtre
Des outils tels qu'Inexpress, exprès, expédiant peuvent être utilisés pour filtrer des services inutiles et des ports, c.-à-d., pour filtrer le faux IPS sur des routeurs.
2. Nettoyage et filtrage de l'écoulement anormal
Par le pare-feu de matériel de DDoS pour nettoyer et filtrer le trafic anormal, à l'aide du paquet ordonne le filtrage, la détection d'empreinte digitale de flux de données filtrant, et le filtrage satisfait de personnalisation de paquet et toute autre technologie supérieure peuvent exactement déterminer si l'écoulement externe d'accès est normal, autre interdisent le filtrage du trafic anormal.
3. La défense distribuée de groupe
C'est actuellement la plupart de façon efficace de défendre la communauté de sécurité de réseau contre des attaques à grande échelle de DDoS. Si un noeud est attaqué et ne peut pas fournir des services, le système commutera automatiquement à un autre noeud selon la fixation des priorités, et renvoie les paquets de tout l'attaquant au point de envoi, de sorte que la source d'attaque devienne paralysée, affectant la décision d'exécution de sécurité de l'entreprise de la perspective d'une protection de sécurité plus profonde.
4. Résolution intelligente de la haute sécurité DNS
La combinaison parfaite du système de résolution de DNS et du système de défense intelligents de DDoS fournit à des entreprises la fonction de détection superbe contre des menaces naissantes de sécurité. En même temps il y a fonction de détection de temps d'arrêt, à tout moment peut être intelligence handicapée d'IP de serveur de remplacer l'IP normal de serveur, pour que le réseau d'entreprises maintienne jamais un état d'indisponibilité de service.
2. Le trafic intelligent traitant des capacités (partie)
Puce d'ASIC plus l'unité centrale de traitement multinucléaire
capacités de traitement intelligentes du trafic 480Gbps
Filtrage de données
Le filtrage des paquets L2-L7 soutenu le nombre assortissant, comme SMAC, DMAC, PETITE GORGÉE, IMMERSION, sport, Dport, TTL, SYN, ACK, AILERON, type champ d'Ethernet et valeur, d'IP protocole, le TOS, etc. a également soutenu la combinaison flexible des règles jusqu'à 2000 de filtrage.
Surveillance en temps réel de tendance du trafic
Le suivi en temps réel et les statistiques soutenus sur le trafic de données niveau du port et niveau de la politique, pour montrer le taux de RX/TX, reçoivent/envoient des octets, non, RX/TX le nombre d'erreurs, le taux maximum de revenu/cheveux et d'autres indicateurs principaux.
Plate-forme de visibilité de NetTAP®
Plate-forme visuelle soutenue Access de contrôle de NetTAP® Matrix-SDN
Système de l'alimentation 1+1 superflu (RPS)
Double système de l'alimentation 1+1 superflu soutenu
ROBINET NPB.pdf de réseau de NT-FTAP-48XE
4. Structures typiques d'application
NetTAP® élimine le problème d'une attaque de DDoS sur XXX le centre de traitement des données de la banque par trois couches de la solution : gestion, détection, et nettoyage.
1) Réponse de nanoseconde, rapide et précis. Le trafic de modèle économique autodidacte et le paquet par technologie de détection de profondeur de paquet sont adoptés. Une fois que le trafic et le message anormaux sont trouvés, la stratégie immédiate de protection est lancée pour s'assurer que le retard entre l'attaque et la défense est moins de 2 secondes. En même temps, la solution anormale de nettoyage d'écoulement basée sur des couches de train de nettoyage de filtre de pensée, par les sept couches d'analyse de flux traitant, de la réputation d'IP, la couche transport et la couche application, la reconnaissance de caractéristique, session dans sept aspects, le comportement de réseau, le trafic formant pour empêcher l'identification filtrant point par point, améliorent la représentation globale de la défense, garantie efficace de la sécurité de réseau de centre de traitement des données de la banque XXX.
2) séparation d'inspection et de contrôle, efficace et fiable. Le plan distinct de déploiement du centre d'essai et du centre de nettoyage peut s'assurer que le centre d'essai peut continuer à fonctionner après l'échec du centre de nettoyage, et produit du rapport des essais et alarme l'avis en temps réel, qui peut montrer l'attaque XXX de la banque dans une large mesure.
3) gestion flexible, expansion sans inquiétude. L'anti-ddos solution peut choisir trois modes de gestion : détection sans nettoyer, protection automatique de détection et de nettoyage, et protection interactive manuelle. L'utilisation flexible des trois méthodes de gestion peut répondre aux exigences d'affaires XXX de la banque de réduire le risque d'exécution et d'améliorer la disponibilité quand les affaires nouvelles sont lancées.
Valeur de client
1) faites l'utilisation efficace de la largeur de bande de réseau d'améliorer des avantages d'entreprise
Par la solution globale de sécurité, l'accident de sécurité de réseau provoqué par attaque de DDoS sur les affaires en ligne de son centre de traitement des données était 0, et les déchets de la largeur de bande de débouché de réseau provoquée par le trafic invalide et la consommation des ressources de serveur ont été réduits, qui ont créé des conditions pour que XXX la banque améliore ses avantages.
2) Réduisez les risques, assurez la stabilité de réseau et la durabilité d'affaires
Le déploiement de by-pass du l'anti-ddos équipement ne change pas l'architecture de réseau existant, aucun risque de basculement de réseau, aucun point d'échec, aucun impact sur le fonctionnement normal des affaires, et réduit le coût d'exécution et des frais d'exploitation.
3) Améliorez la satisfaction des utilisateurs, consolidez les utilisateurs existants et développez les nouveaux utilisateurs
Fournissez aux utilisateurs un vrai environnement réseau, opérations bancaires en ligne, enquêtes en ligne d'affaires et l'autre satisfaction de client de l'entreprise en ligne a été considérablement améliorée, consolide la fidélité d'utilisateur, pour fournir à des clients de vrais services.