Search
  • DDoS-Schutzsysteme der AntiDDoS1000-Serie

    DDoS-Schutzsysteme der AntiDDoS1000-Serie

    Optimaler Schutz, einfache Bereitstellung

  • Übersicht
  • Funktionen
  • Technische Daten
DDoS-Schutzsysteme der AntiDDoS1000-Serie

DDoS-Schutzsysteme der AntiDDoS1000-Serie

Das DDoS-Schutzsystem Huawei AntiDDoS1000 nutzt Big-Data-Analysetechnologie und unterstützt die Modellierung von mehr als 60 Netzwerk-Datenverkehrsarten für Second-Level-Angriffsreaktion und bietet umfangreichen Schutz vor über 100 Arten von Angriffen. AntiDDoS1000 kann im In-Line-Modus auf Benutzernetzwerken eingesetzt werden, um volumetrische und Anwendungsangriffe in Echtzeit abzuwehren.

Übersteigt der Angriffsverkehr die Bandbreite oder Verteidigungsfähigkeit eines lokalen Bereinigungsprogramms, wird AntiDDoS1000 mit dem AntiDDoS-Programm des Upstream-Anbieters oder ISP verknüpft, um Flood-Angriffe abzuwehren und die Service-Verfügbakeit sicherzustellen.

Präziser DDoS-Schutz

Präziser DDoS-Schutz

Mehr als 60 Verkehrsmodelle, Abwehr von mehr als 100 DDoS-Angriffsarten, Second-Level-Angriffsreaktion.

Integrierter Schutz

Integrierter Schutz

Integrierte Bereitstellung zur Verteidigung gegen volumetrische und Anwendungsangriffe

Mehrschichtiger Schutz

Mehrschichtiger Schutz

Verknüpfung mit Anti-DDoS-Geräten und Upstream-Anbietern oder ISPs zum Schutz gegen Flood-Angriffe.

Technische Daten

Modell AntiDDoS1905 AntiDDoS1908
Standard-Interface 8×GE COMBO + 4×GE RJ45 + 4×GE SFP + 6×10GE SFP+ 4 x 100G/40G+16 x 25G/10G(25G/10G COMBO)+8 x 10G/GE
Bereitstellungsmodus Inline, offline (Statische Verteidigung); offline (dynamische Verteidigung)
Funktion Optionen für die Erkennung oder Säuberung, unterstützt Flow Detection Optionen für die Erkennung oder Säuberung, oder beides
Höhe x Breite x Tiefe 43,6 mm × 442 mm × 420 mm (1HE) 43,6 mm 442 mm x 600 mm (1HE)
DDoS-Verteidigungsspezifikationen
  • Verteidigung gegen Angriffe mit fehlerhaften Paketen

Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe

  • Verteidigung gegen Scanning- oder Sniffing-Angriffe

Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen

  • Verteidigung gegen Flood-Angriffe auf Netzwerkebene

Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, ICMP Fragment Flood und ICMP Flood Angriffe, Sweeping Segment Flooding und Pulse-Wave-Angriffe

  • Verteidigung gegen Angriffe auf Sitzungsebene

Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe

  • Verteidigung gegen UDP Reflection-Angriffe

Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
Dynamische Generierung von Filterregeln zum Schutz vor neuen UDP-Verstärkungsangriffen

  • Verteidigung gegen TCP Reflection-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Reflexionsangriffs-Filterregeln

  • Verteidigung gegen TCP Replay-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Replay-Angriffs-Filterregeln

  • Verteidigung gegen Angriffe auf Anwendungsebene (HTTP)

Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse
Abwehr gegen seltene Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels maschinellen Lernens
Abwehr gegen langsame HTTP-Angriffe mittels Verhaltensanalyse, einschließlich langsamem HTTP-Header, langsamem HTTP-Post, RUDY, LOIC, HTTP-Multi-Methoden, HTTP-Range-Request-Amplification und HTTP-Null-Connection-Angriffen

  • Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene

Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen
Schutz vor Angriffen mit langsamer, unvollständiger TLS-Sitzung und Nullverbindungen

  • Verteidigung gegen Angriffe auf Anwendungsebene (DNS)

Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen
Quellbasierte Ratenbegrenzung und domänennamenbasierte Ratenbegrenzung

  • Verteidigung gegen Angriffe auf Anwendungsebene (SIP)

Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen
Quellenbasierte Ratenbegrenzung

  • Benutzerdefinierte Filterregeln

Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll.

  • Dual-Stack-Verteidigung

IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe

  • Automatische Anpassung der Verteidigungs-Richtlinien

Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien
Automatische Erfassung von Angriffsbeweisen

  • Baseline Learning

Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode

  • Beweissammlung basierend auf erfassten Paketen

Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung
Online-Parsing und -Analyse, Quellverfolgung und lokale Analyse nach dem Herunterladen der erfassten Pakete.

Technischer Support

TOP