本文由AI智能模型生成,在自有數(shù)據(jù)的基礎(chǔ)上,訓(xùn)練NLP文本生成模型,根據(jù)標(biāo)題生成內(nèi)容,適配到模板。內(nèi)容僅供參考,不對(duì)其準(zhǔn)確性、真實(shí)性等作任何形式的保證,如果有任何問(wèn)題或意見(jiàn),請(qǐng)聯(lián)系contentedit@huawei.com或點(diǎn)擊右側(cè)用戶幫助進(jìn)行反饋。我們?cè)瓌t上將于收到您的反饋后的5個(gè)工作日內(nèi)做出答復(fù)或反饋處理結(jié)果。
畸形包、探測(cè)包過(guò)濾
基于RFC等網(wǎng)絡(luò)協(xié)議標(biāo)準(zhǔn)進(jìn)行畸形包過(guò)濾,以及各種掃描探測(cè)型攻擊防護(hù)
協(xié)議畸形報(bào)文過(guò)濾:LAND、Fraggle、Smurf、Winnuke、Ping of Death、Tear Drop和TCP Error Flag等攻擊
掃描窺探型報(bào)文過(guò)濾:端口掃描,地址掃描,TRACERT控制報(bào)文攻擊,IP源站選路選項(xiàng)攻擊,IP時(shí)間戳選項(xiàng)攻擊和IP路由記錄選項(xiàng)攻擊等
基于網(wǎng)絡(luò)傳輸?shù)墓舴雷o(hù)
有效抵御SYN/SYN-ACK/FIN/RST Flood攻擊,UDP Flood攻擊,ICMP Flood,TCP連接耗盡攻擊等
TCP/UDP/ICMP Flood攻擊防護(hù):SYN/SYN-ACK/ACK Flood、FIN Flood、RST Flood、TCP/UDP Fragment Flood、UDP Flood和ICMP Flood等
TCP連接耗盡攻擊防護(hù):主要是使用傀儡主機(jī)與目的服務(wù)器建立大量TCP連接,耗盡目標(biāo)服務(wù)器連接性能
基于應(yīng)用層的威脅防護(hù)
有效抵御HTTP Get/Post Flood攻擊,CC 攻擊,HTTP Slow Header/Post,HTTPS Flood攻擊等
Web應(yīng)用攻擊防護(hù):HTTP Get/Post Flood攻擊,CC 攻擊,HTTP Slow Header/Post,SSL DoS/DDoS,RUDY,LOIC 和WordPress反射放大攻擊等
DNS/SIP攻擊防護(hù):DNS Query Flood,DNS Reply Flood,DNS緩存投毒攻擊;SIP Flood/SIP Methods Flood攻擊等
攻擊趨勢(shì)、流量報(bào)表呈現(xiàn)
提供高度管控、靈活使用的管理平臺(tái),用戶可通過(guò)報(bào)表功能實(shí)時(shí)了解業(yè)務(wù)流量和攻擊趨勢(shì)
單IP流量監(jiān)控:提供當(dāng)前防護(hù)狀態(tài)、防護(hù)配置參數(shù)、24小時(shí)前到現(xiàn)在的業(yè)務(wù)流量情況、異常事件
防御報(bào)告通覽全局;為用戶提供整體資源攻擊防御報(bào)告,包括清洗次數(shù)、清洗峰值、被攻擊Top10彈性 云服務(wù)器 及攔截攻擊次數(shù)
