Beijing Zhuoyue Xintong Electronics Co., Ltd.
Home>Prodotti>Sistema di rilevamento delle intrusioni serie NS6000-IDS
Sistema di rilevamento delle intrusioni serie NS6000-IDS
Panoramica del prodotto:
Dettagli del prodotto

NS6000-IDSLa serie è un sistema professionale di rilevamento delle intrusioni lanciato da Excellent Communication. Il sistema è un sistema di rilevamento delle intrusioni prodotto a livello aziendale indipendente sviluppato da Excellent Communication basato su una profonda comprensione delle esigenze di sicurezza degli utenti, anni di esperienza pratica nell'applicazione della ricerca sulla teoria della sicurezza e le più recenti tecnologie di rilevamento e difesa. Il sistema può rilevare lo stato di sicurezza della rete e del sistema in tempo reale e rilevare comportamenti anomali di attacco online. Allo stesso tempo, può efficacemente bloccare comportamenti di attacco collegandosi con firewall, proteggendo efficacemente reti o host target. Può fornire una protezione completa per i sistemi di rete con 2-7 livelli e fornire una protezione di sicurezza profonda ed efficace per la rete.

Questo sistema è dedicato a risolvere i pericoli del sistema informativo causati da attacchi dannosi come attacchi hacker, worm, virus di rete, trojan backdoor, ecc. È ampiamente applicabile a governi, operatori e imprese e istituzioni che utilizzano la rete. Può aiutare i clienti a proteggere proattivamente le loro reti e i sistemi host, fornendo la massima sicurezza per le informazioni degli utenti.

[Caratteristiche del prodotto]

Tecnologia ad alta concorrenza 10G

L'eccellente sistema di rilevamento delle intrusioni può raggiungere milioni di connessioni simultanee utilizzando una tecnologia software unica per ottimizzare profondamente i protocolli di rete sottostanti.

Libreria di funzionalità integrata completa

L'Excellent Intrusion Detection System è dotato di una libreria completa di funzionalità, che fornisce un totale di oltre 6000 librerie di regole e introduzioni e analisi complete di funzionalità di attacco. P2PApplicazioni, messaggistica istantanea, ecc., e aggiornamento continuo delle funzionalità di attacco per garantire il rilevamento tempestivo del comportamento di attacco.

Tecniche di ripristino della codifica multipla

L'eccellente sistema di rilevamento delle intrusioni può efficacemente impedire agli hacker di bypassare il motore di rilevamento attraverso la capitalizzazione e varie trasformazioni di codifica.

Un sofisticato motore di analisi del traffico

L'eccellente sistema di rilevamento delle intrusioni identifica in modo intelligente varie reti, applicazioni e protocolli di pacchetto, supportando il riassemblaggio e l'identificazione dei pacchetti di frammentazione IP. Fornire monitoraggio della rete, posizionamento aziendale delle applicazioni, pianificazione della rete e funzioni di data mining. Quando viene rilevato traffico anomalo, può essere prontamente bloccato per massimizzare la sicurezza della rete.
Supporta la capacità di implementazione HA
L'eccellente sistema di rilevamento delle intrusioni ha la capacità di distribuzione HA, che può passare tra l'host e il backup in modo tempestivo in caso di fermo delle apparecchiature, guasto della porta e altri guasti, garantendo il funzionamento normale continuo delle applicazioni critiche.

Comportamento e rilevamento anormali

L'eccellente sistema di rilevamento delle intrusioni fornisce precise funzioni di rilevamento delle anomalie del protocollo e della restrizione del protocollo per i protocolli dello strato di applicazione,I protocolli supportati includono HTTP, SMTP, POP3, IMAP e DNS L'"Excellent Intrusion Detection System" supporta il rilevamento di anomalie dei protocolli a livello di applicazione, impedendo pacchetti illegali respingendoli e massimizzando la sicurezza della rete.

Filtro virus

L'eccellente sistema di rilevamento delle intrusioni dispone di potenti e flessibili funzionalità antivirus, che gli consentono di indirizzare HTTP、 Il monitoraggio del traffico di virus e il controllo di vari protocolli come SMTP, POP3, IMAP, FTP, IM, ecc. possono eseguire la scansione e l'uccisione in tempo reale di virus Trojan, worm virus, macro virus e script virus, eliminando o riducendo il danno delle minacce di cui sopra al sistema.

Gestione del comportamento Internet

Il "sistema eccellente di rilevamento delle intrusioni" ha funzioni di gestione del comportamento di Internet e può identificare efficacemente varie reti P2P mainstreamGli utenti si impegnano in attività online come download, messaggistica istantanea QQ, video online, giochi online e trading azionario online, al fine di aiutare meglio le aziende a comprendere lo stato attuale delle applicazioni di rete e limitare o bloccare tempestivamente il traffico di rete non autorizzato al momento della scoperta

1)Rileva/blocca da IM/P2PIl comportamento e le minacce del software

2)Blocca i programmi di gioco online

3)Bloccare software di controllo remoto

4) L'ambito di applicazione copre software di applicazione generale e personalizzato

antivirus

lSupporta vari protocolli di trasferimento file

lAggiorna automaticamente il database dei virus

lSupporta la compressione dei file

Anti-spam

lSupporta i protocolli SMTP/POP3/IMAP

lLibreria di query online

lIndirizzo IP e lista nera di posta elettronica

lFiltro parole chiave

virtualizzazione

lvirtualizzazione della piattaforma hardware

lSupporto VMware iPadOS, Xen, KVM

Sistema di rilevamento delle intrusioni

lSupporta oltre 6000 librerie di funzionalità

lSulla base dell'implementazione delle politiche

lÈ possibile impostare un indirizzo IP non bloccante

lPuò registrare il contenuto dei pacchetti di dati

lControllo degli attacchi DOS e DDOS

lAggiorna automaticamente la libreria di funzionalità

lLibreria di funzionalità personalizzabile

lSupporta l'isolamento degli attaccanti e l'impostazione del tempo di isolamento

lSupporto online e distribuzione bypass

lSupporta la generazione automatica delle policy e l'invio di Reset per bloccare gli attacchi

Gestione del comportamento Internet

lSupporta oltre 2000 applicazioni

lSulla base dell'implementazione delle politiche

lSupporta il monitoraggio delle applicazioni, il blocco e la limitazione della larghezza di banda

lIdentificare le applicazioni tramite l'impronta digitale delle funzionalità

lSupporto online e distribuzione bypass

lSulla base della gestione della larghezza di banda IP

informazioni sull'ordine

modello

descrivere

NS6000-IDS1600A2

Sistema di rilevamento delle intrusioni montato su rack, 6Una porta elettrica gigabit con un throughput di 4Gbps/Anti virus 300Mbps, 20000 nuove connessioni al secondo, simultanea 100W, singola potenza 220VAC

NS6000-IDS1612A

Sistema di rilevamento delle intrusioni montato su rack, 6Due porte elettriche gigabitUna porta ottica gigabit con un throughput di 4Gbps/antivirus 600Mbps, che crea 80000 nuove connessioni al secondo, concorrenza di 300W, alimentazione singola 220VAC

NS6000-IDS1814A

Sistema di rilevamento delle intrusioni montato su rack, 8Una porta elettrica gigabit, 4Porta ottica gigabit, throughput di 8Gbps/antivirus 1.5Gbps, 200000 nuove connessioni al secondo, concorrenza di 600W, doppia alimentazione hot swappable 220VAC (alimentazione singola standard)

Richiesta online
  • Contatti
  • Società
  • Telefono
  • Email
  • WeChat
  • Codice di verifica
  • Contenuto del messaggio

Successful operation!

Successful operation!

Successful operation!