Система фильтрации

  • Фильтрация осуществляется как на уровне стека операционной системы, так и на уровне приложений (HTTP, DNS, HTTPS)
  • Отслеживании состояния по каждому клиенту, что позволяет определять его статус и принадлежность к BotNet сети
  • 15 методов фильтраций (как обще принятые, так и собственные), постоянные исследования и пополнения механизмов отражения новых атак
  • Поддержка множества систем фильтраций и управлением из одного рабочего места

 

Используемые фильтры позволяют фильтровать все современные сетевые атаки:
— TCP Syn-Flood
— TCP Reset Flood
— ICMP Flood
— PING (ping of death) Flood
— UDP Flood
— DNS Request Flood
— DNS Response Flood
— Fragmented Flood
— HTTP Request Flood
— Slowloris (idle flows)
— Bad RFC Packets Flood
— Application Level
— и д.р.

Методы фильтрации:

  • Статические правила firewall
  • Geo IP фильтрации
  • Фильтры первых пакетов
  • TCP Syn-Cookie
  • Активные потоки
  • Последовательность TCP фрагментов
  • Разрыв простаивающих TCP сессий
  • HTTP аутентификация
  • DNS аутентификация
  • HTTPS аутентификация
  • Ограничения для клиентов
  • Водопадный метод
  • Регулярные выражения
  • Шейпинг данных

© 2010-2018 NT-COM LLC

Click Me