logo
今日解析次数:
今加速流量: MB
今日拦截攻击:
全方位高效加速,为网络资源匮乏、访问体验低等用户提供专业解决方案
All aspects of effectice defense solutions
腾正安全加速是一款基于云计算和CDN的网站安全防护的专业产品,通过多地域分布式部署,全面智能的监控系统及多盾联动混合节点防御技术,毫秒级的防御响应时间,高效彻底解决CC攻击带来的安全和响应速度问题,真正达到在岗1分钟,安全60秒的防御效果。旨在为金融,游戏,政府,军工,电商,企业等多种行业,提供专属的安全解决方案。
加速_特惠体验
防御类型 月度流量:11TB
原价 域名数量:1个
原价 价格:11元/月
产品说明提供网页和小文件加速服务帮助客户提升网站的用户访问速度和服务的高可用性。
加速_企业版
防御类型 月度流量:5TB
原价 域名数量:2个
原价 价格:500元/月
产品说明:网页静态资源优化加速,全站HTTPS保证网站访问安全,适用于文学类站点、小型图片站等。
加速_VIP
防御类型 月度流量:10TB
原价 域名数量:3个
原价 价格:800元/月
产品说明:图片、文件下载加速分发,多节点融合提高图片显示及用户下载速度,适用各类图库、下载站等。
定制版
防御类型 防护IP数:不限
原价 域名数量:不限
原价 价格:不限
产品说明:企业网站,论坛,小说站,游戏网站,电子商务平台等。
腾正安全加速的优势
C shield advantage
多重立体防火墙
高防网络内的千万级别的最新金盾防火墙和独立的防CC防火墙完美结合,配合自主研发无忧盾立体防御体系,高效抵挡高度并发的CC攻击,有效解决混合攻击的DDOS力量和CC攻击。
1600G网络接入
万兆带宽接入,大带宽支持,再强大的服务器都无法支撑目前已经超过1Gb/s的CC攻击流量。所以防C盾采用1600G的网络接入,一站式解决因CC攻击使到服务器带宽占用而导致的无法正常工作的情况。
高效的集群云防护
高防网络内的千万级别的最新金盾防火墙和独立的防CC防火墙完美结合,配合自主研发无忧盾立体防御体系,高效抵挡高度并发的CC攻击,有效解决混合攻击的DDOS力量和CC攻击。
多重立体防火墙
数百个集群云防节点,单IP负载均衡,全方位解决服务器性能不足的问题,释放更多的CPU,提升防护效果。
防C盾的工作原理和类型
Principles and types of shields
syn
SYN Flood防护

结合了syn Cookie、syn proxy、safereset、syn重传等算法,并引入了IP信誉机制,当来自某个源IP的第一个syn包到达时,如果该IP的信誉值较高,则采用syncookie算法;而对于信誉值较低的源IP,则基于协议栈行为模式,如果syn包得到验证,则对该连接进入syncookie校验,一旦该IP的连接得到验证则提高其信誉值。

ack
ACK Flood防护

利用对称性判断来分析出是否有攻击存在,所谓对称型判断,就是收包异常大于发包,因为攻击者通常会采用大量ACK包,并且为了提高攻击速度,一般采用内容基本一致的小包发送。这可以作为判断是否发生ACK Flood的依据。

udp
UDP Flood防护

UDP协议与TCP 协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDP Flood的防护非常困难。其防护要根据具体情况对待:判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。

icmp
ICMP防护

ICMP Flood 的攻击原理和ACK Flood原理类似,属于流量型的攻击方式,也是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文, 因此ICMP Flood出现的频度较低。其防御方法主要是直接过滤ICMP报文。

connection
Connection Flood防护

Connection Flood是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式,这种攻击方式目前已经越来越猖獗。这种攻击的原理是利用真实的IP地址向服 务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无 法响应其他客户所发起的连接。解决方法是:主动清除残余连接;对恶意连接的IP进行封禁;限制每个源IP的连接数;对特定的URL进行防护;反查Proxy后面发起HTTP Get Flood的源。

http
HTTP Get防护

对是否HTTP Get的判断,要统计到达每个服务器的每秒钟的GET 请求数,如果远远超过正常值,就要对HTTP协议解码,找出HTTP Get及其参数(例如URL等)。然后判断某个GET 请求是来自代理服务器还是恶意请求。并回应一个带key的响应要求请求发起端作出相应的回馈。如果发起端并不响应则说明是利用工具发起的请求,这样HTTP Get请求就无法到达服务器,达到防护的效果。