公司产品分类

品牌: NSFOCUS绿盟(15)
总共找到15个商品
图文列表 橱窗 文字
绿盟UTSNX3-HDB2105综合威胁探针UTS  
绿盟UTSNX3-HDB2105综合威胁探针UTS
绿盟UTSNX3-HDB2105综合威胁探针UTS
  • ¥0
绿盟TACNX3-D600A威胁分析系统V2.0(NSFOCUS TAC V2.0)  
绿盟TACNX3-D600A威胁分析系统V2.0(NSFOCUS TAC V2.0)
绿盟TACNX3-D600A威胁分析系统V2.0(NSFOCUS TAC V2.0)
  • ¥0
绿盟TACNX3-D1000A威胁分析系统V2.0(NSFOCUS TAC V2.0)  
绿盟TACNX3-D1000A威胁分析系统V2.0(NSFOCUS TAC V2.0)
绿盟TACNX3-D1000A威胁分析系统V2.0(NSFOCUS TAC V2.0)
  • ¥0
绿盟TACNX3-E2000A威胁分析系统V2.0(NSFOCUS TAC V2.0)  
绿盟TACNX3-E2000A威胁分析系统V2.0(NSFOCUS TAC V2.0)
绿盟TACNX3-E2000A威胁分析系统V2.0(NSFOCUS TAC V2.0)
  • ¥0
绿盟TACNX3-E1000A威胁分析系统V2.0(NSFOCUS TAC V2.0)  
绿盟TACNX3-E1000A威胁分析系统V2.0(NSFOCUS TAC V2.0)
绿盟TACNX3-E1000A威胁分析系统V2.0(NSFOCUS TAC V2.0)
  • ¥0
绿盟TACNX3-E600A威胁分析系统V2.0(NSFOCUS TAC V2.0)  
绿盟TACNX3-E600A威胁分析系统V2.0(NSFOCUS TAC V2.0)
绿盟TACNX3-E600A威胁分析系统V2.0(NSFOCUS TAC V2.0)
  • ¥0
绿盟UTSNX1-VN4100C虚拟化综合威胁探针系统V2.0  
绿盟UTSNX1-VN4100C虚拟化综合威胁探针系统V2.0
绿盟UTSNX1-VN4100C虚拟化综合威胁探针系统V2.0
  • ¥0
绿盟UTSNX3-HD4100D综合威胁探针系统V2.0  
绿盟UTSNX3-HD4100D综合威胁探针系统V2.0
引擎系统(UTSNX3-HD4100D-NOS-01):UTSNX3-HD4100D引擎系统(本地授权认证),支持1G吞吐(网络层),缺省包含流量采集、元数据提取、存储等功能
  • ¥0
绿盟UTSNX3-HD4201D综合威胁探针系统V2.0  
绿盟UTSNX3-HD4201D综合威胁探针系统V2.0
引擎系统(UTSNX3-HD4201D-NOS-01):UTSNX3-HD4201D引擎系统(本地授权认证),支持2G吞吐(网络层),缺省包含流量采集、元数据提取、存储等功能
  • ¥0
绿盟UTSNX3-HD4500D综合威胁探针系统V2.0  
绿盟UTSNX3-HD4500D综合威胁探针系统V2.0
引擎系统(UTSNX3-HD4500D-NOS-01):UTSNX3-HD4500D引擎系统(本地授权认证),支持5G吞吐(网络层),缺省包含流量采集、元数据提取、存储等功能
  • ¥0
绿盟UTSNX3-HD2100C综合威胁探针系统V2.0  
绿盟UTSNX3-HD2100C综合威胁探针系统V2.0
绿盟UTSNX3-HD2100C综合威胁探针系统V2.0
  • ¥0
绿盟UTSNX5-HD6100D综合威胁探针系统V2.0  
绿盟UTSNX5-HD6100D综合威胁探针系统V2.0
引擎系统(UTSNX5-HD6100D-NOS-01):UTSNX5-HD6100D引擎系统(本地授权认证),支持10G吞吐(网络层),缺省包含流量采集、元数据提取、存储等功能
  • ¥0
绿盟TAT2000A威胁分析和溯源系统(TAT) V2.0  
绿盟TAT2000A威胁分析和溯源系统(TAT) V2.0
功能模块(TAT2000A-VF-TAT):绿盟威胁分析溯源系统,收集Flow数据、NTA日志,并能够进行异常流量溯源分析 采用大数据技术,对网络流量数据进行采集、存储、分析、索引
  • ¥0
绿盟TACNX3-D200A威胁分析系统V2.0  
绿盟TACNX3-D200A威胁分析系统V2.0
引擎模块(TACNX3-D200A-C-NDE-01):TACNX3-D200A-C引擎模块—2U,设备自带病毒检测模块、静态检测模块和动态检测模块。
  • ¥0
绿盟威胁分析系统  
绿盟威胁分析系统
网络安全事件的发展显示骇客正在使用越来越精密且有效率的方式来进行攻击。通过鱼叉式钓鱼邮件或者水坑式攻击的方式,利用高级恶意软件去攻击终端主机,以进入组织的内部网络,进行偷窃或破坏。由于这种高级恶意软件的具备的特点(如:多种逃避检测技术、针对特定目标、零日攻击等)传统安全产品很难及时发现。组织不能有效的抵御这些高级恶意软件,意味有可能存在以下的风险。
  • ¥0