Теперь она учитывает все особенности современных вредоносных активностей, в частности, комбинирование различных видов атак, высокую мощность, их продолжительность. Такой подход позволяет эффективно бороться со многими типами атак: IP malformed, ICMP flood, TCP SYN flood, ICMP smurf, NTP amplification, NS amplification и др. Это обеспечивает доступность ресурсов на 99,95%.

Реклама на Компьютерре