Product Service

产品服务

DDoS攻击防御服务

协议滥用类攻击防护功能、扫描窥探型攻击防护功能、网络型攻击防护功能、web应用防护功能等。

智能DNS服务

专业域名注册商做后盾,域名解析更快速;智能判断访客,提高用户访问速度;多网络结构架设保证更快的解析响应速度。

智能WAF服务应用防火墙

可阻断SQL 注入攻击、跨站脚本 (XSS)攻击 、OS 命令注入攻击 、Cookie 篡改及劫持攻击等。

CDN加速

多个CDN节点资源,对网页、下载、流媒体等进行加速,多场景的业务支持,满足您不同资源类型的分发需求,全面提升用户网站的访问速度。

增值服务

安全扫描加固、安全脆弱性分析、渗透测试、7*24小时专家服务等。

Service Advantage

服务优势

访问速度提升

NSS实验室认证

容灾备份

业务平稳

全网T级别的流量调度与清洗

异地调度

智能WAF与CDN加速

秒级生效

Portal丰富

7*24小时服务

一键配置

端云协同防御

Service Case

服务案例

  • 华为

    2017年12月,华为技术有限公司与光通天下网络科技股份有限公司正式签署了战略合作协议。整合华为和光通天下双方优势,以实现坚固可靠的云端网络环境为导向,强手联合,共同打造云平台与网络安全新模式。


    截止2018年7月,在一站式网络安防下,平台内用户业务平稳运行,未出现业务掉线、服务器宕机等事件,有效提升了双方企业的业界口碑,并助力双方的业务增长和技术创新。


    据不完全统计,在近8个月的防护期内,“睿盾云”共为华为云内的3,033个IP抵御了包括Filter Attack、Location Attack、FIN/RST Flood等多种攻击类型在内的480,183次DDoS攻击,其中,数次攻击流量峰值均到350G以上,清洗总流量达13107124GB,为用户避免了金钱及名誉损失。


    在当前各种网络攻击模式不断变化和升级,攻击种类层出不穷的严峻形势下,光通天下与华为将立足自身,不断开展网络安全的技术研发与创新,构建安全保障技术体系,尽全力为客户业务保驾护航。

    显示全部
  • 金融类

    A公司是一家专门从事线上P2P贷款的金融类企业,自2016年成立以来,一直遭到竞争对手所雇佣的黑客团队对其进行的网络攻击,但并没发生过大的业务故障。2018年5月,黑客团队对其IP实施了一种基于于TCP协议的反射攻击,由于此类型攻击方式区别于常见攻击,原先使用的安防产品一击即溃,导致网贷平台页面难以打开,网站服务中断。

    黑客团队以清空平台内所有的客户信息和交易数据进行威胁,对公司创始人进行金钱敲诈。危机之中,A公司将全部服务器迁移至光通天下高防机房,我公司迅速组织技术攻克小组并制定出了一套完整的解决方案,将此方案应用于A公司IP后的半小时内,网贷平台即恢复正常使用,保障了客户的信息和财产安全,打消了平台内用户的疑虑。

    显示全部
  • 视频类

    B公司是一家经营视频类业务的互联网公司,在直播网站中占有一席之地。随着公司业务的日益壮大,遭受攻击的频率也不断增加,并且攻击强度呈现爆炸式增长的态势。一日,公司后端维护人员在习惯性检查了Web服务器之后发现,Web服务器的流量监控系统显示下行的红色曲线,与此同时收到了邮件报警,可以判断服务器出现了状况。接下来该技术人员仔细查看了防火墙日志和路由器日志。打印出了那台服务器出问题时的记录,并过滤掉正常的流量,保留下可疑的记录。


    我公司技术人员分析如下:


    这一攻击是通过对回显端口(echo端口号为7),不断发送UDP数据包实现。攻击看似发自两个地方,可能是两个攻击者同时使用不同的工具。在任何情况下,超负荷的数据流都会拖垮Web服务器。然而攻击地址源不确定,不知道是攻击源本身是分布的,还是同一个真实地址伪装出许多不同的虚假IP地址,这个问题比较难判断。假如源IP地址不是伪装的,则可以咨询ARINI美国Internet号码注册处,从它的“Whois”数据库查出这个入侵IP地址属于哪个网络。接下来只需联系那个网络的管理员就可以得到进一步的信息不过这对DOS攻击不太可能。


    假如源地址是伪装的,追踪这个攻击者就麻烦得多。若使用的是Cisco路由器,则还需查询NetFlow高速缓存。但是为了追踪这个伪装的地址,必须查询每个路由器上的NetFlow缓存,才能确定流量进入了哪个接口,然后通过这些路由器接口,逐个往回追踪,直至找到那个IP地址源。然而这样做是非常难的,因为在Web Server和攻击者的发起PC之间可能有许多路由器,而且属于不同的组织。另外,必须在攻击正在进行时做这些分析。如果不是由司法部门介入很难查到源头。


    经过我公司技术人员分析之后,将防火墙日志和路由器日志里的信息关联起来,发现了一些有趣的相似性,地址看起来是随机的,只有一个源地址固定不变,其源端口号也没变。攻击发生时路由器日志上有大量的64字节的数据包,而此时Web服务器日志上没有任何问题。案发时路由器日志里还有大量的“UDP-other”数据包,而Web服务器日志也一切正常。这种现象与基于UDP的拒绝服务攻击的假设还是很相符的。此时,可假设攻击者正是用许多小的UDP数据包对Web服务器的回显(echo 7)端口进行洪泛式攻击。


    我公司技术人员基于上述结论,对该公司的问题服务器做了UDP防御策略,完成之后,该服务器所受攻击明显下降,其上业务得以正常运营。

    显示全部

Service philosophy

服务理念

  • 7*24小时专家服务

  • 不限次地攻击防护

  • 无效全额退款

现在开始,体验睿盾云安全服务

客户服务
live chat