Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

as redes 5G trazem serviços de segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça

Detalhes do produto

Lugar de origem: CHINA

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: MATRIX-TCA-CG

Termos de pagamento e envio

Quantidade de ordem mínima: 1 conjunto

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

segurança da rede de dados

,

serviços da rede e de segurança

5G:
Os sistemas sem fio da 5a geração
Ameaça da caça:
mantenha uma rede correr lisamente
rede 5G:
Traga a segurança da rede e o risco do escape dos dados
segurança 5G:
trafique a necessidade de ser controlado, monitorado, analisado
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, etc.
5G sob o ataque:
hacker da defesa ativa, caça da ameaça
5G:
Os sistemas sem fio da 5a geração
Ameaça da caça:
mantenha uma rede correr lisamente
rede 5G:
Traga a segurança da rede e o risco do escape dos dados
segurança 5G:
trafique a necessidade de ser controlado, monitorado, analisado
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, etc.
5G sob o ataque:
hacker da defesa ativa, caça da ameaça
Descrição
as redes 5G trazem serviços de segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça

as redes 5G trazem a segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça

 

Que rede 5G traz nos, a oportunidade e desafia igualmente o risco para a segurança da rede?

2019, (os sistemas sem fio da 5a geração) indústria 5G ushered neste ano de aterrissagem comercial. 5G fornece não somente um formulário novo do Internet de alta velocidade para biliões de pessoas em todo o mundo, mas igualmente transforma-se uma infraestrutura crítica nova para a interconexão de tudo com suas vantagens do apoio do tempo real, o de alta velocidade e do multi-dispositivo da concorrência. O Internet industrial, o Internet dos veículos, a grade esperta, a cidade esperta e a rede militar tudo serão desenvolvidos na rede 5G. Mas apenas porque nós apreciamos o poder enorme que 5G traz, por outro lado, a riscos para a segurança inauditos venha com ele. Especialmente quando a tecnologia da fatia da rede borra o limite e o espaço da rede está conectado proximamente com o espaço físico, os hacker igualmente usam “o vento 5G” para lançar ataques, e o Internet das coisas, o Internet dos veículos, o controle industrial e o outro urso da infraestrutura crítica o Brunt do ataque, transformando-se um alvo chave. Pode-se dizer que sob a onda de 5G, a segurança da rede igualmente se transformou um problema centuryold.

 

Sob a onda 5G, a segurança da rede enfrenta a oportunidade e o desafio

5G é uma espada de gume duplo. No jogo da grande potência do futuro, a revolução de tecnologia 5G determina como rapidamente um país pode ir, quando a capacidade de defesa da segurança 5G determinar como distante o país pode ir.

 

Oportunidades sob a onda 5G: a interconexão de tudo no mundo

5G, um termo técnico novo, é todo o demasiado familiar hoje. Com as três características de grande de faixa larga (eMBB), confiança alta e baixo atraso (uRLLC) e grande conexão maciça (mMTC), constrói três encenações da aplicação sucessivamente:

EMBB: a taxa da transferência do por segundo 10GB torna possível para serviços de faixa larga móveis com grande fluxo tal como 3D e ultra vídeo do hd.

URLLC: o tempo de atraso teórico de 5G é 1ms, de modo que a condução 2nãa pilotado, a automatização industrial e outros setor não parem em filmes;

MMTC: o valor teórico do número de Internet conectado de terminais das coisas na única pilha de uma comunicação 5G alcançou milhões.

De acordo com IDC, o número de Internet de dispositivos das coisas no mundo inteiro alcançará 41,6 bilhões em 2025. O Internet industrial, o Internet dos veículos, a grade esperta, a cidade esperta e a rede militar tudo serão desenvolvidos na rede 5G. Pode-se dizer que da interconexão dos povos e dos povos, à interconexão das coisas, e então à combinação de coisas, a tecnologia 5G construirá eventualmente um mundo inteligente de tudo para nós.

 

Desafios sob a onda 5G: Segurança da rede, necessidade do tráfego de ser controlado, monitorado, analisado.

Mas apenas porque nós estamos apreciando o poder tremendo que 5G traz, no outro extremo do espectro são os riscos para a segurança inauditos:

Quando 5G é combinado com o Internet dos veículos, da telemedicina, da automatização industrial, da grade esperta e de outras indústrias verticais importantes com as características do “baixo atraso + altamente confiança”, os objetos e os interesses do ataque da rede estão expandidos mais.

Quando 5G apoia o “grande conecte o negócio”, pondo mais infraestrutura crítica e as arquiteturas importantes da aplicação sobre ela, estes alvos valiosos podem atrair uma força maior do ataque -- hacker nacionais.

Quando 5G quebra o limite da rede e integra mais o mundo da rede com o mundo físico, os ataques no mundo virtual transformar-se-ão dano físico, e a influência de ataques da rede subirá exponencialmente.

Apenas alguns dias há, o huidi do li, vice-presidente do móbil de China, indicou em um discurso no fórum da cimeira da indústria do cybersecurity de China em 2019 que sem segurança 5G, lá não seria nenhuma segurança da indústria. Em particular, 5G será amplamente utilizado no poder e a energia, o transporte, fabricação industrial e outras indústrias chaves. Uma vez que a rede é atacada ou invadida, ameaçará seriamente uma estabilidade econômica e social do país e a produção e a vida do pessoa.

as redes 5G trazem serviços de segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça 0

 

Para lidar com os desafios da segurança 5G, pense - os tanques acreditam que os dados grandes da segurança, a inteligência de ameaça, a base de conhecimento, os peritos da segurança e outros recursos devem ser integrados. Pense holisticamente, não localmente; Use a defesa ativa em vez da defesa estática; Capacidades de defesa “visíveis, defensáveis” da segurança da rede de responder ativamente.

 

Além disso, como a prosperidade da era 5G precisa esforços de governo, de operadores e de todas as classes sociais, sob minha ecologia da segurança 5G igualmente precise a indústria, empresas de segurança da rede e os departamentos governamentais trabalham junto, trabalham junto para aprofundar-se sob a era 5G do ataque e a defesa da investigação sobre segurança da rede e para responder a, simplesmente então podemos nós verdadeiramente proteger indivíduos, indústria e mesmo a segurança nacional.

 

Que é o corretor de encaixe projetado modular do pacote da rede da matriz a fazer nas redes 5G?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
 
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o fluxo high-density e grande de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados das relações 40GE e 100GE de 10GE distribuídas intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que podem lisamente configurar os CARTÕES funcionais da placa para lidar com as encenações da procura do porto de vários especificações e tamanhos.

as redes 5G trazem serviços de segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça 1

 

 

pedido da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade para 3G, 4G, segurança das redes 5G

 

as redes 5G trazem serviços de segurança da rede e o risco NetTAP do escape dos dados acelera a resposta da ameaça 2

 

O sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG pode ser distribuído para executar a aquisição em grande escala da sinalização ou dos dados de usuário em toda a relação da rede do 3G/4G/5G do operador. Então, com o sistema, o tamanho do tráfego de dados, a estrutura, o relacionamento, etc. são ordenados e analisados. Depois que o sinal de dados invisível é convertido em uma entidade visível, o usuário pode copiar, agregar, e offload os dados exigidos do alvo à coleção no final do processo da sinalização de acordo com a informação de feedback do sistema. Sistema da descodificação para processamento avançado.

 

Especificação do corretor do pacote da rede e tipo do módulo

Tipo componente Modelo do produto Parâmetro básico Observações
Chassi NTCA-CHS-7U7S-DC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.C. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular Deve escolher um
NTCA-CHS-7U7S-AC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.A. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular
Preste serviços de manutenção ao cartão NT-TCA-SCG10 cartão da troca 100G, relação 10*QSFP28 Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10 cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24 cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10 cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24 cartão de 10G RTM, relação 24*SFP+
   
Sistema de software encaixado visibilidade do TCA NT-TCA-SOFT-PKG   obrigação

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Especificação da máquina

Artigos Especificações
Tamanho do chassi NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptador Fonte de alimentação
NTCA-CHS-7U7S-DC: C.C. da alta tensão (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. da alta tensão (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W="">
Exigência do ambiente Temperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, Não-condensação
Certificação padrão Advanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, nível 3 dos NEBS
 
Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->