Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

o pacote 5G que aspira o monitor das ferramentas e controla seu tráfego acelera a resposta da ameaça

Detalhes do produto

Lugar de origem: CHINA

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: MATRIX-TCA-CG

Termos de pagamento e envio

Quantidade de ordem mínima: 1 conjunto

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

ferramenta do tubo aspirador da rede

,

tubo aspirador de pacote do wireshark

5G:
Os sistemas sem fio da 5a geração
Caçando a ameaça:
Acelere a resposta da ameaça
rede 5G:
Traga a segurança da rede e o risco do escape dos dados
segurança 5G:
necessidade do tráfego de ser controlado, monitorado, analisado
Aplicações:
Operadores da telecomunicação e da transmissão
5G sob o ataque:
hacker da defesa ativa, caça da ameaça
5G:
Os sistemas sem fio da 5a geração
Caçando a ameaça:
Acelere a resposta da ameaça
rede 5G:
Traga a segurança da rede e o risco do escape dos dados
segurança 5G:
necessidade do tráfego de ser controlado, monitorado, analisado
Aplicações:
Operadores da telecomunicação e da transmissão
5G sob o ataque:
hacker da defesa ativa, caça da ameaça
Descrição
o pacote 5G que aspira o monitor das ferramentas e controla seu tráfego acelera a resposta da ameaça

o monitor do tubo aspirador de pacote da rede 5G e controla seu tráfego acelera a resposta da ameaça

 

Que é o corretor de encaixe projetado modular do pacote da rede da matriz a fazer nas redes 5G?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
 

o pacote 5G que aspira o monitor das ferramentas e controla seu tráfego acelera a resposta da ameaça 0

 

 

tubo aspirador de pacote das redes da aplicação da captação, da agregação e da distribuição da visibilidade 10G/40G/100G da rede da Grande-capacidade

 

o pacote 5G que aspira o monitor das ferramentas e controla seu tráfego acelera a resposta da ameaça 1

O desenvolvimento fora da banda do período o sistema de capacidade elevada, de alta capacidade da visibilidade da aquisição do tráfego de MATRIX-TCA-CG, os dados em grande escala recolhidos pela rede inteira pode ser enviado e processado antes da saída através da relação gráfica amigável da interação, tal como a dessensibilização dos dados e o corte. , deduplication, tempo que carimbam, etc.

Ao mesmo tempo, o sistema é igualmente inteiramente capaz do visualização multi-dimensional e da multi-vista de dados recolhidos, incluindo a estrutura da composição do tráfego, a distribuição para toda a rede do tráfego do nó, a informação do terminal de usuário, o fluxo do acesso do utilizador, a detecção da conformidade dos dados, a detecção anormal do evento, e a anomalia. Monitore e analise o tráfego, os alarmes do serviço, as falhas de NE/link, o estado da troca do pacote, os instantâneos do pacote, as tendências do tráfego, etc., e estabeleça uma plataforma detalhada do visualização do levantamento de dados para cada um.

 

Que rede 5G traz nos, a oportunidade e desafia igualmente o risco para a segurança da rede?

2019, (os sistemas sem fio da 5a geração) indústria 5G ushered neste ano de aterrissagem comercial. 5G fornece não somente um formulário novo do Internet de alta velocidade para biliões de pessoas em todo o mundo, mas igualmente transforma-se uma infraestrutura crítica nova para a interconexão de tudo com suas vantagens do apoio do tempo real, o de alta velocidade e do multi-dispositivo da concorrência. O Internet industrial, o Internet dos veículos, a grade esperta, a cidade esperta e a rede militar serão desenvolvidos toda na rede 5G. Mas apenas porque nós apreciamos o poder enorme que 5G traz, por outro lado, a riscos para a segurança inauditos venha com ele. Especialmente quando a tecnologia da fatia da rede borra o limite e o espaço da rede está conectado proximamente com o espaço físico, os hacker igualmente usam “o vento 5G” para lançar ataques, e o Internet das coisas, o Internet dos veículos, o controle industrial e a outra infraestrutura crítica carregam o Brunt do ataque, transformando-se um alvo chave. Pode-se dizer que sob a onda de 5G, a segurança da rede igualmente se transformou um problema centuryold.

 

Sob a onda 5G, a segurança da rede enfrenta a oportunidade e o desafio

5G é uma espada de gume duplo. No jogo da grande potência do futuro, a revolução de tecnologia 5G determina como rápido um país pode ir, quando a capacidade de defesa da segurança 5G determinar como distante o país pode ir.

 

Oportunidades sob a onda 5G: a interconexão de tudo no mundo

5G, um termo técnico novo, é todo demasiado familiar hoje. Com as três características da grande faixa larga (eMBB), confiança alta e baixo atraso (uRLLC) e grande conexão maciça (mMTC), constrói três encenações da aplicação sucessivamente:

EMBB: a taxa da transferência do por segundo 10GB torna possível para serviços de faixa larga móveis com grande fluxo tal como 3D e ultra vídeo do hd.

URLLC: o tempo de atraso teórico de 5G é 1ms, de modo que a condução, a automatização industrial e outros setor desvirilizados não parem em filmes;

MMTC: o valor teórico do número de Internet conectado de terminais das coisas na única pilha de uma comunicação 5G alcançou milhões.

De acordo com IDC, o número de Internet de dispositivos das coisas no mundo inteiro alcançará 41,6 bilhões em 2025. O Internet industrial, o Internet dos veículos, a grade esperta, a cidade esperta e a rede militar serão desenvolvidos toda na rede 5G. Pode-se dizer que da interconexão dos povos e dos povos, à interconexão das coisas, e então à combinação de coisas, a tecnologia 5G construirá eventualmente um mundo inteligente de tudo para nós.

 

Desafios sob a onda 5G: Segurança da rede, necessidade do tráfego de ser controlado, monitorado, analisado.

Mas apenas porque nós estamos apreciando o poder tremendo que 5G traz, no outro extremo do espectro são os riscos para a segurança inauditos:

Quando 5G é combinado com o Internet dos veículos, da telemedicina, da automatização industrial, da grade esperta e de outras indústrias verticais importantes com as características do “baixo atraso + confiança alta”, os objetos e os interesses do ataque da rede estão expandidos mais.

Quando 5G apoia o “grande conecte o negócio”, pondo mais infraestrutura crítica e as arquiteturas importantes da aplicação sobre ela, estes alvos valiosos podem atrair uma força maior do ataque -- hacker nacionais.

Quando 5G quebra o limite da rede e integra mais o mundo da rede com o mundo físico, os ataques no mundo virtual transformar-se-ão dano físico, e a influência de ataques da rede subirá exponencialmente.

Apenas alguns dias há, o huidi do li, vice-presidente do móbil de China, indicou em um discurso no fórum da cimeira da indústria do cybersecurity de China em 2019 que sem segurança 5G, lá não seria nenhuma segurança da indústria. Em particular, 5G será amplamente utilizado no poder e a energia, o transporte, fabricação industrial e outras indústrias chaves. Uma vez que a rede é atacada ou invadida, ameaçará seriamente uma estabilidade econômica e social do país e a produção e a vida do pessoa.

o pacote 5G que aspira o monitor das ferramentas e controla seu tráfego acelera a resposta da ameaça 2

 

Para lidar com os desafios da segurança 5G, pense - os tanques acreditam que os dados grandes da segurança, a inteligência de ameaça, a base de conhecimento, os peritos da segurança e outros recursos devem ser integrados. Pense holisticamente, não localmente; Use a defesa ativa em vez da defesa estática; Às capacidades de defesa “visíveis, defensáveis” da segurança da rede de responder ativamente.

 

Além disso, como a prosperidade da era 5G precisa esforços de governo, de operadores e de todas as classes sociais, sob minha ecologia da segurança 5G igualmente precise a indústria, empresas de segurança da rede e os departamentos governamentais trabalham junto, trabalham junto para aprofundar-se sob a era 5G do ataque e a defesa da investigação sobre segurança da rede e para responder a, somente então pode nós verdadeiramente proteger indivíduos, indústria e mesmo a segurança nacional.

 

Corretor Specification do pacote da rede e tipo do módulo

Tipo componente Modelo do produto Parâmetro básico Observações
Chassi NTCA-CHS-7U7S-DC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular Deve escolher um
NTCA-CHS-7U7S-AC Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Cartão do serviço NT-TCA-SCG10 cartão da troca 100G, relação 10*QSFP28 Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10 cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24 cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10 cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24 cartão de 10G RTM, relação 24*SFP+
   
Sistema de software encaixado visibilidade do TCA NT-TCA-SOFT-PKG   deva

 
 

 


 


  
 o pacote 5G que aspira o monitor das ferramentas e controla seu tráfego acelera a resposta da ameaça 3 

Especificação da máquina

Artigos Especificações
Tamanho do chassi NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6mm (W)× 502.15mm (D)
Chassi e poder do adaptador Fonte de alimentação
NTCA-CHS-7U7S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-7U7S-AC: C.A. 220V
NTCA-CHS-16U14S-DC: C.C. de alta tensão (240VDC~280VDC)
NTCA-CHS-16U14S-AC: C.A. 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de potência máximo da configuração completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de potência máximo da configuração completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de potência máximo da configuração completa < 5000W="">
Exigência do ambiente Temperatura de trabalho: 0℃~50℃
Temperatura de armazenamento: - 20℃~80℃
Umidade de trabalho: 5%~95%, Não-condensação
Certificação padrão Advanced®specification PICMG® 3,0 R2.0
RoHs, projetado para o CE, FCC, NEBS nivela 3
 
Produtos similares
Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->