Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produtos
Para casa /

produtos

Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem

Detalhes do produto

Lugar de origem: CHINA

Marca: NetTAP®

Certificação: CCC, CE, RoHS

Número do modelo: MATRIX-TCA-CG; NT-FTAP-32QCX

Termos de pagamento e envio

Quantidade de ordem mínima: 1 conjunto

Preço: Can Discuss

Detalhes da embalagem: Caixa exterior mais a espuma interna

Tempo de entrega: 1-3 dias de trabalho

Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Habilidade da fonte: 100 grupos pelo mês

Obtenha o melhor preço
Contacte agora
Especificações
Realçar:

gerador do pacote dos ethernet

,

gerador do tráfego do multicast

Mascaramento dos dados:
descoramento igualmente chamado, privacidade de dados ou distorção dos dados
valor:
Evite o vazamento de dados sensível
Aperfeiçoe:
Distribua o tráfego direito às ferramentas direitas
Encabeçamentos de VXLAN:
Apoio que descasca encabeçamentos de VXLAN
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, etc.
Segurança:
a proteção de dados, impede o escapamento
Mascaramento dos dados:
descoramento igualmente chamado, privacidade de dados ou distorção dos dados
valor:
Evite o vazamento de dados sensível
Aperfeiçoe:
Distribua o tráfego direito às ferramentas direitas
Encabeçamentos de VXLAN:
Apoio que descasca encabeçamentos de VXLAN
Aplicações:
Data Center das telecomunicações, da transmissão, do governo, etc.
Segurança:
a proteção de dados, impede o escapamento
Descrição
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem

Tecnologia de mascaramento dos dados no corretor e na TORNEIRA do pacote da rede para o gerador do pacote da nuvem
 
Que é mascaramento dos dados?
Mascaramento dos dados (dessensibilização dos dados), igualmente chamado descoramento, privacidade de dados ou distorção dos dados. Refere a distorção de alguma informação delicada com as regras da dessensibilização para conseguir a proteção segura de dados sensíveis da privacidade. Quando os dados da segurança do cliente ou alguns dados comercialmente sensíveis são involvidos, os dados reais devem ser alterados e testado sem violar regras do sistema. As informações pessoais tais como o número do cartão de identificação, o número de telefone celular, o número do cartão e o número de cliente devem ser dessensibilizadas.
Há muitos exemplos da dessensibilização dos dados em nossas vidas. Por exemplo, todos os bilhetes de trem e do destinatário os endereços os mais comuns de empresas do comércio eletrônico tratam a informação delicada. Mesmo a beleza enfrenta o familiar às lésbica e todos os mosaicos em alguns vídeos pertencem à dessensibilização.
 
Por que mascaramento dos dados da necessidade?
Disse acima daquele que os dados devem ser alterados “quando os dados da segurança do cliente ou alguns dados comercialmente sensíveis são involvidos”, indicando que os dados a ser alterados estão relacionados à segurança de dados do usuário ou da empresa. O mascaramento dos dados é realmente criptografia destes dados para impedir o escapamento.
Para o grau de mascaramento dos dados, geralmente, contanto que a informação original não puder ser pressuposta, não causará o escapamento da informação. Se há alterações demais, é fácil perder as características originais dos dados. Consequentemente, na prática, é necessário selecionar regras apropriadas da dessensibilização de acordo com a cena real. Mude o nome, o número de identificação, o endereço, o número de telefone celular, o número de telefone e outros campos relativos cliente.
 
Como mascarar dados em corretores do pacote da rede do ® de NetTAP e em torneiras da rede?
De acordo com as regras da dessensibilização, pode ser dividida na dessensibilização recuperável e na dessensibilização não-recuperável. A dessensibilização recuperável significa que após a conversão dos dados por regras da dessensibilização, os dados originais podem ser restaurados outra vez com de algum processamento. Pelo contrário, após a dessensibilização não-recuperável dos dados, os dados originais não podem ser restaurados. Os dois podem ser considerados como a criptografia reversível e a criptografia irreversível respectivamente.
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem 0
 
Tecnologia de mascaramento dos dados da privacidade
Geralmente na plataforma grande dos dados, os dados são armazenados em um formato estruturado. Cada tabela é composta de muitas fileiras, e cada fileira dos dados é composta de muitas colunas. De acordo com as propriedades dos dados da coluna, a coluna dos dados pode geralmente ser dividida nos seguintes tipos:
1- Uma coluna que identifique uma pessoa, tal como um número de identificação, endereço, e nome.
2- Uma única coluna não identifica um indivíduo, mas as colunas múltiplas da informação podem ser usadas para identificar potencialmente uma pessoa. Estas colunas são chamadas colunas da semi-identificação, tais como o código postal, a data de nascimento, e o gênero. Nós estudo dizem que 87 por cento dos americanos podem ser identificados usando somente códigos postais, aniversários e informação do gênero.
3- Colunas que contêm a informação delicada do usuário tal como uma quantidade, a doença e a renda da transação.
4- Outras colunas que não contêm a informação delicada do usuário.
A vacância assim chamada do vazamento de dados da privacidade refere os povos que evitam usar dados (analistas dos dados, coordenadores do BI, etc.) para identificar uma fileira dos dados como alguém informação.
Os dados à máscara, e a tecnologia de mascaramento baseada em dados tais como o reconhecimento de remover as colunas, coluna transformam o meio reconhecimento, fazem os dados usando os povos na garantia para # 2 (convertidos) que identificam a coluna, as colunas e a outra coluna # 4 # 3 que a informação delicada com base na análise de dados, até certo ponto, assegura seu não de acordo com os dados para identificar o usuário, para assegurar a segurança de dados e maximizar o valor do equilíbrio dos dados da mineração.
 
Corretor do pacote da rede do mascaramento dos dados
Métodos comuns:
1. Substituição: se o nome de usuário fêmea é substituído com o F, este método é mais como de “a tela fumo”, que pode completamente manter a integridade da informação para pessoais internos, mas fácil de rachar-se.
2. Rearranjo: o número de série 12345 é rearranjado em 54321, que scrambled em alguma ordem. É similar “substitui”, que é conveniente restaurar a informação quando necessário, mas também fácil rachar-se.
3. Criptografia: o número 12345 é 23456. O grau de segurança depende do que algoritmo de criptografia é adotado e depende geralmente da situação real.
4. Truncamento: 13811001111 truncados a 138, dando acima a informação necessária para assegurar a ambiguidade dos dados, é um método comum da dessensibilização, mas não é frequentemente amigável à produção. (comprimento de campo de falta)
5. Máscara: 123456-> 1xxxx6, que preserva a parte da informação e assegura o comprimento invariável da informação, facilitando a identificar o suporte da informação, tal como a informação da identidade no bilhete de trem. (métodos comuns)
6. O offset da data é arredondado: 20130520 12:30: 45-> 20130520 12:00: 00. A precisão é sacrificada para assegurar a segurança dos dados originais.
 
Que corretor e rede amáveis do pacote da rede batem o mascaramento dos dados do apoio?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
 
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o fluxo high-density e grande de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados das relações 40GE e 100GE de 10GE distribuídas intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que podem lisamente configurar os CARTÕES funcionais da placa para lidar com as encenações da procura do porto de vários especificações e tamanhos.
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem 1
  
 
 
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem 2
 
Especificação do corretor do pacote da rede e tipo do módulo

Tipo componenteModelo do produtoParâmetro básicoObservações
ChassiNTCA-CHS-7U7S-DCAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.C. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modularDeve escolher um
NTCA-CHS-7U7S-ACAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.A. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular
Preste serviços de manutenção ao cartãoNT-TCA-SCG10cartão da troca 100G, relação 10*QSFP28Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24cartão de 10G RTM, relação 24*SFP+
  
Sistema de software encaixado visibilidade do TCANT-TCA-SOFT-PKG obrigação

 
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem 3 TORNEIRA NPB.pdf da rede de NT-FTAP-32QCX

Envie seu inquérito
Envie-nos a sua solicitação e responderemos o mais rapidamente possível.
Enviar
Google Analytics -->