Enviar mensaje
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
productos
En casa /

productos

las redes 5G traen servicios de seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza

Detalles del producto

Lugar de origen: CHINA

Nombre de la marca: NetTAP®

Certificación: CCC, CE, RoHS

Número de modelo: MATRIX-TCA-CG

Condiciones de pago y envío

Cantidad de orden mínima: 1 set

Precio: Can Discuss

Detalles de empaquetado: Cartón externo más espuma interna

Tiempo de entrega: 1-3 días laborables

Condiciones de pago: Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram

Capacidad de la fuente: 100 sistemas por mes

Obtenga el mejor precio
Contacta ahora
Especificaciones
Alta luz:

seguridad de la red de datos

,

servicios de la red y de seguridad

5G:
Los 5tos sistemas inalámbricos de la generación
Amenaza de la caza:
guarde una red el correr suavemente
red 5G:
Traiga la seguridad de la red y el riesgo del escape de los datos
seguridad 5G:
trafique la necesidad de ser manejado, supervisado, analizado
Aplicaciones:
Data Center de las telecomunicaciones, de la difusión, del gobierno, del etc
5G bajo ataque:
pirata informático de la defensa activa, caza de la amenaza
5G:
Los 5tos sistemas inalámbricos de la generación
Amenaza de la caza:
guarde una red el correr suavemente
red 5G:
Traiga la seguridad de la red y el riesgo del escape de los datos
seguridad 5G:
trafique la necesidad de ser manejado, supervisado, analizado
Aplicaciones:
Data Center de las telecomunicaciones, de la difusión, del gobierno, del etc
5G bajo ataque:
pirata informático de la defensa activa, caza de la amenaza
Descripción
las redes 5G traen servicios de seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza

las redes 5G traen seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza

 

¿Qué red 5G trae nos, la oportunidad y desafía también riesgo para la seguridad de la red?

2019, (los 5tos sistemas inalámbricos de la generación) industria 5G anunciada en este año de aterrizaje comercial. 5G no sólo proporciona una nueva forma de Internet de alta velocidad para los mil millones de gente en todo el mundo, pero también se convierte en una nueva infraestructura crítica para la interconexión todo con sus ventajas de la ayuda en tiempo real, de alta velocidad y múltiple de la concurrencia. Internet industrial, Internet de vehículos, la rejilla elegante, la ciudad elegante y la red militar todos serán desarrollados en la red 5G. Pero apenas pues disfrutamos del poder enorme que 5G trae, por otra parte, a riesgos para la seguridad sin precedentes venga con él. Especialmente cuando la tecnología de la rebanada de la red empaña el límite y el espacio de la red está conectado de cerca con el espacio físico, los piratas informáticos también utilizan “el viento 5G” para poner en marcha ataques, y el Internet de cosas, el Internet de vehículos, el control industrial y el otro oso crítico de la infraestructura la parte más recia del ataque, haciendo una blanco dominante. Puede ser dicho que debajo de la onda de 5G, la seguridad de la red también se ha convertido en un problema centenario.

 

Debajo de la onda 5G, la seguridad de la red hace frente a la oportunidad y al desafío

5G es una espada de doble filo. En el juego de la gran potencia del futuro, la revolución tecnológica 5G determina cómo rápidamente un país puede ir, mientras que la capacidad de defensa de la seguridad 5G determina hasta dónde el país puede ir.

 

Oportunidades debajo de la onda 5G: la interconexión todo en el mundo

5G, un nuevo término técnico, es familiar demasiado hoy. Con las tres características de banda ancha grande (eMBB), alta confiabilidad y retraso bajo (uRLLC) y conexión grande total (mMTC), construye tres escenarios del uso sucesivamente:

EMBB: el índice de la transferencia directa de 10GB por segundo hace posible para los servicios de banda ancha móviles con flujo grande tal como 3D y ultra vídeo del hd.

URLLC: el de retraso de tiempo teórico de 5G es 1ms, de modo que la conducción sin tripulación, la automatización industrial y los otros sectores no paren en las películas;

MMTC: el valor teórico del número de Internet conectado de los terminales de las cosas en sola célula de la comunicación 5G ha alcanzado millones.

Según IDC, el número de Internet de los dispositivos de las cosas por todo el mundo alcanzará 41,6 mil millones en 2025. Internet industrial, Internet de vehículos, la rejilla elegante, la ciudad elegante y la red militar todos serán desarrollados en la red 5G. Puede ser dicho que de la interconexión de la gente y de la gente, a la interconexión de cosas, y entonces a la combinación de cosas, la tecnología 5G construirá eventual un mundo inteligente todo para nosotros.

 

Desafíos debajo de la onda 5G: Seguridad de la red, necesidad del tráfico de ser manejado, supervisado, analizado.

Pero apenas pues estamos disfrutando del enorme poder que 5G trae, en el otro extremo del espectro están los riesgos para la seguridad sin precedentes:

Cuando 5G se combina con Internet de vehículos, de la telemedicina, de la automatización industrial, de la rejilla elegante y de otras industrias verticales importantes con las características del “retraso bajo + arriba confiabilidad”, los objetos y los intereses del ataque de la red se amplían más a fondo.

Cuando 5G apoya el “grande conecte el negocio”, poniendo una infraestructura más crítica y las arquitecturas importantes del uso encima de ella, estas blancos de alto valor pueden atraer una mayor fuerza del ataque -- piratas informáticos nacionales.

Cuando 5G rompe el límite de la red e integra más lejos el mundo de la red con el mundo físico, los ataques en el mundo virtual se convertirán en daño físico, y la influencia de los ataques de la red se elevará exponencial.

Apenas hace algunos días, el huidi del li, vicepresidente del móvil de China, señaló en un discurso en el foro de la cumbre de la industria del cybersecurity de China en 2019 que sin la seguridad 5G, allí no sería ninguna seguridad de la industria. Particularmente, 5G será ampliamente utilizado en poder y energía, transporte, fabricación industrial y otras industrias dominantes. Una vez que se ataca o se invade la red, amenazará seriamente a una estabilidad económica y social del país y a la producción y a la vida de la gente.

las redes 5G traen servicios de seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza 0

 

Para hacer frente a desafíos de la seguridad 5G, piense - los tanques creen que los datos grandes de la seguridad, la inteligencia de amenaza, la base de conocimiento, los expertos de la seguridad y otros recursos deben ser integrados. Piense holístico, no localmente; Utilice la defensa activa en vez de defensa estática; Para capacidades de defensa “visibles, defendibles” de la seguridad de la red a responder activamente.

 

Por otra parte, como la prosperidad de la era 5G necesita esfuerzos del gobierno, de los operadores y de todas las clases sociales, bajo mi ecología de la seguridad 5G también necesite la industria, compañías de seguridad de la red y los departamentos gubernamentales trabajan juntos, trabajan juntos para profundizar bajo la era 5G de ataque y defensa de la investigación de seguridad de la red y para responder a, sólo entonces podemos proteger verdad individuos, industria e incluso la seguridad nacional.

 

¿Cuál es el agente enchufable diseñado modular del paquete de la red de la matriz a hacer en las redes 5G?
Con la aceleración de la construcción de banda ancha del portador y del desarrollo rápido de las redes 3G, 4G, y 5G, y con el renombre y el desarrollo de las tecnologías de ordenadores grandes de los datos y de la nube, el tráfico de datos está creciendo, y los requisitos del ancho de banda para las redes de espina dorsal y las redes de la base están aumentando. Desde 2013, los operadores principales han comenzado a actualizar gradualmente la red de espina dorsal. El medio del vínculo de la transmisión de la red de espina dorsal de la base comienza a ser ampliado de los vínculos 10GPOS y 40GPOS a los vínculos de Ethernet 100G. Llevará inevitable a la puesta al día continua de la tecnología grande de la recopilación de datos y del análisis. Frente al ambiente del vínculo 100GE con alta capacidad del ancho de banda, cómo cumplir con eficacia los requisitos de la diversa seguridad nacional, la supervisión de seguridad de la red, recopilación de datos y análisis inteligentes de la tubería DPI del operador se convertirá en una zona activa en el campo de adquisición de datos y del análisis.
La comunicación de Chengdu Shuwei está siguiendo la dirección del desarrollo de Internet y desarrolla el sistema de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG (captura del tráfico), y dedicado a la colección del tráfico y a los requisitos de uso visuales del análisis en los vínculos posición 1GE, 10GE, 10G/40G, 40GE y 100GE. El MATRIX-TCA-CG integra funciones de salida de la libre-dirección tales como colección/adquisición, agregación, filtración, envío/distribución, y equilibrio de carga del flujo de red y proporciona una solución eficiente para el análisis de flujo.
 
El Matriz-TCA-CG es un dispositivo de control de la visualización de los datos de la red para el flujo de alta densidad y grande de 10G/40G/100G.
El Matriz-TCA-CG se diseña especialmente para la recopilación de datos de los vínculos 40GE y 100GE de 10GE distribuidos intensivo en la exportación móvil de Internet de los operadores, la exportación de IDC, la red provincial y la espina dorsal.
De acuerdo con arquitectura estándar del ATCA, MATRIX-TCA-CG tiene la alta confiabilidad del portador-nivel y expansibilidad fuerte que pueden configurar suavemente las TARJETAS funcionales del tablero hacer frente a los escenarios de la demanda del puerto de diversos especificaciones y tamaños.

las redes 5G traen servicios de seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza 1

 

 

Uso de gran capacidad de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red para 3G, 4G, seguridad de las redes 5G

 

las redes 5G traen servicios de seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza 2

 

El sistema de alto rendimiento, de gran capacidad de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG se puede desplegar para realizar la adquisición en grande de la señalización o de los datos de usuario en cualquier vínculo de la red del 3G/4G/5G del operador. Entonces, con el sistema, el tamaño del tráfico de datos, la estructura, la relación, el etc. se compaginan y se analizan. Después de que la señal de datos invisible se convierta en una entidad visible, el usuario puede copiar, agregar, y descargar los datos requeridos de la blanco a la colección final de la señalización según la información de reacción del sistema. Sistema el descifrar para el proceso avanzado.

 

Especificación del agente del paquete de la red y tipo del módulo

Tipo componente Modelo del producto Parámetro básico Observaciones
Chasis NTCA-CHS-7U7S-DC Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, 3 DC de alto voltaje (240VDC~280VDC) entró, el poder redundante 3* 2+1 3000W modular Debe elegir uno
NTCA-CHS-7U7S-AC Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, CA de alto voltaje 3 (240VDC~280VDC) entró, el poder redundante 3* 2+1 3000W modular
Mantenga la tarjeta NT-TCA-SCG10 tarjeta del intercambio 100G, interfaz 10*QSFP28 Elija según necesidades reales del negocio
NT-TCA-CG10 tarjeta del servicio 100G, interfaz 10*QSFP28
NT-TCA-XG24 tarjeta del servicio 10G, interfaz 24*SFP+
NT-TCA-RTM-CG10 tarjeta de 100G RTM, interfaz 10*QSFP28
NT-TCA-RTM-EXG24 tarjeta de 10G RTM, interfaz 24*SFP+
   
Sistema informático integrado visibilidad del TCA NT-TCA-SOFT-PKG   necesidad

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Especificación de la máquina

Artículos Especificaciones
Tamaño del chasis NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D)
NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D)
Chasis y poder del adaptador Fuente de alimentación
NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC)
NTCA-CHS-7U7S-AC: CA 220V
NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC)
NTCA-CHS-16U14S-AC: CA 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W="">
Requisito del ambiente Temperatura de trabajo: 0℃~50℃
Temperatura de almacenamiento: - 20℃~80℃
Humedad de trabajo: el 5%~95%, No-condensación
Certificación estándar Advanced®specification PICMG® 3,0 R2.0
RoHs, diseñado para el CE, FCC, nivel 3 de los PICOS
 
Productos similares
Envíe su investigación
Envíenos su solicitud y le responderemos lo antes posible.
Envío
Google Analytics -->