Enviar mensaje
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
productos
En casa /

productos

el monitor de las herramientas del paquete que huele 5G y maneja su tráfico acelera respuesta de la amenaza

Detalles del producto

Lugar de origen: CHINA

Nombre de la marca: NetTAP®

Certificación: CCC, CE, RoHS

Número de modelo: MATRIX-TCA-CG

Condiciones de pago y envío

Cantidad de orden mínima: 1 set

Precio: Can Discuss

Detalles de empaquetado: Cartón externo más espuma interna

Tiempo de entrega: 1-3 días laborables

Condiciones de pago: Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram

Capacidad de la fuente: 100 sistemas por mes

Obtenga el mejor precio
Contacta ahora
Especificaciones
Alta luz:

herramienta del succionador de la red

,

succionador de paquete del wireshark

5G:
Los 5tos sistemas inalámbricos de la generación
Búsqueda de amenaza:
Acelere la respuesta de la amenaza
red 5G:
Traiga la seguridad de la red y el riesgo del escape de los datos
seguridad 5G:
necesidad del tráfico de ser manejado, supervisado, analizado
Usos:
Operadores de la telecomunicación y de la difusión
5G bajo ataque:
pirata informático de la defensa activa, caza de la amenaza
5G:
Los 5tos sistemas inalámbricos de la generación
Búsqueda de amenaza:
Acelere la respuesta de la amenaza
red 5G:
Traiga la seguridad de la red y el riesgo del escape de los datos
seguridad 5G:
necesidad del tráfico de ser manejado, supervisado, analizado
Usos:
Operadores de la telecomunicación y de la difusión
5G bajo ataque:
pirata informático de la defensa activa, caza de la amenaza
Descripción
el monitor de las herramientas del paquete que huele 5G y maneja su tráfico acelera respuesta de la amenaza

el monitor del succionador de paquete de la red 5G y maneja su tráfico acelera respuesta de la amenaza

 

¿Cuál es el agente enchufable diseñado modular del paquete de la red de la matriz a hacer en las redes 5G?
Con la aceleración de la construcción de banda ancha del portador y del desarrollo rápido de las redes 3G, 4G, y 5G, y con el renombre y el desarrollo de las tecnologías de ordenadores grandes de los datos y de la nube, el tráfico de datos está creciendo, y los requisitos del ancho de banda para las redes de espina dorsal y las redes de la base están aumentando. Desde 2013, los operadores principales han comenzado a actualizar gradualmente la red de espina dorsal. El medio del vínculo de la transmisión de la red de espina dorsal de la base comienza a ser ampliado de los vínculos 10GPOS y 40GPOS a los vínculos de Ethernet 100G. Llevará inevitable a la puesta al día continua de la tecnología grande de la recopilación de datos y del análisis. Frente al ambiente del vínculo 100GE con alta capacidad del ancho de banda, cómo cumplir con eficacia los requisitos de la diversa seguridad nacional, la supervisión de seguridad de la red, recopilación de datos y análisis inteligentes de la tubería DPI del operador se convertirá en una zona activa en el campo de adquisición de datos y del análisis.
La comunicación de Chengdu Shuwei está siguiendo la dirección del desarrollo de Internet y desarrolla el sistema de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG (captura del tráfico), y dedicado a la colección del tráfico y a los requisitos de uso visuales del análisis en los vínculos posición 1GE, 10GE, 10G/40G, 40GE y 100GE. El MATRIX-TCA-CG integra funciones de salida de la libre-dirección tales como colección/adquisición, agregación, filtración, envío/distribución, y equilibrio de carga del flujo de red y proporciona una solución eficiente para el análisis de flujo.
 

el monitor de las herramientas del paquete que huele 5G y maneja su tráfico acelera respuesta de la amenaza 0

 

 

Succionador de paquete de gran capacidad de las redes del uso de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red

 

el monitor de las herramientas del paquete que huele 5G y maneja su tráfico acelera respuesta de la amenaza 1

El despliegue fuera de banda del palmo el sistema de alto rendimiento, de gran capacidad de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG, los datos en grande recogidos por la red entera se puede remitir y procesar antes de la salida a través del interfaz gráfico amistoso de la interacción, tal como desensibilización de los datos y cortar. , deduplication, tiempo que sella, etc.

Al mismo tiempo, el sistema es también completamente capaz de la visualización multidimensional y de la multi-vista de datos recogidos, incluyendo la estructura de la composición del tráfico, la distribución para toda la red del tráfico del nodo, la información del terminal de usuario, el flujo del acceso de usuario, la detección de la conformidad de los datos, la detección anormal del acontecimiento, y la anormalidad. Supervise y analice el tráfico, las alarmas del servicio, las faltas de NE/link, la situación del intercambio del paquete, las fotos del paquete, las tendencias del tráfico, el etc., y establezca una plataforma completa de la visualización de la recopilación de datos para cada uno.

 

¿Qué red 5G trae nos, la oportunidad y desafía también riesgo para la seguridad de la red?

2019, (los 5tos sistemas inalámbricos de la generación) industria 5G anunciada en este año de aterrizaje comercial. 5G no sólo proporciona una nueva forma de Internet de alta velocidad para los mil millones de gente en todo el mundo, pero también se convierte en una nueva infraestructura crítica para la interconexión todo con sus ventajas de la ayuda en tiempo real, de alta velocidad y múltiple de la concurrencia. Internet industrial, Internet de vehículos, la rejilla elegante, la ciudad elegante y la red militar serán desarrollados todo en la red 5G. Pero apenas pues disfrutamos del poder enorme que 5G trae, por otra parte, a riesgos para la seguridad sin precedentes venga con él. Especialmente cuando la tecnología de la rebanada de la red empaña el límite y el espacio de la red está conectado de cerca con el espacio físico, los piratas informáticos también utilizan “el viento 5G” para poner en marcha ataques, y el Internet de cosas, el Internet de vehículos, el control industrial y la otra infraestructura crítica llevan la parte más recia del ataque, convirtiéndose en una blanco dominante. Puede ser dicho que debajo de la onda de 5G, la seguridad de la red también se ha convertido en un problema centenario.

 

Debajo de la onda 5G, la seguridad de la red hace frente a la oportunidad y al desafío

5G es una espada de doble filo. En el juego de la gran potencia del futuro, la revolución tecnológica 5G determina cómo rápido un país puede ir, mientras que la capacidad de defensa de la seguridad 5G determina hasta dónde el país puede ir.

 

Oportunidades debajo de la onda 5G: la interconexión todo en el mundo

5G, un nuevo término técnico, es hoy familiar demasiado. Con las tres características de la banda ancha grande (eMBB), alta confiabilidad y retraso bajo (uRLLC) y conexión grande total (mMTC), construye tres escenarios del uso sucesivamente:

EMBB: el índice de la transferencia directa de 10GB por segundo hace posible para los servicios de banda ancha móviles con flujo grande tal como 3D y ultra vídeo del hd.

URLLC: el de retraso de tiempo teórico de 5G es 1ms, de modo que la conducción, la automatización industrial y los otros sectores acobardados no paren en las películas;

MMTC: el valor teórico del número de Internet conectado de los terminales de las cosas en sola célula de la comunicación 5G ha alcanzado millones.

Según IDC, el número de Internet de los dispositivos de las cosas por todo el mundo alcanzará 41,6 mil millones en 2025. Internet industrial, Internet de vehículos, la rejilla elegante, la ciudad elegante y la red militar serán desarrollados todo en la red 5G. Puede ser dicho que de la interconexión de la gente y de la gente, a la interconexión de cosas, y entonces a la combinación de cosas, la tecnología 5G construirá eventual un mundo inteligente todo para nosotros.

 

Desafíos debajo de la onda 5G: Seguridad de la red, necesidad del tráfico de ser manejado, supervisado, analizado.

Pero apenas pues estamos disfrutando del enorme poder que 5G trae, en el otro extremo del espectro están los riesgos para la seguridad sin precedentes:

Cuando 5G se combina con Internet de vehículos, de la telemedicina, de la automatización industrial, de la rejilla elegante y de otras industrias verticales importantes con las características del “retraso bajo + alta confiabilidad”, los objetos y los intereses del ataque de la red se amplían más a fondo.

Cuando 5G apoya el “grande conecte el negocio”, poniendo una infraestructura más crítica y las arquitecturas importantes del uso encima de ella, estas blancos de alto valor pueden atraer una mayor fuerza del ataque -- piratas informáticos nacionales.

Cuando 5G rompe el límite de la red e integra más lejos el mundo de la red con el mundo físico, los ataques en el mundo virtual se convertirán en daño físico, y la influencia de los ataques de la red se elevará exponencial.

Apenas hace algunos días, el huidi del li, vicepresidente del móvil de China, señaló en un discurso en el foro de la cumbre de la industria del cybersecurity de China en 2019 que sin la seguridad 5G, allí no sería ninguna seguridad de la industria. Particularmente, 5G será ampliamente utilizado en poder y energía, transporte, fabricación industrial y otras industrias dominantes. Una vez que se ataca o se invade la red, amenazará seriamente a una estabilidad económica y social del país y a la producción y a la vida de la gente.

el monitor de las herramientas del paquete que huele 5G y maneja su tráfico acelera respuesta de la amenaza 2

 

Para hacer frente a desafíos de la seguridad 5G, piense - los tanques creen que los datos grandes de la seguridad, la inteligencia de amenaza, la base de conocimiento, los expertos de la seguridad y otros recursos deben ser integrados. Piense holístico, no localmente; Utilice la defensa activa en vez de defensa estática; A las capacidades de defensa “visibles, defendibles” de la seguridad de la red a responder activamente.

 

Por otra parte, como la prosperidad de la era 5G necesita esfuerzos del gobierno, de los operadores y de todas las clases sociales, bajo mi ecología de la seguridad 5G también necesite la industria, compañías de seguridad de la red y los departamentos gubernamentales trabajan juntos, trabajan juntos para profundizar bajo era 5G de ataque y la defensa de la investigación de seguridad de la red y responder a, entonces puede nosotros proteger solamente verdad individuos, industria e incluso la seguridad nacional.

 

Agente Specification del paquete de la red y tipo del módulo

Tipo componente Modelo del producto Parámetro básico Observaciones
Chasis NTCA-CHS-7U7S-DC Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de 3 DC (240VDC~280VDC), poder redundante 3* 2+1 3000W modular Debe elegir uno
NTCA-CHS-7U7S-AC Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de la CA 3 (240VDC~280VDC), poder redundante 3* 2+1 3000W modular
Tarjeta del servicio NT-TCA-SCG10 tarjeta del intercambio 100G, interfaz 10*QSFP28 Elija según necesidades reales del negocio
NT-TCA-CG10 tarjeta del servicio 100G, interfaz 10*QSFP28
NT-TCA-XG24 tarjeta del servicio 10G, interfaz 24*SFP+
NT-TCA-RTM-CG10 tarjeta de 100G RTM, interfaz 10*QSFP28
NT-TCA-RTM-EXG24 tarjeta de 10G RTM, interfaz 24*SFP+
   
Sistema informático integrado visibilidad del TCA NT-TCA-SOFT-PKG   deba

 
 

 


 


  
 el monitor de las herramientas del paquete que huele 5G y maneja su tráfico acelera respuesta de la amenaza 3 

Especificación de la máquina

Artículos Especificaciones
Tamaño del chasis NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D)
NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D)
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D)
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D)
Chasis y poder del adaptador Fuente de alimentación
NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC)
NTCA-CHS-7U7S-AC: CA 220V
NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC)
NTCA-CHS-16U14S-AC: CA 220V
Poder:
NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W="">
Requisito del ambiente Temperatura de trabajo: 0℃~50℃
Temperatura de almacenamiento: - 20℃~80℃
Humedad de trabajo: el 5%~95%, No-condensación
Certificación estándar Advanced®specification PICMG® 3,0 R2.0
RoHs, diseñado para el CE, FCC, PICOS nivela 3
 
Productos similares
Envíe su investigación
Envíenos su solicitud y le responderemos lo antes posible.
Envío
Google Analytics -->