Invia messaggio
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
prodotti
Casa. /

prodotti

il monitor di fiuto degli strumenti del pacchetto 5G e dirige il vostro traffico accelera la risposta di minaccia

Dettagli del prodotto

Luogo di origine: La CINA

Marca: NetTAP®

Certificazione: CCC, CE, RoHS

Numero di modello: MATRIX-TCA-CG

Termini di pagamento e di spedizione

Quantità di ordine minimo: 1 set

Prezzo: Can Discuss

Imballaggi particolari: Cartone esterno più schiuma interna

Tempi di consegna: 1-3 giorni lavorativi

Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram

Capacità di alimentazione: 100 insiemi al mese

Ottieni il miglior prezzo
Contatta ora
Specificità
Evidenziare:

strumento della ventosa della rete

,

packet sniffer del wireshark

5G:
I sistemi senza fili della quinta generazione
Cercare minaccia:
Acceleri la risposta di minaccia
rete 5G:
Porti la sicurezza della rete ed il rischio della perdita di dati
sicurezza 5G:
necessità di traffico di essere diretto, controllato, analizzato
Applicazioni:
Responsabili della telecomunicazione e della radiodiffusione
5G nell'ambito dell'attacco:
pirata informatico della difesa attiva, caccia di minaccia
5G:
I sistemi senza fili della quinta generazione
Cercare minaccia:
Acceleri la risposta di minaccia
rete 5G:
Porti la sicurezza della rete ed il rischio della perdita di dati
sicurezza 5G:
necessità di traffico di essere diretto, controllato, analizzato
Applicazioni:
Responsabili della telecomunicazione e della radiodiffusione
5G nell'ambito dell'attacco:
pirata informatico della difesa attiva, caccia di minaccia
Descrizione
il monitor di fiuto degli strumenti del pacchetto 5G e dirige il vostro traffico accelera la risposta di minaccia

il monitor del packet sniffer della rete 5G e dirige il vostro traffico accelera la risposta di minaccia

 

Che cosa è il mediatore alimentabile progettato modulare del pacchetto della rete della matrice da fare nelle reti 5G?
Con l'accelerazione della costruzione a banda larga del trasportatore e dello sviluppo rapido delle reti 3G, 4G e 5G e con la popolarità e lo sviluppo di grandi tecnologie di computazione della nuvola e di dati, il traffico di dati sta sviluppandosi ed i requisiti di larghezza di banda delle reti principali e delle reti del centro stanno aumentando. Dal 2013, gli operatori principali hanno cominciato a migliorare gradualmente la rete principale. I media di collegamento della trasmissione della rete principale del centro cominciano essere espanti dai collegamenti 10GPOS e 40GPOS ai collegamenti di Ethernet 100G. Condurrà inevitabilmente all'aggiornamento continuo della tecnologia grande della raccolta di dati e dell'analisi. Di fronte all'ambiente di collegamento 100GE con l'alta capacità di larghezza di banda, come efficacemente soddisfare le richieste di varia sicurezza nazionale, il monitoraggio di sicurezza della rete, raccolta di dati e l'analisi intelligenti della conduttura DPI dell'operatore si trasformerà in in un punto caldo nel campo di dell'acquisizione dei dati e dell'analisi.
La comunicazione di Chengdu Shuwei sta seguendo la direzione dello sviluppo di Internet e mette a punto il sistema di visibilità di acquisizione di traffico di MATRIX-TCA-CG (bloccaggio di traffico) e dedicato alla raccolta di traffico ed ai requisiti di applicazione visivi dell'analisi collegamenti della posizione 1GE, 10GE, 10G/40G, di 40GE e di 100GE. Il MATRIX-TCA-CG integra le funzioni d'uscita della libero direzione quali la raccolta/l'acquisizione, l'aggregazione, la filtrazione, la spedizione/distribuzione ed il bilanciamento del carico di flusso di rete e fornisce una soluzione efficiente per l'analisi di flusso.
 

il monitor di fiuto degli strumenti del pacchetto 5G e dirige il vostro traffico accelera la risposta di minaccia 0

 

 

Packet sniffer di grande capacità delle reti di applicazione di bloccaggio, di aggregazione e di distribuzione di visibilità 10G/40G/100G della rete

 

il monitor di fiuto degli strumenti del pacchetto 5G e dirige il vostro traffico accelera la risposta di minaccia 1

Lo spiegamento fuori banda della portata il sistema ad alto rendimento e di grande capacità di visibilità di acquisizione di traffico di MATRIX-TCA-CG, i dati su grande scala raccolti tramite l'intera rete può essere trasmesso ed elaborato prima dell'uscita attraverso l'interfaccia grafica amichevole di interazione, come desensibilizzazione di dati ed affettatura. , deduplication, tempo che timbrano, ecc.

Allo stesso tempo, il sistema è inoltre completamente capace di visualizzazione di multi-vista e multidimensionale dei dati raccolti, compreso la struttura della composizione in traffico, la distribuzione del traffico per tutta la rete di nodo, le informazioni del terminale, il flusso di accesso di utente, la rilevazione di conformità di dati, la rilevazione anormale di evento e l'anomalia. Controlli ed analizzi il traffico, gli allarmi di servizio, gli errori di NE/link, lo stato di scambio di pacchetto, le istantanee del pacchetto, le tendenze di traffico, ecc. e stabilisca una piattaforma completa di visualizzazione della raccolta di dati per ciascuno.

 

La che rete 5G rappresenta noi, l'occasione e sfida inoltre il rischio per la sicurezza della rete?

2019, della quinta generazione) industria 5G (i sistemi senza fili introdotta questo anno di atterraggio commerciale. 5G non solo fornisce una nuova forma di Internet ad alta velocità per miliardi di persone in tutto il mondo, ma inoltre si trasforma in in una nuova infrastruttura critica per il collegamento di tutto con i suoi vantaggi del supporto in tempo reale, ad alta velocità e multidispositivo della concorrenza. Internet industriale, Internet dei veicoli, la griglia astuta, la città astuta e la rete militare interamente saranno sviluppati sulla rete 5G. Ma appena poichè godiamo del potere enorme che 5G porta, d'altra parte, a rischi per la sicurezza senza precedenti venga con. Particolarmente quando la tecnologia della fetta della rete offusca la frontiera e lo spazio della rete è collegato molto attentamente con lo spazio fisico, i pirati informatici inoltre usano «il vento 5G» per lanciare gli attacchi e Internet delle cose, Internet dei veicoli, il controllo industriale e l'altra infrastruttura critica per sopportare l'urto dell'attacco, trasformantesi in un obbiettivo chiave. Può essere detto che sotto l'onda di 5G, la sicurezza della rete inoltre si è trasformata in in un problema di cento anni.

 

Sotto l'onda 5G, la sicurezza della rete affronta l'opportunità e la sfida

5G è una spada a doppio taglio. Nel gioco di gran potenza del futuro, la rivoluzione tecnologica 5G determina quanto veloce un paese può andare, mentre la capacità di difesa di sicurezza 5G determina fin dove il paese può andare.

 

Opportunità sotto l'onda 5G: il collegamento di tutto nel mondo

5G, un nuovo termine tecnico, è oggi tutto troppo esperto. Con le tre caratteristiche di grande banda larga (eMBB), l'alta affidabilità e ritardo basso (uRLLC) ed il grande collegamento di massa (mMTC), costruisce tre scenari dell'applicazione successivamente:

EMBB: il tasso di download di 10GB al secondo lo permette per i servizi a banda larga mobili con grande flusso quali 3D ed ultra il video del hd.

URLLC: l'ad azione ritardata teorico di 5G è 1ms, di modo che l'azionamento, l'automazione industriale e gli altri settori snervati non si fermano ai film;

MMTC: il valore teorico del numero di Internet collegato dei terminali di cose in singola cellula di comunicazione 5G ha raggiunto milioni.

Secondo IDC, il numero di Internet dei dispositivi di cose universalmente raggiungerà da ora al 2025 41,6 miliardo. Internet industriale, Internet dei veicoli, la griglia astuta, la città astuta e la rete militare interamente saranno sviluppati sulla rete 5G. Può essere detto che dal collegamento della gente e della gente, al collegamento delle cose e poi alla combinazione di cose, la tecnologia 5G finalmente costruirà un mondo intelligente di tutto per noi.

 

Sfide sotto l'onda 5G: Sicurezza della rete, necessità di traffico di essere diretto, controllato, analizzato.

Ma appena poichè stiamo godendo del potere tremendo che 5G porta, all'altro estremo dello spettro sono i rischi per la sicurezza senza precedenti:

Quando 5G si combina con Internet dei veicoli, della telemedicina, dell'automazione industriale, della griglia astuta e di altre industrie verticali importanti con le caratteristiche «del ritardo basso + l'alta affidabilità», gli oggetti e gli interessi di attacco della rete più ulteriormente sono ampliati.

Quando 5G sostiene «il grande colleghi l'affare», mettente l'infrastruttura più critica e le architetture importanti dell'applicazione sopra, questi obiettivi d'alto valore possono attirare una maggior forza di attacco -- pirati informatici nazionali.

Quando 5G rompe la frontiera della rete e più ulteriormente integra il mondo della rete con il mondo fisico, gli attacchi al mondo virtuale si trasformeranno in in danno fisico e l'influenza degli attacchi della rete salirà esponenzialmente.

Appena alcuni giorni fa, il huidi del Li, vice presidente del cellulare della Cina, ha precisato nel 2019 in un discorso al forum della sommità dell'industria di cybersecurity della Cina che senza sicurezza 5G, là non sarebbe stato sicurezza dell'industria. In particolare, 5G sarà ampiamente usato nel potere ed energia, trasporto, fabbricazione industriale ed altre industrie chiave. Una volta che la rete è attaccata o invasa, minaccerà seriamente un paese economico e stabilità sociale e la produzione e la vita della gente.

il monitor di fiuto degli strumenti del pacchetto 5G e dirige il vostro traffico accelera la risposta di minaccia 2

 

Per fare fronte alle sfide di sicurezza 5G, pensi - i carri armati credono che i grandi dati di sicurezza, la protezione dalle minacce, la base di conoscenza, gli esperti in sicurezza ed altre risorse dovrebbero essere integrati. Pensi olistico, non localmente; Usi la difesa attiva invece di difesa statica; Alle capacità di difesa «visibili e difendibili» di sicurezza della rete attivamente di rispondere.

 

Inoltre, come la prosperità dell'era 5G ha bisogno degli sforzi dal governo, dagli operatori e da tutti i settori, nell'ambito della mia ecologia della sicurezza 5G inoltre abbia bisogno dell'industria, compagnie di sicurezza della rete ed i dipartimenti del governo lavorano insieme, lavorano insieme per approfondire nell'ambito dell'era 5G dell'attacco e la difesa della ricerca di sicurezza della rete e rispondere a, poi può noi vero proteggere soltanto gli individui, l'industria e perfino la sicurezza nazionale.

 

Mediatore Specification del pacchetto della rete e tipo del modulo

Tipo componente Modello del prodotto Parametro di base Osservazioni
Telaio NTCA-CHS-7U7S-DC Altezza: 7U, 7 scanalature, telaio di ATCA, superficie posteriore della stella doppia 100G, 3 input ad alta tensione di CC (240VDC~280VDC), potere ridondante 3* 2+1 3000W modulare Deve scegliere uno
NTCA-CHS-7U7S-AC Altezza: 7U, 7 scanalature, telaio di ATCA, superficie posteriore della stella doppia 100G, 3 input ad alta tensione di CA (240VDC~280VDC), potere ridondante 3* 2+1 3000W modulare
Carta di servizio NT-TCA-SCG10 carta di scambio 100G, interfaccia 10*QSFP28 Scelga secondo i bisogni reali di affari
NT-TCA-CG10 carta di servizio 100G, interfaccia 10*QSFP28
NT-TCA-XG24 carta di servizio 10G, interfaccia 24*SFP+
NT-TCA-RTM-CG10 carta di 100G RTM, interfaccia 10*QSFP28
NT-TCA-RTM-EXG24 carta di 10G RTM, interfaccia 24*SFP+
   
Sistema di software incluso visibilità del TCA NT-TCA-SOFT-PKG   debba

 
 

 


 


  
 il monitor di fiuto degli strumenti del pacchetto 5G e dirige il vostro traffico accelera la risposta di minaccia 3 

Specificazione della macchina

Oggetti Specifiche
Dimensione del telaio NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC: 708,35 millimetri (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC: 708,35 millimetri (H) × 482.6mm (W)× 502.15mm (D)
Telaio e potere dell'adattatore Alimentazione elettrica
NTCA-CHS-7U7S-DC: CC ad alta tensione (240VDC~280VDC)
NTCA-CHS-7U7S-AC: CA 220V
NTCA-CHS-16U14S-DC: CC ad alta tensione (240VDC~280VDC)
NTCA-CHS-16U14S-AC: CA 220V
Potere:
NTCA-CHS-7U7S-DC: Consumo di energia massimo di configurazione completa < 3000W="">
NTCA-CHS-7U7S-AC: Consumo di energia massimo di configurazione completa < 3000W="">
NTCA-CHS-16U14S-DC: Consumo di energia massimo di configurazione completa < 5000W="">
NTCA-CHS-16U14S-AC: Consumo di energia massimo di configurazione completa < 5000W="">
Requisito dell'ambiente Temperatura di lavoro: 0℃~50℃
Temperatura di stoccaggio: - 20℃~80℃
Umidità di lavoro: 5%~95%, Non condensazione
Certificazione standard Advanced®specification PICMG® 3,0 R2.0
RoHs, progettato per CE, FCC, NEBS Livello 3
 
Prodotti simili
Invii la vostra indagine
Inviateci la vostra richiesta e vi risponderemo al più presto.
Invia
Google Analytics -->