Herkunftsort: | CHINA |
Markenname: | NetTAP® |
Zertifizierung: | CCC, CE, RoHS |
Modellnummer: | MATRIX-TCA-CG |
Min Bestellmenge: | 1 Satz |
---|---|
Preis: | Can Discuss |
Verpackung Informationen: | Umkarton plus inneren Schaum |
Lieferzeit: | 1-3 Werktage |
Zahlungsbedingungen: | L/C, D/A, D/P, T/T, Western Union, MoneyGram |
Versorgungsmaterial-Fähigkeit: | 100 Sätze pro Monat |
5G: | Die 5. Generations-drahtlosen Systeme | Jagddrohung: | halten Sie ein Netz, glatt zu laufen |
---|---|---|---|
Netz 5G: | Holen Sie Netzwerksicherheits-und Daten-Leck-Risiko | Sicherheit 5G: | handeln Sie Bedarf gehandhabt zu werden, überwacht worden, analysiert |
Anwendungen: | Data Center von Telekommunikation, von Sendung, von Regierung, von usw. | 5G unter Angriff: | Hacker der aktiven Verteidigung, Drohungsjagd |
Markieren: | Datennetzwerksicherheit,Netz und Sicherheitsdienste |
Netze 5G holen Netzwerksicherheit und Daten-Leck-Risiko NetTAP beschleunigen Drohungs-Antwort
Welches Netz 5G holen uns, die Gelegenheit und fechten auch Netzwerksicherheits-Risiko an?
2019, (die 5. Generations-drahtlosen Systeme) Industrie 5G hineingeführt in diesem Jahr der Handelslandung. 5G stellt nicht nur eine neue Form des Hochgeschwindigkeitsinternets für Milliarden Menschen in der ganzer Welt zur Verfügung, aber wird auch eine neue kritische Infrastruktur für die Verbindung von alles mit seinen Vorteilen der Realzeit-, Hochgeschwindigkeits- und Multigerätegleichzeitigkeitsunterstützung. Industrielles Internet, Internet von Fahrzeugen, intelligentes Gitter, intelligente Stadt und Militärnetz werden alle im Netz 5G entwickelt. Aber gerade da wir die enorme Macht genießen, die 5G andererseits beispiellosen Sicherheitsrisiken holt, kommen Sie mit ihm. Besonders wenn die Netzscheibentechnologie die Grenze verwischt und der Netzraum nah mit dem physikalischen Raum angeschlossen wird, benutzen Häcker auch den „Wind 5G“, um Angriffe zu starten, und das Internet von Sachen, das Internet von Fahrzeugen, die industrielle Steuerung und andere kritische Infrastruktur tragen des Angriffs und werden eine Hauptzielgruppe. Es kann gesagt werden, dass unter der Welle von 5G, Netzwerksicherheit auch ein jahrhundertaltes Problem geworden ist.
Unter der Welle 5G stellt die Netzwerksicherheit die Gelegenheit und die Herausforderung gegenüber
5G ist eine zweischneidige Klinge. Im Großmachtspiel der Zukunft, bestimmt die Revolution der Technologie 5G, wie schnell ein Land gehen kann, während die Verteidigungsfähigkeit der Sicherheit 5G bestimmt, wie weit das Land gehen kann.
Gelegenheiten unter der Welle 5G: die Verbindung von alles in der Welt
5G, ein neuer Fachbegriff, ist heute alles zu vertraute. Mit den drei Eigenschaften von großem Breitband (eMBB), hohe Zuverlässigkeit und niedrige Verzögerung (uRLLC) und große Massenverbindung (mMTC), konstruiert es drei Anwendungs-Szenario mehrmals hintereinander:
EMBB: die Downloadrate von 10GB pro Sekunde ermöglicht es für bewegliche Breitbandservices mit großem Fluss wie 3D und ultra hd Video.
URLLC: die theoretische Verspätung von 5G ist 1ms, damit das unbemannte Fahren, die industrielle Automatisierung und die anderen Sektoren nicht an den Filmen stoppen;
MMTC: der Sollwert der Anzahl von verbundenem Internet von Sachenanschlüssen in der einzelnen Zelle der Kommunikation 5G hat Millionen erreicht.
Entsprechend IDC erreicht die Anzahl von Internet von Sachengeräten weltweit 41,6 Milliarde bis 2025. Industrielles Internet, Internet von Fahrzeugen, intelligentes Gitter, intelligente Stadt und Militärnetz werden alle im Netz 5G entwickelt. Es kann gesagt werden, dass von der Verbindung von Leuten und von Leuten, zur Verbindung von Sachen und dann zur Kombination von Sachen, Technologie 5G schließlich eine intelligente Welt von alles für uns errichtet.
Herausforderungen unter der Welle 5G: Netzwerksicherheit, Verkehrsbedarf gehandhabt zu werden, überwacht worden, analysiert.
Aber gerade da wir die ungeheure Energie genießen, die 5G holt, am anderen Ende des Spektrums sind beispiellose Sicherheitsrisiken:
Wenn 5G mit Internet von Fahrzeugen, von Fernmedizin, von industrieller Automatisierung, von intelligentem Gitter und von anderen wichtigen vertikalen Industrien mit den Eigenschaften „der niedrigen Verzögerung + hoch Zuverlässigkeit“ kombiniert wird, werden die Netzangriffsgegenstände und -interessen weiter erweitert.
Wenn 5G das „große stützt, schließen Sie das Geschäft“ an und kritischere Infrastruktur setzen und wichtige Anwendungsarchitektur auf sie, diese hochrangigen Ziele zieht möglicherweise eine größere Sturmtruppe an -- nationale Häcker.
Wenn 5G die Netzgrenze bricht und weiter die Netzwelt mit der körperlichen Welt integriert, werden Angriffe auf der virtuellen Welt körperlicher Schaden, und der Einfluss von Netzangriffen steigt exponential an.
Vor gerade einigen Tagen, unterstrich Li huidi, Vizepräsident von China-Mobile, in einer Rede am China-cybersecurity Industrie-Gipfelforum im Jahre 2019, das ohne Sicherheit 5G, dort keine Industriesicherheit sein würde. Insbesondere ist 5G in der Energie und Energie, Transport, industrielle Herstellung und andere Schlüsselindustrien weit verbreitet. Sobald das Netz in Angriff genommen oder eingedrungen wird, bedroht es ernsthaft eines wirtschaftlichen Landes und soziale Stabilität und die Produktion und das Leben der Leute.
Um mit Herausforderungen der Sicherheit fertig zu werden 5G, glauben Denkfabriken dass große Daten der Sicherheit, Drohungsintelligenz, Wissensbasis, Sicherheitsexperten und andere Betriebsmittel integriert sein sollten. Denken Sie holistisch, nicht am Ort; Benutzen Sie aktive Verteidigung anstelle der statischen Verteidigung; Zu „sichtbare, verteidigungsfähige“ Netzwerksicherheitsverteidigungsfähigkeiten, zum aktiv zu reagieren.
Außerdem wie der Wohlstand der Ära 5G Bemühungen von der Regierung, von den Betreibern und von allen Bezirken benötigt, unter meiner Ökologie der Sicherheit 5G benötigen Sie auch Industrie, Netzwerksicherheitsfirmen und Ministerien arbeiten zusammen, arbeiten zusammen, um sich unter Ära 5G des Angriffs und Verteidigung der Netzwerksicherheitsforschung zu vertiefen und auf zu reagieren, nur wir Einzelpersonen, Industrie und sogar die Staatssicherheit dann wirklich schützen können.
Was ist der Matrix-modulare entworfene Einstecknetz-Paket-Vermittler, zum in den Netzen 5G zu tun?
Mit der Beschleunigung des Fördermaschinenbreitbandbaus und der schnellen Entwicklung der Netze 3G, 4G und 5G und mit der Popularität und der Entwicklung von großen Daten und von Komputertechnologien der Wolke, ist Datenverkehr wachsend, und die Bandbreitenanforderungen für Backbone-Netze und Kernnetze erhöhen sich. Seit 2013 haben die bedeutenden Betreiber angefangen, das Backbone-Netz allmählich zu verbessern. Die KernBackbone-Netz Getriebeverbindungsmedien beginnen, von Verbindungen 10GPOS und 40GPOS zu Verbindungen des Ethernets erweitert zu werden 100G. Es führt unvermeidlich zu die ununterbrochene Aktualisierung der großen Datenerfassungs- und Analysetechnologie. Angesichts der Umwelt der Verbindung 100GE mit der hohen Bandbreitenkapazität, wie man effektiv die Bedingungen der verschiedenen Staatssicherheit, Netzwerksicherheitsüberwachung, intelligente Datenerfassung und Analyse der Rohrleitung DPI des Betreibers wird eine brenzlige Stelle auf dem Gebiet der Datenerfassung und der Analyse erfüllt.
Kommunikation Chengdus Shuwei folgt der Entwicklungsrichtung des Internets und entwickelt das Sicht-System des MATRIX-TCA-CG Verkehrs-Erwerbs-(Verkehrs-Gefangennahme), und eingeweiht dem Sammelverkehr und Sichtden analyseanwendungsanforderungen an Verbindungen Position 1GE, 10GE, 10G/40G, 40GE und 100GE. Das MATRIX-TCA-CG integriert Freisteuerausgabefunktionen wie balancierende Netzflusssammlung/-erwerb, -anhäufung, -entstörung, -c$nachschicken/Verteilung, und -last und stellt eine leistungsfähige Lösung für die Flussanalyse zur Verfügung.
Matrix-TCA-CG ist ein Netzdatensichtbarmachungssteuergerät für und großen Fluss mit hoher Dichte von 10G/40G/100G.
Matrix-TCA-CG ist besonders für die Datenerfassung von 10GE-Verbindungen 40GE und 100GE bestimmt, die intensiv Betreiber in beweglichen Internet-Export, IN IDC-Export, in provinzielles Netz und in Rückgrat verteilt werden.
Basiert auf ATCA-Standardarchitektur, hat MATRIX-TCA-CG hohe Fördermaschine-stufige Zuverlässigkeit und starkes Ausdehnungsvermögen, die die Funktionsbrett KARTEN glatt konfigurieren können, mit Hafennachfrageszenario von verschiedenen Spezifikationen und von Größen fertig zu werden.
Grossräumige Gefangennahmen-, Anhäufungs-und Verteilungs-Anwendung der Netz-Sicht-10G/40G/100G für 3G, 4G, Sicherheit der Netz-5G
Das leistungsstarke, Hochleistungs-MATRIX-TCA-CG Verkehrserwerbs-Sichtsystem kann eingesetzt werden, um umfangreichen Erwerb des Signalisierens oder der Benutzerdaten in jeder möglicher Verbindung des das 3G-/4G/5Gnetzes des Betreibers durchzuführen. Dann durch das System, die Datenverkehrsgröße, Struktur, Verhältnis, etc. werden sortiert und analysiert. Nachdem das unsichtbare Datensignal in ein sichtbares Wesen umgewandelt ist, kann der Benutzer die erforderlichen Zieldaten zur Hintersignalisierensammlung entsprechend den Systemfeedbackinformationen kopieren, ansammeln und ausladen. Decodierungssystem für die moderne Verarbeitung.
Netz-Paket-Vermittler-Spezifikation und Modul-Art
Teilart | Produkt-Modell | Grundlegender Parameter | Anmerkungen |
Fahrgestelle | NTCA-CHS-7U7S-DC | Höhe: 7U, 7 Schlitze, ATCA-Fahrgestelle, Rückwand des Doppelsterns 100G, Hochspannungs-DC 3 (240VDC~280VDC) gab ein, modulare Energie 3* 2+1 die überflüssige 3000W | Muss ein wählen |
NTCA-CHS-7U7S-AC | Höhe: 7U, 7 Schlitze, ATCA-Fahrgestelle, Rückwand des Doppelsterns 100G, Hochspannungs-Wechselstrom 3 (240VDC~280VDC) gab ein, modulare Energie 3* 2+1 die überflüssige 3000W | ||
Dienstausweis | NT-TCA-SCG10 | Karte des Austausches 100G, Schnittstelle 10*QSFP28 | Wählen Sie entsprechend Effektivgeschäftbedarf |
NT-TCA-CG10 | 100G Dienstausweis, Schnittstelle 10*QSFP28 | ||
NT-TCA-XG24 | 10G Dienstausweis, Schnittstelle 24*SFP+ | ||
NT-TCA-RTM-CG10 | Karte 100G RTM, Schnittstelle 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | Karte 10G RTM, Schnittstelle 24*SFP+ | ||
Eingebettetes Software-System des TCA Sicht | NT-TCA-SOFT-PKG | Muss |
Maschinen-Spezifikation
Einzelteile | Spezifikationen |
Fahrgestellegröße | NTCA-CHS-7U7S-DC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC: 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC: 708,35 Millimeter (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC: 708,35 Millimeter (H) × 482.6mm (W)× 502.15mm (D) | |
Adapterfahrgestelle und -energie | Stromversorgung |
NTCA-CHS-7U7S-DC: Hochspannung DC (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: Wechselstrom 220V | |
NTCA-CHS-16U14S-DC: Hochspannung DC (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: Wechselstrom 220V | |
Energie: | |
NTCA-CHS-7U7S-DC: Volle Konfigurationshöchstleistungs-Leistungsaufnahme < 3000W=""> | |
NTCA-CHS-7U7S-AC: Volle Konfigurationshöchstleistungs-Leistungsaufnahme < 3000W=""> | |
NTCA-CHS-16U14S-DC: Volle Konfigurationshöchstleistungs-Leistungsaufnahme < 5000W=""> | |
NTCA-CHS-16U14S-AC: Volle Konfigurationshöchstleistungs-Leistungsaufnahme < 5000W=""> | |
Umweltanforderung | Betriebstemperatur: 0℃~50℃ |
Lagertemperatur: - 20℃~80℃ | |
Arbeitsfeuchtigkeit: 5%~95%, Nicht-Kondensation | |
Konformitätsbewertung | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, bestimmt für CER, FCC, NEBS Niveau 3 |
Ansprechpartner: Jerry
Telefon: +86-13679093866
Netz-Paket-Vermittler mit Tunnelbau-Protokoll identifizieren Netto-HAHN mit Daten Deduplication
Acl-Access- Control Listfunktionalität im dynamischen Paket-Filter NPB
Vlan etikettierte Untagged in Gigabit Ethernet-Hahn, Netz-Hahn-Verkäufer
Virtuelles Netz-Hahn Netz Deduplication optimieren Netz-Geschwindigkeit und Sicht
Netto-HAHN Sicherheits-Netz-Paket-Generator für allgemeine Wolken-private Wolke und Hybridwolke
VXLAN-Titel-abstreifender Netz-Paket-Vermittler mit VTEP-Mitteilungs-Übertragung über multicast
Titel des Netz-Paket-Vermittler-HTTP-Netz-Sauganleger-VXLAN, der VXLAN-Versenden abstreift
Wireshark-Paket-Analyse GEGEN Netz-Paket-Sauganleger-Gefangennahmen-Analyse und Störungssuche