Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-FTAP-48XE
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Application du projet: |
Internet des objets Sécurité |
Réseau: |
Réseau 5G Huawei |
Sécurité: |
Menaces à la sécurité, analyse |
valeur: |
une bande passante efficace pour améliorer les avantages, réduire les risques, améliorer la satisfac |
Les menaces à la sécurité: |
Fuite de données |
Solutions relatives :: |
La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g |
Application du projet: |
Internet des objets Sécurité |
Réseau: |
Réseau 5G Huawei |
Sécurité: |
Menaces à la sécurité, analyse |
valeur: |
une bande passante efficace pour améliorer les avantages, réduire les risques, améliorer la satisfac |
Les menaces à la sécurité: |
Fuite de données |
Solutions relatives :: |
La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g |
Solution de sécurité Internet des objets Analyse des données dans le réseau 5G de Huawei
1. Vue d' ensemble
Il ne fait aucun doute que le réseau 5G est important, promising the high speeds and unparalleled connectivity that are required to unleash the full potential of the “internet of things”—the ever-growing network of web-connected devices—and artificial intelligenceLe réseau 5G de Huawei pourrait s'avérer essentiel à la compétitivité économique, mais non seulement une course à l'installation du système finira par se retourner contre nous,Il y a aussi des raisons de réfléchir à deux fois sur les affirmations de la Chine Huawei que seul il peut façonner notre avenir technologique.
Internet des objets menace pour la sécurité des terminaux intelligents
Les menaces à la sécurité
1) le problème du mot de passe faible existe dans les terminaux intelligents de l'Internet des objets;
2) le système d'exploitation des équipements terminaux intelligents de l'Internet des objets, les applications Web intégrées, les bases de données, etc. présentent des vulnérabilités de sécurité et sont utilisés pour voler des données,lancer des attaques DDoS, envoyer du spam ou être manipulé pour attaquer d' autres réseaux et d' autres événements de sécurité graves;
3) une authentification d'identité faible des terminaux intelligents de l'Internet des objets;
4) Internet des objets Les terminaux intelligents sont implantés avec du code malveillant ou deviennent des botnets.
Caractéristiques des menaces à la sécurité
1) il existe un grand nombre et des types de mots de passe faibles dans les terminaux intelligents de l'Internet des objets, qui couvrent un large éventail;
2) une fois que l'Internet des objets terminal intelligent est contrôlé de manière malveillante, il peut affecter directement la vie personnelle, la propriété, la vie privée et la sécurité de la vie;
3) utilisation malveillante de simples;
4) il est difficile de renforcer l'équipement terminal intelligent de l'Internet des objets à un stade ultérieur, de sorte que les questions de sécurité doivent être prises en considération au stade de la conception et du développement;
5) les terminaux intelligents de l'Internet des objets sont largement distribués et utilisés dans différents scénarios, ce qui rend difficile la mise à niveau et le renforcement unifiés des correctifs;
6) les attaques malveillantes peuvent être effectuées après une falsification ou un falsification d'identité;7) utilisées pour voler des données, lancer des attaques DDoS,envoi de spam ou manipulation pour attaquer d'autres réseaux et autres événements de sécurité graves.
Analyse sur le contrôle de la sécurité du terminal intelligent de l'Internet des objets
Au cours de la phase de conception et de développement, le terminal intelligent de l'Internet des objets devrait envisager simultanément des mesures de contrôle de la sécurité.Effectuer l'essai de protection de la sécurité en synchronisation avant la mise en production du terminal;Synchroniser la gestion des mises à jour de vulnérabilités de microprogrammes et la surveillance intelligente de la sécurité des terminaux pendant la phase de libération et d'utilisation du terminal.L'analyse spécifique du contrôle de la sécurité des terminaux de l'Internet des objets est la suivante::
1) compte tenu de la large distribution et du grand nombre de terminaux intelligents dans l'Internet des objets, l'Internet des objets devrait effectuer la détection et la détection de virus du côté du réseau.
2) pour la conservation des informations des terminaux intelligents de l'Internet des objets, des spécifications pertinentes devraient être établies afin de limiter les types, la durée, les méthodes,les moyens de chiffrement et les mesures d'accès de conservation des informations;.
3) la stratégie d'authentification d'identité du terminal intelligent de l'Internet des objets devrait établir des mesures d'authentification d'identité solides et une stratégie de gestion des mots de passe parfaite.
4) avant la production et la sortie des terminaux intelligents de l'Internet des objets, des tests de sécurité devraient être effectués,Les mises à jour du micrologiciel et la gestion des vulnérabilités doivent être effectuées en temps opportun après la sortie des terminaux., et l'autorisation d'accès au réseau doit être accordée si nécessaire.
5) construire une plateforme d'inspection de sécurité pour les terminaux intelligents de l'Internet des objets ou construire des moyens de surveillance de sécurité correspondants pour détecter les terminaux anormaux,isoler les applications suspectes ou empêcher la propagation des attaques.
Internet des objets menaces pour la sécurité des services cloud
1) fuite de données;
2) les identifiants de connexion volés et l' authentification de l' identité falsifiée;
3) l'API (interface de programmation de programme d'application) est attaquée par un attaquant malveillant;
4) utilisation des vulnérabilités du système;
5) utilisation des vulnérabilités du système;
6) le personnel malveillant;
7) perte permanente des données du système;
8) menace d' attaque par déni de service;
9) Les services cloud partagent des technologies et des risques.
Caractéristiques des menaces à la sécurité
1) une grande quantité de données divulguées;
2) facile à former une cible d'attaque APT (menace persistante avancée);
3) la valeur des données divulguées est élevée;
4) un impact important sur les individus et la société;
5) L'Internet des objets permet de falsifier facilement une identité;
6) si le contrôle des accréditations n'est pas correct, les données ne peuvent pas être isolées et protégées;
7) l'Internet des objets possède de nombreuses interfaces API, qui sont faciles à attaquer par des attaquants malveillants;
8) les types d'interfaces API de l'Internet des objets sont complexes et les attaques sont diversifiées;
9) la vulnérabilité du système de services cloud de l'Internet des objets a un impact important après avoir été attaqué par un attaquant malveillant;
10) les ACTS malveillants du personnel interne contre les données;
11) menace d'attaque par des étrangers;
12) Les dommages aux données dans le cloud causeront des dommages à l'ensemble du système Internet des objets
13) affectant l'économie nationale et les moyens de subsistance des populations;
14) provoquant des services anormaux dans le système Internet des objets;
15) attaque de virus causée par le partage de technologie.
2. Capacités de traitement intelligent du trafic (partie)
Puce ASIC plus processeur multicore
Des capacités de traitement de trafic intelligentes de 480 Gbps
Filtrage des données
Compatibilité de filtrage de paquets L2-L7 prise en charge, comme SMAC, DMAC, SIP, DIP, Sport, Dport, TTL, SYN, ACK, FIN, champ et valeur de type Ethernet, numéro de protocole IP, TOS, etc.Il est également possible de combiner de manière flexible jusqu'à 2000 règles de filtrage..
Surveillance en temps réel des tendances du trafic
Surveillance en temps réel et statistiques prises en charge sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux RX / TX, recevoir / envoyer des octets, n °, RX / TX le nombre d'erreurs,le revenu maximal / taux de perte de cheveux et autres indicateurs clés.
Plateforme de visibilité NetTAP®
Accès à la plateforme de contrôle visuel NetTAP® Matrix-SDN pris en charge
1+1 Système d'alimentation redondante ((RPS)
Système d'alimentation à double redondance 1+1 pris en charge
4. Valeur des structures d'applications typiques
NT-FTAP-48XE réseau TAP NPB.pdf