Envoyer le message
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produits
À la maison /

produits

le moniteur de reniflement d'outils du paquet 5G et contrôlent votre trafic accélèrent la réponse de menace

Détails du produit

Lieu d'origine: La Chine

Nom de marque: NetTAP®

Certification: CCC, CE, RoHS

Numéro de modèle: MATRIX-TCA-CG

Conditions de paiement et d'expédition

Quantité de commande min: 1 jeu

Prix: Can Discuss

Détails d'emballage: Carton externe plus la mousse intérieure

Délai de livraison: 1-3 jours ouvrables

Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram

Capacité d'approvisionnement: 100 ensembles par mois

Obtenez le meilleur prix
Contactez-nous maintenant
Les spécifications
Surligner:

outil de renifleur de réseau

,

renifleur de paquet de wireshark

5G:
Les 5èmes systèmes sans fil de génération
Chasse de la menace:
Accélérez la réponse de menace
réseau 5G:
Apportez la sécurité de réseau et le risque de fuite de données
sécurité 5G:
le besoin du trafic d'être contrôlé, surveillé, analysé
Applications:
Opérateurs de télécommunication et de radiodiffusion
5G sous l'attaque:
pirate informatique de la défense active, chasse de menace
5G:
Les 5èmes systèmes sans fil de génération
Chasse de la menace:
Accélérez la réponse de menace
réseau 5G:
Apportez la sécurité de réseau et le risque de fuite de données
sécurité 5G:
le besoin du trafic d'être contrôlé, surveillé, analysé
Applications:
Opérateurs de télécommunication et de radiodiffusion
5G sous l'attaque:
pirate informatique de la défense active, chasse de menace
Définition
le moniteur de reniflement d'outils du paquet 5G et contrôlent votre trafic accélèrent la réponse de menace

le moniteur de renifleur de paquet du réseau 5G et contrôlent votre trafic accélèrent la réponse de menace

 

Quel est le courtier embrochable conçu modulaire de paquet de réseau de Matrix à faire dans les réseaux 5G ?
Avec l'accélération de la construction à bande large de transporteur et du développement rapide des réseaux 3G, 4G, et 5G, et avec la popularité et le développement de grandes technologies informatiques de données et de nuage, le trafic de données se développe, et les conditions de largeur de bande pour des réseaux de base et des réseaux de noyau augmentent. Depuis 2013, les opérateurs principaux ont commencé à améliorer graduellement le réseau de base. Le milieu de lien de transmission de réseau de base de noyau commence à être augmenté à partir des liens 10GPOS et 40GPOS aux liens de l'Ethernet 100G. Il mènera inévitablement à la mise à jour continue de la grande technologie de collecte et d'analyse de données. Face à l'environnement du lien 100GE avec la capacité élevée de largeur de bande, comment répondre effectivement aux exigences de la diverse sécurité nationale, le contrôle de la sécurité de réseau, collecte et analyse de données intelligentes de la canalisation DPI d'opérateur deviendra un point chaud dans le domaine de par acquisition de données et de l'analyse.
La communication de Chengdu Shuwei suit la direction de développement de l'Internet et développe le système de visibilité d'acquisition du trafic de MATRIX-TCA-CG (capture du trafic), et consacré à la collection du trafic et aux conditions d'application visuelles d'analyse sur les liens la position 1GE, 10GE, 10G/40G, le 40GE et le 100GE. Le MATRIX-TCA-CG intègre des fonctions de sortie de libre-direction telles que la collection de flux de réseau/acquisition, l'agrégation, le filtrage, la transmission/distribution, et l'équilibrage de la charge et fournit une solution efficace pour l'analyse de flux.
 

le moniteur de reniflement d'outils du paquet 5G et contrôlent votre trafic accélèrent la réponse de menace 0

 

 

Renifleur de paquet de grande capacité de réseaux d'application de capture, d'agrégation et de distribution de la visibilité 10G/40G/100G de réseau

 

le moniteur de reniflement d'outils du paquet 5G et contrôlent votre trafic accélèrent la réponse de menace 1

Le déploiement hors bande d'envergure le système performant et de grande capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG, les données à grande échelle rassemblées par le réseau entier peut être expédié et traité avant la sortie par l'interface graphique amicale d'interaction, telle que la désensibilisation de données et le découpage en tranches. , deduplication, temps emboutissant, etc.

En même temps, le système est également entièrement capable de la visualisation multidimensionnelle et de multi-vue des données rassemblées, y compris la structure de composition en trafic, la distribution à l'ensemble du réseau du trafic de noeud, l'information de terminal d'utilisateur, l'écoulement d'accès client, la détection de conformité de données, la détection anormale d'événement, et l'anomalie. Surveillez et analysez le trafic, les alarmes de service, les défauts de NE/link, le statut d'échange de paquet, les instantanés de paquet, les tendances du trafic, etc., et établissez une plate-forme complète de visualisation de collecte de données pour chacun.

 

Quel réseau 5G apportent nous, l'occasion et contestent également le risque de sécurité de réseau ?

2019, (les 5èmes systèmes sans fil de génération) industrie 5G déclenchée cette année de l'atterrissage commercial. 5G fournit non seulement une nouvelle forme d'Internet ultra-rapide pour des milliards de personnes à travers le monde, mais devient également une nouvelle infrastructure critique pour l'interconnexion de tout avec ses avantages d'appui en temps réel, ultra-rapide et à plusieurs dispositifs de simultanéité. L'Internet industriel, l'Internet des véhicules, la grille futée, la ville futée et le réseau militaire tout seront développés sur le réseau 5G. Mais juste comme nous apprécions l'énorme puissance que 5G apporte, d'autre part, à des risques de sécurité sans précédent venez avec lui. Particulièrement quand la technologie de tranche de réseau brouille la frontière et l'espace de réseau est étroitement relié à l'espace physique, les pirates informatiques emploient également « le vent 5G » pour lancer des attaques, et l'Internet des choses, l'Internet des véhicules, le contrôle industriel et toute autre infrastructure critique soutiennent le choc de l'attaque, devenant un objectif clé. Il peut dire que sous la vague de 5G, la sécurité de réseau est également devenue un problème vieux d'un siècle.

 

Sous la vague 5G, la sécurité de réseau relève l'opportunité et le défi

5G est une épée à deux tranchants. Dans la grande lutte pour le pouvoir de l'avenir, la révolution 5G technologique détermine combien rapide un pays peut disparaître, alors que la capacité de défense de la sécurité 5G détermine à quelle distance le pays peut disparaître.

 

Occasions sous la vague 5G : l'interconnexion de tout dans le monde

5G, un nouveau terme technique, est tout trop familier aujourd'hui. Avec les trois configurations de la grande bande large (eMBB), fiabilité élevée et bas retard (uRLLC) et grande connexion de masse (mMTC), il construit trois scénarios d'application successivement :

EMBB : le taux de téléchargement de 10GB par seconde le rend possible aux services à bande large mobiles avec le grand écoulement tel que 3D et ultra vidéo de hd.

URLLC : l'à retard de temps théorique de 5G est 1ms, de sorte que l'entraînement touché, l'automation industrielle et d'autres entreprises ne s'arrêtent pas aux films ;

MMTC : la valeur théorique du nombre d'Internet relié des terminaux de choses en cellule simple de la communication 5G a atteint des millions.

Selon l'IDC, le nombre d'Internet des dispositifs de choses dans le monde entier atteindra 41,6 milliards d'ici 2025. L'Internet industriel, l'Internet des véhicules, la grille futée, la ville futée et le réseau militaire tout seront développés sur le réseau 5G. Il peut dire que de l'interconnexion des personnes et des personnes, à l'interconnexion des choses, et puis à la combinaison des choses, la technologie 5G construira par la suite un monde intelligent de tout pour nous.

 

Défis sous la vague 5G : Sécurité de réseau, le besoin du trafic d'être contrôlé, surveillé, analysé.

Mais juste car nous apprécions la puissance énorme que 5G apporte, à l'autre bout du spectre sont les risques de sécurité sans précédent :

Quand 5G est combiné avec l'Internet des véhicules, de la télémédecine, de l'automation industrielle, de la grille futée et d'autres industries verticales importantes avec les caractéristiques du « bas retard + fiabilité élevée », les objets et les intérêts d'attaque de réseau sont encore augmentés.

Quand 5G soutient le « grand reliez les affaires », mettant une infrastructure plus critique et les architectures importantes d'application sur elle, ces cibles de haute valeur peuvent attirer une plus grande force d'attaque -- pirates informatiques nationaux.

Quand 5G casse la frontière de réseau et intègre plus loin le monde de réseau avec le monde physique, les attaques sur le monde virtuel deviendront mal physique, et l'influence des attaques de réseau montera exponentiellement.

Juste il y a quelques jours, le huidi de Li, vice-président de mobile de la Chine, a précisé dans un discours au forum de sommet d'industrie de cybersecurity de la Chine en 2019 qui sans sécurité 5G, là ne serait aucune sécurité d'industrie. En particulier, 5G sera très utilisé dans la puissance et l'énergie, le transport, la fabrication industrielle et d'autres industries principales. Une fois que le réseau est attaqué ou envahi, il menacera sérieusement une stabilité économique et sociale du pays et la production et la vie des personnes.

le moniteur de reniflement d'outils du paquet 5G et contrôlent votre trafic accélèrent la réponse de menace 2

 

Pour faire face aux défis de la sécurité 5G, pensez - les réservoirs croient que de grandes données de sécurité, renseignement sur la menace, base de connaissances, experts en matière de sécurité et d'autres ressources devraient être intégrés. Pensez holistique, pas localement ; Employez la défense active au lieu de la défense statique ; Aux capacités de défense « évidentes et défendables » de sécurité de réseau à répondre activement.

 

D'ailleurs, comme la prospérité de l'ère 5G a besoin des efforts du gouvernement, des opérateurs et de tous conditions sociales, sous mon écologie de la sécurité 5G ayez besoin également d'industrie, sociétés de valeurs mobilières de réseau et les services gouvernementaux fonctionnent ensemble, travaillent ensemble pour approfondir sous l'ère 5G de l'attaque et la défense de la recherche de sécurité de réseau et répondre à, seulement alors peut nous vraiment protéger des personnes, l'industrie et même la sécurité nationale.

 

Courtier Specification de paquet de réseau et type de module

Type composant Modèle de produit Paramètre de base Remarques
Châssis NTCA-CHS-7U7S-DC Taille : 7U, 7 fentes, châssis d'ATCA, carte mère de la double étoile 100G, entrée à haute tension de C.C 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire Doit choisir un
NTCA-CHS-7U7S-AC Taille : 7U, 7 fentes, châssis d'ATCA, carte mère de la double étoile 100G, entrée à haute tension à C.A. 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire
Carte de service NT-TCA-SCG10 carte de l'échange 100G, interface 10*QSFP28 Choisissez selon les besoins réels d'affaires
NT-TCA-CG10 carte du service 100G, interface 10*QSFP28
NT-TCA-XG24 carte du service 10G, interface 24*SFP+
NT-TCA-RTM-CG10 carte de 100G RTM, interface 10*QSFP28
NT-TCA-RTM-EXG24 carte de 10G RTM, interface 24*SFP+
   
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE NT-TCA-SOFT-PKG   devez

 
 

 


 


  
 le moniteur de reniflement d'outils du paquet 5G et contrôlent votre trafic accélèrent la réponse de menace 3 

Spécifications de machine

Articles Caractéristiques
Taille de châssis NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D)
NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D)
NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D)
Châssis et puissance d'adaptateur Alimentation d'énergie
NTCA-CHS-7U7S-DC : C.C à haute tension (240VDC~280VDC)
NTCA-CHS-7U7S-AC : C.A. 220V
NTCA-CHS-16U14S-DC : C.C à haute tension (240VDC~280VDC)
NTCA-CHS-16U14S-AC : C.A. 220V
Puissance :
NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W="">
NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W="">
NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W="">
NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W="">
Condition d'environnement La température fonctionnante : 0℃~50℃
Température de stockage : - 20℃~80℃
Humidité fonctionnante : 5%~95%, Non-condensation
Certification standard Advanced®specification PICMG® 3,0 R2.0
RoHs, conçu pour le CE, FCC, NEB nivellent 3
 
Produits similaires
Envoyez votre enquête
Veuillez nous envoyer votre demande et nous vous répondrons dans les plus brefs délais.
Envoyer
Google Analytics -->