Envoyer le message
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
produits
À la maison /

produits

Générateur et ROBINET de paquet de réseau de technologie de masquage de données de la protection des données de nuage

Détails du produit

Lieu d'origine: La Chine

Nom de marque: NetTAP®

Certification: CCC, CE, RoHS

Numéro de modèle: MATRIX-TCA-CG ; NT-FTAP-32QCX

Conditions de paiement et d'expédition

Quantité de commande min: 1 jeu

Prix: Can Discuss

Détails d'emballage: Carton externe plus la mousse intérieure

Délai de livraison: 1-3 jours ouvrables

Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram

Capacité d'approvisionnement: 100 ensembles par mois

Obtenez le meilleur prix
Contactez-nous maintenant
Les spécifications
Surligner:

générateur de paquet d'Ethernet

,

générateur du trafic de multicast

Masquage de données:
déformation également appelée de Bleaching, de confidentialité des données ou de données
valeur:
Évitez le vol de données sensibles
Optimisez:
Conduisez le bon trafic aux outils droits
En-têtes de VXLAN:
Appui décollant des en-têtes de VXLAN
Applications:
Data Center des télécom, de la radiodiffusion, du gouvernement, etc.
Sécurité:
la protection des données, empêchent la fuite
Masquage de données:
déformation également appelée de Bleaching, de confidentialité des données ou de données
valeur:
Évitez le vol de données sensibles
Optimisez:
Conduisez le bon trafic aux outils droits
En-têtes de VXLAN:
Appui décollant des en-têtes de VXLAN
Applications:
Data Center des télécom, de la radiodiffusion, du gouvernement, etc.
Sécurité:
la protection des données, empêchent la fuite
Définition
Générateur et ROBINET de paquet de réseau de technologie de masquage de données de la protection des données de nuage

Technologie de masquage de données dans le courtier et le ROBINET de paquet de réseau pour le générateur de paquet du nuage
 
Que les données masquent-elles ?
Données masquant (désensibilisation de données), également appelé déformation du blanchiment, de la confidentialité des données ou des données. Se rapporte à la déformation de quelques informations sensibles par des règles de désensibilisation pour réaliser la protection fiable des données sensibles d'intimité. Quand les données de sécurité de client ou quelques données confidentielles sur le plan commercial sont impliquées, de vraies données devraient être modifiées et examinées sans violer des règles de système. L'information personnelle telle que le numéro de carte d'identification, le nombre de téléphone portable, le numéro de carte et le nombre de client devrait être désensibilisée.
Il y a beaucoup d'exemples de désensibilisation de données en nos vies. Par exemple, tous les billets de train et de destinataire les plus communs les adresses des sociétés de commerce électronique traitent les informations sensibles. Même la beauté se pose au familier aux lesbiennes et toutes les mosaïques dans des quelques vidéos appartiennent à la désensibilisation.
 
Pourquoi masquage de données du besoin ?
Il a indiqué au-dessus de celui que les données devraient être modifiées « quand les données de sécurité de client ou quelques données confidentielles sur le plan commercial sont impliquées », indiquant que les données à modifier sont liées à la sécurité des données d'utilisateur ou d'entreprise. Le masquage de données est réellement chiffrage de ces données pour empêcher la fuite.
Pour le degré de données le masquage, généralement, tant que l'information originale ne peut pas être impliquée, de elle ne causera pas la fuite de l'information. S'il y a trop de modifications, il est facile de perdre les caractéristiques originales des données. Par conséquent, dans la pratique, il est nécessaire de choisir des règles appropriées de désensibilisation selon la scène réelle. Changez le nom, le numéro d'identité, L'adresse, le nombre de téléphone portable, le numéro de téléphone et d'autres domaines connexes par client.
 
Comment masquer des données dans des courtiers de paquet de réseau de ® de NetTAP et des robinets de réseau ?
Selon les règles de désensibilisation, il peut être divisé en désensibilisation récupérable et désensibilisation non-récupérable. La désensibilisation récupérable signifie qu'après la conversion des données par des règles de désensibilisation, les données originales peuvent être reconstituées encore par le traitement. Au contraire, après la désensibilisation non-récupérable des données, les données originales ne peuvent pas être reconstituées. Les deux peuvent être considérés comme le chiffrage réversible et le chiffrage irréversible respectivement.
Générateur et ROBINET de paquet de réseau de technologie de masquage de données de la protection des données de nuage 0
 
Technologie de masquage de données d'intimité
Habituellement dans la grande plate-forme de données, des données sont stockées dans un format structuré. Chaque table se compose de beaucoup de rangées, et chaque rangée des données se compose de beaucoup de colonnes. Selon les propriétés de données de la colonne, la colonne de données peut généralement être divisée en types suivants :
1- Une colonne qui identifie une personne, telle qu'un numéro d'identité, Adresse, et nom.
2- Une colonne simple n'identifie pas une personne, mais des colonnes multiples de l'information peuvent être employées pour identifier potentiellement une personne. Ces colonnes s'appellent les colonnes de semi-identification, telles que le code postal, la date de naissance, et le genre. Nous étude dit que 87 pour cent d'Américains peuvent être identifiés utilisant seulement des codes postaux, des anniversaires et l'information de genre.
3- Colonnes contenant les informations sensibles d'utilisateur telles que la quantité, la maladie et le revenu de transaction.
4- D'autres colonnes qui ne contiennent pas les informations sensibles d'utilisateur.
La soi-disant manière d'éviter de vol de données d'intimité se rapporte aux personnes qui évitent utilisant des données (analystes de données, ingénieurs de BI, etc.) d'identifier une rangée des données en tant que quelqu'un l'information.
Les données au masque, et la technologie de masquage basée sur des données telles que la reconnaissance d'enlever des colonnes, colonne transforment la demi reconnaissance, font les données utilisant les personnes dans la garantie pour # 2 (convertis) identifiant la colonne, les colonnes et toute autre colonne # 4 # 3 que les informations sensibles sur la base de l'analyse de données, dans une certaine mesure, s'assurent son pas selon les données pour identifier l'utilisateur, pour assurer la protection des données et pour maximiser la valeur de l'équilibre de données d'exploitation.
 
Courtier de masquage de paquet de réseau de données
Méthodes communes :
1. Substitution : si le nom d'utilisateur femelle est remplacé par F, cette méthode est plutôt le « écran de fumée », qui peut complètement maintenir l'intégrité de l'information pour le personnel interne, mais facile à fendre.
2. Réarrangement : le numéro de série 12345 est réarrangé dans 54321, qui est brouillé dans un certain ordre. Il est semblable « remplacent », qui est commode pour reconstituer l'information une fois nécessaire, mais également facile à fendre.
3. Chiffrage : le numéro 12345 est 23456. Le degré de sécurité dépend quel algorithme de chiffrement est adopté et dépend généralement de la situation réelle.
4. Troncation : 13811001111 tronqués à 138, abandonnant l'information nécessaire pour assurer l'ambiguïté des données, est une méthode commune de désensibilisation, mais elle n'est souvent pas amicale à la production. (longueur de champ absente)
5. Masque : 123456-> 1xxxx6, qui préserve une partie de l'information et assure la longueur invariable d'information, le facilitant pour identifier le support de l'information, tel que l'information d'identité sur le billet de train. (méthodes communes)
6. La compensation de date est arrondie : 20130520 12h30 : 45-> 20130520 12h00 : 00. La précision est sacrifiée pour assurer la sécurité des données originales.
 
Quels courtier et réseau aimables de paquet de réseau tape le masquage de données de soutien ?
Avec l'accélération de la construction à bande large de transporteur et du développement rapide des réseaux 3G, 4G, et 5G, et avec la popularité et le développement de grandes technologies informatiques de données et de nuage, le trafic de données se développe, et les conditions de largeur de bande pour des réseaux de base et des réseaux de noyau augmentent. Depuis 2013, les opérateurs principaux ont commencé à améliorer graduellement le réseau de base. Le milieu de lien de transmission de réseau de base de noyau commence à être augmenté à partir des liens 10GPOS et 40GPOS aux liens de l'Ethernet 100G. Il mènera inévitablement à la mise à jour continue de la grande technologie de collecte et d'analyse de données. Face à l'environnement du lien 100GE avec la capacité élevée de largeur de bande, comment répondre effectivement aux exigences de la diverse sécurité nationale, le contrôle de la sécurité de réseau, collecte et analyse de données intelligentes de la canalisation DPI d'opérateur deviendra un point chaud dans le domaine de par acquisition de données et de l'analyse.
La communication de Chengdu Shuwei suit la direction de développement de l'Internet et développe le système de visibilité d'acquisition du trafic de MATRIX-TCA-CG (capture du trafic), et consacré à la collection du trafic et aux conditions d'application visuelles d'analyse sur les liens la position 1GE, 10GE, 10G/40G, le 40GE et le 100GE. Le MATRIX-TCA-CG intègre des fonctions de sortie de libre-direction telles que la collection de flux de réseau/acquisition, l'agrégation, le filtrage, la transmission/distribution, et l'équilibrage de la charge et fournit une solution efficace pour l'analyse de flux.
 
Le Matrix-ACIDE-CG. est un dispositif de contrôle de visualisation de données de réseau pour l'écoulement à haute densité et grand de 10G/40G/100G.
Le Matrix-ACIDE-CG. est particulièrement conçu pour la collecte de données de liens 40GE et 100GE de 10GE distribués intensivement dans l'exportation mobile d'Internet d'opérateurs, l'exportation d'IDC, le réseau provincial et l'épine dorsale.
Basé sur l'architecture standard d'ATCA, MATRIX-TCA-CG a la fiabilité niveau du transporteur élevée et l'expansibilité forte qui peuvent sans à-coup configurer les CARTES fonctionnelles de conseil faire face aux scénarios de demande de port de diverses caractéristiques et tailles.
Générateur et ROBINET de paquet de réseau de technologie de masquage de données de la protection des données de nuage 1
  
 
 
Générateur et ROBINET de paquet de réseau de technologie de masquage de données de la protection des données de nuage 2
 
Spécifications de courtier de paquet de réseau et type de module

Type composantModèle de produitParamètre de baseRemarques
ChâssisNTCA-CHS-7U7S-DCTaille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.C 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaireDoit choisir un
NTCA-CHS-7U7S-ACTaille : 7U, 7 fentes, châssis d'ATCA, la carte mère de la double étoile 100G, C.A. 3 à haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire
Entretenez la carteNT-TCA-SCG10carte de l'échange 100G, interface 10*QSFP28Choisissez selon les besoins réels d'affaires
NT-TCA-CG10carte du service 100G, interface 10*QSFP28
NT-TCA-XG24carte du service 10G, interface 24*SFP+
NT-TCA-RTM-CG10carte de 100G RTM, interface 10*QSFP28
NT-TCA-RTM-EXG24carte de 10G RTM, interface 24*SFP+
  
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUENT-TCA-SOFT-PKG nécessité

 
Générateur et ROBINET de paquet de réseau de technologie de masquage de données de la protection des données de nuage 3 ROBINET NPB.pdf de réseau de NT-FTAP-32QCX

Produits similaires
Envoyez votre enquête
Veuillez nous envoyer votre demande et nous vous répondrons dans les plus brefs délais.
Envoyer
Google Analytics -->