Aperçu ProduitsServices de sécurité de réseau

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G

  • Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G
Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G
Détails sur le produit:
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-FTAP-48XE
Conditions de paiement et expédition:
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Contact
Description de produit détaillée
Application: Sécurité de l'Internet des objets Réseau: Réseau Huawei 5G
Sécurité: Menaces de sécurité, Analyse valeur: bande passante efficace pour améliorer les avantages, réduire les risques, améliorer la satisfaction
Menaces de sécurité: Fuite de données Solutions relatives :: La visibilité de réseau, moniteur de réseau, sécurité de réseau, Analytics de réseau, Data Center, g
Surligner:

sécurité de réseau informatique

,

réseau et services de sécurité

Analyse des données de la solution de sécurité de l'Internet des objets dans le réseau Huawei 5G

 

1. Aperçus

Il ne fait aucun doute que le réseau 5G est important, promettant les vitesses élevées et la connectivité inégalée nécessaires pour libérer tout le potentiel de «l'internet des objets» - le réseau sans cesse croissant d'appareils connectés au Web - et de l'intelligence artificielle.Le réseau 5G de Huawei pourrait s'avérer essentiel à la compétitivité économique, mais non seulement une course à l'installation du système finira par se retourner contre lui, mais il y a aussi des raisons de réfléchir à deux fois aux affirmations du chinois Huawei selon lesquelles lui seul peut façonner notre avenir technologique.

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 0

 

Menace pour la sécurité des terminaux intelligents de l'Internet des objets

Menaces de sécurité

1) un problème de mot de passe faible existe dans les terminaux intelligents de l'Internet des objets ;

2) le système d'exploitation des équipements terminaux intelligents de l'Internet des objets, les applications Web intégrées, les bases de données, etc. présentent des failles de sécurité et sont utilisés pour voler des données, lancer des attaques DDoS, envoyer des spams ou être manipulés pour attaquer d'autres réseaux et d'autres événements de sécurité graves ;

3) faible authentification d'identité des terminaux intelligents de l'Internet des objets ;

4) Les terminaux intelligents de l'Internet des objets sont implantés avec un code malveillant ou deviennent des botnets.

 

Caractéristiques des menaces de sécurité

1) il existe un grand nombre et des types de mots de passe faibles dans les terminaux intelligents de l'Internet des objets, qui couvrent un large éventail ;

2) une fois que le terminal intelligent de l'Internet des objets est contrôlé de manière malveillante, il peut affecter directement la vie personnelle, la propriété, la vie privée et la sécurité de la vie ;

3) utilisation malveillante de simple ;

4) il est difficile de renforcer l'équipement terminal intelligent de l'Internet des objets à un stade ultérieur, de sorte que les questions de sécurité doivent être prises en compte lors de la phase de conception et de développement ;

5) les terminaux intelligents de l'Internet des objets sont largement distribués et utilisés dans différents scénarios, il est donc difficile d'effectuer une mise à niveau unifiée et un renforcement des correctifs ;

6) des attaques malveillantes peuvent être menées après l'usurpation ou la falsification d'identité ; 7) utilisées pour voler des données, lancer des attaques DDoS, envoyer des spams ou être manipulées pour attaquer d'autres réseaux et d'autres événements de sécurité graves.

 

Analyse sur le contrôle de la sécurité du terminal intelligent de l'Internet des objets

Au cours de la phase de conception et de développement, le terminal intelligent de l'Internet des objets doit prendre en compte simultanément les mesures de contrôle de sécurité.Effectuer un test de protection de sécurité de manière synchrone avant la sortie de production du terminal ; Synchroniser la gestion de la mise à jour des vulnérabilités du micrologiciel et la surveillance intelligente de la sécurité du terminal pendant la phase de libération et d'utilisation du terminal.Spécifique L'analyse du contrôle de la sécurité des terminaux de l'Internet des objets est la suivante :

1) compte tenu de la large diffusion et du grand nombre de terminaux intelligents dans l'Internet des objets, l'Internet des objets devrait effectuer la détection et la détection des virus côté réseau.

2) pour la conservation des informations des terminaux intelligents de l'Internet des objets, des spécifications pertinentes devraient être établies pour limiter les types, la durée, les méthodes, les moyens de cryptage et les mesures d'accès à la conservation des informations.

3) la stratégie d'authentification d'identité du terminal intelligent de l'Internet des objets doit établir des mesures d'authentification d'identité solides et une stratégie de gestion des mots de passe parfaite.

4) avant la production et la sortie des terminaux intelligents de l'Internet des objets, des tests de sécurité doivent être effectués, les mises à jour du micrologiciel et la gestion des vulnérabilités doivent être effectuées en temps opportun après la sortie des terminaux, et une autorisation d'accès au réseau doit être accordée si nécessaire.

5) construire une plate-forme d'inspection de la sécurité des terminaux intelligents de l'Internet des objets ou construire des moyens de surveillance de la sécurité correspondants pour détecter les terminaux anormaux, isoler les applications suspectes ou empêcher la propagation des attaques.

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 1

 

Menaces de sécurité des services cloud de l'Internet des objets

1) fuite de données ;

2) identifiants de connexion volés et authentification d'identité falsifiée ;

3) L'API (interface de programmation de programme d'application) est attaquée par un attaquant malveillant ;

4) utilisation de la vulnérabilité du système ;

5) utilisation de la vulnérabilité du système ;

6) personnel malveillant ;

7) perte permanente de données du système ;

8) menace d'attaque par déni de service ;

9) les services cloud partagent les technologies et les risques.

 

Caractéristiques des menaces de sécurité

1) grande quantité de données divulguées ;

2) cible d'attaque APT (menace persistante avancée) facile à former ;

3) la valeur des données divulguées est élevée ;

4) grand impact sur les individus et la société ;

5) L'usurpation d'identité sur l'Internet des objets est facile ;

6) si le contrôle des informations d'identification n'est pas approprié, les données ne peuvent pas être isolées et protégées ;

7) l'Internet des objets possède de nombreuses interfaces API, faciles à attaquer par des attaquants malveillants ;

8) les types d'interfaces API de l'Internet des objets sont complexes et les attaques sont diversifiées ;

9) la vulnérabilité du système de service cloud de l'Internet des objets a un impact important après avoir été attaqué par un attaquant malveillant ;

10) ACTES malveillants du personnel interne contre les données ;

11) menace d'attaque par des étrangers ;

12) les dommages causés aux données dans le cloud causeront des dommages à l'ensemble du système Internet des objets

13) affectant l'économie nationale et les moyens de subsistance des populations ;

14) provoquant des services anormaux dans le système Internet des objets ;

15) attaque de virus causée par le partage de technologie.

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 2

2. Capacités de traitement intelligent du trafic (partie)

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 3Processeur multicœur ASIC Chip Plus

Capacités de traitement intelligent du trafic de 480 Gbit/s

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 4Filtrage des données

Correspondance de filtrage de paquets L2-L7 prise en charge, telle que SMAC, DMAC, SIP, DIP, Sport, Dport, TTL, SYN, ACK, FIN, champ et valeur de type Ethernet, numéro de protocole IP, TOS, etc. à 2000 règles de filtrage.

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 5Surveillance des tendances du trafic en temps réel

Surveillance en temps réel et statistiques prises en charge sur le trafic de données au niveau du port et au niveau de la politique, pour afficher le taux RX / TX, recevoir / envoyer des octets, le nombre d'erreurs, RX / TX le nombre d'erreurs, le revenu maximum / taux de cheveux et autres indicateurs clef.

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 6Plate-forme de visibilité NetTAP®

Accès à la plate-forme de contrôle visuel NetTAP® Matrix-SDN pris en charge

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 7

Système d'alimentation redondant 1+1 (RPS)

Système d'alimentation double redondant 1+1 pris en charge

 

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 8

 

4. Valeur typique des structures d'application

 

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 9

Internet d'Analytics de données de solution de sécurité de choses dans le réseau de Huawei 5G 10NT-FTAP-48XE TAP réseau NPB.pdf

 

Coordonnées
Chengdu Shuwei Communication Technology Co., Ltd.

Personne à contacter: Jerry

Téléphone: +86-13679093866

Envoyez votre demande directement à nous
Autres Produits
Google Analytics -->