उत्पत्ति के प्लेस: | चीन |
ब्रांड नाम: | NetTAP® |
प्रमाणन: | CCC, CE, RoHS |
मॉडल संख्या: | NT-FTAP-48XE |
न्यूनतम आदेश मात्रा: | 1 सेट |
---|---|
मूल्य: | Can Discuss |
पैकेजिंग विवरण: | बाहरी कार्टन प्लस इनर फोम |
प्रसव के समय: | 1-3 कार्य दिवसों |
भुगतान शर्तें: | एल / सी, डी / ए, डी / पी, टी / टी, वेस्टर्न यूनियन, मनीग्राम |
आपूर्ति की क्षमता: | प्रति माह 100 सेट |
आवेदन: | इंटरनेट ऑफ थिंग्स सुरक्षा | नेटवर्क: | हुआवेई 5जी नेटवर्क |
---|---|---|---|
सुरक्षा: | सुरक्षा खतरे, विश्लेषण | मूल्य: | लाभ बढ़ाने के लिए प्रभावी बैंडविड्थ, जोखिमों को कम करना, उपयोगकर्ता संतुष्टि में सुधार |
सुरक्षा खतरे: | डाटा लीक | संबंधित समाधान:: | नेटवर्क विजिबिलिटी, नेटवर्क मॉनिटर, नेटवर्क सिक्योरिटी, नेटवर्क एनालिटिक्स, डेटा सेंटर, ट्रैफिक मैने |
हाई लाइट: | डाटा नेटवर्क सुरक्षा,नेटवर्क और सुरक्षा सेवाएं,हुआवेई 5जी नेटवर्क सुरक्षा सेवाएं |
हुवावे 5जी नेटवर्क में इंटरनेट ऑफ थिंग्स सुरक्षा समाधान डेटा एनालिटिक्स
1. सिंहावलोकन
इसमें कोई संदेह नहीं है कि 5जी नेटवर्क महत्वपूर्ण है। promising the high speeds and unparalleled connectivity that are required to unleash the full potential of the “internet of things”—the ever-growing network of web-connected devices—and artificial intelligenceहुआवेई का 5जी नेटवर्क आर्थिक प्रतिस्पर्धात्मकता के लिए महत्वपूर्ण साबित हो सकता है, लेकिन न केवल सिस्टम स्थापित करने की दौड़ पीछे हट जाएगी,चीन के हुआवेई के दावे पर दो बार सोचने का भी कारण है कि यह अकेले हमारे तकनीकी भविष्य को आकार दे सकता है।.
इंटरनेट ऑफ थिंग्स स्मार्ट टर्मिनल सुरक्षा खतरा
सुरक्षा खतरे
1) वस्तुओं के इंटरनेट के बुद्धिमान टर्मिनल उपकरणों में कमजोर पासवर्ड समस्या मौजूद है;
2) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरणों, अंतर्निहित वेब अनुप्रयोगों, डेटाबेस आदि के ऑपरेटिंग सिस्टम में सुरक्षा कमजोरियां हैं और उनका उपयोग डेटा चोरी करने के लिए किया जाता है,डीडीओएस हमले शुरू करें, स्पैम भेजने या अन्य नेटवर्क और अन्य गंभीर सुरक्षा घटनाओं पर हमला करने के लिए हेरफेर किया जा सकता है;
3) वस्तुओं के इंटरनेट के बुद्धिमान टर्मिनल उपकरणों की कमजोर पहचान प्रमाणीकरण;
4) इंटरनेट ऑफ थिंग्स स्मार्ट टर्मिनल डिवाइस को दुर्भावनापूर्ण कोड के साथ प्रत्यारोपित किया जाता है या बोटनेट बन जाता है।
सुरक्षा खतरों की विशेषताएं
1) वस्तुओं के इंटरनेट के बुद्धिमान टर्मिनल उपकरणों में बड़ी संख्या और प्रकार के कमजोर पासवर्ड हैं, जो एक विस्तृत श्रृंखला को कवर करते हैं;
2) इंटरनेट ऑफ थिंग्स के बाद बुद्धिमान टर्मिनल डिवाइस को दुर्भावनापूर्ण तरीके से नियंत्रित किया जाता है, यह सीधे व्यक्तिगत जीवन, संपत्ति, गोपनीयता और जीवन सुरक्षा को प्रभावित कर सकता है;
3) सरल का दुर्भावनापूर्ण उपयोग;
4) बाद के चरण में चीजों के इंटरनेट के बुद्धिमान टर्मिनल उपकरण को मजबूत करना मुश्किल है, इसलिए डिजाइन और विकास चरण में सुरक्षा के मुद्दों पर विचार किया जाना चाहिए;
5) वस्तुओं के इंटरनेट के बुद्धिमान टर्मिनल उपकरण व्यापक रूप से वितरित हैं और विभिन्न परिदृश्यों में उपयोग किए जाते हैं, इसलिए एकीकृत उन्नयन और पैच सुदृढीकरण करना मुश्किल है;
6) दुर्भावनापूर्ण हमलों को पहचान के जालसाजी या नकलीकरण के बाद किया जा सकता है;7) डेटा चोरी के लिए इस्तेमाल किया, डीडीओएस हमलों को लॉन्च,स्पैम भेजना या अन्य नेटवर्क और अन्य गंभीर सुरक्षा घटनाओं पर हमला करने के लिए हेरफेर किया जाना.
इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल की सुरक्षा नियंत्रण पर विश्लेषण
डिजाइन और विकास के चरण के दौरान, चीजों के इंटरनेट के बुद्धिमान टर्मिनल को एक साथ सुरक्षा नियंत्रण उपायों पर विचार करना चाहिए।टर्मिनल उत्पादन रिलीज से पहले सुरक्षा सुरक्षा परीक्षण को सिंक्रोनस रूप से निष्पादित करें;टर्मिनल रिलीज और उपयोग चरण के दौरान फर्मवेयर भेद्यता अद्यतन प्रबंधन और बुद्धिमान टर्मिनल सुरक्षा निगरानी को सिंक्रनाइज़ करें।वस्तुओं के इंटरनेट का विशिष्ट टर्मिनल सुरक्षा नियंत्रण विश्लेषण इस प्रकार है:
1) वस्तुओं के इंटरनेट में व्यापक वितरण और बड़ी संख्या में बुद्धिमान टर्मिनलों को देखते हुए, वस्तुओं के इंटरनेट को नेटवर्क पक्ष पर वायरस का पता लगाने और पता लगाने का कार्य करना चाहिए।
2) वस्तुओं के इंटरनेट के बुद्धिमान टर्मिनलों के लिए सूचना भंडारण के प्रकार, अवधि, तरीकों को सीमित करने के लिए प्रासंगिक विनिर्देशों को स्थापित किया जाना चाहिए,एन्क्रिप्शन के साधन और सूचनाओं के अवधारण के पहुँच उपाय.
3) इंटरनेट ऑफ थिंग्स के स्मार्ट टर्मिनल की पहचान प्रमाणीकरण रणनीति में मजबूत पहचान प्रमाणीकरण उपायों और सही पासवर्ड प्रबंधन रणनीति स्थापित करनी चाहिए।
4) इंटरनेट ऑफ थिंग्स के उत्पादन और रिलीज से पहले, स्मार्ट टर्मिनलों को सुरक्षा परीक्षण करना चाहिए,फर्मवेयर अद्यतन और भेद्यता प्रबंधन टर्मिनलों की रिहाई के बाद समय पर किया जाना चाहिए, और यदि आवश्यक हो तो नेटवर्क एक्सेस अनुमति दी जानी चाहिए।
5) चीजों के इंटरनेट के बुद्धिमान टर्मिनलों के लिए सुरक्षा निरीक्षण मंच का निर्माण या असामान्य टर्मिनलों का पता लगाने के लिए संबंधित सुरक्षा निगरानी साधनों का निर्माण करना।संदिग्ध अनुप्रयोगों को अलग करना या हमलों के प्रसार को रोकना.
इंटरनेट ऑफ थिंग्स क्लाउड सर्विस सुरक्षा खतरे
1) डाटा लीक;
2) लॉगिन क्रेडेंशियल्स चोरी और पहचान प्रमाणीकरण जालसाजी;
3) एपीआई (एप्लिकेशन प्रोग्राम प्रोग्रामिंग इंटरफेस) एक दुर्भावनापूर्ण हमलावर द्वारा हमला किया जाता है;
4) प्रणाली की भेद्यता का उपयोग;
5) सिस्टम की भेद्यता का उपयोग;
6) दुर्भावनापूर्ण कर्मचारी;
7) प्रणाली के स्थायी डेटा हानि;
8) सेवा अस्वीकृति हमले का खतरा;
9) क्लाउड सेवाएं प्रौद्योगिकियों और जोखिमों को साझा करती हैं।
सुरक्षा खतरों की विशेषताएं
1) बड़ी मात्रा में लीक हुए डेटा;
2) एपीटी (उन्नत निरंतर खतरा) हमले के लक्ष्य को बनाना आसान है;
3) लीक हुए आंकड़ों का मूल्य उच्च है;
4) व्यक्तियों और समाज पर बड़ा प्रभाव;
5) वस्तुओं का इंटरनेट पहचान का जालसाजी करना आसान है;
6) यदि क्रेडेंशियल नियंत्रण उचित नहीं है, तो डेटा को अलग और सुरक्षित नहीं किया जा सकता है;
7) वस्तुओं के इंटरनेट में कई एपीआई इंटरफेस हैं, जिन पर दुर्भावनापूर्ण हमलावरों द्वारा हमला करना आसान है;
8) वस्तुओं के इंटरनेट के प्रकार एपीआई इंटरफेस जटिल हैं और हमले विविध हैं;
9) किसी दुर्भावनापूर्ण हमलावर द्वारा हमला किए जाने के बाद चीजों की इंटरनेट की क्लाउड सेवा प्रणाली की भेद्यता का बड़ा प्रभाव पड़ता है;
10) डेटा के खिलाफ आंतरिक कर्मियों के दुर्भावनापूर्ण कार्य;
11) बाहरी लोगों द्वारा हमले का खतरा;
12) क्लाउड डेटा क्षति से पूरी इंटरनेट ऑफ थिंग्स प्रणाली को नुकसान होगा
13) राष्ट्रीय अर्थव्यवस्था और लोगों की आजीविका को प्रभावित करते हैं;
14) इंटरनेट ऑफ थिंग्स प्रणाली में असामान्य सेवाओं का कारण बनता है;
15) प्रौद्योगिकी साझा करने के कारण वायरस हमला।
2. बुद्धिमान यातायात प्रसंस्करण क्षमताएं (भाग)
एएसआईसी चिप प्लस मल्टीकोर सीपीयू
480Gbps बुद्धिमान यातायात प्रसंस्करण क्षमताएं
डाटा फ़िल्टरिंग
समर्थित L2-L7 पैकेट फ़िल्टरिंग मिलान, जैसे SMAC, DMAC, SIP, DIP, Sport, Dport, TTL, SYN, ACK, FIN, ईथरनेट प्रकार का क्षेत्र और मान, आईपी प्रोटोकॉल संख्या, TOS, आदिसाथ ही 2000 फ़िल्टरिंग नियमों के लचीले संयोजन का समर्थन किया.
वास्तविक समय में यातायात के रुझान की निगरानी
पोर्ट स्तर और नीति स्तर पर डेटा यातायात पर वास्तविक समय की निगरानी और सांख्यिकी का समर्थन किया, RX / TX दर, प्राप्त / भेज बाइट्स, नहीं, RX / TX त्रुटियों की संख्या दिखाने के लिए,अधिकतम आय / बाल दर और अन्य प्रमुख संकेतक.
NetTAP® दृश्यता मंच
समर्थित NetTAP® मैट्रिक्स-SDN विजुअल कंट्रोल प्लेटफॉर्म एक्सेस
1+1 रिडंडेंट पावर सिस्टम ((RPS)
समर्थित 1+1 डुअल रिडंडेंट पावर सिस्टम
4. विशिष्ट अनुप्रयोग संरचनाओं का मूल्य
NT-FTAP-48XE नेटवर्क TAP NPB.pdf
व्यक्ति से संपर्क करें: Jerry
दूरभाष: +86-13679093866
टनलिंग प्रोटोकॉल के साथ नेटवर्क पैकेट ब्रोकर डेटा डेडूप्लिकेशन के साथ नेट टीएपी की पहचान करता है
एनपीबी डायनेमिक पैकेट फ़िल्टर में एसीएल एक्सेस कंट्रोल लिस्ट की कार्यक्षमता
नेटवर्क Deduplication वर्चुअल नेटवर्क टैप ऑप्टिमाइज़ नेटवर्क स्पीड और विजिबिलिटी
सार्वजनिक क्लाउड निजी क्लाउड और हाइब्रिड क्लाउड के लिए नेट टैप सुरक्षा नेटवर्क पैकेट जनरेटर
VTEP संदेश स्थानांतरण के साथ VXLAN हैडर स्ट्रिपिंग नेटवर्क पैकेट ब्रोकर मल्टीटास्ट
नेटवर्क पैकेट ब्रोकर एचटीपी नेटवर्क स्निफर VXLAN हैडर स्ट्रिपिंग VXLAN अग्रेषण
480 जीबीपीएस नेटवर्क पैकेट स्निफर डाटा डेडिकल्पेशन और डेटा स्लाइसिंग इथरनेट पैकेट स्निफर
Wireshark पैकेट विश्लेषण वी.एस. नेटवर्क पैकेट स्निफर कैप्चर विश्लेषण और समस्या निवारण