

Add to Cart
Technologie de masquage de données dans le courtier et le ROBINET
de paquet de réseau pour le générateur de paquet du nuage
Que les données masquent-elles ?
Données masquant (désensibilisation de données), également appelé
déformation du blanchiment, de la confidentialité des données ou
des données. Se rapporte la déformation de quelques informations
sensibles par des règles de désensibilisation pour réaliser la
protection fiable des données sensibles d'intimité. Quand les
données de sécurité de client ou quelques données confidentielles
sur le plan commercial sont impliquées, de vraies données devraient
être modifiées et examinées sans violer des règles de système.
L'information personnelle telle que le numéro de
carte d'identification, le nombre de téléphone portable, le
numéro de carte et le nombre de client devrait être désensibilisée.
Il y a beaucoup d'exemples de désensibilisation de données en nos
vies. Par exemple, tous les billets de train et de destinataire les
plus communs les adresses des sociétés de commerce électronique
traitent les informations sensibles. Même la beauté se pose au
familier aux lesbiennes et toutes les mosaïques dans des quelques
vidéos appartiennent la désensibilisation.
Pourquoi masquage de données du besoin ?
Il a indiqué au-dessus de celui que les données devraient être
modifiées « quand les données de sécurité de client ou
quelques données confidentielles sur le plan commercial sont
impliquées », indiquant que les données modifier sont liées la
sécurité des données d'utilisateur ou d'entreprise. Le masquage de
données est réellement chiffrage de ces données pour empêcher la
fuite.
Pour le degré de données le masquage, généralement, tant que
l'information originale ne peut pas être impliquée, de elle ne
causera pas la fuite de l'information. S'il y a trop de
modifications, il est facile de perdre les caractéristiques
originales des données. Par conséquent, dans la pratique, il est
nécessaire de choisir des règles appropriées de désensibilisation
selon la scène réelle. Changez le nom, le numéro d'identité,
L'adresse, le nombre de téléphone portable, le numéro de téléphone
et d'autres domaines connexes par client.
Comment masquer des données dans des courtiers de paquet de réseau de ® de NetTAP et des robinets de réseau ?
Selon les règles de désensibilisation, il peut être divisé en
désensibilisation récupérable et désensibilisation non-récupérable.
La désensibilisation récupérable signifie qu'après la conversion
des données par des règles de désensibilisation, les données
originales peuvent être reconstituées encore par le traitement. Au
contraire, après la désensibilisation non-récupérable des données,
les données originales ne peuvent pas être reconstituées. Les deux
peuvent être considérés comme le chiffrage réversible et le
chiffrage irréversible respectivement.
Technologie de masquage de données d'intimité
Habituellement dans la grande plate-forme de données, des données
sont stockées dans un format structuré. Chaque table se compose de
beaucoup de rangées, et chaque rangée des données se compose de
beaucoup de colonnes. Selon les propriétés de données de la
colonne, la colonne de données peut généralement être divisée en
types suivants :
1- Une colonne qui identifie une personne, telle qu'un numéro
d'identité, Adresse, et nom.
2- Une colonne simple n'identifie pas une personne, mais des
colonnes multiples de l'information peuvent être employées pour
identifier potentiellement une personne. Ces colonnes s'appellent
les colonnes de semi-identification, telles que le code postal, la
date de naissance, et le genre. Nous étude dit que 87 pour cent
d'Américains peuvent être identifiés utilisant seulement des codes
postaux, des anniversaires et l'information de genre.
3- Colonnes contenant les informations sensibles d'utilisateur
telles que la quantité, la maladie et le revenu de transaction.
4- D'autres colonnes qui ne contiennent pas les informations
sensibles d'utilisateur.
La soi-disant manière d'éviter de vol de données d'intimité se
rapporte aux personnes qui évitent utilisant des données (analystes
de données, ingénieurs de BI, etc.) d'identifier une rangée des
données en tant que quelqu'un l'information.
Les données au masque, et la technologie de masquage basée sur des
données telles que la reconnaissance d'enlever des colonnes,
colonne transforment la demi reconnaissance, font les données
utilisant les personnes dans la garantie pour # 2 (convertis)
identifiant la colonne, les colonnes et toute autre colonne # 4 # 3
que les informations sensibles sur la base de l'analyse de données,
dans une certaine mesure, s'assurent son pas selon les données pour
identifier l'utilisateur, pour assurer la protection des données et
pour maximiser la valeur de l'équilibre de données d'exploitation.
Courtier de masquage de paquet de réseau de données
Méthodes communes :
1. Substitution : si le nom d'utilisateur femelle est remplacé par
F, cette méthode est plutôt le « écran de fumée », qui
peut complètement maintenir l'intégrité de l'information pour le
personnel interne, mais facile fendre.
2. Réarrangement : le numéro de série 12345 est réarrangé dans
54321, qui est brouillé dans un certain ordre. Il est semblable
« remplacent », qui est commode pour reconstituer
l'information une fois nécessaire, mais également facile fendre.
3. Chiffrage : le numéro 12345 est 23456. Le degré de sécurité
dépend quel algorithme de chiffrement est adopté et dépend
généralement de la situation réelle.
4. Troncation : 13811001111 tronqués 138, abandonnant l'information
nécessaire pour assurer l'ambiguïté des données, est une méthode
commune de désensibilisation, mais elle n'est souvent pas amicale
la production. (longueur de champ absente)
5. Masque : 123456-> 1xxxx6, qui préserve une partie de
l'information et assure la longueur invariable d'information, le
facilitant pour identifier le support de l'information, tel que
l'information d'identité sur le billet de train. (méthodes
communes)
6. La compensation de date est arrondie : 20130520 12h30 : 45->
20130520 12h00 : 00. La précision est sacrifiée pour assurer la
sécurité des données originales.
Quels courtier et réseau aimables de paquet de réseau tape le
masquage de données de soutien ?
Avec l'accélération de la construction bande large de transporteur
et du développement rapide des réseaux 3G, 4G, et 5G, et avec la
popularité et le développement de grandes technologies
informatiques de données et de nuage, le trafic de données se
développe, et les conditions de largeur de bande pour des réseaux
de base et des réseaux de noyau augmentent. Depuis 2013, les
opérateurs principaux ont commencé améliorer graduellement le
réseau de base. Le milieu de lien de transmission de réseau de base
de noyau commence être augmenté partir des liens 10GPOS et 40GPOS
aux liens de l'Ethernet 100G. Il mènera inévitablement la mise jour
continue de la grande technologie de collecte et d'analyse de
données. Face l'environnement du lien 100GE avec la capacité élevée
de largeur de bande, comment répondre effectivement aux exigences
de la diverse sécurité nationale, le contrôle de la sécurité de
réseau, collecte et analyse de données intelligentes de la
canalisation DPI d'opérateur deviendra un point chaud dans le
domaine de par acquisition de données et de l'analyse.
La communication de Chengdu Shuwei suit la direction de
développement de l'Internet et développe le système de visibilité
d'acquisition du trafic de MATRIX-TCA-CG (capture du trafic),
et consacré la collection du trafic et aux conditions d'application
visuelles d'analyse sur les liens la position 1GE, 10GE, 10G/40G,
le 40GE et le 100GE. Le MATRIX-TCA-CG intègre des fonctions de
sortie de libre-direction telles que la collection de flux de
réseau/acquisition, l'agrégation, le filtrage, la
transmission/distribution, et l'équilibrage de la charge et fournit
une solution efficace pour l'analyse de flux.
Le Matrix-ACIDE-CG. est un dispositif de contrôle de visualisation
de données de réseau pour l'écoulement haute densité et grand de
10G/40G/100G.
Le Matrix-ACIDE-CG. est particulièrement conçu pour la collecte de
données de liens 40GE et 100GE de 10GE distribués intensivement
dans l'exportation mobile d'Internet d'opérateurs, l'exportation
d'IDC, le réseau provincial et l'épine dorsale.
Basé sur l'architecture standard d'ATCA, MATRIX-TCA-CG a la
fiabilité niveau du transporteur élevée et l'expansibilité forte
qui peuvent sans -coup configurer les CARTES fonctionnelles de
conseil faire face aux scénarios de demande de port de diverses
caractéristiques et tailles.
Spécifications de courtier de paquet de réseau et type de
module
Type composant | Modèle de produit | Paramètre de base | Remarques |
Chssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, chssis d'ATCA, la carte mère de la double étoile 100G, C.C 3 haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, chssis d'ATCA, la carte mère de la double étoile 100G, C.A. 3 haute tension (240VDC~280VDC) a entré, la puissance 3* 2+1 3000W superflue modulaire | ||
Entretenez la carte | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | nécessité |