Add to Cart
les réseaux 5G apportent la sécurité de réseau et le risque NetTAP de fuite de données accélèrent la réponse de menace
Quel réseau 5G apportent nous, l'occasion et contestent également le risque de sécurité de réseau ?
Avec ses avantages d'en temps réel, l'appui concourant ultra-rapide
et plusieurs dispositifs, 5G est devenu une nouvelle infrastructure
principale pour l'Internet de tout. L'Internet industriel,
l'Internet des véhicules, la grille futée, le Smart City, et les
réseaux militaires se développeront tout sur les réseaux 5G.
En même temps, sous la vague de 5G, la sécurité de réseau relève
des opportunités et des défis, et c'est également devenu un
problème difficile.
5G, un nouveau terme technologique, est tout trop familier
aujourd'hui. Avec les trois caractéristiques de la grande bande
large (eMBB), fiabilité élevée et basse latence (uRLLC) et grande
connexion grande échelle (mMTC), il a successivement établi trois
scénarios d'application :
EMBB : Taux de téléchargement de 10GB par seconde permettre des
services bande large mobiles du haut-trafic tels que 3D et vidéo
d'ultra-haut-définition.
URLLC : Le retard théorique de 5G est 1ms, ainsi les entreprises
telles que l'entraînement téléguidé et l'automation industrielle ne
s'arrêteront pas aux films ;
MMTC : La valeur théorique du nombre d'Internet des terminaux de
choses dans une cellule simple de la communication 5G a atteint des
millions.
Selon l'IDC, d'ici 2025, le nombre de dispositifs d'IoT dans le
monde entier atteindra 41,6 milliards. L'Internet industriel,
l'Internet des véhicules, la grille futée, le Smart City, et les
réseaux militaires se développeront tout sur les réseaux 5G. Il
peut dire que de l'interconnexion des personnes, l'interconnexion
des choses, la combinaison des choses, la technologie 5G construira
par la suite un monde d'intelligence pour nous.
Défis dans la vague 5G : la sécurité de réseau, le trafic doit être
contrôlée, surveillée et analysée.
Mais tandis que nous apprécions la grande puissance apportée par
5G, il y a également des risques de sécurité sans précédent l'autre
extrémité :
Quand 5G combine les caractéristiques de la « basse latence +
fiabilité élevée » avec des industries verticales importantes
telles que l'Internet des véhicules, de la télémédecine, de
l'automation industrielle, et de la grille futée, les cibles et les
intérêts des attaques de cyber augmenteront plus loin.
Quand 5G soutient des « grandes affaires reliées » et
place plus infrastructure critique et architecture importante
d'application sur lui, ces cibles de haute valeur peuvent attirer
de plus grands pirates informatiques d'un force-état d'attaque.
Quand 5G casse la frontière de réseau et intègre plus loin le monde
en ligne avec le monde physique, les attaques sur le monde virtuel
deviendront des dommages physiques, et l'impact des attaques de
cyber montera exponentiellement.
Juste il y a quelques jours, Li Huidi, vice-président de China
Mobile, a précisé dans un discours au forum 2019 de sommet de
marché des valeurs mobilières de Cyber de la Chine qui sans
sécurité 5G, l ne serait aucune sécurité industrielle. En
particulier, 5G sera très utilisé dans les industries principales
telles que l'énergie électrique, le transport, et la fabrication
industrielle. Une fois que le réseau est attaqué ou envahi, il
menacera sérieusement la stabilité économique et sociale d'un pays
et la production et la vie des personnes.
Pour faire face aux défis de la sécurité 5G, pensez - les réservoirs croient que de grandes données de sécurité, renseignement sur la menace, base de connaissances, experts en matière de sécurité et d'autres ressources devraient être intégrés. Pensez holistique, pas localement ; Employez la défense active au lieu de la défense statique ; Aux capacités de défense « évidentes et défendables » de sécurité de réseau répondre activement.
D'ailleurs, comme la prospérité de l'ère 5G a besoin des efforts du gouvernement, des opérateurs et de tous conditions sociales, sous mon écologie de la sécurité 5G ayez besoin également d'industrie, sociétés de valeurs mobilières de réseau et les services gouvernementaux fonctionnent ensemble, travaillent ensemble pour approfondir sous l'ère 5G de l'attaque et la défense de la recherche de sécurité de réseau et répondre , seulement alors peut nous vraiment protéger des personnes, l'industrie et même la sécurité nationale.
Quel est le courtier embrochable conçu modulaire de paquet de
réseau de Matrix faire dans les réseaux 5G ?
Avec l'accélération de la construction bande large de transporteur
et du développement rapide des réseaux 3G, 4G, et 5G, et avec la
popularité et le développement de grandes technologies
informatiques de données et de nuage, le trafic de données se
développe, et les conditions de largeur de bande pour des réseaux
de base et des réseaux de noyau augmentent. Depuis 2013, les
opérateurs principaux ont commencé améliorer graduellement le
réseau de base. Le milieu de lien de transmission de réseau de base
de noyau commence être augmenté partir des liens 10GPOS et 40GPOS
aux liens de l'Ethernet 100G. Il mènera inévitablement la mise jour
continue de la grande technologie de collecte et d'analyse de
données. Face l'environnement du lien 100GE avec la capacité élevée
de largeur de bande, comment répondre effectivement aux exigences
de la diverse sécurité nationale, le contrôle de la sécurité de
réseau, collecte et analyse de données intelligentes de la
canalisation DPI d'opérateur deviendra un point chaud dans le
domaine de par acquisition de données et de l'analyse.
La communication de Chengdu Shuwei suit la direction de
développement de l'Internet et développe le système de visibilité
d'acquisition du trafic de MATRIX-TCA-CG (capture du trafic),
et consacré la collection du trafic et aux conditions d'application
visuelles d'analyse sur les liens la position 1GE, 10GE, 10G/40G,
le 40GE et le 100GE. Le MATRIX-TCA-CG intègre des fonctions de
sortie de libre-direction telles que la collection de flux de
réseau/acquisition, l'agrégation, le filtrage, la
transmission/distribution, et l'équilibrage de la charge et fournit
une solution efficace pour l'analyse de flux.
Le Matrix-ACIDE-CG. est un dispositif de contrôle de visualisation
de données de réseau pour l'écoulement haute densité et grand de
10G/40G/100G.
Le Matrix-ACIDE-CG. est particulièrement conçu pour la collecte de
données de 10GE 40GE et les liens 100GE ont distribué intensivement
dans l'exportation mobile d'Internet d'opérateurs, l'exportation
d'IDC, le réseau provincial et l'épine dorsale.
Basé sur l'architecture standard d'ATCA, MATRIX-TCA-CG a la
fiabilité niveau du transporteur élevée et l'expansibilité forte
qui peut sans -coup configurer le conseil fonctionnel CARDE pour
faire face aux scénarios gauches de demande de diverses
caractéristiques et tailles.
Distribution de données et système de distribution militaires
Dans l'élément A, un total d'un NT-FTAP-24XE, un NT-CFTAP-28XG-D,
deux NT-iTAP-25FG, deux NT-8P-24G, et un appareil NetTAP-S191 ont
été déployés aux utilisateurs. Dans l'environnement réseau, deux
NT-8P-24G et un NetTAP-S191 sont employés en tant que dispositifs
d'accès de lien de position pour rassembler tous les liens de
position. Puis, le protocole est converti en données d'Ethernet et
finalement agrégé au dispositif de NT-FTAP-24XE. NT-FTAP-24XE
uniformément distribue et règle tout le trafic, et des réservations
14 (General Electric compatible) ports 10GE comme interfaces de
sortie pour des utilisateurs.
Dans l'élément B, un total d'un NT-CFTAP-28XG-D et deux dispositifs
de NT-8P-24G sont déployés dans l'environnement réseau
d'utilisateur, et deux dispositifs de NT-8 P-24G sont utilisés en
tant que dispositifs d'accès de lien de position. Le lien de
position, puis convertissent le protocole en données d'Ethernet, et
finalement l'agrégat en équipement de NT-CFTAP-28XG-D, équipement
de NT-CFTAP-28XG-D uniformément distribue et règle tout le trafic,
laissant 19 GE et (compatibles avec GE) le port 4 10GE comme
interface de sortie.
Demande de grande capacité de capture, d'agrégation et de distribution de la visibilité 10G/40G/100G de réseau de 3G, 4G, sécurité des réseaux 5G
Le système performant et de grande capacité de visibilité d'acquisition du trafic de MATRIX-TCA-CG peut être déployé pour effectuer l'acquisition grande échelle de la signalisation ou des données d'utilisateur dans n'importe quel lien du réseau du 3G/4G/5G de l'opérateur. Puis, par le système, la taille du trafic de données, la structure, les relations, etc. sont assemblés et analysés. Après que le signal de données invisible soit converti en entité évidente, l'utilisateur peut copier, agréger, et débarquer les données priées de cible la collection de signalisation principale selon l'information de retour de système. Système de décodage pour le traitement avancé.
Courtier Specification de paquet de réseau et type de module
Type composant | Modèle de produit | Paramètre de base | Remarques |
Chssis | NTCA-CHS-7U7S-DC | Taille : 7U, 7 fentes, chssis d'ATCA, carte mère de la double étoile 100G, entrée haute tension de C.C 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | Doit choisir un |
NTCA-CHS-7U7S-AC | Taille : 7U, 7 fentes, chssis d'ATCA, carte mère de la double étoile 100G, entrée haute tension C.A. 3 (240VDC~280VDC), puissance 3* 2+1 3000W superflue modulaire | ||
Carte de service | NT-TCA-SCG10 | carte de l'échange 100G, interface 10*QSFP28 | Choisissez selon les besoins réels d'affaires |
NT-TCA-CG10 | carte du service 100G, interface 10*QSFP28 | ||
NT-TCA-XG24 | carte du service 10G, interface 24*SFP+ | ||
NT-TCA-RTM-CG10 | carte de 100G RTM, interface 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | carte de 10G RTM, interface 24*SFP+ | ||
Système logiciel inclus par visibilité d'ACIDE TRICHLORACÉTIQUE | NT-TCA-SOFT-PKG | devez |
Spécifications de machine
Articles | Caractéristiques |
Taille de chssis | NTCA-CHS-7U7S-DC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) |
NTCA-CHS-7U7S-AC : 310.45mm (H) × 482.6mm (W)× 443.6mm (D) | |
NTCA-CHS-16U14S-DC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
NTCA-CHS-16U14S-AC : 708,35 millimètres (H) × 482.6mm (W)× 502.15mm (D) | |
Chssis et puissance d'adaptateur | Alimentation d'énergie |
NTCA-CHS-7U7S-DC : C.C haute tension (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC : C.A. 220V | |
NTCA-CHS-16U14S-DC : C.C haute tension (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC : C.A. 220V | |
Puissance : | |
NTCA-CHS-7U7S-DC : Puissance maximum de pleine configuration < 3000W | |
NTCA-CHS-7U7S-AC : Puissance maximum de pleine configuration < 3000W | |
NTCA-CHS-16U14S-DC : Puissance maximum de pleine configuration < 5000W | |
NTCA-CHS-16U14S-AC : Puissance maximum de pleine configuration < 5000W | |
Condition d'environnement | La température fonctionnante : 0℃~50℃ |
Température de stockage : - 20℃~80℃ | |
Humidité fonctionnante : 5%~95%, Non-condensation | |
Certification standard | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, conçu pour le CE, FCC, NEB nivellent 3 |