

Add to Cart
Tecnología que enmascara de los datos en agente y el GOLPECITO del
paquete de la red para el generador del paquete de la nube
¿Qué los datos están enmascarando?
Datos que enmascaran (desensibilización de los datos), también
llamados distorsión del blanqueo, de la privacidad de datos o de
los datos. Refiere a la distorsión de una cierta información
delicada con reglas de la desensibilización para alcanzar la
protección confiable de los datos sensibles de la aislamiento.
Cuando los datos de la seguridad del cliente o un ciertos datos
confidenciales están comercialmente implicados, los datos reales
deben ser modificados y ser probados sin la violación de reglas de
sistema. La información personal tal como número de tarjeta de
la identificación, número de teléfono móvil, número de tarjeta y
número de cliente debe ser desensibilizada.
Hay muchos ejemplos de la desensibilización de los datos en
nuestras vidas. Por ejemplo, los boletos de tren y las direcciones
mas comunes de las compañías del comercio electrónico todos del
consignatario se ocupan de la información delicada. Incluso la
belleza hace frente al familiar a las lesbianas y los mosaicos en
algunos vídeos todos pertenecen a la desensibilización.
¿Por qué el enmascarar de los datos de la necesidad?
Dijo sobre ésa que los datos se deben modificar “cuando los datos
de la seguridad del cliente o un ciertos datos confidenciales están
comercialmente implicados”, indicando que los datos que se
modificarán están relacionados con la seguridad de los datos del
usuario o de la empresa. El enmascarar de los datos es realmente
encripción de estos datos para prevenir salida.
Para el grado de datos enmascararla, generalmente, mientras la
información original no pueda ser deducida, no causará salida de la
información. Si hay demasiadas modificaciones, es fácil perder las
características originales de los datos. Por lo tanto, en la
práctica, es necesario seleccionar reglas apropiadas de la
desensibilización según la escena real. Cambie el nombre, el número
de identificación, la dirección, el número de teléfono móvil, el
número de teléfono y otros campos relacionados cliente.
¿Cómo enmascarar datos en agentes del paquete de la red del ® de NetTAP y golpecitos de la red?
Según las reglas de la desensibilización, puede ser dividida en la
desensibilización recuperable y la desensibilización
no-recuperable. La desensibilización recuperable significa que
después de la conversión de datos por reglas de la
desensibilización, los datos originales se pueden restaurar otra
vez con un cierto proceso. Por el contrario, después de la
desensibilización no-recuperable de datos, los datos originales no
pueden ser restaurados. Los dos se pueden mirar como la encripción
reversible y encripción irreversible respectivamente.
Tecnología que enmascara de los datos de la aislamiento
Generalmente en la plataforma grande de los datos, los datos se
almacenan en un formato estructurado. Cada tabla se compone de
muchas filas, y cada fila de datos se compone de muchas columnas.
Según las propiedades de los datos de la columna, la columna de
datos se puede dividir generalmente en los siguientes tipos:
1- Una columna que identifica a una persona, tal como un número de
identificación, dirección, y nombre.
2- Una sola columna no identifica a un individuo, pero las columnas
múltiples de la información se pueden utilizar potencialmente para
identificar a una persona. Estas columnas se llaman las columnas de
la semi-identificación, tales como código postal, fecha de
nacimiento, y género. Estudio decimos que el 87 por ciento de
americanos puede ser identificado usando solamente códigos
postales, cumpleaños y la información del género.
3- Columnas que contienen la información delicada del usuario tal
como cantidad, enfermedad y renta de la transacción.
4- Otras columnas que no contienen la información delicada del
usuario.
La supuesta evitación de la salida de datos de la aislamiento
refiere a la gente que evita usando los datos (analistas de los
datos, los ingenieros del BI, etc.) para identificar una fila de
datos como alguien información.
Los datos a enmascarar, y la tecnología que enmascara basada en
datos tales como reconocimiento de quitar las columnas, columna
transforman el medio reconocimiento, hacen los datos usando la
gente en la garantía para # 2 (convertidos) que identifican la
columna, las columnas y la otra columna # 4 # 3 que la información
delicada en base de análisis de datos, asegura hasta cierto punto
su no según los datos para identificar al usuario, para asegurar
seguridad de datos y para maximizar el valor del equilibrio de los
datos de la explotación minera.
Agente del paquete de la red de los datos que enmascara
Métodos comunes:
1. Substitución: si el nombre de usuario femenino se substituye por
F, este método está más bién la “pantalla de humo”, que puede
mantener totalmente la integridad de la información para los
personales internos, pero fácil agrietarse.
2. Cambio: el número de serie 12345 se cambia en 54321, que se
revuelve en cierto orden. Es similar “substituye”, que es
conveniente restaurar la información cuando está necesitado, pero
también fácil agrietarse.
3. Encripción: el número 12345 es 23456. El grado de seguridad
depende se adopta de qué algoritmo de encripción y depende
generalmente de la situación real.
4. Truncamiento: 13811001111 truncados a 138, abandonando la
información necesaria para asegurar la ambigedad de datos, es un
método común de la desensibilización, pero no es a menudo amistoso
a la producción. (longitud de campo perdida)
5. Máscara: 123456-> 1xxxx6, que preserva la parte de la
información y asegura la longitud invariable de la información,
haciéndola más fácil identificar el tenedor de la información, tal
como la información de la identidad sobre el boleto de tren.
(métodos comunes)
6. Se redondea la compensación de la fecha: 20130520 12:30: 45->
20130520 12:00: 00. La precisión se sacrifica para asegurar la
seguridad de los datos originales.
¿Qué agente y red buenos del paquete de la red golpea ligeramente
enmascarar de los datos de la ayuda?
Con la aceleración de la construcción de banda ancha del portador y
del desarrollo rápido de las redes 3G, 4G, y 5G, y con el renombre
y el desarrollo de las tecnologías de ordenadores grandes de los
datos y de la nube, el tráfico de datos está creciendo, y los
requisitos del ancho de banda para las redes de espina dorsal y las
redes de la base están aumentando. Desde 2013, los operadores
principales han comenzado a actualizar gradualmente la red de
espina dorsal. El medio del vínculo de la transmisión de la red de
espina dorsal de la base comienza a ser ampliado de los vínculos
10GPOS y 40GPOS a los vínculos de Ethernet 100G. Llevará inevitable
a la puesta al día continua de la tecnología grande de la
recopilación de datos y del análisis. Frente al ambiente del
vínculo 100GE con alta capacidad del ancho de banda, cómo cumplir
con eficacia los requisitos de la diversa seguridad nacional, la
supervisión de seguridad de la red, recopilación de datos y
análisis inteligentes de la tubería DPI del operador se convertirá
en una zona activa en el campo de adquisición de datos y del
análisis.
La comunicación de Chengdu Shuwei está siguiendo la dirección del
desarrollo de Internet y desarrolla el sistema de la visibilidad de
la adquisición del tráfico de MATRIX-TCA-CG (captura del
tráfico), y dedicado a la colección del tráfico y a los requisitos
de uso visuales del análisis en los vínculos posición 1GE, 10GE,
10G/40G, 40GE y 100GE. El MATRIX-TCA-CG integra funciones de salida
de la libre-dirección tales como colección/adquisición, agregación,
filtración, envío/distribución, y equilibrio de carga del flujo de
red y proporciona una solución eficiente para el análisis de flujo.
El Matriz-TCA-CG es un dispositivo de control de la visualización
de los datos de la red para el flujo de alta densidad y grande de
10G/40G/100G.
El Matriz-TCA-CG se diseña especialmente para la recopilación de
datos de los vínculos 40GE y 100GE de 10GE distribuidos intensivo
en la exportación móvil de Internet de los operadores, la
exportación de IDC, la red provincial y la espina dorsal.
De acuerdo con arquitectura estándar del ATCA, MATRIX-TCA-CG tiene
la alta confiabilidad del portador-nivel y expansibilidad fuerte
que pueden configurar suavemente las TARJETAS funcionales del
tablero hacer frente a los escenarios de la demanda del puerto de
diversos especificaciones y tamaños.
Especificación del agente del paquete de la red y tipo del
módulo
Tipo componente | Modelo del producto | Parámetro básico | Observaciones |
Chasis | NTCA-CHS-7U7S-DC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, 3 DC de alto voltaje (240VDC~280VDC) entró, el poder redundante 3* 2+1 3000W modular | Debe elegir uno |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, CA de alto voltaje 3 (240VDC~280VDC) entró, el poder redundante 3* 2+1 3000W modular | ||
Mantenga la tarjeta | NT-TCA-SCG10 | tarjeta del intercambio 100G, interfaz 10*QSFP28 | Elija según necesidades reales del negocio |
NT-TCA-CG10 | tarjeta del servicio 100G, interfaz 10*QSFP28 | ||
NT-TCA-XG24 | tarjeta del servicio 10G, interfaz 24*SFP+ | ||
NT-TCA-RTM-CG10 | tarjeta de 100G RTM, interfaz 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | tarjeta de 10G RTM, interfaz 24*SFP+ | ||
Sistema informático integrado visibilidad del TCA | NT-TCA-SOFT-PKG | necesidad |