Internet del Analytics de los datos de la solución de la seguridad de las cosas en la red de Huawei 5G

Número de modelo:NT-FTAP-48XE
Lugar del origen:CHINA
Cantidad de orden mínima:1 set
Condiciones de pago:Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram
Capacidad de la fuente:100 sistemas por mes
Plazo de expedición:1-3 días laborables
Contacta

Add to Cart

Evaluación de proveedor
Chengdu Sichuan China
Dirección: 2F, G4 del parque del software de TianFu, Chengdu, China.
Proveedor Último login veces: Dentro de 23 Horas
Detalles del producto Perfil de la compañía
Detalles del producto

Internet del Analytics de los datos de la solución de la seguridad de las cosas en la red de Huawei 5G

 

1. Descripciones

No hay duda que la red 5G es importante, prometiendo las velocidades y la conectividad incomparable que se requieren para soltar la capacidad máxima de “Internet de cosas” — la red cada vez mayor de la inteligencia web-conectada dispositivo-y artificial. La red del 5G de Huawei podría probar crítico a la competitividad económica, pero no sólo una raza instalará el extremo del sistema para arriba que petardeaba, allí es también razón para pensar dos veces en las demandas de Huawei de China que solamente puede formar nuestro futuro tecnológico.

 

Internet de la amenaza a la seguridad terminal inteligente de las cosas

Amenazas a la seguridad

1) el problema débil de la contraseña existe en dispositivos terminales inteligentes de Internet de cosas;

2) el sistema operativo de equipo de terminal inteligente de Internet de cosas, las aplicaciones web incorporadas, las bases de datos, los etc. tienen vulnerabilidades de seguridad y se utilizan para robar los datos, ataques del lanzamiento DDoS, para enviar Spam o para ser manipulados para atacar otras redes y otros eventos de seguridad serios;

3) autentificación débil de la identidad de dispositivos terminales inteligentes de Internet de cosas;

4) Internet de los dispositivos terminales elegantes de las cosas se implanta con código malintencionado o convertirse en botnets.

 

Características de la amenaza a la seguridad

1) hay un gran número y tipos de contraseñas débiles en dispositivos terminales inteligentes de Internet de las cosas, que cubren una amplia gama;

2) después de que Internet del dispositivo terminal inteligente de las cosas se controle malévolo, puede afectar directamente a seguridad de la vida personal, de la propiedad, de la aislamiento y de la vida;

3) uso malévolo de simple;

4) es difícil reforzar el equipo de terminal inteligente de Internet de cosas en el estado avanzado, así que los problemas de seguridad se deben considerar en la etapa del diseño y del desarrollo;

5) los dispositivos terminales inteligentes de Internet de cosas se distribuyen y se utilizan extensamente en diversos escenarios, así que es difícil realizar el refuerzo unificado de la mejora y del remiendo;

6) los ataques malévolos se pueden realizar después de la forja o de la falsificación de la identidad; 7) utilizado para robar datos, ataques de lanzamiento del DDoS, enviando Spam o siendo manipulado para atacar otras redes y otros eventos de seguridad serios.

 

Análisis en el control de seguridad del terminal inteligente de Internet de cosas

Durante la etapa del diseño y del desarrollo, el terminal inteligente de Internet de cosas debe considerar medidas del control de seguridad simultáneamente. Realice la prueba de la protección de la seguridad síncrono antes de lanzamiento terminal de la producción; Sincronice la gestión de la actualización de la vulnerabilidad del firmware y la supervisión de seguridad terminal inteligente durante la fase terminal de la liberación y del uso. Internet específico del análisis del control de seguridad terminal de las cosas es como sigue:

1) debido a la distribución amplia y al gran número de terminales inteligentes en Internet de cosas, Internet de cosas debe realizar la detección del virus y la detección en el lado de la red.

2) para la retención de la información de los terminales inteligentes de Internet de cosas, las especificaciones relevantes se deben establecer para limitar los tipos, la duración, los métodos, los medios de la encripción y las medidas del acceso de retención de la información.

3) la estrategia de la autentificación de la identidad de Internet del terminal inteligente de las cosas debe establecer medidas fuertes de la autentificación de la identidad y estrategia de gestión perfecta de la contraseña.

4) antes de que la producción y la liberación de Internet de los terminales inteligentes de las cosas, prueba de seguridad deban ser hechas, las actualizaciones y la administración de vulnerabilidades del firmware deben ser oportunas hecho después de la liberación de terminales, y el permiso de acceso de red se debe conceder en caso de necesidad.

5) construya una plataforma de la inspección de la seguridad para los terminales inteligentes de Internet de cosas o construir medios correspondientes de la supervisión de seguridad de detectar los terminales anormales, de aislar usos sospechosos o de prevenir la extensión de ataques.

 

Internet de cosas se nubla amenazas a la seguridad del servicio

1) salida de datos;

2) las credenciales de la clave robadas y la autentificación de la identidad forjaron;

3)El API (interfaz de programación del programa de aplicación) es atacado por un atacante malévolo;

4) utilización de la vulnerabilidad del sistema;

5) utilización de la vulnerabilidad del sistema;

6) personales malévolos;

7) pérdida de datos permanente del sistema;

8) amenaza del ataque de la denegación de servicio;

9) los servicios de la nube comparten tecnologías y riesgos.

 

Características de amenazas a la seguridad

1) una gran cantidad de datos escapados;

2) fácil formar la blanco del ataque del apartamento (amenaza persistente avanzada);

3) el valor de datos escapados es alto;

4) gran impacto en individuos y sociedad;

5) Internet de la falsificación de la identidad de las cosas es fácil;

6) si el control credencial no es apropiado, los datos no pueden ser aislados y ser protegidos;

7) Internet de cosas tiene muchos interfaces del API, que son fáciles ser atacado por los atacantes malévolos;

8) los tipos de Internet de los interfaces de las cosas API son complejos y se diversifican los ataques;

9) la vulnerabilidad del sistema de servicio de la nube de Internet de cosas tiene un gran impacto después de ser atacado por un atacante malévolo;

10) ACTOS malévolos de personales internos contra datos;

11) amenaza del ataque de los forasteros;

12) el daño de los datos de la nube causará daño a Internet entero del sistema de las cosas

13) afectar al sustento de la economía nacional y de la gente;

14) causar servicios anormales en Internet del sistema de las cosas;

15) ataque del virus causado compartiendo tecnología.

 

2. Tráfico inteligente que procesa las capacidades (parte)

 

CPU de ASIC Chip Plus Multicore

capacidades de proceso inteligentes del tráfico 480Gbps

 

Filtración de datos

La filtración de paquete apoyada L2-L7 haciendo juego, por ejemplo SMAC, DMAC, SORBO, la INMERSIÓN, el deporte, Dport, TTL, SYN, el ACK, la ALETA, el tipo campo de Ethernet y el valor, número del protocolo del IP, la TOS, el etc. también apoyó la combinación flexible de las reglas hasta 2000 de filtración.

 

Supervisión en tiempo real de la tendencia del tráfico

La supervisión en tiempo real y las estadísticas apoyadas sobre tráfico de datos del puerto-nivel y del nivel de directiva, mostrar la tarifa de RX/de TX, reciben/para enviar los bytes, no., RX/TX el número de errores, la tarifa máxima de la renta/del pelo y otros indicadores dominantes.

 

Plataforma de la visibilidad de NetTAP®

Acceso visual apoyado de la plataforma del control de la matriz-SDN de NetTAP®

 

Sistema eléctrico redundante 1+1 (RPS)

Sistema eléctrico redundante dual apoyado 1+1

 

 

 

4. El uso típico estructura valor

 

GOLPECITO NPB.pdf de la red de NT-FTAP-48XE

 

China Internet del Analytics de los datos de la solución de la seguridad de las cosas en la red de Huawei 5G supplier

Internet del Analytics de los datos de la solución de la seguridad de las cosas en la red de Huawei 5G

Carro de la investigación 0