Add to Cart
las redes 5G traen seguridad de la red y el riesgo NetTAP del escape de los datos acelera respuesta de la amenaza
¿Qué red 5G trae nos, la oportunidad y desafía también riesgo para la seguridad de la red?
Con sus ventajas de en tiempo real, la ayuda concurrente de alta
velocidad y múltiple, 5G se ha convertido en una nueva
infraestructura dominante para Internet todo. Internet industrial,
Internet de vehículos, la rejilla elegante, Smart City, y las redes
militares se convertirán todo en las redes 5G.
Al mismo tiempo, debajo de la onda de 5G, la seguridad de la red
hace frente a oportunidades y a desafíos, y también se ha
convertido en un problema difícil.
5G, un nuevo término tecnológico, es hoy familiar demasiado. Con
las tres características de la banda ancha grande (eMBB), alta
confiabilidad y estado latente bajo (uRLLC) y conexión grande en
grande (mMTC), sucesivamente ha construido tres escenarios del uso:
EMBB: Índices de la transferencia directa de 10GB por en segundo
lugar permitir servicios de banda ancha móviles del alto-tráfico
tales como 3D y vídeo de la ultra-alto-definición.
URLLC: El retraso teórico de 5G es 1ms, así que los negocios tales
como conducción sin tripulación y automatización industrial no
pararán en las películas;
MMTC: El valor teórico del número de Internet de los terminales de
las cosas en una sola célula de la comunicación 5G ha alcanzado
millones.
Según IDC, en 2025, el número de dispositivos de IoT por todo el
mundo alcanzará 41,6 mil millones. Internet industrial, Internet de
vehículos, la rejilla elegante, Smart City, y las redes militares
se convertirán todo en las redes 5G. Puede ser dicho que de la
interconexión de la gente, a la interconexión de cosas, a la
combinación de cosas, la tecnología 5G construirá eventual un mundo
de la inteligencia para nosotros.
Desafíos en la onda 5G: la seguridad de la red, tráfico necesita
ser manejada, ser supervisada y ser analizada.
Pero mientras que estamos disfrutando de la gran potencia traída
por 5G, hay también riesgos para la seguridad sin precedentes en el
otro extremo:
Cuando 5G combina las características del “estado latente bajo +
alta confiabilidad” con industrias verticales importantes tales
como Internet de vehículos, de la telemedicina, de la
automatización industrial, y de la rejilla elegante, las blancos y
los intereses de ataques cibernéticos se ampliarán más lejos.
Cuando 5G apoya “negocio conectado grande” y coloca más
infraestructura crítica y arquitectura importante del uso encima de
él, estas blancos de alto valor pueden atraer a piratas
informáticos más grandes de un fuerza-estado del ataque.
Cuando 5G rompe el límite de la red e integra más lejos el mundo en
línea con el mundo físico, los ataques en el mundo virtual se
convertirán en daño físico, y el impacto de ataques cibernéticos se
elevará exponencial.
Apenas hace algunos días, Li Huidi, vicepresidente de China Mobile,
señaló en un discurso en el foro cibernético 2019 de la cumbre de
la industria de seguridad de China que sin la seguridad 5G, allí no
sería ninguna seguridad industrial. Particularmente, 5G será
ampliamente utilizado en las industrias dominantes tales como
energía eléctrica, transporte, y fabricación industrial. Una vez
que se ataca o se invade la red, amenazará seriamente a la
estabilidad económica y social de un país y la producción y a la
vida de la gente.
Para hacer frente a desafíos de la seguridad 5G, piense - los tanques creen que los datos grandes de la seguridad, la inteligencia de amenaza, la base de conocimiento, los expertos de la seguridad y otros recursos deben ser integrados. Piense holístico, no localmente; Utilice la defensa activa en vez de defensa estática; A las capacidades de defensa “visibles, defendibles” de la seguridad de la red a responder activamente.
Por otra parte, como la prosperidad de la era 5G necesita esfuerzos del gobierno, de los operadores y de todas las clases sociales, bajo mi ecología de la seguridad 5G también necesite la industria, compañías de seguridad de la red y los departamentos gubernamentales trabajan juntos, trabajan juntos para profundizar bajo era 5G de ataque y la defensa de la investigación de seguridad de la red y responder a, entonces puede nosotros proteger solamente verdad individuos, industria e incluso la seguridad nacional.
¿Cuál es el agente enchufable diseñado modular del paquete de la
red de la matriz a hacer en las redes 5G?
Con la aceleración de la construcción de banda ancha del portador y
del desarrollo rápido de las redes 3G, 4G, y 5G, y con el renombre
y el desarrollo de las tecnologías de ordenadores grandes de los
datos y de la nube, el tráfico de datos está creciendo, y los
requisitos del ancho de banda para las redes de espina dorsal y las
redes de la base están aumentando. Desde 2013, los operadores
principales han comenzado a actualizar gradualmente la red de
espina dorsal. El medio del vínculo de la transmisión de la red de
espina dorsal de la base comienza a ser ampliado de los vínculos
10GPOS y 40GPOS a los vínculos de Ethernet 100G. Llevará inevitable
a la puesta al día continua de la tecnología grande de la
recopilación de datos y del análisis. Frente al ambiente del
vínculo 100GE con alta capacidad del ancho de banda, cómo cumplir
con eficacia los requisitos de la diversa seguridad nacional, la
supervisión de seguridad de la red, recopilación de datos y
análisis inteligentes de la tubería DPI del operador se convertirá
en una zona activa en el campo de adquisición de datos y del
análisis.
La comunicación de Chengdu Shuwei está siguiendo la dirección del
desarrollo de Internet y desarrolla el sistema de la visibilidad de
la adquisición del tráfico de MATRIX-TCA-CG (captura del
tráfico), y dedicado a la colección del tráfico y a los requisitos
de uso visuales del análisis en los vínculos posición 1GE, 10GE,
10G/40G, 40GE y 100GE. El MATRIX-TCA-CG integra funciones de salida
de la libre-dirección tales como colección/adquisición, agregación,
filtración, envío/distribución, y equilibrio de carga del flujo de
red y proporciona una solución eficiente para el análisis de flujo.
El Matriz-TCA-CG es un dispositivo de control de la visualización
de los datos de la red para el flujo de alta densidad y grande de
10G/40G/100G.
El Matriz-TCA-CG se diseña especialmente para la recopilación de
datos de 10GE 40GE y los vínculos 100GE distribuyeron intensivo en
la exportación móvil de Internet de los operadores, la exportación
de IDC, la red provincial y la espina dorsal.
De acuerdo con arquitectura estándar del ATCA, MATRIX-TCA-CG tiene
alta confiabilidad del portador-nivel y la expansibilidad fuerte
que puede configurar suavemente al tablero funcional CARDA para
hacer frente a los escenarios portuarios de la demanda de diversos
especificaciones y tamaños.
Distribución y sistema de distribución militares de los datos
En el elemento A, un total de un NT-FTAP-24XE, un NT-CFTAP-28XG-D,
dos NT-iTAP-25FG, dos NT-8P-24G, y un dispositivo NetTAP-S191
fueron desplegados a los usuarios. En el ambiente de red, dos
NT-8P-24G y un NetTAP-S191 se utilizan como dispositivos del acceso
del vínculo de la posición para recoger todos los vínculos de la
posición. Entonces, el protocolo se convierte a los datos de
Ethernet y finalmente se agrega al dispositivo de NT-FTAP-24XE.
NT-FTAP-24XE distribuye y regula uniformemente todo el tráfico, y
reservas 14 (General Electric compatible) puertos 10GE como
interfaces de la salida para los usuarios.
En el elemento B, un total de un NT-CFTAP-28XG-D y dos dispositivos
de NT-8P-24G se despliegan en el ambiente de red del usuario, y dos
dispositivos de NT-8 P-24G se utilizan como dispositivos del acceso
del vínculo de la posición. El vínculo de la posición, después
convierte el protocolo en datos de Ethernet, y finalmente el
agregado al equipo de NT-CFTAP-28XG-D, equipo de NT-CFTAP-28XG-D
distribuye y regula uniformemente todo el tráfico, dejando 19 GE y
(compatibles con GE) el puerto 4 10GE como interfaz de la salida.
Uso de gran capacidad de la captura, de la agregación y de la distribución de la visibilidad 10G/40G/100G de la red para 3G, 4G, seguridad de las redes 5G
El sistema de alto rendimiento, de gran capacidad de la visibilidad de la adquisición del tráfico de MATRIX-TCA-CG se puede desplegar para realizar la adquisición en grande de la señalización o de los datos de usuario en cualquier vínculo de la red del 3G/4G/5G del operador. Entonces, con el sistema, el tamaño del tráfico de datos, la estructura, la relación, el etc. se compaginan y se analizan. Después de que la señal de datos invisible se convierta en una entidad visible, el usuario puede copiar, agregar, y descargar los datos requeridos de la blanco a la colección de señalización final según la información de reacción del sistema. Sistema el descifrar para el proceso avanzado.
Agente Specification del paquete de la red y tipo del módulo
Tipo componente | Modelo del producto | Parámetro básico | Observaciones |
Chasis | NTCA-CHS-7U7S-DC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de 3 DC (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | Debe elegir uno |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 ranuras, chasis del ATCA, placa madre de la estrella doble 100G, entrada de alto voltaje de la CA 3 (240VDC~280VDC), poder redundante 3* 2+1 3000W modular | ||
Tarjeta del servicio | NT-TCA-SCG10 | tarjeta del intercambio 100G, interfaz 10*QSFP28 | Elija según necesidades reales del negocio |
NT-TCA-CG10 | tarjeta del servicio 100G, interfaz 10*QSFP28 | ||
NT-TCA-XG24 | tarjeta del servicio 10G, interfaz 24*SFP+ | ||
NT-TCA-RTM-CG10 | tarjeta de 100G RTM, interfaz 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | tarjeta de 10G RTM, interfaz 24*SFP+ | ||
Sistema informático integrado visibilidad del TCA | NT-TCA-SOFT-PKG | deba |
Especificación de la máquina
Artículos | Especificaciones |
Tamaño del chasis | NTCA-CHS-7U7S-DC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) |
NTCA-CHS-7U7S-AC: 310.45m m (H) × 482.6m m (W)× 443.6m m (D) | |
NTCA-CHS-16U14S-DC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
NTCA-CHS-16U14S-AC: 708,35 milímetros (H) × 482.6m m (W)× 502.15m m (D) | |
Chasis y poder del adaptador | Fuente de alimentación |
NTCA-CHS-7U7S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-7U7S-AC: CA 220V | |
NTCA-CHS-16U14S-DC: DC de alto voltaje (240VDC~280VDC) | |
NTCA-CHS-16U14S-AC: CA 220V | |
Poder: | |
NTCA-CHS-7U7S-DC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
NTCA-CHS-7U7S-AC: Consumo de energía máximo de la configuración completa < 3000W=""> | |
NTCA-CHS-16U14S-DC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
NTCA-CHS-16U14S-AC: Consumo de energía máximo de la configuración completa < 5000W=""> | |
Requisito del ambiente | Temperatura de trabajo: 0℃~50℃ |
Temperatura de almacenamiento: - 20℃~80℃ | |
Humedad de trabajo: el 5%~95%, No-condensación | |
Certificación estándar | Advanced®specification PICMG® 3,0 R2.0 |
RoHs, diseñado para el CE, FCC, PICOS nivela 3 |