Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: MATRIX-TCA-CG; NT-FTAP-32QCX
Termos de pagamento e envio
Quantidade de ordem mínima: 1 conjunto
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
Mascaramento dos dados: |
descoramento igualmente chamado, privacidade de dados ou distorção dos dados |
valor: |
Evite o vazamento de dados sensível |
Aperfeiçoe: |
Distribua o tráfego direito às ferramentas direitas |
Encabeçamentos de VXLAN: |
Apoio que descasca encabeçamentos de VXLAN |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, etc. |
Segurança: |
a proteção de dados, impede o escapamento |
Mascaramento dos dados: |
descoramento igualmente chamado, privacidade de dados ou distorção dos dados |
valor: |
Evite o vazamento de dados sensível |
Aperfeiçoe: |
Distribua o tráfego direito às ferramentas direitas |
Encabeçamentos de VXLAN: |
Apoio que descasca encabeçamentos de VXLAN |
Aplicações: |
Data Center das telecomunicações, da transmissão, do governo, etc. |
Segurança: |
a proteção de dados, impede o escapamento |
Tecnologia de mascaramento dos dados no corretor e na TORNEIRA do pacote da rede para o gerador do pacote da nuvem
Que é mascaramento dos dados?
Mascaramento dos dados (dessensibilização dos dados), igualmente chamado descoramento, privacidade de dados ou distorção dos dados. Refere a distorção de alguma informação delicada com as regras da dessensibilização para conseguir a proteção segura de dados sensíveis da privacidade. Quando os dados da segurança do cliente ou alguns dados comercialmente sensíveis são involvidos, os dados reais devem ser alterados e testado sem violar regras do sistema. As informações pessoais tais como o número do cartão de identificação, o número de telefone celular, o número do cartão e o número de cliente devem ser dessensibilizadas.
Há muitos exemplos da dessensibilização dos dados em nossas vidas. Por exemplo, todos os bilhetes de trem e do destinatário os endereços os mais comuns de empresas do comércio eletrônico tratam a informação delicada. Mesmo a beleza enfrenta o familiar às lésbica e todos os mosaicos em alguns vídeos pertencem à dessensibilização.
Por que mascaramento dos dados da necessidade?
Disse acima daquele que os dados devem ser alterados “quando os dados da segurança do cliente ou alguns dados comercialmente sensíveis são involvidos”, indicando que os dados a ser alterados estão relacionados à segurança de dados do usuário ou da empresa. O mascaramento dos dados é realmente criptografia destes dados para impedir o escapamento.
Para o grau de mascaramento dos dados, geralmente, contanto que a informação original não puder ser pressuposta, não causará o escapamento da informação. Se há alterações demais, é fácil perder as características originais dos dados. Consequentemente, na prática, é necessário selecionar regras apropriadas da dessensibilização de acordo com a cena real. Mude o nome, o número de identificação, o endereço, o número de telefone celular, o número de telefone e outros campos relativos cliente.
Como mascarar dados em corretores do pacote da rede do ® de NetTAP e em torneiras da rede?
De acordo com as regras da dessensibilização, pode ser dividida na dessensibilização recuperável e na dessensibilização não-recuperável. A dessensibilização recuperável significa que após a conversão dos dados por regras da dessensibilização, os dados originais podem ser restaurados outra vez com de algum processamento. Pelo contrário, após a dessensibilização não-recuperável dos dados, os dados originais não podem ser restaurados. Os dois podem ser considerados como a criptografia reversível e a criptografia irreversível respectivamente.
Tecnologia de mascaramento dos dados da privacidade
Geralmente na plataforma grande dos dados, os dados são armazenados em um formato estruturado. Cada tabela é composta de muitas fileiras, e cada fileira dos dados é composta de muitas colunas. De acordo com as propriedades dos dados da coluna, a coluna dos dados pode geralmente ser dividida nos seguintes tipos:
1- Uma coluna que identifique uma pessoa, tal como um número de identificação, endereço, e nome.
2- Uma única coluna não identifica um indivíduo, mas as colunas múltiplas da informação podem ser usadas para identificar potencialmente uma pessoa. Estas colunas são chamadas colunas da semi-identificação, tais como o código postal, a data de nascimento, e o gênero. Nós estudo dizem que 87 por cento dos americanos podem ser identificados usando somente códigos postais, aniversários e informação do gênero.
3- Colunas que contêm a informação delicada do usuário tal como uma quantidade, a doença e a renda da transação.
4- Outras colunas que não contêm a informação delicada do usuário.
A vacância assim chamada do vazamento de dados da privacidade refere os povos que evitam usar dados (analistas dos dados, coordenadores do BI, etc.) para identificar uma fileira dos dados como alguém informação.
Os dados à máscara, e a tecnologia de mascaramento baseada em dados tais como o reconhecimento de remover as colunas, coluna transformam o meio reconhecimento, fazem os dados usando os povos na garantia para # 2 (convertidos) que identificam a coluna, as colunas e a outra coluna # 4 # 3 que a informação delicada com base na análise de dados, até certo ponto, assegura seu não de acordo com os dados para identificar o usuário, para assegurar a segurança de dados e maximizar o valor do equilíbrio dos dados da mineração.
Corretor do pacote da rede do mascaramento dos dados
Métodos comuns:
1. Substituição: se o nome de usuário fêmea é substituído com o F, este método é mais como de “a tela fumo”, que pode completamente manter a integridade da informação para pessoais internos, mas fácil de rachar-se.
2. Rearranjo: o número de série 12345 é rearranjado em 54321, que scrambled em alguma ordem. É similar “substitui”, que é conveniente restaurar a informação quando necessário, mas também fácil rachar-se.
3. Criptografia: o número 12345 é 23456. O grau de segurança depende do que algoritmo de criptografia é adotado e depende geralmente da situação real.
4. Truncamento: 13811001111 truncados a 138, dando acima a informação necessária para assegurar a ambiguidade dos dados, é um método comum da dessensibilização, mas não é frequentemente amigável à produção. (comprimento de campo de falta)
5. Máscara: 123456-> 1xxxx6, que preserva a parte da informação e assegura o comprimento invariável da informação, facilitando a identificar o suporte da informação, tal como a informação da identidade no bilhete de trem. (métodos comuns)
6. O offset da data é arredondado: 20130520 12:30: 45-> 20130520 12:00: 00. A precisão é sacrificada para assegurar a segurança dos dados originais.
Que corretor e rede amáveis do pacote da rede batem o mascaramento dos dados do apoio?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o fluxo high-density e grande de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados das relações 40GE e 100GE de 10GE distribuídas intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que podem lisamente configurar os CARTÕES funcionais da placa para lidar com as encenações da procura do porto de vários especificações e tamanhos.
Especificação do corretor do pacote da rede e tipo do módulo
Tipo componente | Modelo do produto | Parâmetro básico | Observações |
Chassi | NTCA-CHS-7U7S-DC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.C. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular | Deve escolher um |
NTCA-CHS-7U7S-AC | Altura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, C.A. 3 de alta tensão (240VDC~280VDC) entrou, o poder 3* 2+1 3000W redundante modular | ||
Preste serviços de manutenção ao cartão | NT-TCA-SCG10 | cartão da troca 100G, relação 10*QSFP28 | Escolha de acordo com necessidades reais do negócio |
NT-TCA-CG10 | cartão do serviço 100G, relação 10*QSFP28 | ||
NT-TCA-XG24 | cartão do serviço 10G, relação 24*SFP+ | ||
NT-TCA-RTM-CG10 | cartão de 100G RTM, relação 10*QSFP28 | ||
NT-TCA-RTM-EXG24 | cartão de 10G RTM, relação 24*SFP+ | ||
Sistema de software encaixado visibilidade do TCA | NT-TCA-SOFT-PKG | obrigação |