
Add to Cart
Internet da analítica dos dados da solução da segurança das coisas na rede de Huawei 5G
1. Vistas gerais
Não há nenhuma dúvida que a rede 5G é importante, prometendo as altas velocidades e a conectividade incomparável que são exigidas para desencadear a capacidade plena do “Internet das coisas” — a rede evergrowing da inteligência Web-conectada dispositivo-e artificial. A rede do 5G de Huawei poderia provar crítico à concorrência econômica, mas não somente uma raça instalará a extremidade do sistema que malogra acima, lá é igualmente razão pensar duas vezes sobre as reivindicações do Huawei de China que apenas pode dar forma a nosso futuro tecnologico.
Internet da ameaça terminal inteligente da segurança das coisas
Ameaças da segurança
1) o problema fraco da senha existe em dispositivos terminais inteligentes do Internet das coisas;
2) o sistema operacional de equipamento terminal inteligente do Internet das coisas, as aplicações web incorporados, os bancos de dados, etc. têm vulnerabilidades na segurança e são usados para roubar dados, ataques de DDoS do lançamento, para enviar o Spam ou para ser manipulados para atacar outras redes e outros eventos sérios da segurança;
3) autenticação fraca da identidade de dispositivos terminais inteligentes do Internet das coisas;
4) O Internet de dispositivos terminais espertos das coisas é implantado com código malicioso ou para transformar-se botnets.
Características da ameaça da segurança
1) há um grande número e uns tipos de senhas fracas em dispositivos terminais inteligentes do Internet das coisas, que cobrem uma vasta gama;
2) depois que o Internet do dispositivo terminal inteligente das coisas é controlado maliciosamente, pode diretamente afetar a segurança da vida pessoal, da propriedade, da privacidade e da vida;
3) uso malicioso de simples;
4) é difícil reforçar o equipamento terminal inteligente do Internet das coisas no estado avançado, assim que as questões de segurança devem ser consideradas na fase do projeto e do desenvolvimento;
5) os dispositivos terminais inteligentes do Internet das coisas extensamente são distribuídos e usados em encenações diferentes, assim que é difícil realizar o reforço unificado da elevação e do remendo;
6) os ataques maliciosos podem ser realizados após o forjamento ou a falsificação da identidade; 7) usados roubando dados, ataques de lançamento de DDoS, enviando o Spam ou sendo manipulado para atacar outras redes e outros eventos sérios da segurança.
Análise no controlo de segurança do terminal inteligente do Internet das coisas
Durante a fase do projeto e do desenvolvimento, o terminal inteligente do Internet das coisas deve considerar medidas de controlo de segurança simultaneamente. Execute o teste da proteção da segurança synchronously antes da liberação terminal da produção; Gestão da atualização da vulnerabilidade dos firmware do sincronizar e monitoração de segurança terminal inteligente durante a fase terminal da liberação e do uso. O Internet específico da análise do controlo de segurança terminal das coisas é como segue:
1) em virtude da distribuição larga e do grande número de terminais inteligentes no Internet das coisas, o Internet das coisas deve realizar a detecção do vírus e a detecção no lado da rede.
2) para a retenção da informação de terminais inteligentes do Internet das coisas, as especificações relevantes devem ser estabelecidas para limitar os tipos, a duração, os métodos, os meios da criptografia e as medidas do acesso da retenção da informação.
3) a estratégia da autenticação da identidade do Internet do terminal inteligente das coisas deve estabelecer medidas fortes da autenticação da identidade e a estratégia de gestão perfeita da senha.
4) antes que a produção e a liberação do Internet de terminais inteligentes das coisas, testes de segurança devam ser feitas, as atualizações dos firmware e a gestão da vulnerabilidade devem ser oportunas feito após a liberação dos terminais, e a permissão de acesso à rede deve ser concedida caso necessário.
5) construa uma plataforma da inspeção da segurança para terminais inteligentes do Internet das coisas ou para construir meios correspondentes da monitoração de segurança detectar terminais anormais, isolar aplicações suspeitos ou impedir a propagação dos ataques.
O Internet das coisas nubla-se ameaças da segurança do serviço
1) vazamento de dados;
2) as credenciais do início de uma sessão roubadas e a autenticação da identidade forjaram;
3)O API (relação de programação do programa aplicativo) é atacado por um atacante malicioso;
4) utilização da vulnerabilidade do sistema;
5) utilização da vulnerabilidade do sistema;
6) pessoais maliciosos;
7) perda permanente dos dados do sistema;
8) ameaça da recusa do ataque do serviço;
9) os serviços da nuvem compartilham de tecnologias e de riscos.
Características de ameaças da segurança
1) grande quantidade de dados escapados;
2) fácil formar (o alvo APTO do ataque da ameaça persistente avançada);
3) o valor de dados escapados é alto;
4) grande impacto em indivíduos e em sociedade;
5) O Internet da falsificação da identidade das coisas é fácil;
6) se o controle credencial não é apropriado, os dados não podem ser isolados e protegido;
7) o Internet das coisas tem muitas relações do API, que são fáceis ser atacado por atacantes maliciosos;
8) os tipos de Internet de relações do API das coisas são complexos e os ataques são diversificados;
9) a vulnerabilidade do sistema de serviço da nuvem do Internet das coisas tem um grande impacto após o ataque por um atacante malicioso;
10) ATOS maliciosos de pessoais internos contra dados;
11) ameaça do ataque por estranhos;
12) dano dos dados da nuvem causará dano ao Internet inteiro do sistema das coisas
13) afetando a subsistência da economia nacional e do pessoa;
14) causando serviços anormais no Internet do sistema das coisas;
15) ataque do vírus causado compartilhando a tecnologia.
2. Tráfego inteligente que processa capacidades (parte)
Processador central de ASIC Chip Plus Multicore
capacidades de processamento inteligentes do tráfego 480Gbps
Filtração de dados
A filtragem de pacotes L2-L7 apoiada que combina, como SMAC, DMAC, SORVO, MERGULHO, esporte, Dport, TTL, SYN, ACK, ALETA, tipo campo dos ethernet e valor, de protocolo do IP o número, o TOS, etc. igualmente apoiou a combinação flexível das regras até 2000 de filtração.
Monitoração da tendência do tráfego do tempo real
A monitoração e as estatísticas apoiadas de tempo real no tráfego do porto-nível e de dados do política-nível, para mostrar a taxa de RX/TX, recebem/para enviar bytes, no., RX/TX o número de erros, a taxa máxima da renda/cabelo e outros indicadores chaves.
Plataforma da visibilidade de NetTAP®
Acesso visual apoiado da plataforma do controle da matriz-SDN de NetTAP®
Sistema de energia 1+1 redundante (RPS)
Sistema de energia 1+1 redundante duplo apoiado
4. A aplicação típica estrutura o valor
TORNEIRA NPB.pdf da rede de NT-FTAP-48XE