উৎপত্তি স্থল: | চীন |
পরিচিতিমুলক নাম: | NetTAP® |
সাক্ষ্যদান: | CCC, CE, RoHS |
মডেল নম্বার: | NT তে-FTAP-48XE |
ন্যূনতম চাহিদার পরিমাণ: | 1 বিন্যাস করুন |
---|---|
মূল্য: | Can Discuss |
প্যাকেজিং বিবরণ: | আউটার কার্টন প্লাস ইনার ফোম |
ডেলিভারি সময়: | ২-৩ কার্যদিবস |
পরিশোধের শর্ত: | T/T, ওয়েস্টার্ন ইউনিয়ন, MoneyGram L/C, D/A, D/P, |
যোগানের ক্ষমতা: | মাসে 100 সেট |
আবেদন: | ইন্টারনেট অফ থিংস সিকিউরিটি | অন্তর্জাল: | Huawei 5G নেটওয়ার্ক |
---|---|---|---|
নিরাপত্তা: | নিরাপত্তা হুমকি, বিশ্লেষণ | মান: | কার্যকর ব্যান্ডউইথ সুবিধা উন্নত করতে, ঝুঁকি কমাতে, ব্যবহারকারীর সন্তুষ্টি উন্নত করতে |
নিরাপত্তা জনিত হুমকি: | তথ্য ফাঁস | সম্পর্কিত সমাধান:: | নেটওয়ার্ক ভিজিবিলিটি, নেটওয়ার্ক মনিটর, নেটওয়ার্ক সিকিউরিটি, নেটওয়ার্ক অ্যানালিটিক্স, ডাটা সেন্টা |
লক্ষণীয় করা: | ডেটা নেটওয়ার্ক সুরক্ষা,নেটওয়ার্ক এবং সুরক্ষা পরিষেবাদি |
Huawei 5G নেটওয়ার্কে ইন্টারনেট অফ থিংস সিকিউরিটি সলিউশন ডেটা অ্যানালিটিক্স
1. ওভারভিউ
এতে কোন সন্দেহ নেই যে 5G নেটওয়ার্ক গুরুত্বপূর্ণ, উচ্চ গতির এবং অতুলনীয় সংযোগের প্রতিশ্রুতি দেয় যা “ইন্টারনেট অফ থিংস”—ওয়েব-সংযুক্ত ডিভাইসগুলির ক্রমবর্ধমান নেটওয়ার্ক—এবং কৃত্রিম বুদ্ধিমত্তার পূর্ণ সম্ভাবনা উন্মোচন করার জন্য প্রয়োজনীয়।Huawei এর 5G নেটওয়ার্ক অর্থনৈতিক প্রতিযোগিতার জন্য সমালোচনামূলক প্রমাণিত হতে পারে, কিন্তু সিস্টেমটি ইনস্টল করার জন্য একটি দৌড় যে পাল্টাপাল্টি হবে তা নয়, চীনের হুয়াওয়ের দাবি সম্পর্কে দুবার চিন্তা করার কারণও রয়েছে যে এটি একাই আমাদের প্রযুক্তিগত ভবিষ্যত গঠন করতে পারে।
বুদ্ধিমান টার্মিনাল নিরাপত্তা হুমকির ইন্টারনেট
নিরাপত্তা জনিত হুমকি
1) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে দুর্বল পাসওয়ার্ড সমস্যা বিদ্যমান;
2) ইন্টারনেট অফ থিংসের ইন্টেলিজেন্ট টার্মিনাল ইকুইপমেন্টের অপারেটিং সিস্টেম, বিল্ট-ইন ওয়েব অ্যাপ্লিকেশন, ডাটাবেস ইত্যাদির নিরাপত্তা দুর্বলতা রয়েছে এবং ডেটা চুরি করতে, DDoS আক্রমণ শুরু করতে, স্প্যাম পাঠাতে বা অন্য নেটওয়ার্ক এবং অন্যান্য আক্রমণ করতে ব্যবহার করা হয়। গুরুতর নিরাপত্তা ঘটনা;
3) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলির দুর্বল পরিচয় প্রমাণীকরণ;
4) ইন্টারনেট অফ থিংস স্মার্ট টার্মিনাল ডিভাইসগুলি দূষিত কোড দিয়ে বসানো হয় বা বটনেটে পরিণত হয়।
নিরাপত্তা হুমকি বৈশিষ্ট্য
1) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে প্রচুর সংখ্যক এবং দুর্বল পাসওয়ার্ডের ধরন রয়েছে, যা বিস্তৃত পরিসরে কভার করে;
2) ইন্টারনেটের বুদ্ধিমান টার্মিনাল ডিভাইসটি দূষিতভাবে নিয়ন্ত্রিত হওয়ার পরে, এটি সরাসরি ব্যক্তিগত জীবন, সম্পত্তি, গোপনীয়তা এবং জীবনের নিরাপত্তাকে প্রভাবিত করতে পারে;
3) সাধারণের দূষিত ব্যবহার;
4) পরবর্তী পর্যায়ে ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল সরঞ্জামগুলিকে শক্তিশালী করা কঠিন, তাই নকশা এবং বিকাশের পর্যায়ে সুরক্ষা সমস্যাগুলি বিবেচনা করা উচিত;
5) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলি ব্যাপকভাবে বিতরণ করা হয় এবং বিভিন্ন পরিস্থিতিতে ব্যবহৃত হয়, তাই ইউনিফাইড আপগ্রেড এবং প্যাচ শক্তিবৃদ্ধি করা কঠিন;
6) পরিচয় জালিয়াতি বা জালিয়াতির পরে দূষিত আক্রমণ করা যেতে পারে; 7) ডেটা চুরি করার জন্য, DDoS আক্রমণ শুরু করার জন্য, স্প্যাম পাঠানোর জন্য বা অন্যান্য নেটওয়ার্ক এবং অন্যান্য গুরুতর নিরাপত্তা ইভেন্টগুলিতে আক্রমণ করার জন্য ব্যবহার করা হয়৷
ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালের নিরাপত্তা নিয়ন্ত্রণের উপর বিশ্লেষণ
ডিজাইন এবং ডেভেলপমেন্ট পর্যায়ে, ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালকে একই সাথে নিরাপত্তা নিয়ন্ত্রণ ব্যবস্থা বিবেচনা করা উচিত। টার্মিনাল উত্পাদন প্রকাশের আগে সিঙ্ক্রোনাসভাবে নিরাপত্তা সুরক্ষা পরীক্ষা সম্পাদন করুন; টার্মিনাল প্রকাশের সময় ফার্মওয়্যার দুর্বলতা আপডেট ব্যবস্থাপনা এবং বুদ্ধিমান টার্মিনাল নিরাপত্তা পর্যবেক্ষণ সিঙ্ক্রোনাইজ করুন এবং ফেজ ব্যবহার করুন। নির্দিষ্ট ইন্টারনেট অফ থিংস টার্মিনাল নিরাপত্তা নিয়ন্ত্রণ বিশ্লেষণ নিম্নরূপ:
1) ইন্টারনেট অফ জিনিসগুলিতে বিস্তৃত বিতরণ এবং বৃহৎ সংখ্যক বুদ্ধিমান টার্মিনালের পরিপ্রেক্ষিতে, ইন্টারনেট অফ জিনিসগুলিকে নেটওয়ার্কের দিকে ভাইরাস সনাক্তকরণ এবং সনাক্তকরণ করা উচিত।
2) ইন্টারনেট অব থিংসের বুদ্ধিমান টার্মিনালগুলির তথ্য ধরে রাখার জন্য, তথ্য ধারণের ধরন, সময়কাল, পদ্ধতি, এনক্রিপশন উপায় এবং অ্যাক্সেসের ব্যবস্থাগুলি সীমাবদ্ধ করার জন্য প্রাসঙ্গিক বৈশিষ্ট্যগুলি স্থাপন করা উচিত।
3) বুদ্ধিমান টার্মিনালের ইন্টারনেটের পরিচয় প্রমাণীকরণ কৌশলটি শক্তিশালী পরিচয় প্রমাণীকরণ ব্যবস্থা এবং নিখুঁত পাসওয়ার্ড পরিচালনার কৌশল স্থাপন করা উচিত।
4) বুদ্ধিমান টার্মিনালগুলির ইন্টারনেটের উত্পাদন এবং প্রকাশের আগে, নিরাপত্তা পরীক্ষা করা উচিত, ফার্মওয়্যার আপডেট এবং টার্মিনালগুলি প্রকাশের পরে দুর্বলতা ব্যবস্থাপনা সময়মত করা উচিত এবং প্রয়োজনে নেটওয়ার্ক অ্যাক্সেসের অনুমতি দেওয়া উচিত।
5) ইন্টারনেটের বুদ্ধিমান টার্মিনালগুলির জন্য একটি সুরক্ষা পরিদর্শন প্ল্যাটফর্ম তৈরি করুন বা অস্বাভাবিক টার্মিনালগুলি সনাক্ত করতে, সন্দেহজনক অ্যাপ্লিকেশনগুলিকে বিচ্ছিন্ন করতে বা আক্রমণের বিস্তার রোধ করার জন্য সংশ্লিষ্ট সুরক্ষা পর্যবেক্ষণের উপায় তৈরি করুন৷
ইন্টারনেট অফ থিংস ক্লাউড পরিষেবা নিরাপত্তা হুমকি
1) তথ্য ফাঁস;
2) লগইন শংসাপত্র চুরি এবং পরিচয় প্রমাণীকরণ জাল;
3) API (অ্যাপ্লিকেশন প্রোগ্রাম প্রোগ্রামিং ইন্টারফেস) একটি দূষিত আক্রমণকারী দ্বারা আক্রমণ করা হয়;
4) সিস্টেম দুর্বলতা ব্যবহার;
5) সিস্টেম দুর্বলতা ব্যবহার;
6) দূষিত কর্মী;
7) সিস্টেমের স্থায়ী তথ্য ক্ষতি;
8) পরিষেবা আক্রমণ অস্বীকার করার হুমকি;
9) ক্লাউড পরিষেবাগুলি প্রযুক্তি এবং ঝুঁকিগুলি ভাগ করে।
নিরাপত্তা হুমকির বৈশিষ্ট্য
1) বিপুল পরিমাণ তথ্য ফাঁস;
2) APT গঠন করা সহজ (উন্নত ক্রমাগত হুমকি) আক্রমণ লক্ষ্য;
3) ফাঁস হওয়া ডেটার মান বেশি;
4) ব্যক্তি এবং সমাজের উপর মহান প্রভাব;
5) ইন্টারনেট অফ থিংস আইডেন্টিটি জালিয়াতি সহজ;
6) শংসাপত্র নিয়ন্ত্রণ সঠিক না হলে, ডেটা বিচ্ছিন্ন এবং সুরক্ষিত করা যাবে না;
7) ইন্টারনেট অফ থিংসের অনেকগুলি API ইন্টারফেস রয়েছে, যা দূষিত আক্রমণকারীদের দ্বারা আক্রমণ করা সহজ;
8) ইন্টারনেট অফ থিংস API ইন্টারফেসের প্রকারগুলি জটিল এবং আক্রমণগুলি বৈচিত্র্যময়;
9) ইন্টারনেট অফ থিংসের ক্লাউড পরিষেবা সিস্টেমের দুর্বলতা একটি দূষিত আক্রমণকারী দ্বারা আক্রান্ত হওয়ার পরে একটি দুর্দান্ত প্রভাব ফেলে;
10) ডেটার বিরুদ্ধে অভ্যন্তরীণ কর্মীদের দূষিত ACTS;
11) বহিরাগতদের দ্বারা আক্রমণের হুমকি;
12) ক্লাউড ডেটা ক্ষতির ফলে সমগ্র ইন্টারনেট অফ থিংস সিস্টেমের ক্ষতি হবে
13) জাতীয় অর্থনীতি এবং জনগণের জীবিকাকে প্রভাবিত করে;
14) ইন্টারনেট অফ থিংস সিস্টেমে অস্বাভাবিক পরিষেবার কারণ;
15) শেয়ারিং প্রযুক্তির কারণে ভাইরাস আক্রমণ।
2. বুদ্ধিমান ট্রাফিক প্রক্রিয়াকরণ ক্ষমতা (অংশ)
এএসআইসি চিপ প্লাস মাল্টিকোর সিপিইউ
480Gbps বুদ্ধিমান ট্রাফিক প্রক্রিয়াকরণ ক্ষমতা
ডেটা ফিল্টারিং
সমর্থিত L2-L7 প্যাকেট ফিল্টারিং ম্যাচিং, যেমন SMAC, DMAC, SIP, DIP, Sport, Dport, TTL, SYN, ACK, FIN, ইথারনেট টাইপ ফিল্ড এবং মান, আইপি প্রোটোকল নম্বর, TOS, ইত্যাদিও নমনীয় সমন্বয় সমর্থন করে 2000 ফিল্টারিং নিয়ম.
রিয়েল-টাইম ট্রাফিক ট্রেন্ড মনিটরিং
সমর্থিত রিয়েল-টাইম মনিটরিং এবং পোর্ট-লেভেল এবং পলিসি-লেভেল ডেটা ট্র্যাফিকের পরিসংখ্যান, RX/TX হার দেখানোর জন্য, বাইট গ্রহণ/পাঠাতে, নম্বর, RX/TX ত্রুটির সংখ্যা, সর্বোচ্চ আয়/চুল হার এবং অন্যান্য প্রধান নির্দেশক.
NetTAP® দৃশ্যমানতা প্ল্যাটফর্ম
NetTAP® ম্যাট্রিক্স-SDN ভিজ্যুয়াল কন্ট্রোল প্ল্যাটফর্ম অ্যাক্সেস সমর্থিত
1+1 রিডানডেন্ট পাওয়ার সিস্টেম (RPS)
সমর্থিত 1+1 ডুয়াল রিডানডেন্ট পাওয়ার সিস্টেম
4. সাধারণ অ্যাপ্লিকেশন স্ট্রাকচারের মান
NT-FTAP-48XE নেটওয়ার্ক ট্যাপ NPB.pdf
ব্যক্তি যোগাযোগ: Jerry
টেল: +86-13679093866
টানেলিং প্রোটোকল সহ নেটওয়ার্ক প্যাকেট ব্রোকার ডেটা ডুপ্লিকেশন সহ নেট ট্যাপ সনাক্ত করুন
এনপিবি ডায়নামিক প্যাকেট ফিল্টারগুলিতে এসিএল অ্যাক্সেস নিয়ন্ত্রণের তালিকা কার্যকারিতা
ভ্লান ট্যাগড গিগাবিট ইথারনেট ট্যাপ, অ্যান্টিজেড নেটওয়ার্ক ট্যাপ বিক্রেতাদের
নেটওয়ার্ক বিকাশ ভার্চুয়াল নেটওয়ার্ক আলতো চাপুন নেটওয়ার্ক গতি এবং দৃশ্যমানতা
মাল্টিস্টাস্টের মাধ্যমে ভিটিএলএএন হেডার স্ট্রিপিং নেটওয়ার্ক প্যাকেট ব্রোকার V
ডেটা হস্তান্তর এবং ডেটা স্লাইসিং ইথারনেট প্যাকেট স্নিফার সহ 480 জিবিপিএস নেটওয়ার্ক প্যাকেট স্নিফার
ওয়্যারশার্ক প্যাকেট বিশ্লেষণ ভিএস নেটওয়ার্ক প্যাকেট স্নিফার ক্যাপচার বিশ্লেষণ এবং সমস্যা সমাধান