Especificações
Número de modelo :
MATRIX-TCA-CG; NT-FTAP-32QCX
Lugar de origem :
CHINA
MOQ :
1 conjunto
Termos do pagamento :
L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidade da fonte :
100 grupos pelo mês
Prazo de entrega :
1-3 dias de trabalho
Detalhes de empacotamento :
Caixa exterior mais a espuma interna
Mascaramento dos dados :
descoramento igualmente chamado, privacidade de dados ou distorção dos dados
valor :
Evite o vazamento de dados sensível
Aperfeiçoe :
Distribua o tráfego direito às ferramentas direitas
Encabeçamentos de VXLAN :
Apoio que descasca encabeçamentos de VXLAN
Aplicações :
Data Center das telecomunicações, da transmissão, do governo, etc.
Segurança :
a proteção de dados, impede o escapamento
Descrição

Tecnologia de mascaramento dos dados no corretor e na TORNEIRA do pacote da rede para o gerador do pacote da nuvem
 
Que é máscara dos dados?
O mascaramento dos dados (dessensibilização dos dados), igualmente chamou o descoramento, a privacidade de dados ou a distorção dos dados. Refere a distorção de alguma informação delicada com as regras da dessensibilização para conseguir a proteção segura de dados sensíveis da privacidade. Quando os dados da segurança do cliente ou alguns dados comercialmente sensíveis são envolvidos, os dados reais devem ser alterados e testado sem violar regras do sistema. As informações pessoais tais como o número do cartão de identificação, o número de telefone celular, o número do cartão e o número de cliente devem ser dessensibilizadas.
Há muitos exemplos da dessensibilização dos dados em nossas vidas. Por exemplo, os bilhetes de trem e os endereços os mais comuns do destinatário de empresas do comércio eletrônico todo o negócio com informação delicada. Mesmo a beleza enfrenta familiar às lésbica e todos os mosaicos em alguns vídeos pertencem à dessensibilização.
 
Por que precise o mascaramento dos dados?
Disse acima que os dados devem ser alterados “quando os dados da segurança do cliente ou alguns dados comercialmente sensíveis são envolvidos”, indicando que os dados a ser alterados estão relacionados à segurança de dados do usuário ou da empresa. O mascaramento dos dados é realmente criptografia destes dados para impedir o escapamento.
Para o grau de dados mascará-la, geralmente, contanto que a informação original não puder ser pressuposta, não causará o escapamento da informação. Se há alterações demais, é fácil perder as características originais dos dados. Consequentemente, na prática, é necessário selecionar regras apropriadas da dessensibilização de acordo com a cena real. Mude o nome, número de identificação, endereço, número de telefone celular, número de telefone e o outro cliente relacionou campos.
 
Como mascarar dados em corretores do pacote da rede do ® de NetTAP e em torneiras da rede?
De acordo com as regras da dessensibilização, pode ser dividido na dessensibilização recuperável e na dessensibilização não-recuperável. A dessensibilização recuperável significa aquela depois que a conversão dos dados por regras da dessensibilização, os dados originais pode ser restaurada outra vez com de algum processamento. Pelo contrário, depois que a dessensibilização não-recuperável dos dados, os dados originais não pode ser restaurada. Os dois podem ser considerados como a criptografia reversível e a criptografia irreversível respectivamente.
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem
 
Tecnologia de mascaramento dos dados da privacidade
Geralmente na plataforma grande dos dados, os dados são armazenados em um formato estruturado. Cada tabela é composta de muitas fileiras, e cada fileira dos dados é composta de muitas colunas. De acordo com as propriedades dos dados da coluna, a coluna dos dados pode geralmente ser dividida nos seguintes tipos:
1- Uma coluna que identifique uma pessoa, tal como um número de identificação, endereço, e nome.
2- Uma única coluna não identifica um indivíduo, mas as colunas múltiplas da informação podem ser usadas para identificar potencialmente uma pessoa. Estas colunas são chamadas colunas da semi-identificação, tais como o código postal, a data de nascimento, e o gênero. Nós estudo dizem que 87 por cento dos americanos podem ser identificados usando somente códigos postais, aniversários e informação do gênero.
3- Colunas que contêm a informação delicada do usuário tal como uma quantidade, a doença e a renda da transação.
4- Outras colunas que não contêm a informação delicada do usuário.
A vacância assim chamada do vazamento de dados da privacidade refere os povos que evitam usar dados (analistas dos dados, coordenadores do BI, etc.) para identificar uma fileira dos dados como alguém informação.
Os dados a mascarar, e a tecnologia de máscara baseada em dados tais como o reconhecimento de remover as colunas, coluna para transformar o meio reconhecimento, fazem os dados usando os povos na garantia para # 2 (convertidos) que identificam a coluna, as colunas e a outra coluna # 4 # 3 que a informação delicada com base na análise de dados, até certo ponto, assegura seu não de acordo com os dados para identificar o usuário, para assegurar a segurança de dados e maximizam o valor do equilíbrio de mineração dos dados.
 
Corretor de máscara do pacote da rede dos dados
Métodos comuns:
1. Substituição: se o nome de usuário fêmea é substituído com o F, este método é mais como de “a tela fumo”, que pode completamente manter a integridade da informação para pessoais internos, mas fácil de rachar-se.
2. Rearranjo: o número de série 12345 é rearranjado em 54321, que scrambled em alguma ordem. É similar “substituir”, que é conveniente restaurar a informação quando necessário, mas também fácil rachar-se.
3. Criptografia: o número 12345 é 23456. O grau de segurança depende do que algoritmo de criptografia é adotado e depende geralmente da situação real.
4. Truncamento: 13811001111 truncados a 138, dando acima a informação necessária para assegurar a ambiguidade dos dados, é um método comum da dessensibilização, mas não é frequentemente amigável à produção. (comprimento de campo faltante)
5. Máscara: 123456-> 1xxxx6, que preserva a parte da informação e assegura o comprimento invariável da informação, facilitando a identificar o suporte da informação, tal como a informação da identidade no bilhete de trem. (métodos comuns)
6. O offset da data é arredondado: 20130520 12:30: 45-> 20130520 12:00: 00. A precisão é sacrificada para assegurar a segurança dos dados originais.
 
Que torneiras amáveis do corretor e da rede do pacote da rede apoiam o mascaramento dos dados?
Com a aceleração da construção de faixa larga do portador e do desenvolvimento rápido das redes 3G, 4G, e 5G, e com a popularidade e o desenvolvimento de tecnologias informáticas grandes dos dados e da nuvem, o tráfego de dados está crescendo, e as exigências da largura de banda para redes de espinha dorsal e redes do núcleo estão aumentando. Desde 2013, os operadores principais começaram a promover gradualmente a rede de espinha dorsal. O meio da relação da transmissão da rede de espinha dorsal do núcleo começa ser expandido das relações 10GPOS e 40GPOS às relações dos ethernet 100G. Conduzirá inevitavelmente à atualização contínua da tecnologia grande do levantamento de dados e da análise. Face ao ambiente da relação 100GE com capacidade alta da largura de banda, como cumprir eficazmente as exigências da vária segurança nacional, a monitoração de segurança da rede, levantamento de dados e análise inteligentes do encanamento DPI do operador transformar-se-á um hot spot no campo de por aquisição de dados e da análise.
Uma comunicação de Chengdu Shuwei está seguindo o sentido do desenvolvimento do Internet e desenvolve o sistema da visibilidade da aquisição do tráfego de MATRIX-TCA-CG (captação do tráfego), e dedicado à coleção do tráfego e às exigências de aplicação visuais da análise as relações em posição 1GE, 10GE, 10G/40G, em 40GE e em 100GE. O MATRIX-TCA-CG integra funções de saída da livre-direção tais como a coleção/aquisição, a agregação, a filtração, a transmissão/distribuição, e a carga do fluxo de rede que equilibra e fornece uma solução eficiente para a análise de fluxo.
 
O Matriz-TCA-CG é um dispositivo de controle do visualização dos dados da rede para o alto densidade e o grande fluxo de 10G/40G/100G.
O Matriz-TCA-CG é projetado especialmente para o levantamento de dados de 10GE 40GE e as relações 100GE distribuíram intensivamente na exportação móvel do Internet dos operadores, na exportação de IDC, na rede provincial e na espinha dorsal.
Baseado na arquitetura padrão do ATCA, MATRIX-TCA-CG tem a confiança alta do portador-nível e a expansibilidade forte que pode lisamente configurar a placa funcional CARDA para lidar com as encenações portuárias da procura de vários especificações e tamanhos.
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem
  
 
 
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem
 
Corretor Specification do pacote da rede e tipo do módulo

Tipo componenteModelo do produtoParâmetro básicoObservações
ChassiNTCA-CHS-7U7S-DCAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.C. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modularDeve escolher um
NTCA-CHS-7U7S-ACAltura: 7U, 7 entalhes, chassi do ATCA, placa traseira da estrela dobro 100G, entrada de alta tensão da C.A. 3 (240VDC~280VDC), poder 3* 2+1 3000W redundante modular
Cartão do serviçoNT-TCA-SCG10cartão da troca 100G, relação 10*QSFP28Escolha de acordo com necessidades reais do negócio
NT-TCA-CG10cartão do serviço 100G, relação 10*QSFP28
NT-TCA-XG24cartão do serviço 10G, relação 24*SFP+
NT-TCA-RTM-CG10cartão de 100G RTM, relação 10*QSFP28
NT-TCA-RTM-EXG24cartão de 10G RTM, relação 24*SFP+
  
Sistema de software encaixado visibilidade do TCANT-TCA-SOFT-PKG deva

 
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem TORNEIRA NPB.pdf da rede de NT-FTAP-32QCX












































Envie sua mensagem para este fornecedor
Envie agora

Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem

Pergunte o preço mais recente
Número de modelo :
MATRIX-TCA-CG; NT-FTAP-32QCX
Lugar de origem :
CHINA
MOQ :
1 conjunto
Termos do pagamento :
L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacidade da fonte :
100 grupos pelo mês
Prazo de entrega :
1-3 dias de trabalho
Fornecedor de contacto
Gerador e TORNEIRA do pacote da rede da tecnologia de mascaramento dos dados da proteção de dados da nuvem

Chengdu Shuwei Communication Technology Co., Ltd.

Verified Supplier
6 Anos
sichuan, chengdu
Desde 2007
Tipo de empresa :
Fabricante
Produtos principais :
, ,
Total Anual :
8000000-10000000
Número de trabalhadores :
50~100
Nível de certificação :
Verified Supplier
Fornecedor de contacto
Exigência de submissão