جميع الفئات

منصة تحليل التفكيك العميق للحزم (DPI) والرؤية الشبكية لشبكة الإنترنت المتنقلة

تم تركيب منصة تحليل حركة مرور الإنترنت المتنقلة باستخدام تقنية الفحص العميق للحزم (DPI) وتحليل تصور الشبكة في عُقد الشبكة الأساسية لمزودي خدمات الاتصالات المتنقلة. وقد صُمِّمت هذه المنصة لمراقبة وإدارة حركة المرور في مختلف الشبكات الأساسية، بما في ذلك شبكات الجيل الرابع (4G) والجيل الخامس (5G)، وتستهدف أساسًا شركات الاتصالات السلكية واللاسلكية والهيئات التنظيمية ذات الصلة، لضمان الامتثال لمعايير القطاع ومتطلبات تقييم الأداء.

  • وصف المنتج
  • نظرة عامة على المنتج
  • نقاط المنتج البارزة
  • مميزات المنتج
  • تطبيقات الشبكات
  • المنتجات ذات الصلة

وصف المنتج

تم تركيب منصة تحليل حركة مرور الإنترنت المتنقلة باستخدام تقنية الفحص العميق للحزم (DPI) وتحليل تصور الشبكة في عُقد الشبكة الأساسية لمزودي خدمات الاتصالات المتنقلة. وقد صُمِّمت هذه المنصة لمراقبة وإدارة حركة المرور في مختلف الشبكات الأساسية، بما في ذلك شبكات الجيل الرابع (4G) والجيل الخامس (5G)، وتستهدف أساسًا شركات الاتصالات السلكية واللاسلكية والهيئات التنظيمية ذات الصلة، لضمان الامتثال لمعايير القطاع ومتطلبات تقييم الأداء.

نظرة عامة على المنتج

تتكوّن منصة تحليل تفكيك حزم البيانات على الإنترنت المتنقل وتصور الشبكة من عدة وحدات، ومنها وحدة تحليل مستوى الإشارات، ووحدة تحليل مستوى المستخدم، ووحدة استعادة العيّنات، ومحرّك فحص العيّنات، ومحرّك إدارة الحركة المرورية، ووحدة التحليلات. وهي تدعم كشف الظواهر غير الطبيعية مثل انتشار البرامج الضارة، والانحرافات في حركة المرور، وتحليل سلوك الشبكة، وتولّد سجلات الأحداث استنادًا إلى الحوادث المكتشَفة. كما تتيح هذه المنصة التقاط العيّنات واستعادتها لغرض إجراء تحليلات إضافية، مما يسهّل تحديد الأحداث ذات الصلة وإدارتها.

يتم نشر هذه المنظمة في عُقد الشبكة الأساسية ضمن بنية الاتصالات المتنقلة للإنترنت الخاصة بالمشغلين، وتدعم مراقبة وإدارة حركة المرور الشبكية في بيئات الشبكات الأساسية مثل شبكات الجيل الرابع (4G) والجيل الخامس (5G) وغيرها. وتخدم هذه المنظمة بشكل رئيسي شركات الاتصالات السلكية واللاسلكية والهيئات التنظيمية، لضمان الامتثال للمعايير الصناعية الدولية.

وبما أن بعض بيانات المستخدمين، مثل تلك المستمدة من واجهات N3 (S1-U/)، تفتقر إلى معلومات تعريف المستخدم أو موقعه الجغرافي، فإن المنصة تستعيد بيانات المستخدم من واجهات أخرى (مثل N4 وN11 وS11 وS5-C) لربط هذه البيانات معًا وإثرائها.

منصة تحليل حركة مرور الإنترنت المتنقل عبر تقنية التفكيك العميق للحزم (DPI) وتصور الشبكة متوافقة مع خوادم x86 التقليدية وكذلك مع خوادم ذات معماريات بديلة، مثل Kunpeng وFeiteng وHaiguang، ما يوفّر توافقاً قوياً عبر الأنظمة المختلفة. وتقدّم المنصة أداءً ووظائف رائدة، ونالت اعترافاً عالياً داخل قطاع الاتصالات.

نقاط المنتج البارزة

التعرّف على البروتوكولات وتحليل الأحداث

  • يدعم تحليل بروتوكولات الاتصال عبر الإنترنت، وإنترنت الأشياء (IoT)، والاتصال بين المركبة وكل شيء (V2X)، وإنترنت الأشياء الصناعي (IIoT).
  • يستخرج معلومات تفصيلية من الحزم، مثل أنواع الأجهزة والمصنّعين وإصدارات الأجهزة/البرمجيات، لتحديد الأصول.
  • يستخدم محرك تحليل لاكتشاف الحوادث وتسجيلها، مثل الأجهزة المُخترَقة والبرامج الضارة وانحرافات حركة المرور، ويستعيد العينات الخبيثة للتحليل الإضافي عند الحاجة.

إدارة حركة المرور ومعالجة الحوادث

  • يدعم الإدارة القائمة على السياسات لحركة المرور، مما يمكّن من تحديد وإنفاذ القواعد الخاصة بالبروتوكولات مثل TCP، وعناوين IP، وأسماء النطاقات (Domain Names)، وعناوين URL، وأرقام الهواتف، ومعرّفات المستخدمين (SUPI/IMSI)، ومعرّفات الأجهزة المحمولة (PEI/IMEI).
  • يوفر إمكانات التحكم في حركة المرور، بما في ذلك حظر حركة المرور أو إعادة توجيهها استنادًا إلى الأنماط الخبيثة المُكتشفة، مع إمكانية تطبيق الحظر القائم على قوائم الحظر (Blacklist) للمرور غير المرغوب فيه.

أداء عالٍ وكشف دقيق

  • يتميز بدرجة عالية من التكامل واستهلاك منخفض للطاقة، ويعمل بواسطة محرك فعّال لجمع البيانات وتحليلها (UCPP) يدمج تقنيات مثل النسخ الصفري (zero-copy)، والطوابير الخالية من القفل (lock-free queues)، والصفحات الكبيرة (large pages)، ما يحسّن بشكل كبير أداء معالجة حركة المرور. ويمكن للمنصة معالجة ما يصل إلى ٩٠ جيجابت في الثانية (Gbps) على جهاز بحجم وحدة واحدة (1U).
  • تبلغ دقة الكشف عن انتشار البرامج الضارة والأحداث غير الطبيعية في حركة المرور أكثر من ٩٥٪، ومعدل نجاح كشف السلوكيات الشبكية غير الطبيعية لا يقل عن ٨٥٪. ويمكن للمنصة التعامل مع قائمة سوداء تتسع لما يصل إلى ٤ ملايين إدخال. كما تتجاوز نسبة نجاح الحجب استنادًا إلى عناوين URL وعناوين IP والنطاقات وأرقام الهواتف ٩٥٪، بينما تتجاوز معدلات الدقة والشمول الفعلية في البيئة الواقعية ٩٨٪.

اكتشاف شامل لحركة المرور والعلاقات الاتصالية

  • يدعم الاكتشاف والارتباط القائم على الروابط، وكذلك تحليل بروتوكولات الملكية.
  • يشمل نموذجًا مدمجًا للعلاقة المرورية للاتصالات عبر الإنترنت، مما يمكّن من ربط سجلات المكالمات الخاصة بخدمات VoLTE وVoNR وCSFB ومكالمات النطاق CS في شبكات الجيل الثاني/الثالث، وكذلك حركة المرور من تطبيقات المراسلة الفورية مثل Skype وWeChat وQQ. ويُحسّن هذا من تحديد أنماط الاتصال وتحليل السلوك بين الكيانات المختلفة.

مميزات المنتج

المعالجة الأولية

  • يدعم تحليل البروتوكولات لحركة مرور مستوى الإشارات، بما في ذلك HTTP2 وPFCP وGTPv2C وغيرها.
  • يدعم تحليل بروتوكول GTP-U لمستوى المستخدم.
  • يدعم تحليل بروتوكولات إنترنت الأشياء (IoT) مثل MQTT وCOAP وغيرها من معايير إنترنت الأشياء.
  • يدعم تحليل بروتوكول IPv6.
  • يستخرج البيانات الأساسية مثل معرّفات المستخدمين ومعلومات الموقع وبيانات الخمسية (five-tuple) وعناوين URL وأسماء المضيفين للمعالجة اللاحقة.

تحليل سلوك حركة المرور

  • يدعم اكتشاف سلوكيات البرامج الضارة استنادًا إلى ملفات العيّنات، ومنها على سبيل المثال لا الحصر التنسيقات التالية: SIS وSISX وEXE وJAR وAPK وCAB وRAR وZIP وIPA وCOD وALX وPRC وELF.
  • يحلّل حركة المرور لاكتشاف السلوكيات غير الطبيعية والحوادث.
  • يدعم الكشف القائم على القواعد لمواقع الويب المشبوهة وعناوين URL المشبوهة.
  • يوفر تحديد وتحليل أنواع الطرفية المحمولة.

استعادة العيّنات

  • يدعم استعادة الملفات باستخدام بروتوكولات نقل متنوعة، مثل HTTP وFTP والبريد الإلكتروني (EMAIL)، مع دعم تنسيقات الملفات التالية: SIS/SISX/EXE/JAR/APK/CAB/RAR/ZIP/IPA/COD/ALX/PRC/ELF.
  • يُمكِّن من المطابقة متعددة الأبعاد لسمات ملف العيّنة المستعادة، بما في ذلك حجم الملف وتنسيقه وقيم التجزئة (Hash values).
  • يكشف عن الكلمات المفتاحية والعبارات الحساسة داخل الملفات.

إدارة حركة المرور ومعالجة الحوادث

  • يدعم الإدارة القائمة على القوائم السوداء لانتشار الشيفرات الخبيثة، مما يتيح حظر حركة المرور أو إعادة توجيهها وفقًا لذلك.
  • يُمكِّن من حظر حركة المرور غير الطبيعية القادمة من الأجهزة المُخترَقة (مثل الهواتف الذكية أو أجهزة الكمبيوتر المصابة) وانتشار المحتوى الضار عبر عناوين URL أو معرّفات أخرى.
  • يدعم إدارة حركة المرور متعددة الأبعاد، بما في ذلك حسب نطاقات عناوين IP وأسماء النطاقات (Domain names) وعناوين URL وخصائص الجهاز ونطاقات أرقام الهواتف، ما يسمح بالتحكم الدقيق في حركة المرور الشبكية.

إدارة قاعدة بيانات الميزات

  • تشمل قاعدة بيانات لخاصية تحليل حركة المرور.
  • يدعم قاعدة بيانات لتحديد وتحليل السلوك الضار للبرامج.
  • يسمح بتكوين قاعدة البيانات الخاصة بهذه الميزة وتحديثها عبر واجهة برمجة التطبيقات (API) .

تطبيقات الشبكات

احصل على عرض سعر مجاني

سيتصل بك ممثلنا قريبًا.
البريد الإلكتروني
هاتف محمول
الاسم
اسم الشركة
رسالة
0/1000

احصل على عرض سعر مجاني

سيتصل بك ممثلنا قريبًا.
البريد الإلكتروني
هاتف محمول
الاسم
اسم الشركة
رسالة
0/1000