نظام تحليل التفكيك العميق للحزم (DPI) وتصور الشبكة لمراكز البيانات هو نظام تحليل بصري شبكي مزوّد بوظائف مثل إدارة البيانات الأساسية، وإدارة السجلات، وتصور الشبكة، ومصمم لتلبية احتياجات إدارة المعلومات الخاصة بالجهات المعنية لأنظمة التصوير البصري ومراكز البيانات والمشغلين.
نظام تحليل التفكيك العميق للحزم (DPI) وتصور الشبكة لمراكز البيانات هو نظام تحليل بصري شبكي مزوّد بوظائف مثل إدارة البيانات الأساسية، وإدارة السجلات، وتصور الشبكة، ومصمم لتلبية احتياجات إدارة المعلومات الخاصة بالجهات المعنية لأنظمة التصوير البصري ومراكز البيانات والمشغلين.
الـ قالب aTA ج أدخل DPI و ن شبكة الخامس التصور ج التحليل و المنصة هي نظام تحليلي لتصور الشبكة مزوَّد بميزات مثل إدارة البيانات الأساسية، وإدارة سجلات الدخول، وتصور الشبكة، ومصمم لتلبية احتياجات إدارة المعلومات الخاصة بالجهات المعنية، ومراكز البيانات، والمشغلين لأنظمة التصور.
هذا النظام هو نظام تفكيك عميق للحزم (DPI) وإدارة معلومات مُصمَّم لسيناريوهات مثل شبكات الاتصالات التشغيلية ومراكز البيانات. وهو يلبي متطلبات إدارة البيانات وتصور الشبكة الخاصة بالجهات المعنية. تيليكوم العاملين ومراكز البيانات، مما يمكّن من المراقبة الفورية وجمع وتحليل حركة المرور الشبكية ثنائية الاتجاه على نطاق واسع، وكذلك الحجب الفوري للمعلومات غير القانونية وغير المتوافقة مع المتطلبات.
الـ منصة تحليل تفكيك حزم البيانات (DPI) في مراكز البيانات وتصور الشبكة تتكوّن من عنصرين رئيسيين: وحدة التحكم (CU) ووحدة التنفيذ (EU).

قدرات غنية في التعرّف على التطبيقات
تدعم التعرّف على التطبيقات لأكثر من ٢٠ فئة رئيسية وأكثر من ٣٥٠٠ فئة فرعية من تطبيقات الإنترنت. وتتجاوز نسبة دقة التعرّف على تطبيقات الإنترنت الشائعة ٩٥٪، كما تتمتّع المنظومة بقدرات معينة في التعلّم الذاتي باستخدام الذكاء الاصطناعي، ما يسمح بتوسيع مستمر لقدراتها في التعرّف.
قدرة قوية على مطابقة القواعد
تدعم بشكل كامل مطابقة حركة المرور مع مختلف أنواع القواعد، بما في ذلك الخانات الخمس (Quintuples) وعناوين URL س وأسماء النطاقات (Domain Names) وبروتوكول التحكم بالنقل (TCP) م التأخيرات، وبروتوكول TOS، والشبكات المحلية الافتراضية (VLANs)، والكلمات المفتاحية، وأرقام الهوية الدولية لمشغلي الشبكات المحمولة (IMSI)، والتعابير النمطية، وينفذ سياسات الإدارة. ويمكنه دعم ما يصل إلى مليون قاعدة كحد أقصى.
تكامل عالٍ مع نسبة منخفضة لاستهلاك الطاقة
خوادم عالمية بحجم 1U/2U X خوادم مبنية على بنية x86 أو خوادم محلية الصنع من نوع Kun و خوادم هندسية تعتمد على بنية ARM الخامس تتميز كلتا البنيتين (x86 وARM) بدرجة تكامل عالية، ومساحة صغيرة داخل الخزانة، واستهلاك منخفض للطاقة، ونسبة عالية لكفاءة استهلاك الطاقة.
قابلية جيدة لتوسيع الواجهات
من حيث الواجهات الفيزيائية، يمكن لجهاز معالجة الحركة أن يدعم بشكل مرن مختلف واجهات الخطوط — بما في ذلك 100 جيجابت/ثانية، و50 جيجابت/ثانية، و25 جيجابت/ثانية، و10 جيجابت/ثانية، وجيجابت إيثرنت (GE) — لجمع الحركة والوصول إليها.
إدارة المعلومات
• استقبال تعليمات المراقبة والتصفية والمعالجة الصادرة عن وحدة التحكم، وتسجيل السجلات فوراً، والإبلاغ عنها في الوقت المناسب. وتعديل استراتيجيات الإدارة في الزمن الحقيقي، واعتماد أساليب كشف ومعالجة متعددة الأبعاد ومتعددة الجوانب.
التعرف على التطبيقات
• يدعم أكثر من ٢٠ فئة أعمال رئيسية وأكثر من ٣٥٠٠ فئة فرعية من التطبيقات؛
• يدعم تحديثات قاعدة بيانات توقيعات التطبيقات في الوقت الفعلي أو وفق جدول مُحدَّد؛
تدقيق السجلات
• يدعم تدقيق جميع سجلات الوصول وإعداد تقارير عنها، ويقدِّم قوالب تخصيص مرنة للسجلات.
النقل ج التحكم
• يدعم التحكم متعدد الأبعاد في حركة المرور استنادًا إلى التطبيق (APP) والمستخدم ومجموعة المستخدمين وـ Q أكسجين S وغيرها.
النقل ب قفل
• يدعم سياسات الحظر استنادًا إلى أسماء النطاقات (Domain Names) وعناوين URL س والعناوين IP والأرقام المخصصة للمنافذ (Ports) والكلمات المفتاحية؛
• يدعم الحظر ومعالجة الطلبات بطرق متنوعة مثل إنهاء اتصالات TCP وفقدان حزم UDP وإعادة توجيه الصفحة عبر بروتوكول HTTP؛
• يدعم المعالجة المنسَّقة مع الأجهزة الأخرى .
إحصائيات حركة المرور
• يدعم تحليل وحساب تدفق حركة المرور في مراكز البيانات (IDC)؛
• يدعم قائمة أعلى N عنوان IP من حيث حجم الحركة، ويدعم إجراء الإحصاءات على حركة المرور الخاصة بعناوين IP محددة س وبأجزاء عناوين IP (IP segments)؛
• يدعم التحليل الإحصائي لحركة المرور الناتجة عن الهجمات الشبكية .
النقل M الانعكاس (Mirroring)
• يدعم سياسات الانعكاس (Mirroring Policies) التي تجمع بين أبعاد متعددة، مثل المستخدمين ومجموعات المستخدمين والفترة الزمنية.
الرؤية في الشبكة
• يدعم تحليل الهجمات الشبكية والأنشطة الشبكية للبرامج الخبيثة.
• يدعم إدارة السلوكيات الشبكية غير الطبيعية وتحليل الملفات الخبيثة التي تم استعادتها، بما في ذلك تحليل البرامج الخبيثة غير المعروفة باستخدام أساليب مثل بيئات الاختبار الآمنة (Sandbox). إعادة التفكيك.
إدارة البيانات
• يدعم تحديد بروتوكولات تحتوي على بيانات حساسة واستعادتها، ويوصِف الملفات المستعادة بتسميات تصنيف تسلسلي؛
• يدعم تنفيذ تعليمات المهام الصادرة عن وحدة التحكم وإبلاغ النتائج المُكتشفة، كما يراقب مصادر البيانات ويتعقّبها.
