System analizy głębokiej inspekcji pakietów (DPI) i wizualizacji sieci w centrach danych to system analizy wizualizacji sieciowy wyposażony w funkcje takie jak podstawowe zarządzanie danymi, zarządzanie dziennikami oraz wizualizacja sieci, zaprojektowany w celu spełnienia potrzeb zarządzania informacjami przez odpowiednie organy w zakresie systemów wizualizacyjnych, centrów danych oraz operatorów.
System analizy głębokiej inspekcji pakietów (DPI) i wizualizacji sieci w centrach danych to system analizy wizualizacji sieciowy wyposażony w funkcje takie jak podstawowe zarządzanie danymi, zarządzanie dziennikami oraz wizualizacja sieci, zaprojektowany w celu spełnienia potrzeb zarządzania informacjami przez odpowiednie organy w zakresie systemów wizualizacyjnych, centrów danych oraz operatorów.
To G at C wprowadź DPI i N sieć V wizualizacja A nalia P platforma to system analizy wizualizacji sieciowy wyposażony w takie funkcje jak podstawowe zarządzanie danymi, zarządzanie dziennikami dostępu oraz wizualizacja sieci, zaprojektowany w celu spełnienia potrzeb zarządzania informacjami przez odpowiednie organy, centra danych oraz operatorów w zakresie systemów wizualizacyjnych.
Ten system to system głębokiej inspekcji pakietów (DPI) i zarządzania informacjami przeznaczony dla scenariuszy takich jak sieci telekomunikacyjne operatorów i centra danych. Spełnia on wymagania odpowiednich organów w zakresie zarządzania danymi oraz wizualizacji sieci. telekomunikacja operatorów i centrów danych, umożliwiając monitorowanie w czasie rzeczywistym, zbieranie oraz rekonstrukcję dużych objętości dwukierunkowego ruchu sieciowego, a także blokowanie w czasie rzeczywistym informacji nielegalnych i niezgodnych z przepisami.
To Platforma analizy głębokiej inspekcji pakietów (DPI) i wizualizacji sieci w centrach danych składa się z dwóch głównych komponentów: jednostki sterującej (CU) oraz jednostki wykonawczej (EU).

Obszerna funkcjonalność rozpoznawania aplikacji
Obsługa rozpoznawania aplikacji z ponad 20 głównych kategorii oraz ponad 3500 podkategorii aplikacji internetowych. Stopień dokładności identyfikacji powszechnie stosowanych aplikacji internetowych przekracza 95%, a system posiada pewne funkcje sztucznej inteligencji wspierające samouczenie się, co umożliwia ciągłe poszerzanie jego możliwości rozpoznawania.
Mocna funkcjonalność dopasowywania reguł
Pełna obsługa dopasowywania ruchu do różnych typów reguł, w tym piątek (quintuples), adresów URL s , nazw domen, protokołu TCP F opóźnienia, TOS, sieci VLAN, słowa kluczowe, IMSI oraz wyrażenia regularne oraz wymusza zasady zarządzania. Może obsługiwać maksymalnie milion reguł.
Wysoka integracja przy niskim współczynniku poboru mocy
Uniwersalny serwer 1U/2U X serwery architektury 86 lub krajowo produkowane serwery Kun P serwery oparte na architekturze ARM v obie te architektury charakteryzują się wysoką integracją, małą powierzchnią zajmowaną w szafie, niskim poborem mocy oraz wysokim współczynnikiem efektywności energetycznej.
Dobra rozszerzalność interfejsów
Pod względem fizycznych interfejsów urządzenie do przetwarzania ruchu może elastycznie obsługiwać różne interfejsy liniowe — w tym 100G, 50G, 25G, 10G oraz GE — do zbierania i dostępu do ruchu.
Zarządzanie informacjami
• Odbiera instrukcje monitorowania, filtrowania i przetwarzania wydawane przez jednostkę sterującą, natychmiast rejestruje dzienniki i raportuje je w odpowiednim czasie. Dostosowuje strategie zarządzania w czasie rzeczywistym oraz stosuje wielowymiarowe i wieloaspektowe metody wykrywania i przetwarzania.
Rozpoznawanie aplikacji
• Obsługa ponad 20 głównych kategorii działalności gospodarczej oraz ponad 3500 podkategorii aplikacji;
• Obsługa aktualizacji bazy sygnatur aplikacji w czasie rzeczywistym lub zaplanowanych;
Audyt dzienników
• Obsługa audytu i raportowania wszystkich dzienników dostępu oraz oferowanie elastycznych szablonów dostosowywania dzienników.
Dostępność C ontrola
• Obsługa wielowymiarowej kontroli ruchu opartej na aplikacjach, użytkownikach, grupach użytkowników, Q O S oraz innych kryteriach.
Dostępność B blokowanie
• Obsługa zasad blokowania opartych na nazwach domen, adresach URL s , adresach IP, portach i słowach kluczowych;
• Obsługa blokowania i obsługi za pomocą różnych metod, takich jak zakończenie połączenia TCP, utrata pakietów UDP oraz przekierowanie strony HTTP;
• Obsługa współdziałania z innymi urządzeniami .
Statystyki ruchu
• Obsługa analizy i statystyk przepływu ruchu w centrach danych (IDC);
• Obsługa listy TOPN adresów IP pod kątem ruchu oraz obsługa statystyk ruchu dla konkretnych adresów IP S i segmentów adresów IP;
• Obsługa statystycznej analizy ruchu ataków sieciowych .
Dostępność M kopiowanie ruchu (mirroring)
• Obsługa zasad kopiowania ruchu (mirroring) łączących wiele wymiarów, takich jak użytkownicy, grupy użytkowników oraz okresy czasu.
Widoczność Sieci
• Obsługa analizy ataków sieciowych oraz aktywności sieciowych złośliwych programów.
• Obsługa zarządzania nietypowymi zachowaniami w sieci oraz analizy przywróconych plików złośliwych, w tym analiza nieznanych programów złośliwych za pomocą takich metod jak środowiska piaskownicowe (sandbox) dekompile.
ZARZĄDZANIE DANYMI
• Obsługa identyfikacji i przywracania protokołów zawierających dane poufne oraz przypisywanie przywróconym plikom etykiet hierarchicznej klasyfikacji;
• Obsługa wykonywania instrukcji zadań z jednostki sterującej oraz raportowanie wyników wykrywania, a także monitorowanie i śledzenie źródeł danych.
