Pekin Cathay Netsin Technology Co., Ltd.
Home>Produkty>Urządzenie do zbierania danych obliczeniowych na krawędzi Internetu rzeczy
Informacje o firmie
  • Poziom transakcji
    Członek VIP
  • Kontakt
  • Telefon
  • Adres
    303, 3 pi?tro, budynek B, centrum nauki i technologii czterech sezonów, miasto Zhongguancun, 51, droga po?udniowa Kunming, dzielnica Haidian, Pekin
Skontaktuj się teraz
Urządzenie do zbierania danych obliczeniowych na krawędzi Internetu rzeczy
Urządzenie do zbierania danych obliczeniowych na krawędzi Internetu rzeczy
Szczegóły produktu

Przegląd produktu

Wraz z szybkim rozwojem Internetu Rzeczy i Internetu Przemysłowego ogromne ilości danych muszą być analizowane, przetwarzane i przechowywane na krawędzi sieci. Urządzenie do zbierania danych obliczeniowych krawędzi Internetu rzeczy jest wieloletnim doświadczeniem w badaniach nad technologiami bezpieczeństwa firmy Cathay Pacific Netcom i łączy technologię Internetu przemysłowego oraz technologię zbierania danych w miejscu przemysłowym, aby zaprojektować i opracować produkt zgodny ze specyfikacją monitorowania zużycia energii i obliczeń krawędzi 3.0. Może być stosowany w monitorowaniu zużycia energii, monitorowaniu źródeł niebezpieczeństwa, monitorowaniu środowiska, inteligentnych fabryk, inteligentnych miast, przemyśle petrochemicznym, automatyzacji produkcji ropy i gazu, energii elektrycznej i Internetu rzeczy.

Funkcje

Indywidualne możliwości obliczeniowe krawędzi:Produkty mogą dostosować wydajność obliczeniową, przestrzeń magazynową, wydajność komunikacji sieciowej i podstawowy system operacyjny do potrzeb użytkownika, zapewniając doskonałe wsparcie dla platform sprzętowych dla programów obliczeniowych na krawędzi oferowanych przez producentów systemów aplikacji.

Autentyfikacja dwukierunkowa:Na podstawie krajowych algorytmów kryptograficznych, uwierzytelnianie pomiędzy terminalami IoT (wymagającymi zdolności do szyfrowania) a urządzeniami obliczeniowymi na krawędzi, urządzeniami obliczeniowymi na krawędzi i systemami aplikacyjnymi. Mechanizm uwierzytelniania można wybrać w zależności od rzeczywistości, np. w oparciu o PKI/CA, w oparciu o symetryczne szyfrowanie itp.

Szyfrowane przesyłanie danych:Na podstawie krajowego algorytmu kryptograficznego realizuje szyfrowany transfer danych między terminalem IoT (wymagającym zdolności do szyfrowania) a urządzeniem obliczeniowym krawędzi, urządzeniem obliczeniowym krawędzi i systemem aplikacyjnym. Konkretne mechanizmy szyfrowania mogą być dostosowane do potrzeb użytkownika, takie jak IPSec VPN, szyfrowanie warstwy aplikacji itp.

Sprawdzenie integralności poleceń:Można sprawdzić integralność poleceń w dół, aby upewnić się, że informacje dotyczące poleceń nie zostały zmodyfikowane podczas transmisji.

Filtr protokołu:Na podstawie mechanizmu uczenia się maszynowego, produkt może automatycznie uczyć się zasad protokołu normalnej komunikacji między sieciami, tworząc "białą listę protokołu", blokując lub ostrzegając protokoły, które nie są na "białej liście", aby zapewnić bezpieczeństwo komunikacji.

Izolacja sieci:Wbudowany moduł izolacji przelotu gigabitowego umożliwia bezpieczną izolację systemu obliczeniowego krawędzi sieci wewnętrznej od sieci publicznej zewnętrznej, zapewniając zbieranie danych kontrolnych w czasie rzeczywistym w sieci wewnętrznej przed naruszeniem sieci publicznej zewnętrznej.

Dostosowanie do różnych rodzajów sieci:Obsługa Ethernet, portów seryjnych, Bluetooth, zigbee、LORA、 Wiele rodzajów protokołów sieciowych, takich jak protokoły kontroli przemysłowej oraz dostęp OPC. Typ sieci jest opcjonalny, dostosowywalny i skalowalny.

Kompatybilne z wieloma certyfikowanymi urządzeniami szyfrowanymi:Może być samodzielnie sparowany w celu utworzenia bezpiecznego kanału komunikacyjnego; Lub używać go w połączeniu z różnymi naszymi urządzeniami bramkowymi do szyfrowania lub urządzeniami bramkowymi do certyfikacji szyfrowania stron trzecich.

自身安全性保障:W oparciu o zaufany mechanizm obliczeniowy, wbudowany zaufany układ obliczeniowy zapewnia, że ​​podstawowe procesy / usługi produktu i podstawowe programy systemu obliczeniowego na krawędzi nie zostaną nielegalnie zmienione.

Technologia kontenerów:Zastosowanie technologii kontenerów Docker rozwija rozwój systemów wielofunkcyjnych, dynamicznie uzupełnia funkcje systemu pozyskiwania i rozszerza kompatybilność.

典型部署

Zapytanie online
  • Kontakty
  • Firma
  • Telefon
  • E-mail
  • WeChat
  • Kod weryfikacji
  • Zawartość wiadomości

Udana operacja!

Udana operacja!

Udana operacja!