Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Système de contrôle de sécurité pour les applications IOT

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
Le DAC (Device application Controller) de Deep Tech prend des informations sur les propriétés IP, Mac, empreintes digitales, etc. des périphériques frontaux et génère une bibliothèque d'actifs basée sur la Bibliothèque d'actifs pour permettre le contrôle d'admission et la surveillance de l'état de fonctionnement des périphériques d'accès frontaux par des moyens tels que la numérisation active, l'écoute passive et la configuration manuelle. Dans le même temps, le système intègre la vidéosurveillance, le reniflement Mac, la RFID et d'autres bibliothèques de caractéristiques de protocole d'entreprise, et prend en charge l'expansion manuelle, l'identification et le contrôle du comportement d'accès des périphériques frontaux basés sur la technologie de liste blanche de protocole, la mise en œuvre ne permet que l'accès au trafic d'entreprise de confiance, le blocage en temps réel des infiltrations illégales, des analyses illégales, des attaques DDOS et d'autres comportements intrusifs, aidant les utilisateurs à créer un IOT entièrement contrôlable. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Gestion unifiée des actifs hétérogènes Le DAC collecte des informations telles que l'adresse IP du périphérique d'accès, le type de périphérique, etc., établit une bibliothèque d'actifs unifiée et permet une gestion unifiée des actifs hétérogènes.
Identité crédible, comportement contrôlable L'authentification de l'appareil et le contrôle de l'application sont une double garantie, permettant d'accéder à l'identité de l'appareil fiable et au comportement contrôlable.
Bloquer l'accès illégal en temps réel Les appareils DAC bloquent le trafic illégal en temps réel et identifient la source de l'intrusion, aidant les utilisateurs à réagir rapidement aux incidents de sécurité.
Gestion facile des ressources IP Les périphériques DAC prennent en charge la représentation graphique de l'utilisation des ressources IP pour aider les administrateurs à planifier l'ensemble des ressources IP.
Sécurité visible, risques connus DAC fournit une plate - forme visuelle avec des informations statistiques complètes sur les actifs; Alerte en temps réel sur les comportements inhabituels pour aider les administrateurs à traiter rapidement.
Intégration transparente des systèmes d'affaires DAC prend en charge les deux modes de déploiement en ligne et en parallèle, avec un délai de traitement d'entreprise inférieur à 20 US, permettant une convergence transparente des systèmes d'entreprise.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Accès sécurisé aux équipements Support des mécanismes d'admission basés sur les adresses Mac;
Soutenir les mécanismes d'admission basés sur les adresses IP;
Support des mécanismes d'admission basés sur les empreintes digitales des appareils
Contrôle des applications de données Prend en charge les mécanismes de contrôle d'application de liste blanche basés sur les caractéristiques du Protocole, ne permet que le trafic de confiance à transmettre dans le réseau, peut identifier sip, RTSP, RTP / RTCP, http, FTP, NTP et d'autres protocoles de signalisation de contrôle et de transport;
Prise en charge de la détection métier approfondie basée sur le contenu
Identification et gestion des actifs Soutenir des moyens tels que la numérisation active, l'écoute passive et la configuration manuelle pour collecter des informations sur les actifs dans le réseau privé vidéo et créer une bibliothèque d'actifs;
Prend en charge l'analyse régulière des périphériques dans le réseau vidéo et la comparaison avec la Bibliothèque d'actifs, la détection rapide des périphériques anormaux et l'alerte
Surveillance visuelle de la posture de sécurité et de l'état des actifs Support des journaux d'alerte, affichage en temps réel des comportements tels que l'accès au nouvel appareil, l'appareil hors ligne, l'accès illégal au terminal, etc., contenant l'adresse IP de l'appareil d'accès, le type d'appareil d'accès, l'emplacement géographique, l'heure, le type de journal, etc.;
Statistiques de terminaux en ligne, compter le nombre de terminaux en ligne de toutes sortes, y compris les caméras, PC, NVR, etc.;
Soutenir les statistiques de taux de caméra en ligne, profil de caméra en ligne statistique, y compris le total en ligne, le total hors ligne et le taux en ligne; Soutenir les statistiques des fabricants de caméras, peut compter avec précision le nombre de caméras de chaque fabricant;
Soutenir les statistiques régionales sur le nombre de terminaux, basées sur une architecture organisationnelle à deux niveaux, Province / Ville, ville / district - comté ou district - comté / Canton, qui comptabilise le nombre de terminaux dans les unités de tous les niveaux;
Détection de violation Outreach Détection en temps réel des violations de terminal Outreach et blocage possible
Compatibilité Conforme aux exigences des normes nationales GB 35114 - 2017 et GB / t28181 - 2016;
Peut identifier les entreprises des fabricants de sécurité grand public;
Prise en charge de la mise à niveau de la Bibliothèque de caractéristiques permettant l'identification des applications pour les entreprises non conventionnelles grâce à une bibliothèque de caractéristiques étendue
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles

SOLUTIONS La solution
Solutions de réseau de connaissance connecté auto - sécurisé
< >