بكين Guotai wangxin التكنولوجيا المحدودة
منزل .صالمنتجاتصسطح المكتب نوع التشفير والتوثيق الجهاز
معلومات عن الشركة
  • مستوى التداول
    كبار الشخصيات
  • ربط
  • تلفون .
  • العنوان
    ???? 303 ? ?????? 3 ? ???? ? ? ????? ????? ???? ?????? ? ????? ???? ???? ????? ?????? ? no.51 ????? ?????? ? ??????? ? ??????? ? ????
الاتصال فورا
سطح المكتب نوع التشفير والتوثيق الجهاز
سطح المكتب نوع التشفير والتوثيق الجهاز
تفاصيل المنتج

نظرة عامة على المنتجات

فائدة نموذج يتعلق سطح المكتب نوع التشفير والتوثيق الجهاز الذي هو صغير التشفير والتوثيق بوابة الجهاز . المنتج على أساس خوارزميات التشفير الوطنية لتحقيق مصادقة الهوية ، والتحكم في الوصول ، تشفير البيانات وفك التشفير وغيرها من المهام ، مع حجم صغير ، نشر بسيطة ومنخفضة التكلفة وغيرها من الخصائص ، يمكن أن تتكيف مع إيثرنت ، مسلسل الحافلات ، والشبكات اللاسلكية وغيرها من أنواع الشبكة . المنتجات يمكن أن تكون مطابقة مع بعضها البعض أو استخدامها مع غيرها من المنتجات بوابة التشفير والتوثيق ، حل فعال بين محطة التحكم الصناعية وتطبيق النظام ، وشبكة الإنترنت من الأشياء محطة تطبيق النظام ، فضلا عن مركز البيانات الصغيرة ، وتحقيق نقل البيانات / تعليمات التشفير والتحقق من سلامة .

وظيفة مميزة

مصادقة ثنائية الاتجاه :استنادا إلى خوارزمية التشفير المحلية ، كلا الجانبين من الاتصالات مصادقة الهوية . آلية التوثيق يمكن اختيارها وفقا للحالة الفعلية ، على سبيل المثال ، على أساس مرفق المفاتيح العمومية / كاليفورنيا ، على أساس متماثل خوارزمية التشفير .

نقل البيانات المشفرة :على أساس المحلية خوارزمية التشفير ، تشفير البيانات من كلا الجانبين من الاتصالات يمكن أن تتحقق . آلية التشفير يمكن تخصيصها وفقا لمتطلبات المستخدم ، مثل أمن بروتوكول الإنترنت الافتراضية الخاصة ، وتطبيق طبقة التشفير .

التحقق من سلامة التعليمات :سلامة التحقق من التعليمات الهابطة يمكن تنفيذها لضمان عدم العبث تعليمات المعلومات أثناء الإرسال .

بروتوكول الترشيح :على أساس آلية التعلم الآلي ، المنتج يمكن أن تتعلم تلقائيا بروتوكول قواعد الاتصالات العادية بين الشبكات ، شكل " بروتوكول القائمة البيضاء " ، كتلة أو إنذار غير " القائمة البيضاء " البروتوكول ، وضمان أمن الاتصالات .

محطة رصد سلوك التزوير :تهدف إلى تأمين الوصول إلى المشهد من إنترنت الأشياء الطرفية ، محطة التحكم الصناعية ، وكاميرا الفيديو ، وما إلى ذلك من خلال آلية التعلم آلة ، آلة رمز ، خصائص العمل اليومي ، والبروتوكول خصائص المعدات هي على غرار صناعيا ، في الوقت الحقيقي رصد المكونات وسحب السلوك من المعدات . إذا كان الجهاز هو العثور على أن يكون جسديا قطع اتصال الشبكة وتغيير نمط السلوك ، جهاز إعادة الوصول إلى الشبكة هو الحكم على أن يكون جهاز محاكاة لإعطاء إنذار أو كتلة .

أنواع متعددة من الشبكات تناسب :دعم إيثرنت ، منفذ تسلسلي ، بلوتوث zigbee、LORA、 بروتوكول التحكم الصناعي وغيرها من أنواع بروتوكولات الشبكة .

متوافق مع مجموعة متنوعة من أجهزة التشفير التوثيق :يمكن أن تكون مطابقة للاستخدام الذاتي ، على شكل قنوات اتصال آمنة . كما يمكن أن تتعاون مع الأمين من جميع أنواع معدات التشفير أو طرف ثالث التشفير والتوثيق بوابة المعدات المستخدمة .

自身安全性保障:على أساس نظام الحوسبة الموثوقة ، جزءا لا يتجزأ من رقائق الحوسبة الموثوقة لضمان أن العمليات الأساسية / الخدمات لا يمكن العبث بها بطريقة غير مشروعة .

典型部署

استفسار على الانترنت
  • شخص الاتصال
  • شركة
  • تلفون .
  • البريد الإلكتروني
  • رسالة صغيرة
  • رمز التحقق
  • محتوى الرسالة

عملية ناجحة !

عملية ناجحة !

عملية ناجحة !