
Produktübersicht
Ein Desktop-basiertes Verschlüsselungs-Authentifizierungsgerät ist ein kleines Micro-Gateway-Gerät für Verschlüsselungs-Authentifizierung. Die Produkte basieren auf nationalen Geheimnissen Algorithmen, um Authentifizierung, Zugriffskontrolle, Datenentschlüsselung und andere Funktionen zu realisieren, und verfügen über kleine Größe, einfache Bereitstellung, niedrige Kosten und andere Merkmale, die sich an Ethernet, serielle Portbusse, drahtlose Netzwerke und andere verschiedene Netzwerktypen anpassen können. Die Produkte können selbst oder in Kombination mit anderen Produkten der Kategorie Krypto-Zertifizierungs-Gateway verwendet werden, um die sichere Verbindung zwischen industriellen Steuergeräten und Anwendungssystemen, IoT-Endgeräten und Anwendungssystemen sowie kleinen Rechenzentren effektiv zu lösen, um die Verschlüsselung der Übertragung von Daten / Anweisungen und die Integritätsprüfung zu ermöglichen.
Funktionen
Zweiwegige Authentifizierung:Basierend auf inländischen Passwortalgorithmen, um die Authentifizierung beider Kommunikationsparteien zu realisieren. Der Authentifizierungsmechanismus kann je nach der Situation ausgewählt werden, z. B. basierend auf PKI/CA, basierend auf symmetrischen Verschlüsselungsalgorithmen usw.
Verschlüsselte Datenübertragung:Auf der Grundlage eines inländischen Kryptoalgorithmus wird die verschlüsselte Datenübertragung beider Kommunikationsseiten realisiert. Spezifische Verschlüsselungsmechanismen können auf die Bedürfnisse des Benutzers angepasst werden, wie IPSec VPN, Verschlüsselung auf der Anwendungsebene usw.
Integritätsprüfung der Befehle:Die Integrität der nachfolgenden Befehle kann überprüft werden, um sicherzustellen, dass die Befehlsinformationen während der Übertragung nicht verändert wurden.
Protokollfilter:Basierend auf dem Mechanismus des maschinellen Lernens kann das Produkt automatisch die Protokollregeln für die normale Kommunikation im Netzwerk lernen, eine "Protokoll-Weißliste" bilden, nicht-Weißliste-Protokolle blockieren oder warnen, um die Kommunikationssicherheit zu gewährleisten.
Überwachung des Terminal-Fälschungsverhaltens:Für sichere Zugriffsszenarien von Geräten wie IoT-Endgeräten, industriellen Steuergeräten und Kameras wird der Maschinencode des Geräts, die Merkmale des täglichen Arbeitsverhaltens, die Merkmale des Protokolls usw. durch einen Mechanismus des maschinellen Lernens integriert modelliert und das Steckverhalten des Geräts in Echtzeit überwacht. Wenn festgestellt wird, dass ein Gerät die Netzwerkverbindung physisch getrennt hat und sich das Verhalten ändert, wird das Gerät, das sich wieder mit dem Netzwerk verbindet, als gefälschte Geräte warnt oder blockiert.
Verschiedene Netzwerktypen:Unterstützt Ethernet, serielle Ports, Bluetooth, zigbee、LORA、 Verschiedene Netzwerkprotokolltypen wie Industrial Control Protocols.
Kompatibel mit mehreren zertifizierten Verschlüsselungsgeräten:kann selbst gepaart werden, um einen sicheren Kommunikationskanal zu bilden; Es kann auch mit unseren verschlüsselten Gateway-Geräten oder mit verschlüsselten Gateway-Geräten von Drittanbietern verwendet werden.
自身安全性保障:Auf der Grundlage eines vertrauenswürdigen Computermechanismus ist ein vertrauenswürdiger Computerchip eingebaut, der sicherstellt, dass der Kernprozess / die Dienstleistung des Produkts nicht illegal verändert wird.
典型部署

