
Visão geral do produto
Com o rápido desenvolvimento da Internet das Coisas e da Internet industrial, grandes quantidades de dados precisam ser analisados, processados e armazenados na borda da rede. O dispositivo de coleta de dados de computação de borda da IoT é a experiência de pesquisa de tecnologia de segurança de muitos anos da Cathay Pacific e combina a tecnologia da Internet industrial e a tecnologia de coleta de dados de campo industrial para projetar e desenvolver um produto de acordo com as especificações de monitoramento de consumo de energia e computação de borda 3.0. Pode ser aplicado em monitoramento de consumo de energia, monitoramento de fontes de perigo, monitoramento ambiental, fábricas inteligentes, cidades inteligentes, petroquímica, automação da produção de petróleo e gás, energia IoT e outras indústrias.
Características
Capacidade de cálculo de borda personalizada:Os produtos podem personalizar o desempenho de computação, o espaço de armazenamento, o desempenho de comunicação de rede e o sistema operacional subjacente de acordo com as necessidades do usuário, fornecendo suporte completo a plataformas de hardware para programas de computação de borda fornecidos pelos fabricantes de sistemas de aplicativos.
Autenticação bidirecional:Com base em algoritmos de criptografia domésticos, implementar a autenticação entre terminais da IoT (que requerem capacidade de criptografia) e dispositivos de computação de borda, dispositivos de computação de borda e sistemas de aplicativos. Os mecanismos de autenticação podem ser escolhidos de acordo com a situação real, como baseados em PKI/CA, baseados em algoritmos de criptografia simétrica, etc.
Transferência criptografada de dados:Com base em algoritmos de criptografia domésticos, implementar a transferência criptografada de dados entre terminais da IoT (que requerem capacidade de criptografia) e dispositivos de computação de borda, dispositivos de computação de borda e sistemas de aplicativos. Mecanismos de criptografia específicos podem ser personalizados de acordo com as necessidades do usuário, como IPSec VPN, criptografia de camada de aplicativos e muito mais.
Verificação da integridade das instruções:A integridade das instruções descendentes pode ser verificada para garantir que as informações das instruções não sejam alteradas durante a transmissão.
Filtro de protocolo:Com base no mecanismo de aprendizado de máquina, os produtos podem aprender automaticamente as regras de protocolo para a comunicação normal entre as redes, formando uma "lista branca de protocolos", bloqueando ou alertando protocolos que não são "listas brancas" para garantir a segurança da comunicação.
Isolamento de rede:O módulo de isolamento de transição de gigabit incorporado pode implementar o isolamento seguro do sistema de computação de borda do lado da rede interna e da rede pública do lado da rede externa, garantindo que a coleta de dados de controle industrial do lado da rede interna em tempo real não seja infringida pela rede pública do lado da rede externa.
Adaptação a vários tipos de rede:Suporta Ethernet, porta serial, Bluetooth, zigbee、LORA、 Vários tipos de protocolos de rede, como protocolos de controle industrial e acesso OPC. Tipos de rede opcionais, personalizáveis e escaláveis.
Compatível com vários dispositivos de criptografia autenticados:Pode ser emparelhado para formar um canal de comunicação seguro; Ou com nossos vários dispositivos de gateway de criptografia e dispositivos de gateway de autenticação de criptografia de terceiros.
自身安全性保障:Baseado em um mecanismo de computação confiável, o chip de computação confiável é incorporado para garantir que os próprios processos / serviços principais do produto e os programas principais do sistema de negócios de computação de borda não sejam alterados ilegalmente.
Tecnologia de contêineres:Aplicar a tecnologia de contêiner Docker para o desenvolvimento de sistemas de plataforma multi-usuário, adicionando dinamicamente as funcionalidades do sistema de aquisição e expandindo a compatibilidade.
典型部署

