Pequim Cathay Netsign Tecnologia Co., Ltd.
Casa>Produtos>Dispositivo de coleta de dados de computação de borda da IoT
Informação sobre a empresa
  • Nível da transacção
    Membro VIP
  • Contacto
  • Telefone
  • Endereço
    303, piso 3, prédio B, centro de ciência de quatro 季节, cidade de Zhongguan, 51, estrada sul de Kunming, distrito de Haidian, Pequim
Contato Agora
Dispositivo de coleta de dados de computação de borda da IoT
Dispositivo de coleta de dados de computação de borda da IoT
Detalhes do produto

Visão geral do produto

Com o rápido desenvolvimento da Internet das Coisas e da Internet industrial, grandes quantidades de dados precisam ser analisados, processados e armazenados na borda da rede. O dispositivo de coleta de dados de computação de borda da IoT é a experiência de pesquisa de tecnologia de segurança de muitos anos da Cathay Pacific e combina a tecnologia da Internet industrial e a tecnologia de coleta de dados de campo industrial para projetar e desenvolver um produto de acordo com as especificações de monitoramento de consumo de energia e computação de borda 3.0. Pode ser aplicado em monitoramento de consumo de energia, monitoramento de fontes de perigo, monitoramento ambiental, fábricas inteligentes, cidades inteligentes, petroquímica, automação da produção de petróleo e gás, energia IoT e outras indústrias.

Características

Capacidade de cálculo de borda personalizada:Os produtos podem personalizar o desempenho de computação, o espaço de armazenamento, o desempenho de comunicação de rede e o sistema operacional subjacente de acordo com as necessidades do usuário, fornecendo suporte completo a plataformas de hardware para programas de computação de borda fornecidos pelos fabricantes de sistemas de aplicativos.

Autenticação bidirecional:Com base em algoritmos de criptografia domésticos, implementar a autenticação entre terminais da IoT (que requerem capacidade de criptografia) e dispositivos de computação de borda, dispositivos de computação de borda e sistemas de aplicativos. Os mecanismos de autenticação podem ser escolhidos de acordo com a situação real, como baseados em PKI/CA, baseados em algoritmos de criptografia simétrica, etc.

Transferência criptografada de dados:Com base em algoritmos de criptografia domésticos, implementar a transferência criptografada de dados entre terminais da IoT (que requerem capacidade de criptografia) e dispositivos de computação de borda, dispositivos de computação de borda e sistemas de aplicativos. Mecanismos de criptografia específicos podem ser personalizados de acordo com as necessidades do usuário, como IPSec VPN, criptografia de camada de aplicativos e muito mais.

Verificação da integridade das instruções:A integridade das instruções descendentes pode ser verificada para garantir que as informações das instruções não sejam alteradas durante a transmissão.

Filtro de protocolo:Com base no mecanismo de aprendizado de máquina, os produtos podem aprender automaticamente as regras de protocolo para a comunicação normal entre as redes, formando uma "lista branca de protocolos", bloqueando ou alertando protocolos que não são "listas brancas" para garantir a segurança da comunicação.

Isolamento de rede:O módulo de isolamento de transição de gigabit incorporado pode implementar o isolamento seguro do sistema de computação de borda do lado da rede interna e da rede pública do lado da rede externa, garantindo que a coleta de dados de controle industrial do lado da rede interna em tempo real não seja infringida pela rede pública do lado da rede externa.

Adaptação a vários tipos de rede:Suporta Ethernet, porta serial, Bluetooth, zigbee、LORA、 Vários tipos de protocolos de rede, como protocolos de controle industrial e acesso OPC. Tipos de rede opcionais, personalizáveis e escaláveis.

Compatível com vários dispositivos de criptografia autenticados:Pode ser emparelhado para formar um canal de comunicação seguro; Ou com nossos vários dispositivos de gateway de criptografia e dispositivos de gateway de autenticação de criptografia de terceiros.

自身安全性保障:Baseado em um mecanismo de computação confiável, o chip de computação confiável é incorporado para garantir que os próprios processos / serviços principais do produto e os programas principais do sistema de negócios de computação de borda não sejam alterados ilegalmente.

Tecnologia de contêineres:Aplicar a tecnologia de contêiner Docker para o desenvolvimento de sistemas de plataforma multi-usuário, adicionando dinamicamente as funcionalidades do sistema de aquisição e expandindo a compatibilidade.

典型部署

Inquérito em linha
  • Contactos
  • Empresa
  • Telefone
  • E- mail
  • WeChat
  • Código de verificação
  • Conteúdo da Mensagem

Operação bem sucedida!

Operação bem sucedida!

Operação bem sucedida!