
Visão geral do produto
Um dispositivo de autenticação criptográfica de desktop é um pequeno dispositivo de gateway de autenticação criptográfica. Os produtos são baseados em algoritmos secretos nacionais para implementar autenticação, controle de acesso, criptografia de dados e outras características, com tamanho pequeno, implantação simples e baixo custo, que podem se adaptar a vários tipos de rede como Ethernet, barramento de porta serial e redes sem fio. Os produtos podem ser usados sozinhos ou em conjunto com outros produtos de gateway de certificação de criptografia para resolver eficazmente a conexão segura entre terminais de controle industrial e sistemas de aplicativos, terminais de IoT e sistemas de aplicativos e pequenos centros de dados para implementar a criptografia de transmissão de dados / instruções e verificação de integridade.
Características
Autenticação bidirecional:Com base em algoritmos de criptografia domésticos, a autenticação de ambas as partes da comunicação é realizada. Os mecanismos de autenticação podem ser escolhidos de acordo com a situação real, por exemplo, baseados em PKI/CA, baseados em algoritmos de criptografia simétrica, etc.
Transferência criptografada de dados:Com base em algoritmos de criptografia domésticos, implementar a transmissão criptografada de dados de ambas as partes da comunicação. Mecanismos de criptografia específicos podem ser personalizados de acordo com as necessidades do usuário, como IPSec VPN, criptografia de camada de aplicativos e muito mais.
Verificação da integridade das instruções:A integridade das instruções descendentes pode ser verificada para garantir que as informações das instruções não sejam alteradas durante a transmissão.
Filtro de protocolo:Com base no mecanismo de aprendizado de máquina, os produtos podem aprender automaticamente as regras de protocolo para a comunicação normal entre as redes, formando uma "lista branca de protocolos", bloqueando ou alertando protocolos que não são "listas brancas" para garantir a segurança da comunicação.
Monitoramento de Falsificação de Terminal:Para cenários de acesso seguro de dispositivos como terminais de IoT, terminais de controle industrial e câmeras, modele integradamente o código de máquina do dispositivo, as características do comportamento do trabalho diário, as características do protocolo, etc., através de mecanismos de aprendizado de máquina e monitore o comportamento de inserção do dispositivo em tempo real. Se um dispositivo for descoberto que se desconectou fisicamente da rede e o padrão de comportamento for alterado, o dispositivo que se reconecta à rede será identificado como um dispositivo falsificado para dar um alerta ou bloqueio.
Adaptação a vários tipos de rede:Suporta Ethernet, porta serial, Bluetooth, zigbee、LORA、 Vários tipos de protocolos de rede, como os protocolos de controle industrial.
Compatível com vários dispositivos de criptografia autenticados:Pode ser usado por si mesmo para formar um canal de comunicação seguro; Também pode ser usado com vários dispositivos de gateway de criptografia da nossa empresa ou com dispositivos de gateway de autenticação de criptografia de terceiros.
自身安全性保障:Baseado em um mecanismo de computação confiável, um chip de computação confiável é incorporado para garantir que os processos / serviços principais do produto não sejam alterados ilegalmente.
典型部署

