Новый оригинальный XC7A75T-1CSG324I спотовый склад, универсальный сервисный чип IC Chip, интегральные схемы IC FPGA 210 I/O 324CSBGA
Атрибуты продукта
ТИП | ОПИСАНИЕ |
Категория | Интегральные схемы (ИС)ВстроенныйFPGA (программируемая пользователем вентильная матрица) |
Производитель | AMD Ксилинкс |
Ряд | Артикс-7 |
Упаковка | Поднос |
Стандартный пакет | 126 |
Статус продукта | Активный |
Количество LAB/CLB | 5900 |
Количество логических элементов/ячеек | 75520 |
Всего бит ОЗУ | 3870720 |
Количество входов/выходов | 210 |
Напряжение – Питание | 0,95 В ~ 1,05 В |
Тип монтажа | Поверхностный монтаж |
Рабочая Температура | -40°C ~ 100°C (ТДж) |
Пакет/кейс | 324-ЛФБГА, КСПБГА |
Пакет устройств поставщика | 324-ЦСПБГА (15х15) |
Базовый номер продукта | XC7A75 |
Насколько важна программируемость для устройств безопасности следующего поколения?
Цифровизация и автоматизация сейчас являются глобальным трендом.После эпидемии услуги во всех секторах переходят в онлайн, а с быстрым внедрением работы на дому люди все больше и больше полагаются на подключение к Интернету в своей работе и жизни.
Однако по мере того, как количество пользователей и подключенных устройств продолжает увеличиваться, а функции и потребности становятся более разнообразными, архитектура системы становится все более сложной, а объем системных функций расширяется, что приводит к большому количеству потенциальных рисков.В результате простои — обычное явление, а «сбои» часто появляются в заголовках газет.
В официальном документе Xilinx WP526 «Важность программирования в устройствах безопасности следующего поколения» рассматриваются различные архитектуры межсетевых экранов, а также сочетание гибкости и настраиваемости адаптивных устройств Xilinx, а также IP-адресов и инструментов для значительного повышения производительности обработки данных безопасности.
Средства безопасности продолжают развиваться
Следующее поколение реализаций сетевой безопасности продолжает развиваться и претерпевает архитектурный сдвиг от резервного копирования к встроенным реализациям.С началом развертывания 5G и экспоненциальным увеличением количества подключенных устройств организациям необходимо срочно пересмотреть и изменить архитектуру, используемую для реализации безопасности.Требования к пропускной способности и задержке 5G трансформируют сети доступа, одновременно требуя дополнительной безопасности.Эта эволюция приводит к следующим изменениям в сетевой безопасности.
1. более высокая пропускная способность безопасности L2 (MACSec) и L3.
2. необходимость анализа на основе политик на границе/стороне доступа
3. Безопасность на основе приложений, требующая более высокой пропускной способности и возможностей подключения.
4. использование искусственного интеллекта и машинного обучения для прогнозной аналитики и идентификации вредоносного ПО.
5. внедрение новых криптографических алгоритмов, способствующих развитию постквантовой криптографии (QPC).
Наряду с вышеперечисленными требованиями все чаще внедряются сетевые технологии, такие как SD-WAN и 5G-UPF, что требует реализации сегментации сети, большего количества VPN-каналов и более глубокой классификации пакетов.В нынешнем поколении реализаций сетевой безопасности большая часть безопасности приложений обеспечивается с помощью программного обеспечения, работающего на ЦП.Хотя производительность ЦП увеличилась с точки зрения количества ядер и вычислительной мощности, растущие требования к пропускной способности по-прежнему не могут быть решены с помощью чисто программной реализации.
Требования безопасности приложений на основе политик постоянно меняются, поэтому большинство доступных готовых решений могут обрабатывать только фиксированный набор заголовков трафика и протоколов шифрования.Из-за этих ограничений программного обеспечения и фиксированных реализаций на основе ASIC программируемое и гибкое оборудование обеспечивает идеальное решение для реализации безопасности приложений на основе политик и решает проблемы задержки, связанные с другими программируемыми архитектурами на основе NPU.
Гибкая SoC имеет полностью защищенный сетевой интерфейс, криптографический IP-адрес, а также программируемую логику и память для реализации миллионов правил политики посредством обработки приложений с отслеживанием состояния, таких как TLS и поисковые системы регулярных выражений.