order_bg

продукты

Новый оригинальный XC7A75T-1CSG324I спотовый склад, универсальный сервисный чип IC Chip, интегральные схемы IC FPGA 210 I/O 324CSBGA

Краткое описание:


Информация о продукте

Теги продукта

Атрибуты продукта

ТИП ОПИСАНИЕ
Категория Интегральные схемы (ИС)ВстроенныйFPGA (программируемая пользователем вентильная матрица)
Производитель AMD Ксилинкс
Ряд Артикс-7
Упаковка Поднос
Стандартный пакет 126
Статус продукта Активный
Количество LAB/CLB 5900
Количество логических элементов/ячеек 75520
Всего бит ОЗУ 3870720
Количество входов/выходов 210
Напряжение – Питание 0,95 В ~ 1,05 В
Тип монтажа Поверхностный монтаж
Рабочая Температура -40°C ~ 100°C (ТДж)
Пакет/кейс 324-ЛФБГА, КСПБГА
Пакет устройств поставщика 324-ЦСПБГА (15х15)
Базовый номер продукта XC7A75

Насколько важна программируемость для устройств безопасности следующего поколения?

Цифровизация и автоматизация сейчас являются глобальным трендом.После эпидемии услуги во всех секторах переходят в онлайн, а с быстрым внедрением работы на дому люди все больше и больше полагаются на подключение к Интернету в своей работе и жизни.

Однако по мере того, как количество пользователей и подключенных устройств продолжает увеличиваться, а функции и потребности становятся более разнообразными, архитектура системы становится все более сложной, а объем системных функций расширяется, что приводит к большому количеству потенциальных рисков.В результате простои — обычное явление, а «сбои» часто появляются в заголовках газет.

В официальном документе Xilinx WP526 «Важность программирования в устройствах безопасности следующего поколения» рассматриваются различные архитектуры межсетевых экранов, а также сочетание гибкости и настраиваемости адаптивных устройств Xilinx, а также IP-адресов и инструментов для значительного повышения производительности обработки данных безопасности.

Средства безопасности продолжают развиваться

Следующее поколение реализаций сетевой безопасности продолжает развиваться и претерпевает архитектурный сдвиг от резервного копирования к встроенным реализациям.С началом развертывания 5G и экспоненциальным увеличением количества подключенных устройств организациям необходимо срочно пересмотреть и изменить архитектуру, используемую для реализации безопасности.Требования к пропускной способности и задержке 5G трансформируют сети доступа, одновременно требуя дополнительной безопасности.Эта эволюция приводит к следующим изменениям в сетевой безопасности.

1. более высокая пропускная способность безопасности L2 (MACSec) и L3.

2. необходимость анализа на основе политик на границе/стороне доступа

3. Безопасность на основе приложений, требующая более высокой пропускной способности и возможностей подключения.

4. использование искусственного интеллекта и машинного обучения для прогнозной аналитики и идентификации вредоносного ПО.

5. внедрение новых криптографических алгоритмов, способствующих развитию постквантовой криптографии (QPC).

Наряду с вышеперечисленными требованиями все чаще внедряются сетевые технологии, такие как SD-WAN и 5G-UPF, что требует реализации сегментации сети, большего количества VPN-каналов и более глубокой классификации пакетов.В нынешнем поколении реализаций сетевой безопасности большая часть безопасности приложений обеспечивается с помощью программного обеспечения, работающего на ЦП.Хотя производительность ЦП увеличилась с точки зрения количества ядер и вычислительной мощности, растущие требования к пропускной способности по-прежнему не могут быть решены с помощью чисто программной реализации.

Требования безопасности приложений на основе политик постоянно меняются, поэтому большинство доступных готовых решений могут обрабатывать только фиксированный набор заголовков трафика и протоколов шифрования.Из-за этих ограничений программного обеспечения и фиксированных реализаций на основе ASIC программируемое и гибкое оборудование обеспечивает идеальное решение для реализации безопасности приложений на основе политик и решает проблемы задержки, связанные с другими программируемыми архитектурами на основе NPU.

Гибкая SoC имеет полностью защищенный сетевой интерфейс, криптографический IP-адрес, а также программируемую логику и память для реализации миллионов правил политики посредством обработки приложений с отслеживанием состояния, таких как TLS и поисковые системы регулярных выражений.


  • Предыдущий:
  • Следующий:

  • Напишите здесь свое сообщение и отправьте его нам