commande_bg

des produits

IC FPGA 520 e/s 1517FCBGA XCVU3P-2FFVC1517E composants ic puces électroniques circuits nouveau et original acheter un SERVICE de nomenclature

brève description:


Détail du produit

Mots clés du produit

Attributs du produit

TAPER DESCRIPTION
Catégorie Circuits intégrés (CI)Intégré

FPGA (Field Programmable Gate Array)

Fabricant AMD Xilinx
Série Virtex® UltraScale+™
Emballer Plateau
Forfait standard 1
État du produit Actif
Nombre de LAB/CLB 49260
Nombre d'éléments logiques/cellules 862050
Nombre total de bits de RAM 130355200
Nombre d'E/S 520
Tension – Alimentation 0,825 V ~ 0,876 V
Type de montage Montage en surface
Température de fonctionnement 0°C ~ 100°C (TJ)
Colis/Caisse 1517-BBGA, FCBGA
Package d'appareil du fournisseur 1517-FCBGA (40×40)
Numéro de produit de base XCVU3

Quelle est l’importance de la programmabilité pour la prochaine génération de dispositifs de sécurité ?

La numérisation et l’automatisation sont désormais une tendance mondiale.À la suite de l'épidémie, les services dans tous les secteurs se déplacent en ligne et, avec la mise en œuvre rapide du travail à domicile, les gens dépendent de plus en plus de la connectivité Internet pour leur travail et leur vie.

Cependant, à mesure que le nombre d'utilisateurs et d'appareils connectés continue d'augmenter et que les fonctions et les besoins se diversifient, l'architecture du système devient de plus en plus complexe et la portée des fonctions du système s'élargit, entraînant un grand nombre de risques potentiels.En conséquence, les temps d’arrêt sont fréquents et les « crashs » font fréquemment la une des journaux.

Le livre blanc Xilinx WP526, L'importance de la programmabilité dans les appareils de sécurité de nouvelle génération, explore plusieurs architectures de pare-feu et la combinaison de la flexibilité et de la configurabilité des dispositifs adaptatifs Xilinx et de ses offres IP et d'outils pour améliorer considérablement les performances de traitement de sécurité.

Les appliances de sécurité continuent d’évoluer

La prochaine génération d'implémentations de sécurité réseau continue d'évoluer et subit un changement architectural de la sauvegarde vers les implémentations en ligne.Avec le début des déploiements 5G et l’augmentation exponentielle du nombre d’appareils connectés, il est urgent pour les organisations de revoir et de modifier l’architecture utilisée pour les mises en œuvre de la sécurité.Les exigences de débit et de latence de la 5G transforment les réseaux d’accès, tout en exigeant une sécurité supplémentaire.Cette évolution entraîne les changements suivants dans la sécurité des réseaux.

1. Débits de sécurité L2 (MACSec) et L3 plus élevés.

2. la nécessité d’une analyse basée sur les politiques du côté de la périphérie/de l’accès

3. sécurité basée sur les applications nécessitant un débit et une connectivité plus élevés.

4. l'utilisation de l'IA et de l'apprentissage automatique pour l'analyse prédictive et l'identification des logiciels malveillants

5. la mise en œuvre de nouveaux algorithmes cryptographiques conduisant au développement de la cryptographie post-quantique (QPC).

Parallèlement aux exigences ci-dessus, les technologies réseau telles que le SD-WAN et la 5G-UPF sont de plus en plus adoptées, ce qui nécessite la mise en œuvre d'un découpage du réseau, d'un plus grand nombre de canaux VPN et d'une classification plus approfondie des paquets.Dans la génération actuelle d'implémentations de sécurité réseau, la plupart de la sécurité des applications est gérée à l'aide d'un logiciel exécuté sur le processeur.Même si les performances du processeur ont augmenté en termes de nombre de cœurs et de puissance de traitement, les exigences croissantes en matière de débit ne peuvent toujours pas être satisfaites par une implémentation purement logicielle.

Les exigences de sécurité des applications basées sur des politiques évoluent constamment, de sorte que la plupart des solutions disponibles dans le commerce ne peuvent gérer qu'un ensemble fixe d'en-têtes de trafic et de protocoles de chiffrement.En raison de ces limitations des logiciels et des implémentations fixes basées sur ASIC, le matériel programmable et flexible fournit la solution parfaite pour mettre en œuvre la sécurité des applications basée sur des politiques et résout les problèmes de latence d'autres architectures programmables basées sur NPU.

Le SoC flexible dispose d'une interface réseau entièrement renforcée, d'une IP cryptographique, ainsi que d'une logique et d'une mémoire programmables pour mettre en œuvre des millions de règles de politique via un traitement d'application avec état tel que TLS et des moteurs de recherche d'expressions régulières.


  • Précédent:
  • Suivant:

  • Écrivez votre message ici et envoyez-le-nous