精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 IOTA流量分析秘籍第三招:檢測(cè)黑名單上的IP地址

laraxu ? 來(lái)源:laraxu ? 作者:laraxu ? 2024-07-16 11:48 ? 次閱讀

艾體寶干貨 | IOTA流量分析秘籍第三招:檢測(cè)黑名單上的IP地址

IOTA 設(shè)備提供 RESTful API,允許直接訪問(wèn)存儲(chǔ)在設(shè)備上的數(shù)據(jù)。這對(duì)于集成到各種場(chǎng)景中非常有用。在本例中,可以過(guò)濾當(dāng)前捕獲內(nèi)容中的黑名單 IP。用例可能是分析某些內(nèi)部 IP 是否未傳播到特定訪問(wèn)級(jí)別之外,或者某些設(shè)備是否從不應(yīng)訪問(wèn)的區(qū)域進(jìn)行訪問(wèn)。

IOTA簡(jiǎn)介

IOTA 是一款功能強(qiáng)大的網(wǎng)絡(luò)捕獲和分析解決方案,適用于邊緣和核心網(wǎng)絡(luò)。IOTA 系列包括便攜式 EDGE 型號(hào)、高速 CORE 型號(hào)和 IOTA CM 集中設(shè)備管理系統(tǒng)。IOTA 解決方案可為分支機(jī)構(gòu)、中小企業(yè)和核心網(wǎng)絡(luò)(如數(shù)據(jù)中心)提供快速高效的網(wǎng)絡(luò)分析和故障排除功能。

IOTA 設(shè)備提供 RESTful API,允許直接訪問(wèn)存儲(chǔ)在設(shè)備上的數(shù)據(jù)。這對(duì)于集成到各種場(chǎng)景中非常有用。在本例中,可以過(guò)濾當(dāng)前捕獲內(nèi)容中的黑名單 IP。用例可能是分析某些內(nèi)部 IP 是否未傳播到特定訪問(wèn)級(jí)別之外,或者某些設(shè)備是否從不應(yīng)訪問(wèn)的區(qū)域進(jìn)行訪問(wèn)。

一、前提條件

  • Python 編程基礎(chǔ)知識(shí)。
  • 從 Profitap 訪問(wèn) IOTA 設(shè)備。

二、設(shè)置 IOTA 設(shè)備

  1. 連接 IOTA 設(shè)備
  • 將 IOTA 設(shè)備連接到要監(jiān)控的網(wǎng)段。
  • 確定正確的網(wǎng)段至關(guān)重要。通過(guò)目視檢查 IOTA 設(shè)備上的流量,確保在捕獲期間使用正確的網(wǎng)段。
  1. 訪問(wèn) IOTA 網(wǎng)絡(luò)界面
  • 打開(kāi)網(wǎng)絡(luò)瀏覽器并輸入 IOTA 設(shè)備的 IP 地址。
    • 例如:https://(用 IOTA 設(shè)備的實(shí)際 IP 地址替換)。
  • 使用正確的憑證登錄。該腳本使用的用戶(hù)名/密碼組合應(yīng)允許它查看必要的信息
  1. 配置捕獲設(shè)置
  • 設(shè)置用于捕獲數(shù)據(jù)包的網(wǎng)絡(luò)接口
    • 從設(shè)備的 Web 界面選擇要監(jiān)控的接口。
  • 根據(jù)需要配置過(guò)濾器,以關(guān)注特定流量類(lèi)型。
    • 您可以根據(jù)需要設(shè)置過(guò)濾器,只捕獲特定類(lèi)型的流量,如 HTTP 或 FTP。

三、使用 IOTA 數(shù)據(jù)庫(kù)查詢(xún)引擎

查詢(xún)引擎允許任何用戶(hù)以機(jī)器可讀的方式與 IOTA 設(shè)備交互,以查詢(xún)?cè)獢?shù)據(jù)數(shù)據(jù)庫(kù)。用戶(hù)只需輸入用戶(hù)名/密碼,即可通過(guò) RESTful API 訪問(wèn)數(shù)據(jù)庫(kù)。
image.png

為確保敏感信息不被傳播,以及設(shè)備上的任何信息都不會(huì)被用戶(hù)篡改,建議創(chuàng)建一個(gè)新的特殊用戶(hù)。在本例中,創(chuàng)建了一個(gè)用戶(hù)名為 “apitest ”的用戶(hù)。請(qǐng)注意,該用戶(hù)已作為 “查看器 ”自動(dòng)添加到組織中。不需要配置任何其他功能,而且該角色只允許只讀訪問(wèn),可以防止任何誤傳。
image.png

四、安全考慮

這里使用的解決方案是為使用腳本創(chuàng)建一個(gè)專(zhuān)用的用戶(hù)/密碼組合。由于建議保護(hù) IOTA 的直接訪問(wèn)不受任何外部干擾,并使用 HTTPS 連接,因此這樣做沒(méi)有問(wèn)題。但請(qǐng)注意,良好的做法是確保該用戶(hù)/密碼組合不在任何其他情況下使用,并且該用戶(hù)僅具有查看器角色(新用戶(hù)默認(rèn)具有該角色)。

五、檢測(cè)黑名單 IP 的 Python 腳本

import requests
import re
import time
import urllib.parse
import json
import argparse
from urllib3.exceptions import InsecureRequestWarning
 
def main():
    # CLI options
    parser = argparse.ArgumentParser(description='Compare IP blacklist files against IOTA metadata. Blacklist files must contain a list of single IPv4/IPv6 addresses or IP subnet in CIDR notation.')
    required_args = parser.add_argument_group('required')
 
    required_args.add_argument('-d', '--device_ip', help='Device IP address')
    required_args.add_argument('-i', '--infile', nargs='+', help = 'Blacklist file(s)')
    parser.add_argument('-u', '--device_username', default='admin', help='Device IP username (default: admin)')
    parser.add_argument('-p', '--device_password', default='admin', help='Device IP password (default: admin)')
    parser.add_argument('-l', '--query_time_window_s', type=int, default=600, help='Number of seconds from the current time to query IOTA metadata (default: 600)')
 
    args = parser.parse_args()
    if args.device_ip:
        iota_ip_address = args.device_ip
    if args.device_username:
        iota_username = args.device_username
    if args.device_password:
        iota_password = args.device_password
    if args.query_time_window_s:
        query_time_window_s = args.query_time_window_s
    if args.infile:
        blacklist_files = args.infile
 
    query_time_window_end = int(time.time())
    query_time_window_start = query_time_window_end - query_time_window_s
 
    results = {}
 
    session = requests.Session()
    session.auth = (iota_username, iota_password)
 
    # Suppress warnings from urllib3
    requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)
 
    # Open blacklist files, iterate over them
    for blacklist_file in blacklist_files:
        count_fail = 0
        print(f' - {blacklist_file}')
        with open(blacklist_file) as f:
            for line in f:
 
                # Skip comments or empty lines
                if re.match(r"^[;#s]", line):
                    continue
 
                # Current IP address or subnet
                ip = line.split()[0]
                print(f'   - {ip:45}', end='')
 
                # Handle CIDR subnet query
                if re.match(r"^(?:(?:(?:[0-9]{1,3}.){3}[0-9]{1,3}/[0-9]{1,2})|(?:[0-9a-fA-F:]{2,39}/[0-9]{1,2}))$", ip):
                    query = urllib.parse.quote(f"SELECT COUNT(DISTINCT FLOW_ID) AS matching_flows FROM flows.base WHERE (isIPAddressInRange(IP_SRC, '{ip}') OR isIPAddressInRange(IP_DST, '{ip}')) AND DATE_PKT_MS_FIRST >= toDateTime64({query_time_window_start}, 3) AND DATE_PKT_MS_FIRST <= toDateTime64({query_time_window_end}, 3) FORMAT JSON", safe='()*')
                    response = session.get('https://'+iota_ip_address+'/api/datasources/proxy/3/?query='+query, verify=False)
                    matching_flows = json.loads(response.content)['data'][0]['matching_flows']
 
                    if matching_flows == "0":
                        print('Ok')
                    else:
                        count_fail += 1
                        print(f'Match (flows: {matching_flows})')
 
                # Handle single IP address query
                elif re.match(r"^(?:(?:(?:[0-9]{1,3}.){3}[0-9]{1,3})|(?:[0-9a-fA-F:]{2,39}))$", ip):
                    query = urllib.parse.quote(f"SELECT COUNT(DISTINCT FLOW_ID) AS matching_flows FROM flows.base WHERE (IP_SRC = '{ip}' OR IP_DST = '{ip}') AND DATE_PKT_MS_FIRST >= toDateTime64({query_time_window_start}, 3) AND DATE_PKT_MS_FIRST <= toDateTime64({query_time_window_end}, 3) FORMAT JSON", safe='()*')
                    response = session.get('https://'+iota_ip_address+'/api/datasources/proxy/3/?query='+query, verify=False)
                    matching_flows = json.loads(response.content)['data'][0]['matching_flows']
 
                    if matching_flows == "0":
                        print('Ok')
                    else:
                        count_fail += 1
                        print(f'Match (flows: {matching_flows})')
 
                # Some unknown case
                else:
                    print('Unhandled case')
 
        # Record results after completing file
        results[blacklist_file] = count_fail
 
    # Print results
    print('nResultsn===')
    for file in results:
        print(f' - {file:47}{str(results[file])} matches')
 
if __name__ == '__main__':
    main()

六、腳本分步說(shuō)明

1.導(dǎo)入必要的庫(kù)

import requests
import re
import time
import urllib.parse
import json
import argparse
from urllib3.exceptions import InsecureRequestWarning

2.設(shè)置配置

# CLI options
    parser = argparse.ArgumentParser(description='Compare IP blacklist files against IOTA metadata. Blacklist files must contain a list of single IPv4/IPv6 addresses or IP subnet in CIDR notation.')
    required_args = parser.add_argument_group('required')
 
    required_args.add_argument('-d', '--device_ip', help='Device IP address')
    required_args.add_argument('-i', '--infile', nargs='+', help = 'Blacklist file(s)')
    parser.add_argument('-u', '--device_username', default='apitest', help='Device IP username (default: apitest)')
    parser.add_argument('-p', '--device_password', default='apitest', help='Device IP password (default: apitest)')
    parser.add_argument('-l', '--query_time_window_s', type=int, default=600, help='Number of seconds from the current time to query IOTA metadata (default: 600)')
  • -d / -device_ip
    • IOTA 設(shè)備的 IP。
  • -i / -infile
    • 包含要查找的 IP 地址的文本文件。也可以提供地址范圍的 CIDR 子網(wǎng)查詢(xún)。文件可能包含以 ; 或 # 為前綴的注釋。任何空行或以空格開(kāi)頭的行都將被省略。通過(guò)多次提供此參數(shù),可以向腳本提交多個(gè)輸入文件。
  • -U / -device_username
    • 上一步中定義的用戶(hù)名。
  • -p / -device_password
    • 上述步驟中定義的密碼。
  • -l / -query_time_window_s
    • 查詢(xún)應(yīng)在過(guò)去多少時(shí)間內(nèi)進(jìn)行。默認(rèn)值為 600 秒,相當(dāng)于 10 分鐘。

輸入文件:

以輸入文件為例,它將搜索特定子網(wǎng)以及內(nèi)部 DNS 服務(wù)器的所有 IP 地址。

# IP Address of DNS server
192.168.1.250

# Host range for internal testing
10.40.0.0/24

3.檢測(cè)黑名單 IP 的主邏輯

主邏輯打開(kāi)黑名單文件,逐步進(jìn)行解析,并查詢(xún)內(nèi)部數(shù)據(jù)庫(kù),進(jìn)行相應(yīng)的子網(wǎng)查詢(xún)或直接 IP 地址查詢(xún)。

query = urllib.parse.quote(f"SELECT COUNT(DISTINCT FLOW_ID) AS matching_flows FROM flows.base WHERE (isIPAddressInRange(IP_SRC, '{ip}') OR isIPAddressInRange(IP_DST, '{ip}')) AND DATE_PKT_MS_FIRST >= toDateTime64({query_time_window_start}, 3) AND DATE_PKT_MS_FIRST <= toDateTime64({query_time_window_end}, 3) FORMAT JSON", safe='()*')
                    response = session.get('https://'+iota_ip_address+'/api/datasources/proxy/3/?query='+query, verify=False)
                    matching_flows = json.loads(response.content)['data'][0]['matching_flows']

首先,設(shè)置查詢(xún)。在本例中,我們只需要查詢(xún)找到的條目的數(shù)量,這就是我們執(zhí)行 COUNT 操作的原因。數(shù)據(jù)庫(kù)以 SQL 格式進(jìn)行查詢(xún)。

創(chuàng)建查詢(xún)后,將建立一個(gè)會(huì)話,該會(huì)話將使用 HTTP GET 操作來(lái)查詢(xún)信息。查詢(xún)結(jié)果以 JSON 數(shù)據(jù)形式顯示,目前正在讀取第一個(gè)條目。

對(duì)于找到的每個(gè) IP 地址,將打印匹配條目的數(shù)量,對(duì)于每個(gè)文件,將打印匹配條目的總數(shù)。

七、運(yùn)行腳本

建議在 Python 環(huán)境中運(yùn)行腳本。可以使用以下命令來(lái)實(shí)現(xiàn):

python3 -m venv ./Development/iota
source ./Development/iota/bin/activate
python3 -m pip install argparse requests

這將創(chuàng)建一個(gè) Python3 venv 環(huán)境(更多信息請(qǐng)參見(jiàn)此處),并安裝默認(rèn)環(huán)境中不存在的所需庫(kù)。
image.png

然后,假設(shè) Python 腳本和 infile 文件都在當(dāng)前目錄下,下面的命令將運(yùn)行該腳本:
image.png

在這種情況下,IOTA 的定位是在出站廣域網(wǎng)連接上進(jìn)行捕獲。在最后 10 分鐘內(nèi),內(nèi)部 DNS 服務(wù)器沒(méi)有進(jìn)行任何出站 DNS 查詢(xún),但內(nèi)部測(cè)試網(wǎng)絡(luò)通過(guò)廣域網(wǎng)連接發(fā)送了 4 次數(shù)據(jù)。

在本例中,腳本被用作白名單測(cè)試,但也可輕松配置為黑名單測(cè)試。

結(jié)論

通過(guò)本指南,您可以有效地利用 IOTA 設(shè)備及其 REST API 來(lái)監(jiān)控網(wǎng)絡(luò)流量,并使用 Python 檢測(cè)黑名單 IP 地址。這種方法為在自動(dòng)化監(jiān)控環(huán)境中維護(hù)網(wǎng)絡(luò)安全提供了強(qiáng)大的工具。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • API
    API
    +關(guān)注

    關(guān)注

    2

    文章

    1452

    瀏覽量

    61418
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3032

    瀏覽量

    59050
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    25

    瀏覽量

    8346
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    購(gòu)買(mǎi)海外虛擬IP地址可以通過(guò)以下幾種方式#虛擬IP地址

    ip地址
    jf_62215197
    發(fā)布于 :2024年08月16日 07:16:04

    中國(guó)激光雷達(dá)巨頭被移出制裁黑名單

    據(jù)英國(guó)《金融時(shí)報(bào)》(Financial Times)發(fā)布報(bào)道,稱(chēng)從知情人士獲悉: 美國(guó)國(guó)防部已決定將禾賽科技(Hesai)從中國(guó)軍工企業(yè)黑名單中除名,因?yàn)槲褰谴髽钦J(rèn)為這家全球最大的電動(dòng)汽車(chē)激光雷達(dá)
    的頭像 發(fā)表于 08-14 19:17 ?921次閱讀
    中國(guó)激光雷達(dá)巨頭被移出制裁<b class='flag-5'>黑名單</b>

    傳禾賽科技將被美國(guó)國(guó)防部移出黑名單

    近日,據(jù)多位知情人士透露,全球最大的智能汽車(chē)激光雷達(dá)制造商之一——禾賽科技,將從美國(guó)國(guó)防部的黑名單中正式除名。這一決定不僅為禾賽科技的海外業(yè)務(wù)擴(kuò)展掃清了障礙,也彰顯了中國(guó)大陸在電動(dòng)汽車(chē)(EV)及相關(guān)技術(shù)領(lǐng)域的強(qiáng)勁實(shí)力。
    的頭像 發(fā)表于 08-14 15:47 ?209次閱讀

    美國(guó)將一中國(guó)激光雷達(dá)企業(yè)移出黑名單 禾賽科技暴漲

    據(jù)外媒報(bào)道,美國(guó)五角大樓決定將激光雷達(dá)制造商禾賽科技從中國(guó)軍方關(guān)聯(lián)企業(yè)“黑名單”中移除,而受此利好消息的影響,在納斯達(dá)克上市的禾賽科技股價(jià)暴漲,在美東時(shí)間08月13日16:00:00收盤(pán),禾賽科技股
    的頭像 發(fā)表于 08-14 11:22 ?1047次閱讀
    美國(guó)將一中國(guó)激光雷達(dá)企業(yè)移出<b class='flag-5'>黑名單</b> 禾賽科技暴漲

    案例 IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    本文將探討Profitap IOTA如何監(jiān)控實(shí)驗(yàn)室的網(wǎng)絡(luò)環(huán)境,有哪些功能較為實(shí)用,有哪些關(guān)鍵應(yīng)用場(chǎng)景等。
    的頭像 發(fā)表于 08-12 14:25 ?92次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  <b class='flag-5'>IOTA</b>在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    IP地址的分配

    ,全球唯一。 私有IP地址:用于局域網(wǎng)(LAN)內(nèi)的地址,不在互聯(lián)網(wǎng)上傳輸。它們可以在多個(gè)網(wǎng)絡(luò)中重復(fù)使用。 私有IP地址
    的頭像 發(fā)表于 08-09 14:55 ?162次閱讀

    IP黑名單的建立、應(yīng)用與管理

    ?為什么企業(yè)都會(huì)應(yīng)用黑名單,被列入黑名單后在網(wǎng)絡(luò)總是被阻呢?今天我們來(lái)探討ip黑名單的建立、應(yīng)用與管理方法。
    的頭像 發(fā)表于 07-15 11:24 ?232次閱讀

    IP地址與網(wǎng)絡(luò)監(jiān)控

    在當(dāng)今的數(shù)字時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)和個(gè)人都十分關(guān)注的重要話題。通過(guò)IP地址進(jìn)行網(wǎng)絡(luò)監(jiān)控,可以有效地檢測(cè)異常流量和可疑活動(dòng),從而保護(hù)網(wǎng)絡(luò)免受潛在威脅。本文將詳細(xì)討論如何利用
    的頭像 發(fā)表于 07-09 16:41 ?196次閱讀

    干貨 IOTA流量分析秘籍第二:IDS或終端保護(hù)系統(tǒng)分析

    在當(dāng)今數(shù)字化世界中,安全威脅日益增多,而入侵檢測(cè)系統(tǒng)(IDS)和終端保護(hù)系統(tǒng)成為保護(hù)網(wǎng)絡(luò)安全的重要組成部分。但要真正發(fā)揮它們的作用,需要對(duì)從它們收集到的安全警報(bào)進(jìn)行仔細(xì)分析。本文將探討如何有效地分析來(lái)自IDS或終端保護(hù)的安全警報(bào)
    的頭像 發(fā)表于 07-05 09:58 ?104次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第二<b class='flag-5'>招</b>:IDS或終端保護(hù)系統(tǒng)<b class='flag-5'>分析</b>

    干貨 IOTA流量分析秘籍第一:網(wǎng)絡(luò)基線管理

    網(wǎng)絡(luò)基線管理是一項(xiàng)關(guān)鍵的網(wǎng)絡(luò)安全實(shí)踐,它有助于識(shí)別網(wǎng)絡(luò)中的異常活動(dòng)并及時(shí)采取措施。本文將探討如何利用IOTA這一強(qiáng)大的工具來(lái)捕獲和分析網(wǎng)絡(luò)流量,以便更有效地了解網(wǎng)絡(luò)中的流量模式,并提供
    的頭像 發(fā)表于 07-02 14:53 ?181次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第一<b class='flag-5'>招</b>:網(wǎng)絡(luò)基線管理

    名單是什么意思

    名單是指一系列被認(rèn)可的特殊入口,可以控制網(wǎng)絡(luò)安全和信息安全,被認(rèn)可的文件、網(wǎng)站、IP地址等才能夠訪問(wèn),而被禁止訪 問(wèn)的文件網(wǎng)站、IP地址
    發(fā)表于 05-31 17:01

    干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)流量

    本文是關(guān)于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡(luò)流量的教程。文章詳細(xì)介紹了如何配置和使用這兩個(gè)工具來(lái)監(jiān)控和分析網(wǎng)絡(luò)流量。內(nèi)容涉及硬件和軟件的安裝、配置端口鏡像、靜態(tài)IP
    的頭像 發(fā)表于 05-29 15:35 ?402次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)<b class='flag-5'>流量</b>

    產(chǎn)品 | 網(wǎng)絡(luò)流量分析儀樣機(jī)已備妥,歡迎試用

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)的可靠性和安全性是企業(yè)成功的關(guān)鍵。的 ITT-Allegro 500 和 ITT-Allegro 1000 是專(zhuān)為網(wǎng)絡(luò)監(jiān)控和故障排除而設(shè)計(jì)的先進(jìn)工具。無(wú)論您是運(yùn)營(yíng)商、企業(yè)
    的頭像 發(fā)表于 05-06 15:00 ?228次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | 網(wǎng)絡(luò)<b class='flag-5'>流量分析</b>儀樣機(jī)已備妥,歡迎試用

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析
    的頭像 發(fā)表于 04-29 08:04 ?299次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | Allegro網(wǎng)絡(luò)<b class='flag-5'>流量分析</b>儀

    方案 | ITT-Profitap IOTA——鐵路運(yùn)輸?shù)倪h(yuǎn)程網(wǎng)絡(luò)捕獲和故障排除方案

    鐵路運(yùn)輸作為重要的交通方式,正逐步實(shí)現(xiàn)數(shù)字化和智能化升級(jí)。然而,移動(dòng)環(huán)境下的網(wǎng)絡(luò)連接問(wèn)題和故障排查依然是鐵路運(yùn)輸面臨的挑戰(zhàn)之一。本文將介紹Profitap技術(shù)如何通過(guò)遠(yuǎn)程網(wǎng)絡(luò)捕獲和故障排查功能,幫助鐵路運(yùn)輸行業(yè)實(shí)現(xiàn)遠(yuǎn)程監(jiān)控
    的頭像 發(fā)表于 04-17 13:32 ?208次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 | ITT-Profitap <b class='flag-5'>IOTA</b>——鐵路運(yùn)輸?shù)倪h(yuǎn)程網(wǎng)絡(luò)捕獲和故障排除方案