Pekin Microcom Xincheng Network Technology Co., Ltd.
Home>Produkty>Gęsto GEEMEE
Grupy produktów
Informacje o firmie
  • Poziom transakcji
    Członek VIP
  • Kontakt
  • Telefon
    13581866671
  • Adres
    1707, biuro w strefie B, nr 2, wschodnia droga fabryki Blue Indigo, Haidian, Pekin
Skontaktuj się teraz
Gęsto GEEMEE
Szczegółowy opis: problemy z bezpieczeństwem Internetu mobilnego rosną, operacje phishingu są przerażające, a przypadki związane z tym rosną z roku na
Szczegóły produktu

Szczegółowe informacje:

Problem bezpieczeństwa Internetu mobilnego rośnie, phishing jest przerażający, a przypadki związane z nim rosną z roku na rok; Porywanie wiadomości SMS jest bezwzględne. Obecnie na rynku nie ma stabilnego, niezawodnego i wygodnego wejścia do bezpieczeństwa finansowego, środowisko operacyjne użytkownika nie ma żadnej ochrony i środowisko jest niepokojące.

Nowa przeglądarka Microcom, wydajna i wygodna, rozwiązuje powyższe problemy i zapewnia bezpieczny i wygodny wejście do finansów. Przemysł pan-finansowy potrzebuje bezpiecznego środowiska operacyjnego, a wcześniejsze przeglądarki były w większości tylko proste szyfrowanie, dzięki czemu nie tylko były łatwe do złamania, ale także zagrożenia bezpieczeństwa. Wraz z ciągłym rozwojem Internetu mobilnego, coraz więcej scenariuszy operacji finansowych na inteligentnych urządzeniach, dzięki czemu przeglądarki bardzo bliskie oferują użytkownikom bezpieczne i wygodne rozwiązanie.

Extreme Browser została samodzielnie opracowana przez Beijing Microcom Shincheng Network Technology Co., Ltd., z innowacyjnymi aplikacjami na poziomie wejściowym. Zapewnienie bezpiecznego i wygodnego środowiska operacyjnego dla klientów z branży finansowej, dzięki zintegrowanym kontrolom bezpieczeństwa, zarządzaniu kluczami, zarządzaniu weryfikacją podpisów i innych usługom, aby zapewnić bezpieczeństwo informacji użytkowników działających w branży finansowej.


Główne funkcje i cechy przeglądarki Extreme:

1. przeglądarka mobilna obsługująca jednokierunkową i dwukierunkową komunikację SSL (obsługuje tajne algorytmy SM2/3/4)

2. Przeglądarka mobilna obsługująca kontrolę hasła, aby chronić wprowadzanie poufnych informacji, takich jak hasło użytkownika

Kontrola gromadzenia informacji o ryzyku na urządzeniu mobilnym (informacje o sprzęcie i oprogramowaniu terminalu, informacje o sieci, informacje o lokalizacji geograficznej, cechy zachowania naciśnięcia klawiszy, w tym 3D Touch w zależności od ciśnienia), zwalczanie oszustw transakcyjnych

Przeglądarka mobilna obsługująca zarządzanie cyklem życia certyfikatów cyfrowych (składanie wniosków, pobieranie, importowanie, aktualizacja, analizowanie, usuwanie), aplikacje certyfikatów cyfrowych (uwierzytelnianie, szyfrowanie, weryfikacja podpisu)

Wsparcie dla zintegrowanego klucza audio, Bluetooth key, Lightning key

6. Przeglądarka obsługująca bezpieczne biuro mobilne, bezpieczne płatności i bezpieczne transakcje bankowe mobilne

7. Bezpieczna przeglądarka mobilna z zabezpieczeniem przed phishingem dzięki wbudowanemu algorytmowi podobieństwa domen i stron

Unifikowany interfejs zapewniający nativne możliwości lokalne wymagane dla aplikacji HTML5 (takie jak dostęp do książki adresowej, informacje o lokalizacji geograficznej, kamera, mikrofon, rozpoznawanie odcisków palców, połączenia NFC, funkcje sprzętowe i natywne oprogramowanie, funkcje zachowania naciśnięcia klawiszy, lokalne szyfrowanie wrażliwych danych, szyfrowanie wrażliwych danych komunikacyjnych itp.), dzięki czemu aplikacje internetowe mobilne mają te same funkcje jak aplikacje i doświadczenia użytkownika

Obsługa lokalnego wykrywania bezpieczeństwa środowiska (czy system Android jest ROOT, czy ma program nagrywania ekranu, program podsłuchiwania klawiatury, program pozyskiwania wiadomości tekstowych, wykrywanie złośliwego kodu, takiego jak wirus trojański, czy zainstalowany stróż telefonu komórkowego, LBE、 Oprogramowanie bezpieczeństwa, takie jak bezpiecznik telefonu komórkowego)

Obsługa aplikacji uwierzytelniających odciski palców (logowanie, płatności)

11. Aplikacje obsługujące hasła gestów (logowanie, płatności)

12. Obsługa aplikacji rozpoznawania twarzy (zmiana hasła, zmiana rezerwacji numeru telefonu komórkowego, logowanie, płatności itp.)

13. Telefon mobilny zapewnia bezpieczne logowanie do kodu 2D, zmniejszając szanse na narażenie hasła

14. Rozszyfrowanie modułu bezpieczeństwa obsługującego szyfrowanie wiadomości tekstowych, aby zapobiec przechwytywaniu i wykorzystaniu kodów weryfikacyjnych wiadomości tekstowych

15. Bezpieczeństwo konta zintegrowane z oprogramowaniem i sprzętem Extreme Shield (obsługuje systemy operacyjne Windows, iOS, Android itp.)

świadczenie usług identyfikacji osób fizycznych, porównywania portretów, porównywania kart bankowych (elementy 2, 3, 4),

17. Weryfikacja numeru telefonu komórkowego, aplikacja uwierzytelniania prawdziwego imienia online na podstawie karty tożsamości drugiej generacji

18. Testowanie crowdsourcingu, monitorowanie wydajności itp. dla instytucji finansowych

19. Zapewnienie użytkownikom bezpiecznego środowiska transakcyjnego w zamkniętym pętlu dla wyszukiwania, podejmowania decyzji, zakupu, wykupu i zapytań dotyczących produktów finansowych w Internecie

Proponowane wspieranie standardu szybkiej identyfikacji online (FIDO)


Ekstremalnie intensywne scenariusze przeglądarki obejmują:

lOperacje logowania płatności stron trzecich

lOperacje logowania się do biznesu finansowego przez Internet

lOperacja logowania biznesowego

lOperacje logowania w branży papierów wartościowych

lZaloguj się do platformy e-commerce

lOperacje logowania w telefonii komórkowej

lOperacje logowania biznesu związane z rządem


Zapytanie online
  • Kontakty
  • Firma
  • Telefon
  • E-mail
  • WeChat
  • Kod weryfikacji
  • Zawartość wiadomości

Udana operacja!

Udana operacja!

Udana operacja!