Ağ istihbaratı (Aİ) (İngilizce: Network Intelligence) kavramı ve derin paket kontrolü (DPI), paket yakalama ve iş zekası (BI) teknikleri üzerine inşa edilmiş bir teknolojidir. Gerçek zamanlı olarak inceleyen, protokolleri kullanılan tanımlama ve veri ilişkileri ve iletişim kalıplarının hızlı çözümlenmesi için paket içeriği ve meta ayıklanması yoluyla iletişim ağları çapraz IP veri paketlerini gerektirir. Ayrıca, bazen ağ hızlandırma veya korsanlık olarak anılacaktır.
Aİ bant genişliği yönetimi, trafik şekillendirme, politika yönetimi için operatör uygulamaları ağ bilgilerini beslemek için bir katman olarak kullanılır, servis güvencesi, gelir güvencesi, pazar araştırması büyük paneli analitik (kullanım-tabanlı ve içerik fatura dahil) fatura, yasal dinleme ve siber güvenlik ile ilgilidir. Şu anda Haberleşme Servis Sağlayıcıları (CSP), hükümetler ve büyük işletmelere teknoloji çözümleri sunmak için satıcılar tarafından geniş bir uygulama yelpazesi içine dahil ediliyor. Aİ ağ kontrolleri, iş yetenekleri, güvenlik işlevlerini ve Web 2.0 ve kablosuz 3G ve 4G teknolojilerinin ortaya çıkmasından bu yana ihtiyaç duyulan yeni ürün ve hizmetler için veri madenciliğine uzanır.
Arka planı
İnternet ve kablosuz teknolojilerinin evrimi ve büyüme, ürün ve hizmetlerin yeni türleri için olanaklar sunmaktadır, yanı sıra zayıf yönlerini yararlanma ve siber suç işlemek için korsanları ve suç örgütleri için bir fırsat olarak kalmaktadır. Ağ optimizasyonu ve güvenlik çözümleri nedenle IP trafiği, erişim yöntemleri, etkinlik ve üretilen içeriğin hacim türlerinde üstel artış adresi gerekir. Kurulan satıcılardan geleneksel DPI araçları tarihsel bant genişliği yönetimi, performans optimizasyonu ve Servis (QoS) Kalitesi olarak belirli ağ altyapısı uygulamaları ele alınmıştır.
DPI odaklanır, bir CSP altyapısının bir parçası olarak IP trafiğinin farklı tanıması üzerinde duruluyor. Aİ daha ayrıntılı çözümleme sağlar. Bu ağ tabanlı faaliyet içine daha detaylı ve geniş görüş için birden fazla uygulama beslemek IP trafiği meta verileriyle bir bilgi katmanı oluşturmak için sunucuları sağlar. Bu protokolleri tanır ama aynı zamanda değerli meta veri geniş bir yelpazede ayıklar sadece Aİ teknolojisinden itibaren, geleneksel DPI ötesine geçer. Aİ değerini eklemek geleneksel DPI'ye dayalı çözümlere DPI pazar araştırmasında uzmanlaşmak endüstri çözümleyicilerinin dikkatini çekmiştir. Örneğin, Ağır Materyal şimdi Derin Paket Denetimine Yarı-Yıllık Piyasa İzleyicisi Aİ şirketlerini içerir.
Veri ağları için iş istihbaratı
BI teknolojisi iş görünürlüğü ve daha iyi karar verme için çeşitli kaynaklardan gelen iş uygulama verilerini sentezler aynı şekilde, Aİ teknolojisi daha iyi siber güvenlik ve IP hizmetleri sağlamada, ağ görünürlüğü için veri iletişim araçları çeşitli ağ trafiği verilerini ilişkilendirir. İletişim ağları ve nasıl bilgilerinin değiştirilebilir olduğu devam eden değişikliklerle, insanlar fiziksel abone hatlarında münhasıran bağlantılıdır artık. Aynı kişiler çeşitli şekillerde (FTP, Webmail, VoIP, anlık mesajlaşma, çevrimiçi sohbet, bloglar, sosyal ağlar) ve farklı erişim noktalarından masaüstü, dizüstü bilgisayarlar ve mobil cihazlar üzerinden iletişim kurabilir. Aİ hızla tespit etmek, incelemek ve internet kullanıcılarının, uygulamaları içeren etkileşimleri ilişkilendirmek için araçlar sağlar ve protokolleri tünellenmiş veya OSI modelinin takip olup olmadığını bildirir. Teknoloji bilgilerini ilişkilendirmek gereken uygulamalar için ağ trafiği küresel bir anlayış sağlar. Hizmet kalitesini ve müşteri hizmetlerini incelemek, geleneksel BI araçları ile kombine edildiğinde, Aİ abone ve ağ verisiyle güçlü bir bağ oluşturur.
Telekomünikasyon kullanımı
Telcos, İnternet Servis Sağlayıcıları (ISS) ve Mobil Ağ Operatörleri (MNOs) akıllı boru iş modelleri taşımak için rekabet baskıları artırılması altındadır. Akıllı boru stratejileri sürüş maliyet tasarrufu ve gelir fırsatları da Ağ Ekipmanları Sağlayıcıları, Yazılım Satıcıları ve sanayi hizmet Sistemleri Bütünleştiricileri için geçerlidir.
Aİ mobil ağları çapraz IP uygulamaları yüzlerce ayrıntılı bilgi yakalar çünkü, bir kez dağıtılan ayırıcı hizmetlerin yanı sıra, yönetim kullanımını oluşturmak ve sunmak için gerekli görünürlüğü ve kullanıcı talep çözümlemesini sağlar.
Gereklilik | Amaç | Örnek Uygulamalar |
---|---|---|
Müşteri Ölçümleri | Müşteri talebini anlamak |
|
Şebeke Ölçütleri
| Belirlemek/ teslim etmek / hizmetleri yönetmek |
|
Aİ akıllı boru uygulamaları için teknolojiyi etkinleştirme gibi
Telekom şirketleri, tüketici davranışlarını anlamak ve kişiselleştirilmiş IP hizmetlerini oluşturmak için Müşteri ölçümleri özellikle önemlidir. Aİ hızlı ve daha sofistike İzleyici Ölçümü, Kullanıcı Davranış Çözümlemesi, Müşteri bölütleme ve Kişiselleştirilmiş Hizmetler sağlar.
Şirketlerin teslim ve hizmetlerini yönetmek için gerçek zamanlı ağ ölçümleri aynı derecede önemlidir. Aİ, 7'ye kadar katmanları 2 protokolleri ve uygulamaları sınıflandırır iletişim oturumları için meta veriler üretir ve tüm katmanları arasındaki aktiviteyle bağlantılandırır, Bant Genişliği ve Kaynak Optimizasyonu, Hizmet Kalitesi (QoS), İçerik Tabanlı Faturalandırma, Deneyim Kalitesi (QoE), VoIP Dolandırıcılık İzleme ve Yasal Uyum için geçerlidir.
Bulut bilgi işlem kullanımı
Bulut bilgi işlem ekonomi ve dağıtım hızı şirketleri ve devlet kurumları tarafından hızlı benimsenmesini körüklemektedir. Endişeleri arasında, ancak bilgi güvenliği, e-keşif, yasal uyumluluk ve denetim riskleri vardır. Aİ Altyapısal bir Hizmet olarak (IaaS) riskleri azaltır Hizmet olarak Platform (PaaS) ve bir hizmet olarak Yazılım (SaaS) satıcıları gerçek zamanlı ağ etkinliğinin durumsal farkındalık ve eleştirel şeffaflık ile potansiyel müşterilerin korkularını ortadan kaldıracaktır. Bir satıcı Veri kaçağı veya Veri Hırsızlığını önlemek için katılaşmış ağ güvenliğini gösterebilen ve reddedilemez bir denetimle tüm ağ işlem izi veya - iletişim ve içerik - yönetmelik ve ölçütlere uygunluğu varsayarak, bir müşterinin hesabına ilişkin reddedilemez bir denetim izi gösterebilir.
Hükümet kullanımı
Gerçek zamanlı veri yakalama, çıkarma ve analiz güvenlik uzmanlarının önleyici tedbirleri alması ve bir saldırıdan sonra bir tamamlayıcı analizi gibi gerçek zamanlı ağ varlıklarını korumak için olanak sağlar.
İş kullanımı
Aİ IP meta verileri çıkarma ile gerçek zamanlı ağ izlenmesini birleştirir, çünkü veri tabanı güvenliği, Veri Tabanı Denetim ve Ağ Koruma uygulamalarının etkinliğini artırır. Aİ sağladığı ağ görünürlüğü de Ağ Performans Yönetimi, WAN Eniyileme, Müşteri Deneyimi Yönetimi, İçerik Filtreleme ve ağ uygulamaları iç fatura geliştirmeleri ve yeni nesil çözümler oluşturmak için kullanılabilir.
Kaynakça
- ^ Jessica Schieve (23 Şubat 2011). . Light Reading. 13 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2011.
- ^ Brian Partridge (17 Mayıs 2010). "Network Intelligence is Key to Profiting from Anywhere Demand". Yankee Group Anchor Report. Erişim tarihi: 15 Haziran 2010.
- ^ Thibaut Bechetoille (25 Mart 2009). . TMCnet. 12 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2010.
- ^ a b c Simon Sherrington (Haziran 2010). . Heavy Reading. 15 Ekim 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2010.
- ^ Aditya Kishore (21 Temmuz 2008). . Light Reading. 20 Ekim 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009.
- ^ Shireen Dee (3 Şubat 2009). . TMCnet. 8 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009.
- ^ "MessageLabs Intelligence: 2008 Annual Security Report" (PDF). MessageLabs. 2009. Erişim tarihi: 27 Temmuz 2009.
- ^ . IronPort. 2008. 2 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009.
- ^ Jordan Golson (21 Temmuz 2009). "A Brave New World: 700M New Net Users Seen By 2013". GigaOM. 16 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 27 Temmuz 2009.
- ^ Stacey Higginbotham (21 Temmuz 2009). "Will P2P Soon Be the Scourge of Mobile Networks?". GigaOM. 16 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 27 Temmuz 2009.
- ^ . IDC. 20 Ekim 2008. 23 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009.
- ^ Tom Sullivan (29 Mart 2008). . PC World. 29 Ağustos 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009.
- ^ Henry Sienkiewicz (30 Nisan 2008). . Government Information Security Podcasts. 8 Ekim 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009.
- ^ Ephraim Schwartz (7 Temmuz 2008). "The dangers of cloud computing". Info World. 1 Eylül 2014 tarihinde kaynağından . Erişim tarihi: 28 Temmuz 2009.
- ^ Jon Brodkin (2 Temmuz 2008). . Info World. 21 Ekim 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Ag istihbarati AI Ingilizce Network Intelligence kavrami ve derin paket kontrolu DPI paket yakalama ve is zekasi BI teknikleri uzerine insa edilmis bir teknolojidir Gercek zamanli olarak inceleyen protokolleri kullanilan tanimlama ve veri iliskileri ve iletisim kaliplarinin hizli cozumlenmesi icin paket icerigi ve meta ayiklanmasi yoluyla iletisim aglari capraz IP veri paketlerini gerektirir Ayrica bazen ag hizlandirma veya korsanlik olarak anilacaktir AI bant genisligi yonetimi trafik sekillendirme politika yonetimi icin operator uygulamalari ag bilgilerini beslemek icin bir katman olarak kullanilir servis guvencesi gelir guvencesi pazar arastirmasi buyuk paneli analitik kullanim tabanli ve icerik fatura dahil fatura yasal dinleme ve siber guvenlik ile ilgilidir Su anda Haberlesme Servis Saglayicilari CSP hukumetler ve buyuk isletmelere teknoloji cozumleri sunmak icin saticilar tarafindan genis bir uygulama yelpazesi icine dahil ediliyor AI ag kontrolleri is yetenekleri guvenlik islevlerini ve Web 2 0 ve kablosuz 3G ve 4G teknolojilerinin ortaya cikmasindan bu yana ihtiyac duyulan yeni urun ve hizmetler icin veri madenciligine uzanir Arka planiInternet ve kablosuz teknolojilerinin evrimi ve buyume urun ve hizmetlerin yeni turleri icin olanaklar sunmaktadir yani sira zayif yonlerini yararlanma ve siber suc islemek icin korsanlari ve suc orgutleri icin bir firsat olarak kalmaktadir Ag optimizasyonu ve guvenlik cozumleri nedenle IP trafigi erisim yontemleri etkinlik ve uretilen icerigin hacim turlerinde ustel artis adresi gerekir Kurulan saticilardan geleneksel DPI araclari tarihsel bant genisligi yonetimi performans optimizasyonu ve Servis QoS Kalitesi olarak belirli ag altyapisi uygulamalari ele alinmistir DPI odaklanir bir CSP altyapisinin bir parcasi olarak IP trafiginin farkli tanimasi uzerinde duruluyor AI daha ayrintili cozumleme saglar Bu ag tabanli faaliyet icine daha detayli ve genis gorus icin birden fazla uygulama beslemek IP trafigi meta verileriyle bir bilgi katmani olusturmak icin sunuculari saglar Bu protokolleri tanir ama ayni zamanda degerli meta veri genis bir yelpazede ayiklar sadece AI teknolojisinden itibaren geleneksel DPI otesine gecer AI degerini eklemek geleneksel DPI ye dayali cozumlere DPI pazar arastirmasinda uzmanlasmak endustri cozumleyicilerinin dikkatini cekmistir Ornegin Agir Materyal simdi Derin Paket Denetimine Yari Yillik Piyasa Izleyicisi AI sirketlerini icerir Veri aglari icin is istihbaratiBI teknolojisi is gorunurlugu ve daha iyi karar verme icin cesitli kaynaklardan gelen is uygulama verilerini sentezler ayni sekilde AI teknolojisi daha iyi siber guvenlik ve IP hizmetleri saglamada ag gorunurlugu icin veri iletisim araclari cesitli ag trafigi verilerini iliskilendirir Iletisim aglari ve nasil bilgilerinin degistirilebilir oldugu devam eden degisikliklerle insanlar fiziksel abone hatlarinda munhasiran baglantilidir artik Ayni kisiler cesitli sekillerde FTP Webmail VoIP anlik mesajlasma cevrimici sohbet bloglar sosyal aglar ve farkli erisim noktalarindan masaustu dizustu bilgisayarlar ve mobil cihazlar uzerinden iletisim kurabilir AI hizla tespit etmek incelemek ve internet kullanicilarinin uygulamalari iceren etkilesimleri iliskilendirmek icin araclar saglar ve protokolleri tunellenmis veya OSI modelinin takip olup olmadigini bildirir Teknoloji bilgilerini iliskilendirmek gereken uygulamalar icin ag trafigi kuresel bir anlayis saglar Hizmet kalitesini ve musteri hizmetlerini incelemek geleneksel BI araclari ile kombine edildiginde AI abone ve ag verisiyle guclu bir bag olusturur Telekomunikasyon kullanimiTelcos Internet Servis Saglayicilari ISS ve Mobil Ag Operatorleri MNOs akilli boru is modelleri tasimak icin rekabet baskilari artirilmasi altindadir Akilli boru stratejileri surus maliyet tasarrufu ve gelir firsatlari da Ag Ekipmanlari Saglayicilari Yazilim Saticilari ve sanayi hizmet Sistemleri Butunlestiricileri icin gecerlidir AI mobil aglari capraz IP uygulamalari yuzlerce ayrintili bilgi yakalar cunku bir kez dagitilan ayirici hizmetlerin yani sira yonetim kullanimini olusturmak ve sunmak icin gerekli gorunurlugu ve kullanici talep cozumlemesini saglar Gereklilik Amac Ornek UygulamalarMusteri Olcumleri Musteri talebini anlamak Izleyici olcumu Kullanici davranis cozumlemesi Musteri bolutleme Kisisellestirilmis hizmetlerSebeke Olcutleri hizmetler olaylar Belirlemek teslim etmek hizmetleri yonetmek Bant Genisligi kaynaklari eniyileme Icerik uygulama bilincinde faturalandirma Deneyim Kalitesi QoE cozumlemesi VoIP dolandiricilik izleme Yonetmeliklere uyumluluk AI akilli boru uygulamalari icin teknolojiyi etkinlestirme gibi Telekom sirketleri tuketici davranislarini anlamak ve kisisellestirilmis IP hizmetlerini olusturmak icin Musteri olcumleri ozellikle onemlidir AI hizli ve daha sofistike Izleyici Olcumu Kullanici Davranis Cozumlemesi Musteri bolutleme ve Kisisellestirilmis Hizmetler saglar Sirketlerin teslim ve hizmetlerini yonetmek icin gercek zamanli ag olcumleri ayni derecede onemlidir AI 7 ye kadar katmanlari 2 protokolleri ve uygulamalari siniflandirir iletisim oturumlari icin meta veriler uretir ve tum katmanlari arasindaki aktiviteyle baglantilandirir Bant Genisligi ve Kaynak Optimizasyonu Hizmet Kalitesi QoS Icerik Tabanli Faturalandirma Deneyim Kalitesi QoE VoIP Dolandiricilik Izleme ve Yasal Uyum icin gecerlidir Bulut bilgi islem kullanimiBulut bilgi islem ekonomi ve dagitim hizi sirketleri ve devlet kurumlari tarafindan hizli benimsenmesini koruklemektedir Endiseleri arasinda ancak bilgi guvenligi e kesif yasal uyumluluk ve denetim riskleri vardir AI Altyapisal bir Hizmet olarak IaaS riskleri azaltir Hizmet olarak Platform PaaS ve bir hizmet olarak Yazilim SaaS saticilari gercek zamanli ag etkinliginin durumsal farkindalik ve elestirel seffaflik ile potansiyel musterilerin korkularini ortadan kaldiracaktir Bir satici Veri kacagi veya Veri Hirsizligini onlemek icin katilasmis ag guvenligini gosterebilen ve reddedilemez bir denetimle tum ag islem izi veya iletisim ve icerik yonetmelik ve olcutlere uygunlugu varsayarak bir musterinin hesabina iliskin reddedilemez bir denetim izi gosterebilir Hukumet kullanimiGercek zamanli veri yakalama cikarma ve analiz guvenlik uzmanlarinin onleyici tedbirleri almasi ve bir saldiridan sonra bir tamamlayici analizi gibi gercek zamanli ag varliklarini korumak icin olanak saglar Is kullanimiAI IP meta verileri cikarma ile gercek zamanli ag izlenmesini birlestirir cunku veri tabani guvenligi Veri Tabani Denetim ve Ag Koruma uygulamalarinin etkinligini artirir AI sagladigi ag gorunurlugu de Ag Performans Yonetimi WAN Eniyileme Musteri Deneyimi Yonetimi Icerik Filtreleme ve ag uygulamalari ic fatura gelistirmeleri ve yeni nesil cozumler olusturmak icin kullanilabilir Kaynakca Jessica Schieve 23 Subat 2011 Light Reading 13 Nisan 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Mart 2011 Brian Partridge 17 Mayis 2010 Network Intelligence is Key to Profiting from Anywhere Demand Yankee Group Anchor Report Erisim tarihi 15 Haziran 2010 Thibaut Bechetoille 25 Mart 2009 TMCnet 12 Nisan 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Haziran 2010 a b c Simon Sherrington Haziran 2010 Heavy Reading 15 Ekim 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Haziran 2010 Aditya Kishore 21 Temmuz 2008 Light Reading 20 Ekim 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Temmuz 2009 Shireen Dee 3 Subat 2009 TMCnet 8 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Temmuz 2009 MessageLabs Intelligence 2008 Annual Security Report PDF MessageLabs 2009 Erisim tarihi 27 Temmuz 2009 IronPort 2008 2 Haziran 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Temmuz 2009 Jordan Golson 21 Temmuz 2009 A Brave New World 700M New Net Users Seen By 2013 GigaOM 16 Nisan 2015 tarihinde kaynagindan Erisim tarihi 27 Temmuz 2009 Stacey Higginbotham 21 Temmuz 2009 Will P2P Soon Be the Scourge of Mobile Networks GigaOM 16 Nisan 2015 tarihinde kaynagindan Erisim tarihi 27 Temmuz 2009 IDC 20 Ekim 2008 23 Kasim 2009 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Temmuz 2009 Tom Sullivan 29 Mart 2008 PC World 29 Agustos 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Temmuz 2009 Henry Sienkiewicz 30 Nisan 2008 Government Information Security Podcasts 8 Ekim 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Temmuz 2009 Ephraim Schwartz 7 Temmuz 2008 The dangers of cloud computing Info World 1 Eylul 2014 tarihinde kaynagindan Erisim tarihi 28 Temmuz 2009 Jon Brodkin 2 Temmuz 2008 Info World 21 Ekim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Temmuz 2009