ذكاء الشبكة (NI) هو تقنية تعتمد على مفاهيم وقدرات فحص الحزم العميق (DPI)، والتقاط الحزم وذكاء الأعمال (BI). وهو يفحص، في الوقت الفعلي، حزم بيانات IP التي تعبر شبكات الاتصالات من خلال تحديد البروتوكولات المستخدمة واستخراج محتوى الحزمة والبيانات الوصفية للتحليل السريع لعلاقات البيانات وأنماط الاتصالات. ويُشار إليها أيضًا أحيانًا باسم تسريع الشبكة أو القرصنة.

يتم استخدام NI كبرنامج وسيط لالتقاط المعلومات وتغذيتها لتطبيقات مشغلي الشبكة لإدارة عرض النطاق الترددي، وتشكيل حركة المرور، وإدارة السياسات، والشحن والفوترة (بما في ذلك الفواتير المستندة إلى الاستخدام والمحتوى)، وضمان الخدمة، وضمان الإيرادات، وتحليلات اللوحات الضخمة لأبحاث السوق، الاعتراض القانوني والأمن السيبراني. يتم دمجها حاليًا في مجموعة واسعة من التطبيقات من قبل البائعين الذين يقدمون حلولًا تقنية لمقدمي خدمات الاتصالات (CSPs) والحكومات والمؤسسات الكبيرة. تعمل شركة NI على توسيع نطاق التحكم في الشبكة وإمكانيات الأعمال ووظائف الأمان واستخراج البيانات للمنتجات والخدمات الجديدة اللازمة منذ ظهور Web 2.0 وتقنيات 3G و4G اللاسلكية.[1][2][3]

خلفية عدل

يوفر تطور ونمو الإنترنت والتقنيات اللاسلكية إمكانيات لأنواع جديدة من المنتجات والخدمات[4]، فضلاً عن الفرص للمتسللين والمنظمات الإجرامية لاستغلال نقاط الضعف وارتكاب الجرائم الإلكترونية.[5][6] لذلك تحتاج حلول تحسين الشبكة والأمن إلى معالجة الزيادات الهائلة في حركة مرور IP وطرق الوصول وأنواع النشاط وحجم المحتوى الناتج.[7][8] لقد عالجت أدوات DPI التقليدية من البائعين المعتمدين تاريخيًا تطبيقات محددة للبنية التحتية للشبكة مثل إدارة النطاق الترددي وتحسين الأداء وجودة الخدمة (QoS).

تركز DPI على التعرف على أنواع مختلفة من حركة مرور IP كجزء من البنية التحتية لمزود خدمة CSP. يوفر NI تحليلاً أكثر تفصيلاً. فهو يمكّن البائعين من إنشاء طبقة معلومات تحتوي على بيانات التعريف من حركة مرور IP لتغذية تطبيقات متعددة للحصول على رؤية أكثر تفصيلاً وتوسعًا للنشاط القائم على الشبكة.

تتجاوز تقنية NI تقنية DPI التقليدية، لأنها لا تتعرف على البروتوكولات فحسب، بل تستخرج أيضًا مجموعة واسعة من البيانات الوصفية القيمة. لقد جذبت القيمة المضافة التي تقدمها NI إلى الحلول المعتمدة تقليديًا على DPI انتباه محللي الصناعة المتخصصين في أبحاث سوق DPI. على سبيل المثال، تضم شركة Heavy Reading الآن شركات NI في متتبع السوق نصف السنوي الخاص بفحص الحزم العميقة.

ذكاء الأعمال لشبكات البيانات عدل

بنفس الطريقة التي تقوم بها تكنولوجيا ذكاء الأعمال بتجميع بيانات تطبيقات الأعمال من مجموعة متنوعة من المصادر لرؤية الأعمال واتخاذ قرارات أفضل، تقوم تقنية NI بربط بيانات حركة مرور الشبكة من مجموعة متنوعة من مركبات اتصالات البيانات من أجل رؤية الشبكة، مما يتيح أمانًا إلكترونيًا أفضل وخدمات IP . ومع التغيرات المستمرة في شبكات الاتصالات وكيفية تبادل المعلومات، لم يعد الأشخاص مرتبطين حصريًا بخطوط المشتركين المادية. يمكن للشخص نفسه التواصل بطرق متعددة - FTP، وبريد الويب، وVoIP، والمراسلة الفورية، والدردشة عبر الإنترنت، والمدونات، والشبكات الاجتماعية - ومن نقاط وصول مختلفة عبر أجهزة الكمبيوتر المكتبية، وأجهزة الكمبيوتر المحمولة، والأجهزة المحمولة.

توفر NI وسيلة للتعرف بسرعة على التفاعلات التي تشمل مستخدمي الإنترنت والتطبيقات والبروتوكولات وفحصها وربطها، سواء كانت البروتوكولات نفقية أو تتبع نموذج OSI أم لا. تتيح هذه التقنية فهمًا عالميًا لحركة مرور الشبكة للتطبيقات التي تحتاج إلى ربط المعلومات مثل من يتصل بمن ومتى وأين وكيف، أو من يصل إلى قاعدة البيانات ومتى والمعلومات التي يتم عرضها. عند دمجها مع أدوات ذكاء الأعمال التقليدية التي تفحص جودة الخدمة وخدمة العملاء، تقوم NI بإنشاء رابطة قوية بين بيانات المشتركين والشبكة.

استخدامها في الاتصالات السلكية واللاسلكية عدل

تتعرض شركات الاتصالات ومقدمو خدمات الإنترنت (ISP) ومشغلو شبكات الهاتف المحمول (MNOs) لضغوط تنافسية متزايدة للانتقال إلى نماذج أعمال الأنابيب الذكية. تنطبق أيضًا فرص توفير التكاليف والإيرادات التي تدفع استراتيجيات الأنابيب الذكية على موفري معدات الشبكات وبائعي البرامج ومتكاملي الأنظمة الذين يخدمون الصناعة.

ونظرًا لأن NI تلتقط معلومات تفصيلية من مئات تطبيقات IP التي تعبر شبكات الهاتف المحمول، فإنها توفر الرؤية والتحليل المطلوبين لطلب المستخدم لإنشاء وتقديم خدمات مميزة، بالإضافة إلى إدارة الاستخدام بمجرد نشرها.

NI كتقنية تمكينية لتطبيقات الأنابيب الذكية

تعتبر مقاييس العملاء مهمة بشكل خاص لشركات الاتصالات لفهم سلوكيات المستهلك وإنشاء خدمات IP مخصصة. تتيح NI قياس الجمهور بشكل أسرع وأكثر تطورًا، وتحليل سلوك المستخدم، وتقسيم العملاء، والخدمات الشخصية.

تعتبر مقاييس الشبكة في الوقت الفعلي مهمة بنفس القدر بالنسبة للشركات لتقديم الخدمات وإدارتها. تقوم NI بتصنيف البروتوكولات والتطبيقات من الطبقات من 2 إلى 7، وإنشاء بيانات تعريفية لجلسات الاتصال، وربط النشاط بين جميع الطبقات، وهو ما ينطبق على عرض النطاق الترددي وتحسين الموارد، وجودة الخدمة، والفواتير القائمة على المحتوى، وجودة الخبرة، ومراقبة الاحتيال عبر بروتوكول الإنترنت (VoIP)، والامتثال التنظيمي.

استخدامها في الحوسبة السحابية عدل

تعمل اقتصاديات وسرعة نشر الحوسبة السحابية على تعزيز التبني السريع من قبل الشركات والهيئات الحكومية.[9][10] ومع ذلك، من بين المخاوف مخاطر أمن المعلومات والاكتشاف الإلكتروني والامتثال التنظيمي والتدقيق.[11][12][13] وتخفف NI من المخاطر من خلال توفير البنية التحتية كخدمة (IaaS). )، وموردو النظام الأساسي كخدمة (PaaS) والبرمجيات كخدمة (SaaS) الذين يتمتعون بالوعي الظرفي في الوقت الفعلي لنشاط الشبكة، والشفافية الحاسمة لتهدئة مخاوف العملاء المحتملين. يمكن للمورد إثبات أمان الشبكة المتشدد لمنع تسرب البيانات أو سرقة البيانات ومسار تدقيق لا يمكن دحضه لجميع معاملات الشبكة - الاتصالات والمحتوى - المتعلقة بحساب العميل، على افتراض الامتثال للوائح والمعايير.

استخدامها في الحكومة عدل

تقوم NI باستخراج المعلومات وربطها مثل من يتصل بمن ومتى وأين وكيف، مما يوفر الوعي الظرفي للاعتراض القانوني والأمن السيبراني. يسمح التقاط البيانات واستخراجها وتحليلها في الوقت الفعلي للمتخصصين في مجال الأمن باتخاذ تدابير وقائية وحماية أصول الشبكة في الوقت الفعلي كتحليل مكمل بعد الوفاة بعد الهجوم.

استخدامها في الأعمال التجارية عدل

نظرًا لأن NI يجمع بين مراقبة الشبكة في الوقت الفعلي واستخراج بيانات تعريف IP، فإنه يعزز فعالية التطبيقات الخاصة بأمن قاعدة البيانات وتدقيق قاعدة البيانات وحماية الشبكة. يمكن أيضًا استخدام رؤية الشبكة التي توفرها NI لبناء التحسينات وحلول الجيل التالي لإدارة أداء الشبكة، وتحسين شبكة WAN، وإدارة تجربة العملاء، وتصفية المحتوى، والفوترة الداخلية للتطبيقات المتصلة بالشبكة.

المراجع عدل

  1. ^ "Jessica Schieve (2011-02-23). "Light Reading report: Network Acceleration - Managing Data Growth". Light Reading. Archived from the original on 2011-05-11. Retrieved 2011-03-15". Bing. مؤرشف من الأصل في 2023-12-10. اطلع عليه بتاريخ 2023-12-04.
  2. ^ "Brian Partridge (2010-05-17). "Network Intelligence is Key to Profiting from Anywhere Demand". Yankee Group Anchor Report. Retrieved 2010-06-15". Bing. مؤرشف من الأصل في 2023-12-04. اطلع عليه بتاريخ 2023-12-04.
  3. ^ "Thibaut Bechetoille (2009-03-25). "The Everyday Relationship Between You and 'Your' Information: What's Out There on the Internet". TMCnet. Retrieved 2010-06-15". Bing. اطلع عليه بتاريخ 2023-12-04.
  4. ^ "Aditya Kishore (2008-07-21). "Market Research: New Opportunity for Service Providers?". Light Reading. Retrieved 2009-07-27". Bing. مؤرشف من الأصل في 2023-12-10. اطلع عليه بتاريخ 2023-12-04.
  5. ^ ""MessageLabs Intelligence: 2008 Annual Security Report" (PDF). MessageLabs. 2009. Retrieved 2009-07-27". Bing. مؤرشف من الأصل في 2023-12-10. اطلع عليه بتاريخ 2023-12-04.
  6. ^ ""Big Data and Bigger Breaches With Alex Pentland of Monument Capital Group". 2015. Retrieved 2015-01-14". Bing. مؤرشف من الأصل في 2023-12-04. اطلع عليه بتاريخ 2023-12-04.
  7. ^ ""2008 Internet Security Trends". IronPort. 2008. Retrieved 2009-07-27". Bing. مؤرشف من الأصل في 2023-12-04. اطلع عليه بتاريخ 2023-12-04.
  8. ^ "Jordan Golson (2009-07-21). "A Brave New World: 700M New Net Users Seen By 2013". GigaOM. Retrieved 2009-07-27". Bing. اطلع عليه بتاريخ 2023-12-04.
  9. ^ "Stacey Higginbotham (2009-07-21). "Will P2P Soon Be the Scourge of Mobile Networks?". GigaOM. Retrieved 2009-07-27". Bing. اطلع عليه بتاريخ 2023-12-04.
  10. ^ ""IDC Finds Cloud Computing Entering Period of Accelerating Adoption and Poised to Capture IT Spending Growth Over the Next Five Years". IDC. 2008-10-20. Archived from the original on 2009-". Bing. اطلع عليه بتاريخ 2023-12-04.
  11. ^ "Henry Sienkiewicz (2008-04-30). "DISA's Cloud Computing Initiatives". Government Information Security Podcasts. Retrieved 2009-07-28". Bing. اطلع عليه بتاريخ 2023-12-04.
  12. ^ "Ephraim Schwartz (2008-07-07). "The dangers of cloud computing". Info World. Retrieved 2009-07-2". Bing. اطلع عليه بتاريخ 2023-12-04.
  13. ^ "Jon Brodkin (2008-07-02). "Gartner: Seven cloud-computing security risks". Info World. Archived from the original on 2009-03-18. Retrieved 2009-07-28". Bing. مؤرشف من الأصل في 2023-12-04. اطلع عليه بتاريخ 2023-12-04.