نرم‌افزارهای منسوخ در کامپیوترهای شخصی و خطرات امنیتی

نرم‌افزارهای منسوخ در کامپیوترهای شخصی و خطرات امنیتی

سه شنبه 16 بهمن 1397 ساعت 22:59

بررسی‌های شرکت اوست روی یک نمونه آماری ۱۶۳ میلیونی از دستگاه‌های کاربران نشان می‌دهد که ۵۵ درصد برنامه‌هایی که روی کامپیوترهای شخصی با سیستم عامل ویندوز نصب شده‌اند، دوره استفاده از آن‌ها منقضی شده است. به گفته محققان امنیتی، این برنامه‌ها کاربران را در معرض خطرات مختلف قرار می‌دهند. بهره‌برداری از آسیب‌پذیری‌های موجود در برنامه‌های منقضی شده، یکی از تکنیک‌های مورد استفاده مجرمان سایبری برای نفوذ به کامپیوترهای شخصی است.

نوتیفیکیشن‌ های مخرب و مزاحم  وب‌ سایت‌ها در مرورگر

نوتیفیکیشن‌ های مخرب و مزاحم وب‌ سایت‌ها در مرورگر

پنجشنبه 11 بهمن 1397 ساعت 8:0

ارسال نوتیفیکیشن‌های مزاحم و مخرب از طریق وب‌سایت‌های مختلف، به یک تکنیک مورد علاقه برای مجرمان سایبری تبدیل شده است. استفاده از دسترسی ارسال نوتیفیکیشن برای گسترش بدافزارها، افزونه‌های ناخواسته، نرم‌افزارهای جعلی و هدایت کاربران به وب‌سایت‌های کلاهبرداری، مساله‌ای است که به‌طور فزآینده‌ای گسترش یافته است و کاربران باید بیشتر از قبل مراقب اینگونه کلاهبرداری‌ها و سوءاستفاده‌ها باشند.

گزارش تحلیل بدافزار اندرویدی اینترنت رایگان FREENET همراه اول

گزارش تحلیل بدافزار اندرویدی اینترنت رایگان FREENET همراه اول

چهارشنبه 10 بهمن 1397 ساعت 21:59

این گزارش حاصل بررسی و تحلیل دقیق صورت گرفته توسط تیم CERT همراه اول (MCI-CERT) بر روی بدافزار اندرویدی منتشر شده تحت عنوان ‫FREEnet است. این گزارش مشروح جهت بهره‌برداری عمومی علاقمندان این حوزه منتشر می‌گردد.

جمع‌ آوری اجباری اطلاعات در برنامه CCleaner

جمع‌ آوری اجباری اطلاعات در برنامه CCleaner

چهارشنبه 10 بهمن 1397 ساعت 21:42

نرم‌افزار CCleaner یک برنامه بهینه‌ساز سیستم عامل است که برای پاکسازی اطلاعات اضافه و بهبود فضای حافظه از آن استفاده می‌شود. ابزاری که مدت‌ها به عنوان یک برنامه خوب و بدون نقص از آن یاد می‌شد. اما به‌تازگی کاربران این برنامه با مشکلات جدیدی مواجه شده‌اند که در این گزارش به آن‌ها خواهیم پرداخت.

بدافزارهای پوشفا PushIran.DL ، باسابقه‌ترین خانواده‌ی بدافزار اندرویدی ایرانی

بدافزارهای پوشفا PushIran.DL ، باسابقه‌ترین خانواده‌ی بدافزار اندرویدی ایرانی

چهارشنبه 10 بهمن 1397 ساعت 0:27

بدافزارهای دسته " پوشفا " را شاید بتوان ازجمله قدیمی ترین و پرانتشارترین بدافزار های اندرویدی ایرانی تا به امروز دانست. براساس مشاهدات انجام شده، نخستین بدافزارهای این دسته از مرداد ماه 96 در پیام رسان تلگرام منتشر شده است. این درحالی است که در همان زمان، تلگرام در بین ایرانیان محبوبیت بیشتری پیدا کرده بود. متاسفانه آمار دقیقی از میزان آلودگی به این بدافزارها دردسترس نیست اما با توجه به فعالیت مستمر این بدافزار و انتشار روزانه حداقل 1 نسخه از بدافزار در صدها کانال تلگرامی در طی 17 ماه گذشته، انتظار می رود چندین میلیون از دستگاه های اندرویدی ایرانی به بدافزارهای پوشفا آلوده شده باشند. تاکنون بیش از 200 نمونه از این بدافزار  شناسایی شده است.

برنامه‌های چند نسخه‌ای کلون شده cloned که برای سرقت اطلاعات کاربران طراحی شده‌اند، در گوگل پلیgoogle play شناسایی شدند

برنامه‌های چند نسخه‌ای کلون شده cloned که برای سرقت اطلاعات کاربران طراحی شده‌اند، در گوگل پلیgoogle play شناسایی شدند

سه شنبه 09 بهمن 1397 ساعت 14:18

محققان امنیتی شرکت نرم افزار امنیتی و ضدویروس TrendMicro بدافزارهای جاسوسی به نام ANDROID-MOBSTSPY را کشف کردند، که برای سرقت اطلاعات کاربران از تلفن‌های هوشمند طراحی شده‌اند.

حملات Symlink یا سیملینک

حملات Symlink یا سیملینک

سه شنبه 09 بهمن 1397 ساعت 9:55

سیملینک چیست ؟

حملات Symlink یا سیملینک یکی از خطرناک و مهم ترین حملات رایج در سرور میباشد

راه‌کارهای حفاظت از هویت برخط در فضای سایبری

راه‌کارهای حفاظت از هویت برخط در فضای سایبری

دوشنبه 08 بهمن 1397 ساعت 20:44

اغلب وب‌گاه‌ها، اطلاعات شخصی کاربران را در راستای داده‌کاوی (Data Mining) و کلان داده‌ها (Big Data)، گردآوری و جزئیات ره‌گیری وب‌گردی آن‌ها را ثبت و ذخیره می‌نمایند.  این اطلاعات به‌منظور تولید محتوای شخصی‌سازی، تبلیغات، ارسال رایانامه‌های هدفمند و ... استفاده می‌شود. راه‌کارهای کلی حفاظت از هویت برخط (Online Identity) عبارتند از:

تکنیک‌های جدید نرم‌افزارهای مخرب در رویارویی با سیستم‌های تحلیل خودکار تهدیدات(ATAS)

تکنیک‌های جدید نرم‌افزارهای مخرب در رویارویی با سیستم‌های تحلیل خودکار تهدیدات(ATAS)

دوشنبه 08 بهمن 1397 ساعت 20:28

سیستم‌های خودکار بررسی تهدیدات (Sandboxes)، از روش‌های متعددی برای کشف و تشخیص بدافزارها استفاده می‌کنند. امروزه، بدافزارها از تکنیک‌های هوشمندانه‌ای برای دور زدن این سیستم‌ها استفاده می‌کنند، در این مقاله، به بیان 2 الی 3 مورد از این تکنیک‌ها پرداخته شده است.

آزمون نفوذپذیری در سازمان‌ و اهمیت تست نفوذ

آزمون نفوذپذیری در سازمان‌ و اهمیت تست نفوذ

دوشنبه 01 بهمن 1397 ساعت 10:20

امروزه با رواج حملات سایبری، اهمیت تست نفوذ سازمانی و آزمون نفوذپذیری به صورت منظم و دوره‌ای برای به‌دست آوردن اطمینان از عملکرد صحیح تمهیدات امنیتی بیشتر شده است. تست نفوذ یا Penetration Test یک پروسه مجاز، برنامه‌ریزی شده و سیستماتیک برای به کارگیری آسیب‌پذیری‌ها جهت نفوذ به سرور، شبکه و یا منابع برنامه‌های کاربردی است. در واقع تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه‌سازی حمله یک هکر یا نفوذگر خرابکار جهت شناسایی آسیب‌ها صورت می‌گیرد. به بیان دیگر ، رویه‌ای است که در آن میزان امنیت اطلاعات سازمان مورد ارزیابی قرار می‌گیرد. یک تیم مشخص با استفاده از تکنیک‌های هک یک حمله واقعی را شبیه‌سازی می‌کنند تا به این وسیله سطح امنیت یک شبکه یا سیستم را مشخص کنند. تست نفوذپذیری به یک سازمان کمک می‌کند که ضعف‌های شبکه و ساختارهای اطلاعتی خود را بهتر بشناسد و در صدد اصلاح آن‌ها برآید.

انواع تست و حملات ، فرآیند تست نفوذ

انواع تست و حملات ، فرآیند تست نفوذ

دوشنبه 01 بهمن 1397 ساعت 8:17

اگر دارای سازمان یا کسب و کاری هستید که با مشتریان زیادی در ارتباط هستید و اطلاعات و داده­‌های کاربران را ذخیره می­‌کنید و به ویژه هنگامی که شما در حال گسترش سازمان، یا در حال اجرای سیستم‌های ارتباطی جدید، برنامه‌های کاربردی و یا ارتقاء زیرساخت‌های شبکه خود هستید، آسیب‌‌پذیری‌های امنیتی بالقوه‌ای وجود دارد که باید به آن‌ها توجه خاصی داشته باشید.

مدیریت امنیت اطلاعات (ISMS)

مدیریت امنیت اطلاعات (ISMS)

یکشنبه 30 دي 1397 ساعت 22:36

امروزه سازمان‌ها با تهدیدات زیادی در زمینه امنیت اطلاعات روبرو هستند. نگاه اصولی مدیریت به کنترل و امنیت اطلاعات می تواند با ایجاد اطمینان از عملکرد صحیح کنترل‌ها در جهت کاهش ریسک اطلاعات و همسوسازی آن با ریسک تجاری سازمان بسیار موثر باشد. در حقیقت کنترل داخلی فناوری اطلاعات، بهترین وسیله برای مواجهه و کاهش این دسته از ریسک‌ها در سازمان‌ها می‌باشد.

سیاست های امنیت اطلاعات چیست؟

سیاست های امنیت اطلاعات چیست؟

یکشنبه 30 دي 1397 ساعت 20:1

سیاست امنیت اطلاعات ( Information Security Policy ) مجموعه ای از سیاست های صادر شده توسط یک سازمان است تا اطمینان حاصل شود که تمام کاربران فناوری اطلاعات و رویه های موجود در حوزه‌ های مختلف سازمان، کنترل های امنیتی برای حفاظت از شبکه و دارایی ها را در برابر حملات داخلی و خارجی را رعایت می کنند.

‫ هشدار درخصوص افزایش حملات به پورت 7547

‫ هشدار درخصوص افزایش حملات به پورت 7547

سه شنبه 04 دي 1397 ساعت 23:12

در روزهای اخیر شاهد افزایش میزان حملات در سطح کشور بر روی پورت7547 بوده ایم. فعالیت های این پورت که یکی از پورت های اصلی مورد هجوم بدافزار میرای است

گزارش کامل بررسی 200 اپلیکیشن اینستاگرامی منتشره در مارکت های ایرانی

گزارش کامل بررسی 200 اپلیکیشن اینستاگرامی منتشره در مارکت های ایرانی

سه شنبه 04 دي 1397 ساعت 22:23

یکی از شبکه های اجتماعی محبوب در ایران اینستاگرام است. برنامه های زیادی با نام های «فالوئریاب»، «لایک بگیر»، «آنفالویاب» و عناوین مشابه برای ارائه خدمات جانبی به کاربران اینستاگرامی در مارکتهای داخلی منتشر شده است. همانطور که نام برنامه ها نشان میدهد، هدف برنامه ها عمدتا گرفتن فالوئر و لایک و... برای کاربران اینستاگرام است. پیشتر در مهرماه ۱۳۹۷، هشداری با عنوان ((هشدار  در خصوص برنامه های مرتبط با اینستاگرام)) منتشر گردید. در این گزارش جزییات بیشتر این بررسی ارائه می‌گردد. با توجه به زمان سپری شده از آغاز بررسی‌های فنی،‌ ممکن است تغییراتی در اپلیکیشن‌های مطرح شده و اطلاعات انتشار یافته صورت پذیرفته باشد.‬‬

فایروال یا دیوار آتش چیست؟ انواع فایروال ها و حمله هایی که فایروال بلاک میکند

فایروال یا دیوار آتش چیست؟ انواع فایروال ها و حمله هایی که فایروال بلاک میکند

چهارشنبه 21 آذر 1397 ساعت 20:22

Firewall یا دیوار آتش ها یکی از مهمترین ابزارهای مورد استفاده در امنیت شبکه و کامپیوتر شخصی هستند. به نحوی که تامین امنیت و پایداری شبکه های بزرگ، بدون فایروال ها امکانپذیر نخواهد بود! فایروال ها در دو نوع سخت افزاری و نرم افزاری هستند که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می کند. یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

 

Authentication یا احراز هویت

Authentication یا احراز هویت

جمعه 16 آذر 1397 ساعت 22:29

 

تفاوت میان authentication و authorization چیست؟

Authentication – احراز هویت: به فرآیندی که در آن به تایید این که شما چه کسی هستید می پردازد، گفته می شود. زمانی که داخل PC خودتون با استفاده از نام کاربری و رمز عبور وارد می شوید (Log in)، شما Authentication شده اید.

Authorization  – مجوز : به فرآیندی که در آن به تایید اینکه شما به چه چیز هایی دسترسی دارید می پردازد، مجوز گفته می شود. دسترسی به یک منبع (به عنوان مثال دسترسی به یک دایرکتوری روی دیسک سخت) با توجه به اینکه مجوز هایش به طوری پیکربندی شده است که به شما مجوز دسترسی را داده است.

نصب درایور ها در ویرچوال باکس Virtual Box

نصب درایور ها در ویرچوال باکس Virtual Box

جمعه 16 آذر 1397 ساعت 20:56

VirtualBox نرم افزاری که امکان اجرای چند سیستم عامل مجازی را در یک سیستم عامل فراهم می کند. برای مثال امکان اجرای لینوکس را در ویندوز فراهم می کند بدون این که لازم باشد سیستم ریست شود و یا منوی خاصی برای نوع فرمت بندی هارد تعریف شود. VirtualBox که از محیط کاربری بسیار ساده ای نیز بهره می برد حجم متناسب تری نسبت به نرم افزارهای مشابه دارد. VirtualBox نیز تقریبا از تمامی سیستم عامل ها پشتیبانی می کند. Windows, Linux, Macintosh , DOS و بقیه انواع سیستم عامل ها به طور کامل در این ابزار پشتیبانی خواهند شد. نکته جالب در مورد این نرم افزار که حتی قادر است تا ویندوز 7 را هم پشتیبانی کند تا کاربران بتوانند به راحتی ابتدا آن را به صورت مجازی آمایش کنند .به راحتی می توان تمامی اجزای سخت افزاری را برای استفاده از نرم افزار برای سیستم عامل ها محدود و تنظیم نمود. ضمن این که می توان بخشی از هارد دیسک را به صورت مجازی برای سیستم عامل ها با فرمت خاصی در نظر گرفت در حالی که به اصل فضا هیچ خدشه ای وارد نمی شود.

عوامل و نشانه های اعتیاد به اینترنت + تشخیص و درمان

عوامل و نشانه های اعتیاد به اینترنت + تشخیص و درمان

شنبه 19 آبان 1397 ساعت 14:56
اعتیاد به اینترنت چیست؟

آیا وقت زیادی را برای بازی کردن گیم های اینترنتی صرف می کنید؟ آیا به شکل وسواس آمیزی به خرید اینترنتی علاقه دارید؟ آیا نمی توانید جلوی خودتان را بگیرید و هر چند لحظه یک بار باید اپ ها و سایت های اجتماعی را چک کنید؟ آیا این وابستگی افراطی روی زندگی روزمره، رابطه ها، کار و تحصیل شما تاثیر گذاشته است؟ چنانچه پاسخ شما به هر کدام از این سوالات مثبت باشد، به اختلال اعتیاد به اینترنت – که با عناوین استفاده وسواس آمیز از اینترنت (CIU)، استفاده آسیب زا از اینترنت (PIU)، یا iDisorder نیز شناخته می شود – دچار شده اید.
اعتیاد به اینترنت – که در ابتدا زیاد جدّی گرفته نمی شد – در سال ۱۹۹۵ میلادی توسط دکتر ایوان گُلدبرگ – که مدل ابتدایی آن را با قمار بیمارگونه مقایسه کرد – تئوریزه شد. از آن زمان تاکنون، این اختلال شیوع تصاعدی و روزافزونی پیدا کرده و به عنوان یک اختلال واقعاً تاثیرگذار از جانب محققان، مشاوران بهداشت روانی، و پزشکان مورد توجه قرار گرفته است. اگرچه اعتیاد به اینترنت توسط راهنمای تشخیصی و آماری اختلالات روانی (DSM-IV) رسماً به عنوان یک «اختلال» شناخته نمی شود، اما شیوع آن در فرهنگ های مختلف چشمگیر و سرسام آور است؛ مثلاً چیزی نزدیک به ۸٫۲ درصد از مردم اروپا و آمریکا درگیر اعتیاد به اینترنت هستند. البته بعضی از گزارش ها حاکی از شیوع ۳۸ درصدی این مشکل در میان مردم است. تفاوت قابل توجه بین این گزارشهای آماری می تواند به این دلیل باشد که هیچ معیار استانداردی برای تشخیص اختلال اعتیاد به اینترنت تعیین نشده است، لذا تحقیقات هر یک از محققین و متخصصان بهداشت روانی در فرهنگ های مختلف به گونه متفاوتی انجام شده است.
پیشرفت مطالعات در زمینه اعتیاد به اینترنت تحت تاثیر فقدان یک استاندارد مشخص در این زمینه قرار گرفته است. با این حال، محققان این حوزه در این رابطه با هم اتفاق نظر دارند که اعتیاد به اینترنت به طور کلی یکی از زیرمجموعه های اعتیاد به تکنولوژی به شمار می رود. همانطور که از نام این اختلال بر می آید، اعتیاد به تکنولوژی به معنی وجود یک حالت وسواس آمیز نسبت به موارد مرتبط با تکنولوژی است. در عصر حاضر که عصر انفجار اطلاعات است، بخش اعظم اعتیاد به تکنولوژی در قالب اعتیاد به اینترنت قرار می گیرد. اما مشکل خاصی که اعتیاد به اینترنت و تکنولوژی – در مقایسه با سایر انواع اعتیاد – دارد این است که اگر به این مشکل دچار شده باشید، فاصله گرفتن از اینترنت و تکنولوژی – برخلاف سایر عوامل اعتیاد – تقریباً غیرممکن است. در عصر دیجیتال، تقریباً هر کاری را می توان و بعضاً باید از طریق اینترنت انجام داد. پیراهن مورد نظر خود را در فروشگاه ها پیدا نمی کنید؟ جای نگرانی وجود ندارد، در اینترنت پیدایش خواهید کرد! پیتزا میل دارید؟ لزومی ندارد که به جایی زنگ بزنید؛ یک سفارش اینترنتی بگذارید! ساعت ۳ صبح است، بی خوابی امان تان را بریده و می خواهید گیم بزنید، اما طبیعتاً نمی خواهید که دوست تان را بیدار کنید؟ مشکلی نیست، قطعاً یک نفر در این کره خاکی وجود دارد که در این ساعت بیدار و آماده بازی باشد. اساساً به همین دلیل است که این اختلال و حتی درمان آن بسیار مشکل است؛ تقریباً بدون اینترنت نمی توان زندگی کرد، اینترنت ما را احاطه کرده و بیشتر ما به آن نیاز داریم.
استاندارد رمزنگاری پیشرفته (AES) چیست؟

استاندارد رمزنگاری پیشرفته (AES) چیست؟

جمعه 18 آبان 1397 ساعت 12:0

AES یا (Advanced Encryption Standard)  استاندارد رمزنگاری پیشرفته، الگویی است که جهت رمزنگاری داده‌ها و حفظ ماهیت خصوصی آن‌ها به‌کار گرفته می‌شود. این استاندارد، ابزاری محبوب است که با اهداف بسیاری شامل طبقه‌بندی ایمن داده‌ها توسط دولت ایالات‌متحده مورد استفاده قرار می‌گیرد.

 

AES یک بلوک رمزنگاری متقارن است؛ بدان معنا که بلوک‌های متنی با اندازه‌های مشخص (128 بیتی) رمزگذاری می‌شوند. این روش برخلاف الگوی رمزنگاری جاری است که در آن هر کاراکتر در یک لحظه رمزنگاری می‌شد. واژه “متقارن” بیانگر کلید مشابهی است که برای فرآیند رمزنگاری و همچنین رمزگشایی یک پیام به‌کارگیری می‌شود.

 

 

تکنولوژی فیبرنوری و تفاوت‌های آن با تکنولوژی های قدیمی

تکنولوژی فیبرنوری و تفاوت‌های آن با تکنولوژی های قدیمی

پنجشنبه 17 آبان 1397 ساعت 10:52

 تکنولوژی فیبرنوری و جهان قبل از آن : اینترنت کابلی و DSL

خط اشتراک دیجیتال (DSL)، درواقع همین کابل‌های معمولی تلفن‌های خانگی (عموما مسی) است که برای انتقال داده‌ها نیز استفاده می‌شد. این سیستم تکنولوژی اینترنتی قدیمی شده و محدودیت‌های سرعتی زیادی دارد و در اکثر نقاط مهم جهان کاملا حذف شده است. البته همچنان ممکن است در بعضی از مکان‌ها مورداستفاده قرار گیرد. متوسط سرعت انتقال داده در این سیستم در حدود 2 مگابایت بر ثانیه است.

 

در مورد تکنولوژی اینترنت کابلی باید بیان کرد که این سیستم از کابل‌های کواکسیال (چند رشته‌ای) استفاده می‌کند که از جنس مس هستند و البته ممکن است به همراه کابل‌های شبکه‌های تلویزیونی، در سراسر شهر گسترده شده باشند. از این‌ رو بسیاری از شرکت‌های مخابراتی، ممکن است شبکه‌های تلویزیونی را برای مشتریان اینترنت خود نیز پیشنهاد دهند. سرعت انتقال داده از این طریق، در بازه 20 تا 100 مگابایت بر ثانیه متغیر است.

وایرشارک و استفاده از آن

وایرشارک و استفاده از آن

پنجشنبه 17 آبان 1397 ساعت 1:13

وایرشارک یک برنامه رایگان است که به شما اجازه می دهد تا data های ارسالی و دریافتی را در شبکه خود مشاهده کنید و توانایی تمرین و خواندن محتویات هر بسته را داشته باشید. معمولا برای رفع مشکلات شبکه و نیز توسعه و آزمایش نرم افزار مورد استفاده قرار می گیرد. این پروتکل منبع باز آنالیزگر به طور گسترده ای به عنوان استاندارد صنعت پذیرفته شده است، و در طول سال ها جوایز زیادی را بدست آورده است.

 

اصالتا وایرشارک که به عنوان یک Ethereal شناخته می‌شود، یک رابط کاربر پسند دارد که می تواند داده ها را از صدها پروتکل مختلف در تمام انواع شبکه های اصلی نمایش دهد. این بسته های داده را به صورت لحظه ای یا آفلاین می‌توان با ده ها نوع از فرمت های فایل ضبط / ردیابی از جمله CAP و ERF. آنالیز کرد. ابزار رمزگشایی یکپارچه به شما امکان می دهد بسته های رمزنگاری شده برای چندین پروتکل محبوب مانند WEP و WPA / WPA2 را مشاهده کنید.

کتاب فایروال لینوکس و افزایش امنیت با Nftables

کتاب فایروال لینوکس و افزایش امنیت با Nftables

پنجشنبه 17 آبان 1397 ساعت 0:18

یک راهنمای عالی برای ساخت دیوار آتش به کمک لینوکس می باشد. این کتاب به طور کامل برای هسته های جدید لینوکس به روز شده است، و شامل نمونه های فعلی کد و اسکریپت های پشتیبانی برای Red Hat / Fedora، اوبونتو و برنامه های Debian می باشد و اگر شما یک حرفه ای لینوکس هستید، به شما کمک می کند تا درک امنیتی از هر سیستم لینوکس برای شبکه های مختلف از خانه تا شرکت را پیکربندی و ایجاد کنید.

با تکنولوژی SDN آشنا شوید

با تکنولوژی SDN آشنا شوید

دوشنبه 01 آبان 1396 ساعت 0:2

از SDN به عنوان بزرگ‌ترين تحول چهار دهه شبکه‌هاى کامپيوترى نام برده مي‌شود.  SDN براى اولين بار در سال 2005 مطرح شده و از سال 2010 شتاب گرفت و در سال 2011 با تشکيل بنياد ONF و عضويت بيش از هشتاد شرکت بزرگ صنعت شبکه در آن و تدوين استاندارد OpenFlow وارد فاز جديدى شد. اولين محصولات SDN در سال 2012 و بيشتر 2013 وارد بازار شده و پيش‌بينى مي‌شود تا آینده اين نوع شبکه‌ها کم‌کم جايگزين شبکه‌هاى سنتى مبتنى بر اترنت و TCP/IP شوند.

 شبکه تعریف شده‌ی نرم افزاری (Software-Defined Networking)SDN یک تکنولوژی جدید است که می تواند در طراحی و مدیریت بر شبکه، نوآوری داشته باشد  اگر بخواهیم شبکه‌های نرم‌افزار محور یا SDN را خیلی ساده تعریف کنیم باید بگوییم: «نسل جدیدی از شبکه‌ها که با استفاده از لایه‌های مجازی، سوییچ‌های مجازی، کنترلر مرکزی، استانداردهای ارتباطی و API های سطح بالا سعی می‌کنند برخی از کارهای کنترلی و مدیریتی سوییچ‌ها و روترهای شبکه را در لایه‌های بالاتر به صورت نرم‌افزاری انجام دهد». به زبان دیگر SDN وابستگی به سخت‌افزار را کاهش داده و قابلیت‌های نرم‌افزاری و هوشمندی شبکه را افزایش می‌دهد.