• info@arka.ir
  • تماس با ما: 0476 9107 021
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

مقالات

15 آوریل 2020

آزمایشگاه سایدواک الفابت در حال آزمایش آیکن‌هایی برای «شفافیت دیجیتالی» است که براساس آن‌ها می‌توان از جمع‌آوری داده‌ها در مکان‌های عمومی آگاه شد.

با گسترش فناوری‌های دیجیتال در شهرها، مشکلاتی مثل آگاهی مردم از حسگرها و دوربین‌ها و دیگر فناوری‌های هوشمند به‌وجود می‌آیند. تعداد کمی از افراد حوصله‌ی خواندن متنی طولانی درباره‌ی حریم خصوصی روی وب‌سایت یا اپلیکیشن تلفن‌همراه را دارند؛ بنابراین، چگونه می‌توان مردم را از جمع‌آوری داده‌ها آگاه کرد؟

آزمایشگاه سایدواک، شرکت خواهر گوگل، به‌دنبال راه‌حل‌هایی برای حل مشکل حریم خصوصی است. این شرکت با پروژه‌ای به‌نام شفافیت دیجیتالی در مکان‌های عمومی در پی طراحی مجموعه‌ای از آیکن‌ها است که در فضاهای عمومی به‌نمایش درمی‌آیند. این آیکن‌ها نشان می‌دهند چه نوعی از داده‌ها و در کجا جمع‌آوری می‌شوند. علامت‌ها بخشی از پروژه‌ای پرچم‌دار در تورنتو هستند. هدف این پروژه توسعه‌ی اسلکه‌ی شهری است و علامت‌ها در موقعیت‌های جمع‌آوری داده مثل خیابان‌ها، پارک‌ها، شرکت‌ها و محوطه‌ها قرار می‌گیرند.

جمع‌آوری داده‌ها یکی از اهداف اصلی پروژه‌ی سایدواک تورنتو است و تاکنون بسیار بحث‌برانگیز بوده است. در سال ۲۰۱۷، شرکت Waterfront Toronto سازمان مسئول توسعه‌ی ساحل شرقی شهر، وظیفه‌ی توسعه‌ی ساحل را برعهده‌ی سایدواک گذاشت. این پروژه اهداف بلندپروازانه‌ای دارد. برای مثال تا سال ۲۰۴۰، نزدیک به ۴۴ هزار شغل ایجاد خواهد کرد و می‌تواند با حذف کربن‌دی‌اکسید از جوّ، به بزرگ‌ترین جامعه‌ی مفید اقلیمی تبدیل شود. این پروژه از فناوری جدید شهری مثل سنگ‌فرش‌های پیمانه‌ای و ارسال بار زیرزمینی استفاده خواهد کرد. حسگرها و دوربین‌ها و هات‌اسپات‌های وای‌فای بر جریان ترافیک و دمای ساختمان‌ها و سیگنال‌های عبوری نظارت می‌کنند.

افزایش نظارت دیجیتالی نگرانی‌های حریم خصوصی را هم افزایش می‌دهد؛ به‌همین‌دلیل، سایدواک می‌خواهد این مشکل را با قراردادن علائمی در مکان‌های جمع‌آوری داده تا اندازه‌ای حل کند. علامت‌ها مجموعه‌ای از آیکن‌ها را به‌شکل شش‌ضلعی‌ نشان می‌دهند. این علائم براساس قوانین طراحی گوگل در سال ۲۰۱۴ طراحی شدند. برخی از آن‌ها هدف جمع‌آوری داده‌ها مثل پویایی یا بازدهی انرژی یا مدیریت پسماند را شرح می‌دهند. گروهی دیگر به نوع داده‌های جمع‌آوری‌شده مثل تصاویر یا کیفیت هوا یا صدا اشاره می‌کنند. در‌صورتی‌که داده شناسایی‌شدنی و مرتبط با اشخاص باشد، رنگ شش‌ضلعی زرد است و در‌صورتی‌که اطلاعات مربوط به شناسه‌های فردی نباشد، شش‌ضلعی آبی است.

همچنین آیکنی با QR Code دیده می‌شود که کاربران می‌توانند برای دریافت جزئیات آنلاین مثل نحوه‌ی پردازش و ذخیره‌سازی و دسترسی به داده‌ها از آن استفاده کنند. شش‌ضلعی دیگر به انتقال اطلاعات درباره‌ی موجودیت جمع‌آوری داده‌ها اشاره می‌کند. این علامت در فضای نمایشگاهی آزمایشگاه سایدواک و شعبه‌های آن در تورنتو قرار داده شده است. ژاکلین لو، مدیر یکپارچه‌سازی دیجیتالی آزمایشگاه سایدواک، می‌گوید:

به‌شدت معتقدیم مردم باید از چگونگی و دلیل جمع‌آوری داده‌ها و کاربرد آن‌ها در مکان‌های عمومی مطلع شوند و طراحی و فناوری می‌تواند به شکلی معنادار این درک را متحول کند.

با‌این‌حال به‌اعتقاد مدافعان حریم خصوصی، علامت‌های یادشده چندان تأثیرگذار نیستند. پروژه‌ی Waterfront Toronto به‌دلیل نداشتن شفافیت کلی و طرح‌های نظارت داده‌ای، انتقادات زیادی برانگیخته است. به‌عقیده‌ی منتقدان، این شرکت باید در درجه‌ی اول دلیل جمع‌آوری داده‌ها و هدف آن را توضیح دهد. ایمن فالکنر، رئیس طراحی شهری سازمان Gehl می‌گوید:

تنها به گذاشتن اعلان برای جمع‌آوری داده‌ها بسنده نمی‌کنیم. اگر واقعا به شفافیت و حریم خصوصی دیجیتالی اهمیت می‌دهیم، باید به افراد اجازه دهیم بخشی از این فرایند باشند.

در آزمایش نمونه‌های اولیه، کاربران از پیچیدگی فراوان سیستم آیکنی شکایت می‌کردند. برای مثال، حسگری که داده‌های شناسایی‌شدنی را جمع‌آوری می‌کند، حداقل به چهار آیکن و دو رنگ نیاز دارد. در‌صورتی‌که تنوع داده‌ها بیشتر شود، تعداد آیکن‌ها هم افزایش می‌یابد. پاتریک کنان، یکی از طراحان آزمایشگاه سایدواک می‌گوید:

کاربران می‌گویند این سیستم بسیار پیچیده است و نیازی به دانستن آن نداریم.

کنان می‌گوید هدف این سیستم برآورده‌ساختن تقاضای کارشناسان امنیتی است که معتقدند علامت‌ها باید درباره‌ی چگونگی کاربرد داده‌ها اطلاعات کافی را ارائه کنند. قوانین حریم خصوصی کانادا شرکت‌ها را ملزم کرده است برای جمع‌آوری داده‌های شناسایی‌شدنی از کاربران اجازه بگیرند؛ درنتیجه، این شرکت‌ها باید به کاربران درباره‌ی نوع داده‌ها اطلاع دهند.

ناتاشا توسیکف، استاد دانشگاه یورک و پژوهشگر نظارت داده، معتقد است بازدیدکنندگان به یادگیری نوعی زبان بصری مشابه علائم راهنمایی و رانندگی نیاز دارند. او می‌گوید:

این علامت‌ها باید در نگاه اول و به‌راحتی درک‌کردنی باشند؛ به‌طوری‌که شخصی با دیدن آن‌ها متوجه شود اطلاعات شخصی مثل دمای هوا و سرعت دوچرخه جمع‌آوری نمی‌شوند و جای نگرانی نیست. ما نمادهایی برای بیمارستان‌ها و تاکسی‌ها یا حمل‌و‌نقل عمومی داریم. مردم می‌دانند نماد توالت عمومی چیست؛ اما هنوز درکی از نماد پردازش داده‌ها یا نحوه‌ی جمع‌آوری اطلاعات ندارند.

آزمایشگاه سایدواک برای تلاش به‌منظور متعادل‌سازی نیازهای حریم خصوصی، مرحله‌ی دوم DTPR را آغاز کرده که متمرکز بر توسعه‌ی امکانات پاسخگویی است. این شرکت امیدوار است با نمایش نحوه‌ی استفاده از داده‌ها، اعتماد عمومی را جلب کند. در این روش، می‌توان از نوعی دفتر حساب بلاک‌چین برای دسترسی به داده‌ها یا نقشه‌ای برای نمایش کل داده‌ها استفاده کرد. کنان و لول با هدف افزایش کاربرپسندی سیستم به‌دنبال تغییر علامت‌ها هستند. این پروژه فعلا در مرحله‌ی اولیه است و به تغییرات زیادی نیاز دارد.

اغلب مردم پس از آگاهی از  نحوه‌ی جمع‌آوری داده‌ها ردیابی‌ها را می‌پذیرند

آزمایشگاه سایدواک امیدوار است روش شفافیت دیجیتالی در مکان‌های عمومی در سطح بین‌المللی اجرا شود. این شرکت بسیاری از منابع خود را آنلاین دردسترس دیگران قرار داده و از مردم درخواست کرده است راه‌هایی برای تطبیق بین‌المللی این فناوری ارائه دهند. کارشناسان هم پیشنهاد داده‌اند باید سازمانی بین‌المللی در این زمینه وارد عمل شود. برای مثال، سازمان بین‌المللی استانداردسازی و مهندسی اینترنت می‌تواند به ارتقای استانداردهای اینترنت باز کمک کند.

شهرهای دیگر هم هدف آگاه‌سازی مردم از جمع‌آوری اطلاعات در مکان‌های عمومی را دنبال می‌کنند. بارسلونا روشی چشمگیر برای نظارت بر داده‌ها پیشنهاد داده است. این روش بخشی از پروژه‌ی رمزگشایی اروپایی است که با توسعه‌ی ابزارهایی مثل رمزنگاری و بلاک‌چین به شهروندان اجازه می‌دهند نه‌تنها به چگونگی اشتراک‌گذاری داده‌های شخصی دسترسی پیدا کنند؛ بلکه بتوانند آن را کنترل کنند.

اخیرا، شرکت حمل‌و‌نقل لندن با استفاده از وای‌فای مترو شهری داده‌های رفتاری بی‌نام را جمع‌آوری کرده‌اند. طبق پژوهش‌های این سازمان، اگر مسافران مترو از نحوه‌ی جمع‌آوری داده‌ها آگاه باشند، می‌توانند ردیابی وای‌فای را بپذیرند؛ به‌همین‌دلیل، TfL، شرکت حمل‌و‌نقل لندن، به کاربران اطلاع می‌دهد حرکت آن‌ها در ایستگاه‌ها ردیابی و از این اطلاعات برای بهبود خدمات و اطلاعات مسافر استفاده خواهد شد. لاورن ساجر وینستین، مدیر داده‌ای Tfl می‌گوید:

برای اطمینان از وجوه قانونی این کار، تحقیقات گسترده‌ای انجام دادیم و زمان درخورتوجهی به آن اختصاص دادیم. می‌خواهیم درباره‌ی جمع‌آوری داده‌ها و مفاهیم اخلاقی کاملا شفاف و واضح عمل کنیم.

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.

2 مارس 2020

شبکه‌های سلولی

شبکه‌های سلولی در ابتدا برای ارائه سرویس‌ تلفن آنالوگ طراحی شده بودند. با این حال، از آنجایی که اولین تلفن‌های همراه در دهه ۱۹۷۰ برای مصرف‌کنندگان طراحی شدند، خدمات تلفن همراه به‌طرز چشمگیری تغییر پیدا کردند. علاوه بر سیگنال‌های صوتی، شبکه‌های سلولی پیام‌های متنی، صفحات وب، موسیقی و فیلم‌ها را برای گوشی‌های هوشمند و دستگاه‌های همراه ارسال می‌کنند.

برای آن‌که نحوه سرویس‌دهی این شبکه‌ها را به درستی درک کنیم، ابتدا باید به تاریخچه و نسل‌های مختلف این فناوری نگاهی داشته باشیم تا ببینیم سطح خدمات، کیفیت و بازدهی چگونه بهبود پیدا کرده است.

• نسل اول یا ۱G، در دهه ۱۹۷۰ و ۱۹۸۰، آنالوگ بود.

• نسل دوم یا ۲G، که در دهه ۱۹۹۰ پا به عرصه ظهور نهاد، از انتقال دیجیتال استفاده می‌کرد و راه را برای ارسال پیام‌های متنی و دریافت و دانلود چندرسانه‌ای روی دستگاه‌های همراه هموار کرد. با این حال، انتقال داده‌ها در سیستم‌های G2 فراتر از ۲۴۰ کیلوبیت بر ثانیه نرفت.

• نسل سوم یا ۳G در اوایل دهه ۲۰۰۰ ظهور پیدا کرد. نرخ داده‌ها به ۳۸۴ کیلوبیت رسید و ارتباطات داده‌ای (نه صدا) از فناوری راهگزینی بسته‌ای استفاده کردند.

• نسل چهارم یا ۴G، از شبکه‌های مبتنی بر راهگزینی بسته‌ای آی‌پی برای انتقال داده‌ها و صوت استفاده کردند. استانداردهای ۴G که در سال ۲۰۰۸ منتشر شدند، توان عملیاتی ۱۰۰ مگابیت بر ثانیه را برای کلاینت‌های همراه و ۱ گیگابیت بر ثانیه را برای کلاینت‌های ایستا ارائه کردند.

• نسل پنجم یا ۵G که اکنون آماده‌ هستیم از خدمات آن استفاده کنیم، در نظر دارد سرعت دانلود تا ۲۰ گیگابیت در ثانیه و سرعت آپلود تا ۱۰ گیگابیت در ثانیه را عرضه کند.

علاوه بر طبقه‌بندی نسل‌ها، شبکه‌های تلفن همراه نیز بر مبنای فناوری‌های پایه‌ قادر به انجام وظایف خود هستند. شبکه‌های تلفن همراه از یکی از دو فناوری صوتی رقابتی زیر استفاده می‌کنند:

  •  سیستم جهانی برای ارتباطات تلفن همراه (GSM) سرنام Global System for Mobile Communications یک استاندارد باز است که در سراسر جهان پذیرفته شده و استفاده می‌شود. ارتباط دیجیتالی داده‌ها از طریق برش‌های زمانی روی یک کانل که از دسترسی چندگانه بخش زمانی (TDMA) سرنام time division multiple accessاستفاده می‌کند از یکدیگر جدا می‌شوند که شباهت زیادی به فناوری تسهیم‌سازی با تقسیم زمانی (TDM) سرنامtime division multiplexing دارد. تفاوت اصلی این است که تقسیم کردن سیگنال‌های TDM همگی از یک منبع یکسان (شبیه به یک روتر) انجام می‌شود، در حالی که تقسیم کردن سیگنال‌های TDMA از طریق منابع مختلف انجام می‌شود. این فناوری در ابتدا همراه با عرضه دستگاه‌های ۲G معرفی شد، GSM در ابتدا فقط ارتباطات صوتی را ارائه می‌داد، اما در ادامه و با تکامل سرویس بسته امواج رادیویی (GPRS) سرنام General Packet RadioServices، سرویس بسته امواج رادیویی  افزایش یافته (EGPRS) سرنام Enhanced GPRS و سرعت داده افزایش یافته برای تحول جی‌اس‌ام EDGE سرنام Enhanced Data rates for GSM Evolution  خدمات داده‌ای را نیز اضافه کرد. شبکه‌های GSM نیاز دارند که یک دستگاه تلفن همراه یک سیم‌کارت (SIM) سرنام  SubscriberIdentity Module داشته باشد که کارت فوق دارای یک مایکروچیپی است که داده‌هایی در مورد مشترکی که از شبکه مخابراتی استفاده می‌کند را درون خود جای داده است.
  •   دسترسی چندگانه تقسیم کد (CDMA) سرنام Access Code Division Multiple Access متفاوت از GSM است، زیرا سیگنال را روی پهنای باند وسیع‌تری ساطع می‌کند، به‌طوری که چندین کاربر کانال مشابهی را اشغال می‌کنند، به این فناوری طیف-گسترش یافته نیز می‌گویند. CDMA بر عکس GSM دسترسی کامل به تمامی طیف باند مخابرانی را برای کاربران امکان‌پذیر کرده و در نتیجه کاربران بیشتری در هر لحظه قادر هستند از شبکه استفاده کنند. در این شبکه‌ها ارتباطات هر کاربر از طریق یک رشته دیجیتالی از اعداد تصادفی کدگذاری می‌شود. در نتیجه بسته‌ها و داده‌های صوتی به شکلی فیلتر می‌شوند که تنها افراد حاضر در مکالمه قادر به دریافت اطلاعات هستند و به این شکل اصل محرمانگی داده‌ها را حفظ می‌کند. شبکه‌های CDMA نیاز ندارند تا یک سیم کارت درون یک دستگاه سلولی قرار بگیرد، زیرا دستگاه‌ها بر مبنای یک فهرست سفید که یک پایگاه داده از مشترکان بوده و شامل اطلاعاتی درباره مشترکان یک شرکت ارائه خدمات است، ارزیابی می‌شوند. با این حال، برخی از شبکه‌های CDMA (شبیه به Sprint’s)، هنوز هم برای دسترسی به ویژگی‌های LTE به سیم کار نیاز دارند.

CDMA در سال‌های اخیر محبوبیت بیشتری نسبت به GSM در برخی از کشورها همچون ایالات متحده داشته است، اما نسخه به‌روز شده‌ای از GSM که برخی از قابلیت‌های CDMA را ارائه می‌کند نیز به تدریج در حال محبوبیت است. در حقیقت، در بسیاری از نقاط جهان تنها شبکه‌  GSM موجود است. اگرچه روش‌ها و ویژگی‌های این دو شبکه ممکن است متفاوت از یکدیگر باشند، اما تمام شبکه‌های تلفن همراه زیرساخت مشابهی دارند که در آن مناطق تحت پوشش را به سلول‌هایی تقسیم می‌کنند. هر سلول با یک آنتن و ایستگاه پایه سروکار دارد. در ایستگاه پایه، یک کنترل‌کننده فرکانس‌های کلاینت‌های همراه و ارتباط آن‌ها را مدیریت می‌کند. در نمودارهای شبکه، سلول‌ها به صورت شش ضلعی نمایش داده می‌شوند. سلول‌های چندگانه مرزهای خود را به شکل یک شبکه در الگوی لانه زنبوری به گونه‌ای که در شکل زیر مشاهده می‌کنید نشان می‌دهند.

آنتن‌ها در سه گوشه هر سلول قرار گرفته، امواج را ساطع کرده و به این شکل سه لبه موازی را پوشش می‌دهند. وقتی یک کلاینت از یک منطقه تحت پوشش به منطقه دیگری می‌رود، دستگاه تلفن همراهش با یک آنتن متفاوت ارتباط برقرار می‌کند. در این حالت ارتباطش ممکن است فرکانس‌ها یا حتی حامل‌های بین سلول را تغییر دهد. انتقال، که معمولا بدون آگاهی کاربر اتفاق می‌افتد، به عنوان یک handoff شناخته می‌شود.

اندازه سلول‌ها از تقریبا ۱۰۰۰ فوت تا ۱۲ مایل در قطر متفاوت است. اندازه یک سلول به روش دسترسی شبکه و توپولوژی منطقه، جمعیت و میزان ترافیک سلولی بستگی دارد. یک منطقه شهری پرجمعیت و با حجم بالای داده و ترافیک صوتی ممکن است از سلول‌هایی با قطر تنها ۲۰۰۰ فوت استفاده کند که آنتن‌های آن در بالای دکل‌های مخابراتی نصب می‌شود. به لحاظ تئوری، تقسیم یک شبکه به سلول‌های مختلف باعث می‌شود تا هر منطقه به‌طور کامل تحت پوشش قرار گیرد. اما عواملی همچون میدان الکترومغناطیس، زمین، و الگوهای تابش روی کیفیت پوشش‌دهی یک منطقه تاثیرگذار هستند.

همان‌گونه که در شکل بالا مشاهده می‌کنید، هر یک از ایستگاه‌های پایه با استفاده از یک پیوند بی‌سیم یا کابل فیبرنوری به یک مرکز سوییچینگ موبایل (MSC) سرنام mobile switching center که دفتر سوئیچینگ ارتباطات همراه (MTSO) نیز نامیده می‌شود، متصل می‌شوند. MSC ممکن است درون دفتر مرکزی شرکت مخابراتی یا به شکل منفرد قرار داشته باشند و از طریق یک کابل فیبرنوری یا امواج مایکروویو به دفتر مرکزی متصل شود. تجهیزات درون MSC شامل ابزارهایی برای مدیریت مشتریان همراه، نظارت بر مکان و الگوهای مصرف و سوئیچ‌های تماس‌های سلولی است. در این مرکز همچنین به هر مشتری همراه یک آدرس IP تخصیص داده می‌شود. با استفاده از سرویس‌های سلولی ۴G، آدرس آی‌پی سرویس‌گیرنده از یک سلول به سلول و از یک ناحیه به ناحیه دیگر ثابت باقی می‌ماند. با این حال، در سرویس‌های سلولی  ۳G، آدرس آی‌پی کلاینت ممکن است زمانی که کاربر از یک منطقه به منطقه دیگری عزیمت می‌کند تغییر پیدا کنند. از مرکز سوییچینگ، بسته‌های فرستاده شده از شبکه‌های سلولی به سمت شبکه‌های داده‌ای سیمی و از طریق PSTN یا ستون فقرات خصوصی و با استفاده از فناوری‌های شبکه گسترده که در مورد آن‌ها مطالبی آموختید انتقال پیدا می‌کنند.

شبکه‌های سلولی یک مفهوم پیچیده هستند که با سرعت در حال پیشرفت بوده و روش‌های دسترسی مختلف، تکنیک‌های مختلف کدگذاری و استانداردهای در حال تغییر را برای دسترسی راحت‌تر کلاینت‌ها به شبکه‌ها ارائه می‌دهند. ما در این مقاله روش‌های مختلف رمزگذاری و دسترسی به شبکه‌های تلفن همراه را بررسی نمی‌کنیم، با این حال، برای آن‌که بتوانید در آزمون نتورک‌پلاس موفق شوید، باید با زیرساخت‌های اولیه شبکه تلفن همراه و فناوری‌های مرتبط که اغلب برای دسترسی به شبکه‌های داده‌ای استفاده می‌شوند آشنایی داشته باشید.

•HSPA+  سرنامHigh Speed ​​Packet Access Plus   در ابتدا به عنوان فناوری ۳G در سال ۲۰۰۸ میلادی کار خود را آغاز کرد و از MIMO و تکنیک‌های کدگذاری برای رسیدن به حداکثر سرعت ۱۶۸ مگابیت در ثانیه برای ارسال و ۲۲ مگابیت در ثانیه برای دریافت استفاده می‌کند. برای رسیدن به چنین سرعتی، HSPA+ از کانال‌های محدودی به شکل بهینه استفاده کرده و آنتن‌های بیشتری را در حالت انتقال MIMO به خدمت می‌گیرد. با این حال، فناوری‌های سریع‌تر و انعطاف‌پذیرتر مانند LTE موفق شدند HSPA+ را پشت سر گبذارند.

•LTE سرنام  Long-Term Evolution یک فناوری ۴G است که از روش دسترسی متفاوت با HSPA+ استفاده می‌کند. در حالی که آخرین نسخه از این فناوری به نام LTE-Advanced  می‌تواند به لحاظ تئوری سرعت دریافت ۱ گیگابیت در ثانیه و نرخ ارسال ۱۰۰ مگابیت در ثانیه را فراهم کند، اما در عمل سرعت واقعی این فناوری به میزان قابل توجهی کمتر است. LTE در حال حاضر سریع‌ترین سرویس باند پهن بی سیم موجود در ایالات متحده است که البته تا چند وقت دیگر جای خود را به ۵G خواهد داد.

2 مارس 2020

ساده‌ترين راه برای درک یک WAN این است که اینترنت را در حالت کلی بزرگترین WAN جهان در نظر بگیریم. اینترنت یک WAN است زیرا از طریق فراهم کنندگان خدمات اینترنت (ISP) حجم گسترده‌ای از شبکه‌های محلی (LAN) یا شبکه‌های کلان شهری (MAN) را به یکدیگر متصل می‌کند.

در یک مقیاس کوچکتر یک سازمان ممکن است یک WAN داشته باشد که از خدمات ابری، دفاتر مرکزی و دفاتر کوچک‌تر تشکیل شده است. در این مورد از WAN برای اتصال تمام این بخش‌های سازمانی به یکدیگر استفاده می‌شود.

فرقی نمی‌کند که WAN چه چیزهایی را به یکدیگر متصل می‌کند و یا این شبکه‌ها چقدر از هم فاصله دارند، نتیجه نهایی همیشه این است تا انواع مختلفی از شبکه‌های کوچکتر بتوانند با یکدیگر ارتباط برقرار کنند.

نکته‌ای که باید به آن توجه داشته باشید این است که گاهی اوقات به اشتباه از مخفف WAN برای توصیف یک شبکه بی‌سیم یا wireless area network استفاده می‌شود، در صورتی که این نوع از شبکه‌ها تحت عنوان اختصاری WLAN نام‌گذاری می‌شوند.

WAN-ها چگونه متصل می‌شوند؟

از آنجا که طبق تعریف WAN-ها محدوده گسترده‌تری را به نسبت LAN-ها پوشش می‌دهند، منطقی است که بخش‌های مختلفی از WAN را با استفاده از یک شبکه خصوصی مجازی (VPN) به هم وصل کنید. این کار یک ارتباط محافظت شده بین بخش‌های مختلف که از طریق اینترنت داده‌ها را منتقل می‌کنند را فراهم می‌کند.

اگرچه VPN-ها یک سطح امنیتی قابل قبول را برای استفاده تجاری فراهم می‌کند، اما یک اتصال اینترنت عمومی‌ همیشه هم نمی‌تواند عملکردی در حد و اندازه یک اتصال WAN اختصاصی را فراهم کند. به همین دلیل گاهی اوقات از کابل‌های فیبر نوری برای تسهیل ارتباط بین پیوندهای WAN استفاده می‌شود.

X.25، Frame Relay و MPLS

از دهه ۱۹۷۰ خیلی از WAN-ها با استفاده از یک استاندارد فناوری به نام X.25 ساخته شدند. این نوع از شبکه‌ها از ماشین‌های خودکار، سیستم‌های تراکنش کارت اعتباری و برخی از سرویس‌های اطلاعاتی آن‌لاین اولیه مانند CompuServe پشتیبانی می‌کرد. شبکه‌های قدیمی‌تر X.25 با استفاده از اتصالات مودم dial-up 56 کیلوبیت در ثانیه کار می‌کردند.

فناوری Frame Relay ساخته شد تا پروتکل‌های X.25 را ساده سازی کرده و یک راهکار کم هزینه‌تر برای شبکه‌های ناحیه گسترده که برای اجرا به سرعت بیشتری نیاز داشتند فراهم کند. Frame Relay در دهه ۱۹۹۰ به یک انتخاب مورد قبول برای شرکت‌های مخابراتی در ایالات متحده به ویژه شرکت AT&T تبدیل شد.

Multiprotocol Label Switching (MPLS) ساخته شد تا با ارتقای پروتکل پشتیبانی از ترافیک صوت و تصویر جایگزین Frame Relay شود. قابلیت‌های Quality of Service (QoS) نقطه عطف موفقیت MPLS بود. طی دهه ۲۰۰۰ خدمات شبکه با نام triple play ساخته شده در MPLS محبوبیت زیادی پیدا کرد و سرانجام جایگزین  Frame Relay شد.

خطوط استیجاری و اترنت کلان شهر

خیلی از کسب و کارها استفاده از WAN-های خط استیجاری (Leased Line) را از اواسط دهه ۱۹۹۰ و در زمان محبوبیت و همه گیر شدن وب و اینترنت آغاز کردند. خطوط T1 و T3 اغلب از MPLS یا ارتباطات VPN اینترنت پشتیبانی می‌کرد.

از لینک‌های point-to-point Ethernet نیز برای ساخت شبکه‌های منطقه گسترده استفاده می‌شده است. با وجود هزینه‌های بسیار بیشتر نسبت به راهکارهای  VPN-های اینترنت و MPLS، WAN-های اترنت خصوصی با لینک‌هایی با نرخ ۱ گیگابیت در ثانیه در مقايسه با ۴۵ مگابيت در ثانیه T1 سنتی عملکرد بسیار بالاتری را ارائه می‌کنند.

اگر یک WAN دو یا چند نوع اتصال مثل مدارهای MPLS و خطوط T3 را ترکیب کند یک WAN هیبریدی شکل خواهد گرفت. این نوع از شبکه‌ها برای سازمان‌هایی مفید هستند که می‌خواهند از یک روش مقرون به صرفه برای اتصال شعب خود به یکدیگر استفاده کرده و در عين حال در صورت نیاز داده‌های مهم خود را با سرعت سریع‌تری منتقل کنند.

مشکلات شبکه‌های WAN

شبکه‌های WAN بسیار گران‌قيمت‌تر از اینترانت‌های شرکتی هستند. WAN-هایی که از مرزهای بین المللی و سایر سرزمین‌ها عبور می‌کنند، تحت قوانین حقوقی مختلف قرار دارند و اختلافاتی را بین دولت‌ها در مورد حقوق مالکیت و محدودیت‌های استفاده از شبکه ایجاد می‌کند.

WAN-های جهانی برای برقراری ارتباطات بین قاره‌ای نیاز به کابل کشی زیر دریا دارند. این کابل‌های زیر آبی در معرض آسیب‌هایی همچون خرابکاری‌های عمدی و برخوردهای غیر عمدی کشتی‌ها و شرایط آب و هوایی هستند و تعمیر و نگهداری آنها به نسبت کابل‌های سطح زمین سخت‌تر و گران‌تر است.

1 مارس 2020

۱- نصب سریع CentOS Minimal

CD  مربوط به CentOS Minimal را از مسير زير دانلود كرده و سيستم عامل را با استفاده از آن نصب كنيد.

 

http://repo.boun.edu.tr/centos/6.6/isos/x86_64/CentOS-6.6-x86_64-minimal.iso

 

۲ تنظیمات کارت شبکه و تخصیص دادن IP Address

 

تنظيمات كارت شبكه در فايل etc/sysconfig/network-scripts/ifcfg-eth0/ ذخيره شده است. دستور زير را براي ويرايش اين فايل اجرا كنيد:

نكته:  در محيط vi ، دگمه Insert  براي درج اطلاعات و دگمه Esc جهت خروج از حالت ويرايش و در پائين صفحه  😡 را تايپ كرده تا تغييرات ذخيره شده و خارج شويد.

دستور :

 

vi /etc/sysconfig/network-scripts/ifcfg-eth0

 

محتواي آن بايد به شكل زير باشد:

DEVICE=eth0

HWADDR=<mac adresse>

ONBOOT=yes

BOOTPROTO=static

IPADDR=<eigene ip addresse>

مثال:

DEVICE=eth0

BOOTPROTO=static

HWADDR=00:0C:29:F5:67:21

NM_CONTROLLED=yes

ONBOOT=yes

TYPE=Ethernet

UUID=16bcef6f-426e-4170-b67a-49e1979590f0

IPADDR=192.168.1.10

NETMASK=255.255.255.0

BROADCAST=192.168.1.255

NETWORK=192.168.1.0

IPV6INIT=no

IPV6_AUTOCONF=no

 

به قسمت UUID و HWADDR بدون تغيير باقي بماند

 

نكته: با اجراي دستور زير مي توانيد آي پي را تغيير دهيد. ولي اين تغيير بعد از ريستارت سيستم از بين مي رود

 

ifconfig eth0 192.168.99.14 netmask 255.255.255.0 up

 

۳  تنظیم  DNS

 

فايل etc/resolv.conf/  را ويرايش  و عبارات زیر را به آن اضافه  و فایل را ذخیره  كنيد.

 

vi /etc/resolv.conf

 

محتواي آن بايد به شكل زير باشد:

nameserver 4.2.2.4

nameserver 8.8.8.8

 

۴- تنظیم  Gateway

 

فايل etc/sysconfig/network/ فايل  را ويرايش  و عبارات زیر را به آن اضافه  و فایل را ذخیره  كنيد.

 

vi /etc/sysconfig/network

GATEWAY=<Default Gateway IP Address>

مثال:

GATEWAY=192.168.1.10

 

جهت اعمال تنظيمات داده شده روي كارت شبكه بايد ان را ريست كنيد كه از دستور زير استفاده مي كنيم

 

service network restart

 

۵- تنظیم  Firewall

 

جهت سهولت، ابتدا فايروال لينوكس را غير فعال كرده و سپس از طريق WinSCP ، فايل مربوط به تنظيمات فايروال را ويرايش كرده و در نهايت مجددا فايروال را فعال كنيد.

 

service iptables stop

 

فايل vi/etc/sysconfig/iptables را ويرايش كرده و عبارات زير را به آن اضافه كنيد:

 

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 25 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 110 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 143 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 443 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 465 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 993 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 995 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 9000 -j ACCEPT

 

عبارات فوق به ترتيب پورتهاي ۲۲ ،۲۵ ،۸۰ ،۱۱۰ ، ۱۴۳ ، ۴۴۳ ،  ۴۶۵ ،۹۹۵ ،۹۹۳ ،۹۰۰۰ را باز مي‌كند.  براي باز كردن ساير پورتها، عبارتي مشابه عبارت فوق را به فايل ياد شده اضافه كنيد.

با دستور زير، فايروال را روشن كنيد:

 

service iptables start

 

 

۶- نصب پکیج های مورد نیاز برای نصب اکسیژن

 

نكته: با دستور  < yum provides <component   مي توان فهميد كه چه چيزهايي بايد نصب شود. مثلا  yum provides  libc.so.6

 

 

دستورات زير را اجرا كنيد:

 

yum -y install glibc-2.12-1.107.el6.i686

yum -y install libgcc-4.4.7-3.el6.i686

yum -y install libstdc++-4.4.7-3.el6.i686

yum install libstdc++.so.6

yum -y install glibc.i686
yum -y install libgcc.i686
yum -y install libstdc++.i686

 

منتظر بمانید تا بصورت اتوماتیک تمامی فایل ها از اینترنت نصب شود.

 

لينوكس به حروف بزرگ و كوچك حساس است. در وارد كردن دستورات، اين نكته را در نظر بگيريد.

vi /etc/sysconfig/clock

ZONE=”Asia/Tehran”

 

ln -sf /usr/share/zoneinfo/Asia/Tehran /etc/localtime

reboot

 

# date –set=”18 APR 2012 15:20:00″

 

 

 نكته :

اين دستور جهت آزاد سازي پورت ۲۵ براي اكسيژن مي باشد

 

service sendmail stop

service postfix stop

chkconfig –del sendmail

chkconfig –del postfix

 

centOS7:

systemctl stop sendmail

systemctl disable sendmail

systemctl stop postfix

systemctl disable postfix

systemctl disable firewalld

systemctl stop firewalld

yum –y remove firewalld

yum -y install wget nc nslokkup unix2dos vixie-cron crontabs telnet

 

راهنمای نصب  CentOS_minimal.pdf

 

 

 

 

29 فوریه 2020

یکی از انواع رایج حملات فیشینگ، استفاده از ایمیل‌هاست؛ ایمیل‌هایی با ظاهری کاملا عادی ولی جعلی که برای گول زدن و سرقت اطلاعات مهم کاربران ساخته می‌شود.

برای آشنایی بیشتر با فیشینگ و انواع حملات آن باید به این سوال جواب داد که چطور می‌شود ایمیل‌های فیشینگ را تشخیص داد؟ این ایمیل‌ها معمولا لینک‌هایی دارند که شما را به صفحه‌ای هدایت می‌کند که اطلاعات‌تان را در آن وارد کنید تا به دست سارقان و هکرها برسد.

علی اصغر زارعی – مدرس دانشگاه – در این باره توضیح داد: اولین و مهمترین بخش ایمیل که باید توجه کنید، آدرس فرستنده است، حتما آن را چک کنید چرا که معمولا  آدرس فرستنده ایمیل‌های فیشینگ، کاملا جعلی هستند.

او ادامه داد: باز کردن و خواندن محتوای ایمیل خطری ندارد، ولی حواستان باشد تا قبل از این‌که از واقعی بودن ایمیلی مطمئن نشدید، اصلا روی لینک‌های داخل آن کلیک نکنید. زیرا با این کار به یک صفحه جعلی هدایت می‌شوید که از شما میخواهد اطلاعات شخصی‌تان را وارد کنید. اگر به آدرس صفحه‌ای که وارد آن می‌شوید دقت نکنید، به راحتی در دام هکرها می‌افتید.

 

نشانه‌های ایمیل‌های خطرناک؛

این کارشناس تاکید کرد: نشانه دیگر ایمیل‌های فیشینگ، داشتن غلط املایی است زیرا احتمال خیلی کمی وجود دارد که ایمیل‌های شرکتهای معتبری مثل گوگل و فیس‌بوک و غیره غلط املایی داشته باشند، پس متن ایمیل را با دقت بخوانید.

به گفته او نکته مهم دیگر که باید به آن توجه کنید، درخواست‌هایی است که در داخل ایمیل از شما میشود، اگر دیدید اطلاعات خصوصی از شما خواسته شده است، مطمئن باشید که با یک ایمیل فیشینگ رو به رو هستید، چون هیچ کدام از شبکه‌های اجتماعی، سرویسهای ایمیل، بانکها و سایر سازمان‌های معتبر چنین چیزی از شما نمیخواهند.

زارعی تصریح کرد: معمولا در ایمیلهای فیشینگ محتوا را طوری آماده میکنند که شرایط پر استرس برای کاربران ایجاد کنند، مثلا مینویسند که حساب‌تان هک شده و روی این لینک بزنید و پسورد را ریست کنید. با این کار خیلی راحت پسورد شما را میگیرند و حسابتان را هک میکنند.

او همچنین تصریح کرد: به ضمیمه‌های ایمیل توجه کنید؛ معمولا ایمیلهای فیشینگ فایل‌های مخربی دارند که شما را ترغیب به دانلود آن‌ها میکنند، حواستان باشد که ظاهر این فایلها خیلی عادی است و درحقیقت چیزی نیستند که شما مشاهده میکنید. اگر به هر دلیلی مورد حمله فیشینگ  قرار گرفتید، خیلی سریع پسورد ایمیلتان را عوض کنید.

این کارشناس خاطر نشان کرد: اگر هم به ایمیل سازمانیتان حمله شد، می‌توانید آن را با واحدIT  سازمانتان در میان بگذارید که پسورد ایمیلتان را عوض کنند.

ادامه مطلب