ತ್ವರಿತ ಪ್ರಾರಂಭ: ICAP ಸರ್ವರ್. ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್‌ನಲ್ಲಿ ಪ್ರಸ್ತುತ ಪ್ರವೃತ್ತಿಗಳು

ವ್ಯಾಖ್ಯಾನ - ಅರ್ಥವೇನು?

ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (ICAP) ಒಂದು ಹಗುರವಾದ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದ್ದು HTTP ಸೇವೆಗಳಿಗೆ ಸರಳವಾದ ವಸ್ತು-ಆಧಾರಿತ ವಿಷಯ ವೆಕ್ಟರಿಂಗ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ. ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳನ್ನು ವಿಸ್ತರಿಸಲು ICAP ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಇದು ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮುಕ್ತಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳ ಅನುಷ್ಠಾನವನ್ನು ಪ್ರಮಾಣೀಕರಿಸುತ್ತದೆ. ಇದು ಎಲ್ಲಾ ಕ್ಲೈಂಟ್ ವಹಿವಾಟುಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಮಾಡಲು ಮತ್ತು ICAP ವೆಬ್ ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಹಿವಾಟುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಸಂಗ್ರಹವನ್ನು ಬಳಸುತ್ತದೆ, ಇವುಗಳನ್ನು ವೈರಸ್ ಸ್ಕ್ಯಾನಿಂಗ್, ವಿಷಯ ಅನುವಾದ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಅಥವಾ ಜಾಹೀರಾತು ಅಳವಡಿಕೆಯಂತಹ ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯಗಳಿಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

ಸೂಕ್ತವಾದ ಕ್ಲೈಂಟ್ HTTP ವಿನಂತಿ ಅಥವಾ HTTP ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಮೌಲ್ಯವರ್ಧಿತ ಸೇವೆಯಾಗಿ ICAP ವಿಷಯ ಕುಶಲತೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಆದ್ದರಿಂದ "ವಿಷಯ ರೂಪಾಂತರ" ಎಂಬ ಹೆಸರು.

ಈ ಪದವನ್ನು ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ.

ಟೆಕ್ಪೀಡಿಯಾ ವಿವರಿಸುತ್ತದೆ ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (ICAP)

ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು 1999 ರಲ್ಲಿ ಡ್ಯಾನ್‌ಜಿಗ್ ಮತ್ತು ಶುಸ್ಟರ್ ಆಫ್ ನೆಟ್‌ವರ್ಕ್ ಅಪ್ಲೈಯನ್ಸ್ ಪ್ರಸ್ತಾಪಿಸಿದರು. ಡಾನ್ ಗಿಲ್ಲಿಸ್ ಅವರು 2000 ರಲ್ಲಿ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸುಧಾರಿಸಿದರು ಮತ್ತು ಪೈಪ್‌ಲೈನ್ ಮಾಡಿದ ICAP ಸರ್ವರ್‌ಗಳಿಗೆ ಅವಕಾಶ ನೀಡಿದರು. HTTP 1.1 ನಿಂದ ಅನುಮತಿಸಲಾದ ಎಲ್ಲಾ ಮೂರು ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಶನ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ. ಅವರು 2005 ರಲ್ಲಿ ಮಾರಾಟಗಾರರಿಗೆ ತರಬೇತಿ ಸಾಮಗ್ರಿಗಳನ್ನು ಸಹ ತಯಾರಿಸಿದರು.

ಮೌಲ್ಯವರ್ಧಿತ ಸೇವೆಗಳನ್ನು ಉತ್ಪಾದಿಸುವಲ್ಲಿ ಸಹಾಯ ಮಾಡಲು ICAP ಸಂಗ್ರಹಗಳು ಮತ್ತು ಪ್ರಾಕ್ಸಿಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಮೌಲ್ಯವರ್ಧಿತ ಸೇವೆಗಳನ್ನು ವೆಬ್ ಸರ್ವರ್‌ಗಳಿಂದ ICAP ಸರ್ವರ್‌ಗಳಿಗೆ ಆಫ್-ಲೋಡ್ ಮಾಡಬಹುದು. ನಂತರ, ಕಚ್ಚಾ HTTP ಥ್ರೋಪುಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ವೆಬ್ ಸರ್ವರ್‌ಗಳನ್ನು ಅಳೆಯಬಹುದು.

ಹೋಲಿಕೆಯ ಹೊರತಾಗಿಯೂ, ICAP HTTP ಅಲ್ಲ. ಮತ್ತು ಇದು HTTP ಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ ಅಲ್ಲ.

ಪ್ರಸ್ತುತ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯ ಪ್ರತ್ಯೇಕ ಪ್ರದೇಶವೆಂದು ಗುರುತಿಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಇತರ ಪ್ರದೇಶಗಳೊಂದಿಗೆ ಹೆಣೆದುಕೊಂಡಿದೆ. ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವಲ್ಲಿ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಬಹಳ ಮುಖ್ಯ ಏಕೆಂದರೆ ಇದು ಅಪಾಯಕಾರಿ ವಿಷಯಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಅವುಗಳನ್ನು ಸರಿಯಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ (IDS), ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನ ಹರಡುವಿಕೆ ಮತ್ತು ಇತರ ನಕಾರಾತ್ಮಕ ಚಟುವಟಿಕೆಗಳನ್ನು ತಡೆಗಟ್ಟಲು ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ಅಭಿವೃದ್ಧಿಯಿಂದ ಹೊರಹೊಮ್ಮಿದ ವಿಧಾನಗಳನ್ನು ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿದೆ.

ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಉತ್ಪನ್ನಗಳ ಆಧಾರದ ಮೇಲೆ, ಬಳಕೆದಾರರಿಗೆ ಹೆಚ್ಚುವರಿ ಸೇವೆಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ, ರಕ್ಷಣೆಯ ಗುಣಮಟ್ಟವನ್ನು ಸುಧಾರಿಸಲಾಗಿದೆ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬೆದರಿಕೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಮಾತ್ರವಲ್ಲದೆ ಸಂಪೂರ್ಣ ವರ್ಗದ ಹೊಸ ಬೆದರಿಕೆಗಳನ್ನು ತಡೆಯಲು ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸಲಾಗಿದೆ.

ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್‌ನಲ್ಲಿ ಹೊಸ ಪ್ರವೃತ್ತಿಗಳು

ಮಾಹಿತಿ ಭದ್ರತಾ ಉತ್ಪನ್ನಗಳ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿನ ಸಾಮಾನ್ಯ ಪ್ರವೃತ್ತಿಗಳಲ್ಲಿ ಒಂದು ಸಾಧನ ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಹಾರದಲ್ಲಿ ವಿವಿಧ ಕಾರ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಬಯಕೆಯಾಗಿದೆ. ನಿಯಮದಂತೆ, ಡೆವಲಪರ್‌ಗಳು ಪರಿಹಾರಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ, ಅದು ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಕಾರ್ಯಗಳ ಜೊತೆಗೆ, ಆಂಟಿವೈರಸ್, ಫೈರ್‌ವಾಲ್ ಮತ್ತು/ಅಥವಾ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯಗಳನ್ನು ಸಹ ನಿರ್ವಹಿಸುತ್ತದೆ. ಒಂದೆಡೆ, ಇದು ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಖರೀದಿಸುವ ಮತ್ತು ನಿರ್ವಹಿಸುವ ವೆಚ್ಚವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಕಂಪನಿಗಳಿಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಮತ್ತೊಂದೆಡೆ, ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳ ಕಾರ್ಯವು ಸಾಮಾನ್ಯವಾಗಿ ಸೀಮಿತವಾಗಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಅನೇಕ ಉತ್ಪನ್ನಗಳಲ್ಲಿ, ವೆಬ್ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ಕಾರ್ಯಗಳು ಸೈಟ್ ವರ್ಗಗಳ ಕೆಲವು ಡೇಟಾಬೇಸ್ ವಿರುದ್ಧ ಸೈಟ್ ವಿಳಾಸಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಮಾತ್ರ ಸೀಮಿತವಾಗಿವೆ.

ಈ ಪ್ರದೇಶವು ಏಕೀಕೃತ ಬೆದರಿಕೆ ನಿರ್ವಹಣೆಯ ಪರಿಕಲ್ಪನೆಗೆ ಅನುಗುಣವಾಗಿ ಉತ್ಪನ್ನಗಳ ಅಭಿವೃದ್ಧಿಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ ( UTM), ಇದು ಯಾವ ಪ್ರೋಟೋಕಾಲ್ ಅಥವಾ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದರೂ ಬೆದರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆಗೆ ಏಕೀಕೃತ ವಿಧಾನವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಈ ವಿಧಾನವು ರಕ್ಷಣೆಯ ಕಾರ್ಯಗಳ ನಕಲು ತಪ್ಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಹಾಗೆಯೇ ಎಲ್ಲಾ ಮೇಲ್ವಿಚಾರಣೆ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಬೆದರಿಕೆಗಳನ್ನು ವಿವರಿಸುವ ಡೇಟಾವು ನವೀಕೃತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ-ನಿಯಂತ್ರಣ ಮೇಲ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್-ಬದಲಾವಣೆಗಳು ಸಹ ನಡೆಯುತ್ತಿವೆ ಮತ್ತು ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳು ಹೊರಹೊಮ್ಮುತ್ತಿವೆ.

ಇಮೇಲ್ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಉತ್ಪನ್ನಗಳಲ್ಲಿ, ಫಿಶಿಂಗ್ ವಿರೋಧಿ ವೈಶಿಷ್ಟ್ಯವು ಮುಂಚೂಣಿಗೆ ಬರಲು ಪ್ರಾರಂಭಿಸಿದೆ. ಮತ್ತು ಇಂಟರ್ನೆಟ್ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಉತ್ಪನ್ನಗಳಲ್ಲಿ, ಪೂರ್ವ-ತಯಾರಾದ ವಿಳಾಸ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸುವುದರಿಂದ ವಿಷಯದ ಮೂಲಕ ವರ್ಗೀಕರಣಕ್ಕೆ ಬದಲಾವಣೆ ಇದೆ, ಇದು ವಿವಿಧ ಪೋರ್ಟಲ್ ಪರಿಹಾರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಬಹಳ ಮುಖ್ಯವಾದ ಕಾರ್ಯವಾಗಿದೆ.

ಮೇಲೆ ತಿಳಿಸಿದ ಎರಡು ಕ್ಷೇತ್ರಗಳ ಜೊತೆಗೆ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್‌ನ ಅಪ್ಲಿಕೇಶನ್‌ನ ಹೊಸ ಕ್ಷೇತ್ರಗಳು ಹೊರಹೊಮ್ಮುತ್ತಿವೆ - ಕೆಲವು ಸಮಯದ ಹಿಂದೆ, ತ್ವರಿತ ಸಂದೇಶಗಳ ವರ್ಗಾವಣೆಯನ್ನು (ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆ) ಮತ್ತು ಪೀರ್-ಟು-ಪೀರ್ (p2p) ಸಂಪರ್ಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಉತ್ಪನ್ನಗಳು ಕಾಣಿಸಿಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸಿದವು. ಪ್ರಸ್ತುತ, VoIP ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಉತ್ಪನ್ನಗಳನ್ನು ಸಹ ಸಕ್ರಿಯವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ.

ವಿವಿಧ ರೀತಿಯ ತನಿಖೆಗಳಿಗೆ (ಕಾನೂನುಬದ್ಧ ಪ್ರತಿಬಂಧ) ಬಳಸಲಾಗುವ ಅನೇಕ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಮತ್ತು ವಿಶ್ಲೇಷಿಸುವ ವಿಧಾನಗಳನ್ನು ಅನೇಕ ದೇಶಗಳು ಸಕ್ರಿಯವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಪ್ರಾರಂಭಿಸಿವೆ. ಈ ಚಟುವಟಿಕೆಗಳನ್ನು ರಾಜ್ಯ ಮಟ್ಟದಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ ಮತ್ತು ಹೆಚ್ಚಾಗಿ ಭಯೋತ್ಪಾದಕ ಬೆದರಿಕೆಗಳ ತನಿಖೆಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಹರಡುವ ಡೇಟಾವನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಇತರ ರೀತಿಯ ಸಂವಹನಗಳ ಮೂಲಕವೂ ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ ಮತ್ತು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ - ದೂರವಾಣಿ ಮಾರ್ಗಗಳು, ರೇಡಿಯೋ ಚಾನೆಲ್ಗಳು, ಇತ್ಯಾದಿ. ಮಾಹಿತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧವಾದ ವ್ಯವಸ್ಥೆಯು ಎಚೆಲಾನ್ ಆಗಿದೆ, ಇದು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಅಮೇರಿಕನ್ ಗುಪ್ತಚರ ಬಳಸುವ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ರಷ್ಯಾದಲ್ಲಿ, ಗುಪ್ತಚರ ಸೇವೆಗಳ ಹಿತಾಸಕ್ತಿಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಸೆರೆಹಿಡಿಯಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಬಳಸಲಾಗುವ ಕಾರ್ಯಾಚರಣೆಯ ತನಿಖಾ ಕ್ರಮಗಳ (SORM) ವ್ಯವಸ್ಥೆಯ ವಿವಿಧ ಅಳವಡಿಕೆಗಳು ಸಹ ಇವೆ.

ಕಂಟೆಂಟ್ ಫಿಲ್ಟರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿನ ಪ್ರವೃತ್ತಿಗಳಲ್ಲಿ ಒಂದು ಅಂತಹ ಪರಿಹಾರಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಕಂಪನಿಗಳ ಬೃಹತ್ ಬಲವರ್ಧನೆಯಾಗಿದೆ. ಈ ಪ್ರವೃತ್ತಿಯು ಪ್ರಕ್ರಿಯೆಯ ಸಾಂಸ್ಥಿಕ ಭಾಗವನ್ನು ಹೆಚ್ಚಾಗಿ ಪ್ರತಿಬಿಂಬಿಸುತ್ತದೆಯಾದರೂ, ಈ ನಿರ್ದೇಶನಗಳನ್ನು ಹೊಂದಿರದ ಕಂಪನಿಗಳಿಗೆ ಇದು ಹೊಸ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ನಿರ್ದೇಶನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಗಬಹುದು ಅಥವಾ ಅಂತಹ ಕಂಪನಿಗಳ ಮಾರುಕಟ್ಟೆ ವಲಯದ ಒಂದು ಸಣ್ಣ ಭಾಗವನ್ನು ಅವರು ಆಕ್ರಮಿಸಿಕೊಂಡಿದ್ದಾರೆ. ಕಂಪನಿಗಳ ವಿಲೀನ/ಸ್ವಾಧೀನಗಳ ಕೆಳಗಿನ ಪ್ರಕರಣಗಳಿಂದ ಮೇಲಿನದನ್ನು ವಿವರಿಸಬಹುದು:

  • ಉತ್ತಮ ಶ್ರೇಣಿಯ ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ಪರಿಕರಗಳನ್ನು ಹೊಂದಿರುವ ಸೈಬರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಕಳೆದ ವರ್ಷ ಖರೀದಿಸಿದ ಸೆಕ್ಯೂರ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಇಮೇಲ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಪರಿಕರಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವಲ್ಲಿ ವ್ಯಾಪಕವಾದ ಅನುಭವವನ್ನು ಹೊಂದಿರುವ ಮತ್ತೊಂದು ಕಂಪನಿಯಾದ ಸೈಫರ್‌ಟ್ರಸ್ಟ್‌ನೊಂದಿಗೆ ಬೇಸಿಗೆಯಲ್ಲಿ ವಿಲೀನಗೊಂಡಿತು;
  • ಇಮೇಲ್ ದಟ್ಟಣೆಯನ್ನು ರಕ್ಷಿಸುವ ಸಾಧನಗಳನ್ನು ತಯಾರಿಸಿದ ಮೇಲ್‌ಫ್ರಾಂಟಿಯರ್ ಕಂಪನಿಯನ್ನು ಸೋನಿಕ್‌ವಾಲ್ ಹೀರಿಕೊಳ್ಳಿತು, ಇದು ಹಿಂದೆ ಅಂತಹ ಗುಣಮಟ್ಟದ ಅಭಿವೃದ್ಧಿಯೊಂದಿಗೆ ಪರಿಹಾರಗಳನ್ನು ಹೊಂದಿರಲಿಲ್ಲ;
  • ಜುಲೈ 2006 ರ ಕೊನೆಯಲ್ಲಿ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಅದರ ಪರಿಹಾರಗಳಿಗೆ ಹೆಸರುವಾಸಿಯಾದ ಸರ್ಫ್ ಕಂಟ್ರೋಲ್, ಸುಧಾರಿತ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಸೇವೆಗಳನ್ನು ಒದಗಿಸಿದ ಬ್ಲ್ಯಾಕ್‌ಸ್ಪೈಡರ್ ಅನ್ನು ಖರೀದಿಸಿತು;
  • ಆಗಸ್ಟ್ 2006 ರ ಕೊನೆಯಲ್ಲಿ, ಅತ್ಯಂತ ಮಹತ್ವಾಕಾಂಕ್ಷೆಯ ಸ್ವಾಧೀನವು ನಡೆಯಿತು - ಇಂಟರ್ನೆಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಿಸ್ಟಮ್ಸ್ (ISS) IBM ನೊಂದಿಗೆ ವಿಲೀನ ಒಪ್ಪಂದಕ್ಕೆ ಸಹಿ ಹಾಕಿತು. ಈ ವಿಲೀನವು ದೊಡ್ಡ ಸಾಫ್ಟ್‌ವೇರ್ ಕಂಪನಿಗಳಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತೆಯಲ್ಲಿ ಬಲವಾದ ಆಸಕ್ತಿಯ ಉದಾಹರಣೆಯಾಗಿದೆ;
  • ಜನವರಿ 2007 ರಲ್ಲಿ, ಸಿಸ್ಕೋ ಐರನ್‌ಪೋರ್ಟ್ ಅನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿತು, ಇದು ಇಮೇಲ್ ಭದ್ರತಾ ಉತ್ಪನ್ನಗಳ ಪ್ರಬಲ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿದೆ;
  • ಮೈಕ್ರೋಸಾಫ್ಟ್ ಕಳೆದ ಕೆಲವು ವರ್ಷಗಳಿಂದ ಹಲವಾರು ಮಾಹಿತಿ ಭದ್ರತಾ ಕಂಪನಿಗಳನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿದೆ. ವೈರಸ್‌ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ಗಳ ವಿರುದ್ಧ ಅದರ ರಕ್ಷಣೆಯ ಉತ್ಪನ್ನಗಳ ಜೊತೆಗೆ ಇಮೇಲ್ ಮತ್ತು ತ್ವರಿತ ಸಂದೇಶಗಳಿಗಾಗಿ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಪರಿಕರಗಳೊಂದಿಗೆ ಸೈಬರಿಯನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಳ್ಳುವುದು ಇವುಗಳಲ್ಲಿ ದೊಡ್ಡದಾಗಿದೆ. Sybari ಮತ್ತು ಇತರ ಕಂಪನಿಗಳ ಸ್ವಾಧೀನವು ಮೈಕ್ರೋಸಾಫ್ಟ್ಗೆ ಹೊಸ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿ ಸ್ಪರ್ಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ತೆರೆದ ಮೂಲ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಉತ್ಪನ್ನಗಳು ಹೊರಹೊಮ್ಮಲು ಪ್ರಾರಂಭಿಸಿವೆ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಅವು ವಾಣಿಜ್ಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಂತೆಯೇ ಅದೇ ಕಾರ್ಯವನ್ನು ಸಾಧಿಸುವುದಿಲ್ಲ, ಆದರೆ ಅವುಗಳು ನಿಜವಾದ ಬೆದರಿಕೆಯನ್ನು ಉಂಟುಮಾಡುವ ನಿರ್ದಿಷ್ಟ ಪರಿಹಾರಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿವೆ.

ಆಧುನಿಕ ಬೆದರಿಕೆಗಳು

ಆಧುನಿಕ IT ಮೂಲಸೌಕರ್ಯವು ಅನೇಕ ದಾಳಿಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ, ಅವುಗಳ ಗಾತ್ರವನ್ನು ಲೆಕ್ಕಿಸದೆ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರು ಮತ್ತು ಕಂಪನಿಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತದೆ. ಬೆದರಿಕೆಗಳ ಅತ್ಯಂತ ಸೂಕ್ತವಾದ ವಿಧಗಳು:

  • ಫಿಶಿಂಗ್- ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಮುಖ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು (ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಇತ್ಯಾದಿ) ಪ್ರತಿಬಂಧಿಸುವ ಇತ್ತೀಚೆಗೆ ವ್ಯಾಪಕವಾದ ವಿಧಾನಗಳು, ಒಂದು ನಿರ್ದಿಷ್ಟ ಸಂಸ್ಥೆಯಿಂದ ಸುಳ್ಳು ಪತ್ರ ಅಥವಾ ಸಂದೇಶವು ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಸೈಟ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಡೇಟಾವನ್ನು ನಮೂದಿಸಲು ಬಳಕೆದಾರರನ್ನು ಒತ್ತಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ;
  • ಸ್ಪೈವೇರ್ ಮತ್ತು ಮಾಲ್ವೇರ್- ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ವಿವಿಧ ಸಾಧನಗಳು. ಇಂತಹ ಉಪಕರಣಗಳಲ್ಲಿ ಹಲವು ವಿಧಗಳಿವೆ, ಅವುಗಳು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಅಪಾಯದ ಮಟ್ಟದಲ್ಲಿ ಬದಲಾಗುತ್ತವೆ - ಜಾಹೀರಾತು ಸಂದೇಶಗಳನ್ನು ಸರಳವಾಗಿ ಪ್ರದರ್ಶಿಸುವುದರಿಂದ ಬಳಕೆದಾರರು ನಮೂದಿಸಿದ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸುವವರೆಗೆ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಾಚರಣೆಗಳ ನಿಯಂತ್ರಣವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳುವವರೆಗೆ;
  • ವೈರಸ್ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್- ವೈರಸ್‌ಗಳು, ವರ್ಮ್‌ಗಳು ಮತ್ತು ಟ್ರೋಜನ್‌ಗಳು ಐಟಿ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ದೀರ್ಘಕಾಲದಿಂದ ತಿಳಿದಿರುವ ಬೆದರಿಕೆಯಾಗಿದೆ. ಆದರೆ ಪ್ರತಿ ವರ್ಷ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನ ಹೊಸ ಮಾರ್ಪಾಡುಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ, ಅದು ಅವುಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹರಡಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ;
  • SPAM/SPIM- ಇಮೇಲ್ (SPAM) ಅಥವಾ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆ (SPIM) ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಅಪೇಕ್ಷಿಸದ ಸಂದೇಶಗಳು ಬಳಕೆದಾರರು ಅಪೇಕ್ಷಿಸದ ಪತ್ರವ್ಯವಹಾರವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಸಮಯವನ್ನು ವ್ಯರ್ಥ ಮಾಡಲು ಕಾರಣವಾಗುತ್ತವೆ. ಪ್ರಸ್ತುತ, ಎಲ್ಲಾ ರವಾನೆಯಾದ ಇಮೇಲ್ ಸಂದೇಶಗಳಲ್ಲಿ 70% ಕ್ಕಿಂತ ಹೆಚ್ಚು SPAM ಖಾತೆಗಳನ್ನು ಹೊಂದಿದೆ;
  • ಮೂಲಸೌಕರ್ಯಗಳ ಮೇಲೆ ದಾಳಿ— ಕಂಪನಿಗಳ ಐಟಿ ಮೂಲಸೌಕರ್ಯವು ಬಹಳ ಮುಖ್ಯವಾಗಿದೆ, ಅದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ದಾಳಿಗಳು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ. ನಿಯಂತ್ರಣವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಬಳಸಲಾಗುವ ಕೆಲವು ರೀತಿಯ ವೈರಸ್ ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್ಗಳ ಸಂಪೂರ್ಣ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಅವರು ಒಳಗೊಳ್ಳಬಹುದು. ಉದಾಹರಣೆಗೆ, ಕೆಲವು ಸಮಯದ ಹಿಂದೆ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ವೆಬ್‌ಸೈಟ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಿರ್ದಿಷ್ಟ ಸಮಯದಲ್ಲಿ ವಿತರಿಸಲಾದ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ವೈರಸ್ ಅನ್ನು ವಿತರಿಸಲಾಯಿತು. ಹಲವಾರು ಮಿಲಿಯನ್ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಸೋಂಕಿಗೆ ಒಳಗಾಗಿದ್ದವು ಮತ್ತು ವೈರಸ್ ಕೋಡ್‌ನಲ್ಲಿನ ದೋಷವು ಯೋಜಿತ ದಾಳಿಯನ್ನು ನಡೆಸದಂತೆ ತಡೆಯುತ್ತದೆ;
  • ವ್ಯಾಪಾರ ಮಾಹಿತಿ ಸೋರಿಕೆ- ಅಂತಹ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟುವುದು ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ಮುಖ್ಯ ಕಾರ್ಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಪ್ರಮುಖ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯು ಕಂಪನಿಗೆ ಸರಿಪಡಿಸಲಾಗದ ಹಾನಿಯನ್ನು ಉಂಟುಮಾಡಬಹುದು, ಕೆಲವೊಮ್ಮೆ ಸ್ಥಿರ ಆಸ್ತಿಗಳ ನಷ್ಟಕ್ಕೆ ಹೋಲಿಸಬಹುದು. ಆದ್ದರಿಂದ, ಅನೇಕ ಉತ್ಪನ್ನಗಳು ಸ್ಟೆಗಾನೋಗ್ರಫಿಯ ಬಳಕೆಯಂತಹ ಗುಪ್ತ ಡೇಟಾ ಪ್ರಸರಣ ಚಾನಲ್‌ಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿವೆ;
  • ಕಾನೂನು ಕ್ರಮದ ಬೆದರಿಕೆ— ತಮ್ಮ ಉದ್ಯೋಗಿಗಳು ಸಂಗೀತ, ಚಲನಚಿತ್ರಗಳು ಮತ್ತು ಹಕ್ಕುಸ್ವಾಮ್ಯದಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ಇತರ ವಿಷಯವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು/ಅಥವಾ ವಿತರಿಸಲು ಫೈಲ್-ಹಂಚಿಕೆ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಳಸಿದರೆ ಕಂಪನಿಗಳಿಗೆ ಈ ರೀತಿಯ ಬೆದರಿಕೆ ಅತ್ಯಂತ ಪ್ರಸ್ತುತವಾಗಿದೆ. ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ನಿಂದನೀಯ ಮತ್ತು/ಅಥವಾ ಮಾನಹಾನಿಕರ ಮಾಹಿತಿಯ ಪ್ರಸಾರಕ್ಕಾಗಿ ಕಾನೂನು ಕ್ರಮ ಕೂಡ ಸಾಧ್ಯ.

ಮೊದಲ ಐದು ರೀತಿಯ ಬೆದರಿಕೆಗಳು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಹೋಮ್ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ. ಆದರೆ ಕೊನೆಯ ಎರಡು ಬೆದರಿಕೆಗಳು ಎಲ್ಲಾ ರೀತಿಯ ಕಂಪನಿಗಳಿಗೆ ವಿಶೇಷವಾಗಿ ಸಂಬಂಧಿತವಾಗಿವೆ.

ವೆಬ್ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್

ಇತ್ತೀಚೆಗೆ, ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಹೊಸ ಫಿಲ್ಟರಿಂಗ್ ತಂತ್ರಜ್ಞಾನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಸೈಟ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಬಳಸುವ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳಿಂದಾಗಿ ವಿವಿಧ ಬದಲಾವಣೆಗಳು ನಡೆಯುತ್ತಿವೆ.

ಇಂಟರ್ನೆಟ್ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವಿಷಯದಲ್ಲಿ ಕಂಟೆಂಟ್ ಫಿಲ್ಟರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿನ ಪ್ರಮುಖ ಪ್ರವೃತ್ತಿಯೆಂದರೆ ಸೈಟ್ ವರ್ಗಗಳ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸುವುದರಿಂದ ಅದರ ವಿಷಯದ ಮೂಲಕ ಸೈಟ್‌ನ ವರ್ಗವನ್ನು ನಿರ್ಧರಿಸುವ ಪರಿವರ್ತನೆಯಾಗಿದೆ. ವಿವಿಧ ಪೋರ್ಟಲ್‌ಗಳ ಅಭಿವೃದ್ಧಿಯೊಂದಿಗೆ ಇದು ವಿಶೇಷವಾಗಿ ಪ್ರಸ್ತುತವಾಗಿದೆ, ಇದು ವಿಭಿನ್ನ ವರ್ಗಗಳ ವಿಷಯವನ್ನು ಒಳಗೊಂಡಿರಬಹುದು, ಕಾಲಾನಂತರದಲ್ಲಿ ಬದಲಾಗಬಹುದು ಮತ್ತು/ಅಥವಾ ಕ್ಲೈಂಟ್‌ನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಸರಿಹೊಂದಿಸಬಹುದು.

ಅಜಾಕ್ಸ್, ಮ್ಯಾಕ್ರೋಮೀಡಿಯಾ ಫ್ಲ್ಯಾಶ್ ಮತ್ತು ಇತರವುಗಳಂತಹ ಇತ್ತೀಚೆಗೆ ಜನಪ್ರಿಯವಾಗಿರುವ ಇಂಟರ್ನೆಟ್ ಸೈಟ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಸಾಧನಗಳು ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ಬಯಸುತ್ತವೆ.

ಇಂಟರ್ನೆಟ್ ಸೈಟ್‌ಗಳೊಂದಿಗಿನ ಸಂವಹನಕ್ಕಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳ ಬಳಕೆಯು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳ ಪ್ರತಿಬಂಧದಿಂದ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುತ್ತದೆ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ, ಈ ಡೇಟಾ ಪ್ರಸರಣ ಚಾನಲ್‌ಗಳ ಮೂಲಕ, ಪ್ರಮುಖ ಮಾಹಿತಿಯು ಸೋರಿಕೆಯಾಗಬಹುದು ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಭೇದಿಸಬಹುದು.

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳು, ವೆಬ್ ಸರ್ವರ್‌ಗಳು, ಮೇಲ್ ಸರ್ವರ್‌ಗಳು, ಡೈರೆಕ್ಟರಿ ಸರ್ವರ್‌ಗಳು ಇತ್ಯಾದಿಗಳಂತಹ ಐಟಿ ಮೂಲಸೌಕರ್ಯದ ಕಾರ್ಯನಿರ್ವಹಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಭದ್ರತಾ ಸಾಧನಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಸಮಸ್ಯೆ ಪ್ರಸ್ತುತವಾಗಿದೆ. ವಿವಿಧ ಕಂಪನಿಗಳು ಮತ್ತು ಲಾಭೋದ್ದೇಶವಿಲ್ಲದ ಸಂಸ್ಥೆಗಳು ವಿಭಿನ್ನ ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಗಾಗಿ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿವೆ.

ಈ ಪ್ರದೇಶದಲ್ಲಿ ಪ್ರಸ್ತುತ ವ್ಯವಹಾರಗಳ ಸ್ಥಿತಿಯನ್ನು ಕೆಳಗೆ ಚರ್ಚಿಸಲಾಗುವುದು.

ಸೈಟ್‌ಗಳು ಮತ್ತು ಡೇಟಾವನ್ನು ವರ್ಗೀಕರಿಸುವ ವಿಧಾನಗಳು

  • ಸೈಟ್ಗಳು ಮತ್ತು ವರ್ಗಗಳ ಪಟ್ಟಿಗಳ ನಿಯಮಿತ ನವೀಕರಣದೊಂದಿಗೆ ಸೈಟ್ ವರ್ಗಗಳ ಪೂರ್ವನಿರ್ಧರಿತ ಡೇಟಾಬೇಸ್ಗಳ ಬಳಕೆ;
  • ಪುಟದ ವಿಷಯವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಫ್ಲೈನಲ್ಲಿ ಡೇಟಾವನ್ನು ವರ್ಗೀಕರಿಸಿ;
  • ವರ್ಗದ ಬಗ್ಗೆ ಡೇಟಾದ ಬಳಕೆ, ಸದಸ್ಯತ್ವದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸೈಟ್ ಸ್ವತಃ ಒದಗಿಸಿದೆ.

ಈ ಪ್ರತಿಯೊಂದು ವಿಧಾನಗಳು ತನ್ನದೇ ಆದ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿವೆ.

ಸೈಟ್ ವರ್ಗಗಳ ಪೂರ್ವನಿರ್ಧರಿತ ಡೇಟಾಬೇಸ್ಗಳು

ವೆಬ್‌ಸೈಟ್ ವಿಳಾಸಗಳು ಮತ್ತು ಸಂಬಂಧಿತ ವರ್ಗಗಳ ಪೂರ್ವ ಸಿದ್ಧಪಡಿಸಿದ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸುವುದು ದೀರ್ಘಕಾಲ ಬಳಸಿದ ಮತ್ತು ಉತ್ತಮವಾಗಿ-ಸಾಬೀತಾಗಿರುವ ವಿಧಾನವಾಗಿದೆ. ಪ್ರಸ್ತುತ, ಅಂತಹ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ವೆಬ್‌ಸೆನ್ಸ್, ಸರ್ಫ್‌ಕಂಟ್ರೋಲ್, ISS/ಕೋಬಿಯನ್, ಸೆಕ್ಯೂರ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಆಸ್ಟಾರೊ ಎಜಿ, ನೆಟ್‌ಸ್ಟಾರ್ ಮತ್ತು ಇತರ ಹಲವು ಕಂಪನಿಗಳು ಒದಗಿಸುತ್ತವೆ. ಕೆಲವು ಕಂಪನಿಗಳು ಈ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ತಮ್ಮ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಮಾತ್ರ ಬಳಸುತ್ತವೆ, ಇತರರು ಅವುಗಳನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳ ಉತ್ಪನ್ನಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಅನುಮತಿಸುತ್ತಾರೆ. ವೆಬ್‌ಸೆನ್ಸ್, ಸೆಕ್ಯೂರ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಸರ್ಫ್ ಕಂಟ್ರೋಲ್ ಮತ್ತು ಐಎಸ್‌ಎಸ್/ಕೋಬಿಯಾನ್ ಒದಗಿಸಿದ ಡೇಟಾಬೇಸ್‌ಗಳು ವಿವಿಧ ಭಾಷೆಗಳಲ್ಲಿ ಮತ್ತು ವಿವಿಧ ದೇಶಗಳಲ್ಲಿನ ಲಕ್ಷಾಂತರ ಸೈಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಜಾಗತೀಕರಣದ ಯುಗದಲ್ಲಿ ಮುಖ್ಯವಾಗಿದೆ.

ಡೇಟಾ ವರ್ಗೀಕರಣ ಮತ್ತು ವರ್ಗ ಡೇಟಾಬೇಸ್‌ಗಳ ರಚನೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಅರೆ-ಸ್ವಯಂಚಾಲಿತ ಮೋಡ್‌ನಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ - ಮೊದಲನೆಯದಾಗಿ, ವಿಶೇಷವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿಷಯ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ವರ್ಗ ನಿರ್ಣಯವನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ, ಇದು ಚಿತ್ರ ಪಠ್ಯ ಗುರುತಿಸುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಹ ಒಳಗೊಂಡಿರಬಹುದು. ಮತ್ತು ಎರಡನೇ ಹಂತದಲ್ಲಿ, ನಿರ್ದಿಷ್ಟ ಸೈಟ್ ಅನ್ನು ಯಾವ ವರ್ಗಕ್ಕೆ ವರ್ಗೀಕರಿಸಬಹುದು ಎಂಬುದರ ಕುರಿತು ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ ಜನರಿಂದ ಸ್ವೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಹೆಚ್ಚಾಗಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ.

ಯಾವುದೇ ವರ್ಗಗಳಿಗೆ ಇನ್ನೂ ನಿಯೋಜಿಸದ ಸೈಟ್ ಪತ್ತೆಯಾದರೆ ಗ್ರಾಹಕರೊಂದಿಗೆ ಕೆಲಸದ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ ಅನೇಕ ಕಂಪನಿಗಳು ವರ್ಗ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮರುಪೂರಣಗೊಳಿಸುತ್ತವೆ.

ಪ್ರಸ್ತುತ, ಸೈಟ್ ವರ್ಗಗಳ ಪೂರ್ವನಿರ್ಧರಿತ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಎರಡು ಮಾರ್ಗಗಳಿವೆ:

  • ನಿಯಮಿತ ನವೀಕರಣಗಳೊಂದಿಗೆ ಸ್ಥಳೀಯ ವರ್ಗ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸುವುದು. ಮೀಸಲಾದ ಫಿಲ್ಟರಿಂಗ್ ಸರ್ವರ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವಿನಂತಿಗಳನ್ನು ಪೂರೈಸುವ ದೊಡ್ಡ ಸಂಸ್ಥೆಗಳಿಗೆ ಈ ವಿಧಾನವು ತುಂಬಾ ಅನುಕೂಲಕರವಾಗಿದೆ;
  • ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ವರ್ಗ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸುವುದು. ಈ ವಿಧಾನವನ್ನು ಹೆಚ್ಚಾಗಿ ವಿವಿಧ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ - ಸಣ್ಣ ಫೈರ್ವಾಲ್ಗಳು, ADSL ಮೊಡೆಮ್ಗಳು, ಇತ್ಯಾದಿ. ರಿಮೋಟ್ ವರ್ಗದ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ಚಾನಲ್‌ಗಳ ಮೇಲಿನ ಲೋಡ್ ಅನ್ನು ಸ್ವಲ್ಪ ಹೆಚ್ಚಿಸುತ್ತದೆ, ಆದರೆ ಪ್ರಸ್ತುತ ವರ್ಗದ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

ಪೂರ್ವನಿರ್ಧರಿತ ವರ್ಗದ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸುವ ಅನುಕೂಲಗಳು ಕ್ಲೈಂಟ್‌ನಿಂದ ವಿನಂತಿಯನ್ನು ನೀಡುವ ಹಂತದಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ ಅಥವಾ ನಿರಾಕರಿಸಲಾಗಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ಡೇಟಾ ಪ್ರಸರಣ ಚಾನಲ್‌ಗಳಲ್ಲಿನ ಲೋಡ್ ಅನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಮತ್ತು ಈ ವಿಧಾನವನ್ನು ಬಳಸುವ ಮುಖ್ಯ ಅನನುಕೂಲವೆಂದರೆ ಸೈಟ್ ವರ್ಗದ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನವೀಕರಿಸುವಲ್ಲಿ ವಿಳಂಬವಾಗಿದೆ, ಏಕೆಂದರೆ ವಿಶ್ಲೇಷಣೆ ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕೆಲವು ಸೈಟ್‌ಗಳು ತಮ್ಮ ವಿಷಯವನ್ನು ಆಗಾಗ್ಗೆ ಬದಲಾಯಿಸುತ್ತವೆ, ಅದಕ್ಕಾಗಿಯೇ ವಿಳಾಸ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ವರ್ಗದ ಮಾಹಿತಿಯು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ. ಕೆಲವು ಸೈಟ್‌ಗಳು ಬಳಕೆದಾರರ ಹೆಸರು, ಭೌಗೋಳಿಕ ಪ್ರದೇಶ, ದಿನದ ಸಮಯ ಇತ್ಯಾದಿಗಳನ್ನು ಅವಲಂಬಿಸಿ ವಿಭಿನ್ನ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಬಹುದು.

ಹಾರಾಡುತ್ತ ಡೇಟಾವನ್ನು ವರ್ಗೀಕರಿಸಿ

ಅಂತಹ ಪರಿಹಾರವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸರಳವಾದ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದಾದ ಬೇಸಿಯನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಬಳಕೆಯಾಗಿದೆ, ಇದು ಸ್ಪ್ಯಾಮ್ ವಿರುದ್ಧದ ಹೋರಾಟದಲ್ಲಿ ತಮ್ಮನ್ನು ತಾವು ಚೆನ್ನಾಗಿ ಸಾಬೀತುಪಡಿಸಿದೆ. ಆದಾಗ್ಯೂ, ಈ ಆಯ್ಕೆಯು ಅದರ ನ್ಯೂನತೆಗಳನ್ನು ಹೊಂದಿದೆ - ನಿಯತಕಾಲಿಕವಾಗಿ ಅದನ್ನು ಮರುಕಳಿಸಲು ಮತ್ತು ರವಾನೆಯಾದ ಡೇಟಾಗೆ ಅನುಗುಣವಾಗಿ ನಿಘಂಟುಗಳನ್ನು ಸರಿಹೊಂದಿಸಲು ಅವಶ್ಯಕ. ಆದ್ದರಿಂದ, ಕೆಲವು ಕಂಪನಿಗಳು ಸರಳವಾದ ವಿಧಾನಗಳ ಜೊತೆಗೆ ವಿಷಯದ ಮೂಲಕ ಸೈಟ್ನ ವರ್ಗವನ್ನು ನಿರ್ಧರಿಸಲು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಅಲ್ಗಾರಿದಮ್ಗಳನ್ನು ಬಳಸುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ContentWatch ಒಂದು ನಿರ್ದಿಷ್ಟ ಭಾಷೆಯ ಬಗ್ಗೆ ಭಾಷಾ ಮಾಹಿತಿಯ ಪ್ರಕಾರ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ವಿಶೇಷ ಗ್ರಂಥಾಲಯವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಈ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ ಡೇಟಾದ ವರ್ಗವನ್ನು ನಿರ್ಧರಿಸಬಹುದು.

ಫ್ಲೈನಲ್ಲಿ ಡೇಟಾವನ್ನು ವರ್ಗೀಕರಿಸುವುದು ಹೊಸ ಸೈಟ್ಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ತ್ವರಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಸೈಟ್ನ ವರ್ಗದ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಅದರ ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿರುವುದಿಲ್ಲ, ಆದರೆ ಅದರ ವಿಷಯದ ಮೇಲೆ ಮಾತ್ರ. ಆದರೆ ಈ ವಿಧಾನವು ಅನಾನುಕೂಲಗಳನ್ನು ಸಹ ಹೊಂದಿದೆ - ಎಲ್ಲಾ ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಇದು ಅವಶ್ಯಕವಾಗಿದೆ, ಇದು ಸಿಸ್ಟಮ್ ಕಾರ್ಯಕ್ಷಮತೆಯಲ್ಲಿ ಸ್ವಲ್ಪ ಇಳಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಎರಡನೆಯ ನ್ಯೂನತೆಯೆಂದರೆ ವಿವಿಧ ಭಾಷೆಗಳಿಗೆ ಅಪ್-ಟು-ಡೇಟ್ ವರ್ಗದ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಅಗತ್ಯತೆ. ಆದಾಗ್ಯೂ, ಸೈಟ್ ವರ್ಗದ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಬಳಸುವಾಗ ಕೆಲವು ಉತ್ಪನ್ನಗಳು ಈ ವಿಧಾನವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತವೆ. ಇದು ಸರ್ಫ್ ಕಂಟ್ರೋಲ್ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ವರ್ಚುವಲ್ ಕಂಟ್ರೋಲ್ ಏಜೆಂಟ್ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಡೋಜರ್-ಜೆಟ್ SKVT ನಲ್ಲಿ ಡೇಟಾ ವರ್ಗಗಳನ್ನು ನಿರ್ಧರಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳು.

ಸೈಟ್‌ಗಳಿಂದ ಒದಗಿಸಲಾದ ವರ್ಗ ಡೇಟಾ

ವಿಳಾಸ ಡೇಟಾಬೇಸ್‌ಗಳು ಮತ್ತು ಆನ್-ದಿ-ಫ್ಲೈ ವಿಷಯ ವರ್ಗೀಕರಣದ ಜೊತೆಗೆ, ಸೈಟ್‌ಗಳ ವರ್ಗವನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತೊಂದು ವಿಧಾನವಿದೆ - ಸೈಟ್ ಸ್ವತಃ ಅದು ಯಾವ ವರ್ಗಕ್ಕೆ ಸೇರಿದೆ ಎಂದು ವರದಿ ಮಾಡುತ್ತದೆ.

ಈ ವಿಧಾನವು ಪ್ರಾಥಮಿಕವಾಗಿ ಗೃಹ ಬಳಕೆದಾರರ ಬಳಕೆಗಾಗಿ ಉದ್ದೇಶಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಪೋಷಕರು ಅಥವಾ ಶಿಕ್ಷಕರು ಫಿಲ್ಟರಿಂಗ್ ನೀತಿಗಳನ್ನು ಹೊಂದಿಸಬಹುದು ಮತ್ತು/ಅಥವಾ ಯಾವ ಸೈಟ್‌ಗಳಿಗೆ ಭೇಟಿ ನೀಡುತ್ತಾರೆ ಎಂಬುದನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು.

ಸಂಪನ್ಮೂಲ ವರ್ಗೀಕರಣಕ್ಕೆ ಈ ವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ:

  • PICS (ಅಂತರ್ಜಾಲ ವಿಷಯ ಆಯ್ಕೆಗಾಗಿ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್) ಸುಮಾರು ಹತ್ತು ವರ್ಷಗಳ ಹಿಂದೆ W3 ಒಕ್ಕೂಟವು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ವಿವರಣೆಯಾಗಿದೆ ಮತ್ತು ರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ವಿವಿಧ ವಿಸ್ತರಣೆಗಳನ್ನು ಹೊಂದಿದೆ. ನಿಯಂತ್ರಣಕ್ಕಾಗಿ, ವಿಶೇಷವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಬಹುದು, ಪ್ರಾಜೆಕ್ಟ್ ಪುಟದಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಲಭ್ಯವಿದೆ. PICS ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು W3.org ಕನ್ಸೋರ್ಟಿಯಂ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ (http://www.w3.org/PICS/) ಕಾಣಬಹುದು.
  • ICRA (ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ರೇಟಿಂಗ್ ಅಸೋಸಿಯೇಷನ್) ಅದೇ ಹೆಸರಿನ ಸ್ವತಂತ್ರ ಲಾಭೋದ್ದೇಶವಿಲ್ಲದ ಸಂಸ್ಥೆಯು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಹೊಸ ಉಪಕ್ರಮವಾಗಿದೆ. ನಿಷೇಧಿತ ವಿಷಯವನ್ನು ಪ್ರವೇಶಿಸದಂತೆ ಮಕ್ಕಳನ್ನು ರಕ್ಷಿಸುವುದು ಈ ಉಪಕ್ರಮದ ಮುಖ್ಯ ಗುರಿಯಾಗಿದೆ. ಈ ಸಂಸ್ಥೆಯು ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲು ಅನೇಕ ಕಂಪನಿಗಳೊಂದಿಗೆ (ಪ್ರಮುಖ ದೂರಸಂಪರ್ಕ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಕಂಪನಿಗಳು) ಒಪ್ಪಂದಗಳನ್ನು ಹೊಂದಿದೆ.
    ICRA ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ ಅದು ಸೈಟ್‌ನಿಂದ ಹಿಂತಿರುಗಿಸಲಾದ ವಿಶೇಷ ಲೇಬಲ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಈ ಡೇಟಾಗೆ ಪ್ರವೇಶದ ಬಗ್ಗೆ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸಾಫ್ಟ್‌ವೇರ್ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ತೆರೆದ ವಿವರಣೆಗೆ ಧನ್ಯವಾದಗಳು, ಇತರ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗೆ ಫಿಲ್ಟರಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅಳವಡಿಕೆಗಳನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಿದೆ. ಈ ಸಂಸ್ಥೆಯು ಪರಿಹರಿಸಿದ ಗುರಿಗಳು ಮತ್ತು ಉದ್ದೇಶಗಳು, ಹಾಗೆಯೇ ಎಲ್ಲಾ ಅಗತ್ಯ ದಾಖಲೆಗಳನ್ನು ICRA ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಕಾಣಬಹುದು - http://www.icra.org/.

ಈ ವಿಧಾನದ ಅನುಕೂಲಗಳು ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ವಿಶೇಷ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾತ್ರ ಅಗತ್ಯವಿದೆ ಮತ್ತು ವಿಳಾಸ ಮತ್ತು/ಅಥವಾ ವರ್ಗ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನವೀಕರಿಸುವ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸೈಟ್‌ನಿಂದ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ಅನನುಕೂಲವೆಂದರೆ ಸೈಟ್ ತಪ್ಪಾದ ವರ್ಗವನ್ನು ಸೂಚಿಸಬಹುದು, ಇದು ತಪ್ಪಾದ ನಿಬಂಧನೆ ಅಥವಾ ಡೇಟಾಗೆ ಪ್ರವೇಶದ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳಂತಹ ಡೇಟಾ ಪರಿಶೀಲನಾ ಸಾಧನಗಳ ಬಳಕೆಯ ಮೂಲಕ ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬಹುದು (ಮತ್ತು ಈಗಾಗಲೇ ಪರಿಹರಿಸಲಾಗುತ್ತಿದೆ).

ವೆಬ್ 2.0 ಜಗತ್ತಿನಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್

ವೆಬ್ 2.0 ತಂತ್ರಜ್ಞಾನಗಳು ಎಂದು ಕರೆಯಲ್ಪಡುವ ಬೃಹತ್ ಪರಿಚಯವು ವೆಬ್ ಟ್ರಾಫಿಕ್‌ನ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಹೆಚ್ಚು ಸಂಕೀರ್ಣಗೊಳಿಸಿದೆ. ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ವಿನ್ಯಾಸದಿಂದ ಪ್ರತ್ಯೇಕವಾಗಿ ವರ್ಗಾಯಿಸುವುದರಿಂದ, ಬಳಕೆದಾರರಿಗೆ ಅಥವಾ ಬಳಕೆದಾರರಿಂದ ಅನಗತ್ಯ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡುವ ಸಾಧ್ಯತೆಯಿದೆ. ಅಂತಹ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸುವ ಸೈಟ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ, ರವಾನೆಯಾದ ಡೇಟಾದ ಸಮಗ್ರ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಮಾಡುವುದು, ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯ ವರ್ಗಾವಣೆಯನ್ನು ನಿರ್ಧರಿಸುವುದು ಮತ್ತು ಹಿಂದಿನ ಹಂತಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ.

ಪ್ರಸ್ತುತ, ವೆಬ್ ಟ್ರಾಫಿಕ್‌ನ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್‌ಗಾಗಿ ಉಪಕರಣಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಯಾವುದೇ ಕಂಪನಿಗಳು AJAX ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ರವಾನೆಯಾಗುವ ಡೇಟಾದ ಸಮಗ್ರ ವಿಶ್ಲೇಷಣೆಗೆ ಅವಕಾಶ ನೀಡುವುದಿಲ್ಲ.

ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಏಕೀಕರಣ

ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಇತರ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ವಿಷಯ ವಿಶ್ಲೇಷಣಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಸಮಸ್ಯೆಯು ಸಾಕಷ್ಟು ಒತ್ತುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವಿಷಯ ವಿಶ್ಲೇಷಣೆ ವ್ಯವಸ್ಥೆಗಳು ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳಾಗಿ ಅಥವಾ ಎರಡೂ ಪಾತ್ರಗಳಲ್ಲಿ ಏಕಕಾಲದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು. ಈ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಹಲವಾರು ಪ್ರಮಾಣಿತ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ - ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (ICAP), ಓಪನ್ ಪ್ಲಗ್ ಮಾಡಬಹುದಾದ ಎಡ್ಜ್ ಸೇವೆಗಳು (OPES). ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕೆಲವು ತಯಾರಕರು ನಿರ್ದಿಷ್ಟ ಉತ್ಪನ್ನಗಳನ್ನು ಪರಸ್ಪರ ಅಥವಾ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಸಂವಹನ ಮಾಡಲು ಅನುಮತಿಸಲು ತಮ್ಮದೇ ಆದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ರಚಿಸಿದ್ದಾರೆ. ಇವುಗಳಲ್ಲಿ ಸಿಸ್ಕೋ ವೆಬ್ ಕ್ಯಾಶ್ ಕೋಆರ್ಡಿನೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (WCCP), ಚೆಕ್ ಪಾಯಿಂಟ್ ಕಂಟೆಂಟ್ ವೆಕ್ಟರಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್ (CVP) ಮತ್ತು ಇತರವು ಸೇರಿವೆ.

ಕೆಲವು ಪ್ರೋಟೋಕಾಲ್‌ಗಳು - ICAP ಮತ್ತು OPES - ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಆದ್ದರಿಂದ ಅವುಗಳನ್ನು ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಸೇವೆಗಳು ಮತ್ತು ಇತರ ಸೇವೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಳಸಬಹುದು - ಅನುವಾದಕರು, ಜಾಹೀರಾತು ನಿಯೋಜನೆ, ಡೇಟಾ ವಿತರಣೆ, ಅವುಗಳ ವಿತರಣೆಯ ನೀತಿಯನ್ನು ಅವಲಂಬಿಸಿ, ಇತ್ಯಾದಿ.

ICAP ಪ್ರೋಟೋಕಾಲ್

ಪ್ರಸ್ತುತ, ICAP ಪ್ರೋಟೋಕಾಲ್ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಲೇಖಕರಲ್ಲಿ ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯವನ್ನು (ವೈರಸ್‌ಗಳು, ಸ್ಪೈವೇರ್/ಮಾಲ್‌ವೇರ್) ಗುರುತಿಸಲು ಸಾಫ್ಟ್‌ವೇರ್ ರಚನೆಕಾರರಲ್ಲಿ ಜನಪ್ರಿಯವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ICAP ಅನ್ನು ಪ್ರಾಥಮಿಕವಾಗಿ HTTP ಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ, ಇದು ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳೊಂದಿಗೆ ಅದರ ಬಳಕೆಯ ಮೇಲೆ ಅನೇಕ ನಿರ್ಬಂಧಗಳನ್ನು ವಿಧಿಸುತ್ತದೆ.

ICAP ಅನ್ನು ಇಂಟರ್ನೆಟ್ ಇಂಜಿನಿಯರಿಂಗ್ ಟಾಸ್ಕ್ ಫೋರ್ಸ್ (IETF) ಒಂದು ಮಾನದಂಡವಾಗಿ ಅಳವಡಿಸಿಕೊಂಡಿದೆ. ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು RFC 3507 ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ ಮತ್ತು ICAP ವಿಸ್ತರಣೆಗಳ ಡ್ರಾಫ್ಟ್‌ನಲ್ಲಿ ಕೆಲವು ಸೇರ್ಪಡೆಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ. ಈ ದಾಖಲೆಗಳು ಮತ್ತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯು ICAP ಫೋರಮ್ ಸರ್ವರ್‌ನಿಂದ ಲಭ್ಯವಿದೆ - http://www.i-cap.org.

ICAP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವಾಗ ಸಿಸ್ಟಮ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಮೇಲಿನ ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ. ICAP ಕ್ಲೈಂಟ್ ಎನ್ನುವುದು ಸಂಚಾರವನ್ನು ರವಾನಿಸುವ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ವ್ಯವಸ್ಥೆಯನ್ನು ICAP ಸರ್ವರ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ICAP ಸರ್ವರ್‌ಗಳು ಇತರ ಸರ್ವರ್‌ಗಳಿಗೆ ಕ್ಲೈಂಟ್‌ಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು, ಇದು ಒಂದೇ ಡೇಟಾವನ್ನು ಒಟ್ಟಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಹಲವಾರು ಸೇವೆಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಗಾಗಿ, HTTP ಆವೃತ್ತಿ 1.1 ರಂತೆಯೇ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಎನ್ಕೋಡಿಂಗ್ ಮಾಡುವ ಅದೇ ವಿಧಾನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ICAP ಮಾನದಂಡದ ಪ್ರಕಾರ, ಇದು ಹೊರಹೋಗುವ (REQMOD - ವಿನಂತಿ ಮಾರ್ಪಾಡು) ಮತ್ತು ಒಳಬರುವ (RESPMOD - ಪ್ರತಿಕ್ರಿಯೆ ಮಾರ್ಪಾಡು) ಸಂಚಾರ ಎರಡನ್ನೂ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಬಹುದು.

ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುವುದು ಎಂಬ ನಿರ್ಧಾರವನ್ನು ICAP ಕ್ಲೈಂಟ್ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ಡೇಟಾವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ವಿಶ್ಲೇಷಿಸಲು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಅನುಷ್ಠಾನವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ ಮತ್ತು ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಬದಲಾಯಿಸಲಾಗುವುದಿಲ್ಲ.

ಕ್ಲೈಂಟ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ICAP ಸರ್ವರ್ ಅದನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ, ಡೇಟಾವನ್ನು ಮಾರ್ಪಡಿಸುತ್ತದೆ. ಡೇಟಾವನ್ನು ನಂತರ ICAP ಕ್ಲೈಂಟ್‌ಗೆ ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ವರ್ಗಾಯಿಸಿದ ದಿಕ್ಕನ್ನು ಅವಲಂಬಿಸಿ ಅದನ್ನು ಸರ್ವರ್ ಅಥವಾ ಕ್ಲೈಂಟ್‌ಗೆ ರವಾನಿಸುತ್ತದೆ.

ICAP ಅನ್ನು ಮಾಲ್‌ವೇರ್-ವಿರೋಧಿ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಹೆಚ್ಚು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಇದು ಈ ತಪಾಸಣೆಗಳನ್ನು ಬಹು ಉತ್ಪನ್ನಗಳಾದ್ಯಂತ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ICAP ಕ್ಲೈಂಟ್ ಚಾಲನೆಯಲ್ಲಿರುವ ವೇದಿಕೆಯಿಂದ ಸ್ವತಂತ್ರವಾಗಿದೆ.

ICAP ಅನ್ನು ಬಳಸುವ ಅನಾನುಕೂಲಗಳು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಒಳಗೊಂಡಿವೆ:

  • ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ಹೆಚ್ಚುವರಿ ನೆಟ್ವರ್ಕ್ ಸಂವಹನಗಳು ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಮಾಹಿತಿ ಗ್ರಾಹಕರ ನಡುವಿನ ಡೇಟಾ ವರ್ಗಾವಣೆಯ ವೇಗವನ್ನು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ನಿಧಾನಗೊಳಿಸುತ್ತದೆ;
  • ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಅಲ್ಲ, ಆದರೆ ಡೇಟಾ ಪ್ರಕಾರವನ್ನು ನಿರ್ಧರಿಸುವಂತಹ ICAP ಸರ್ವರ್‌ನಲ್ಲಿ ಮಾಡಬೇಕಾದ ಚೆಕ್‌ಗಳಿವೆ. ಇದು ಪ್ರಸ್ತುತವಾಗಿದೆ ಏಕೆಂದರೆ ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ICAP ಕ್ಲೈಂಟ್‌ಗಳು ಫೈಲ್ ವಿಸ್ತರಣೆ ಅಥವಾ ಬಾಹ್ಯ ಸರ್ವರ್‌ನಿಂದ ವರದಿ ಮಾಡಲಾದ ಡೇಟಾ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತವೆ, ಇದು ಭದ್ರತಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗೆ ಕಾರಣವಾಗಬಹುದು;
  • HTTP ಹೊರತುಪಡಿಸಿ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಿಸ್ಟಮ್‌ಗಳೊಂದಿಗೆ ಕಷ್ಟಕರವಾದ ಏಕೀಕರಣವು ಆಳವಾದ ಡೇಟಾ ವಿಶ್ಲೇಷಣೆಗಾಗಿ ICAP ಬಳಕೆಯನ್ನು ತಡೆಯುತ್ತದೆ.

OPES ಪ್ರೋಟೋಕಾಲ್

ICAP ಗಿಂತ ಭಿನ್ನವಾಗಿ, ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು OPES ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅದರ ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ, ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳ ದೃಢೀಕರಣದ ಕೊರತೆ, ದೃಢೀಕರಣದ ಕೊರತೆ, ಇತ್ಯಾದಿಗಳಂತಹ ICAP ಪ್ರೋಟೋಕಾಲ್‌ನ ನ್ಯೂನತೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ.

ICAP ನಂತೆ, OPES ಅನ್ನು ಇಂಟರ್ನೆಟ್ ಇಂಜಿನಿಯರಿಂಗ್ ಟಾಸ್ಕ್ ಫೋರ್ಸ್ ಪ್ರಮಾಣಿತವಾಗಿ ಅಳವಡಿಸಿಕೊಂಡಿದೆ. ಸೇವಾ ಸಂವಾದದ ರಚನೆ, ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಪ್ರೋಟೋಕಾಲ್, ಸೇವಾ ಅವಶ್ಯಕತೆಗಳು ಮತ್ತು ಸೇವಾ ಭದ್ರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಪರಿಹಾರಗಳನ್ನು RFC 3752, 3835, 3836, 3837 ಮತ್ತು ಇತರ ದಾಖಲೆಗಳಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ. ಇಂಟರ್ನೆಟ್ ದಟ್ಟಣೆಯ ಪ್ರಕ್ರಿಯೆಗೆ ಮಾತ್ರವಲ್ಲದೆ ಮೇಲ್ ಟ್ರಾಫಿಕ್ ಪ್ರಕ್ರಿಯೆಗೆ ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ, ಪ್ರಾಯಶಃ, ಇತರ ರೀತಿಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ OPES ನ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ವಿವರಿಸುವ ಹೊಸ ದಾಖಲೆಗಳೊಂದಿಗೆ ಪಟ್ಟಿಯನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ.

OPES ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಕ್ಲೈಂಟ್‌ಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ರಚನೆ (OPES ಪ್ರೊಸೆಸರ್) ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ. ಸಾಮಾನ್ಯ ಪರಿಭಾಷೆಯಲ್ಲಿ, ಇದು ICAP ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಕ್ಲೈಂಟ್‌ಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಯೋಜನೆಯನ್ನು ಹೋಲುತ್ತದೆ, ಆದರೆ ಗಮನಾರ್ಹ ವ್ಯತ್ಯಾಸಗಳಿವೆ:

  • OPES ಕ್ಲೈಂಟ್‌ಗಳ ಅನುಷ್ಠಾನಕ್ಕೆ ಅವಶ್ಯಕತೆಗಳಿವೆ, ಅದು ಅವುಗಳನ್ನು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿ ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ - ಫಿಲ್ಟರಿಂಗ್ ನೀತಿಗಳನ್ನು ಹೊಂದಿಸುವುದು, ಇತ್ಯಾದಿ;
  • ಡೇಟಾ ಗ್ರಾಹಕ (ಬಳಕೆದಾರ ಅಥವಾ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ) ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಯ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಬಹುದು. ಉದಾಹರಣೆಗೆ, ಸ್ವಯಂಚಾಲಿತ ಅನುವಾದಕಗಳನ್ನು ಬಳಸುವಾಗ, ಸ್ವೀಕರಿಸಿದ ಡೇಟಾವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬಳಕೆದಾರರು ಬಳಸುವ ಭಾಷೆಗೆ ಅನುವಾದಿಸಬಹುದು;
  • ಡೇಟಾವನ್ನು ಒದಗಿಸುವ ವ್ಯವಸ್ಥೆಗಳು ಸಂಸ್ಕರಣೆಯ ಫಲಿತಾಂಶಗಳ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಬಹುದು;
  • OPES ಕ್ಲೈಂಟ್‌ಗೆ ಡೇಟಾ ರವಾನೆಯಾಗುವ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ನಿರ್ದಿಷ್ಟವಾದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಸಂಸ್ಕರಣಾ ಸರ್ವರ್‌ಗಳು ಬಳಸಬಹುದು;
  • ಕೆಲವು ಸಂಸ್ಕರಣಾ ಸರ್ವರ್‌ಗಳು OPES ಕ್ಲೈಂಟ್, ಗ್ರಾಹಕರು ಮತ್ತು/ಅಥವಾ ಮಾಹಿತಿ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ವಿಶ್ವಾಸಾರ್ಹ ಸಂಬಂಧವನ್ನು ಹೊಂದಿದ್ದರೆ ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಪಡೆಯಬಹುದು.

ಮೇಲಿನ ಎಲ್ಲಾ ಸಾಮರ್ಥ್ಯಗಳು ವ್ಯವಸ್ಥೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಬಳಸುವ ಸಂರಚನೆಯ ಮೇಲೆ ಮಾತ್ರ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಈ ಸಾಮರ್ಥ್ಯಗಳಿಂದಾಗಿ, OPES ಅನ್ನು ಬಳಸುವುದು ICAP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಭರವಸೆ ಮತ್ತು ಅನುಕೂಲಕರವಾಗಿದೆ.

ICAP ಪ್ರೋಟೋಕಾಲ್ ಜೊತೆಗೆ OPES ಅನ್ನು ಬೆಂಬಲಿಸುವ ಉತ್ಪನ್ನಗಳು ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುವ ನಿರೀಕ್ಷೆಯಿದೆ. ಆದರೆ ಪ್ರಸ್ತುತ OPES ಅನ್ನು ಬಳಸಿಕೊಂಡು ಯಾವುದೇ ಪೂರ್ಣ ಪ್ರಮಾಣದ ಅನುಷ್ಠಾನಗಳಿಲ್ಲದ ಕಾರಣ, ಈ ವಿಧಾನದ ನ್ಯೂನತೆಗಳ ಬಗ್ಗೆ ಅಂತಿಮ ತೀರ್ಮಾನಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಅಸಾಧ್ಯ, ಆದರೂ ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಕೇವಲ ಒಂದು ನ್ಯೂನತೆ ಉಳಿದಿದೆ - ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು OPES ಸರ್ವರ್‌ಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯಿಂದಾಗಿ ಸಂಸ್ಕರಣೆಯ ಸಮಯದ ಹೆಚ್ಚಳ.

HTTPS ಮತ್ತು ಇತರ ರೀತಿಯ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಟ್ರಾಫಿಕ್

ಕೆಲವು ವಿಶ್ಲೇಷಕರು ಅಂದಾಜು 50% ರಷ್ಟು ಇಂಟರ್ನೆಟ್ ದಟ್ಟಣೆಯು ಎನ್‌ಕ್ರಿಪ್ಟ್ ರೂಪದಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತದೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸುವ ಸಮಸ್ಯೆಯು ಈಗ ಅನೇಕ ಸಂಸ್ಥೆಗಳಿಗೆ ಪ್ರಸ್ತುತವಾಗಿದೆ, ಏಕೆಂದರೆ ಬಳಕೆದಾರರು ಮಾಹಿತಿ ಸೋರಿಕೆ ಚಾನಲ್‌ಗಳನ್ನು ರಚಿಸಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಬಹುದು. ಜೊತೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಚಾನಲ್‌ಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಭೇದಿಸಲು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನಿಂದ ಸಹ ಬಳಸಬಹುದು.

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ದಟ್ಟಣೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಹಲವಾರು ಕಾರ್ಯಗಳಿವೆ:

  • ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಡೇಟಾದ ವಿಶ್ಲೇಷಣೆ;
  • ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳನ್ನು ಸಂಘಟಿಸಲು ಸರ್ವರ್‌ಗಳು ಬಳಸುವ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ.

ಈ ಕಾರ್ಯಗಳ ಪ್ರಸ್ತುತತೆ ಪ್ರತಿದಿನ ಹೆಚ್ಚುತ್ತಿದೆ.

ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾ ಟ್ರಾನ್ಸ್ಮಿಷನ್ ನಿಯಂತ್ರಣ

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಡೇಟಾದ ಪ್ರಸರಣವನ್ನು ನಿಯಂತ್ರಿಸುವುದು ಬಹುಶಃ ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಗಳಿಗೆ ಅತ್ಯಂತ ಪ್ರಮುಖ ಕಾರ್ಯವಾಗಿದೆ. ಈ ನಿಯಂತ್ರಣವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, "ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್" (ಕೆಲವು ಮೂಲಗಳಲ್ಲಿ "ಮೇನ್-ಇನ್-ದಿ-ಮಿಡಲ್" ಎಂದೂ ಕರೆಯುತ್ತಾರೆ) ಎಂಬ ವಿಧಾನವಿದೆ, ಇದನ್ನು ದಾಳಿಕೋರರು ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಬಳಸಬಹುದು. ಈ ವಿಧಾನದ ಡೇಟಾ ಸಂಸ್ಕರಣಾ ರೇಖಾಚಿತ್ರವನ್ನು ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ:

ಡೇಟಾ ಸಂಸ್ಕರಣಾ ಪ್ರಕ್ರಿಯೆಯು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ:

  • ವಿಶೇಷವಾಗಿ ನೀಡಲಾದ ಮೂಲ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಕೆದಾರರ ಇಂಟರ್ನೆಟ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದನ್ನು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನಿಂದ ಉತ್ಪತ್ತಿಯಾದ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ (ಅಂತಹ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸದೆ, ಬಳಕೆದಾರರ ಬ್ರೌಸರ್ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಸಂಸ್ಥೆಯಿಂದ ಸಹಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಲಾಗಿದೆ ಎಂದು ತಿಳಿಸುವ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ );
  • ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲಾಗುತ್ತದೆ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ ಸರ್ವರ್‌ನಿಂದ ಡೇಟಾದೊಂದಿಗೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಆದರೆ ತಿಳಿದಿರುವ ಕೀಲಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಲಾಗುವುದು, ಇದನ್ನು ಬ್ರೌಸರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗೆ ಹರಡಿದ ದಟ್ಟಣೆಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ;
  • ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಸಾಮಾನ್ಯ HTTP ಟ್ರಾಫಿಕ್ ರೀತಿಯಲ್ಲಿಯೇ ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ;
  • ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಬೇಕಾದ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ಚಾನಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ;
  • ಸರ್ವರ್‌ನಿಂದ ಹಿಂತಿರುಗಿದ ಡೇಟಾವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಈ ಸ್ಕೀಮ್ ಅನ್ನು ಬಳಸುವಾಗ, ಬಳಕೆದಾರರ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸುವಲ್ಲಿ ಸಮಸ್ಯೆಗಳು ಉಂಟಾಗಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಇಂಟರ್ನೆಟ್ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸಲು ಅಗತ್ಯವಿರುವ ಕೆಲಸದ ಅಗತ್ಯವಿದೆ (ಅಂತಹ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸದಿದ್ದರೆ, ಪ್ರಮಾಣಪತ್ರವನ್ನು ಅಪರಿಚಿತ ಕಂಪನಿಯು ಸಹಿ ಮಾಡಿದೆ ಎಂದು ಬಳಕೆದಾರರು ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ, ಅದು ಬಳಕೆದಾರರಿಗೆ ನೀಡುತ್ತದೆ ಡೇಟಾ ವರ್ಗಾವಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಬಗ್ಗೆ ಮಾಹಿತಿ).

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಪ್ರಸರಣವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಈ ಕೆಳಗಿನ ಉತ್ಪನ್ನಗಳನ್ನು ಪ್ರಸ್ತುತ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ನೀಡಲಾಗುತ್ತಿದೆ: ಸುರಕ್ಷಿತ ಕಂಪ್ಯೂಟಿಂಗ್‌ನಿಂದ ವೆಬ್‌ವಾಶರ್ SSL ಸ್ಕ್ಯಾನರ್, ಬ್ರೀಚ್ ವ್ಯೂ SSL, ವೆಬ್‌ಕ್ಲೀನರ್.

ಪ್ರಮಾಣಪತ್ರ ದೃಢೀಕರಣ

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಚಾನೆಲ್‌ಗಳನ್ನು ಬಳಸುವಾಗ ಉದ್ಭವಿಸುವ ಎರಡನೇ ಸವಾಲು ಎಂದರೆ ಬಳಕೆದಾರರು ಕೆಲಸ ಮಾಡುವ ಸರ್ವರ್‌ಗಳು ಒದಗಿಸಿದ ಪ್ರಮಾಣಪತ್ರಗಳ ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸುವುದು.

ದಾಳಿಕೋರರು ತಪ್ಪು DNS ನಮೂದನ್ನು ರಚಿಸುವ ಮೂಲಕ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಬಹುದು, ಅದು ಬಳಕೆದಾರರ ವಿನಂತಿಗಳನ್ನು ಅವರಿಗೆ ಅಗತ್ಯವಿರುವ ಸೈಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ, ಆದರೆ ದಾಳಿಕೋರರು ಸ್ವತಃ ರಚಿಸಿದ ಸೈಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ. ಇಂತಹ ನಕಲಿ ಸೈಟ್‌ಗಳ ಸಹಾಯದಿಂದ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳಂತಹ ಪ್ರಮುಖ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ನವೀಕರಣಗಳ ನೆಪದಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು.

ಅಂತಹ ಪ್ರಕರಣಗಳನ್ನು ತಡೆಗಟ್ಟಲು, ಅವರು ವರದಿ ಮಾಡುವ ಡೇಟಾದೊಂದಿಗೆ ಸರ್ವರ್ ಒದಗಿಸಿದ ಪ್ರಮಾಣಪತ್ರಗಳ ಅನುಸರಣೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ವಿಶೇಷ ಸಾಫ್ಟ್‌ವೇರ್ ಇದೆ.

ವ್ಯತ್ಯಾಸವಿದ್ದಲ್ಲಿ, ಸಿಸ್ಟಮ್ ಅಂತಹ ಸೈಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು ಅಥವಾ ಬಳಕೆದಾರರಿಂದ ಸ್ಪಷ್ಟವಾದ ದೃಢೀಕರಣದ ನಂತರ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ ಡೇಟಾ ಸಂಸ್ಕರಣೆಯನ್ನು ಬಹುತೇಕ ಅದೇ ರೀತಿಯಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ಅದನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಡೇಟಾ ಅಲ್ಲ, ಆದರೆ ಸರ್ವರ್ ಒದಗಿಸಿದ ಪ್ರಮಾಣಪತ್ರ.

ಮೇಲ್ ಸಂಚಾರ ಫಿಲ್ಟರಿಂಗ್

ಇಮೇಲ್ ಬಳಸುವಾಗ, ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಎರಡಕ್ಕೂ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುವ ಅಗತ್ಯವನ್ನು ಸಂಸ್ಥೆಗಳು ಎದುರಿಸುತ್ತವೆ. ಆದರೆ ಪ್ರತಿ ದಿಕ್ಕಿಗೆ ಪರಿಹರಿಸಲಾದ ಕಾರ್ಯಗಳು ವಿಭಿನ್ನವಾಗಿವೆ. ಮಾಲ್‌ವೇರ್, ಫಿಶಿಂಗ್ ಮತ್ತು ಸ್ಪ್ಯಾಮ್‌ಗಾಗಿ ಒಳಬರುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುವ ಅಗತ್ಯವಿದೆ, ಆದರೆ ಹೊರಹೋಗುವ ಮೇಲ್ ಅನ್ನು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡುವ, ದೋಷಾರೋಪಣೆ ಮಾಡುವ ವಸ್ತುಗಳನ್ನು ಹರಡುವ ವಿಷಯಕ್ಕಾಗಿ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ.

ಮಾರುಕಟ್ಟೆಯಲ್ಲಿನ ಹೆಚ್ಚಿನ ಉತ್ಪನ್ನಗಳು ಒಳಬರುವ ದಟ್ಟಣೆಯ ನಿಯಂತ್ರಣವನ್ನು ಮಾತ್ರ ಒದಗಿಸುತ್ತವೆ. ವಿರೋಧಿ ವೈರಸ್ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಏಕೀಕರಣ ಮತ್ತು ಸ್ಪ್ಯಾಮ್ ಮತ್ತು ಫಿಶಿಂಗ್ ವಿರುದ್ಧ ವಿವಿಧ ರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳ ಅನುಷ್ಠಾನದ ಮೂಲಕ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ಈ ಹಲವಾರು ಕಾರ್ಯಗಳನ್ನು ಈಗಾಗಲೇ ಇಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ, ಆದರೆ ಅವುಗಳು ಸಮಸ್ಯೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪರಿಹರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಸ್ಪ್ಯಾಮ್‌ನಿಂದ ಬಳಕೆದಾರರನ್ನು ರಕ್ಷಿಸಲು ಪ್ರಸ್ತುತ ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ:

  • ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂದೇಶ ಡೇಟಾಬೇಸ್‌ನೊಂದಿಗೆ ಸ್ವೀಕರಿಸಿದ ಸಂದೇಶಗಳ ಹೋಲಿಕೆ. ಹೋಲಿಕೆಗಳನ್ನು ಮಾಡುವಾಗ, ಜೆನೆಟಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಂತೆ ವಿವಿಧ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು, ಇದು ಕೀವರ್ಡ್‌ಗಳನ್ನು ವಿರೂಪಗೊಳಿಸಿದ್ದರೂ ಸಹ ಪ್ರತ್ಯೇಕಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ;
  • ಅವುಗಳ ವಿಷಯದ ಮೂಲಕ ಸಂದೇಶಗಳ ಡೈನಾಮಿಕ್ ವರ್ಗೀಕರಣ. ಅನಗತ್ಯ ಪತ್ರವ್ಯವಹಾರದ ಉಪಸ್ಥಿತಿಯನ್ನು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ವಿಧಾನವನ್ನು ಎದುರಿಸಲು, ಸ್ಪ್ಯಾಮ್ ವಿತರಕರು ಈ ವ್ಯವಸ್ಥೆಗಳ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸುವಂತಹ ಶಬ್ದವನ್ನು ರಚಿಸುವ ಶಬ್ದಕೋಶಗಳ ಒಳಗಿನ ಪಠ್ಯ ಮತ್ತು/ಅಥವಾ ಪದಗಳ ಸೆಟ್‌ಗಳೊಂದಿಗೆ ಚಿತ್ರದ ರೂಪದಲ್ಲಿ ಸಂದೇಶಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಅಂತಹ ಸ್ಪ್ಯಾಮ್ ಅನ್ನು ಎದುರಿಸಲು, ವೇವ್ಲೆಟ್ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು/ಅಥವಾ ಚಿತ್ರಗಳಲ್ಲಿನ ಪಠ್ಯ ಗುರುತಿಸುವಿಕೆಯಂತಹ ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ಈಗಾಗಲೇ ಬಳಸಲಾಗುತ್ತಿದೆ;
  • ತಿಳಿದಿರುವ ಅಥವಾ ಅಪರಿಚಿತ ಸೈಟ್‌ಗಳಿಂದ ಇಮೇಲ್ ಸಂದೇಶಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ನೀತಿಯನ್ನು ವಿವರಿಸಲು ಬೂದು, ಬಿಳಿ ಮತ್ತು ಕಪ್ಪು ಪ್ರವೇಶ ಪಟ್ಟಿಗಳು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ. ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಬೂದು ಪಟ್ಟಿಗಳ ಬಳಕೆಯು ಸ್ಪ್ಯಾಮ್ ಕಳುಹಿಸುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯಾಚರಣೆಯ ಕಾರಣದಿಂದಾಗಿ ಅನಗತ್ಯ ಸಂದೇಶಗಳ ಪ್ರಸರಣವನ್ನು ತಡೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಪ್ರವೇಶ ಕಪ್ಪುಪಟ್ಟಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು, ನಿರ್ವಾಹಕರಿಂದ ನಿರ್ವಹಿಸಲ್ಪಡುವ ಸ್ಥಳೀಯ ಡೇಟಾಬೇಸ್‌ಗಳು ಮತ್ತು ಪ್ರಪಂಚದಾದ್ಯಂತದ ಬಳಕೆದಾರರ ಸಂದೇಶಗಳ ಆಧಾರದ ಮೇಲೆ ಮರುಪೂರಣಗೊಳ್ಳುವ ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸಬಹುದು. ಆದಾಗ್ಯೂ, ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್‌ಗಳ ಬಳಕೆಯು "ಉತ್ತಮ" ಮೇಲ್ ಸರ್ವರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಸಂಪೂರ್ಣ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅವುಗಳಲ್ಲಿ ಬೀಳಬಹುದು ಎಂಬ ಅಂಶಕ್ಕೆ ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತದೆ.

ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಎದುರಿಸಲು, ಸಂಕೀರ್ಣ ಫಿಲ್ಟರಿಂಗ್ ನೀತಿಗೆ ಅನುಗುಣವಾಗಿ ಸಂದೇಶಗಳ ಪ್ರತಿಬಂಧ ಮತ್ತು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ವಿವಿಧ ವಿಧಾನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಫೈಲ್ ಪ್ರಕಾರಗಳು, ಭಾಷೆಗಳು ಮತ್ತು ಪಠ್ಯ ಎನ್‌ಕೋಡಿಂಗ್‌ಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ಧರಿಸುವ ಅವಶ್ಯಕತೆಯಿದೆ ಮತ್ತು ರವಾನೆಯಾದ ಸಂದೇಶಗಳ ಶಬ್ದಾರ್ಥದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ನಡೆಸುತ್ತದೆ.

ಮೇಲ್ ಫಿಲ್ಟರಿಂಗ್ ಸಿಸ್ಟಂಗಳ ಮತ್ತೊಂದು ಬಳಕೆಯೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮೇಲ್ ಸ್ಟ್ರೀಮ್‌ಗಳನ್ನು ರಚಿಸುವುದು, ಅಲ್ಲಿ ಸಿಸ್ಟಮ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂದೇಶವನ್ನು ಸಹಿ ಮಾಡುತ್ತದೆ ಅಥವಾ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸಂಪರ್ಕದ ಇನ್ನೊಂದು ತುದಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ನೀವು ಎಲ್ಲಾ ಹೊರಹೋಗುವ ಮೇಲ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಬಯಸಿದರೆ ಈ ಕಾರ್ಯವು ತುಂಬಾ ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ, ಆದರೆ ಇದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಸ್ವೀಕರಿಸುವವರನ್ನು ತಲುಪಬೇಕು.

ತ್ವರಿತ ಸಂದೇಶಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲಾಗುತ್ತಿದೆ

ತತ್‌ಕ್ಷಣ ಸಂದೇಶ ರವಾನೆ ಉಪಕರಣಗಳು ಕ್ರಮೇಣ ಅನೇಕ ಕಂಪನಿಗಳಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿ ಬಳಸುವ ಸಾಧನವಾಗಿ ಮಾರ್ಪಡುತ್ತಿವೆ. ಅವರು ಉದ್ಯೋಗಿಗಳು ಮತ್ತು/ಅಥವಾ ಸಂಸ್ಥೆಗಳ ಗ್ರಾಹಕರೊಂದಿಗೆ ತ್ವರಿತ ಸಂವಹನವನ್ನು ಒದಗಿಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಉಪಕರಣಗಳ ಅಭಿವೃದ್ಧಿ, ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಮಾಹಿತಿ ಸೋರಿಕೆಗೆ ಚಾನಲ್ ಆಗಿ ಹೊರಹೊಮ್ಮಬಹುದು, ಇದು ರವಾನೆಯಾದ ಮಾಹಿತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಾಧನಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಗಿದೆ.

ಪ್ರಸ್ತುತ, ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಗಾಗಿ ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಪ್ರೋಟೋಕಾಲ್‌ಗಳೆಂದರೆ MSN (ಮೈಕ್ರೋಸಾಫ್ಟ್ ನೆಟ್‌ವರ್ಕ್), AIM (AOL ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆ), Yahoo! ಚಾಟ್, ಜಬ್ಬರ್ ಮತ್ತು ಅವುಗಳ ಕಾರ್ಪೊರೇಟ್ ಕೌಂಟರ್‌ಪಾರ್ಟ್‌ಗಳು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಲೈವ್ ಕಮ್ಯುನಿಕೇಷನ್ ಸರ್ವರ್ (LCS), IBM SameTime ಮತ್ತು Yahoo ಕಾರ್ಪೊರೇಟ್ ಮೆಸೇಜಿಂಗ್ ಸರ್ವರ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಾಗಿವೆ. ICQ ವ್ಯವಸ್ಥೆಯು ಈಗ AOL ಒಡೆತನದಲ್ಲಿದೆ ಮತ್ತು AIM ನಂತೆಯೇ ಬಹುತೇಕ ಅದೇ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದು CIS ನಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಹರಡಿದೆ. ಈ ಎಲ್ಲಾ ವ್ಯವಸ್ಥೆಗಳು ಬಹುತೇಕ ಒಂದೇ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತವೆ - ಅವು ಸಂದೇಶಗಳನ್ನು (ಸರ್ವರ್ ಮೂಲಕ ಮತ್ತು ನೇರವಾಗಿ) ಮತ್ತು ಫೈಲ್‌ಗಳನ್ನು ರವಾನಿಸುತ್ತವೆ.

ಈಗ ಬಹುತೇಕ ಎಲ್ಲಾ ವ್ಯವಸ್ಥೆಗಳು ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಮತ್ತು/ಅಥವಾ ಸಾಮಾನ್ಯ ಫೋನ್‌ಗಳಿಗೆ ಕರೆಗಳನ್ನು ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿವೆ, ಇದು ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಕೆಲವು ತೊಂದರೆಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ಮತ್ತು ಪೂರ್ಣ ಪ್ರಮಾಣದ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು VoIP ಬೆಂಬಲದ ಅಗತ್ಯವಿರುತ್ತದೆ.

ವಿಶಿಷ್ಟವಾಗಿ, IM ಸಂಚಾರ ನಿಯಂತ್ರಣ ಉತ್ಪನ್ನಗಳನ್ನು ಅಪ್ಲಿಕೇಶನ್ ಗೇಟ್‌ವೇ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಅದು ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿಷೇಧಿತ ಡೇಟಾದ ಪ್ರಸರಣವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸರ್ವರ್ ಮಟ್ಟದಲ್ಲಿ ಅಗತ್ಯ ತಪಾಸಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ವಿಶೇಷ IM ಸರ್ವರ್‌ಗಳ ರೂಪದಲ್ಲಿ ಅಳವಡಿಕೆಗಳೂ ಇವೆ.

IM ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಉತ್ಪನ್ನಗಳ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಕಾರ್ಯಗಳು:

  • ವೈಯಕ್ತಿಕ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ;
  • ಬಳಸಿದ ಗ್ರಾಹಕರ ನಿಯಂತ್ರಣ, ಇತ್ಯಾದಿ.
  • ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ:
  • ಕಂಪನಿಯೊಳಗೆ ಮಾತ್ರ ಸಂವಹನ ನಡೆಸಲು ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ನೀಡುವುದು;
  • ಕಂಪನಿಯ ಹೊರಗಿನ ಕೆಲವು ಬಳಕೆದಾರರೊಂದಿಗೆ ಮಾತ್ರ ಸಂವಹನ ನಡೆಸಲು ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ನೀಡುವುದು;
  • ಪ್ರಸರಣ ಪಠ್ಯಗಳ ನಿಯಂತ್ರಣ;
  • ಫೈಲ್ ವರ್ಗಾವಣೆ ನಿಯಂತ್ರಣ. ನಿಯಂತ್ರಣದ ವಸ್ತುಗಳು:
    • ಫೈಲ್ ಗಾತ್ರ;
    • ಫೈಲ್ ಪ್ರಕಾರ ಮತ್ತು/ಅಥವಾ ವಿಸ್ತರಣೆ;
  • ಡೇಟಾ ವರ್ಗಾವಣೆ ನಿರ್ದೇಶನ;
  • ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯದ ಉಪಸ್ಥಿತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು;
  • SPIM ವ್ಯಾಖ್ಯಾನ;
  • ನಂತರದ ವಿಶ್ಲೇಷಣೆಗಾಗಿ ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ಉಳಿಸಲಾಗುತ್ತಿದೆ.

ಪ್ರಸ್ತುತ, ಈ ಕೆಳಗಿನ ಉತ್ಪನ್ನಗಳು ತ್ವರಿತ ಸಂದೇಶಗಳ ಪ್ರಸರಣವನ್ನು ನಿಯಂತ್ರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

  • ಸುರಕ್ಷಿತ ಕಂಪ್ಯೂಟಿಂಗ್‌ನಿಂದ ಸೈಫರ್ಟ್ರಸ್ಟ್ IronIM. ಈ ಉತ್ಪನ್ನವು AIM, MSN, Yahoo! Chat, Microsoft LCS ಮತ್ತು IBM SameTime. ಇದು ಈಗ ಸಂಪೂರ್ಣ ಪರಿಹಾರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ;
  • ಸಿಮ್ಯಾಂಟೆಕ್‌ನಿಂದ IM ಮ್ಯಾನೇಜರ್ (IMLogic ನಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಇದನ್ನು ಸಿಮ್ಯಾಂಟೆಕ್ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿದೆ). ಈ ಉತ್ಪನ್ನವು ಕೆಳಗಿನ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ - Microsoft LCS, AIM, MSN, IBM SameTime, ICQ ಮತ್ತು Yahoo! ಚಾಟ್;
  • ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನ ತ್ವರಿತ ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಗಾಗಿ ಪ್ರತಿಜನಕವು ವಾಸ್ತವಿಕವಾಗಿ ಎಲ್ಲಾ ಜನಪ್ರಿಯ ತ್ವರಿತ ಸಂದೇಶ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

ಇತರ ಕಂಪನಿಗಳ ಉತ್ಪನ್ನಗಳು (ScanSafe, ContentKeeper) ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಸಾಮರ್ಥ್ಯಗಳಿಗಿಂತ ಕಡಿಮೆ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿವೆ.

ಎರಡು ರಷ್ಯನ್ ಕಂಪನಿಗಳು - ಗ್ರ್ಯಾಂಡ್ ಪ್ರಿಕ್ಸ್ (SL-ICQ ಉತ್ಪನ್ನ) ಮತ್ತು Mera.ru (Sormovich ಉತ್ಪನ್ನ) - ICQ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಂದೇಶಗಳ ಪ್ರಸರಣವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಉತ್ಪನ್ನಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ.

VoIP ಫಿಲ್ಟರಿಂಗ್

ಕಂಪ್ಯೂಟರ್‌ಗಳ ನಡುವೆ ಆಡಿಯೊ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುವ ವಿಧಾನಗಳ ಹೆಚ್ಚುತ್ತಿರುವ ಜನಪ್ರಿಯತೆ (ವಾಯ್ಸ್ ಓವರ್ ಐಪಿ (VoIP) ಎಂದೂ ಕರೆಯುತ್ತಾರೆ) ಅಂತಹ ಮಾಹಿತಿಯ ವರ್ಗಾವಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಅಗತ್ಯವಾಗಿದೆ. ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಮತ್ತು/ಅಥವಾ ಸಾಮಾನ್ಯ ಫೋನ್‌ಗಳಿಗೆ ಕರೆ ಮಾಡಲು ವಿಭಿನ್ನ ಅನುಷ್ಠಾನಗಳಿವೆ.

IETF ಅಳವಡಿಸಿಕೊಂಡ ಸೆಷನ್ ಇನ್‌ಸ್ಟಾಂಟಿಯೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (SIP), ಮತ್ತು ITU ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ H.323 ಸೇರಿದಂತೆ ಅಂತಹ ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಮಾಣಿತ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿವೆ. ಈ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ತೆರೆದಿರುತ್ತವೆ, ಇದು ಅವುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ತೆರೆದ ದಸ್ತಾವೇಜನ್ನು ಹೊಂದಿರದ ನಿರ್ದಿಷ್ಟ ಕಂಪನಿಗಳು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಇವೆ, ಅದು ಅವರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ. ಪ್ರಪಂಚದಾದ್ಯಂತ ವ್ಯಾಪಕ ಜನಪ್ರಿಯತೆಯನ್ನು ಗಳಿಸಿದ ಸ್ಕೈಪ್ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಅನುಷ್ಠಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಈ ವ್ಯವಸ್ಥೆಯು ಕಂಪ್ಯೂಟರ್‌ಗಳ ನಡುವೆ ಕರೆಗಳನ್ನು ಮಾಡಲು, ಲ್ಯಾಂಡ್‌ಲೈನ್‌ಗಳು ಮತ್ತು ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಿಗೆ ಕರೆಗಳನ್ನು ಮಾಡಲು ಮತ್ತು ಲ್ಯಾಂಡ್‌ಲೈನ್‌ಗಳು ಮತ್ತು ಮೊಬೈಲ್ ಫೋನ್‌ಗಳಿಂದ ಕರೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳು ವೀಡಿಯೊ ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ.

ಪ್ರಸ್ತುತ ಲಭ್ಯವಿರುವ ಹೆಚ್ಚಿನ ಉತ್ಪನ್ನಗಳನ್ನು ಎರಡು ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು:

  • VoIP ಸಂಚಾರವನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಉತ್ಪನ್ನಗಳು;
  • VoIP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಗುರುತಿಸುವ, ಸೆರೆಹಿಡಿಯುವ ಮತ್ತು ವಿಶ್ಲೇಷಿಸುವ ಉತ್ಪನ್ನಗಳು.
  • ಪ್ರಮಾಣಿತ HTTP ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಆವರಿಸಿರುವ VoIP ಟ್ರಾಫಿಕ್ (SIP ಮತ್ತು ಸ್ಕೈಪ್) ಅನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಅನುಮತಿಸಲು ಅಥವಾ ನಿರಾಕರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಡಾಲ್ಫಿಯನ್ ಉತ್ಪನ್ನಗಳು;
  • ವರ್ಸೊ ಟೆಕ್ನಾಲಜೀಸ್ ಉತ್ಪನ್ನಗಳು;
  • ಈ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ವಿವಿಧ ರೀತಿಯ ಫೈರ್‌ವಾಲ್‌ಗಳು.
  • ರಷ್ಯಾದ ಕಂಪನಿ ಸೊರ್ಮೊವಿಚ್‌ನ ಉತ್ಪನ್ನವು H.323 ಮತ್ತು SIP ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ ಹರಡುವ ಧ್ವನಿ ಮಾಹಿತಿಯ ಕ್ಯಾಪ್ಚರ್, ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಸಂಗ್ರಹಣೆಯನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ;
  • ಓಪನ್ ಸೋರ್ಸ್ ಲೈಬ್ರರಿ ಒರೆಕಾ () ನಿಮಗೆ ಆಡಿಯೊ ಟ್ರಾಫಿಕ್‌ನ ಸಿಗ್ನಲ್ ಘಟಕವನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು ಪ್ರಸಾರವಾದ ಡೇಟಾವನ್ನು ಸೆರೆಹಿಡಿಯಲು ಅನುಮತಿಸುತ್ತದೆ, ನಂತರ ಅದನ್ನು ಇತರ ವಿಧಾನಗಳಿಂದ ವಿಶ್ಲೇಷಿಸಬಹುದು.

ERA IT ಸೊಲ್ಯೂಷನ್ಸ್ AG ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಉತ್ಪನ್ನವು ಸ್ಕೈಪ್ ಬಳಸಿ ಪ್ರಸಾರವಾಗುವ VoIP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ಇತ್ತೀಚೆಗೆ ತಿಳಿದುಬಂದಿದೆ. ಆದರೆ ಅಂತಹ ನಿಯಂತ್ರಣವನ್ನು ನಿರ್ವಹಿಸಲು, ನೀವು ಸ್ಕೈಪ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ವಿಶೇಷ ಕ್ಲೈಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ.

ಪೀರ್-ಟು-ಪೀರ್ ಫಿಲ್ಟರಿಂಗ್

ಉದ್ಯೋಗಿಗಳಿಂದ ವಿವಿಧ ಪೀರ್-ಟು-ಪೀರ್ (p2p) ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಬಳಕೆಯು ಸಂಸ್ಥೆಗಳಿಗೆ ಈ ಕೆಳಗಿನ ಬೆದರಿಕೆಗಳನ್ನು ಒಡ್ಡುತ್ತದೆ:

  • ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ವಿತರಣೆ;
  • ಮಾಹಿತಿ ಸೋರಿಕೆ;
  • ಹಕ್ಕುಸ್ವಾಮ್ಯದ ಡೇಟಾದ ವಿತರಣೆ, ಇದು ಕಾನೂನು ಕ್ರಮಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು;
  • ಕಾರ್ಮಿಕ ಉತ್ಪಾದಕತೆ ಕಡಿಮೆಯಾಗಿದೆ;

ಪೀರ್-ಟು-ಪೀರ್ ಸ್ವರೂಪದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ದೊಡ್ಡ ಸಂಖ್ಯೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿವೆ. ಬಳಕೆದಾರರನ್ನು ಸಂಘಟಿಸಲು ಬಳಸುವ ಕೇಂದ್ರೀಯ ಸರ್ವರ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿವೆ ಮತ್ತು ಸಂಪೂರ್ಣವಾಗಿ ವಿಕೇಂದ್ರೀಕೃತ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿವೆ. ಎರಡನೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಫೈರ್‌ವಾಲ್‌ಗಳಂತಹ ಪ್ರಮಾಣಿತ ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ನಿಯಂತ್ರಿಸುವುದು ವಿಶೇಷವಾಗಿ ಕಷ್ಟಕರವಾಗಿದೆ.

ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ಅನೇಕ ಕಂಪನಿಗಳು p2p ದಟ್ಟಣೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನುಮತಿಸುವ ಉತ್ಪನ್ನಗಳನ್ನು ರಚಿಸುತ್ತಿವೆ. p2p ಸಂಚಾರವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಈ ಕೆಳಗಿನ ಪರಿಹಾರಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ:

  • ಸರ್ಫ್ ಕಂಟ್ರೋಲ್ ಇನ್‌ಸ್ಟಂಟ್ ಮೆಸೇಜಿಂಗ್ ಫಿಲ್ಟರ್, ಇದು p2p ಹಾಗೂ ಇನ್‌ಸ್ಟಂಟ್ ಮೆಸೇಜಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ;
  • ವೆಬ್‌ಸೆನ್ಸ್ ಎಂಟರ್‌ಪ್ರೈಸ್ ಪ್ಯಾಕೇಜ್ ಬಳಕೆದಾರರಿಗೆ p2p ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಸಾಧನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ;
  • ವೆಬ್‌ವಾಶರ್ ತ್ವರಿತ ಸಂದೇಶ ಫಿಲ್ಟರ್ ವಿವಿಧ p2p ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಇಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡದ ಈ ಅಥವಾ ಇತರ ಉತ್ಪನ್ನಗಳ ಬಳಕೆಯು p2p ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಬಳಕೆದಾರರ ಪ್ರವೇಶದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯಗಳನ್ನು ನಾಟಕೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಏಕೀಕೃತ ಬೆದರಿಕೆ ನಿರ್ವಹಣೆ

ಯುನಿಫೈಡ್ ಥ್ರೆಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪರಿಕಲ್ಪನೆಯನ್ನು ಅನುಸರಿಸುವ ಪರಿಹಾರಗಳನ್ನು ಅನೇಕ ಭದ್ರತಾ ಮಾರಾಟಗಾರರು ನೀಡುತ್ತಾರೆ. ನಿಯಮದಂತೆ, ಅವುಗಳನ್ನು ಫೈರ್ವಾಲ್ಗಳ ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ, ಇದು ಮುಖ್ಯ ಕಾರ್ಯಗಳ ಜೊತೆಗೆ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಕಾರ್ಯಗಳನ್ನು ಸಹ ನಿರ್ವಹಿಸುತ್ತದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಈ ವೈಶಿಷ್ಟ್ಯಗಳು ಒಳನುಗ್ಗುವಿಕೆಗಳು, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಮತ್ತು ಅನಗತ್ಯ ಸಂದೇಶಗಳನ್ನು ತಡೆಗಟ್ಟುವಲ್ಲಿ ಕೇಂದ್ರೀಕರಿಸುತ್ತವೆ.

ಈ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಹಾರಗಳ ರೂಪದಲ್ಲಿ ಅಳವಡಿಸಲ್ಪಟ್ಟಿವೆ, ಅದು ಇಮೇಲ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಪರಿಹಾರಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಅವು ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಂದ ಒದಗಿಸಲಾದ ಸೀಮಿತ ಸಂಖ್ಯೆಯ ಸಾಮರ್ಥ್ಯಗಳೊಂದಿಗೆ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ವಿಭಿನ್ನ ಉತ್ಪನ್ನಗಳಾದ್ಯಂತ ಕಾರ್ಯವನ್ನು ನಕಲು ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಲು ಮತ್ತು ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಅದೇ ತಿಳಿದಿರುವ ಬೆದರಿಕೆ ಡೇಟಾಬೇಸ್‌ಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಏಕೀಕೃತ ಬೆದರಿಕೆ ನಿರ್ವಹಣಾ ಪರಿಕಲ್ಪನೆಯ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಪರಿಹಾರಗಳು ಈ ಕೆಳಗಿನ ಉತ್ಪನ್ನಗಳಾಗಿವೆ:

  • SonicWall Gateway Anti-Virus, Anti-Spyware ಮತ್ತು Intrusion Prevention Service SMTP, POP3, IMAP, HTTP, FTP, NetBIOS, ಇನ್‌ಸ್ಟಂಟ್ ಮೆಸೇಜಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಆಡಿಯೋ ಮತ್ತು ವೀಡಿಯೋ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸಲು ಬಳಸುವ ಅನೇಕ ಸ್ಟ್ರೀಮಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ ರವಾನೆಯಾಗುವ ಡೇಟಾಗೆ ಆಂಟಿ-ವೈರಸ್ ಮತ್ತು ಇತರ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ;
  • ISS ಪ್ರೊವೆಂಟಿಯಾ ನೆಟ್‌ವರ್ಕ್ ಮಲ್ಟಿ-ಫಂಕ್ಷನ್ ಸೆಕ್ಯುರಿಟಿ ಸಾಧನಗಳ ಸರಣಿ, ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಸಿಸ್ಟಮ್‌ಗಳಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್, ಅನಗತ್ಯ ಸಂದೇಶಗಳು ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ. ವಿತರಣೆಯು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಚೆಕ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (VoIP ಸೇರಿದಂತೆ), ಇದನ್ನು ಬಳಕೆದಾರರು ವಿಸ್ತರಿಸಬಹುದು;
  • ಸುರಕ್ಷಿತ ಕಂಪ್ಯೂಟಿಂಗ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಗೇಟ್‌ವೇ ಸೆಕ್ಯುರಿಟಿ ಹಾರ್ಡ್‌ವೇರ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಮತ್ತು ಅನಗತ್ಯ ಸಂದೇಶಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸುವುದರ ಜೊತೆಗೆ, VPN ಬೆಂಬಲವನ್ನು ಸಹ ಹೊಂದಿದೆ. ಈ ವೇದಿಕೆಯು ಬಹುತೇಕ ಎಲ್ಲಾ ಸುರಕ್ಷಿತ ಕಂಪ್ಯೂಟಿಂಗ್ ಪರಿಹಾರಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ.

ಇತರ ಉತ್ಪನ್ನಗಳಿವೆ, ಆದರೆ ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದವುಗಳು ವ್ಯಾಪಕವಾಗಿ ಲಭ್ಯವಿದೆ.

ಡೇಟಾ ಪ್ರತಿಬಂಧ

ರವಾನೆಯಾದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳಿಂದ ಕಾನೂನುಬದ್ಧ ಪ್ರತಿಬಂಧವನ್ನು ಯಾವಾಗಲೂ ಬಳಸಲಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಇತ್ತೀಚೆಗೆ ಭಯೋತ್ಪಾದನೆಯ ವಿರುದ್ಧದ ಹೋರಾಟದ ಬೆಳಕಿನಲ್ಲಿ ಡೇಟಾ ಪ್ರತಿಬಂಧದ ಸಮಸ್ಯೆ (ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ ಮಾತ್ರವಲ್ಲದೆ ಟೆಲಿಫೋನಿ ಮತ್ತು ಇತರ ಪ್ರಕಾರಗಳು) ಬಹಳ ಪ್ರಸ್ತುತವಾಗಿದೆ. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಯಾವಾಗಲೂ ವಿರುದ್ಧವಾಗಿರುವ ರಾಜ್ಯಗಳು ಸಹ ಮಾಹಿತಿಯ ವರ್ಗಾವಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿದವು.

ವಿವಿಧ ಪ್ರಕಾರದ ದತ್ತಾಂಶಗಳನ್ನು ತಡೆಹಿಡಿಯಲಾಗುತ್ತದೆ, ಹೆಚ್ಚಿನ ವೇಗದ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ಹೆಚ್ಚಾಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳ ಅನುಷ್ಠಾನಕ್ಕೆ ಡೇಟಾವನ್ನು ಸೆರೆಹಿಡಿಯಲು ಮತ್ತು ಪಾರ್ಸಿಂಗ್ ಮಾಡಲು ವಿಶೇಷ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಪ್ರತ್ಯೇಕ ಸಾಫ್ಟ್‌ವೇರ್ ಅಗತ್ಯವಿದೆ. ಅಂತೆಯೇ, ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ನ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್‌ಗಾಗಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಬಹುದು.

ಬಹುಶಃ ಈ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧವಾದ ಆಂಗ್ಲೋ-ಅಮೆರಿಕನ್ ಎಚೆಲಾನ್ ವ್ಯವಸ್ಥೆಯು ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ ಮತ್ತು ಇಂಗ್ಲೆಂಡ್‌ನ ವಿವಿಧ ಇಲಾಖೆಗಳ ಹಿತಾಸಕ್ತಿಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ದೀರ್ಘಕಾಲ ಬಳಸಲ್ಪಟ್ಟಿದೆ. ಇದರ ಜೊತೆಗೆ, US ರಾಷ್ಟ್ರೀಯ ಭದ್ರತಾ ಸಂಸ್ಥೆಯು ನರಸ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ನೈಜ ಸಮಯದಲ್ಲಿ ಇಂಟರ್ನೆಟ್ ದಟ್ಟಣೆಯ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ರಷ್ಯಾದ ಉತ್ಪನ್ನಗಳಲ್ಲಿ, ಇಮೇಲ್, ಆಡಿಯೊ ಮತ್ತು ವಿವಿಧ ರೀತಿಯ ಇಂಟರ್ನೆಟ್ ಟ್ರಾಫಿಕ್ (HTTP ಮತ್ತು ಇತರರು) ಅನ್ನು ಸೆರೆಹಿಡಿಯಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಸೊರ್ಮೊವಿಚ್ ಕಂಪನಿಯಿಂದ ಪರಿಹಾರಗಳನ್ನು ನಾವು ಉಲ್ಲೇಖಿಸಬಹುದು.

ತೀರ್ಮಾನ

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಅಭಿವೃದ್ಧಿಯು ಹೆಚ್ಚು ಹೆಚ್ಚು ಹೊಸ ಬೆದರಿಕೆಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಉತ್ಪನ್ನಗಳ ಅಭಿವೃದ್ಧಿಯು ಮುಂದುವರಿಯುತ್ತದೆ, ಆದರೆ ಕೆಲವೊಮ್ಮೆ ಹೊಸ ಬೆದರಿಕೆಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಯನ್ನು ನಿರೀಕ್ಷಿಸುತ್ತದೆ, ಸಂರಕ್ಷಿತ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಸಿಸ್ಟಮ್ನ ಸರಿಯಾದ ಏಕೀಕರಣಕ್ಕಾಗಿ, ನೀವು ಸಂಸ್ಥೆಯ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸಹ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನಲ್ಲಿ SecureTower ICAP ಸರ್ವರ್ IP ವಿಳಾಸವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಅಗತ್ಯವು ಸಾಮಾನ್ಯ ಕಾನ್ಫಿಗರೇಶನ್ ಅವಶ್ಯಕತೆಯಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ICAP ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು ಆದ್ದರಿಂದ ICAP ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾದ ವಿನಂತಿಯ ಹೆಡರ್ ಬಳಕೆದಾರರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ X-Client-IP ಕ್ಷೇತ್ರವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ IP ವಿಳಾಸವಿಲ್ಲದ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ICAP ಸರ್ವರ್‌ನಿಂದ ಸೇವೆಯನ್ನು ನೀಡಲಾಗುವುದಿಲ್ಲ.

ಇತರವುಗಳಲ್ಲಿ, SQUID ಮತ್ತು MS ಮುಂಚೂಣಿಯಲ್ಲಿರುವ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ SecureTower ಏಕೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

ಸ್ಕ್ವಿಡ್

SecureTower ಸಿಸ್ಟಮ್ 3.0 ಗಿಂತ ಹಳೆಯದಾದ SQUID ಆವೃತ್ತಿಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ/ಕಂಪೈಲ್ ಮಾಡುವಾಗ, ನೀವು ICAP ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು ಮತ್ತು ICAP ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು:

  • icap_enable ಆನ್
  • icap_send_client_ip ಆನ್ - ಕ್ಲೈಂಟ್ IP ವಿಳಾಸ
  • icap_service_req service_reqmod_precache 0 icap://192.168.45.1:1344/reqmod, ಇಲ್ಲಿ 192.168.45.1 ಎಂಬುದು SecureTower ICAP ಸರ್ವರ್‌ನ IP ವಿಳಾಸವಾಗಿದೆ
  • adaptation_access service_req ಎಲ್ಲವನ್ನೂ ಅನುಮತಿಸುತ್ತದೆ

ಎಂಎಸ್ ಮುಂಚೂಣಿ

TMG ಫೋರ್‌ಫ್ರಂಟ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಆಧಾರದ ಮೇಲೆ ಆಯೋಜಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು, ನೀವು ಹೆಚ್ಚುವರಿಯಾಗಿ ICAP ಪ್ಲಗಿನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕು, ಏಕೆಂದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ICAP ಅನ್ನು ಈ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಪ್ಲಗಿನ್ http://www.collectivesoftware.com/solutions/content-filtering/icapclient ನಲ್ಲಿ ಲಭ್ಯವಿದೆ.

ICAP ಪ್ಲಗಿನ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನೀವು SecureTower ICAP ಸರ್ವರ್‌ನ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ. ಪರಿಣಾಮವಾಗಿ, MS ಫೋರ್‌ಫ್ರಂಟ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮೂಲಕ HTTP(S) ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ವರ್ಗಾಯಿಸಲಾದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು SecureTower ICAP ಸರ್ವರ್‌ನಿಂದ ಉಳಿಸಲಾಗುತ್ತದೆ.

ICAP ಸರ್ವರ್‌ಗೆ ಕನಿಷ್ಠ ಸಿಸ್ಟಮ್ ಅಗತ್ಯತೆಗಳು

  • ಪ್ರೊಸೆಸರ್: 2 GHz ಅಥವಾ ಹೆಚ್ಚಿನದು, 2 ಕೋರ್ಗಳು ಅಥವಾ ಹೆಚ್ಚು
  • ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್: 100 Mbit/1 Gbit
  • RAM: ಕನಿಷ್ಠ 6 GB
  • ಹಾರ್ಡ್ ಡಿಸ್ಕ್: ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಸೆಕ್ಯೂರ್‌ಟವರ್ ಫೈಲ್‌ಗಳಿಗಾಗಿ 100 ಜಿಬಿ ವಿಭಾಗ; ಪ್ರತಿ ನಿಯಂತ್ರಿತ ಬಳಕೆದಾರರಿಂದ ತಿಂಗಳಿಗೆ 1.5 GB ಡೇಟಾ ದರದಲ್ಲಿ ಪ್ರತಿಬಂಧಿಸಿದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಎರಡನೇ ವಿಭಾಗ ಮತ್ತು ಹುಡುಕಾಟ ಸೂಚ್ಯಂಕ ಫೈಲ್‌ಗಳಿಗಾಗಿ ಪ್ರತಿಬಂಧಿಸಿದ ಡೇಟಾದ ಪರಿಮಾಣದ 3%
  • ವಿಂಡೋಸ್ .ನೆಟ್ ಫ್ರೇಮ್ವರ್ಕ್: 4.7 ಮತ್ತು ಹೆಚ್ಚಿನದು
  • ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್: ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಸರ್ವರ್ 2008R2/2012/2016 x64

ಆಡಳಿತ

ನಾನು ಡಾ.ವೆಬ್‌ನಿಂದ ಐಕಾಪ್ ಡೀಮನ್‌ನ ಬೀಟಾ ಪರೀಕ್ಷೆಯಲ್ಲಿ ಭಾಗವಹಿಸಿದ್ದೇನೆ, ನಾನು ಅದರಲ್ಲಿ ಸಂತೋಷಪಟ್ಟಿದ್ದೇನೆ (ಈ ಸಮಯದಲ್ಲಿ ಪರಿಹರಿಸಲಾಗದ ಕೆಲವು ಸಮಸ್ಯೆಗಳ ಹೊರತಾಗಿಯೂ), ಆದರೆ ಸಮಸ್ಯೆಯ ಆರ್ಥಿಕ ಭಾಗವು ನನ್ನನ್ನು ಬಹಳವಾಗಿ ಮಿತಿಗೊಳಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಮತ್ತೊಮ್ಮೆ ನನ್ನ ಆಯ್ಕೆ ಕುಸಿಯಿತು ClamAV ನಲ್ಲಿ.

ವೈರಸ್‌ಗಳಿಗಾಗಿ ವೆಬ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ClamAV ಮತ್ತು c-icap ಜೊತೆಗೆ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಬಳಸುವುದು

ಹಿನ್ನೆಲೆ

ಕೆಲಸ ಮಾಡಲು ನಿಮಗೆ ಚಾಲನೆಯಲ್ಲಿರುವ clamd ಡೀಮನ್ ಅಗತ್ಯವಿಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಅದನ್ನು ಬಳಸದಿದ್ದರೆ ಅಥವಾ ಅದನ್ನು ಬಳಸದೇ ಇದ್ದಲ್ಲಿ (clamd.conf) ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ನೀವು ಸುರಕ್ಷಿತವಾಗಿ ಬಿಟ್ಟುಬಿಡಬಹುದು.

c-icap ClamAV ಅನ್ನು ಆಧರಿಸಿ ತನ್ನದೇ ಆದ ಆಂಟಿವೈರಸ್ ಮಾಡ್ಯೂಲ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ libclamav ಅನ್ನು ಹೊಂದಿರಬೇಕು (ಸಾಮಾನ್ಯ ರೀತಿಯಲ್ಲಿ ClamAV ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ). ಲಿಬ್ಕ್ಲಾಮಾವ್ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಇಲ್ಲದಿದ್ದರೆ, c-icap ಸರಳವಾಗಿ ನಿರ್ಮಿಸುವುದಿಲ್ಲ.

ClamAV ಬೆಂಬಲದೊಂದಿಗೆ c-icap ನ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆ

c_icap-220505.tar.gz ಆರ್ಕೈವ್ ಅನ್ನು /usr/src ಗೆ ಅನ್ಪ್ಯಾಕ್ ಮಾಡೋಣ (ಅಥವಾ ನೀವು ಮೂಲ ಕೋಡ್‌ಗಳನ್ನು ಹೊಂದಿರುವಲ್ಲೆಲ್ಲಾ). c-icap ಮೂಲ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಈ ಕೆಳಗಿನ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ರನ್ ಮಾಡಬೇಕು:

$ ./configure --enable-static --with-clamav --prefix=/usr/local/c_icap

ಅಥವಾ, ಉದಾಹರಣೆಗೆ, ClamAV ನಿಂದ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು --prefix=/opt/clamav ಹೀಗಿದ್ದರೆ:

$ ./configure --enable-static --with-clamav=/opt/clamav --prefix=/usr/local/c_icap

c_icap ಡೀಮನ್ ಅನ್ನು ಸ್ಥಿರವಾಗಿ ನಿರ್ಮಿಸಲಾಗಿದೆ. --ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಸಹ ನಿಮ್ಮ ಅಭಿರುಚಿಗೆ ತಕ್ಕಂತೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ನೀವು ರಾಕ್ಷಸನನ್ನು ಸಹ ಸಂಗ್ರಹಿಸಬಹುದು:

ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಜೋಡಿಸಲಾಗಿದೆಯೇ ಎಂದು ನೀವು ಪರಿಶೀಲಿಸಬೇಕು:

$ ಚೆಕ್ ಮಾಡಿ

ಮತ್ತು ನೇರವಾಗಿ ಸಿ-ಐಕಾಪ್ ಅನ್ನು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿ (ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ --ಪ್ರಿಫಿಕ್ಸ್ ಮೂಲಕ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ):

# ಸ್ಥಾಪಿಸಿ

ಈಗ ನಾವು c-icap.conf ನಲ್ಲಿ ಕೆಲವು ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸರಿಪಡಿಸಬೇಕಾಗಿದೆ. ನಮ್ಮ --prefix=/usr/local/c_icap ಸಂದರ್ಭದಲ್ಲಿ, ಸಂರಚನೆಗಳು /usr/local/c_icap/etc ನಲ್ಲಿ ನೆಲೆಗೊಂಡಿವೆ ಎಂದು ಊಹಿಸಲು ಕಷ್ಟವಾಗುವುದಿಲ್ಲ.

  • ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ wwwrun, ಹೆಚ್ಚಾಗಿ ಸಿಸ್ಟಂನಲ್ಲಿ ಇಲ್ಲದಿರುವುದರಿಂದ ಬಳಕೆದಾರನು ಯಾರಿಗೂ ಉತ್ತಮವಾಗಿ ಹೊಂದಿಸಲಾಗಿಲ್ಲ.
  • TmpDir /tmp ನಿಮ್ಮ ತಾತ್ಕಾಲಿಕ ಫೈಲ್‌ಗಳ ಡೈರೆಕ್ಟರಿಯಾಗಿದೆ.
  • ಮುಂದೆ, ನೀವು ACL ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ - ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳು - ಈ ICAP ಡೀಮನ್ ಅನ್ನು ಬಳಸಬಹುದಾದ IP ವಿಳಾಸಗಳ ಪಟ್ಟಿ: acl localsquid_respmod src 127.0.0.1 ಪ್ರಕಾರ respmod acl ಲೋಕಲ್ಸ್‌ಕ್ವಿಡ್ src 127.0.0.1 acl externalnet src.0.0ac_0.0 localsquid_respmod icap_access ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಲೋಕಲ್‌ಸ್ಕ್ವಿಡ್ icap_access ಅನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ ಬಾಹ್ಯ ನೆಟ್

    ಈ ರೀತಿಯಲ್ಲಿ ನಮ್ಮ icap ಸೇವೆಗೆ ಎಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಮತ್ತು ಅದು ಎಲ್ಲಿ ಇಲ್ಲ ಎಂಬುದನ್ನು ನೀವು ನಿರ್ಧರಿಸಬಹುದು. ACL ಡೇಟಾವು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ನೇರ ಕ್ಲೈಂಟ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವುದಿಲ್ಲ, ಬದಲಿಗೆ ICAP ಡೀಮನ್‌ನ ಕ್ಲೈಂಟ್‌ಗಳ ಪಟ್ಟಿ, ಅಂದರೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳ ಪಟ್ಟಿ (ಅವುಗಳ IP ವಿಳಾಸಗಳು).

    ICAP ಡೀಮನ್ ಮತ್ತು ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಅದೇ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಚಾಲನೆ ಮಾಡುವ ಸಂದರ್ಭದಲ್ಲಿ ನಾನು ACL ಅನ್ನು ಸಂಗ್ರಹಿಸಿದ್ದೇನೆ.

    • srv_clamav.ClamAvTmpDir /tmp - ClamAV ಮಾಡ್ಯೂಲ್‌ಗಾಗಿ ತಾತ್ಕಾಲಿಕ ಡೈರೆಕ್ಟರಿ.
    • srv_clamav.VirSaveDir /var/infected/ - ಕ್ವಾರಂಟೈನ್ ಡೈರೆಕ್ಟರಿ. ಇದೇ ರೀತಿಯ ಇತರವುಗಳ ಬಗ್ಗೆ ಕಾಮೆಂಟ್ ಮಾಡುವುದು ಉತ್ತಮ!
    • srv_clamav.VirHTTPSಸರ್ವರ್ "DUMMY".

    ನೀವು ಇದನ್ನು ಸಹ ಪ್ರಯತ್ನಿಸಬಹುದು:

    Srv_clamav.VirHTTPSserver "http://proxy.your_srv_name.ru/cgi-bin/get_file.pl?usename=%f&remove=1&file="

    ಕೆಲವು ಸ್ಪಷ್ಟೀಕರಣದ ಅಗತ್ಯವಿದೆ: srv_clamav.VirSaveDir ಆಯ್ಕೆಯನ್ನು ಹಲವು ಬಾರಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಇದರಿಂದ ಸೋಂಕಿತ ಫೈಲ್‌ಗಳನ್ನು ಬಹು ಸ್ಥಳಗಳಲ್ಲಿ ಉಳಿಸಲಾಗುತ್ತದೆ. ನೀವು ಕ್ವಾರಂಟೈನ್ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಒಂದನ್ನು ವೆಬ್ ಸರ್ವರ್‌ನ ಮೂಲಕ್ಕೆ ಹೊಂದಿಸಿದರೆ, ಸೋಂಕಿತ ಫೈಲ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ನೀವು ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶವನ್ನು ನೀಡಬಹುದು. c-icap ಮೂಲ ಕೋಡ್‌ಗಳಲ್ಲಿ contrib/get_file.pl ಫೈಲ್ ಅನ್ನು ಬಳಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ.

    ನನಗೆ ಇದು ಅಗತ್ಯವಿರಲಿಲ್ಲ.

ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಿ /var/infected ಮತ್ತು ಅದನ್ನು ಬಳಕೆದಾರರ ಮಾಲೀಕತ್ವದಲ್ಲಿ ಯಾರೂ ಇಲ್ಲ (chown nobody /var/infected).

c-icap ನ ಪರೀಕ್ಷಾರ್ಥ ಪ್ರಯೋಗವನ್ನು ಮಾಡೋಣ:

# cd /usr/local/c_icap/bin # ./c-icap

ಯಾವುದೇ ದೋಷ ಸಂದೇಶಗಳಿಲ್ಲದಿದ್ದರೆ, c-icap ಬಯಸಿದ ಸಾಕೆಟ್‌ನಲ್ಲಿ ಕೇಳುತ್ತಿದೆಯೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು:

# netstat -apn | grep 1344

ಕೆಳಗಿನ ಸಾಲಿನಂತೆ ನಾವು ಏನನ್ನಾದರೂ ನೋಡಿದರೆ, ಎಲ್ಲವೂ ಸರಿಯಾಗಿದೆ:

Tcp 0 0 *:1344 *:* 24302/c-icap ಆಲಿಸಿ

ನಾವು c-icap ಡೀಮನ್ ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ಮುಂದಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗೋಣ.

ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು

ನಾವು ಹಿಂದೆ ಸ್ವೀಕರಿಸಿದ ಸ್ಕ್ವಿಡ್ ಅನ್ನು /usr/src ಗೆ ಅನ್ಪ್ಯಾಕ್ ಮಾಡೋಣ:

# tar zxvf squid-icap-2.5.STABLE11-20050927.tgz

ಸ್ಕ್ವಿಡ್ ಮೂಲಗಳೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿಗೆ ಹೋಗೋಣ ಮತ್ತು ಈ ರೀತಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿ:

$ ./configure --enable-icap-support

ಡಾ.ವೆಬ್‌ನಿಂದ ಸ್ಕ್ವಿಡ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಅನ್ನು ಚಲಾಯಿಸುವ ಮೊದಲು, ನೀವು ಸ್ಕ್ವಿಡ್ ಮೂಲ ಕೋಡ್‌ಗಳ ಮೂಲ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ bootstrap.sh ಅನ್ನು ರನ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ನೀವು Dr.Web ನಿಂದ Squid ಅನ್ನು ಬಳಸಿದರೆ, drweb-icapd ಪ್ಯಾಕೇಜ್‌ನಿಂದ ದಸ್ತಾವೇಜನ್ನು ಓದಲು ಮರೆಯದಿರಿ!

ಬಿಲ್ಡಿಂಗ್ ಸ್ಕ್ವಿಡ್:

ಸ್ಥಾಪಿಸು:

# ಸ್ಥಾಪಿಸಿ

ನಾವು /usr/local/squid ನಲ್ಲಿ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ. ಈಗ squid.conf ನಲ್ಲಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸೋಣ.

ನೀವು ಒಂದೆರಡು ಸಾಲುಗಳನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು:

#acl ನಮ್ಮ_ನೆಟ್‌ವರ್ಕ್‌ಗಳು src 192.168.1.0/24 192.168.2.0/24 #http_access ಅನುಮತಿಸಿ ನಮ್ಮ_ನೆಟ್‌ವರ್ಕ್‌ಗಳು

ಅವುಗಳನ್ನು ಅನ್‌ಕಾಮೆಂಟ್ ಮಾಡಿ ಮತ್ತು 192.168.1.0/24 192.168.2.0/24 ಬದಲಿಗೆ ನಿಮ್ಮ ಸ್ವಂತ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಸಿ (ನನ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಬಳಕೆದಾರರು 172.16.194.0/24 ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿದ್ದರು):

Acl our_networks src 172.16.194.0/24 http_access ಅನುಮತಿಸಿ our_networks

/usr/local/squid/var ಗೆ ಹೋಗಿ, ಸಂಗ್ರಹ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಿ. ಈಗ ಅಲ್ಲಿ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:

# ಚೌನ್ ಯಾರೂ ಕ್ಯಾಶ್/ಲಾಗ್‌ಗಳು/

ಮಾಲೀಕರನ್ನು ಬದಲಾಯಿಸುವುದು ಅವಶ್ಯಕ ಏಕೆಂದರೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಡೀಮನ್ ಅನ್ನು ಯಾರೂ ಬಳಕೆದಾರರಂತೆ ಪ್ರಾರಂಭಿಸಲಾಗುವುದು ಮತ್ತು ಲಾಗ್‌ಗಳನ್ನು ಬರೆಯಲು ಅಥವಾ ಸಂಗ್ರಹವನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳಲು ಡೈರೆಕ್ಟರಿ ರಚನೆಯನ್ನು ರಚಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. /usr/local/squid/sbin ಗೆ ಹೋಗಿ ಮತ್ತು ರನ್ ಮಾಡಿ:

# ./ಸ್ಕ್ವಿಡ್ -z

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, squid.conf ನಲ್ಲಿ cache_dir ನಿಯತಾಂಕವನ್ನು ಈ ರೀತಿ ಹೊಂದಿಸಲಾಗಿದೆ:

Cache_dir ufs /usr/local/squid/var/cache 100 16 256

ನೀವು ಸಂಗ್ರಹಕ್ಕೆ ಮಾರ್ಗವನ್ನು ಬದಲಾಯಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, ಇದು ಮತ್ತೊಂದು ವಿಭಾಗ ಅಥವಾ ಹಾರ್ಡ್ ಡ್ರೈವಿನಲ್ಲಿ ನೆಲೆಗೊಂಡಿದ್ದರೆ), ಮತ್ತು ನಂತರ ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಡೈರೆಕ್ಟರಿಗೆ ಹಕ್ಕುಗಳನ್ನು ಪರಿಶೀಲಿಸಬೇಕು.

ಈ ಹಂತದಲ್ಲಿ ನಾವು ಕೆಲಸ ಮಾಡುವ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಆದರೆ ICAP ಬೆಂಬಲವಿಲ್ಲದೆ, ಅಂದರೆ. ನಿಯಮಿತ ಕ್ಯಾಶಿಂಗ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್.

ICAP ಬೆಂಬಲವನ್ನು ಸೇರಿಸೋಣ...

squid.conf ಗೆ ICAP ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗುತ್ತಿದೆ

icap_enable ಪದವನ್ನು ಹುಡುಕಿ ಮತ್ತು ಮೌಲ್ಯವನ್ನು icap_enable ಆನ್ ಮಾಡಿ. icap_preview_enable ಎಂಬ ಪದವನ್ನು ಹುಡುಕಿ ಮತ್ತು icap_preview_enable ಅನ್ನು ಹೊಂದಿಸಿ. icap_preview_size ಪದವನ್ನು ಹುಡುಕಿ ಮತ್ತು icap_preview_size ಮೌಲ್ಯವನ್ನು 128 ಗೆ ಹೊಂದಿಸಿ. icap_send_client_ip ಪದವನ್ನು ಹುಡುಕಿ ಮತ್ತು icap_send_client_ip ಮೌಲ್ಯವನ್ನು ಆನ್ ಮಾಡಿ. icap_service ಪದವನ್ನು ಹುಡುಕಿ ಮತ್ತು ಈ icap ಸೇವೆಗಳಲ್ಲಿ ಒಂದೆರಡು ಸೇರಿಸಿ:

Icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav

icap_class ಗಾಗಿ ಹುಡುಕಿ ಮತ್ತು ಕೆಳಗಿನ icap ವರ್ಗವನ್ನು ಸೇರಿಸಿ:

Icap_class class_antivirus service_avi service_avi_req

icap_access ಗಾಗಿ ಹುಡುಕಿ ಮತ್ತು ಕೆಳಗಿನ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಸೇರಿಸಿ:

Icap_access class_antivirus ಎಲ್ಲವನ್ನೂ ಅನುಮತಿಸುತ್ತದೆ

ಒಟ್ಟಾರೆಯಾಗಿ, ICAP ಅನ್ನು ಬೆಂಬಲಿಸಲು, ಈ ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು squid.conf ಗೆ ಸೇರಿಸಬೇಕು:

Icap_preview_enable ನಲ್ಲಿ icap_preview_enable 128 icap_send_client_ip ಆನ್
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi service_avi_req icap_access class_antivirus ಎಲ್ಲವನ್ನು ಅನುಮತಿಸುತ್ತದೆ

ಇದು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಕನಿಷ್ಠ ಸಂರಚನೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ.

ಅದನ್ನು ಚಲಾಯಿಸೋಣ:

# cd /usr/local/squid/sbin # ./squid

ಎಲ್ಲವೂ ಸರಿಯಾಗಿದ್ದರೆ, ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ಯಾವುದೇ ಸಂದೇಶಗಳು ಇರಬಾರದು.

ಕ್ರಿಯಾತ್ಮಕತೆಯ ಪರಿಶೀಲನೆ

ನಿಮ್ಮ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸೇರಿಸಿ (ಪ್ರಾಕ್ಸಿಯಿಂಗ್ ಪಾರದರ್ಶಕವಾಗಿಲ್ಲದಿದ್ದರೆ) ಮತ್ತು http://www.eicar.com/anti_virus_test_file.htm ಪುಟವನ್ನು ತೆರೆಯಿರಿ.

eicar.com ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿ. ನೀವು ಈ ರೀತಿಯ ಸಂದೇಶವನ್ನು ನೋಡಿದರೆ: "ವೈರಸ್ ಕಂಡುಬಂದಿದೆ..." - ನಂತರ ಎಲ್ಲವೂ ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ.

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಸಂಗ್ರಹವು ಸೋಂಕಿತ ವಸ್ತುಗಳನ್ನು ಹೊಂದಿರಬಾರದು ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ! ಆದ್ದರಿಂದ, ನೀವು c-icap ಜೊತೆಗೆ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ಸಂಗ್ರಹವನ್ನು ತೆರವುಗೊಳಿಸುವುದು ಉತ್ತಮ. ಬ್ರೌಸರ್ ತನ್ನದೇ ಆದ ಸಂಗ್ರಹವನ್ನು ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ಸಹ ನೆನಪಿನಲ್ಲಿಡಿ.

ClamAV ಆಂಟಿ-ವೈರಸ್ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತಿದೆ

ಕ್ರಾಂಟಾಬ್‌ಗೆ ಫ್ರೆಶ್‌ಕ್ಲಾಮ್ ಸೇರಿಸಿ. c-icap ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಪ್ರತಿ srv_clamav.VirUpdateTime ನಿಮಿಷಗಳಲ್ಲಿ ಮರುಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ - ಈ ನಿಯತಾಂಕವನ್ನು c-icap.conf ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು (ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, 15 ನಿಮಿಷಗಳು).

c-icap.magic ಫೈಲ್ ಮತ್ತು ಸ್ಕ್ಯಾನ್ ಮಾಡಿದ ವಸ್ತುಗಳ ಪ್ರಕಾರಗಳು

ಈ ಫೈಲ್ ಅನ್ನು c-icap.conf ನಂತೆ ಅದೇ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಕಾಣಬಹುದು. ಇದು ಫೈಲ್ ಪ್ರಕಾರಗಳ ವಿವಿಧ ಗುಂಪುಗಳ ಸ್ವರೂಪಗಳ ವಿವರಣೆಯಾಗಿದೆ (TEXT, DATA, ಎಕ್ಸಿಕ್ಯೂಟಬಲ್, ಆರ್ಕೈವ್, ಗ್ರಾಫಿಕ್ಸ್, ಸ್ಟ್ರೀಮ್, ಡಾಕ್ಯುಮೆಂಟ್ - ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ c-icap.magic ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಗುಂಪುಗಳು). ಆಂಟಿ-ವೈರಸ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮೂಲಕ ಹಾದುಹೋಗುವ ಫೈಲ್‌ಗಳ ಪ್ರಕಾರಗಳನ್ನು ಆಧರಿಸಿದೆ. ಕೆಲವು ಪ್ರಕಾರಗಳು, ಉದಾಹರಣೆಗೆ, ಹೊರಗಿಡಬಹುದು ಅಥವಾ ನಿಮ್ಮ ಸ್ವಂತ ಪ್ರಕಾರಗಳನ್ನು ಸೇರಿಸಬಹುದು.

ಫೈಲ್ ಅನ್ನು ಅದರ ಮ್ಯಾಜಿಕ್ ಸಂಖ್ಯೆ (ಅನುಕ್ರಮ) ಮೂಲಕ ಗುರುತಿಸಲು ಲೈನ್ ರೆಕಾರ್ಡಿಂಗ್ ಫಾರ್ಮ್ಯಾಟ್:

ಆಫ್‌ಸೆಟ್: ಮ್ಯಾಜಿಕ್: ಪ್ರಕಾರ: ಗುಂಪು: ಡೆಸ್ಕ್

ಆಫ್‌ಸೆಟ್ - ಮ್ಯಾಜಿಕ್ ಅನುಕ್ರಮವು ಪ್ರಾರಂಭವಾಗುವ ಆಫ್‌ಸೆಟ್. ಪ್ರಕಾರ ಮತ್ತು ಗುಂಪು - ಈ ಮ್ಯಾಜಿಕ್ ಅನುಕ್ರಮದೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕಾದ ಪ್ರಕಾರ ಮತ್ತು ಗುಂಪು. ಡೆಸ್ಕ್ - ಸಂಕ್ಷಿಪ್ತ ವಿವರಣೆ, ತಾಂತ್ರಿಕ ಹೊರೆಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ.

ಉದಾಹರಣೆಗಾಗಿ, c-icap.magic ಅನ್ನು ನೋಡೋಣ.

c-icap.conf ನಲ್ಲಿ srv_clamav.ScanFileTypes ಪ್ಯಾರಾಮೀಟರ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಬೇಕಾದ ಫೈಲ್‌ಗಳ ಗುಂಪುಗಳು ಮತ್ತು ಪ್ರಕಾರಗಳನ್ನು (ನೀವು ಗುಂಪುಗಳು ಮತ್ತು ಪ್ರಕಾರಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು) ವಿವರಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. srv_clamav.VirScanFileTypes ಏನು ನಿರ್ಧರಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನನಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಅರ್ಥವಾಗುತ್ತಿಲ್ಲ, ಆದರೆ ಇದು ಬಲವಂತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾದ ಫೈಲ್‌ಗಳ ಗುಂಪುಗಳು (ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಮತ್ತು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಆರ್ಕೈವ್) ಎಂದು ನಾನು ಅನುಮಾನಿಸುತ್ತೇನೆ.

ನನ್ನ c-icap ಸಂರಚನೆಯಲ್ಲಿ, ಮೇಲಿನ ನಿಯತಾಂಕಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:

Srv_clamav.ScanFileTypes ಟೆಕ್ಸ್ಟ್ ಡೇಟಾ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಆರ್ಕೈವ್ ಗ್ರಾಫಿಕ್ಸ್ ಸ್ಟ್ರೀಮ್ ಡಾಕ್ಯುಮೆಂಟ್ srv_clamav.VirScanFileTypes ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಆರ್ಕೈವ್

ಸಂಭವನೀಯ ಸಮಸ್ಯೆಗಳು

  • ಸ್ಕ್ವಿಡ್ ICAP ಪ್ರೋಟೋಕಾಲ್ ದೋಷವನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ, ಪುಟಗಳನ್ನು ತೆರೆಯಲಾಗುವುದಿಲ್ಲ. ನೀವು ACL ಅನ್ನು c-icap.conf ನಲ್ಲಿ ಸರಿಯಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ್ದೀರಾ ಎಂದು ಪರಿಶೀಲಿಸಿ, ಈ ACL ಬಳಕೆದಾರರಿಗೆ ಅಲ್ಲ, ಆದರೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬೇಕು.

    ಸ್ಕ್ವಿಡ್ ಮತ್ತು ಸಿ-ಐಕಾಪ್ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಕೊಲ್ಲಲು ಪ್ರಯತ್ನಿಸಿ, ತದನಂತರ ಅವುಗಳನ್ನು ಈ ಕೆಳಗಿನ ಕ್ರಮದಲ್ಲಿ ಪ್ರಾರಂಭಿಸಿ: ಸಿ-ಐಕಾಪ್ ಮೊದಲು, ನಂತರ ಸ್ಕ್ವಿಡ್.

    c-icap ಡೀಮನ್ ಕ್ವಾರಂಟೈನ್ ಡೈರೆಕ್ಟರಿ ಅಥವಾ ಲಾಗ್ ಫೈಲ್‌ಗಳಿಗೆ ಬರೆಯಲು ಸಾಕಷ್ಟು ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ ಈ ದೋಷವೂ ಸಂಭವಿಸಬಹುದು.

    ಸಮಸ್ಯೆಯನ್ನು ಇನ್ನೂ ಪರಿಹರಿಸಲಾಗದಿದ್ದರೆ, ನಂತರ ಸ್ಕ್ವಿಡ್ ಅನ್ನು -d 10 -N -X ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಲು ಪ್ರಯತ್ನಿಸಿ:

    # ./squid -d 10 -N -X ಮತ್ತು c-icap ನಿಯತಾಂಕಗಳೊಂದಿಗೆ -N -d 10 -D: # ./c-icap -N -d 10 -D ನೀವು ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ನೋಡುತ್ತೀರಿ ಅದು ನಿಮಗೆ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಏನು ಮತ್ತು ಎಲ್ಲಿ ಈ ರೀತಿಯಲ್ಲಿ ಅಲ್ಲ.

  • ಸ್ಕ್ವಿಡ್ ICAP ಪ್ರೋಟೋಕಾಲ್ ದೋಷ ಸಂದೇಶವನ್ನು ಕೆಲವು ಪುಟಗಳಲ್ಲಿ ಮಾತ್ರ ಪ್ರದರ್ಶಿಸುತ್ತದೆ (ಅದೇ ಪುಟಗಳಲ್ಲಿ).

    ಕ್ವಾರಂಟೈನ್ ಡೈರೆಕ್ಟರಿಗೆ ಬರೆಯಲು c-icap ಗೆ ಅನುಮತಿ ಇದೆಯೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಿ (ಅಥವಾ ಇನ್ನೂ ಉತ್ತಮ, ಎಲ್ಲಾ ಕ್ವಾರಂಟೈನ್ ಡೈರೆಕ್ಟರಿಗಳ ಮಾಲೀಕರನ್ನು c-icap ಚಾಲನೆಯಲ್ಲಿರುವ ಬಳಕೆದಾರರನ್ನಾಗಿ ಮಾಡಿ).

    ಡೀಬಗ್ ಮೋಡ್‌ನಲ್ಲಿ c-icap ಮತ್ತು Squid ಅನ್ನು ಚಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿ (ಇದನ್ನು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ಮೇಲೆ ವಿವರಿಸಲಾಗಿದೆ).

    c-icap ಲಾಗ್‌ಗಳನ್ನು ನೋಡುವುದು ಸಹ ಒಳ್ಳೆಯದು.

    ದೋಷವನ್ನು ಉಂಟುಮಾಡುವ ವಸ್ತುವನ್ನು ಮತ್ತೆ ಲೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿ. ನೀವು ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಹೆಚ್ಚು ಕಲಿಯಬಹುದು ಮತ್ತು ಅದನ್ನು ಪರಿಹರಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಫಲಿತಾಂಶಗಳು

ಈಗ ವೆಬ್ ಸರ್ಫಿಂಗ್ ಅನ್ನು ವೈರಸ್‌ಗಳು ಮತ್ತು ಇತರ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ಗಳಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆ (MS IE ಗಾಗಿ ಕೆಲವು ಶೋಷಣೆಗಳು ಸೇರಿದಂತೆ). ಈ ವಿಧಾನವನ್ನು ಭಾರೀ ಲೋಡ್ ಹೊಂದಿರುವ ಸರ್ವರ್‌ಗೆ ಕಾರ್ಪೊರೇಟ್ ಪರಿಹಾರವಾಗಿ ಪರೀಕ್ಷಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ (ಲೋಡ್ ಅನ್ನು ಹಲವಾರು ICAP ಸರ್ವರ್‌ಗಳಲ್ಲಿ ವಿತರಿಸಬಹುದಾದ ಕಾರಣ ಮಾತ್ರ). ಸಣ್ಣ ಸಂಸ್ಥೆಗೆ ಪರಿಹಾರವಾಗಿ, ಇದು ಸಾಕಷ್ಟು ಪ್ರಸ್ತುತವಾಗಿದೆ.

ಮತ್ತು ಡೆವಲಪರ್‌ಗಳು ತಮ್ಮ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಏನು ಬರೆಯುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ:

  • >ಆಂಟಿವೈರಸ್ ClamAV ಸೇವೆ
  • > ಈ ಸೇವೆಯು ಅಭಿವೃದ್ಧಿ ಹಂತದಲ್ಲಿದೆ.

ICAP ಪ್ರೋಟೋಕಾಲ್‌ನ ಯಶಸ್ವಿ ವಾಣಿಜ್ಯ ಅನುಷ್ಠಾನಗಳಲ್ಲಿ ಒಂದಾದ DrWeb-ICAP ಕೈಪಿಡಿಯಿಂದ ರಷ್ಯನ್ ಭಾಷೆಯಲ್ಲಿ ICAP ಪ್ರೋಟೋಕಾಲ್‌ನ ಕೆಲವು ತತ್ವಗಳ ಬಗ್ಗೆ ನೀವು ಕಲಿಯಬಹುದು. ನೀವು RFC 3507 ಅನ್ನು ಸಹ ಓದಬಹುದು.

ಆರಾಮದಾಯಕ ಮತ್ತು ಸುರಕ್ಷಿತ ಕೆಲಸ!

ನಿಮ್ಮ ಗಮನಕ್ಕೆ ಧನ್ಯವಾದಗಳು.

ಇಂಟರ್ನೆಟ್ ಕಂಟೆಂಟ್ ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (RFC, ದೋಷಕ್ಕೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ) HTTP ಪ್ರಾಕ್ಸಿ (ಒಂದು ICAP ಕ್ಲೈಂಟ್) ಬಾಹ್ಯ ICAP ಸರ್ವರ್‌ಗೆ ವಿಷಯ ಅಳವಡಿಕೆಯನ್ನು ಹೇಗೆ ಹೊರಗುತ್ತಿಗೆ ಮಾಡಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. ಸ್ಕ್ವಿಡ್ ಸೇರಿದಂತೆ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಪ್ರಾಕ್ಸಿಗಳು ICAP ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ. ನಿಮ್ಮ ಅಡಾಪ್ಟೇಶನ್ ಅಲ್ಗಾರಿದಮ್ ICAP ಸರ್ವರ್‌ನಲ್ಲಿ ನೆಲೆಸಿದ್ದರೆ, ಅದು ವಿವಿಧ ಪರಿಸರದಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ಒಂದೇ ಪ್ರಾಕ್ಸಿ ಯೋಜನೆ ಅಥವಾ ಮಾರಾಟಗಾರರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುವುದಿಲ್ಲ. ICAP ಬಳಸುವ ಹೆಚ್ಚಿನ ವಿಷಯ ರೂಪಾಂತರಗಳಿಗೆ ಯಾವುದೇ ಪ್ರಾಕ್ಸಿ ಕೋಡ್ ಮಾರ್ಪಾಡುಗಳ ಅಗತ್ಯವಿಲ್ಲ.

    ಪರ: ಪ್ರಾಕ್ಸಿ-ಸ್ವತಂತ್ರ, ಅಡಾಪ್ಟೇಶನ್-ಫೋಕಸ್ಡ್ API, ಯಾವುದೇ ಸ್ಕ್ವಿಡ್ ಮಾರ್ಪಾಡುಗಳಿಲ್ಲ, ರಿಮೋಟ್ ಅಡಾಪ್ಟೇಶನ್ ಸರ್ವರ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಸ್ಕೇಲೆಬಲ್. ಕಾನ್ಸ್: ಸಂವಹನ ವಿಳಂಬಗಳು, ಪ್ರೋಟೋಕಾಲ್ ಕ್ರಿಯಾತ್ಮಕತೆಯ ಮಿತಿಗಳು, ಅದ್ವಿತೀಯ ICAP ಸರ್ವರ್ ಪ್ರಕ್ರಿಯೆ ಅಥವಾ ಬಾಕ್ಸ್ ಅಗತ್ಯವಿದೆ.

ಒಂದು ಪ್ರಾಕ್ಸಿ ಅನೇಕ ICAP ಸರ್ವರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಒಂದು ICAP ಸರ್ವರ್ ಅನ್ನು ಅನೇಕ ಪ್ರಾಕ್ಸಿಗಳು ಪ್ರವೇಶಿಸಬಹುದು. ICAP ಸರ್ವರ್ ಸ್ಕ್ವಿಡ್‌ನಂತೆಯೇ ಅದೇ ಭೌತಿಕ ಯಂತ್ರದಲ್ಲಿ ವಾಸಿಸಬಹುದು ಅಥವಾ ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ರನ್ ಆಗಬಹುದು. ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಸಂದರ್ಭವನ್ನು ಅವಲಂಬಿಸಿ, ಕೆಲವು ICAP ವೈಫಲ್ಯಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು, ಪ್ರಾಕ್ಸಿ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಅವುಗಳನ್ನು ಅಗೋಚರವಾಗಿಸುತ್ತದೆ.

ICAP ಸರ್ವರ್‌ಗಳು

ಮೊದಲಿನಿಂದಲೂ ಮತ್ತೊಂದು ICAP ಸರ್ವರ್ ಅನ್ನು ಬರೆಯುವ ಸಾಧ್ಯತೆಯಿದೆ, ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ರೂಪಾಂತರಗಳನ್ನು ಬೆಂಬಲಿಸಲು ಕೆಳಗಿನ ICAP ಸರ್ವರ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸಬಹುದು. ಕೆಲವು ICAP ಸರ್ವರ್‌ಗಳು ಕಸ್ಟಮ್ ಅಡಾಪ್ಟೇಶನ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ಅಥವಾ ಪ್ಲಗಿನ್‌ಗಳನ್ನು ಸಹ ಸ್ವೀಕರಿಸುತ್ತವೆ.

    ಟ್ರಾಫಿಕ್ ಸ್ಪೈಸರ್ (C++)

    POESIA (ಜಾವಾ)

    (ಜಾವಾ ಮತ್ತು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್)

    ನೆಟ್‌ವರ್ಕ್ ಅಪ್ಲೈಯನ್ಸ್‌ನಿಂದ ಮೂಲ ಉಲ್ಲೇಖ ಅನುಷ್ಠಾನ.

ಮೇಲಿನ ಪಟ್ಟಿಯು ಸಮಗ್ರವಾಗಿಲ್ಲ ಮತ್ತು ಅನುಮೋದನೆಯಾಗಿ ಅಲ್ಲ. ನಿಮ್ಮ ಅಳವಡಿಕೆ ಯೋಜನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಯಾವುದೇ ICAP ಸರ್ವರ್ ವಿಶಿಷ್ಟವಾದ ಸಾಧಕ-ಬಾಧಕಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ.

ICAP ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯು ICAP ಫೋರಮ್‌ನಲ್ಲಿ ಲಭ್ಯವಿದೆ. ಫೋರಮ್ ಸೈಟ್ ಅನ್ನು ಸಕ್ರಿಯವಾಗಿ ನಿರ್ವಹಿಸದಿದ್ದರೂ, ಅದರ ಸದಸ್ಯರಿಗೆ-ಮಾತ್ರ ನ್ಯೂಸ್‌ಗ್ರೂಪ್ ಇನ್ನೂ ICAP ಸಮಸ್ಯೆಗಳನ್ನು ಚರ್ಚಿಸಲು ಉತ್ತಮ ಸ್ಥಳವಾಗಿದೆ.

ಸ್ಕ್ವಿಡ್ ವಿವರಗಳು

ಸ್ಕ್ವಿಡ್-3.0 ಮತ್ತು ನಂತರದ ಸಂಯೋಜಿತ ICAP ಬೆಂಬಲದೊಂದಿಗೆ ಬರುತ್ತದೆ. ವಿನಂತಿಯ ತೃಪ್ತಿ ಸೇರಿದಂತೆ ಪೂರ್ವ-ಸಂಗ್ರಹ REQMOD ಮತ್ತು RESPMOD ವೆಕ್ಟರಿಂಗ್ ಪಾಯಿಂಟ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ. Squid-2 ಕಳಪೆಯಾಗಿ ನಿರ್ವಹಿಸಲಾದ ಮತ್ತು ತುಂಬಾ ದೋಷಯುಕ್ತ ಪ್ಯಾಚ್‌ಗಳ ಮೂಲಕ ಸೀಮಿತ ICAP ಬೆಂಬಲವನ್ನು ಹೊಂದಿದೆ. ಸ್ಕ್ವಿಡ್ ಡೆವಲಪರ್‌ಗಳು ಇನ್ನು ಮುಂದೆ ಸ್ಕ್ವಿಡ್ -2 ಐಸಿಎಪಿ ಕೆಲಸವನ್ನು ಅಧಿಕೃತವಾಗಿ ಬೆಂಬಲಿಸುವುದಿಲ್ಲ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ.

ICAP ಸರ್ವರ್‌ಗಳಿಂದ 204 (ಯಾವುದೇ ಮಾರ್ಪಾಡುಗಳಿಲ್ಲ) ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ಸ್ಕ್ವಿಡ್ ಬೆಂಬಲಿಸುತ್ತದೆ. HTTP ಸಂದೇಶದಲ್ಲಿ ಸರ್ವರ್ ಯಾವುದೇ ಮಾರ್ಪಾಡುಗಳನ್ನು ಮಾಡಲು ಬಯಸದಿದ್ದಾಗ ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. HTTP ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದಂತೆ ಸ್ಕ್ವಿಡ್‌ಗೆ ಹಿಂತಿರುಗಿಸದಂತೆ ಸರ್ವರ್ ಅನ್ನು ತಡೆಯುವ ಮೂಲಕ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಉಳಿಸಲು ಇದು ಉಪಯುಕ್ತವಾಗಿದೆ. ಸ್ಕ್ವಿಡ್ 204 ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸದ ಎರಡು ಸಂದರ್ಭಗಳಿವೆ:

  • ಪೇಲೋಡ್‌ನ ಗಾತ್ರವು 64kb ಗಿಂತ ಹೆಚ್ಚಿದೆ.
  • ಪೇಲೋಡ್‌ನ ಗಾತ್ರವನ್ನು (ಸುಲಭವಾಗಿ) ಖಾತರಿಪಡಿಸಲಾಗುವುದಿಲ್ಲ.

ಇದಕ್ಕೆ ಕಾರಣ ಸರಳವಾಗಿದೆ: ಸರ್ವರ್ 204 ನೊಂದಿಗೆ ಸ್ಕ್ವಿಡ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಬೇಕಾದರೆ, ಸ್ಕ್ವಿಡ್ ಮೂಲ HTTP ಸಂದೇಶದ ನಕಲನ್ನು ಮೆಮೊರಿಯಲ್ಲಿ ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ. ಈ ಎರಡು ಮೂಲಭೂತ ಅವಶ್ಯಕತೆಗಳು 204s ಅನ್ನು ಬೆಂಬಲಿಸುವಲ್ಲಿ ಸ್ಕ್ವಿಡ್‌ನ ಮೆಮೊರಿ ಬಳಕೆಯನ್ನು ಮಿತಿಗೊಳಿಸಲು ಮೂಲಭೂತ ಆಪ್ಟಿಮೈಸೇಶನ್ ಆಗಿದೆ.

ಸ್ಕ್ವಿಡ್ ಕಾನ್ಫಿಗರೇಶನ್

ಸ್ಕ್ವಿಡ್ 3.1

ಸ್ಕ್ವಿಡ್-3.1

icap_service service_req ನಲ್ಲಿ icap_enable reqmod_precache bypass=1 icap://127.0.0.1:1344/request adaptation_access service_req ಎಲ್ಲಾ icap_service service_resp respmod_precache bypass=0 icap://127.0.0.0.1

    ಅಳವಡಿಕೆ_ಪ್ರವೇಶ

    ಹೊಂದಾಣಿಕೆ_ಸೇವೆ_ಸೆಟ್

    icap_client_username_encode

    icap_client_username_header

    icap_connect_timeout

    icap_default_options_ttl

    icap_enable

    icap_io_timeout

    icap_persistent_connections

    icap_preview_enable

    icap_preview_size

    icap_send_client_ip

    icap_send_client_username

    icap_service

    icap_service_failure_limit

    icap_service_revival_delay

ಸ್ಕ್ವಿಡ್ 3.0

ಕೆಳಗಿನ ಉದಾಹರಣೆಯು ಎರಡು ICAP ಸೇವೆಗಳೊಂದಿಗೆ ಮಾತನಾಡಲು Squid-3.0 ಗೆ ಸೂಚನೆ ನೀಡುತ್ತದೆ, ಒಂದು ವಿನಂತಿಗಾಗಿ ಮತ್ತು ಒಂದು ಪ್ರತಿಕ್ರಿಯೆಯ ರೂಪಾಂತರಕ್ಕಾಗಿ:

icap_service service_req reqmod_precache ನಲ್ಲಿ icap_enable 1 icap://127.0.0.1:1344/request icap_class class_req service_req icap_service service_resp respmod_precache120.127 icap_service class_resp service_resp icap_access class_re sp ಎಲ್ಲವನ್ನೂ ಅನುಮತಿಸುತ್ತದೆ

ICAP ನ ವಿವಿಧ ಅಂಶಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಇತರ ಆಯ್ಕೆಗಳಿವೆ: