लेयर 8: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 82: Line 82:
टीसीपी/आईपी मॉडल में, [[इंटरनेट]] के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह1998 में प्रकाशित हास्यपूर्ण अप्रैल फूल्स डे आरएफसी {{IETF RFC|2321}} में प्रकट होता है।<ref>{{IETF RFC|2321}}</ref>
टीसीपी/आईपी मॉडल में, [[इंटरनेट]] के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह1998 में प्रकाशित हास्यपूर्ण अप्रैल फूल्स डे आरएफसी {{IETF RFC|2321}} में प्रकट होता है।<ref>{{IETF RFC|2321}}</ref>
== अन्य उपयोग ==
== अन्य उपयोग ==
* [[लिनक्स राजपत्र]] में नियमित कॉलम होता है जिसे लेयर 8 लिनक्स सिक्योरिटी कहा जाता है।<ref>{{cite magazine
* [[लिनक्स राजपत्र|लिनक्स गैज़ेटे]] में नियमित कॉलम होता है जिसे लेयर 8 को लिनक्स सिक्योरिटी कहा जाता है।<ref>{{cite magazine
| url=https://linuxgazette.net/164/kachold.html
| url=https://linuxgazette.net/164/kachold.html
| title=Layer 8 Linux Security: OPSEC for Linux Common Users, Developers and Systems Administrators
| title=Layer 8 Linux Security: OPSEC for Linux Common Users, Developers and Systems Administrators
Line 91: Line 91:
| date=July 2009}}</ref>
| date=July 2009}}</ref>
* सेवा-उन्मुख आर्किटेक्चर की उपयोगकर्ता परत के लिए कभी-कभी व्यक्तियों, संगठनों और सरकारों का प्रतिनिधित्व करने के लिए परतों 8, 9, और 10 का उपयोग किया जाता है। विवरण के लिए ओएसआई उपयोगकर्ता परत चित्र देखें।
* सेवा-उन्मुख आर्किटेक्चर की उपयोगकर्ता परत के लिए कभी-कभी व्यक्तियों, संगठनों और सरकारों का प्रतिनिधित्व करने के लिए परतों 8, 9, और 10 का उपयोग किया जाता है। विवरण के लिए ओएसआई उपयोगकर्ता परत चित्र देखें।
* [[उपयोगकर्ता-इन-द-लूप]] सिस्टम- लेवल मॉडल के रूप में लेयर 8 सहित गंभीर अवधारणा है।
* [[उपयोगकर्ता-इन-द-लूप]] सिस्टम- लेवल मॉडल के रूप में लेयर 8 सहित जटिल अवधारणा है।
* 2016 में, कंपनी ने लेयर 8 नामक उत्पाद को "पीसी उपयोगकर्ताओं और आईटी प्रबंधकों के मध्य सार्वभौमिक विभाजन को पुल करने के लिए भेज दिया।<ref>{{cite web
* 2016 में, कंपनी ने लेयर 8 नामक उत्पाद को "पीसी उपयोगकर्ताओं और आईटी प्रबंधकों के मध्य सार्वभौमिक विभाजन को पुल करने के लिए भेज दिया।<ref>{{cite web
| url=https://www.prnewswire.com/news-releases/octoinsights-layer8-technology-helps-rebranded-company-surge-300282204.html
| url=https://www.prnewswire.com/news-releases/octoinsights-layer8-technology-helps-rebranded-company-surge-300282204.html
Line 98: Line 98:
| publisher=[[Prnewswire]]
| publisher=[[Prnewswire]]
| accessdate=2018-05-10}}</ref>
| accessdate=2018-05-10}}</ref>
* परत 8 सम्मेलन और पॉडकास्ट सामाजिक इंजीनियरिंग और ओसिंट पर केंद्रित पेशेवर सम्मेलन है। पॉडकास्ट में सोशल इंजीनियरिंग और ओसिंट के क्षेत्र के विशेषज्ञ सम्मिलित  हैं।
* परत 8 सम्मेलन और पॉडकास्ट सामाजिक इंजीनियरिंग और ओसिंट पर केंद्रित व्यवसाय सम्मेलन है। पॉडकास्ट में सोशल इंजीनियरिंग और ओसिंट के क्षेत्र के विशेषज्ञ सम्मिलित  हैं।


== यह भी देखें ==
== यह भी देखें ==

Revision as of 15:04, 7 March 2023

परत 8 ऐसा शब्द है जिसका उपयोग कंप्यूटर नेटवर्किंग के 7-परत ओएसआई मॉडल के शीर्ष पर उपयोगकर्ता या राजनीतिक परत को संदर्भित करने के लिए किया जाता है।[1][2]

ओएसआई मॉडल 7-परत सार मॉडल है जो नेटवर्क वाले कंप्यूटरों के लिए डेटा संचार के आर्किटेक्चर का वर्णन करता है। परतें एक-दूसरे पर निर्मित होती हैं, जिससे प्रत्येक में विशिष्ट कार्यों के अमूर्त होने की अनुमति मिलती है। शीर्ष (सातवीं) परत अनुप्रयोग परत है जो सॉफ्टवेयर अनुप्रयोगों की विधियों और प्रोटोकॉल का वर्णन करती है। तब यह माना जाता है कि उपयोगकर्ता 8वीं परत है।

परतें, परिभाषित

ब्रूस श्नेयर और आरएसए के अनुसार:

  • परत 8: व्यक्तिगत व्यक्ति है।
  • परत 9: संगठन है।
  • परत 10: सरकार या कानूनी अनुपालन है।[3]

नेटवर्क वर्ल्ड के पाठक[4] विनोदपूर्ण प्रकार से रिपोर्ट करते हैं:

  • परत 8: मनी- ऊपरी परत से बढ़ते हस्तक्षेप को प्रेरित करके नेटवर्क भ्रष्टाचार प्रदान करता है।
  • परत 9: राजनीति- इसमें प्रौद्योगिकी रूप से अनभिज्ञ प्रबंधन सम्मिलित है जो नेटवर्क के प्रदर्शन और विकास पर नकारात्मक प्रभाव डालते है।

और:

  • परत 9: राजनीति, जहां सबसे कठिन समस्याएं रहती हैं।
  • परत 8: उपयोगकर्ता कारक, "यह एक और परत-8 समस्या निकली है।"
  • 7 से 1: सामान्य ओएसआई परतें हैं।
  • लेयर 0: फंडिंग, "क्योंकि हमें सदैव सबसे निचली परत से समस्या निवारण प्रारंभ करना चाहिए, और फंडिंग से पहले कुछ भी उपस्थित नहीं हो सकता है।

चूँकि ओएसआई परत संख्याएँ सामान्यतः नेटवर्किंग विषयों पर चर्चा करने के लिए उपयोग की जाती हैं, समस्या निवारक उपयोगकर्ता द्वारा उत्पन्न समस्या को परत 8 समस्या के रूप में वर्णित कर सकता है, पेब्कॅक संक्षिप्त नाम, आईडी-टेन-टी त्रुटि और पिकनिक के समान है।[5]

राजनीतिक आर्थिक सिद्धांत[6] मानता है कि ओएसआई मॉडल को समझने के लिए 8वीं परत महत्वपूर्ण है। नेटवर्क तटस्थता, स्पेक्ट्रम प्रबंधन और डिजिटल समावेशन जैसी राजनीतिक नीतियां ओएसआई मॉडल की 1-7 परतों वाली प्रौद्योगिकियों को आकार देती हैं।

एक 8वीं परत को भौतिक (वास्तविक विश्व) नियंत्रकों के लिए भी संदर्भित किया गया है जिसमें बाहरी हार्डवेयर डिवाइस है जो ओएसआई मॉडल नेटवर्क के साथ इंटरैक्ट करता है। इसका उदाहरण प्रोफिबस में एएलआई है।

1980 के दशक की नेटवर्क गुरु टी-शर्ट परत 8 को "वित्तीय" परत के रूप में और परत 9 को "राजनीतिक" परत के रूप में दिखाती है।[7] डिजाइन का श्रेय एवी नेमेथ को दिया गया था।

टीसीपी/आईपी के लिए समान छद्म परतें

टीसीपी/आईपी मॉडल में, इंटरनेट के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह1998 में प्रकाशित हास्यपूर्ण अप्रैल फूल्स डे आरएफसी RFC 2321 में प्रकट होता है।[8]

अन्य उपयोग

  • लिनक्स गैज़ेटे में नियमित कॉलम होता है जिसे लेयर 8 को लिनक्स सिक्योरिटी कहा जाता है।[9]
  • सेवा-उन्मुख आर्किटेक्चर की उपयोगकर्ता परत के लिए कभी-कभी व्यक्तियों, संगठनों और सरकारों का प्रतिनिधित्व करने के लिए परतों 8, 9, और 10 का उपयोग किया जाता है। विवरण के लिए ओएसआई उपयोगकर्ता परत चित्र देखें।
  • उपयोगकर्ता-इन-द-लूप सिस्टम- लेवल मॉडल के रूप में लेयर 8 सहित जटिल अवधारणा है।
  • 2016 में, कंपनी ने लेयर 8 नामक उत्पाद को "पीसी उपयोगकर्ताओं और आईटी प्रबंधकों के मध्य सार्वभौमिक विभाजन को पुल करने के लिए भेज दिया।[10]
  • परत 8 सम्मेलन और पॉडकास्ट सामाजिक इंजीनियरिंग और ओसिंट पर केंद्रित व्यवसाय सम्मेलन है। पॉडकास्ट में सोशल इंजीनियरिंग और ओसिंट के क्षेत्र के विशेषज्ञ सम्मिलित हैं।

यह भी देखें

संदर्भ

  1. Gregg, Michael (2007-05-01), "OSI: Securing the Stack, Layer 8 – Social engineering and security policy", TechTarget
  2. "The Layer 8* Initiative". North Carolina State University, Information Technology Division. 2005-01-05. Archived from the original on 2013-10-29. Retrieved 2018-05-10.
  3. Farquhar, Ian (2010-12-07). "Engineering Security Solutions at Layer 8 and Above". Archived from the original on 2013-05-24. Retrieved 2018-05-10.
  4. Wexler, Steve Taylor and Joanie (2003-02-13). "Mailbag: OSI Layer 8 - money and politics". Network World (in English). Retrieved 2021-11-19.
  5. "Layer 8 Performance Issues". Apposite Tech. 2017-10-30. Retrieved 2018-05-10.
  6. Mosco, Vincent (1996), The Political Economy of Communication: Rethinking and Renewal, SAGE Publications, Inc, ISBN 0-8039-8560-6.
  7. "ISC 9-Layer OSI Model Cotton T-Shirt". ISC. 2015-01-14. Archived from the original on 2018-01-05. Retrieved 2018-05-10.
  8. RFC 2321
  9. Kachold, Lisa (July 2009). "Layer 8 Linux Security: OPSEC for Linux Common Users, Developers and Systems Administrators". Linux Gazette. No. 164.
  10. "OctoInsight's Layer8 technology helps rebranded company surge". Prnewswire. 2016-06-09. Retrieved 2018-05-10.