İçeriğe atla

Ağ istihbaratı

Ağ istihbaratı (Aİ) (İngilizceNetwork Intelligence) kavramı ve derin paket kontrolü (DPI), paket yakalama ve iş zekası (BI) teknikleri üzerine inşa edilmiş bir teknolojidir. Gerçek zamanlı olarak inceleyen, protokolleri kullanılan tanımlama ve veri ilişkileri ve iletişim kalıplarının hızlı çözümlenmesi için paket içeriği ve meta ayıklanması yoluyla iletişim ağları çapraz IP veri paketlerini gerektirir. Ayrıca, bazen ağ hızlandırma veya korsanlık olarak anılacaktır.

Aİ bant genişliği yönetimi, trafik şekillendirme, politika yönetimi için operatör uygulamaları ağ bilgilerini beslemek için bir katman olarak kullanılır, servis güvencesi, gelir güvencesi, pazar araştırması büyük paneli analitik (kullanım-tabanlı ve içerik fatura dahil) fatura, yasal dinleme ve siber güvenlik ile ilgilidir. Şu anda Haberleşme Servis Sağlayıcıları (CSP), hükümetler ve büyük işletmelere teknoloji çözümleri sunmak için satıcılar tarafından geniş bir uygulama yelpazesi içine dahil ediliyor. Aİ ağ kontrolleri, iş yetenekleri, güvenlik işlevlerini ve Web 2.0 ve kablosuz 3G ve 4G teknolojilerinin ortaya çıkmasından bu yana ihtiyaç duyulan yeni ürün ve hizmetler için veri madenciliğine uzanır.[1][2][3][4]

Arka planı

İnternet ve kablosuz teknolojilerinin evrimi ve büyüme, ürün ve hizmetlerin yeni türleri için olanaklar sunmaktadır,[4][5] yanı sıra zayıf yönlerini yararlanma ve siber suç işlemek için korsanları ve suç örgütleri için bir fırsat olarak kalmaktadır.[6][7] Ağ optimizasyonu ve güvenlik çözümleri nedenle IP trafiği, erişim yöntemleri, etkinlik ve üretilen içeriğin hacim türlerinde üstel artış adresi gerekir.[8][9] Kurulan satıcılardan geleneksel DPI araçları tarihsel bant genişliği yönetimi, performans optimizasyonu ve Servis (QoS) Kalitesi olarak belirli ağ altyapısı uygulamaları ele alınmıştır.

DPI odaklanır, bir CSP altyapısının bir parçası olarak IP trafiğinin farklı tanıması üzerinde duruluyor. Aİ daha ayrıntılı çözümleme sağlar. Bu ağ tabanlı faaliyet içine daha detaylı ve geniş görüş için birden fazla uygulama beslemek IP trafiği meta verileriyle bir bilgi katmanı oluşturmak için sunucuları sağlar. Bu protokolleri tanır ama aynı zamanda değerli meta veri geniş bir yelpazede ayıklar sadece Aİ teknolojisinden itibaren, geleneksel DPI ötesine geçer. Aİ değerini eklemek geleneksel DPI'ye dayalı çözümlere DPI pazar araştırmasında uzmanlaşmak endüstri çözümleyicilerinin dikkatini çekmiştir. Örneğin, Ağır Materyal şimdi Derin Paket Denetimine Yarı-Yıllık Piyasa İzleyicisi Aİ şirketlerini içerir.[4]

Veri ağları için iş istihbaratı

BI teknolojisi iş görünürlüğü ve daha iyi karar verme için çeşitli kaynaklardan gelen iş uygulama verilerini sentezler aynı şekilde, Aİ teknolojisi daha iyi siber güvenlik ve IP hizmetleri sağlamada, ağ görünürlüğü için veri iletişim araçları çeşitli ağ trafiği verilerini ilişkilendirir. İletişim ağları ve nasıl bilgilerinin değiştirilebilir olduğu devam eden değişikliklerle, insanlar fiziksel abone hatlarında münhasıran bağlantılıdır artık. Aynı kişiler çeşitli şekillerde (FTP, Webmail, VoIP, anlık mesajlaşma, çevrimiçi sohbet, bloglar, sosyal ağlar) ve farklı erişim noktalarından masaüstü, dizüstü bilgisayarlar ve mobil cihazlar üzerinden iletişim kurabilir. Aİ hızla tespit etmek, incelemek ve internet kullanıcılarının, uygulamaları içeren etkileşimleri ilişkilendirmek için araçlar sağlar ve protokolleri tünellenmiş veya OSI modelinin takip olup olmadığını bildirir. Teknoloji bilgilerini ilişkilendirmek gereken uygulamalar için ağ trafiği küresel bir anlayış sağlar. Hizmet kalitesini ve müşteri hizmetlerini incelemek, geleneksel BI araçları ile kombine edildiğinde, Aİ abone ve ağ verisiyle güçlü bir bağ oluşturur.

Telekomünikasyon kullanımı

Telcos, İnternet Servis Sağlayıcıları (ISS) ve Mobil Ağ Operatörleri (MNOs) akıllı boru iş modelleri taşımak için rekabet baskıları artırılması altındadır. Akıllı boru stratejileri sürüş maliyet tasarrufu ve gelir fırsatları da Ağ Ekipmanları Sağlayıcıları, Yazılım Satıcıları ve sanayi hizmet Sistemleri Bütünleştiricileri için geçerlidir.

Aİ mobil ağları çapraz IP uygulamaları yüzlerce ayrıntılı bilgi yakalar çünkü, bir kez dağıtılan ayırıcı hizmetlerin yanı sıra, yönetim kullanımını oluşturmak ve sunmak için gerekli görünürlüğü ve kullanıcı talep çözümlemesini sağlar.

Gereklilik Amaç Örnek Uygulamalar
Müşteri Ölçümleri Müşteri talebini anlamak
  • İzleyici ölçümü
  • Kullanıcı davranış çözümlemesi
  • Müşteri bölütleme
  • Kişiselleştirilmiş hizmetler
Şebeke Ölçütleri
  • hizmetler
  • olaylar
Belirlemek/ teslim etmek / hizmetleri yönetmek
  • Bant Genişliği / kaynakları eniyileme
  • İçerik/ uygulama bilincinde faturalandırma
  • Deneyim Kalitesi (QoE) çözümlemesi
  • VoIP dolandırıcılık izleme
  • Yönetmeliklere uyumluluk

Aİ akıllı boru uygulamaları için teknolojiyi etkinleştirme gibi

Telekom şirketleri, tüketici davranışlarını anlamak ve kişiselleştirilmiş IP hizmetlerini oluşturmak için Müşteri ölçümleri özellikle önemlidir. Aİ hızlı ve daha sofistike İzleyici Ölçümü, Kullanıcı Davranış Çözümlemesi, Müşteri bölütleme ve Kişiselleştirilmiş Hizmetler sağlar.

Şirketlerin teslim ve hizmetlerini yönetmek için gerçek zamanlı ağ ölçümleri aynı derecede önemlidir. Aİ, 7'ye kadar katmanları 2 protokolleri ve uygulamaları sınıflandırır iletişim oturumları için meta veriler üretir ve tüm katmanları arasındaki aktiviteyle bağlantılandırır, Bant Genişliği ve Kaynak Optimizasyonu, Hizmet Kalitesi (QoS), İçerik Tabanlı Faturalandırma, Deneyim Kalitesi (QoE), VoIP Dolandırıcılık İzleme ve Yasal Uyum için geçerlidir.

Bulut bilgi işlem kullanımı

Bulut bilgi işlem ekonomi ve dağıtım hızı şirketleri ve devlet kurumları tarafından hızlı benimsenmesini körüklemektedir.[10][11][12] Endişeleri arasında, ancak bilgi güvenliği, e-keşif, yasal uyumluluk ve denetim riskleri vardır.[13][14][15] Aİ Altyapısal bir Hizmet olarak (IaaS) riskleri azaltır Hizmet olarak Platform (PaaS) ve bir hizmet olarak Yazılım (SaaS) satıcıları gerçek zamanlı ağ etkinliğinin durumsal farkındalık ve eleştirel şeffaflık ile potansiyel müşterilerin korkularını ortadan kaldıracaktır. Bir satıcı Veri kaçağı veya Veri Hırsızlığını önlemek için katılaşmış ağ güvenliğini gösterebilen ve reddedilemez bir denetimle tüm ağ işlem izi veya - iletişim ve içerik - yönetmelik ve ölçütlere uygunluğu varsayarak, bir müşterinin hesabına ilişkin reddedilemez bir denetim izi gösterebilir.

Hükümet kullanımı

Gerçek zamanlı veri yakalama, çıkarma ve analiz güvenlik uzmanlarının önleyici tedbirleri alması ve bir saldırıdan sonra bir tamamlayıcı analizi gibi gerçek zamanlı ağ varlıklarını korumak için olanak sağlar.

İş kullanımı

Aİ IP meta verileri çıkarma ile gerçek zamanlı ağ izlenmesini birleştirir, çünkü veri tabanı güvenliği, Veri Tabanı Denetim ve Ağ Koruma uygulamalarının etkinliğini artırır. Aİ sağladığı ağ görünürlüğü de Ağ Performans Yönetimi, WAN Eniyileme, Müşteri Deneyimi Yönetimi, İçerik Filtreleme ve ağ uygulamaları iç fatura geliştirmeleri ve yeni nesil çözümler oluşturmak için kullanılabilir.

Kaynakça

  1. ^ Jessica Schieve (23 Şubat 2011). "Light Reading report: Network Acceleration - Managing Data Growth". Light Reading. 13 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2011. 
  2. ^ Brian Partridge (17 Mayıs 2010). "Network Intelligence is Key to Profiting from Anywhere Demand". Yankee Group Anchor Report. Erişim tarihi: 15 Haziran 2010. 
  3. ^ Thibaut Bechetoille (25 Mart 2009). "The Everyday Relationship Between You and 'Your' Information: What's Out There on the Internet". TMCnet. 12 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2010. 
  4. ^ a b c Simon Sherrington (Haziran 2010). "Deep Packet Inspection Semi-Annual Market Tracker". Heavy Reading. 15 Ekim 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2010. 
  5. ^ Aditya Kishore (21 Temmuz 2008). "Market Research: New Opportunity for Service Providers?". Light Reading. 20 Ekim 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009. 
  6. ^ Shireen Dee (3 Şubat 2009). "Qosmos Network Intelligence Helps Development of Smart Pipe Solutions". TMCnet. 8 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009. 
  7. ^ "MessageLabs Intelligence: 2008 Annual Security Report" (PDF). MessageLabs. 2009. Erişim tarihi: 27 Temmuz 2009. 
  8. ^ "2008 Internet Security Trends". IronPort. 2008. 2 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009. 
  9. ^ Jordan Golson (21 Temmuz 2009). "A Brave New World: 700M New Net Users Seen By 2013". GigaOM. 16 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009. 
  10. ^ Stacey Higginbotham (21 Temmuz 2009). "Will P2P Soon Be the Scourge of Mobile Networks?". GigaOM. 16 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2009. 
  11. ^ "IDC Finds Cloud Computing Entering Period of Accelerating Adoption and Poised to Capture IT Spending Growth Over the Next Five Years". IDC. 20 Ekim 2008. 23 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009. 
  12. ^ Tom Sullivan (29 Mart 2008). "More Cash for Cloud Computing in 2009". PC World. 29 Ağustos 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009. 
  13. ^ Henry Sienkiewicz (30 Nisan 2008). "DISA's Cloud Computing Initiatives". Government Information Security Podcasts. 8 Ekim 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009. 
  14. ^ Ephraim Schwartz (7 Temmuz 2008). "The dangers of cloud computing". Info World. 1 Eylül 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009. 
  15. ^ Jon Brodkin (2 Temmuz 2008). "Gartner: Seven cloud-computing security risks". Info World. 21 Ekim 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2009. 

İlgili Araştırma Makaleleri

Eşzamansız Aktarım Modu, verileri, 53 byte sabit büyüklüğünde hücreler halinde ileten bir ağ tekniğidir. Veri iletimi için paket anahtarlamanın bir türü sayılabilecek bir yöntem olan hücre aktarımı tekniğini kullanır. Bu teknik sanal devreler oluşturarak devre anahtarlamanın avantajlarından da faydalanır.

<span class="mw-page-title-main">İnternet iletişim kuralları dizisi</span>

İnternet protokol takımı, bilgisayarlar ve ağ cihazları arasında iletişimi sağlamak amacıyla standart olarak kabul edilmiş kurallar dizisidir. Bu kurallar dizisi temel olarak verinin ağ üzerinden ne şekilde paketleneceğini ve iletilen veride hata olup olmadığının nasıl denetleneceğini belirlemektedir.

RTP, gerçek zamanlı ses, görüntü ya da simülasyon verilerinin uçtan uca taşınmasını sağlayan protokoldür. Bu protokol IETF nin Audio-Video Transport çalışma grubu tarafından geliştirildi. RTP geniş ölçüde telefon, video telekonferans uygulamaları ve web tabanlı bas-konuş özellikleri gibi streaming media gerektiren iletişim ve görsel sistemlerde kullanılır.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal özel ağ ya da VPN, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisidir. VPN sanal bir ağ uzantısı oluşturduğu için, VPN kullanarak ağa bağlanan bir cihaz, fiziksel olarak bağlıymış gibi o ağ üzerinden veri alışverişinde bulunabilir. Kısacası Virtual Private Network (VPN), internet ya da başka bir açık ağ üzerinden özel bir ağa bağlanmayı sağlayan bir bağlantı çeşididir. VPN üzerinden bir ağa bağlanan kişi, o ağın fonksiyonel, güvenlik ve yönetim özelliklerini kullanmaya da devam eder. VPN'in en önemli iki uygulaması OpenVPN ve IPsec'dir.

<span class="mw-page-title-main">SIP</span>

Oturum başlatma Protokolü (SIP), ses, video ve mesajlaşma uygulamalarını içeren gerçek zamanlı oturumları başlatmak, sürdürmek ve sonlandırmak için kullanılan bir sinyal protokolüdür. VoIP gibi IP üzerinden üzerinden ses, görüntü ve anlık mesaj iletişimi yanı sıra LTE (VoLTE) üzerinden cep telefonu araması için multimedya iletişim oturumlarını sinyalize etmek ve kontrol etmek için kullanılır. Günümüz IP Telefonlarının çoğunluğu SIP Protokolü ile çalışmaktadır. Cisco gibi bazı üreticiler SIP kullanmakla beraber bazı telefon modellerinde SCCP tercih etmektedir.

<span class="mw-page-title-main">Güvenlik duvarı</span>

Güvenlik duvarı veya ateş duvarı,, güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır.

<span class="mw-page-title-main">Yönlendirici</span>

Yönlendirici, aynı ağ iletişim kurallarını kullanan iki bilgisayar ağı arasında veri çerçevelerinin iletimini sağlayan ağ donanımıdır. Yönlendirme için OSI yedi katman modelinin üçüncüsü olan ağ katmanı kullanılır. Genellikle bu iş için özel üretilmiş donanımlar varsa da birden çok arayüzü olan bilgisayarlar da yazılım desteğiyle yöneltici olarak çalışabilirler.

<span class="mw-page-title-main">İnternetin tarihi</span>

İnternetin tarihi, bilgisayar teknolojisinin gelişimi ve küresel ağların birbirine bağlanması süreçleri ile yakından ilişkilidir. 1950'lerde bilgisayar bilimlerinin gelişimiyle başlayan bu süreç, 1960'larda ARPANET projesiyle devam etti.

Uluslararası Telekomünikasyon Birliği-2000 (IMT-2000) ya da daha bilinen adıyla 3G, 3N ya da 3. Nesil, Uluslararası Telekomünikasyon Birliği tarafından tanımlanan; GSM EDGE, UMTS, CDMA2000, DECT ve WiMAX teknolojilerini kapsayan bir standartlar ailesidir. Daha sonra 3.5G (HSPA), 3.75G (HSPA+), 3.9G/3.95G (LTE) türleri geliştirildi. Verilen hizmetler arasında mobil kullanıcılar için geniş-alanda kablosuz telefon görüşmeleri, görüntülü aramalar ve kablosuz veri aktarımı vardır. 2G ve 2.5G hizmetleriyle karşılaştırıldığında, 3G eşzamanlı konuşma ve veri hizmetleriyle daha yüksek veri hızlarını desteklemektedir. Bu sayede 3G ağları, ağ operatörlerinin daha geniş ve gelişmiş hizmetleri, geliştirilmiş spektral verimlilik sayesinde ulaşılan daha büyük ağ kapasitesiyle sunmalarını sağlar.

<span class="mw-page-title-main">OSI modeli</span>

Open Systems Interconnection (OSI) modeli ISO tarafından geliştirilmiştir. Bu modelle, ağ farkındalığına sahip cihazlarda çalışan uygulamaların birbirleriyle nasıl iletişim kuracakları tanımlanır.

<span class="mw-page-title-main">QoS (port önceliği)</span>

Ağ İletişimi Hizmet Kalitesi, Ağ üzerindeki uygulamaları önceliklendirerek zaman kaybını azaltmayı hedefleyen bir ağ servisi. Bir ağ bağlantısı üzerinden çalışan bir trafik veya program türüne öncelik veren çeşitli tekniklere karşılık gelir. Aynı ağ altyapısı ile çalışan çeşitli uygulamalarda network cihazlarının hangi uygulamaya öncelik vereceğini belirtmeye yarar. Bu sayede kesinti ve paket gecikmelerine daha az tahammül olan uygulamalara öncelik verilir.

<span class="mw-page-title-main">IPTV</span>

IPTV, İnternet protokolü üzerinden görüntü ve ses aktarımı.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

<span class="mw-page-title-main">Hyper-V</span>

Hyper-V, Microsoft Hyper-V, Viridian kod adındaki ve önceleri Windows Sunucu Sanallaştırma olarak bilinen, x64 bilgisayarlar için hypervisor tabanlı bir sanallaştırma sistemidir. Birden fazla sunucu rolünü tek bir fiziksel ana makinede çalışan ayrı sanal makineler olarak birleştirerek sunucu donanımı yatırımlarını iyileştirmek için bir araç sağlar. Hyper-V ayrıca, Windows haricinde Linux gibi işletim sistemleri de dahil olmak üzere birden fazla işletim sistemini verimli bir şekilde tek bir sunucuda çalıştırmak ve 64-bit bilgi işlemin gücünden faydalanmak için de kullanılabilir.Windows Server 2008'in belirli x64 sürümleriyle birlikte Hyper-V'nin bir betası sevk edilmiş ve kesinleşmiş sürüm 26 Haziran 2008'de piyasaya çıkmıştır. Yeni çıkacak olan Windows Server 2012® Hyper-V® ile de birden fazla işletim sisteminin paralel olarak aynı sunucu üzerinde çalıştırılmasını sağlamaktadır.

<span class="mw-page-title-main">Bulut bilişim</span> internet tabanlı bilişim hizmeti

Bulut bilişim, bilgisayarlar ve diğer cihazlar için, istendiği zaman kullanılabilen ve kullanıcılar arasında paylaşılan bilgisayar kaynakları sağlayan, internet tabanlı bilişim hizmetlerinin genel adıdır. Bulut bilişim bu yönüyle bir ürün değil, hizmettir; temel kaynaktaki yazılım ve bilgilerin paylaşımı sağlanarak, mevcut bilişim hizmetinin; bilgisayarlar ve diğer aygıtlardan elektrik dağıtıcılarına benzer bir biçimde bilişim ağı üzerinden kullanılmasıdır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

Ağ geçidi, bilgisayar ağlarında, başka bir ağa erişim noktası olarak hizmet veren TCP\IP ağında bir düğümdür. Varsayılan ağ geçidi ise bilgisayar ağında bulunan, bir IP adresi, yönlendirme tablosunda herhangi bir hatla eşleşmediği zaman kullandığı bir düğümdür.

Uygulama güvenlik duvarı (İngilizce: Application Firewall), girdi ve çıktıları bir uygulama veya hizmetle denetleyen bir güvenlik duvarı biçimidir . Güvenlik duvarının gerekliliklerini karşılamayan girdi,çıktı ve sistem servis çağrılarını engelleyerek çalışır. OSI Modelindeuygulama katmanı düzeyinde çalışır. OSI katmanı üzerindeki tüm ağ trafiğini uygulama katmanında kontrol etmek için oluşturulmuştur. Belirli bir uygulama olmadan ilgili ağ trafiğini kontrol edemeyen durumlu ağ güvenlik duvarının aksine, uygulamaları veya hizmetleri kontrol edebilir. Uygulama güvenlik duvarları, ağ tabanlı uygulama güvenlik duvarları ve bilgisayar tabanlı uygulama güvenlik duvarları olmak üzere ikiye ayrılır.

<span class="mw-page-title-main">VPN engelleme</span>

VPN engelleme, sanal özel ağ (VPN) sistemleri tarafından kullanılan şifreli tünel protokollerini engellemek için kullanılan bir tekniktir. Genellikle hükûmetler veya büyük şirketler gibi kuruluşlar tarafından, VPN'leri engelleyip güvenlik duvarını aşmayı önleyerek, bilgisayar güvenliği veya internet sansürüne yardımcı bir araç olarak kullanılabilir.

Bir sanal devre (VC), verileri, bu verilerin kaynak ve hedef uç sistemleri arasında özel bir fiziksel bağlantı varmış gibi görünecek şekilde, paket anahtarlamalı bir ağ üzerinden taşımanın bir yoludur. Sanal devre terimi, sanal bağlantı ile eş anlamlıdır.