Adnabod Cais Brocer Pecyn Rhwydwaith yn seiliedig ar DPI - Archwiliad Pecyn Dwfn

Archwiliad pecyn dwfn (Dpi)yn dechnoleg a ddefnyddir mewn broceriaid pecynnau rhwydwaith (NPBs) i archwilio a dadansoddi cynnwys pecynnau rhwydwaith ar lefel gronynnog. Mae'n cynnwys archwilio'r llwyth tâl, penawdau a gwybodaeth arall sy'n benodol i brotocol o fewn pecynnau i gael mewnwelediadau manwl i draffig rhwydwaith.

Mae DPI yn mynd y tu hwnt i ddadansoddiad pennawd syml ac yn darparu dealltwriaeth ddofn o'r data sy'n llifo trwy rwydwaith. Mae'n caniatáu ar gyfer archwiliad manwl o'r protocolau haen ymgeisio, fel HTTP, FTP, SMTP, VoIP, neu brotocolau ffrydio fideo. Trwy archwilio'r cynnwys gwirioneddol o fewn pecynnau, gall DPI ganfod a nodi cymwysiadau penodol, protocolau, neu hyd yn oed batrymau data penodol.

Yn ychwanegol at y dadansoddiad hierarchaidd o gyfeiriadau ffynhonnell, cyfeiriadau cyrchfan, porthladdoedd ffynhonnell, porthladdoedd cyrchfan, a mathau o brotocol, mae DPI hefyd yn ychwanegu dadansoddiad haen ymgeisio i nodi cymwysiadau amrywiol a'u cynnwys. Pan fydd y pecyn 1c, data TCP neu CDU yn llifo trwy'r system rheoli lled band yn seiliedig ar dechnoleg DPI, mae'r system yn darllen cynnwys y llwyth pecyn 1c i ad -drefnu'r wybodaeth haen ymgeisio yn y protocol Haen 7 OSI, er mwyn cael cynnwys y rhaglen gais gyfan, ac yna siapio'r traffig sy'n cael ei ddiffinio gan y polisi rheolaeth.

Sut mae DPI yn gweithio?

Yn aml nid oes gan waliau tân traddodiadol y pŵer prosesu i gynnal gwiriadau amser real trylwyr ar gyfeintiau mawr o draffig. Wrth i dechnoleg ddatblygu, gellir defnyddio DPI i berfformio gwiriadau mwy cymhleth i wirio penawdau a data. Yn nodweddiadol, mae waliau tân â systemau canfod ymyrraeth yn aml yn defnyddio DPI. Mewn byd lle mae gwybodaeth ddigidol o'r pwys mwyaf, mae pob darn o wybodaeth ddigidol yn cael ei ddanfon dros y rhyngrwyd mewn pecynnau bach. Mae hyn yn cynnwys e -bost, negeseuon a anfonwyd trwy'r ap, gwefannau yr ymwelwyd â hwy, sgyrsiau fideo, a mwy. Yn ogystal â'r data gwirioneddol, mae'r pecynnau hyn yn cynnwys metadata sy'n nodi'r ffynhonnell draffig, y cynnwys, y gyrchfan a gwybodaeth bwysig arall. Gyda thechnoleg hidlo pecynnau, gellir monitro data yn barhaus a'i lwyddo i sicrhau ei fod yn cael ei anfon ymlaen i'r lle iawn. Ond er mwyn sicrhau diogelwch rhwydwaith, mae hidlo pecynnau traddodiadol ymhell o fod yn ddigonol. Rhestrir rhai o brif ddulliau archwilio pecynnau dwfn wrth reoli rhwydwaith isod:

Modd/Llofnod Paru

Mae pob pecyn yn cael ei wirio am ornest yn erbyn cronfa ddata o ymosodiadau rhwydwaith hysbys gan wal dân â galluoedd System Canfod Ymyrraeth (IDS). Mae IDS yn chwilio am batrymau penodol maleisus penodol ac yn anablu traffig pan ddarganfyddir patrymau maleisus. Anfantais y polisi paru llofnodion yw ei fod yn berthnasol i lofnodion sy'n cael eu diweddaru'n aml. Yn ogystal, ni all y dechnoleg hon ond amddiffyn rhag bygythiadau neu ymosodiadau hysbys.

DPI

Eithriad Protocol

Gan nad yw'r dechneg eithriad protocol yn caniatáu i'r holl ddata nad yw'n cyfateb i'r gronfa ddata llofnod, nid oes gan y dechneg eithriad protocol a ddefnyddir gan wal dân IDS ddiffygion cynhenid ​​y dull paru patrwm/llofnod. Yn lle, mae'n mabwysiadu'r polisi gwrthod diofyn. Yn ôl diffiniad protocol, mae waliau tân yn penderfynu pa draffig y dylid ei ganiatáu ac amddiffyn y rhwydwaith rhag bygythiadau anhysbys.

System Atal Ymyrraeth (IPS)

Gall datrysiadau IPS rwystro trosglwyddo pecynnau niweidiol yn seiliedig ar eu cynnwys, a thrwy hynny roi'r gorau i ymosodiadau a amheuir mewn amser real. Mae hyn yn golygu, os yw pecyn yn cynrychioli risg diogelwch hysbys, bydd IPS yn rhwystro traffig rhwydwaith yn rhagweithiol yn seiliedig ar set ddiffiniedig o reolau. Un anfantais o IPS yw'r angen i ddiweddaru cronfa ddata bygythiad seiber yn rheolaidd gyda manylion am fygythiadau newydd, a'r posibilrwydd o bethau ffug ffug. Ond gellir lliniaru'r perygl hwn trwy greu polisïau ceidwadol a throthwyon arfer, sefydlu ymddygiad sylfaenol priodol ar gyfer cydrannau rhwydwaith, a gwerthuso rhybuddion o bryd i'w gilydd ac adrodd am ddigwyddiadau i wella monitro a rhybuddio.

1- Y DPI (archwiliad pecyn dwfn) mewn brocer pecynnau rhwydwaith

Y "dwfn" yw cymhariaeth dadansoddi lefel a phecyn cyffredin, "archwiliad pecyn cyffredin" dim ond y dadansoddiad canlynol o haen Pecyn 4 IP, gan gynnwys y cyfeiriad ffynhonnell, cyfeiriad cyrchfan, porthladd ffynhonnell, porthladd cyrchfan a math protocol, a DPI ac eithrio gyda'r dadansoddiad hierarchaidd, cynyddodd y dadansoddiad haen ymgeisio, nodi'r prif hwyliau, i sylweddoli'r prif hwyliau, i sylweddoli'r prif

1) Dadansoddiad Cais - Dadansoddiad Cyfansoddiad Traffig Rhwydwaith, Dadansoddi Perfformiad a Dadansoddiad Llif

2) Dadansoddiad Defnyddiwr - Gwahaniaethu Grŵp Defnyddwyr, Dadansoddi Ymddygiad, Dadansoddi Terfynell, Dadansoddi Tueddiadau, ac ati.

3) Dadansoddiad Elfen Rhwydwaith - Dadansoddiad yn seiliedig ar briodoleddau rhanbarthol (dinas, ardal, stryd, ac ati) a llwyth gorsaf sylfaen

4) Rheoli Traffig - Cyfyngu Cyflymder P2P, Sicrwydd QoS, Sicrwydd Lled Band, Optimeiddio Adnoddau Rhwydwaith, ac ati.

5) Sicrwydd Diogelwch - Ymosodiadau DDoS, Storm Darlledu Data, Atal ymosodiadau firws maleisus, ac ati.

2- Dosbarthiad Cyffredinol Cymwysiadau Rhwydwaith

Heddiw mae cymwysiadau dirifedi ar y Rhyngrwyd, ond gall y cymwysiadau gwe cyffredin fod yn gynhwysfawr.

Hyd y gwn i, y cwmni adnabod apiau gorau yw Huawei, sy'n honni ei fod yn adnabod 4,000 o apiau. Dadansoddiad protocol yw modiwl sylfaenol llawer o gwmnïau wal dân (Huawei, ZTE, ac ati), ac mae hefyd yn fodiwl pwysig iawn, yn cefnogi gwireddu modiwlau swyddogaethol eraill, adnabod cymwysiadau cywir, a gwella perfformiad a dibynadwyedd cynhyrchion yn fawr. Wrth fodelu adnabod meddalwedd maleisus yn seiliedig ar nodweddion traffig rhwydwaith, fel yr wyf yn ei wneud nawr, mae adnabod protocol cywir ac helaeth hefyd yn bwysig iawn. Ac eithrio traffig rhwydwaith cymwysiadau cyffredin o draffig allforio’r cwmni, bydd y traffig sy’n weddill yn cyfrif am gyfran fach, sy’n well ar gyfer dadansoddi meddalwedd faleisus a larwm.

Yn seiliedig ar fy mhrofiad, mae'r cymwysiadau presennol a ddefnyddir yn gyffredin yn cael eu dosbarthu yn ôl eu swyddogaethau:

PS: Yn ôl dealltwriaeth bersonol o ddosbarthiad y cais, mae gennych unrhyw awgrymiadau da y mae croeso i adael cynnig neges

1). Ebostia

2). Fideo

3). Gemau

4). Dosbarth OA Dosbarth

5). Diweddariad Meddalwedd

6). Ariannol (Banc, Alipay)

7). Stociau

8). Cyfathrebu Cymdeithasol (Meddalwedd IM)

9). Pori Gwe (wedi'i uniaethu'n well yn ôl pob tebyg gydag URLau)

10). Download Tools (Disg Gwe, P2P Download, Cysylltiedig â BT)

20191210153150_32811

Yna, sut mae DPI (archwiliad pecyn dwfn) yn gweithio mewn NPB:

1). Dal pecyn: Mae'r NPB yn dal traffig rhwydwaith o amrywiol ffynonellau, megis switshis, llwybryddion, neu dapiau. Mae'n derbyn pecynnau sy'n llifo trwy'r rhwydwaith.

2). Dosrannu pecynnau: Mae'r pecynnau a ddaliwyd yn cael eu dosrannu gan y NPB i dynnu haenau protocol amrywiol a data cysylltiedig. Mae'r broses dosrannu hon yn helpu i nodi'r gwahanol gydrannau yn y pecynnau, megis penawdau Ethernet, penawdau IP, penawdau haen trafnidiaeth (ee, TCP neu CDU), a phrotocolau haen ymgeisio.

3). Dadansoddiad Llwyth Tâl: Gyda DPI, mae'r NPB yn mynd y tu hwnt i archwiliad pennawd ac yn canolbwyntio ar y llwyth tâl, gan gynnwys y data gwirioneddol yn y pecynnau. Mae'n archwilio'r cynnwys llwyth tâl yn fanwl, waeth beth yw'r cais neu'r protocol a ddefnyddir, i dynnu gwybodaeth berthnasol.

4). Adnabod Protocol: Mae DPI yn galluogi'r NPB i nodi'r protocolau a'r cymwysiadau penodol sy'n cael eu defnyddio o fewn traffig y rhwydwaith. Gall ganfod a dosbarthu protocolau fel protocolau ffrydio HTTP, FTP, SMTP, DNS, VoIP, neu ffrydio fideo.

5). Archwiliad Cynnwys: Mae DPI yn caniatáu i'r NPB archwilio cynnwys pecynnau ar gyfer patrymau, llofnodion neu eiriau allweddol penodol. Mae hyn yn galluogi canfod bygythiadau rhwydwaith, megis meddalwedd maleisus, firysau, ymdrechion ymyrraeth, neu weithgareddau amheus. Gellir defnyddio DPI hefyd ar gyfer hidlo cynnwys, gorfodi polisïau rhwydwaith, neu nodi troseddau cydymffurfio â data.

6). Echdynnu metadata: Yn ystod DPI, mae'r NPB yn tynnu metadata perthnasol o'r pecynnau. Gall hyn gynnwys gwybodaeth fel cyfeiriadau IP ffynhonnell a chyrchfan, rhifau porthladdoedd, manylion sesiwn, data trafodion, neu unrhyw briodoleddau perthnasol eraill.

7). Llwybro neu Hidlo Traffig: Yn seiliedig ar y dadansoddiad DPI, gall y NPB lwybro pecynnau penodol i gyrchfannau dynodedig i'w prosesu ymhellach, megis offer diogelwch, offer monitro, neu lwyfannau dadansoddeg. Gall hefyd gymhwyso rheolau hidlo i daflu neu ailgyfeirio pecynnau yn seiliedig ar y cynnwys neu'r patrymau a nodwyd.

ML-NPB-5660 3D


Amser Post: Mehefin-25-2023