ການກໍານົດໂປແກຼມໂປແກຼມໂປແກຼມໂປແກຼມເຄືອຂ່າຍທີ່ອີງໃສ່ DPI - ການກວດກາແພັກເກັດເລິກ

ການກວດກາແພັກເກັດເລິກ (DPI)ແມ່ນເຕັກໂນໂລຢີທີ່ໃຊ້ໃນ Brokers Packet Packet (NPBs) ເພື່ອກວດກາແລະວິເຄາະເນື້ອໃນຂອງເຄືອຂ່າຍເຄືອຂ່າຍໃນລະດັບເຄືອຂ່າຍ. ມັນກ່ຽວຂ້ອງກັບການກວດກາການຈ່າຍເງິນ, ຫົວຂໍ້, ແລະຂໍ້ມູນສະເພາະເຈາະຈົງໃນຊຸດເພື່ອໃຫ້ໄດ້ຮັບຄວາມເຂົ້າໃຈລາຍລະອຽດເຂົ້າໃນການຈະລາຈອນຂອງເຄືອຂ່າຍ.

DPI ຂາດການວິເຄາະ header ງ່າຍໆແລະໃຫ້ຄວາມເຂົ້າໃຈເລິກເຊິ່ງຂອງຂໍ້ມູນທີ່ໄຫຼຜ່ານເຄືອຂ່າຍ. ມັນອະນຸຍາດໃຫ້ກວດກາພິທີການໃນການສະຫມັກແບບເລິກເຊິ່ງເຊັ່ນ: HTTP, FTP, SMTP, SMTP, VoIP, ຫຼືໂປແກມ streaming video. ໂດຍການກວດກາເນື້ອໃນຕົວຈິງພາຍໃນຊຸດ, DPI ສາມາດກວດພົບແລະກໍານົດໂປແກຼມສະເພາະ, ໂປໂຕຄອນສະເພາະ, ຫຼືແມ້ກະທັ້ງຮູບແບບຂໍ້ມູນສະເພາະ.

ນອກເຫນືອໄປຈາກການວິເຄາະແບບລໍາດັບຂອງທີ່ຢູ່ຂອງທີ່ຢູ່, ຈຸດຫມາຍປາຍທາງ, ທ່າເຮືອແຫຼ່ງຂໍ້ມູນ, ທ່າເຮືອ, ແລະໂປແກຼມໂປຼແກຼມໂປຼແກຼມ, DPI ຍັງເພີ່ມເຕີມການສະຫມັກແລະເນື້ອໃນຂອງມັນ. ເມື່ອຂໍ້ມູນ 1p, TCP ຫຼື UDP ຫລື UDP ຫຼື UDP DATA ໂດຍອີງໃສ່ໂປແກຼມ DPIA 7

DPI ເຮັດວຽກແນວໃດ?

Firwalls ແບບດັ້ງເດີມມັກຈະຂາດພະລັງງານໃນການປຸງແຕ່ງເພື່ອປະຕິບັດການກວດສອບເວລາທີ່ແທ້ຈິງໃນປະລິມານການຈະລາຈອນໃຫຍ່. ໃນຂະນະທີ່ເຕັກໂນໂລຢີຄວາມກ້າວຫນ້າ, DPI ສາມາດໃຊ້ເພື່ອກວດສອບທີ່ສັບສົນໃນການກວດສອບຫົວຂໍ້ແລະຂໍ້ມູນ. ໂດຍປົກກະຕິ, Firewalls ທີ່ມີລະບົບການກວດສອບການສະຫນັບສະຫນູນມັກໃຊ້ DPI. ໃນໂລກທີ່ຂໍ້ມູນດີຈີຕອນແມ່ນສໍາຄັນທີ່ສຸດ, ທຸກໆຂໍ້ມູນດີຈີຕອນແມ່ນສົ່ງຜ່ານອິນເຕີເນັດໃນຊຸດນ້ອຍໆ. ນີ້ປະກອບມີອີເມວ, ຂໍ້ຄວາມທີ່ຖືກສົ່ງຜ່ານແອັບ, ເວັບໄຊທ໌ທີ່ໄດ້ໄປຢ້ຽມຢາມ, ການສົນທະນາວິດີໂອ, ແລະອື່ນໆ. ນອກເຫນືອໄປຈາກຂໍ້ມູນຕົວຈິງ, ຊຸດເຫຼົ່ານີ້ລວມມີ Metadata ທີ່ກໍານົດແຫຼ່ງການຈະລາຈອນ, ເນື້ອຫາ, ຈຸດຫມາຍປາຍທາງ, ແລະຂໍ້ມູນທີ່ສໍາຄັນອື່ນໆ. ກັບເຕັກໂນໂລຍີການກັ່ນຕອງຂອງແພັກເກັດ, ຂໍ້ມູນສາມາດຕິດຕາມໄດ້ແລະຄຸ້ມຄອງຢ່າງຕໍ່ເນື່ອງເພື່ອຮັບປະກັນວ່າມັນຖືກສົ່ງໄປຫາສະຖານທີ່ທີ່ເຫມາະສົມ. ແຕ່ເພື່ອຮັບປະກັນການກັ່ນຕອງຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ການກັ່ນຕອງປະເພນີແມ່ນຢູ່ໄກຈາກພຽງພໍ. ບາງວິທີການສໍາຄັນຂອງການກວດກາຊຸດເລິກໃນການຄຸ້ມຄອງເຄືອຂ່າຍແມ່ນມີລາຍຊື່ຂ້າງລຸ່ມນີ້:

ຮູບແບບການຈັບຄູ່ / ລາຍເຊັນ

ຊຸດແຕ່ລະຊຸດແມ່ນຖືກກວດສອບສໍາລັບການແຂ່ງຂັນກັບຖານຂໍ້ມູນຂອງການໂຈມຕີເຄືອຂ່າຍທີ່ຮູ້ຈັກໂດຍຄວາມສາມາດໃນລະບົບການຊອກຄົ້ນຫາຂອງລະບົບການຊອກຄົ້ນຫາ. ບັດສະແດງລະຫັດສໍາລັບການຄົ້ນຫາແບບສະເພາະທີ່ເປັນອັນຕະລາຍທີ່ເປັນອັນຕະລາຍແລະປິດການຈະລາຈອນເມື່ອພົບເຫັນຮູບແບບທີ່ເປັນອັນຕະລາຍ. ຂໍ້ເສຍປຽບຂອງນະໂຍບາຍການຈັບຄູ່ລາຍເຊັນແມ່ນພຽງແຕ່ໃຊ້ໄດ້ກັບລາຍເຊັນທີ່ຖືກປັບປຸງເລື້ອຍໆ. ນອກຈາກນັ້ນ, ເທັກໂນໂລຢີນີ້ສາມາດປ້ອງກັນການຂົ່ມຂູ່ຫຼືການໂຈມຕີທີ່ຮູ້ຈັກໄດ້.

DPI

ອະນຸສັນຍາຍົກເວັ້ນ

ເນື່ອງຈາກເຕັກນິກການຍົກເວັ້ນອະນຸສັນຍາບໍ່ສາມາດໃຫ້ຂໍ້ມູນທັງຫມົດທີ່ບໍ່ກົງກັບຖານຂໍ້ມູນລາຍເຊັນ, ເຕັກນິກການຮັບຮູ້ພິເສດທີ່ໃຊ້ໂດຍວິທີການທີ່ກົງກັບຮູບແບບຂອງຮູບແບບ / ລາຍເຊັນ. ແທນທີ່ຈະ, ມັນຮັບຮອງເອົານະໂຍບາຍການປະຕິເສດໃນຕອນຕົ້ນ. ໂດຍນິຍາມອະນຸສັນຍາ, Firewalls ຕັດສິນໃຈວ່າຈະມີການຈາລະຈອນຈະຖືກອະນຸຍາດໃຫ້ຈະມີການຈາລະຈອນແລະປົກປ້ອງເຄືອຂ່າຍຈາກການນາບຂູ່ທີ່ບໍ່ຮູ້.

ລະບົບປ້ອງກັນການບຸກລຸກ (IPS)

ວິທີແກ້ໄຂ IPS ສາມາດສະກັດກັ້ນການສົ່ງຕໍ່ຂອງແພັກເກັດທີ່ເປັນອັນຕະລາຍໂດຍອີງໃສ່ເນື້ອໃນຂອງພວກເຂົາ, ເຮັດໃຫ້ການຢຸດສົງສານໃນເວລາຈິງ. ນີ້ຫມາຍຄວາມວ່າຖ້າຫາກວ່າ packet ເປັນຕົວແທນໃຫ້ມີຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ຮູ້ຈັກ, IPs ຈະຕັນການຈະລາຈອນຂອງເຄືອຂ່າຍໂດຍອີງໃສ່ກົດລະບຽບທີ່ກໍານົດໄວ້. ຂໍ້ເສຍປຽບຂອງ IPs ຫນຶ່ງແມ່ນຄວາມຕ້ອງການທີ່ຈະປັບປຸງຖານຂໍ້ມູນໄພຂົ່ມຂູ່ຂອງທາງອິນເຕີເນັດໃຫ້ກັບລາຍລະອຽດກ່ຽວກັບໄພຂົ່ມຂູ່ໃຫມ່, ແລະຄວາມເປັນໄປໄດ້ຂອງຄວາມເປັນໄປໄດ້ທີ່ບໍ່ຖືກຕ້ອງ. ແຕ່ອັນຕະລາຍນີ້ສາມາດຫຼຸດຜ່ອນໄດ້ໂດຍການສ້າງນະໂຍບາຍການອະນຸລັກແລະລະດັບປະເພນີທີ່ເຫມາະສົມສໍາລັບການເຕືອນໄພທາງດ້ານແລະລາຍງານເປັນແຕ່ລະໄລຍະເພື່ອຍົກລະດັບການຕິດຕາມແລະແຈ້ງເຕືອນ.

1- ການກວດກາຊຸດເລິກຂອງ DPI

ການວິເຄາະ "ລະດັບ" ແມ່ນການກວດກາຊຸດທໍາມະດາ, "Packet Packes, ແລະໂປແກຼມປາຍທາງ, ກໍານົດໂປແກຼມຕ່າງໆ, ເພື່ອກໍານົດໂປແກຼມແລະເນື້ອຫາຕ່າງໆ, ເພື່ອຮັບຮູ້ວຽກງານຫຼັກ:

1) ການວິເຄາະການສະຫມັກ - ການວິເຄາະອົງປະກອບເຄືອຂ່າຍ, ການວິເຄາະການປະຕິບັດ, ແລະການວິເຄາະການໄຫຼ

2) ການວິເຄາະຜູ້ໃຊ້ - ຄວາມແຕກຕ່າງຂອງຜູ້ໃຊ້, ການວິເຄາະພຶດຕິກໍາ, ການວິເຄາະທາງປາຍ, ການວິເຄາະແນວໂນ້ມ, ແລະອື່ນໆ.

3) ການວິເຄາະອົງປະກອບຂອງເຄືອຂ່າຍ - ການວິເຄາະໂດຍອີງໃສ່ຄຸນລັກສະນະຂອງພາກພື້ນ (ເມືອງ, ເມືອງ, ຖະຫນົນ, ແລະອື່ນໆ)

4) ການຄວບຄຸມການຈະລາຈອນ - ການຈໍາກັດຄວາມໄວ P2P, QOG ຄວາມຫມັ້ນໃຈ, Bandwidth Assemulation, ການເພີ່ມປະສິດທິພາບຂອງເຄືອຂ່າຍ, ແລະອື່ນໆ.

5) ການຮັບປະກັນຄວາມປອດໄພ - ການໂຈມຕີ DDOS, ຂໍ້ມູນການອອກອາກາດພາຍຸ, ການປ້ອງກັນການໂຈມຕີໄວຣັດທີ່ເປັນອັນຕະລາຍ, ແລະອື່ນໆ

2- ການຈັດປະເພດທົ່ວໄປຂອງການນໍາໃຊ້ເຄືອຂ່າຍ

ໃນມື້ນີ້ມີໂປແກຼມທີ່ນັບບໍ່ຖ້ວນໃນອິນເຕີເນັດ, ແຕ່ວ່າການນໍາໃຊ້ເວັບທໍາມະດາສາມັນສາມາດເປັນການຫມົດໄປ.

ເທົ່າທີ່ຂ້າພະເຈົ້າຮູ້, ບໍລິສັດຮັບຮູ້ App ທີ່ດີທີ່ສຸດແມ່ນ Huawei, ເຊິ່ງອ້າງວ່າໄດ້ຮັບຮູ້ 4,000 ແອັບ. ການວິເຄາະອະນຸສັນຍາແມ່ນໂມດູນພື້ນຖານຂອງບໍລິສັດ Firewall ຫຼາຍບໍລິສັດຫຼາຍ (ZTE, ແລະອື່ນໆ), ແລະການກໍານົດການປະຕິບັດການນໍາໃຊ້ທີ່ຖືກຕ້ອງ, ແລະປັບປຸງການປະຕິບັດງານແລະຄວາມຫນ້າເຊື່ອຖືຂອງສິນຄ້າ. ໃນການກໍານົດລະບົບຂອງ Malware ໂດຍອີງໃສ່ເຄືອຂ່າຍຄຸນລັກສະນະການຈະລາຈອນ, ດັ່ງທີ່ຂ້ອຍກໍາລັງເຮັດຢູ່ດຽວນີ້, ບັດປະຈໍາຕົວທີ່ຖືກຕ້ອງແລະກວ້າງຂວາງກໍ່ແມ່ນສິ່ງທີ່ສໍາຄັນຫຼາຍ. ຍົກເວັ້ນການຈະລາຈອນເຄືອຂ່າຍຂອງການເຂົ້າຊົມທົ່ວໄປຈາກການຈະລາຈອນສົ່ງອອກຂອງບໍລິສັດ, ການຈະລາຈອນທີ່ຍັງເຫຼືອຈະກວມເອົາອັດຕາສ່ວນຫນ້ອຍ, ເຊິ່ງດີກວ່າສໍາລັບການວິເຄາະແລະການແຈ້ງເຕືອນ.

ອີງຕາມປະສົບການຂອງຂ້ອຍ, ໂປແກຼມທີ່ໃຊ້ທົ່ວໄປທີ່ມີຢູ່ແມ່ນຖືກຈັດປະເພດຕາມຫນ້າທີ່ຂອງພວກເຂົາ:

PS: ອີງໃສ່ຄວາມເຂົ້າໃຈກ່ຽວກັບການຈັດປະເພດສ່ວນຕົວ, ທ່ານມີຄໍາແນະນໍາທີ່ດີທີ່ຍິນດີໃຫ້ອອກຈາກການສະເຫນີຂ່າວສານ

1). ອີເມລ

2). ວິດີໂອ

3). ຄວາມສາມາດ

4). ຫ້ອງການ OA

5). ການປັບປຸງຊອບແວ

6). ການເງິນ (ທະນາຄານ, ALIPAY)

7). ຮຸ້ນ

8). ການສື່ສານທາງສັງຄົມ (IM Software)

9). ການຊອກຫາເວບໄຊທ໌ (ອາດຈະຖືກລະບຸດີຂື້ນກັບ URL)

10). ເຄື່ອງມືດາວໂຫລດ (Web Disk, ດາວໂຫລດ P2P, BT ທີ່ກ່ຽວຂ້ອງ)

20191210153150_32811

ຫຼັງຈາກນັ້ນ, ການກວດກາຊຸດ DPP ຂອງ DPI (ວິທີການກວດກາຊຸດເລິກ) ເຮັດວຽກຢູ່ NPB:

1). ຊຸດເກັບກໍາຂໍ້ມູນ: NPB ຈັບເອົາການຈະລາຈອນຂອງເຄືອຂ່າຍຈາກແຫຼ່ງຕ່າງໆເຊັ່ນ: ປ່ຽນ, routers, ຫຼື taps. ມັນໄດ້ຮັບຊຸດບັນຈຸບັນດາກະແສຜ່ານເຄືອຂ່າຍ.

2). ແພັກເກັດ Packet: ຊຸດທີ່ຖືກຈັບໄດ້ຖືກແຍກໂດຍ NPB ເພື່ອສະກັດຊັ້ນອະນຸສັນຍາແລະຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ. ຂະບວນການກໍານົດການກໍານົດນີ້ຊ່ວຍໃຫ້ລະບຸສ່ວນປະກອບທີ່ແຕກຕ່າງກັນພາຍໃນຊຸດ, ເຊັ່ນ: ຫົວ Ethernet, ຫົວຂໍ້ IP, ຂົນສົ່ງ), TCP ຫຼື UDP), ແລະໂປແກຼມ layer.

3). ການວິເຄາະ Payload: ກັບ DPI, NPB ຈະຜ່ານການກວດກາ header ແລະສຸມໃສ່ການຈ່າຍເງິນ, ລວມທັງຂໍ້ມູນຕົວຈິງພາຍໃນຊຸດ. ມັນກວດເບິ່ງເນື້ອຫາ payload ໃນຄວາມເລິກ, ໂດຍບໍ່ສົນໃຈຂອງການສະຫມັກຫຼືໂປໂຕຄອນທີ່ໃຊ້, ເພື່ອສະກັດເອົາຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.

4). ການຈໍາແນກ Protocol: DPI ເຮັດໃຫ້ NPB ສາມາດກໍານົດໂປແກຼມໂປໂຕຄອນແລະແອັບພລິເຄຊັນສະເພາະທີ່ຖືກນໍາໃຊ້ພາຍໃນເຄືອຂ່າຍການຈະລາຈອນ. ມັນສາມາດກວດພົບໂປໂຕຄອນຕ່າງໆເຊັ່ນ: HTTP, FTP, SMTP, DNS, VoIP, ຫຼືໂປແກມ streaming.

5). ການກວດກາເນື້ອໃນ: DPI ອະນຸຍາດໃຫ້ NPB ກວດກາເນື້ອໃນຂອງຊຸດຂອງຊຸດ, ລາຍເຊັນສະເພາະ, ຫຼືຄໍາສໍາຄັນ. ສິ່ງນີ້ຊ່ວຍໃຫ້ການກວດພົບການຂົ່ມຂູ່ຂອງເຄືອຂ່າຍເຊັ່ນ: malware, ໄວຣັດ, ຄວາມພະຍາຍາມທີ່ຫນ້າສົງໄສ, ຫຼືກິດຈະກໍາທີ່ຫນ້າສົງໄສ. DPI ຍັງສາມາດໃຊ້ສໍາລັບການກັ່ນຕອງເນື້ອຫາ, ບັງຄັບໃຊ້ນະໂຍບາຍເຄືອຂ່າຍ, ຫຼືການລະບຸຄວາມລະອຽດຂອງຂໍ້ມູນການລະບຸຂໍ້ມູນ.

6). ການສະກັດເອົາ Metadata: ໃນໄລຍະ DPI, ສານສະກັດຈາກ NPB Metadata ທີ່ກ່ຽວຂ້ອງຈາກຊຸດ. ນີ້ສາມາດປະກອບມີຂໍ້ມູນເຊັ່ນ: ແຫຼ່ງ IP ແລະປາຍທາງ, ຕົວເລກ Port, ລາຍລະອຽດຂອງກອງປະຊຸມ, ຂໍ້ມູນການເຮັດທຸລະກໍາ, ຫຼືຄຸນລັກສະນະອື່ນໆທີ່ກ່ຽວຂ້ອງ.

7). ການຈະລາຈອນຫຼືການກັ່ນຕອງ: ອີງໃສ່ການວິເຄາະ DPI, ເສັ້ນທາງສະເພາະຂອງ NPB ສາມາດກໍານົດຈຸດຫມາຍປາຍທາງໃນການປຸງແຕ່ງຕື່ມ, ເຄື່ອງມືຄວາມປອດໄພ, ຫຼືວິທີການວິເຄາະ. ມັນຍັງສາມາດນໍາໃຊ້ກົດລະບຽບການກັ່ນຕອງເພື່ອຍົກເລີກຫຼືປ່ຽນເສັ້ນທາງທີ່ອີງໃສ່ເນື້ອໃນຫຼືຮູບແບບທີ່ຖືກລະບຸ.

ml-npb-5660 3D


ເວລາໄປສະນີ: Jun-25-2023