Дееп Пацкет Инспецтион (Дпи)је технологија која се користи у мрежним пакетним брокерима (НПБС) како би прегледала и анализирала садржај мрежних пакета на зрнастом нивоу. То укључује испитивање корисног оптерећења, заглавља и других информација специфичних за протоколо у пакетима како би стекли детаљни увид у мрежни саобраћај.
ДПИ надилази једноставну хеадер анализу и омогућава дубоко разумевање података који теку кроз мрежу. Омогућава дубинску инспекцију протокола о слоју апликација, као што су ХТТП, ФТП, СМТП, ВоИП или видео стриминг протокола. Испитивањем стварног садржаја у пакетима, ДПИ може открити и идентификовати одређене апликације, протоколе или чак посебне обрасце података.
Поред хијерархијске анализе изворних адреса, одредишне адресе, изворне портове, одредишне портове и врсте протокола, ДПИ такође додаје анализу апликација за идентификацију различитих апликација и њиховог садржаја. Када се 1П пакет, ТЦП или УДП проточи кроз систем управљања пропусницима на основу ДПИ технологије, систем чита 1П пакетирање пакета за реорганизовање информација о слоју апликација у протоколу ОСИ Лаиер 7, како би се садржавао целокупни програм за управљање, а затим обликовати систем управљања.
Како ДПИ ради?
Традиционалним фиревалл-ом често недостаје моћ прераде да би обављали детаљне провере у реалном времену на великим количинама саобраћаја. Како се технологија напредује, ДПИ се може користити за извођење сложених чекова за провјеру заглавља и података. Типично, заштитни зидови са системима за откривање упада често користе ДПИ. У свету где су дигиталне информације најважније, сваки део дигиталних информација испоручује се путем интернета на малим пакетима. Ово укључује е-пошту, поруке послате путем апликације, посећене веб локације, видео разговори и још много тога. Поред стварних података, ови пакети укључују метаподатке који идентификују извор саобраћаја, садржаја, одредишта и друге важне информације. Помоћу технологије за филтрирање пакета података могу се континуирано надгледати и управљати како би се осигурало да се то прослеђује на правом месту. Али да осигура безбедност мреже, традиционално филтрирање паковања је довољно од довољно. Неке од главних метода инспекције дубоког пакета у управљању мрежом су наведене у наставку:
Режим подударања / потпис
Сваки пакет је проверен на утакмицу са базом података познатих мрежних напада заштитног зида са могућностима детекције упада (ИДС). ИД адресе тражи познате злонамерне специфичне обрасце и онемогућава саобраћај када се нађу злонамерне узорке. Недостатак политике подударања потписа је да се она односи само на потписе који се често ажурирају. Поред тога, ова технологија се може бранити само од познатих претњи или напада.
Изузетак протокола
Пошто техника изузетка протокола не дозвољава само све податке који не одговарају бази података потписа, техника изузетка протокола које користи заштитни зид не има својствене недостатке методе подударања узорака / потписа. Уместо тога, усваја подразумевану политику одбацивања. Дефиницијом протокола заштитни зидови одлучују какав промет треба дозволити и заштитити мрежу из непознатих претњи.
Систем превенције упада (ИПС)
ИПС решења могу блокирати пренос штетних пакета на основу њиховог садржаја, чиме се заустављају сумњиве нападе у реалном времену. То значи да ако пакет представља познати сигурносни ризик, ИПС ће проактивно блокирати мрежни саобраћај на основу дефинисаног скупа правила. Један недостатак ИПС-а је потреба да редовно ажурира базу података цибер претње са детаљима о новим претњама и могућност лажних позитивних података. Али ова опасност може се ублажити стварањем конзервативних политика и прилагођених прагова, успостављање одговарајућег основног понашања мрежних компоненти и периодично вредновање упозорења и пријављени догађаји за унапређење праћења и упозоравања.
1- ДПИ (инспекција дубоког пакета) у мрежном пакету посредника
"Дубински" је раван и обична поређење пакета, "обична инспекција пакета", само следећа анализа слоја ИП пакета 4, укључујући изворну адресу, одредишну адресу, изворну прикључку и врсту одредишта и протокола, и ДПИ, такође повећали анализу наношења апликације, такође повећали анализу слоја апликација, такође повећали анализу слоја и садржај, такође повећали анализу апликација и садржај, такође повећали анализу слоја и садржаја, такође повећали анализу наношења и садржаја, такође повећали анализу наношења и садржаја.
1) анализа апликације - мрежна анализа састава саобраћаја, анализа перформанси и анализа протока
2) Корисничка анализа - Диференцијација корисника, анализа понашања, анализа терминала, анализа тренда итд.
3) анализа мрежних елемената - анализа заснована на регионалним атрибутима (град, округ, улица и итд.) И базне станице
4) Контрола саобраћаја - ограничење брзине П2П, КоС осигурање, осигурање пропусности, оптимизација мрежних ресурса итд.
5) безбедносно осигурање - ДДОС напади, емитовање података Олуја, превенција злонамерних напада вируса итд.
2- Општа класификација мрежних апликација
Данас постоје безброј апликација на Интернету, али заједничке веб апликације могу бити исцрпне.
Колико знам, компанија за најбољу апликацију је Хуавеи, која тврди да препозна 4.000 апликација. Анализа протокола је основни модул многих фиревалл компанија (Хуавеи, ЗТЕ итд.), А такође је веома важан модул, који подржава реализацију других функционалних модула, тачне идентификације апликације и увелико побољшање перформанси и поузданости производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа и поузданост производа. У моделирању малтрене софтвера идентификације засноване на мрежним карактеристикама саобраћаја, јер сада је веома важно, тачна и опсежна идентификација протокола је такође веома важна. Искључујући мрежни промет уобичајених апликација из извозног саобраћаја компаније, преостали саобраћај ће представљати мали пропорција, који је бољи за анализу злонамјерног софтвера и аларм.
На основу мог искуства постојеће уобичајене коришћене апликације су класификоване у складу са њиховим функцијама:
ПС: Према личном разумевању класификације апликације, имате ли неке добре предлоге Добродошли да бисте оставили предлог поруке
1). Е-маил
2). Видео
3). Игре
4). Оффице ОА класа
5). Ажурирање софтвера
6). Финансијска (банка, Алипаи)
7). Залихе
8). Социјална комуникација (ИМ софтвер)
9). Веб прегледавање (вероватно боље идентификовано са УРЛ-овима)
10). Преузмите алате (веб диск, п2п довнлоад, бт везано)
Затим, како дпи (дубоко паковање инспекција) ради у НПБ-у:
1). Снимање пакета: НПБ снима мрежни саобраћај из различитих извора, као што су прекидачи, рутери или славине. Добија пакете који теку кроз мрежу.
2). Пакетни рашчлањивање: Скупљене пакете је анализирала НПБ за извлачење различитих слојева протокола и придружених података. Овај рашчлажни поступак помаже у препознавању различитих компоненти унутар паковања, као што су Етхернет заглавља, ИП заглавља, заглавља транспорта (нпр. ТЦП или УДП) и протоколи наношења апликација.
3). Анализа паилоад: Са ДПИ-ом, НПБ надилази инспекцију заглавља и фокусира се на корисну терет, укључујући стварне податке унутар пакета. Испитује детаљну садржај корисног оптерећења, без обзира на употребу апликације или протокола, како би се извукла релевантне информације.
4). Идентификација протокола: ДПИ омогућава НПБ-у да идентификује одређене протоколе и апликације које се користе у мрежном саобраћају. Може да открије и класификује протоколе попут протокола ХТТП, ФТП, СМТП, ДНС, ВоИП или видео стриминг.
5). Инспекција садржаја: ДПИ омогућава НПБ-у да прегледа садржај пакета за одређене обрасце, потписе или кључне речи. То омогућава откривање мрежних претњи, као што су злонамјерни софтвер, вируси, покушаји упада или сумњивих активности. ДПИ се такође може користити за филтрирање садржаја, спровођење мрежних политика или идентификовање прекршаја усаглашености података.
6). Екстракција метаподатака: Током ДПИ-ја, НПБ извлачи релевантне метаподатке са пакета. Ово може укључивати информације као што су ИП адресе извора и одредишта, бројеви порта, детаљи сесије, подаци о трансакцијама или било које друге релевантне атрибуте.
7). Усмеравање саобраћаја или филтрирање: на основу анализе ДПИ-а, НПБ може да постави одређене пакете на одређене дестинације за даљу обраду, као што су безбедносни уређаји, алат за праћење или аналитичке платформе. Такође може да примењује правила за филтрирање да одбаците или преусмерите пакете на основу идентификованог садржаја или образаца.
Вријеме поште: Јун-25-2023