ಡೀಪ್ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ (ಡಿಪಿಐ)ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಬ್ರೋಕರ್ಗಳಲ್ಲಿ (NPBs) ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳ ವಿಷಯಗಳನ್ನು ಹರಳಿನ ಮಟ್ಟದಲ್ಲಿ ಪರಿಶೀಲಿಸಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಬಳಸಲಾಗುವ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ. ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ನ ವಿವರವಾದ ಒಳನೋಟಗಳನ್ನು ಪಡೆಯಲು ಪ್ಯಾಕೆಟ್ಗಳೊಳಗಿನ ಪೇಲೋಡ್, ಹೆಡರ್ಗಳು ಮತ್ತು ಇತರ ಪ್ರೋಟೋಕಾಲ್-ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದನ್ನು ಇದು ಒಳಗೊಂಡಿರುತ್ತದೆ.
DPI ಸರಳ ಹೆಡರ್ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಮೀರಿ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಹರಿಯುವ ಡೇಟಾದ ಆಳವಾದ ತಿಳುವಳಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇದು HTTP, FTP, SMTP, VoIP, ಅಥವಾ ವೀಡಿಯೊ ಸ್ಟ್ರೀಮಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್ಗಳಂತಹ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಆಳವಾದ ಪರಿಶೀಲನೆಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪ್ಯಾಕೆಟ್ಗಳೊಳಗಿನ ನಿಜವಾದ ವಿಷಯವನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ, DPI ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್ಗಳು, ಪ್ರೋಟೋಕಾಲ್ಗಳು ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಡೇಟಾ ಮಾದರಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಬಹುದು ಮತ್ತು ಗುರುತಿಸಬಹುದು.
ಮೂಲ ವಿಳಾಸಗಳು, ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸಗಳು, ಮೂಲ ಪೋರ್ಟ್ಗಳು, ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರಗಳ ಶ್ರೇಣೀಕೃತ ವಿಶ್ಲೇಷಣೆಯ ಜೊತೆಗೆ, ವಿವಿಧ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಮತ್ತು ಅವುಗಳ ವಿಷಯಗಳನ್ನು ಗುರುತಿಸಲು DPI ಅಪ್ಲಿಕೇಶನ್-ಲೇಯರ್ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಸಹ ಸೇರಿಸುತ್ತದೆ. 1P ಪ್ಯಾಕೆಟ್, TCP ಅಥವಾ UDP ಡೇಟಾ DPI ತಂತ್ರಜ್ಞಾನವನ್ನು ಆಧರಿಸಿ ಬ್ಯಾಂಡ್ವಿಡ್ತ್ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಯ ಮೂಲಕ ಹರಿಯುವಾಗ, OSI ಲೇಯರ್ 7 ಪ್ರೋಟೋಕಾಲ್ನಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಮಾಹಿತಿಯನ್ನು ಮರುಸಂಘಟಿಸಲು ಸಿಸ್ಟಮ್ 1P ಪ್ಯಾಕೆಟ್ ಲೋಡ್ನ ವಿಷಯವನ್ನು ಓದುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಸಂಪೂರ್ಣ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಗ್ರಾಂನ ವಿಷಯವನ್ನು ಪಡೆಯುತ್ತದೆ ಮತ್ತು ನಂತರ ಸಿಸ್ಟಮ್ ವ್ಯಾಖ್ಯಾನಿಸಿದ ನಿರ್ವಹಣಾ ನೀತಿಯ ಪ್ರಕಾರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರೂಪಿಸುತ್ತದೆ.
ಡಿಪಿಐ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ?
ಸಾಂಪ್ರದಾಯಿಕ ಫೈರ್ವಾಲ್ಗಳು ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಟ್ರಾಫಿಕ್ನಲ್ಲಿ ಸಂಪೂರ್ಣ ನೈಜ-ಸಮಯದ ಪರಿಶೀಲನೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸಂಸ್ಕರಣಾ ಶಕ್ತಿಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ತಂತ್ರಜ್ಞಾನ ಮುಂದುವರೆದಂತೆ, ಹೆಡರ್ಗಳು ಮತ್ತು ಡೇಟಾವನ್ನು ಪರಿಶೀಲಿಸಲು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಪರಿಶೀಲನೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು DPI ಅನ್ನು ಬಳಸಬಹುದು. ವಿಶಿಷ್ಟವಾಗಿ, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹೊಂದಿರುವ ಫೈರ್ವಾಲ್ಗಳು ಹೆಚ್ಚಾಗಿ DPI ಅನ್ನು ಬಳಸುತ್ತವೆ. ಡಿಜಿಟಲ್ ಮಾಹಿತಿಯು ಪ್ಯಾರಾಮೌಂಟ್ ಆಗಿರುವ ಜಗತ್ತಿನಲ್ಲಿ, ಡಿಜಿಟಲ್ ಮಾಹಿತಿಯ ಪ್ರತಿಯೊಂದು ತುಣುಕನ್ನು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಸಣ್ಣ ಪ್ಯಾಕೆಟ್ಗಳಲ್ಲಿ ತಲುಪಿಸಲಾಗುತ್ತದೆ. ಇದರಲ್ಲಿ ಇಮೇಲ್, ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಸಂದೇಶಗಳು, ಭೇಟಿ ನೀಡಿದ ವೆಬ್ಸೈಟ್ಗಳು, ವೀಡಿಯೊ ಸಂಭಾಷಣೆಗಳು ಮತ್ತು ಹೆಚ್ಚಿನವು ಸೇರಿವೆ. ನಿಜವಾದ ಡೇಟಾದ ಜೊತೆಗೆ, ಈ ಪ್ಯಾಕೆಟ್ಗಳು ಟ್ರಾಫಿಕ್ ಮೂಲ, ವಿಷಯ, ಗಮ್ಯಸ್ಥಾನ ಮತ್ತು ಇತರ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಗುರುತಿಸುವ ಮೆಟಾಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ತಂತ್ರಜ್ಞಾನದೊಂದಿಗೆ, ಡೇಟಾವನ್ನು ನಿರಂತರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು ಮತ್ತು ಸರಿಯಾದ ಸ್ಥಳಕ್ಕೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಿರ್ವಹಿಸಬಹುದು. ಆದರೆ ನೆಟ್ವರ್ಕ್ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಸಾಂಪ್ರದಾಯಿಕ ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರಿಂಗ್ ಸಾಕಾಗುವುದಿಲ್ಲ. ನೆಟ್ವರ್ಕ್ ನಿರ್ವಹಣೆಯಲ್ಲಿ ಆಳವಾದ ಪ್ಯಾಕೆಟ್ ಪರಿಶೀಲನೆಯ ಕೆಲವು ಮುಖ್ಯ ವಿಧಾನಗಳನ್ನು ಕೆಳಗೆ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ:
ಹೊಂದಾಣಿಕೆಯ ಮೋಡ್/ಸಹಿ
ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ (IDS) ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಫೈರ್ವಾಲ್ ಮೂಲಕ ತಿಳಿದಿರುವ ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳ ಡೇಟಾಬೇಸ್ ವಿರುದ್ಧ ಹೊಂದಾಣಿಕೆಗಾಗಿ ಪ್ರತಿಯೊಂದು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. IDS ತಿಳಿದಿರುವ ದುರುದ್ದೇಶಪೂರಿತ ನಿರ್ದಿಷ್ಟ ಮಾದರಿಗಳನ್ನು ಹುಡುಕುತ್ತದೆ ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಮಾದರಿಗಳು ಕಂಡುಬಂದಾಗ ಸಂಚಾರವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಸಹಿ ಹೊಂದಾಣಿಕೆ ನೀತಿಯ ಅನಾನುಕೂಲವೆಂದರೆ ಅದು ಆಗಾಗ್ಗೆ ನವೀಕರಿಸಲ್ಪಡುವ ಸಹಿಗಳಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ. ಇದರ ಜೊತೆಗೆ, ಈ ತಂತ್ರಜ್ಞಾನವು ತಿಳಿದಿರುವ ಬೆದರಿಕೆಗಳು ಅಥವಾ ದಾಳಿಗಳ ವಿರುದ್ಧ ಮಾತ್ರ ರಕ್ಷಿಸಿಕೊಳ್ಳಬಹುದು.
ಪ್ರೋಟೋಕಾಲ್ ವಿನಾಯಿತಿ
ಪ್ರೋಟೋಕಾಲ್ ಎಕ್ಸೆಪ್ಶನ್ ತಂತ್ರವು ಸಹಿ ಡೇಟಾಬೇಸ್ಗೆ ಹೊಂದಿಕೆಯಾಗದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಸರಳವಾಗಿ ಅನುಮತಿಸುವುದಿಲ್ಲವಾದ್ದರಿಂದ, IDS ಫೈರ್ವಾಲ್ ಬಳಸುವ ಪ್ರೋಟೋಕಾಲ್ ಎಕ್ಸೆಪ್ಶನ್ ತಂತ್ರವು ಮಾದರಿ/ಸಹಿ ಹೊಂದಾಣಿಕೆಯ ವಿಧಾನದ ಅಂತರ್ಗತ ನ್ಯೂನತೆಗಳನ್ನು ಹೊಂದಿಲ್ಲ. ಬದಲಾಗಿ, ಇದು ಡೀಫಾಲ್ಟ್ ನಿರಾಕರಣೆ ನೀತಿಯನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ ವ್ಯಾಖ್ಯಾನದ ಮೂಲಕ, ಫೈರ್ವಾಲ್ಗಳು ಯಾವ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಬೇಕೆಂದು ನಿರ್ಧರಿಸುತ್ತವೆ ಮತ್ತು ಅಜ್ಞಾತ ಬೆದರಿಕೆಗಳಿಂದ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸುತ್ತವೆ.
ಒಳನುಗ್ಗುವಿಕೆ ತಡೆ ವ್ಯವಸ್ಥೆ (IPS)
IPS ಪರಿಹಾರಗಳು ಅವುಗಳ ವಿಷಯದ ಆಧಾರದ ಮೇಲೆ ಹಾನಿಕಾರಕ ಪ್ಯಾಕೆಟ್ಗಳ ಪ್ರಸರಣವನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು, ಇದರಿಂದಾಗಿ ನೈಜ ಸಮಯದಲ್ಲಿ ಶಂಕಿತ ದಾಳಿಗಳನ್ನು ನಿಲ್ಲಿಸಬಹುದು. ಇದರರ್ಥ ಪ್ಯಾಕೆಟ್ ತಿಳಿದಿರುವ ಭದ್ರತಾ ಅಪಾಯವನ್ನು ಪ್ರತಿನಿಧಿಸಿದರೆ, IPS ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನಿಯಮಗಳ ಆಧಾರದ ಮೇಲೆ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪೂರ್ವಭಾವಿಯಾಗಿ ನಿರ್ಬಂಧಿಸುತ್ತದೆ. IPS ನ ಒಂದು ಅನಾನುಕೂಲವೆಂದರೆ ಹೊಸ ಬೆದರಿಕೆಗಳ ಬಗ್ಗೆ ವಿವರಗಳೊಂದಿಗೆ ಸೈಬರ್ ಬೆದರಿಕೆ ಡೇಟಾಬೇಸ್ ಅನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸುವ ಅಗತ್ಯತೆ ಮತ್ತು ತಪ್ಪು ಧನಾತ್ಮಕತೆಯ ಸಾಧ್ಯತೆ. ಆದರೆ ಈ ಅಪಾಯವನ್ನು ಸಂಪ್ರದಾಯವಾದಿ ನೀತಿಗಳು ಮತ್ತು ಕಸ್ಟಮ್ ಮಿತಿಗಳನ್ನು ರಚಿಸುವ ಮೂಲಕ, ನೆಟ್ವರ್ಕ್ ಘಟಕಗಳಿಗೆ ಸೂಕ್ತವಾದ ಬೇಸ್ಲೈನ್ ನಡವಳಿಕೆಯನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ಎಚ್ಚರಿಕೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಎಚ್ಚರಿಕೆಗಳು ಮತ್ತು ವರದಿ ಮಾಡಲಾದ ಘಟನೆಗಳನ್ನು ನಿಯತಕಾಲಿಕವಾಗಿ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವ ಮೂಲಕ ತಗ್ಗಿಸಬಹುದು.
1- ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಬ್ರೋಕರ್ನಲ್ಲಿ DPI (ಡೀಪ್ ಪ್ಯಾಕೆಟ್ ಇನ್ಸ್ಪೆಕ್ಷನ್)
"ಆಳವಾದ" ಮಟ್ಟ ಮತ್ತು ಸಾಮಾನ್ಯ ಪ್ಯಾಕೆಟ್ ವಿಶ್ಲೇಷಣೆ ಹೋಲಿಕೆ, "ಸಾಮಾನ್ಯ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ" ಎಂದರೆ IP ಪ್ಯಾಕೆಟ್ 4 ಪದರದ ಕೆಳಗಿನ ವಿಶ್ಲೇಷಣೆ, ಇದರಲ್ಲಿ ಮೂಲ ವಿಳಾಸ, ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸ, ಮೂಲ ಪೋರ್ಟ್, ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್ ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರ ಮತ್ತು DPI ಸೇರಿದಂತೆ ಶ್ರೇಣೀಕೃತ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಹೊರತುಪಡಿಸಿ, ಅಪ್ಲಿಕೇಶನ್ ಪದರ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಹೆಚ್ಚಿಸಲಾಗಿದೆ, ವಿವಿಧ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಮತ್ತು ವಿಷಯವನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಮುಖ್ಯ ಕಾರ್ಯಗಳನ್ನು ಅರಿತುಕೊಳ್ಳಲು:
1) ಅಪ್ಲಿಕೇಶನ್ ವಿಶ್ಲೇಷಣೆ -- ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಸಂಯೋಜನೆ ವಿಶ್ಲೇಷಣೆ, ಕಾರ್ಯಕ್ಷಮತೆಯ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಹರಿವಿನ ವಿಶ್ಲೇಷಣೆ
2) ಬಳಕೆದಾರ ವಿಶ್ಲೇಷಣೆ -- ಬಳಕೆದಾರ ಗುಂಪು ವ್ಯತ್ಯಾಸ, ನಡವಳಿಕೆ ವಿಶ್ಲೇಷಣೆ, ಟರ್ಮಿನಲ್ ವಿಶ್ಲೇಷಣೆ, ಪ್ರವೃತ್ತಿ ವಿಶ್ಲೇಷಣೆ, ಇತ್ಯಾದಿ.
3) ನೆಟ್ವರ್ಕ್ ಎಲಿಮೆಂಟ್ ವಿಶ್ಲೇಷಣೆ -- ಪ್ರಾದೇಶಿಕ ಗುಣಲಕ್ಷಣಗಳು (ನಗರ, ಜಿಲ್ಲೆ, ರಸ್ತೆ, ಇತ್ಯಾದಿ) ಮತ್ತು ಬೇಸ್ ಸ್ಟೇಷನ್ ಲೋಡ್ ಅನ್ನು ಆಧರಿಸಿದ ವಿಶ್ಲೇಷಣೆ
4) ಸಂಚಾರ ನಿಯಂತ್ರಣ -- P2P ವೇಗ ಮಿತಿ, QoS ಭರವಸೆ, ಬ್ಯಾಂಡ್ವಿಡ್ತ್ ಭರವಸೆ, ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲ ಆಪ್ಟಿಮೈಸೇಶನ್, ಇತ್ಯಾದಿ.
5) ಭದ್ರತಾ ಭರವಸೆ -- DDoS ದಾಳಿಗಳು, ಡೇಟಾ ಪ್ರಸಾರ ಬಿರುಗಾಳಿ, ದುರುದ್ದೇಶಪೂರಿತ ವೈರಸ್ ದಾಳಿಗಳ ತಡೆಗಟ್ಟುವಿಕೆ, ಇತ್ಯಾದಿ.
2- ನೆಟ್ವರ್ಕ್ ಅಪ್ಲಿಕೇಶನ್ಗಳ ಸಾಮಾನ್ಯ ವರ್ಗೀಕರಣ
ಇಂದು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಲೆಕ್ಕವಿಲ್ಲದಷ್ಟು ಅಪ್ಲಿಕೇಶನ್ಗಳಿವೆ, ಆದರೆ ಸಾಮಾನ್ಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಸಮಗ್ರವಾಗಿರಬಹುದು.
ನನಗೆ ತಿಳಿದ ಮಟ್ಟಿಗೆ, ಅತ್ಯುತ್ತಮ ಅಪ್ಲಿಕೇಶನ್ ಗುರುತಿಸುವಿಕೆ ಕಂಪನಿ ಹುವಾವೇ, ಇದು 4,000 ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ ಎಂದು ಹೇಳಿಕೊಳ್ಳುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ ವಿಶ್ಲೇಷಣೆಯು ಅನೇಕ ಫೈರ್ವಾಲ್ ಕಂಪನಿಗಳ (ಹುವಾವೇ, ZTE, ಇತ್ಯಾದಿ) ಮೂಲ ಮಾಡ್ಯೂಲ್ ಆಗಿದೆ, ಮತ್ತು ಇದು ಬಹಳ ಮುಖ್ಯವಾದ ಮಾಡ್ಯೂಲ್ ಆಗಿದೆ, ಇದು ಇತರ ಕ್ರಿಯಾತ್ಮಕ ಮಾಡ್ಯೂಲ್ಗಳ ಸಾಕ್ಷಾತ್ಕಾರ, ನಿಖರವಾದ ಅಪ್ಲಿಕೇಶನ್ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಹೆಚ್ಚು ಸುಧಾರಿಸುತ್ತದೆ. ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಆಧರಿಸಿ ಮಾಲ್ವೇರ್ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಮಾಡೆಲಿಂಗ್ ಮಾಡುವಲ್ಲಿ, ನಾನು ಈಗ ಮಾಡುತ್ತಿರುವಂತೆ, ನಿಖರ ಮತ್ತು ವ್ಯಾಪಕವಾದ ಪ್ರೋಟೋಕಾಲ್ ಗುರುತಿಸುವಿಕೆ ಸಹ ಬಹಳ ಮುಖ್ಯವಾಗಿದೆ. ಕಂಪನಿಯ ರಫ್ತು ಟ್ರಾಫಿಕ್ನಿಂದ ಸಾಮಾನ್ಯ ಅಪ್ಲಿಕೇಶನ್ಗಳ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹೊರತುಪಡಿಸಿ, ಉಳಿದ ಟ್ರಾಫಿಕ್ ಒಂದು ಸಣ್ಣ ಪ್ರಮಾಣವನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಇದು ಮಾಲ್ವೇರ್ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಎಚ್ಚರಿಕೆಗೆ ಉತ್ತಮವಾಗಿದೆ.
ನನ್ನ ಅನುಭವದ ಆಧಾರದ ಮೇಲೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಅವುಗಳ ಕಾರ್ಯಗಳ ಪ್ರಕಾರ ವರ್ಗೀಕರಿಸಲಾಗಿದೆ:
ಪಿ.ಎಸ್: ಅಪ್ಲಿಕೇಶನ್ ವರ್ಗೀಕರಣದ ವೈಯಕ್ತಿಕ ತಿಳುವಳಿಕೆಯ ಪ್ರಕಾರ, ನಿಮಗೆ ಯಾವುದೇ ಉತ್ತಮ ಸಲಹೆಗಳಿದ್ದರೆ, ಸಂದೇಶ ಪ್ರಸ್ತಾವನೆಯನ್ನು ಬಿಡಲು ಸ್ವಾಗತ.
1) ಇ-ಮೇಲ್
2). ವಿಡಿಯೋ
3) ಆಟಗಳು
4). ಕಚೇರಿ OA ವರ್ಗ
5). ಸಾಫ್ಟ್ವೇರ್ ನವೀಕರಣ
6). ಹಣಕಾಸು (ಬ್ಯಾಂಕ್, ಅಲಿಪೇ)
7). ಷೇರುಗಳು
8). ಸಾಮಾಜಿಕ ಸಂವಹನ (IM ಸಾಫ್ಟ್ವೇರ್)
9) ವೆಬ್ ಬ್ರೌಸಿಂಗ್ (ಬಹುಶಃ URL ಗಳೊಂದಿಗೆ ಉತ್ತಮವಾಗಿ ಗುರುತಿಸಬಹುದು)
10. ಡೌನ್ಲೋಡ್ ಪರಿಕರಗಳು (ವೆಬ್ ಡಿಸ್ಕ್, P2P ಡೌನ್ಲೋಡ್, BT ಸಂಬಂಧಿತ)
ನಂತರ, NPB ಯಲ್ಲಿ DPI (ಡೀಪ್ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆ) ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:
1) ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್: NPB ಸ್ವಿಚ್ಗಳು, ರೂಟರ್ಗಳು ಅಥವಾ ಟ್ಯಾಪ್ಗಳಂತಹ ವಿವಿಧ ಮೂಲಗಳಿಂದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತದೆ. ಇದು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಹರಿಯುವ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ.
2) ಪ್ಯಾಕೆಟ್ ಪಾರ್ಸಿಂಗ್: ಸೆರೆಹಿಡಿಯಲಾದ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು NPB ವಿವಿಧ ಪ್ರೋಟೋಕಾಲ್ ಲೇಯರ್ಗಳು ಮತ್ತು ಸಂಬಂಧಿತ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ. ಈ ಪಾರ್ಸಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯು ಪ್ಯಾಕೆಟ್ಗಳೊಳಗಿನ ವಿಭಿನ್ನ ಘಟಕಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಈಥರ್ನೆಟ್ ಹೆಡರ್ಗಳು, IP ಹೆಡರ್ಗಳು, ಸಾರಿಗೆ ಲೇಯರ್ ಹೆಡರ್ಗಳು (ಉದಾ, TCP ಅಥವಾ UDP), ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಪ್ರೋಟೋಕಾಲ್ಗಳು.
3). ಪೇಲೋಡ್ ವಿಶ್ಲೇಷಣೆ: DPI ಯೊಂದಿಗೆ, NPB ಹೆಡರ್ ತಪಾಸಣೆಯನ್ನು ಮೀರಿ ಪ್ಯಾಕೆಟ್ಗಳೊಳಗಿನ ನಿಜವಾದ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಂತೆ ಪೇಲೋಡ್ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ. ಸಂಬಂಧಿತ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು, ಬಳಸಿದ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಲೆಕ್ಕಿಸದೆ, ಇದು ಪೇಲೋಡ್ ವಿಷಯವನ್ನು ಆಳವಾಗಿ ಪರಿಶೀಲಿಸುತ್ತದೆ.
4). ಪ್ರೋಟೋಕಾಲ್ ಗುರುತಿಸುವಿಕೆ: ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿರುವ ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಗುರುತಿಸಲು DPI NPB ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಇದು HTTP, FTP, SMTP, DNS, VoIP, ಅಥವಾ ವೀಡಿಯೊ ಸ್ಟ್ರೀಮಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್ಗಳಂತಹ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಬಹುದು ಮತ್ತು ವರ್ಗೀಕರಿಸಬಹುದು.
5). ವಿಷಯ ಪರಿಶೀಲನೆ: ನಿರ್ದಿಷ್ಟ ಮಾದರಿಗಳು, ಸಹಿಗಳು ಅಥವಾ ಕೀವರ್ಡ್ಗಳಿಗಾಗಿ ಪ್ಯಾಕೆಟ್ಗಳ ವಿಷಯವನ್ನು ಪರಿಶೀಲಿಸಲು DPI NPB ಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇದು ಮಾಲ್ವೇರ್, ವೈರಸ್ಗಳು, ಒಳನುಗ್ಗುವಿಕೆ ಪ್ರಯತ್ನಗಳು ಅಥವಾ ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಗಳಂತಹ ನೆಟ್ವರ್ಕ್ ಬೆದರಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್, ನೆಟ್ವರ್ಕ್ ನೀತಿಗಳನ್ನು ಜಾರಿಗೊಳಿಸುವುದು ಅಥವಾ ಡೇಟಾ ಅನುಸರಣೆ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಗುರುತಿಸಲು ಸಹ DPI ಅನ್ನು ಬಳಸಬಹುದು.
6). ಮೆಟಾಡೇಟಾ ಹೊರತೆಗೆಯುವಿಕೆ: DPI ಸಮಯದಲ್ಲಿ, NPB ಪ್ಯಾಕೆಟ್ಗಳಿಂದ ಸಂಬಂಧಿತ ಮೆಟಾಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ. ಇದು ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸಗಳು, ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳು, ಅಧಿವೇಶನ ವಿವರಗಳು, ವಹಿವಾಟು ಡೇಟಾ ಅಥವಾ ಯಾವುದೇ ಇತರ ಸಂಬಂಧಿತ ಗುಣಲಕ್ಷಣಗಳಂತಹ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರಬಹುದು.
7). ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್ ಅಥವಾ ಫಿಲ್ಟರಿಂಗ್: DPI ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ, NPB ಭದ್ರತಾ ಉಪಕರಣಗಳು, ಮೇಲ್ವಿಚಾರಣಾ ಪರಿಕರಗಳು ಅಥವಾ ವಿಶ್ಲೇಷಣಾ ವೇದಿಕೆಗಳಂತಹ ಹೆಚ್ಚಿನ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ನಿರ್ದಿಷ್ಟ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಗೊತ್ತುಪಡಿಸಿದ ಗಮ್ಯಸ್ಥಾನಗಳಿಗೆ ರೂಟ್ ಮಾಡಬಹುದು. ಗುರುತಿಸಲಾದ ವಿಷಯ ಅಥವಾ ಮಾದರಿಗಳ ಆಧಾರದ ಮೇಲೆ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ತ್ಯಜಿಸಲು ಅಥವಾ ಮರುನಿರ್ದೇಶಿಸಲು ಇದು ಫಿಲ್ಟರಿಂಗ್ ನಿಯಮಗಳನ್ನು ಸಹ ಅನ್ವಯಿಸಬಹುದು.
ಪೋಸ್ಟ್ ಸಮಯ: ಜೂನ್-25-2023