流控技术普及

上传人:m**** 文档编号:505636827 上传时间:2022-12-16 格式:DOCX 页数:4 大小:108.17KB
返回 下载 相关 举报
流控技术普及_第1页
第1页 / 共4页
流控技术普及_第2页
第2页 / 共4页
流控技术普及_第3页
第3页 / 共4页
流控技术普及_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《流控技术普及》由会员分享,可在线阅读,更多相关《流控技术普及(4页珍藏版)》请在金锄头文库上搜索。

1、DPI技术介绍DPI技术原理DPI是目前通过IP来识别和鉴定协议及应用(IP流)的最重要的技术。所谓“深度数据 包检测”,“深度”是和标准数据包分析层次相比较而言的,“标准数据包检测”仅分析 IP包的4层以下的基础信息,包括源IP地址、目的IP地址、源端口、目的端口以及 连接状态,这些信息保存在数据包的4层以下的包头内。见图一。ODD包头信息揭示了通讯的意图图一:标准数据包检测 一通过数据包头仅使用标准的数据包检测来分析鉴定协议及应用是不够的,比如新型的P2P协议所 使用的端口是变化的,同样一个应用可能分到多个数据包,重要的数据信息并没有在包 头内体现。DPI除了对4层以下的基础信息进行分析外

2、,还增加了应用层分析,识别各种应用 及其内容。这是通过对一系列数据包的包头以及负载中的签名特征(Signature)进行分 析,同时DPI提供了对网络的利用率的分析,为网络性能优化提供了手段。见图二。为了处理大量的互联网和网络应用及协议,一种系统化的鉴别手段必须被使用。这个有点类似于法律中通过识别指纹来辨别每个人的情况,签名被用来鉴别应用和协议。 在广义上,签名是被用来分析鉴别应用及协议的特征唯一性的手段,当一个新的应用及 协议被发明,同样会有相应的签名,这个签名会被识别和添加到签名数据库中。同样签 名也是会不断变化的,比如BitTorrent/eMule/Skype每升级一个新的版本,可能就

3、会 有新的签名,所以对签名的研究是需要持续不断的。如果应用在升级,而签名特征库不 被更新的话,应用及协议的识别会大打折扣。由于大多数P2P文件共享应用都使用端口跳动技术或者盗用一些常用的协议端口 进行传输,所以通过端口对它们进行识别显然是远远不够的。因此,所有的数据包都必 须在应用层面(Application Layer)上进行检查,即对传输协议如TCP协议的负载 (payload)部分进行检查,以判断它们是否符合代表某些应用代码的样本签名特征。在很多情况下,对于某一种应用的识别需要检测它是否匹配多个代码样本的签名特征。例如,在图三中,显示了一个数据包的结构,如果只是通过常见的HTTP应用签名

4、 特征进行判断,就很容易将它误判为一个Web访问的应用。因为如果我们只观察第一 个签名特征样本(例如HTTP/1.1),那么它看上去很像是一个标准的HTTP协议。然而 通过对数据包的负载部分的进一步深入考察,我们发现了该数据包具有的第二个代码样 本签名特征,即KaZaA,这样我们就能够了解这个数据包的真实身份和目的。有时候, 不同的代码样本签名特征是分散在一次协议会话的多个数据包之中的。为了能够准确的 对应用进行识别,就必须使用精密的第7层协议侦测系统对往来的数据包进行分析,从 而实现与应用代码样本匹配。DPI技术的应用利用DPI技术在IP网络中部署DPI系统可实现网络运营中的业务识别、业务控

5、制和业 务统计三大功能。业务识别一般而言,对于业务识别有两种方法,一种是对运营商开通的合法业务,另外一种是运 营商需要进行监管的业务。前者可以通过业务流的五元组来标识,如VOD业务,其业务流的地址是属于VOD服务器 网段的地址,其端口是一个固定的端口。系统一般采用ACL的方式,识别出该类业务。 后者需求DPI技术,通过前述的业务识别方法,通过对IP数据包的内容进行分析,通 过特征字的查找或者业务的行为统计,得到业务流的类型。业务控制 通过DPI技术识别出各类业务流之后,根据网络配置的组合条件,如用户、时间、带 宽、历史流量等,对业务流进行控制。控制方法包括:正常转发、阻塞、限制带宽、整 形、重

6、标记优先级等。为了便于业务的运营,业务控制策略一般集中配置在策略服务器 中,用户上线后动态下发。业务统计DPI的业务统计功能是为了直观的统计网络的业务流量分布和用户的各种业务使用情 况,从而更好的发现促进业务发展和影响网络正常运营的因素,为网络和业务优化提供 依据。如:发掘对用户有吸引力的业务、验证业务提供水平是否达到了用户的服务等级 协议SLA、统计分析出网络中的攻击流量占多少比例、多少用户正在使用某种游戏业务、 哪几种业务最消耗网络的带宽和哪些用户使用了非法VOIP等等。DPI技术的发展可以看出,DPI的检测技术和网络上非正常应用的反检测是矛和盾的关系。前面谈到的 DPI技术不是静止不变的,随着检测技术的发展,非正常应用的隐藏技术也在演进。如 对数据部分加密、隐藏特征字和通过隧道技术躲避检测等等。DPI技术在发展中将不断调整上述的检测方法,从而达到比较高的检测精度。总之,DPI技术将逐渐在安全、业务控制等方面广泛应用,为运营商精细控制和运营网 络提供一种利器。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号