نيٽ ورڪ پيڪٽ بروکر ايپليڪيشن جي سڃاڻپ DPI جي بنياد تي - ڊيپ پيڪٽ انسپيڪشن

گہرے پيٽ جي چڪاس (ڊي پي آئي)نيٽ ورڪ پيڪيٽ بروڪرز (NPBs) ۾ استعمال ٿيندڙ ٽيڪنالاجي آهي، نيٽ ورڪ پيڪيٽ جي مواد کي گرينولر سطح تي معائنو ۽ تجزيو ڪرڻ لاءِ. انهي ۾ شامل آهي پي لوڊ، هيڊرز، ۽ ٻين پروٽوڪول-مخصوص معلومات کي پيڪن ۾ جانچڻ لاءِ نيٽ ورڪ ٽرئفڪ ۾ تفصيلي بصيرت حاصل ڪرڻ لاءِ.

DPI سادي هيڊر جي تجزيي کان ٻاهر آهي ۽ هڪ نيٽ ورڪ ذريعي وهندڙ ڊيٽا جي تمام گهڻي ڄاڻ مهيا ڪري ٿي. اهو ايپليڪيشن پرت پروٽوڪول جي اندر جي چڪاس جي اجازت ڏئي ٿو، جهڙوڪ HTTP، FTP، SMTP، VoIP، يا وڊيو اسٽريمنگ پروٽوڪول. اصل مواد کي جانچڻ سان پيڪن ۾، ڊي پي آئي مخصوص ايپليڪيشنن، پروٽوڪول، يا اڃا به مخصوص ڊيٽا جي نمونن کي سڃاڻي ۽ سڃاڻي سگھي ٿو.

ذريعن جي پتا، منزلن جي پتا، ماخذ بندرگاهن، منزلن جي بندرگاهن، ۽ پروٽوڪول جي قسمن جي درجه بندي تجزيي کان علاوه، ڊي پي آء مختلف ايپليڪيشنن ۽ انهن جي مواد کي سڃاڻڻ لاء ايپليڪيشن-پرت تجزيو پڻ شامل ڪري ٿو. جڏهن 1P پيڪيٽ، TCP يا UDP ڊيٽا بينڊوڊٿ مئنيجمينٽ سسٽم ذريعي DPI ٽيڪنالاجي جي بنياد تي وهندو آهي، سسٽم 1P پيڪٽ لوڊ جي مواد کي OSI Layer 7 پروٽوڪول ۾ ايپليڪيشن پرت جي معلومات کي ٻيهر ترتيب ڏيڻ لاءِ پڙهي ٿو، ته جيئن مواد حاصل ڪري سگهجي. مڪمل ايپليڪيشن پروگرام، ۽ پوء ٽرئفڪ کي ترتيب ڏيڻ واري انتظامي پاليسي جي مطابق سسٽم پاران بيان ڪيل.

DPI ڪيئن ڪم ڪندو آهي؟

روايتي فائر وال اڪثر ڪري پروسيسنگ پاور کان محروم هوندا آهن مڪمل طور تي حقيقي وقت جي چڪاس ڪرڻ لاءِ ٽرئفڪ جي وڏي مقدار تي. جيئن ٽيڪنالاجي ترقي، ڊي پي آء استعمال ڪري سگهجي ٿو وڌيڪ پيچيده چيڪ ڪرڻ لاء هيڊر ۽ ڊيٽا چيڪ ڪرڻ لاء. عام طور تي، مداخلت جي ڳولا واري نظام سان فائر وال اڪثر ڪري ڊي پي آئي استعمال ڪندا آهن. هڪ دنيا ۾ جتي ڊجيٽل معلومات Paramount آهي، ڊجيٽل معلومات جو هر ٽڪرو انٽرنيٽ تي ننڍڙن پيڪن ۾ پهچايو ويندو آهي. ھن ۾ اي ميل، ايپ ذريعي موڪليل پيغام، دورو ڪيل ويب سائيٽون، وڊيو گفتگو، ۽ وڌيڪ شامل آھن. حقيقي ڊيٽا کان علاوه، انهن پيڪن ۾ ميٽاداٽا شامل آهن جيڪي ٽرئفڪ جو ذريعو، مواد، منزل، ۽ ٻين اهم معلومات جي سڃاڻپ ڪن ٿا. پيڪٽ فلٽرنگ ٽيڪنالاجي سان، ڊيٽا کي مسلسل مانيٽر ڪري سگهجي ٿو ۽ منظم ڪري سگهجي ٿو انهي کي يقيني بڻائڻ لاءِ ته اهو صحيح جڳهه ڏانهن موڪليو وڃي. پر نيٽ ورڪ سيڪيورٽي کي يقيني بڻائڻ لاء، روايتي پيڪٽ فلٽرنگ ڪافي کان پري آهي. نيٽ ورڪ مينيجمينٽ ۾ گہرے پيٽ جي چڪاس جا ڪجھ مکيه طريقا ھيٺ ڏنل آھن:

ميچنگ موڊ/دستخط

هر پيڪٽ کي هڪ ميچ لاءِ چيڪ ڪيو ويندو آهي ڄاتل نيٽ ورڪ حملن جي ڊيٽابيس جي خلاف هڪ فائر وال ذريعي انٽروژن ڊيٽيڪشن سسٽم (IDS) صلاحيتن سان. IDS ڳولهي ٿو معلوم خراب مخصوص نمونن لاءِ ۽ ٽريفڪ کي غير فعال ڪري ٿو جڏهن خراب نموني مليا آهن. دستخط جي ميلاپ واري پاليسي جو نقصان اهو آهي ته اهو صرف انهن دستخطن تي لاڳو ٿئي ٿو جيڪي اڪثر اپڊيٽ ڪيا ويندا آهن. ان کان علاوه، هي ٽيڪنالاجي صرف ڄاڻايل خطرن يا حملن جي خلاف دفاع ڪري سگهي ٿي.

ڊي پي آئي

پروٽوڪول استثنا

جيئن ته پروٽوڪول استثنا ٽيڪنڪ صرف سڀني ڊيٽا کي اجازت نه ڏئي ٿي جيڪا دستخط ڊيٽابيس سان نه ملندي آهي، پروٽوڪول استثنا ٽيڪنڪ IDS فائر وال پاران استعمال ڪيل نموني/دستخط جي ميلاپ واري طريقي جي موروثي نقص ناهي. ان جي بدران، اهو ڊفالٽ رد ڪرڻ واري پاليسي اختيار ڪري ٿو. پروٽوڪول جي تعريف سان، فائر والز فيصلو ڪن ٿا ته ڪهڙي ٽرئفڪ کي اجازت ڏني وڃي ۽ نيٽ ورڪ کي اڻڄاتل خطرن کان بچايو وڃي.

مداخلت روڪڻ وارو نظام (IPS)

IPS حل انهن جي مواد جي بنياد تي نقصانڪار پيڪٽس جي ٽرانسميشن کي بلاڪ ڪري سگهي ٿو، ان ڪري حقيقي وقت ۾ شڪي حملن کي روڪيو وڃي ٿو. هن جو مطلب اهو آهي ته جيڪڏهن هڪ پيڪيٽ هڪ ڄاڻايل سيڪيورٽي خطري جي نمائندگي ڪري ٿو، IPS فعال طور تي نيٽ ورڪ ٽرئفڪ کي بلاڪ ڪندو ضابطن جي مقرر ڪيل سيٽ جي بنياد تي. IPS جو هڪ نقصان اهو آهي ته سائبر خطري جي ڊيٽابيس کي باقاعدگي سان تازه ڪاري ڪرڻ جي ضرورت آهي نئين خطرن بابت تفصيل سان، ۽ غلط مثبت جي امڪان. پر اهو خطرو قدامت پسند پاليسين ۽ ڪسٽم حدن کي ٺاهي، نيٽ ورڪ جي اجزاء لاء مناسب بيس لائين رويي کي قائم ڪرڻ، ۽ وقتي طور تي ڊيڄاريندڙن جو جائزو وٺڻ ۽ نگراني ۽ خبرداري کي وڌائڻ لاء واقعن جي رپورٽ ڪندي گھٽائي سگهجي ٿو.

1- نيٽ ورڪ پيڪٽ بروکر ۾ ڊي پي آءِ (ڊيپ پيڪٽ انسپيڪشن)

"گہرے" سطح ۽ عام پيڪٽ جي تجزيي جي مقابلي ۾، "عام پيڪٽ جي چڪاس" صرف IP پيڪٽ 4 پرت جو هيٺيون تجزيو، جنهن ۾ ذريعو پتو، منزل جو پتو، ذريعو پورٽ، منزل پورٽ ۽ پروٽوڪول جو قسم، ۽ ڊي پي آئي شامل آهن. تجزيو، ايپليڪيشن پرت جي تجزيو کي پڻ وڌايو، مختلف ايپليڪيشنن ۽ مواد کي سڃاڻڻ، بنيادي ڪمن کي محسوس ڪرڻ لاء:

1) ايپليڪيشن جو تجزيو - نيٽورڪ ٽرئفڪ جي جوڙجڪ جو تجزيو، ڪارڪردگي جو تجزيو، ۽ وهڪري جو تجزيو

2) استعمال ڪندڙ تجزيا - صارف گروپ فرق، رويي جو تجزيو، ٽرمينل تجزيو، رجحان تجزيو، وغيره.

3) نيٽورڪ عنصر تجزيا - علائقائي خاصيتن جي بنياد تي تجزيو (شهر، ضلعو، گهٽي، وغيره) ۽ بيس اسٽيشن لوڊ

4) ٽريفڪ ڪنٽرول - P2P رفتار محدود ڪرڻ، QoS يقين ڏياريو، بينڊوڊٿ يقين ڏياريو، نيٽ ورڪ وسيلن جي اصلاح، وغيره.

5) حفاظتي يقين - DDoS حملا، ڊيٽا براڊڪاسٽ طوفان، بدسلوڪي وائرس حملن جي روڪٿام، وغيره.

2- نيٽ ورڪ ايپليڪيشنن جي عام درجه بندي

اڄ انٽرنيٽ تي بيشمار ايپليڪيشنون آهن، پر عام ويب ايپليڪيشنون مڪمل ٿي سگهن ٿيون.

جيتري قدر مون کي خبر آهي، بهترين ايپ جي سڃاڻپ ڪندڙ ڪمپني Huawei آهي، جيڪا 4,000 ايپس کي سڃاڻڻ جي دعويٰ ڪري ٿي. پروٽوڪول تجزيو ڪيترن ئي فائر وال ڪمپنين (Huawei، ZTE، وغيره) جو بنيادي ماڊل آهي، ۽ اهو پڻ هڪ تمام اهم ماڊل آهي، جيڪو ٻين فنڪشنل ماڊلز جي احساس، درست ايپليڪيشن جي سڃاڻپ، ۽ مصنوعات جي ڪارڪردگي ۽ قابل اعتماد کي بهتر بڻائي ٿو. نيٽ ورڪ ٽرئفڪ جي خاصيتن جي بنياد تي مالويئر جي سڃاڻپ جي ماڊلنگ ۾، جيئن مان هاڻي ڪري رهيو آهيان، صحيح ۽ وسيع پروٽوڪول جي سڃاڻپ پڻ تمام ضروري آهي. ڪمپني جي ايڪسپورٽ ٽريفڪ مان عام ايپليڪيشنن جي نيٽ ورڪ ٽرئفڪ کي ڇڏي، باقي ٽريفڪ هڪ ننڍڙي تناسب جي حساب سان هوندو، جيڪو مالويئر جي تجزيي ۽ الارم لاء بهتر آهي.

منهنجي تجربي جي بنياد تي، موجوده عام استعمال ٿيل ايپليڪيشنون انهن جي ڪمن جي مطابق درجه بندي ڪيون ويون آهن:

پي ايس: ايپليڪيشن جي درجه بندي جي ذاتي سمجھڻ جي مطابق، توهان وٽ ڪي سٺيون تجويزون آهن ڀلي ڪري آيا پيغام جي تجويز کي ڇڏي ڏيو

1). اي ميل

2). وڊيو

3). رانديون

4). آفيس OA ڪلاس

5). سافٽ ويئر اپڊيٽ

6). مالي (بينڪ، Alipay)

7). اسٽاڪ

8). سماجي ڪميونيڪيشن (IM سافٽ ويئر)

9). ويب برائوزنگ (شايد بهتر سڃاڻپ URLs سان)

10). ڊائون لوڊ اوزار (ويب ڊسڪ، P2P ڊائون لوڊ، بي ٽي سان لاڳاپيل)

20191210153150_32811

پوء، ڪيئن DPI (ڊيپ پيڪٽ انسپيڪشن) هڪ NPB ۾ ڪم ڪري ٿو:

1). Packet Capture: NPB نيٽ ورڪ ٽرئفڪ کي مختلف ذريعن کان وٺي ٿو، جهڙوڪ سوئچز، روٽرز، يا نل. اهو نيٽ ورڪ ذريعي وهندڙ پيڪيٽ وصول ڪري ٿو.

2). پئڪيٽ پارسنگ: قبضو ڪيل پيڪٽس NPB پاران مختلف پروٽوڪول تہن ۽ لاڳاپيل ڊيٽا کي ڪڍڻ لاء پارس ڪيا ويا آهن. هي تجزيي وارو عمل پيڪيٽ اندر مختلف حصن کي سڃاڻڻ ۾ مدد ڪري ٿو، جهڙوڪ Ethernet هيڊر، IP هيڊر، ٽرانسپورٽ پرت هيڊر (مثال طور، TCP يا UDP)، ۽ ايپليڪيشن پرت پروٽوڪول.

3). پيل لوڊ تجزيي: ڊي پي آئي سان، اين پي بي هيڊر جي چڪاس کان ٻاهر وڃي ٿو ۽ پيلي لوڊ تي ڌيان ڏئي ٿو، بشمول پيڪٽ اندر حقيقي ڊيٽا. اهو پيلي لوڊ مواد جي کوٽائي جي جانچ ڪري ٿو، بغير ڪنهن ايپليڪيشن يا پروٽوڪول جي استعمال جي، لاڳاپيل معلومات کي ڪڍڻ لاء.

4). پروٽوڪول جي سڃاڻپ: DPI NPB کي قابل بنائي ٿو مخصوص پروٽوڪول ۽ ايپليڪيشنن جي سڃاڻپ ڪرڻ لاءِ جيڪو نيٽ ورڪ ٽرئفڪ ۾ استعمال ٿي رهيو آهي. اهو پروٽوڪول کي ڳولي ۽ درجه بندي ڪري سگھي ٿو جهڙوڪ HTTP، FTP، SMTP، DNS، VoIP، يا وڊيو اسٽريمنگ پروٽوڪول.

5). مواد جو معائنو: DPI NPB کي اجازت ڏئي ٿو ته پيڪٽ جي مواد کي مخصوص نمونن، دستخطن، يا لفظن لاءِ معائنو ڪري. هي نيٽ ورڪ جي خطرن جي سڃاڻپ کي قابل بڻائي ٿو، جهڙوڪ مالويئر، وائرس، مداخلت جي ڪوشش، يا مشڪوڪ سرگرميون. DPI مواد کي فلٽر ڪرڻ، نيٽورڪ پاليسين کي لاڳو ڪرڻ، يا ڊيٽا جي تعميل جي خلاف ورزين جي نشاندهي ڪرڻ لاء پڻ استعمال ڪري سگھجي ٿو.

6). Metadata Extraction: DPI دوران، NPB پيڪٽ مان لاڳاپيل ميٽا ڊيٽا ڪڍي ٿو. ھن ۾ معلومات شامل ٿي سگھي ٿي جھڙوڪ ذريعو ۽ منزل IP پتي، پورٽ نمبر، سيشن تفصيل، ٽرانزيڪشن ڊيٽا، يا ٻيون لاڳاپيل خاصيتون.

7). ٽريفڪ روٽنگ يا فلٽرنگ: ڊي پي آءِ تجزيي جي بنياد تي، اين پي بي مخصوص پيڪيٽس کي وڌيڪ پروسيسنگ لاءِ مقرر ڪيل منزلن ڏانهن روٽ ڪري سگهي ٿو، جهڙوڪ حفاظتي سامان، نگراني جا اوزار، يا تجزياتي پليٽ فارم. اهو پڻ لاڳو ڪري سگھي ٿو فلٽرنگ ضابطن کي رد ڪرڻ يا ريڊائريڪٽ ڪرڻ لاءِ پيڪٽ جي سڃاڻپ ٿيل مواد يا نمونن جي بنياد تي.

ML-NPB-5660 3d


پوسٽ ٽائيم: جون-25-2023