防火墙DPI技术原理
详解深度数据包检测DPI技术

详解深度数据包检测(DPI) 技术深度数据包检测(DPI) 是一种基于应用层的流量检测和控制技术,企业和互联网服务提供商(ISP) 经常使用它来识别和阻止网络攻击、跟踪用户行为、阻止恶意软件和监控网络流量。
DPI 技术被技术专家和网络经理誉为解决互联网相关危险数量和复杂性的重要工具。
DPI 系统使用OSI模型应用层来提取统计信息,能够查找、识别、分类和重新路由或阻止包含特定数据或代码有效负载的数据包。
DPI 会检查与单个数据包相关的数据和元数据,而状态数据包检查仅评估包头信息,例如源IP 地址、目标IP 地址和端口号。
当数据包接近检查点时,DPI 会拦截任何协议违规、病毒、垃圾邮件和其他异常情况,并阻止数据包继续通过检查点。
DPI的历史是怎样的?DPI 技术拥有漫长的历史,跨越30 多年,可以追溯到1990 年代。
阿帕网是深度包检测首次出现的地方。
TCP/IP 数据传输协议最初由阿帕网使用,工程师学会了如何使用包头和元数据,通过管理原始数据包来解决UNIX 安全问题。
1990 年,阿帕网被关闭,但随着当代互联网的普及,TCP/IP 问题变得更加普遍。
网络工程师在1980 年代创建了OSI 概念,以标准化1990 年代中期收集的元数据。
OSI模型通过形式化数据包元数据的级别,使广泛的统计分析成为可能。
例如,辅助标头(也称为有状态数据或浅层数据)可减少带宽,同时实现正确的信息路由。
分组数据包元数据使ISP 更容易区分不同的数据类别,深度数据包可能会激发新的商业模式。
此外,二十多年来,网络中立性一直是一个有争议的问题,而DPI技术可将管道所有者转变为数据所有者。
DPI和传统包过滤有什么区别?网络中的每个数据包都有一个包头,其中包含关于其发送者、接收者和传输时间的基本信息。
使用传统的数据包过滤只能读取到此信息。
较旧的防火墙通常以这种方式运行,因为它们无法足够快地处理其他形式的数据。
现在,防火墙可以通过DPI来解决这些问题,以进行更彻底、连续的数据包扫描。
一种防火墙新技术——深度包检测

一种防火墙新技术———深度包检测陈宁李忠(重庆科技学院,重庆400042)摘要:介绍了防火墙技术的发展过程;详细阐述了新的防火墙技术———深度包检测技术的特点;对常用防火墙技术的应用进行了比较。
关键词:防火墙;包过滤;状态检测;深度包检测中图分类号:TP309文献标识码:A文章编号:1673-1980(2007)03-0069-03收稿日期:2007-04-10作者简介陈宁(3),男,重庆科技学院教师,硕士,研究方向为网络安全、网络管理。
传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于内部专用网的入口处,所以也称“边界防火墙”。
随着防火墙技术的发展,出现了如电路级网关技术、应用网关技术和动态包过滤等新技术。
在实际运用中,这些技术差别非常大,有的工作在OSI 参考模型的网络层,有的工作在传输层,还有的工作在应用层。
从最简单的分组过滤防火墙到应用层网关,自诞生之日开始,防火墙就日益承担起越来越多的网络安全角色。
近年来,一项创新的防火墙技术得到广泛应用,这就是被称为深度包检测的DPI (DeepPacket Inspection )技术。
1防火墙技术的发展过程到目前为止,根据其发展过程,防火墙技术有包过滤防火墙、状态检测防火墙和深度包检测防火墙三种类型[1],如图1所示。
1.1包过滤防火墙包过滤防火墙是第一代防火墙,没有状态的概念。
通过包过滤,管理员能够允许或禁止ACLs (Access Contro l L ists ,访问控制列表)中的选项,包过滤防火墙主要具有以下属性:数据包到达的物理网络接口;源IP 地址和端口;目标IP 地址和端口。
但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无法感知。
也就是说,防火墙不理解通信的内容,所以可能被黑客攻破。
由于这个原因,人们认为包过滤防火墙不够安全,于是逐渐被状态检测防火墙所取代。
1.2状态检测防火墙状态检测防火墙,因其在性能、部署能力和扩展能力等方面所呈现的优势,很快就成了市场上的绝对领导者。
深度解读网络防火墙的四层与七层过滤(七)

深度解读网络防火墙的四层与七层过滤网络防火墙是保护计算机网络免受恶意攻击和未经授权访问的关键工具。
其中,最常见的两种类型是四层和七层过滤。
本文将深入探讨这两种过滤技术的原理、应用和区别。
一、四层过滤四层过滤是指网络防火墙在传输控制协议(TCP)和用户数据报协议(UDP)之上进行过滤和检测。
它基于源地址、目标地址、端口号和协议类型等信息进行过滤。
四层过滤技术具有高效、稳定和快速的特点,适用于大多数网络环境。
四层过滤的实现原理类似于“端口转发”,即通过检查连接请求的源地址和目标地址,防火墙可以识别是否允许或拒绝该连接。
同时,它还会检查端口号和协议类型,以确保只有经过授权的连接可以通过。
例如,允许传输HTTP协议的连接流量,但阻止传输FTP协议的连接。
四层过滤在保护网络安全方面非常有效,但它无法检测和过滤应用层协议的特定内容。
这就引出了七层过滤的概念。
二、七层过滤与四层过滤不同,七层过滤基于应用层协议对网络流量进行过滤和检测。
它可以分析传输的数据包内容,并根据协议和应用层规则进行决策。
因此,七层过滤技术可以实现更精确和细致的网络流量控制。
七层过滤的实现主要基于深度包检测(DPI)技术。
DPI技术具有强大的数据分析能力,可以检测特定应用程序协议、网络流量类型和数据包内容。
例如,七层过滤可以在HTTP协议中检测恶意代码、广告和非法网站等威胁,从而保护网络免受攻击。
七层过滤相比四层过滤更加智能化和复杂,但也更加耗费计算资源。
因此,在大型网络环境中,四层过滤和七层过滤通常会结合使用,以平衡网络性能和安全需求。
三、四层与七层过滤的区别除了实现原理和功能上的不同,四层过滤和七层过滤还存在其他一些区别。
首先,四层过滤更加侧重于网络连接层面的过滤,而七层过滤更关注应用层面的过滤。
四层过滤主要通过源地址和目标地址、端口号和协议类型等信息进行筛选,而七层过滤则在这些基础上还能对数据包内容进行更精准的分析和过滤。
其次,四层过滤执行速度更快,而七层过滤在处理复杂的应用层协议时会稍微慢一些。
防火墙技术、数字签名技术和区块链技术的原理

防火墙技术、数字签名技术和区块链技术的原理一、防火墙技术防火墙技术是一种用于网络安全的技术,其作用是监测和限制数据流,保护网络免受未经授权的访问和攻击。
防火墙通常位于网络边界上,对进出网络的数据流进行监控和限制,以防止未经授权的访问和攻击。
1.监测和限制数据流防火墙通过监测和限制网络数据流来确保网络安全。
它可以根据预先设定的安全策略,对进出网络的数据流进行过滤和限制,只允许授权的数据流通过。
这种监测和限制可以基于源IP地址、目的IP地址、协议类型、端口号等条件进行过滤和限制。
2.控制访问行为防火墙还可以控制访问行为,只允许授权的用户或系统访问特定的网络资源。
它可以根据用户的身份和权限,对访问行为进行限制和管理,确保只有授权的用户可以访问特定的网络资源。
3.屏蔽内部信息防火墙可以屏蔽内部网络信息,保护网络免受外部攻击和窥探。
它可以通过对进出网络的数据流进行过滤和限制,隐藏内部网络的拓扑结构和主机信息,从而保护内部网络的安全。
4.搭起屏障保护网络防火墙可以搭起一道屏障,将内部网络与外部网络隔离开来,防止外部攻击和窥探。
它可以通过限制网络访问和过滤数据流,减少潜在的攻击和威胁,从而保护内部网络的安全。
二、数字签名技术数字签名技术是一种用于验证数字文档完整性和真实性的技术。
它通过使用公钥和私钥来生成数字签名,确保文档的真实性和完整性。
数字签名技术广泛应用于网络安全领域,如电子邮件、文件传输等。
1.生成公钥和私钥数字签名技术的基础是公钥和私钥的生成。
公钥可以公开分享,而私钥必须保密。
公钥和私钥是成对出现的,一个用于加密数据,另一个用于解密数据。
当发送方使用接收方的公钥加密数据时,接收方可以使用自己的私钥解密数据。
2.摘要处理数据数字签名技术中的另一个关键步骤是摘要处理数据。
摘要处理是一种将任意长度的数据转换为一个固定长度的哈希值的过程。
哈希值是一种唯一的字符串,它代表了原始数据的“指纹”。
通过比较发送方的哈希值和接收方的哈希值,可以验证数据的完整性和真实性。
DPI深度包检测技术

DPI深度包检测技术基本解释DPI技术,即DPI(Deep Packet Inspection)深度包检测技术是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,该系统通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,从而得到整个应用程序的内容,然后按照系统定义的管理策略对流量进行整形操作。
基于DPI 技术的带宽管理解决方案与我们熟知的防病毒软件系统在某些方面比较类似,即其能识别的应用类型必须为系统已知的,以用户熟知的BT为例,其Handshake的协议特征字为“。
BitTorrent Protocol”;换句话说,防病毒系统后台要有一个庞大的病毒特征数据库,基于DPI 技术的带宽管理系统也要维护一个应用特征数据库,当流量经过时,通过将解包后的应用信息与后台特征数据库进行比较来确定应用类型;而当有新的应用出现时,后台的应用特征数据库也要更新才能具有对新型应用的识别和控制能力。
重要应用深度数据包检测(DPI)是一项已经在流量管理、安全和网络分析等方面获得成功的技术,同时该技术能够对网络数据包进行内容分析,但又与header或者基于元数据的数据包检测有所不同,这两种检测通常是由交换机、防火墙和入侵检测系统/IPS设备来执行的。
通常的DPI解决方案能够为不同的应用程序提供深度数据包检测。
只针对header的处理限制了能够从数据包处理过程中看到的内容,并且不能够检测基于内容的威胁或者区分使用共同通信平台的应用程序。
DPI能够检测出数据包的内容及有效负载并且能够提取出内容级别的信息,如恶意软件、具体数据和应用程序类型。
随着网络运营商、互联网服务提供商(ISP)以及类似的公司越来越依赖于其网络以及网络上运行的应用程序的效率,管理带宽和控制通信的复杂性以及安全的需要变得越来越重要。
DPI恰好能够提供这些要求,寻求更好的网络管理以及合规的用户企业应该把DPI作为一项重要的技术。
防火墙技术的原理与应用 PPT

外部网络
内部网络
路由器
防火墙
图8-1 防火墙部署安装示意图
防火墙根据网络包所提供的信息实现网络通信访问控制: 如果网络通信包符合网络访问控制策略,就允许该网络通信包
通过防火墙,否则不允许,如图 8-2 所示。防火墙的安全策略
有两种类型,即: (1) 只允许符合安全规则的包通过防火墙,其他通信包禁 止。 (2) 禁止与安全规则相冲突的包通过防火墙,其他通信包 都允许。
应用层,首先依据各层所包含的信息判断是否遵循安全规则,
然后控制网络通信连接,如禁止、允许。防火墙简化了网络的 安全管理。如果没有它,网络中的每个主机都处于直接受攻击 的范围之内。为了保护主机的安全,就必须在每台主机上安装 安全软件,并对每台主机都要定时检查和配置更新。归纳起来, 防火墙的功能有: * 过滤非安全网络访问。将防火墙设置为只有预先被允许 的服务和用户才能通过防火墙,禁止未授权的用户访问受保护
惟一网络通道,可以记录所有通过它的访问并提供网络使用情 况的统计数据。依据防火墙的日志,可以掌握网络的使用情况, 例如网络通信带宽和访问外部网络的服务数据。防火墙的日志 也可用于入侵检测和网络攻击取证。
* 网络带宽控制。防火墙可以控制网络带宽的分配使用, 实现部分网络质量服务(QoS)保障。
* 协同防御。目前,防火墙和入侵检测系统通过交换信息
* deny表示若经过Cisco IOS过滤器的包条件匹配,则禁止 该包通过; * permit表示若经过Cisco IOS过滤器的包条件匹配,则允 许该包通过;
* source表示来源的IP地址;
* source-wildcard 表示发送数据包的主机 IP地址的通配 符掩码,其中1代表“忽略”,0代表“需要匹配”,any代表任 何来源的IP包; * destination表示目的IP地址; * destination-wildcard 表示接收数据包的主机IP地址的 通配符掩码; * protocol 表示协议选项,如IP、ICMP、UDP、TCP等;
dpi 网络安全

dpi 网络安全DPI(Deep Packet Inspection)网络安全在当今数字化时代,网络安全面临着越来越多的威胁。
为了保护用户的隐私和数据安全,网络安全技术也得到了不断的更新和完善。
其中一项重要的技术就是DPI(Deep Packet Inspection)深度包检测技术。
本文将对DPI技术进行解析,探讨其在网络安全中的作用和意义。
DPI技术是一种网络流量分析技术,它可以深入检查网络数据包的内容,识别其中的协议、应用程序和操作系统等信息。
与传统的包过滤技术相比,DPI技术能够更加准确地识别和分析网络流量,从而实现对恶意行为的检测和阻止。
DPI技术的应用范围非常广泛。
首先,在网络边界设备上使用DPI技术可以有效地识别和过滤掉恶意流量,比如网络病毒、僵尸网络、DDoS攻击等,提高网络的安全性和可靠性。
其次,DPI技术还可以用于网络监管和管理,比如实时监测网络流量,分析网络使用情况和应用程序的行为,对违规行为进行追踪和处理。
此外,DPI技术还可以应用于安全网关设备、入侵检测系统、防火墙等网络安全产品中,提供更加高效和精确的网络安全防护。
然而,DPI技术也存在一些争议。
一方面,DPI技术需要对网络数据包进行深度分析,这可能会引发一些隐私问题。
例如,个人的隐私数据可能会被检测和记录下来,这对用户的隐私权是一种侵犯。
另一方面,DPI技术的使用也可能会受到政府和组织的滥用,用于网络监控和信息控制等行为。
因此,对DPI 技术的使用需要有一定的法律和道德规范。
为了解决这些问题,一些科技公司和研究机构提出了一些改进DPI技术的方法。
比如,隐私保护技术可以通过对用户隐私数据进行加密和匿名化处理,保护用户的隐私信息不被泄露。
此外,国家和政府可以通过立法和监管,规定DPI技术的使用范围和准则,确保其在合法和透明的条件下进行使用。
综上所述,DPI技术在网络安全中发挥着重要的作用。
它可以通过深入检测网络数据包,识别和阻止恶意活动,提高网络的安全性和可靠性。
防火墙技术保护你的网络免受未经授权的访问

防火墙技术保护你的网络免受未经授权的访问随着互联网的快速发展,网络安全问题日益突出。
未经授权的访问可能导致个人隐私泄露、数据丢失、网络瘫痪等严重后果。
为了保护网络安全,防火墙技术应运而生。
本文将介绍防火墙技术的原理、功能和应用,以及如何选择和配置防火墙来保护你的网络。
一、防火墙技术的原理防火墙是一种位于网络与外部世界之间的安全设备,通过控制网络流量的进出,实现对网络的保护。
防火墙技术的原理主要包括以下几个方面:1. 包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,根据预先设定的规则来决定是否允许通过。
只有符合规则的数据包才能进入或离开网络。
2. 状态检测:防火墙可以跟踪网络连接的状态,对于已建立的连接,只允许双方之间的合法通信,防止未经授权的访问。
3. 地址转换:防火墙可以实现网络地址转换(NAT),将内部网络的私有IP地址转换为公共IP地址,隐藏内部网络的真实地址,增加网络的安全性。
4. VPN支持:防火墙可以提供虚拟专用网络(VPN)的支持,通过加密和隧道技术,实现远程访问和跨网络的安全通信。
二、防火墙技术的功能防火墙技术具有多种功能,主要包括以下几个方面:1. 访问控制:防火墙可以根据预设的规则,限制特定IP地址、端口或协议的访问,阻止未经授权的访问。
2. 内容过滤:防火墙可以检测和过滤特定内容,如病毒、垃圾邮件、恶意软件等,保护网络免受恶意攻击。
3. 安全审计:防火墙可以记录网络流量和事件日志,对网络活动进行监控和审计,及时发现和应对安全威胁。
4. 虚拟专用网络:防火墙可以支持建立虚拟专用网络(VPN),实现远程访问和跨网络的安全通信。
5. 报警和通知:防火墙可以监测网络活动,一旦发现异常或安全事件,及时发出报警和通知,提醒管理员采取相应措施。
三、防火墙技术的应用防火墙技术广泛应用于各种网络环境,包括家庭网络、企业网络和公共网络等。
具体应用场景如下:1. 家庭网络:家庭网络通常连接多个设备,包括电脑、手机、智能家居设备等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•
组织内部机密泄漏
•
法律风险
通过邮件泄密 • 即时通讯(透露机密) • 网页上传,博客等 ……
发表反动言论 • 危害国家安全 • 机密信息泄漏 ……
秘密▲
如何应对?防火墙+DPI
防火墙提供基本的安全防护
内部网络和外部网络进行有效隔离 不同部门不同应用需要不同的部署不同的安全策略 日益复杂的网络应用和攻击等不安全因素,需要对数据 流进行更为深入的分析和识别 日益复杂的网络应用需要不同的流量和带宽控制技术, 而传统的QOS并不能够满足需求,需要保证关键业务 的带宽 必须引入有效的业务识别与控制方法,在应用层对流量 进行分析,并进行控制
16881
特征字检测
端口号是可以隐藏的, 但目前较难以隐藏应 用层的协议特征。 特征识别:是指检测 引擎将数据包载荷中 的数据与预先定义的 应用层协议特征进行 对比,以判定数据传 输的真实网络应用; 以熟知的BT为例,其 Handshake的协议特 征字为“BitTorrent Protocol”,如果IP包 的数据区包含BT对等 协议的特征 “BitTorrent protocol”, 那么可以标识这是一 个BT 流;
P2P视频
P2P资源占用大影响 关键业务质量,侵占 正常生产工作。
PPLive PPStream
无法保质
P2P语音
无法正常开展P2P业 务,对P2P业务进行 监控
SKYPE
无法监控
秘密▲
QoS无法保证
Internet
Uncontrolled Bandwidth
P2P HTTP email ???
业务 控制 DPI系统
报表和 统计
策略和 业务管 理
分析→控制→精细管理
秘密▲
用户行为分析
ISAM 网管平台 安全管理平台 服务器 群
Internet
流量信 息 „„
交换量行为分析
正常用户
正常用户
异常用户
通过后台分析系统的数据挖掘,能够获得包 括用户业务流量类型、用户平均上网时间、 用户主要在线时段、用户兴趣等在内的个性 化特征信息。 通过对用户的个性化信息的统计,能够及时 和准确的调整业务运营方式、业务运营内容、 或者发现新的业务增长点等。
正常用户
正常用户
异常用户
秘密▲
园区网统一安全部署网络图
集中部署安全防范,内外网隔 离防范攻击
骨干网
DMZ区
Internet
对外服务器机群
ZXSEC
统一安全网管,安全 联动
ZXR10 T1200/89
内置DPI/防火墙,基于应 用的分布安全防护
核心层
交换机自身安全— 各种攻击防护
ZXR10 89/69/59
DPI提供应用层的安全防护
提 纲
1 2
企业园区网安全应用场景
企业园区网安全解决方案 ——防火墙技术 ——DPI技术 高端交换机内置防火墙/DPI模块介绍
3
秘密▲
网络安全防护
ISAM 网管平台 安全管理平台 服务器群
Internet
交换机+FIREWALL 交换机+DPI
园区网
网络核心交换机部署安 全模块,不改变网络原 来部署基础上加强园区 网安全 核心交换机部署安全插 板保证内网流量互访安 全 主动发现诸如DDoS攻 击、病毒和木马等异常 流量; 具备一定的网络流量控 制能力,能够阻断一些 异常流量; 使用DPI系统和防火墙 设备联动来提升整个网 络的安全级别,提供主 动的入侵检测和安全防 护功能。
防火墙技术 DPI技术
秘密▲
传统防火墙的局限性
状态检测防火墙
只检查包头 – 就好像只检查 信封,而不看信里的内容 数据包
/downloads/Gettysburg Four score and BAD CONTENT our forefathers brou ght forth upon this continent a new nation, n liberty, and dedicated to the proposition that all
秘密▲
高可靠性
ISAM 网管平台 安全管理平台 服务器群
Internet
HA心跳线
园区网
HA进行冗余备份 负载均衡:支持轮询、 加权轮叫、最少连接、 加权最少链接等多种 服务器负载均衡方式 两个核心设备之间形 成HA 同一设备的两块单板 模块也可以实现 HA——主备冗余/负 载均衡
正常用户
IP载荷
数据/语音/视频/病毒/攻击……
协议
源地址 目的地址 源端口 目的端口
四层及以下的感知
应用层感知
DPI 全称为“Deep Packet Inspection”,称为“深度包检测”,是以业务流的连接 为对象,深入分析业务的高层协议内容,结合数据包的深度特征值检测和协议行为 的分析,以达到应用层网络协议识别为目的的技术。 所谓“深度”是和普通的报文分析层次相比较而言的,“普通报文检测”仅分析IP 包的层4 以下的内容,包括源地址、目的地址、源端口、目的端口以及协议类型, 而深度包检测除了对前面的层次分析外,还增加了应用层分析,从原来的二到四层 (数据链路层-传输层)覆盖到了第七层,强化了传统的数据包检测技术SPI的深度 和精确度,能够识别各种应用及其内容,是对传统数据流检测技术的延伸和加强。
OK OK OK OK
包头 (源, 目的, 数据类型等)
包负载 (内容)
不扫描
传统防火墙弱点如下: 没有深度包检测来发现恶意代码 每包的转发方式,不能进行包重组 恶意程序可以通过信任端口建立隧道穿过去 传统的部署方法仅仅是网络边缘,不能防御内部攻击
秘密▲
什么是DPI
传统网络设备基于五元组:源、目标地址,协议类型,源、目的端口号 DPI提供七层业务层的报文深入分析,是业务层安全和控制的重要手段 包头
秘密▲
会话状态检测技术
ID轨迹检测
HTTP包头检测
连接数检测
☉统计某个IP打开的端口数或流量,超过一定阈值则认为是共享上网用户
会话检测技术:按照客户-服务器间的通信内容,把数据包重组为连 续的会话流,在此基础上,对协议的状态和协议行为进行检测和分 析,以识别会话的真实网络应用,准确率高。
秘密▲
正常情况下的通话
加噪音控制的通话
秘密▲
抑制P2P
秘密▲
智能协议分析技术
某些业务的控制流和业务流是分离的,业务流没有任何特征,这种情况 下,我们就需要采用智能协议分析技术 先识别出控制流,并对其进行协议解析,从协议内容中识别出相应的业 务流 如SIP/H323协议通过信令交互过程,协商得到其数据通道,一般是RTP 格式封装的语音流,只有通过检测SIP/H323的协议交互,才能得到其完 整的分析。
秘密▲
高性能
ISAM 网管平台 安全管理平台 服务器群
Internet
交换机+ N块防火墙模块
园区网
正常用户
正常用户
异常用户
内外网隔离:防 火墙模块串接, 性能要求不低于 出口带宽 内网防护:通过 多个防火墙模块 扩展带宽 多核架构,单模 块性能强,最小 带宽不低于5G 多模块,整体能 够达到N×单板性 能
ZXSEC-US
a.
安全插板+ 独立安全设备
核心层
内网安全 b. 内外隔离 c. 易扩展
a.
内外隔离
内外隔离 b. 内网安全
a.
安全插板
汇聚层
(汇聚交换机) 内网安全分布部署,减轻核心安全设备压力 89+M1-FW/M1-DPI
提 纲
2
企业园区网安全解决方案
防火墙技术 DPI技术
秘密▲
防火墙技术
行为分析技术
ACK值 固定
TCP flag值 固定
目的端口 随机
TCP攻击模式
源端口 IP包长度 固定 随机
异常检测技术(Anomaly Detection):指根据使用 者的行为或资源使用状况 来判断是否发生异常行为, 而不依赖于具体行为是否 出现来检测; 对于网络上的攻击行为, 并不是其数据报文本身具 有特性,而是整个上网行 为有特征; 通过异常检测技术,识别 攻击、病毒和木马等异常 流量。
P2P
IP网络
网络大量拥塞
病毒,攻击
P2P
无法细分网络中各种应用的流量 关键业务的带宽无法保证 QOS不能够满足需求 网络大量拥塞
垃圾邮件
VOIP
秘密▲
互联网资源滥用对企业产生的负面影响
•
带宽资源的滥用
•
生产力下降
BT下载、听歌、看电影 • 在线游戏 ……
浏览与工作无关的网页 • 使用即时通讯软件聊天 • 听歌、看电影、玩游戏 ……
提 纲
1 2
企业园区网安全应用场景
企业园区网安全解决方案 ——防火墙技术 ——DPI技术 高端交换机内置防火墙/DPI模块介绍
3
秘密▲
网络面临严峻的安全考验
Internet 黑客入侵
IP网络
垃圾邮件
蠕虫病毒
DDoS攻击
非法操作威 胁设备稳定 黑客入侵、 DDoS攻击 威胁网络安 全 蠕虫、病毒、 垃圾邮件影 响用户体验
2
通过网络进行传播色情、暴力以及非法的信息对企业网络存在很大的法律风险
3
网络滥用软件占用大量的带宽,浪费企业的网络资源、降低工作效率
秘密▲
P2P流量侵占正常业务带宽