ਡੂੰਘੀ ਪੈਕੇਟ ਜਾਂਚ (ਡੀਪੀਆਈ)ਇਹ ਇੱਕ ਤਕਨਾਲੋਜੀ ਹੈ ਜੋ ਨੈੱਟਵਰਕ ਪੈਕੇਟ ਬ੍ਰੋਕਰ (NPBs) ਵਿੱਚ ਨੈੱਟਵਰਕ ਪੈਕੇਟਾਂ ਦੀ ਸਮੱਗਰੀ ਦਾ ਨਿਰੀਖਣ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਵਿਸਤ੍ਰਿਤ ਸੂਝ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਪੈਕੇਟਾਂ ਦੇ ਅੰਦਰ ਪੇਲੋਡ, ਹੈਡਰ ਅਤੇ ਹੋਰ ਪ੍ਰੋਟੋਕੋਲ-ਵਿਸ਼ੇਸ਼ ਜਾਣਕਾਰੀ ਦੀ ਜਾਂਚ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
DPI ਸਧਾਰਨ ਹੈਡਰ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਪਰੇ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨੈੱਟਵਰਕ ਰਾਹੀਂ ਵਹਿ ਰਹੇ ਡੇਟਾ ਦੀ ਡੂੰਘੀ ਸਮਝ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹ ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ, ਜਿਵੇਂ ਕਿ HTTP, FTP, SMTP, VoIP, ਜਾਂ ਵੀਡੀਓ ਸਟ੍ਰੀਮਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਡੂੰਘਾਈ ਨਾਲ ਜਾਂਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਪੈਕੇਟਾਂ ਦੇ ਅੰਦਰ ਅਸਲ ਸਮੱਗਰੀ ਦੀ ਜਾਂਚ ਕਰਕੇ, DPI ਖਾਸ ਐਪਲੀਕੇਸ਼ਨਾਂ, ਪ੍ਰੋਟੋਕੋਲ, ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਖਾਸ ਡੇਟਾ ਪੈਟਰਨਾਂ ਦਾ ਪਤਾ ਲਗਾ ਸਕਦਾ ਹੈ ਅਤੇ ਪਛਾਣ ਸਕਦਾ ਹੈ।
ਸਰੋਤ ਪਤਿਆਂ, ਮੰਜ਼ਿਲ ਪਤਿਆਂ, ਸਰੋਤ ਪੋਰਟਾਂ, ਮੰਜ਼ਿਲ ਪੋਰਟਾਂ, ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ ਕਿਸਮਾਂ ਦੇ ਲੜੀਵਾਰ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਇਲਾਵਾ, DPI ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਉਹਨਾਂ ਦੀ ਸਮੱਗਰੀ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਐਪਲੀਕੇਸ਼ਨ-ਲੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਵੀ ਜੋੜਦਾ ਹੈ। ਜਦੋਂ 1P ਪੈਕੇਟ, TCP ਜਾਂ UDP ਡੇਟਾ DPI ਤਕਨਾਲੋਜੀ ਦੇ ਅਧਾਰ ਤੇ ਬੈਂਡਵਿਡਥ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਵਿੱਚੋਂ ਲੰਘਦਾ ਹੈ, ਤਾਂ ਸਿਸਟਮ OSI ਲੇਅਰ 7 ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਜਾਣਕਾਰੀ ਨੂੰ ਪੁਨਰਗਠਿਤ ਕਰਨ ਲਈ 1P ਪੈਕੇਟ ਲੋਡ ਦੀ ਸਮੱਗਰੀ ਨੂੰ ਪੜ੍ਹਦਾ ਹੈ, ਤਾਂ ਜੋ ਪੂਰੇ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਦੀ ਸਮੱਗਰੀ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾ ਸਕੇ, ਅਤੇ ਫਿਰ ਸਿਸਟਮ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਪ੍ਰਬੰਧਨ ਨੀਤੀ ਦੇ ਅਨੁਸਾਰ ਟ੍ਰੈਫਿਕ ਨੂੰ ਆਕਾਰ ਦਿੱਤਾ ਜਾ ਸਕੇ।
ਡੀਪੀਆਈ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ?
ਰਵਾਇਤੀ ਫਾਇਰਵਾਲਾਂ ਵਿੱਚ ਅਕਸਰ ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਟ੍ਰੈਫਿਕ 'ਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਰੀਅਲ-ਟਾਈਮ ਜਾਂਚ ਕਰਨ ਲਈ ਪ੍ਰੋਸੈਸਿੰਗ ਸ਼ਕਤੀ ਦੀ ਘਾਟ ਹੁੰਦੀ ਹੈ। ਜਿਵੇਂ-ਜਿਵੇਂ ਤਕਨਾਲੋਜੀ ਅੱਗੇ ਵਧਦੀ ਹੈ, DPI ਨੂੰ ਹੈਡਰ ਅਤੇ ਡੇਟਾ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਵਧੇਰੇ ਗੁੰਝਲਦਾਰ ਜਾਂਚਾਂ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਆਮ ਤੌਰ 'ਤੇ, ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ ਵਾਲੇ ਫਾਇਰਵਾਲ ਅਕਸਰ DPI ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇੱਕ ਅਜਿਹੀ ਦੁਨੀਆਂ ਵਿੱਚ ਜਿੱਥੇ ਡਿਜੀਟਲ ਜਾਣਕਾਰੀ ਸਭ ਤੋਂ ਉੱਪਰ ਹੈ, ਡਿਜੀਟਲ ਜਾਣਕਾਰੀ ਦਾ ਹਰ ਟੁਕੜਾ ਛੋਟੇ ਪੈਕੇਟਾਂ ਵਿੱਚ ਇੰਟਰਨੈੱਟ 'ਤੇ ਡਿਲੀਵਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਈਮੇਲ, ਐਪ ਰਾਹੀਂ ਭੇਜੇ ਗਏ ਸੁਨੇਹੇ, ਵਿਜ਼ਿਟ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ, ਵੀਡੀਓ ਗੱਲਬਾਤ ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ ਸ਼ਾਮਲ ਹੈ। ਅਸਲ ਡੇਟਾ ਤੋਂ ਇਲਾਵਾ, ਇਹਨਾਂ ਪੈਕੇਟਾਂ ਵਿੱਚ ਮੈਟਾਡੇਟਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਜੋ ਟ੍ਰੈਫਿਕ ਸਰੋਤ, ਸਮੱਗਰੀ, ਮੰਜ਼ਿਲ ਅਤੇ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ। ਪੈਕੇਟ ਫਿਲਟਰਿੰਗ ਤਕਨਾਲੋਜੀ ਦੇ ਨਾਲ, ਡੇਟਾ ਦੀ ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਕਿ ਇਸਨੂੰ ਸਹੀ ਜਗ੍ਹਾ 'ਤੇ ਅੱਗੇ ਭੇਜਿਆ ਗਿਆ ਹੈ। ਪਰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ, ਰਵਾਇਤੀ ਪੈਕੇਟ ਫਿਲਟਰਿੰਗ ਕਾਫ਼ੀ ਨਹੀਂ ਹੈ। ਨੈੱਟਵਰਕ ਪ੍ਰਬੰਧਨ ਵਿੱਚ ਡੂੰਘੇ ਪੈਕੇਟ ਨਿਰੀਖਣ ਦੇ ਕੁਝ ਮੁੱਖ ਤਰੀਕੇ ਹੇਠਾਂ ਦਿੱਤੇ ਗਏ ਹਨ:
ਮੈਚਿੰਗ ਮੋਡ/ਦਸਤਖਤ
ਹਰੇਕ ਪੈਕੇਟ ਨੂੰ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀ (IDS) ਸਮਰੱਥਾਵਾਂ ਵਾਲੇ ਜਾਣੇ-ਪਛਾਣੇ ਨੈੱਟਵਰਕ ਹਮਲਿਆਂ ਦੇ ਡੇਟਾਬੇਸ ਦੇ ਵਿਰੁੱਧ ਮੈਚ ਲਈ ਚੈੱਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। IDS ਜਾਣੇ-ਪਛਾਣੇ ਖਤਰਨਾਕ ਖਾਸ ਪੈਟਰਨਾਂ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ ਅਤੇ ਜਦੋਂ ਖਤਰਨਾਕ ਪੈਟਰਨ ਮਿਲਦੇ ਹਨ ਤਾਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦਾ ਹੈ। ਦਸਤਖਤ ਮੈਚਿੰਗ ਨੀਤੀ ਦਾ ਨੁਕਸਾਨ ਇਹ ਹੈ ਕਿ ਇਹ ਸਿਰਫ਼ ਉਨ੍ਹਾਂ ਦਸਤਖਤਾਂ 'ਤੇ ਲਾਗੂ ਹੁੰਦਾ ਹੈ ਜੋ ਅਕਸਰ ਅੱਪਡੇਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਤਕਨਾਲੋਜੀ ਸਿਰਫ਼ ਜਾਣੇ-ਪਛਾਣੇ ਖਤਰਿਆਂ ਜਾਂ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਕਰ ਸਕਦੀ ਹੈ।
ਪ੍ਰੋਟੋਕੋਲ ਅਪਵਾਦ
ਕਿਉਂਕਿ ਪ੍ਰੋਟੋਕੋਲ ਅਪਵਾਦ ਤਕਨੀਕ ਸਿਰਫ਼ ਸਾਰੇ ਡੇਟਾ ਨੂੰ ਇਜਾਜ਼ਤ ਨਹੀਂ ਦਿੰਦੀ ਜੋ ਦਸਤਖਤ ਡੇਟਾਬੇਸ ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ, ਇਸ ਲਈ IDS ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਪ੍ਰੋਟੋਕੋਲ ਅਪਵਾਦ ਤਕਨੀਕ ਵਿੱਚ ਪੈਟਰਨ/ਦਸਤਖਤ ਮੇਲਣ ਵਿਧੀ ਦੀਆਂ ਅੰਦਰੂਨੀ ਕਮੀਆਂ ਨਹੀਂ ਹਨ। ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਡਿਫਾਲਟ ਅਸਵੀਕਾਰ ਨੀਤੀ ਨੂੰ ਅਪਣਾਉਂਦੀ ਹੈ। ਪ੍ਰੋਟੋਕੋਲ ਪਰਿਭਾਸ਼ਾ ਦੁਆਰਾ, ਫਾਇਰਵਾਲ ਇਹ ਫੈਸਲਾ ਕਰਦੇ ਹਨ ਕਿ ਕਿਹੜੇ ਟ੍ਰੈਫਿਕ ਦੀ ਆਗਿਆ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਅਤੇ ਨੈੱਟਵਰਕ ਨੂੰ ਅਣਜਾਣ ਖਤਰਿਆਂ ਤੋਂ ਬਚਾਉਂਦੇ ਹਨ।
ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਪ੍ਰਣਾਲੀ (IPS)
IPS ਹੱਲ ਉਹਨਾਂ ਦੀ ਸਮੱਗਰੀ ਦੇ ਆਧਾਰ 'ਤੇ ਨੁਕਸਾਨਦੇਹ ਪੈਕੇਟਾਂ ਦੇ ਸੰਚਾਰ ਨੂੰ ਰੋਕ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਅਸਲ ਸਮੇਂ ਵਿੱਚ ਸ਼ੱਕੀ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਜੇਕਰ ਕੋਈ ਪੈਕੇਟ ਇੱਕ ਜਾਣਿਆ-ਪਛਾਣਿਆ ਸੁਰੱਖਿਆ ਜੋਖਮ ਦਰਸਾਉਂਦਾ ਹੈ, ਤਾਂ IPS ਨਿਯਮਾਂ ਦੇ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਸਮੂਹ ਦੇ ਅਧਾਰ 'ਤੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਬਲੌਕ ਕਰੇਗਾ। IPS ਦਾ ਇੱਕ ਨੁਕਸਾਨ ਇਹ ਹੈ ਕਿ ਨਵੇਂ ਖਤਰਿਆਂ ਬਾਰੇ ਵੇਰਵਿਆਂ ਅਤੇ ਗਲਤ ਸਕਾਰਾਤਮਕਤਾਵਾਂ ਦੀ ਸੰਭਾਵਨਾ ਦੇ ਨਾਲ ਇੱਕ ਸਾਈਬਰ ਧਮਕੀ ਡੇਟਾਬੇਸ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅਪਡੇਟ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੈ। ਪਰ ਇਸ ਖ਼ਤਰੇ ਨੂੰ ਰੂੜੀਵਾਦੀ ਨੀਤੀਆਂ ਅਤੇ ਕਸਟਮ ਥ੍ਰੈਸ਼ਹੋਲਡ ਬਣਾ ਕੇ, ਨੈੱਟਵਰਕ ਹਿੱਸਿਆਂ ਲਈ ਢੁਕਵੇਂ ਬੇਸਲਾਈਨ ਵਿਵਹਾਰ ਸਥਾਪਤ ਕਰਕੇ, ਅਤੇ ਨਿਗਰਾਨੀ ਅਤੇ ਚੇਤਾਵਨੀ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਚੇਤਾਵਨੀਆਂ ਅਤੇ ਰਿਪੋਰਟ ਕੀਤੀਆਂ ਘਟਨਾਵਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਕੇ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
1- ਨੈੱਟਵਰਕ ਪੈਕੇਟ ਬ੍ਰੋਕਰ ਵਿੱਚ DPI (ਡੀਪ ਪੈਕੇਟ ਇੰਸਪੈਕਸ਼ਨ)
"ਡੂੰਘੀ" ਪੱਧਰ ਅਤੇ ਆਮ ਪੈਕੇਟ ਵਿਸ਼ਲੇਸ਼ਣ ਤੁਲਨਾ ਹੈ, "ਆਮ ਪੈਕੇਟ ਨਿਰੀਖਣ" ਸਿਰਫ IP ਪੈਕੇਟ 4 ਲੇਅਰ ਦਾ ਹੇਠ ਲਿਖਿਆ ਵਿਸ਼ਲੇਸ਼ਣ ਹੈ, ਜਿਸ ਵਿੱਚ ਸਰੋਤ ਪਤਾ, ਮੰਜ਼ਿਲ ਪਤਾ, ਸਰੋਤ ਪੋਰਟ, ਮੰਜ਼ਿਲ ਪੋਰਟ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ ਕਿਸਮ, ਅਤੇ DPI ਸ਼ਾਮਲ ਹਨ, ਲੜੀਵਾਰ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਛੱਡ ਕੇ, ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਵੀ ਵਧਾਇਆ ਗਿਆ ਹੈ, ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸਮੱਗਰੀ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ, ਮੁੱਖ ਕਾਰਜਾਂ ਨੂੰ ਸਾਕਾਰ ਕਰਨ ਲਈ:
1) ਐਪਲੀਕੇਸ਼ਨ ਵਿਸ਼ਲੇਸ਼ਣ -- ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਰਚਨਾ ਵਿਸ਼ਲੇਸ਼ਣ, ਪ੍ਰਦਰਸ਼ਨ ਵਿਸ਼ਲੇਸ਼ਣ, ਅਤੇ ਪ੍ਰਵਾਹ ਵਿਸ਼ਲੇਸ਼ਣ
2) ਉਪਭੋਗਤਾ ਵਿਸ਼ਲੇਸ਼ਣ -- ਉਪਭੋਗਤਾ ਸਮੂਹ ਵਿਭਿੰਨਤਾ, ਵਿਵਹਾਰ ਵਿਸ਼ਲੇਸ਼ਣ, ਟਰਮੀਨਲ ਵਿਸ਼ਲੇਸ਼ਣ, ਰੁਝਾਨ ਵਿਸ਼ਲੇਸ਼ਣ, ਆਦਿ।
3) ਨੈੱਟਵਰਕ ਐਲੀਮੈਂਟ ਵਿਸ਼ਲੇਸ਼ਣ -- ਖੇਤਰੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ (ਸ਼ਹਿਰ, ਜ਼ਿਲ੍ਹਾ, ਗਲੀ, ਆਦਿ) ਅਤੇ ਬੇਸ ਸਟੇਸ਼ਨ ਲੋਡ ਦੇ ਆਧਾਰ 'ਤੇ ਵਿਸ਼ਲੇਸ਼ਣ
4) ਟ੍ਰੈਫਿਕ ਕੰਟਰੋਲ -- P2P ਸਪੀਡ ਲਿਮਿਟਿੰਗ, QoS ਭਰੋਸਾ, ਬੈਂਡਵਿਡਥ ਭਰੋਸਾ, ਨੈੱਟਵਰਕ ਸਰੋਤ ਅਨੁਕੂਲਨ, ਆਦਿ।
5) ਸੁਰੱਖਿਆ ਭਰੋਸਾ -- DDoS ਹਮਲੇ, ਡੇਟਾ ਪ੍ਰਸਾਰਣ ਤੂਫਾਨ, ਖਤਰਨਾਕ ਵਾਇਰਸ ਹਮਲਿਆਂ ਦੀ ਰੋਕਥਾਮ, ਆਦਿ।
2- ਨੈੱਟਵਰਕ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦਾ ਆਮ ਵਰਗੀਕਰਨ
ਅੱਜ ਇੰਟਰਨੈੱਟ 'ਤੇ ਅਣਗਿਣਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਹਨ, ਪਰ ਆਮ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਬਹੁਤ ਸਾਰੀਆਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।
ਜਿੱਥੋਂ ਤੱਕ ਮੈਨੂੰ ਪਤਾ ਹੈ, ਸਭ ਤੋਂ ਵਧੀਆ ਐਪ ਪਛਾਣ ਕੰਪਨੀ Huawei ਹੈ, ਜੋ 4,000 ਐਪਾਂ ਨੂੰ ਪਛਾਣਨ ਦਾ ਦਾਅਵਾ ਕਰਦੀ ਹੈ। ਪ੍ਰੋਟੋਕੋਲ ਵਿਸ਼ਲੇਸ਼ਣ ਬਹੁਤ ਸਾਰੀਆਂ ਫਾਇਰਵਾਲ ਕੰਪਨੀਆਂ (Huawei, ZTE, ਆਦਿ) ਦਾ ਮੂਲ ਮੋਡੀਊਲ ਹੈ, ਅਤੇ ਇਹ ਇੱਕ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਮੋਡੀਊਲ ਵੀ ਹੈ, ਜੋ ਹੋਰ ਕਾਰਜਸ਼ੀਲ ਮੋਡੀਊਲਾਂ ਦੀ ਪ੍ਰਾਪਤੀ, ਸਹੀ ਐਪਲੀਕੇਸ਼ਨ ਪਛਾਣ, ਅਤੇ ਉਤਪਾਦਾਂ ਦੀ ਕਾਰਗੁਜ਼ਾਰੀ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਵਿੱਚ ਬਹੁਤ ਸੁਧਾਰ ਕਰਨ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਅਧਾਰ ਤੇ ਮਾਲਵੇਅਰ ਪਛਾਣ ਨੂੰ ਮਾਡਲਿੰਗ ਕਰਨ ਵਿੱਚ, ਜਿਵੇਂ ਕਿ ਮੈਂ ਹੁਣ ਕਰ ਰਿਹਾ ਹਾਂ, ਸਹੀ ਅਤੇ ਵਿਆਪਕ ਪ੍ਰੋਟੋਕੋਲ ਪਛਾਣ ਵੀ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਕੰਪਨੀ ਦੇ ਨਿਰਯਾਤ ਟ੍ਰੈਫਿਕ ਤੋਂ ਆਮ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਛੱਡ ਕੇ, ਬਾਕੀ ਟ੍ਰੈਫਿਕ ਇੱਕ ਛੋਟੇ ਅਨੁਪਾਤ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੋਵੇਗਾ, ਜੋ ਕਿ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਅਲਾਰਮ ਲਈ ਬਿਹਤਰ ਹੈ।
ਮੇਰੇ ਤਜਰਬੇ ਦੇ ਆਧਾਰ 'ਤੇ, ਮੌਜੂਦਾ ਆਮ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਕਾਰਜਾਂ ਅਨੁਸਾਰ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ:
ਪੀਐਸ: ਐਪਲੀਕੇਸ਼ਨ ਵਰਗੀਕਰਣ ਦੀ ਨਿੱਜੀ ਸਮਝ ਦੇ ਅਨੁਸਾਰ, ਤੁਹਾਡੇ ਕੋਲ ਕੋਈ ਵਧੀਆ ਸੁਝਾਅ ਹਨ, ਇੱਕ ਸੁਨੇਹਾ ਪ੍ਰਸਤਾਵ ਛੱਡਣ ਲਈ ਸਵਾਗਤ ਹੈ।
1) ਈ-ਮੇਲ
2). ਵੀਡੀਓ
3). ਖੇਡਾਂ
4). ਆਫਿਸ ਓਏ ਕਲਾਸ
5) ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ
6). ਵਿੱਤੀ (ਬੈਂਕ, ਅਲੀਪੇ)
7) ਸਟਾਕ
8). ਸਮਾਜਿਕ ਸੰਚਾਰ (IM ਸਾਫਟਵੇਅਰ)
9). ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਿੰਗ (ਸ਼ਾਇਦ URL ਨਾਲ ਬਿਹਤਰ ਪਛਾਣ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ)
10). ਡਾਊਨਲੋਡ ਟੂਲ (ਵੈੱਬ ਡਿਸਕ, P2P ਡਾਊਨਲੋਡ, BT ਸੰਬੰਧੀ)
ਫਿਰ, ਇੱਕ NPB ਵਿੱਚ DPI (ਡੀਪ ਪੈਕੇਟ ਇੰਸਪੈਕਸ਼ਨ) ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ:
1). ਪੈਕੇਟ ਕੈਪਚਰ: NPB ਵੱਖ-ਵੱਖ ਸਰੋਤਾਂ, ਜਿਵੇਂ ਕਿ ਸਵਿੱਚਾਂ, ਰਾਊਟਰਾਂ, ਜਾਂ ਟੈਪਸ ਤੋਂ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕੈਪਚਰ ਕਰਦਾ ਹੈ। ਇਹ ਨੈੱਟਵਰਕ ਰਾਹੀਂ ਵਹਿ ਰਹੇ ਪੈਕੇਟਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ।
2). ਪੈਕੇਟ ਪਾਰਸਿੰਗ: ਕੈਪਚਰ ਕੀਤੇ ਪੈਕੇਟਾਂ ਨੂੰ NPB ਦੁਆਰਾ ਵੱਖ-ਵੱਖ ਪ੍ਰੋਟੋਕੋਲ ਲੇਅਰਾਂ ਅਤੇ ਸੰਬੰਧਿਤ ਡੇਟਾ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਪਾਰਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਪਾਰਸਿੰਗ ਪ੍ਰਕਿਰਿਆ ਪੈਕੇਟਾਂ ਦੇ ਅੰਦਰ ਵੱਖ-ਵੱਖ ਹਿੱਸਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਈਥਰਨੈੱਟ ਹੈਡਰ, IP ਹੈਡਰ, ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਹੈਡਰ (ਜਿਵੇਂ ਕਿ, TCP ਜਾਂ UDP), ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ।
3). ਪੇਲੋਡ ਵਿਸ਼ਲੇਸ਼ਣ: DPI ਦੇ ਨਾਲ, NPB ਹੈਡਰ ਨਿਰੀਖਣ ਤੋਂ ਪਰੇ ਜਾਂਦਾ ਹੈ ਅਤੇ ਪੈਕੇਟਾਂ ਦੇ ਅੰਦਰ ਅਸਲ ਡੇਟਾ ਸਮੇਤ, ਪੇਲੋਡ 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦਾ ਹੈ। ਇਹ ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ, ਵਰਤੇ ਗਏ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, ਪੇਲੋਡ ਸਮੱਗਰੀ ਦੀ ਡੂੰਘਾਈ ਨਾਲ ਜਾਂਚ ਕਰਦਾ ਹੈ।
4). ਪ੍ਰੋਟੋਕੋਲ ਪਛਾਣ: DPI NPB ਨੂੰ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੇ ਅੰਦਰ ਵਰਤੇ ਜਾ ਰਹੇ ਖਾਸ ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ HTTP, FTP, SMTP, DNS, VoIP, ਜਾਂ ਵੀਡੀਓ ਸਟ੍ਰੀਮਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਵਰਗੇ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਪਤਾ ਲਗਾ ਸਕਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਦਾ ਵਰਗੀਕਰਨ ਕਰ ਸਕਦਾ ਹੈ।
5). ਸਮੱਗਰੀ ਨਿਰੀਖਣ: DPI NPB ਨੂੰ ਖਾਸ ਪੈਟਰਨਾਂ, ਦਸਤਖਤਾਂ, ਜਾਂ ਕੀਵਰਡਸ ਲਈ ਪੈਕੇਟਾਂ ਦੀ ਸਮੱਗਰੀ ਦੀ ਜਾਂਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਹ ਨੈੱਟਵਰਕ ਖਤਰਿਆਂ, ਜਿਵੇਂ ਕਿ ਮਾਲਵੇਅਰ, ਵਾਇਰਸ, ਘੁਸਪੈਠ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ, ਜਾਂ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। DPI ਨੂੰ ਸਮੱਗਰੀ ਫਿਲਟਰ ਕਰਨ, ਨੈੱਟਵਰਕ ਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ, ਜਾਂ ਡੇਟਾ ਪਾਲਣਾ ਉਲੰਘਣਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵੀ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।
6). ਮੈਟਾਡੇਟਾ ਐਕਸਟਰੈਕਸ਼ਨ: DPI ਦੌਰਾਨ, NPB ਪੈਕੇਟਾਂ ਤੋਂ ਸੰਬੰਧਿਤ ਮੈਟਾਡੇਟਾ ਐਕਸਟਰੈਕਟ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਸਰੋਤ ਅਤੇ ਮੰਜ਼ਿਲ IP ਪਤੇ, ਪੋਰਟ ਨੰਬਰ, ਸੈਸ਼ਨ ਵੇਰਵੇ, ਲੈਣ-ਦੇਣ ਡੇਟਾ, ਜਾਂ ਕੋਈ ਹੋਰ ਸੰਬੰਧਿਤ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਰਗੀ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀ ਹੈ।
7). ਟ੍ਰੈਫਿਕ ਰੂਟਿੰਗ ਜਾਂ ਫਿਲਟਰਿੰਗ: DPI ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਆਧਾਰ 'ਤੇ, NPB ਖਾਸ ਪੈਕੇਟਾਂ ਨੂੰ ਅੱਗੇ ਦੀ ਪ੍ਰਕਿਰਿਆ ਲਈ ਨਿਰਧਾਰਤ ਸਥਾਨਾਂ 'ਤੇ ਰੂਟ ਕਰ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਸੁਰੱਖਿਆ ਉਪਕਰਣ, ਨਿਗਰਾਨੀ ਸਾਧਨ, ਜਾਂ ਵਿਸ਼ਲੇਸ਼ਣ ਪਲੇਟਫਾਰਮ। ਇਹ ਪਛਾਣੀ ਗਈ ਸਮੱਗਰੀ ਜਾਂ ਪੈਟਰਨਾਂ ਦੇ ਆਧਾਰ 'ਤੇ ਪੈਕੇਟਾਂ ਨੂੰ ਰੱਦ ਜਾਂ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ਫਿਲਟਰਿੰਗ ਨਿਯਮ ਵੀ ਲਾਗੂ ਕਰ ਸਕਦਾ ਹੈ।
ਪੋਸਟ ਸਮਾਂ: ਜੂਨ-25-2023