有效的控制P2P流量需加强网络行为监管

  作者:Amteam.org
2009/3/5 1:45:51
本文关键字: 网络 安全 上网行为管理
P2P以其独特的技术优势在这几年内迅速发展,其应用不断增长。据统计,P2P应用已占ISP业务总量的60%~80%,跃然成为网络带宽最大的消费者。再加上Internet重要性的日益提高和网络结构的日益复杂,网络的安全性、可管理性及传统应用的可用性受到了挑战。

相对于传统Internet业务流量而言,P2P业务流量表现出以下特点:

高速传输
数据量大
在线时间长
上下行流量对称
业务点分布广泛
有固定的流量特征

P2P流量的影响

随着P2P技术应用的不断扩展,特别是基于P2P系统的文件共享业务不断壮大,P2P系统本身潜在的安全问题和对资源,特别是网络带宽资源的滥用,已经受到各个网络运营商和学校网络管理者的高度重视。在教育网内部Maze应用非常广泛。仅从清华大学校园网出口的流量监控来看,Maze的流量早已超过了Web等传统的业务流量,约占整个流量的15%。P2P流量的增加也会给社会带来一定的负面影响,如版权和安全等方面。

P2P流量管理难点

P2P流量管理作为一个新兴的网络管理内容,其难点主要体现在以下三点:

1:数据采集分析

要对P2P流量进行管理必须解决在线流量检测问题。如何能够设计高效的适于硬件实现的实时算法使得线速检测和过滤成为一个非常困难的问题。同时,网络设备存储和处理能力有限,也使得我们需要关注如何让算法适应网络流量的动态变化,使能够检测到的信息最大化,过滤的效果最大化。这方面涉及到两个关键的要素:高速数据采集处理和海量数据分析处理(用于离线检测)。

2:P2P行为和流量识别和监控

对于P2P行为和流量合理有效地识别应该包含如下内容。第一,对P2P流量的特征必须具有良好的分布和可区分性质;第二,识别P2P流量和整个P2P覆盖网络,这样才可能依此提出新的针对于P2P网络的积极防御模式和机制。

如今很多P2P协议采用动态端口,增加了P2P流量识别的难度。如何采用新的流量分析模型而不是仅仅停留在一些固定的识别方法来对P2P流量进行更好的识别和监控,是P2P流量管理的重点也是难点。

3:P2P行为的管理

P2P应用的快速演化(新的基于P2P原理的工具和软件很多,加密的P2P很多)。

P2P应用在近两年内经历着快速变化的过程,由简单到复杂,由低级到高级。其网络结构也经历了由中心控制到全分布的变化。从流量管理和监控的角度来说,早期的P2P应用都是固定的端口号,容易检测便于管理。后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的P2P应用,根据其不变传输特性建立相应的分析模型,提出新的理论框架是现今一个比较有挑战性的问题。

面对这些难点,我们是否就轻易放弃呢?

为了实现P2P流量的智能识别与管理,深信服科技管理的思路主要是:识别-> 分析-> 流控-> 审计。管理的技术原理是:采用了基于行为特征等的‘四层’的深度识别技术。

具体说来,深度应用识别通过对报文进行深度的识别和分类,对于识别出的业务流,实施QoS策略,为关键业务数据实施高优先级和高带宽保证,保障关键业务的性能;而对非关键业务,进行限制和丢弃,避免对关键业务的影响。同时,深度应用识别还具有统计功能,可以让我们了解网络应用分类及流量百分比,清楚、细致的了解网络的使用状况。这样,我们就可以更加有效的利用带宽,在为各种业务提供不同带宽控制的同时,保证业务效率,降低带宽费用。

责编:
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918