Algunas opiniones de negocios ilegales

Publicado 2019-3-11 15:20:51 48 0 0 0



Negocios ilegales

Después de años de construcción de red de acceso de banda ancha, para los operadores, el ancho de banda de acceso ya no es el principal problema. El primero es proporcionar el mayor número posible de servicios sobre la base de la red existente, cambiar el modo de ganancia actual sólo dependiendo del acceso y el ancho de banda, y cambiar la ruta de negocios extensiva; el otro es controlar el negocio ilegal existente en la red existente. El llamado negocio ilegal es juzgar algunos servicios de datos existentes en la red desde el punto de vista del operador. El negocio ilegal toma muchas formas.

 

Estos son sólo algunos de ellos:

 

(1)  descarga de flujo P2P. El streaming peer-to-peer puede tragar un valioso ancho de banda de red y afectar el acceso de los usuarios a Internet.

 

(2)  VoIP. Los servicios existentes de la red telefónica de conmutación pública (PSTN) de los operadores de desviación de VoIP pueden dañar gravemente sus ingresos comerciales.

 

 

(3)  Conexión privada en el lado del usuario. Los usuarios de banda ancha se aplican a las empresas como individuos, pero lo utilizan para empresas o cafés de Internet negros, o lo comparten con otras familias, lo que perjudica los ingresos comerciales de los operadores.

 

A diferencia de los problemas de seguridad en las secciones precedentes, los negocios ilegales tienen características comerciales muy complejas. Es imposible determinar si un mensaje de datos pertenece a un negocio ilegal mediante un método simple de extracción de características. Para detectar si un flujo de datos es ilegal, es necesario realizar un análisis inteligente en profundidad del flujo de datos. De acuerdo con la base de datos de información de características predefinida, se puede determinar la coincidencia de flujos de datos.

 

El caos de usuario privado suele ocurrir cuando los usuarios utilizan dispositivos con la función de traducción de direcciones de red (NAT) y los nodos de acceso al muelle. Los mensajes de datos ascendentes aparecen desde la superficie como si fueran enviados desde un usuario. Para resolver este problema, necesitamos recoger todo tipo de "pistas": Análisis del número de conexiones TCP, tráfico de red, rango de puerto TCP fuente, que tiene cierto valor de referencia; análisis de información específica del usuario que MSN Windows Update puede llevar; flujo de datos upstream de usuario, como versión de OS, versión de IE, hábitos de comportamiento del usuario y otra información útil del usuario. A menudo es necesario combinar algunas o todas las características para hacer un juicio completo, con el fin de reducir las equivocaciones y omisiones. Es muy difícil detectar VoIP ilegal. Hay muchos programas de VoIP.

 

Para cruzar cortafuegos o NATs y evitar la detección, algunos programas VoIP incluso inician túneles privados en puertos especiales para llevar datos relacionados con VoIP. Todos los flujos de datos de UDP/TCP deben ser monitoreados, y los flujos de datos pueden ser analizados por el registro de VoIP, llamada y acceso.

Los flujos P2P son fáciles de monitorear, ya que el número de software P2P popular es limitado, las características de los mensajes de datos enviados por estos programas son relativamente fáciles de definir. La detección del tráfico ilegal puede realizarse a todos los niveles de la red de acceso de banda ancha.

 

Cuanto más se muevan los puntos de detección, mayor será la característica de "procesamiento distribuido", más fácil será mejorar el rendimiento, pero el precio, la cooperación y la gestión de los puntos de detección son ligeramente más débiles que la detección centralizada. La tecnología de detección de negocios ilegales tiene la tendencia de la intelectualización. Pero el retorno es mayor, ya que puede crear un mayor valor agregado para los operadores. Con el surgimiento de diversos servicios en la red de acceso de banda ancha en el futuro, la detección de servicios ilegales tendrá un gran potencial, representando una dirección importante de la investigación de seguridad de la red de acceso de banda ancha.

 


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba