歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
以入侵偵測防禦技術來控制P2P流量
2007 / 01 / 29
林蒲英
以入侵偵測防禦技術來控制P2P流量
如何管理點對點(P2P)流量是所有的企業都會面臨到的挑戰。儘管比較多的企業可以選擇關閉 (或試圖關閉)點對點應用程式流量,然大學一般都無法享受到這種幸福。這是因為某些類型的P2P應用程式在有些情況下是有用處的。在許多教育機構中,雖然禁止Kazaa不見得會引起廣泛的反彈,但若停用Bit Torrent和P2P即時傳訊應用程式卻可能會帶來相當程度的不安和指責。
這些應用程式不論用處多大,因為習慣會佔用網路來達成自身的目的,還是會對網路管理者帶來很大的挑戰。例如,如果希望Bit Torrent的下載速度很快,您需要讓用戶端散佈目前正在下載的檔案到其他需要這個檔案的用戶端。因此,單一Bit Torrent下載有可能會產生數百個連線,而多數流量是在將資料從您的站點散佈出去。一些教育機構已經禁止在網路上使用如IM和Bit Torrent之類的應用程式。不過,即使禁止使用P2P應用程式,要監督執行卻是困難重重,因為這些應用程式非常善於規避防火牆的控制。
但是好的網路管理者並沒有特權只是聳聳肩說:「既然沒辦法禁止,那就不用管了。」了解網路上正在發生什麼事,並且在發生的事會造成損害時採取適當的步驟是網路管理者的責任,不論受害者是提供給使用者的服務還是教育機構的預算。如果您沒辦法加以測量,您就無法控制,更不用說管理了。
幸運的是,市面上已經有一些工具可用來衡量對網路上P2P流量的控制。最新的IDP(入侵偵測防禦)裝置可以辨識大部分的P2P流量,即便是偽裝成類似單純的網路流量。這些裝置有這個能力是因為會根據狀態來研究網路流量的內容,並且追蹤防火牆無法取得的應用層資訊。防火牆一般依照預設最多只會檢查到第4層的標頭,如果具備深層檢查功能的話,可能會再稍微進一步檢查。
雖然IDP裝置可以識別P2P應用程式,但操作的層次卻僅止於各個連線。要能在整體的層次上運作,我們必須讓IDP裝置與邊界路由器攜手合作,IDP裝置會識別所有的P2P連線,並在這些封包的DSCP欄位做上記號,讓邊界路由器(其操作層次為封包)得以辨識所有傳入的P2P流量。接著在流量上套用分類器,流量是不是被引導至特定整體頻寬,就是單純地用計量器來測量。以這種方法,網路管理者可在一定程度控制P2P的流量,並確保這個流量不會佔用整個到骨幹的網路連線。
如果要控制雙向的流量,IDP裝置的連線方式會必須複雜一點,但還是行得通的。您現在可能在猜想我為什麼還沒提到Skype,在許多方面這可能是市面上最有用、也是最狡猾的 P2P應用程式。原因是Skype是個特例。它是最難偵測和控制的P2P應用程式,因為它極為靈活,大部分的資料交換又經過加密。換另一方面來說,如果機構和大學一樣有著離鄉背井又預算有限的學生,在切斷讓學生和家鄉父母得以如此經濟有效地通話的方法之前,都會再三考慮。
IDS
IPS
入侵偵測
入侵防禦
最新活動
2025.11.14
2026必須關注的資安大趨勢
2025.12.03
2025台灣資安通報應變年會
2025.11.13
資料外洩風險解析:揭露企業最脆弱的三大短板與高效修補方案
2025.11.13
11.13 韌性企業實戰:用CDM與資安地圖串起產業生態
2025.11.15
2025 資安社群嘉年華
2025.11.20
從系統停擺危機到營運韌性:三道防線,讓你的系統不怕被勒索
2025.11.26
漢昕科技X線上資安黑白講【零信任X特權防護|掌握身份控管關鍵,讓駭客無從下手!】2025/11/26開講
2025.12.11
12/11-12/12【軟體開發安全意識與 .NET/Java 安全程式開發課程】兩日集訓班
看更多活動
大家都在看
新寄生攻擊手法!利用Windows原生AI堆疊隱藏惡意軟體
Cisco 一週內修補三大產品漏洞 UCCX、ISE 與防火牆攻擊變種威脅升級
Google Cloud 發布《2026 網路安全預測》報告
美國 CISA 與 NSA 聯合發布 Exchange Server 安全防護指引
Eclipse基金會撤銷外洩的Open VSX權杖,強化擴充套件供應鏈安全
資安人科技網
文章推薦
Palo Alto Networks 發表 Prisma AIRS 2.0
2025 Q3郵件威脅報告:資安防護機制反被利用 置換連結成攻擊者新武器
QNAP 修補 7 項零日漏洞,台灣 NAS 用戶應立即更新系統