深度包??

本页使用了标题或全文手工转换
?基百科,自由的百科全?

深度封包檢測 (英語: deep packet inspection ,縮寫? DPI),又稱 完全封包探測 (complete packet inspection)或 資訊萃取 (information extraction,IX),是一種 電腦網路 封包過濾 技術,用來檢?通過檢測點 封包 資料 部分(也可能包含其 標頭 ),以搜尋不符合規範的協議、 病毒 ??郵件 、入侵,或以預定準則來決定封包是否可通過或需被路由至其他不同目的地,或是?了收集統計資料。IP封包有許多個標頭;正常運作下,網路設備只需要使用第一個標頭( IP標頭 ),而使用到第二個標頭( TCP UDP 等)的技?則通常會稱?淺度封包檢測(一般稱? 狀態防火牆 [1] ,與深度封包檢測相對。有多種方式可以用來獲取深度封包檢測的封包。較常見的方法有埠鏡像( port mirroring ,或稱? Span Port )及光纖分光器( optical splitter )。

深度封包檢測允許進一步的 網路管理 、用戶服務及 安全 功能,也可用于進行網際網路 資料探勘 竊聽 網際網路審? 。雖然深度封包檢測技術已被用於網際網路管理許多年,一些支持 網路中立性 的人害?此技術會被用於反競爭行?,或減少網路的開放性 [2] 。尋求反制的技術也因而被提出來大規模討論。由於深度封包檢測的應用範圍廣泛,可分成企業(公司及大型機構)、電信服務業者及政府3個方面進行說明 [3]

背景 [ ?? ]

深度封包檢測結合了 入侵檢測系統 (IDS)、 入侵預防系統 (IPS)及 狀態防火牆 等功能 [4] 。此一結合讓深度封包檢測可以檢測到某些IDS、IPS或狀態防火牆都無法發覺的攻擊。狀態防火牆能看到封包流的開始與結束,但不能??超過特定應用範圍的事件。IDS能檢測入侵,但幾乎沒有阻?此類攻擊的能力。深度封包檢測能用來快速阻?來自病毒與?蟲的攻擊。更具體地說,深度封包檢測可有效防止 緩衝區溢出 攻擊、 DDoS 攻?、複雜入侵及少部分置於單一封包內的?蟲。

具有深度封包檢測的裝置可以看到 OSI模型 的第2層及第3層之後。在某些情?下,深度封包檢測可用來分析OSI模型的第2層至第7層。這包括了整個標頭、資料協議架構及訊息的負載。深度封包檢測功能在裝置採取其他行動時,依據OSI模型第3層之後的資訊被引用。深度封包檢測可以依據包含由封包資料部分摘取出之資訊的特徵資料庫,識別?分類訊務,從而允許比僅依據標頭資訊分類有更精確的控制。在許多情況下,終端可使用 加密 及混淆技術來規避深度封包檢測。

一個被分類的封包可能被重定向、標記/標籤(見 QoS )、封鎖、速限,?且反?給網路中的報告程序(reporting agent)。在此方式下,不同分類的HTTP錯誤會被識別,?被轉交分析。許多具有深度封包檢測的裝置會識別封包流(而非逐個封包的分析),允許依據累積的流量資訊進行控制。

企業層面的深度封包檢測 [ ?? ]

最初,企業層面的 網路安全 只是個外圍的紀律,防止未經授權的使用者進入以及避免授權的使用者曝露於外部世界?其主導理念。最常用來完成此一理念的工具? 狀態防火牆 。狀態防火牆允許對外部世界進入內部網路上的預設目的進行精細的控制,?只在先前曾提過對外部世界的請求,才允取存取回其他的主機 [5]

無論如何,? 漏洞 存在於網路層,該層不被狀態防火牆所見。此外,企業內使用 筆記型電腦 的次數增加,讓防止 電腦病毒 ?蟲 間諜軟體 ?透入企業網路變得更加困難,因?許多使用者會將筆記型電腦連上家庭 寬頻 連線或公共場所的無線網路等較不安全的網路。防火牆亦無法區分合法接取應用程式的允許與禁止之使用者。深度封包檢測讓資安人員可以在任何一層設定及執行政策,包括應用層及用戶層,以協助對抗這些威脅。

深度封包檢測可以檢測出幾種 緩衝區溢出 攻擊。

深度封包檢測可被企業作? 數據外泄防護 英? Data Loss Prevention 。當電子郵件的使用者試圖發送一封受保護的文件時,該使用者可能會收到訊息,告知如何取得適當許可,以發送此一文件 [6]

網路服務業者的深度封包檢測 [ ?? ]

除了使用深度封包檢測來保護其內部網路外, 網際網路服務供應商 亦會運用此技術於提供給消費者的公?網路上。ISP業者使用深度封包檢測的用途一般有 通訊監察 網路安全政策 定向廣告 服務品質 、提供 分層服務 著作權 保護等。

通訊監察 [ ?? ]

幾乎全世界所有的政府都會要求服務業者需具有 通訊監察 的功能。 [來源請求] 數十年前在傳統電話的環境裡,可透過建立一個 訊務存取點 (TAP),使用 ?截代理伺服器 連至政府的監控設備來達成通訊監察的需求。這在現在的數位網路裡不是不可能的。有許多種方法可在數位網路中提供通訊監察的功能,其中包括深度封包檢測 [7]

網路安全政策 [ ?? ]

服務業者與其用戶簽訂 服務級別協議 ,需提供一定的服務層級,?同時會執行 可接收使用政策 ,如使用深度封包檢測執行侵犯著作權、非法內容及不公平使用頻寬之政策。在某些國家裡,ISP業者需要依該國法律執行過濾。深度封包檢測允許服務業者「輕易地知道其用戶正在線上接收的資訊封包,包括電子郵件、網站、音樂與視訊分享及軟體下載等訊務」 [8] 。政策亦可被規定允許或不允許連接至某一IP位址、某些協議,或甚至可 識別 某一特定應用或行?。

定向廣告 [ ?? ]

因?ISP業者能安排其所有用戶之路由,他們能?以非常仔細的方式監控用戶的網路瀏覽習慣,以獲得有關其用戶興趣之資訊,提供給經營定向廣告的公司使用。至少有10萬位美國用戶如此被監控,更有10%的美國用戶曾經被如此監控過 [9] NebuAd Front Porch Phorm 等公司提供定向廣告的技術。 監控 其用戶之美國ISP業者則有 Knology [10] Wide Open West 等。此外,英國的ISP業者 英國電信 亦承認在其用戶不知情或未同意之下,測試過Phorm所提供之技術 [9]

服務品質 [ ?? ]

深度封包檢測可以用來對抗 網路中立性

P2P 等應用的流量對寬頻服務業者來說,越來越是個問題。通常情況下,P2P的流量被應用程式用來做?案分享。?案可以是任何類型(如文?、音樂、視訊或應用程式)。由於多媒體?案的容量通常較大,P2P會導致流量的增加,需要額外的網路容量。服務業者表示,少數用戶?生大量的P2P流量,?降低了大部分使用電子郵件或瀏覽網路等需要較少頻寬之寬頻用戶的品質 [11] 。差勁的網路品質會提升用戶的不滿,?導致服務收入的下滑。

深度封包檢測允許業者賣出更多的有效頻寬,同時確保公平分配寬頻給所有用戶,以避免網路壅塞。此外,可將更高的優先權分配給網路電話或視訊會議等需要低延遲的應用 [12] 。這讓服務業者能用來依據通過其網路之流量來動態配置頻寬。

分層服務 [ ?? ]

行動通訊及寬頻服務業者使用深度封包檢測作用實作分層服務的方法,區分出「 封閉平臺 」、「加?」、「吃到飽」及「一體適用」的數據服務 [13] 。透過在「一體適用」的資費方案外,對「封閉平臺」、各項應用、各項服務或「吃到飽」?外付費,業者可以?個別用戶提供個人化的服務,?增加其 ARPU 。網路政策可以依每個用戶或每個群組設定,而深度封包檢測系統更能區分出不同的服務與應用。

著作權保護 [ ?? ]

ISP業者有時會應 著作權 人的請求、法院的要求或官方政策,協助保護 著作權 。2006年,丹麥其中一家最大的ISP業者 Tele2 被賦予法院禁令,?要求該公司封鎖其用戶拜訪 海盜灣 這個存放 BitTorrent 種子的網站 [14] 。?其?次地起?分享?案的人 [15] 國際唱片業協會 (IFPI)、 EMI Sony BMG 環球唱片 華納音樂集團 等公司開始指控 Eircom 等ISP業者沒有?保護其著作權有足?多的努力 [16] 。IFPI希望ISP業者能過濾流量,?移除在其網路上的違法上傳與下載之著作權物,雖然歐盟2000/31/EC指令明確指出,不應賦予ISP業者監控其傳輸之資訊的一般義務,且2002/58/EC指令亦賦予歐盟公民有秘密通訊的權利。?一方面, 美國電影協會 (MPAA)?保護電影著作權,警告 美國聯邦通信委員會 (FCC)對 網路中立性 的態度可能會傷害深度封包檢測及其他過濾方式等反盜版技術 [17]

統計 [ ?? ]

深度封包檢測讓ISP業者能蒐集其用戶群使用圖像之資訊。例如,業者可能對使用2Mbit/s連線速率的用戶是否會與使用5Mbit/s連線速率的用戶有不同的網路使用方式覺到興趣。獲得這些趨勢資料亦能協助進行網路規劃 [ 需要解? ]

政府的深度封包檢測 [ ?? ]

除了?其網路之安全而使用深度封包檢測外,美洲、歐洲及亞洲的政府亦會? 監聽 審? 等不同目標使用深度封包檢測 [18]

美國 [ ?? ]

美國聯邦通信委員會 (FCC)依據美國國會的授權,?在符合全球大多數國家的政策之下,要求所有的電信業者(包括網際網路服務)須能支援執行法院命令的能力,以提供特定用戶的?時通訊監察。2006年,FCC採取了新的通信協助執法法,要求網際網路接取業者須符合其要求。深度封包檢測?符合其需求之必要平臺之一,?已?此目標部署於全美國境內。

美國國家安全局 (NSA)與 AT&T 合作,使用深度封包檢測技術,讓網際網路訊務監控、排序及導向能更有智慧。深度封包檢測被用來尋?傳輸電子郵件或 網路電話 (VoIP)的封包 [19] 。與AT&T的共同骨幹網路(Common Backbone)有關的訊務都會「?分」給兩條光纖,每條光纖分得50%的訊號?度。其中一條光纖會被轉移至一被嚴密保護的房間,?一條光纖則繼續將訊務傳輸至AT&T的交換設備。該房間內有 Narus 英? Narus (company) 的訊務分析儀及邏輯伺服器;Narus表示,這些設備可以作?時的資料收集(記錄大量資料)?可達每秒10GB的處理速率。特定訊務會被篩選出來,?以專線傳輸至一「中心位置」作後續分析。據前FCC顧問J. Scott Marcus所述,分流的訊務「代表全部,或幾乎全部AT&T在舊金山灣區對等互連之訊務」,且因此,「其設計師……的配置沒有試圖依據光纖?分的地區或位置排除comprised大部分由家庭資料組成之資料來源 [20] 。」Narus的語意訊務分析軟體使用深度封包檢測技術,運作於 IBM Dell Linux 伺服器 上,以10Gbit/s的處理速率排序IP訊務,篩選出具有指定電子郵件位址、 IP位址 或網路電話之號碼的特定訊息 [21] 。前美國總統 喬治·華克·布希 與前司法部長 阿爾韋托·岡薩雷斯 曾表示,他們認?總統有權不需取得 外國情報通訊監察法 英? Foreign Intelligence Surveillance Act 之授權,下令秘密監控美國境內的人民之間,以及他們與國外之間的電話與電子郵件交換 [22]

美國國防資訊系統局 英? Defense Information Systems Agency 已開發出一套使用深度封包檢測的感測器平臺 [23]

中國 [ ?? ]

中國政府使用深度封包檢測來監控及審?網路訊務及那些政府聲稱有害於中國民?與國家利益的內容。這些內容包括色情、宗?訊息及政治異議等 [24] 。在中國的網路裡, ISP 業者使用深度封包檢測?看是否有敏感的關鍵字通過其網路。若有,則其連線可能會被切斷。在中國境內的人們時常會在訪問內容含有 臺灣 西藏 獨立、 法輪功 達賴喇? 天安門事件 等網站時,會無法連接。反對共?黨統治的政治團體及各種反共?黨的行動 [25] 都已被登錄入深度封包檢測中的關鍵字。中國亦阻?流入或流出該國的網路電話訊務。 Skype 的語音訊務雖不受影響,但其簡訊仍會受到深度封包檢測監控,如內容含有如?話之類的敏感字眼,不通知通訊的任何一方,直接不予傳送。 [ ?源?求 ]

伊朗 [ ?? ]

華爾街日報 2009年6月引述諾基亞通信(德國企業集團 西門子 與芬蘭手機公司 諾基亞 的合資企業)發言人Ben Roome的一篇報導所述, 伊朗 政府於2008年向該公司購買了一套系統,據傳?深度封包檢測。據該報導不願具名的專家所述,該系統「能讓政府當局封鎖通訊,?監控?蒐集個人資料,以及?散布不實謠言而更改資料。」

該系統由伊朗政府獨占經營的電信基礎設施公司所賣下。據華爾街日報所載,Roome表示,諾基亞通信「去年在『合法監聽』此一國際公認的理念下,提供設備給伊朗。這涉及到?了打擊恐怖主義、兒童色情、毒品走私及其他網路上之犯罪行?而截取的資料,?使不是全部,也是大多數電信公司會有的能力……」諾基亞通信賣給伊朗的監控中心在公司宣傳手冊內將其形容?能?「監控與截取所有網路上所有類型的語音與數據通訊。」該合資企業於2009年3月底退出包含監控設備,稱?「智能解決方案」之業務,將其賣 慕尼黑 投資公司 Perusa 。Roome表示,該公司決定不再將其作?該公司核心業務之一部分。

在諾基亞賣出其系統的十年前, Secure Computing Corp. 曾與伊朗有過交易,賣給該國可用來封鎖網際網路之設備 [26]

有人對 華爾街日報 這篇由 華盛頓 獨立分析師? ?托?究所 兼職學者David Isenberg所寫的報導之可信性提出質疑,?特別指出,Roome拒?承認報導中的言論出自於他,且Isenberg在華爾街日報一篇較早之前所寫的報導中亦曾被提出類似的質疑 [27] 。諾基亞通信?發出下述否認聲明:諾基亞通信「沒有提供過任何具深度封包檢測、網路審?或網際網路過濾等能力之設備給伊朗 [28] 。」紐約時報同一時期的報導寫道,諾基亞通信的業務已被「(2009年)4月一連串的新聞報導(包括 華盛頓時報 )」,以及這個國家對網際網路與其他媒體審?之檢視所掩埋,但沒有提到深度封包檢測 [29]

據規避網際網路審?之開發商 Alkasir 的Walid Al-Saqaf所述,伊朗於2012年2月使用深度封包檢測,讓整個國家的網際網路速率幾乎陷入停頓。這簡單地排除掉了 Tor 與Alkasir等工具的使用 [30]

新加坡 [ ?? ]

新加坡據說設置了深度封包檢測,以監控網際網路訊務 [31]

馬來西亞 [ ?? ]

國民陣線 領導的 馬來西亞 政府據傳於2013年5月5日?辦之第13屆大選期間使用深度封包檢測監控其政治對手。

在此例中,深度封包檢測被用來封鎖及/或妨?特定網站,如 Facebook 帳戶、 部落格 與新聞 入口網站 [32] [33]

俄?斯 [ ?? ]

深度包??在俄?斯?有?得法律授?。 俄羅斯網際網路限制法案 要求使用 IP地址 ???蔽 禁止?站?一登?表 中的目?,但?未允?分析?据包的?荷部分。然而,一些 互??服?提供商 使用仍然按照各自的?行深度包??方法?行?蔽。

2019年,政府机? Roskomnadzor 在??地?的?点?束之后,??在全?范??推行深度包??技?,据???花?200? 俄?斯?布 [34]

深度封包檢測與網路中立性 [ ?? ]

關注 隱私 網路中立性 的人或組織發覺檢測網際網路內容層之行?極具攻擊性 [7] ,?表示,「網路曾是建立在封包的開放存取與無差別待遇之上! [35] 」同時,網路中立性規則的批評者則稱之?「尋?問題中的答案」(a solution in search of a problem),?表示網路中立性規則會減少升級網路及推動 次世代網路 服務之誘因 [36]

封包檢測被許多人認?會破壞網際網路的基礎設備,亦被認?違反美國憲法 [37]

基礎設施安全 [ ?? ]

傳統上,ISP業者一般只經營OSI模型第4層以下。這是因?僅決定封包去向與路由相對上較容易安全地處理。傳統模型仍允許ISP業者安全地完成所需任務,如依使用頻寬(第4層以下)而非應用類型之協議(第7層)限制頻寬。這是個非常?烈,但常被忽略的論點,ISP業者在OSI模型第4層以上的行?會提供在資安社群裡稱之?「??石」的風險,亦?讓人可透過中間人攻擊入侵其網路。這個問題是因?ISP業者通常會安全追縱紀錄不佳的便宜硬體,難以或幾乎不可能確保深度封包檢測之安全性。

OpenBSD 的封包過濾特別避開深度封包檢測,?是因?該軟體沒有信心能安全地完成過濾任務。

這意味著,與深度封包檢測有關之服務,如TalkTalk的HomeSafe,實際上是販賣少量的安全性(可以且經常已經使用其他更有效之方式保護),其代價?是犧牲所有用戶之安全性,且其用戶幾乎不可能減輕其風險。HomeSafe服務主要係透過封鎖來選擇進來的流量,但其深度封包檢測無法選擇出去的流量,?使是企業用戶。

軟體 [ ?? ]

nDPI ?面存??? ,存于 互???案? )(OpenDPI [38] 的一分支) [39] [40] 是用來檢測非 模糊 協議 開源 版本。PACE則包含了模糊與加密協議,與 Skype 或加密 BitTorrent 所使用的協議相關 [41] 。OpenDPI已不再維護,取而代之的是nDPI [42] ,現仍積極維護與擴充包含 Skype Webex Citrix 與其他軟體在內的新協議。

L7-Filter是用於Linux的Netfilter識別應用層之封包的分類器 [43] 。L7-Filter可分類 Kazza HTTP Jabber Citrix BitTorrent FTP Gnucleus 、eDonkey2000與其他軟體。L7-Filter亦可分類串流、電子郵件、P2P、 網路電話 、協議及遊?等應用。

Hippie(高性能協議識別引擎)是一項開源計?,被開發作?Linux的核心模組 [44] 。Hippie?Josh Ballard所開發。Hippie支援深度封包檢測與防火牆功能 [45]

SPID(統計協議識別)計?透過識別應用程式的訊務,進行網路流量的 統計分析 [46] 。SPID演算法可透過分析pcap?的流量(封包大小等)與負載統計(位元?等),檢測應用層協議(第7層)。SPID只是個?念驗證程式,目前支援大約15個應用及協議,如 eDonkey 混淆訊務、 Skype 的UDP與TCP、 BitTorrent IMAP IRC MSN 等。

Tstat(TCP統計與分析工具)提供流量圖像的?觀,?給出許多應用與協議的細節與統計 [47]

Libprotoident引入輕度封包檢測(LPI),只檢?每個方向之負載的頭4個位元組。這可減輕對隱私的疑慮,降低?分類而需儲存封包紀錄的硬?空間。Libprotoident支援200個不同的協議,且其分類使用負載模式匹配、負載大小、埠號與IP匹配等混合而成的方法 [48]

法國公司Amesys設計?出?給 格達費 一套侵入型與大規模網際網路監控系統,被稱?Eagle [49]

比較 [ ?? ]

各種使用了深度封包檢測的網路流量分類器(PACE、OpenDPI、L7-filter的4種設定、NDPI、Libprotoident及Cisco NBAR)的整體比較,可見《流量分類常見DPI工具的獨立比較》(Independent Comparison of Popular DPI Tools for Traffic Classification)一文 [50]

硬體 [ ?? ]

禁止網路盜版法案 保護智慧財?權法案 被否決之後,深度封包檢測得到了更多的重視。許多現行的深度封包檢測方法?慢又?貴,特別是對於高頻寬的應用。更有效的深度封包檢測方法被開發出來。專用路由器現在已可以執行深度封包檢測;具備程式字典的路由器將能協助識別內網與網際網路訊務之目的。Cisco Systems已開發出具有深度封包檢測功能的第二代路由器,稱之?CISCO ISR G2 [51]

?見 [ ?? ]

參考文獻 [ ?? ]

  1. ^ Dr. Thomas Porter. The Perils of Deep Packet Inspection . Security Focus . 2005-01-11 [ 2021-10-04 ] . ( 原始?容 存?于2006-10-16).  
  2. ^ Hal Abelson, Ken Ledeen, Chris Lewis. Just Deliver the Packets, in: "Essays on Deep Packet Inspection", Ottawa . Office of the Privacy Commissioner of Canada. 2009 [ 2010-01-08 ] . ( 原始?容 存?于2009-11-11).  
  3. ^ Ralf Bendrath. Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection, Paper presented at the International Studies Annual Convention, New York City, 15?18 February 2009 (PDF) . International Studies Association . 2009-03-16 [ 2010-01-08 ] . (原始?容 存? (PDF) 于2011-09-21).  
  4. ^ Ido Dubrawsky. Firewall Evolution - Deep Packet Inspection . Security Focus . 2003-07-29 [ 2008-03-02 ] . (原始?容 存? 于2008-07-24).  
  5. ^ Elan Amir. The Case for Deep Packet Inspection . IT Business Edge . 2007-10-29 [ 2008-03-02 ] . (原始?容 存? 于2008-02-04).  
  6. ^ Michael Morisy. Data leak prevention starts with trusting your users . SearchNetworking.com. 2008-10-23 [ 2010-02-01 ] . ( 原始?容 存?于2010-01-14).  
  7. ^ 7.0 7.1 Nate Anderson. Deep Packet Inspection meets 'Net neutrality, CALEA . ars technica. 2007-07-25 [ 2006-02-06 ] . (原始?容 存? 于2009-01-24).  
  8. ^ Jeff Chester. The End of the Internet? . The Nation . 2006-02-01 [ 2006-02-06 ] . (原始?容 存? 于2010-03-09).  
  9. ^ 9.0 9.1 Peter Whoriskey. Every Click You Make: Internet Providers Quietly Test Expanded Tracking of Web Use to Target Advertising . The Washington Post. 2008-04-04 [ 2008-04-08 ] . (原始?容 存? 于2020-12-19).  
  10. ^ Charter Communications: Enhanced Online Experience . [ 2008-05-14 ] . (原始?容 存? 于2015-03-14).  
  11. ^ Deep Packet Inspection: Taming the P2P Traffic Beast . Light Reading. [ 2008-03-03 ] . ( 原始?容 存?于2008年3月2日).  
  12. ^ Matt Hamblen. Ball State uses Deep Packet Inspection to ensure videoconferencing performance . Computer World . 2007-09-17 [ 2008-03-03 ] . (原始?容 存? 于2008-04-20).  
  13. ^ Allot Deploys DPI Solution at Two Tier 1 Mobile Operators to Deliver Value- Added and Tiered Service Packages . Money Central . 2008-02-05 [ 2008-03-03 ] .   [ 失效連結 ]
  14. ^ Jeremy Kirk. Danish ISP prepares to fight Pirate Bay injunction . IDG News Service . 2008-02-13 [ 2008-03-12 ] . ( 原始?容 存?于2008-02-14).  
  15. ^ Matthew Clark. Eircom and BT won't oppose music firms . ENN . 2005-07-05 [ 2008-03-12 ] . ( 原始?容 存?于2009-01-13).  
  16. ^ Eric Bangeman. " Year of filters" turning into year of lawsuits against ISPs . ars technica. 2008-03-11 [ 2008-03-12 ] . (原始?容 存? 于2008-06-30).  
  17. ^ Anne Broach. MPAA: Net neutrality could hurt antipiracy tech . CNET News . 2007-07-19 [ 2008-03-12 ] .   [ 失效連結 ]
  18. ^ Carolyn Duffy Marsan. OEM provider Bivio targets government market . Network World . 2007-06-27 [ 2008-03-13 ] . (原始?容 存? 于2014-04-23).  
  19. ^ J. I. Nelson, Ph.D. How the NSA warrantless wiretap system works . 2006-09-26 [ 2008-03-03 ] . (原始?容 存? 于2008-03-29).  
  20. ^ Bellovin, Steven M. ; Matt Blaze; Whitfield Diffie; Susan Landau; Peter G. Neumann; Jennifer Rexford . Risking Communications Security: Potential Hazards of the Protect America Act (PDF) . IEEE Security and Privacy ( IEEE Computer Society). January?February 2008, 6 (1): 24?33 [ 2008-03-03 ] . doi:10.1109/MSP.2008.17 . ( 原始?容 (PDF) 存?于2008-02-27).  
  21. ^ Robert Poe. The Ultimate Net Monitoring Tool . Wired . 2006-05-17 [ 2008-03-03 ] . (原始?容 存? 于2014-03-11).  
  22. ^ Carol D. Leonnig. Report Rebuts Bush on Spying - Domestic Action's Legality Challenged . The Washington Post. 2007-01-07 [ 2008-03-03 ] . (原始?容 存? 于2021-02-27).  
  23. ^ Cheryl Gerber. Deep Security: DISA Beefs Up Security with Deep Packet Inpection of IP Transmissions . 2008-09-18 [ 2008-10-30 ] . ( 原始?容 存?于2011-07-26).  
  24. ^ Ben Elgin and Bruce Einhorn. The Great Firewall of China . Business Week . 2006-01-12 [ 2008-03-13 ] . (原始?容 存? 于2008-02-28).  
  25. ^ Internet Filtering in China in 2004-2005: A Country Study . Open Net Initiative . [ 2008-03-13 ] . ( 原始?容 存?于2007-09-28).  
  26. ^ "Iran's Web Spying Aided By Western Technology" ?面存??? ,存于 互???案? ) by Christopher Rhoads in New York and Loretta Chao in Beijing, The Wall Street Journal , June 22, 2009. Retrieved 6/22/09.
  27. ^ "Questions about WSJ story on Net Management in Iran" ?面存??? ,存于 互???案? ) by David S. Isenberg, isen.blog, June 23, 2009. Retrieved 6/22/09.
  28. ^ "Provision of Lawful Intercept capability in Iran" ?面存??? ,存于 互???案? ) Company press release. June 22, 2009. Retrieved 6/22/09.
  29. ^ "Web Pries Lid of Iranian Censorship" ?面存??? ,存于 互???案? ) by Brian Stelter and Brad Stone, The New York Times , June 22, 2009. Retrieved 6/23/09.
  30. ^ Feb. 14, 2012 "Breaking and Bending Censorship with Walid Al-Saqaf" ?面存??? ,存于 互???案? ), an Interview with Arseh Sevom ?面存??? ,存于 互???案? ). Last viewed Feb. 23, 2102.
  31. ^ Deep packet inspection rears it ugly head . [ 28 April 2015] . (原始?容 存? 于2017-10-13).  
  32. ^ Goh Kheng Teong. DAP complains to MCMC over blockade on its websites, videos, FB, social media networks . 2013-05-20 [ 2013-05-21 ] . (原始?容 存? 于2014-08-13).  
  33. ^ Reuters. In Malaysia, online election battles take a nasty turn . 2013-05-04 [ 2013-05-22 ] . ( 原始?容 存?于2013-05-07).  
  34. ^ Роскомнадзор внедрит новую технологию блокировок Telegram за 20 млрд рублей . BBC News Русская Служба. 2018-12-18 [ 2023-01-15 ] . (原始?容 存? 于2023-06-21) (俄?) .  
  35. ^ Genny Pershing. Network Neutrality: Historic Neutrality . Cybertelecom. [ 2008-06-26 ] . ( 原始?容 存?于2008-05-11).  
  36. ^ Genny Pershing. Network Neutrality: Insufficient Harm . Cybertelecom. [ 2008-06-26 ] . ( 原始?容 存?于2008-05-11).  
  37. ^ 存?副本 . [ 2013-10-11 ] . ( 原始?容 (PDF) 存?于2013-10-25).  
  38. ^ Opendpi 互???案? 存? ,存?日期2015-12-07.
  39. ^ ntop. nDPI - Open and Extensible LGPLv3 Deep Packet Inspection Library . ntop.org. [ 23 March 2015] . (原始?容 存? 于2015-04-24).  
  40. ^ Fichtner, Franco. Bye bye OpenDPI . lastsummer.de. [ 23 March 2015] . (原始?容 存? 于2021-01-21).  
  41. ^ Deep packet inspection engine goes open source . [ 2015-08-02 ] . (原始?容 存? 于2010-02-16).  
  42. ^ nDPI . [ 2015-08-02 ] . (原始?容 存? 于2015-04-24).  
  43. ^ L7-Filter home page . [ 2015-08-02 ] . (原始?容 存? 于2007-06-27).  
  44. ^ Hippie Project download page on SourceForge . [ 2015-08-02 ] . (原始?容 存? 于2015-10-19).  
  45. ^ Hippie reference page . [ 2015-08-02 ] . (原始?容 存? 于2012-04-07).  
  46. ^ SPID project on SourceForge . [ 2015-08-02 ] . (原始?容 存? 于2021-02-03).  
  47. ^ Tstat project home . [ 2015-08-02 ] . (原始?容 存? 于2021-03-08).  
  48. ^ Libprotoident project home . [ 2015-08-02 ] . (原始?容 存? 于2021-02-24).  
  49. ^ Spy-Gear Business to Be Sold - Amesys to Sell Business That Provided Surveillance Technology Used by Gadhafi ?面存??? ,存于 互???案? , the Wall Street Journal, German edition, friday, march the 9th of 2012.
  50. ^ Tomasz Bujlow, Valentin Carela-Espanol, Pere Barlet-Ros. Independent Comparison of Popular DPI Tools for Traffic Classification . In press (Computer Networks). [ 2014-11-10 ] . (原始?容 存? 于2020-02-03).  
  51. ^ Application Visibility and Control. (n.d.). In Cisco Systems. Retrieved from http://www.cisco.com/en/US/prod/routers/application_visibility_control.html ?面存??? ,存于 互???案? ).

外部連結 [ ?? ]