通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  超级版主

注册:2008-7-286

爱心徽章,08年为希望小学奉献爱心纪念徽章 爱心徽章,09年为家园助学活动奉献爱心纪念徽章 家园09年十大版主 家园10年十大版主 爱心徽章,2011年为家园助学活动奉献爱心纪念徽章 家园11年度优秀版主 家园12年度优秀版主

发表于 2011-9-15 11:15:21 |显示全部楼层
SIG深度业务监控技术白皮书

摘要:深度业务监控是近几年快速发展起来的一种新技术,本篇文档介绍了该技术出现的背景、面临的挑战以及一些主要的技术方法和进展,最后,介绍该技术的应用方法和场景。

关键词:SIG VoIP P2P SPS SAS DPI IM

目录
1        背景        3
1.1        P2P技术介绍        3
1.1.1        P2P集中化程度分类        3
1.1.2        P2P网络结构分类        6
1.1.3        P2P应用与流量分析        7
1.1.4        P2P应用的影响        9
1.1.5        应对P2P的相关措施        11
1.2        VoIP技术简介        13
1.2.1        VoIP 概述        13
1.2.2        VoIP的两种部署方式        13
1.2.3        VoIP应用的影响        15
1.3        共享接入介绍        16
1.3.1        共享接入介绍        16
1.3.2        共享接入的影响        18
1.4        运营商面临的各种威胁        18
2        深度业务监控技术介绍        21
2.1        深度业务检测技术        21
2.1.1        端口号检测技术        21
2.1.2        报文特征检测技术        22
2.1.3        协议解析        22
2.1.4        关联识别        22
2.1.5        行为特征检测        23
2.2        互联网业务管理方式        23
2.2.1        直路控制        23
2.2.2        旁路控制        24
2.2.3        直路-旁路联动控制        24
3        SIG深度业务监控网关介绍        25
3.1        SIG架构和处理流程        25
3.2        SIG功能模块介绍        26
3.2.1        VoIP业务管理        26
3.2.2        P2P业务管理        27
3.2.3        共享接入管理        28
3.2.4        用户行为分析        29
3.2.5        流量流向分析        29
3.2.6        Web推送        29
3.3        异常流量防御方案(SIG+E8000)        29
4        典型应用        31
4.1        基于用户帐号的管理与基于IP的管理        31
4.2        集中部署与分布式部署        32
5        结束语        34

举报本楼

本帖有 7 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

Archiver|手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2024-3-29 21:37 , Processed in 0.100868 second(s), 18 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部