डीप पैकेट निरीक्षण

डीप पैकेट इंस्पेक्शन (DPI) एक प्रकार का डेटा प्रोसेसिंग है जो संगणक संजाल  पर भेजे जा रहे डेटा का विस्तार से निरीक्षण करता है, और उसके अनुसार अलर्ट, ब्लॉकिंग, री-रूटिंग या लॉगिंग जैसी कार्रवाई कर सकता है। गहरे पैकेट निरीक्षण का उपयोग अक्सर आधारभूत अनुप्रयोग व्यवहार, नेटवर्क उपयोग का विश्लेषण, नेटवर्क प्रदर्शन का निवारण करने, यह सुनिश्चित करने के लिए किया जाता है कि डेटा सही प्रारूप में है, दुर्भावनापूर्ण कोड की जाँच करें, मैन-इन-द-बीच हमला और इंटरनेट सेंसरशिप, अन्य उद्देश्यों के बीच। इंटरनेट प्रोटोकॉल के लिए कई हेडर हैं; सामान्य ऑपरेशन के लिए नेटवर्क उपकरण को केवल इनमें से पहले (IPv4 हेडर) का उपयोग करने की आवश्यकता होती है, लेकिन इस परिभाषा के बावजूद दूसरे हेडर (जैसे IPv4#Data) के उपयोग को आमतौर पर उथला पैकेट निरीक्षण (आमतौर पर स्टेटफुल पैकेट निरीक्षण कहा जाता है) माना जाता है।. गहरे पैकेट निरीक्षण के लिए पैकेट प्राप्त करने के कई तरीके हैं। पोर्ट मिररिंग (कभी-कभी स्पैन पोर्ट कहा जाता है) का उपयोग करना एक बहुत ही सामान्य तरीका है, साथ ही भौतिक रूप से एक नेटवर्क टैप सम्मिलित करना जो निरीक्षण के लिए एक विश्लेषक उपकरण को डेटा स्ट्रीम को डुप्लिकेट और भेजता है।

डीप पैकेट निरीक्षण (और फ़िल्टरिंग) उन्नत नेटवर्क प्रबंधन, उपयोगकर्ता सेवा और सूचना सुरक्षा कार्यों के साथ-साथ इंटरनेट डेटा खनन, चोरी छुपे सुनना और इंटरनेट सेंसरशिप को सक्षम बनाता है। हालांकि डीपीआई का उपयोग कई वर्षों से इंटरनेट प्रबंधन के लिए किया जाता रहा है, लेकिन नेटवर्क तटस्थता के कुछ समर्थकों को डर है कि तकनीक का उपयोग प्रतिस्पर्धात्मक रूप से या इंटरनेट के खुलेपन को कम करने के लिए किया जा सकता है। DPI का उपयोग दूरसंचार सेवा प्रदाताओं और सरकारों में तथाकथित उद्यम स्तर (निगमों और बड़े संस्थानों) में अनुप्रयोगों की एक विस्तृत श्रृंखला में किया जाता है।

पृष्ठभूमि
डीपीआई तकनीक का एक लंबा और तकनीकी रूप से उन्नत इतिहास है, जो 1990 के दशक में शुरू हुआ था, इससे पहले कि तकनीक आज आम, मुख्यधारा की तैनाती के रूप में देखी जाती है। प्रौद्योगिकी 30 वर्षों में अपनी जड़ों का पता लगाती है, जब कई अग्रदूतों ने उद्योग प्रतिभागियों के बीच उपयोग के लिए अपने आविष्कारों का योगदान दिया, जैसे कि सामान्य मानकों और शुरुआती नवाचारों के माध्यम से, जैसे कि निम्नलिखित:


 * रमोन
 * स्निफर (प्रोटोकॉल विश्लेषक)
 * वायरशार्क

आवश्यक DPI कार्यक्षमता में पैकेट हेडर और प्रोटोकॉल फ़ील्ड का विश्लेषण शामिल है। उदाहरण के लिए, Wireshark अपने कई डिसेक्टर्स के माध्यम से आवश्यक DPI कार्यक्षमता प्रदान करता है जो फ़ील्ड नाम और सामग्री प्रदर्शित करते हैं और कुछ मामलों में, फ़ील्ड मानों की व्याख्या प्रदान करते हैं।

डीपीआई की पेशकश करने वाले कुछ सुरक्षा समाधान एक घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) और एक घुसपैठ की रोकथाम प्रणाली (आईपीएस) की कार्यक्षमता को पारंपरिक स्टेटफुल फ़ायरवॉल के साथ जोड़ते हैं। यह संयोजन कुछ ऐसे हमलों का पता लगाना संभव बनाता है जिन्हें न तो आईडीएस/आईपीएस और न ही स्टेटफुल फ़ायरवॉल अपने दम पर पकड़ सकते हैं। स्टेटफुल फ़ायरवॉल, एक पैकेट प्रवाह की शुरुआत और अंत को देखने में सक्षम होने के बावजूद, अपने दम पर ऐसी घटनाओं को नहीं पकड़ सकता है जो किसी विशेष एप्लिकेशन के लिए सीमा से बाहर हों। जबकि आईडीएस घुसपैठ का पता लगाने में सक्षम हैं, उनके पास इस तरह के हमले को रोकने की क्षमता बहुत कम है। डीपीआई का उपयोग तार की गति से वायरस और कीड़े के हमलों को रोकने के लिए किया जाता है। अधिक विशेष रूप से, DPI बफर ओवरफ्लो हमलों, इनकार-की-सेवा हमलों (DoS), परिष्कृत घुसपैठ और एक पैकेट के भीतर फिट होने वाले कीड़े के एक छोटे प्रतिशत के खिलाफ प्रभावी हो सकता है। DPI-सक्षम उपकरणों में OSI मॉडल की परत 2 और परत 3 से आगे देखने की क्षमता है। कुछ मामलों में, OSI मॉडल की परत 2-7 के माध्यम से देखने के लिए DPI का उपयोग किया जा सकता है। इसमें हेडर और डेटा प्रोटोकॉल स्ट्रक्चर के साथ-साथ संदेश का पेलोड भी शामिल है। DPI कार्यक्षमता तब लागू होती है जब कोई डिवाइस OSI मॉडल के लेयर 3 से परे जानकारी के आधार पर दिखता है या अन्य कार्रवाई करता है। DPI एक हस्ताक्षर डेटाबेस के आधार पर ट्रैफ़िक की पहचान और वर्गीकरण कर सकता है जिसमें पैकेट के डेटा भाग से निकाली गई जानकारी शामिल होती है, जो केवल हेडर सूचना पर आधारित वर्गीकरण की तुलना में बेहतर नियंत्रण की अनुमति देता है। अंत बिंदु कई मामलों में डीपीआई कार्यों से बचने के लिए कूटलेखन  और अस्पष्टता तकनीकों का उपयोग कर सकते हैं।

एक वर्गीकृत पैकेट को पुनर्निर्देशित किया जा सकता है, चिह्नित / टैग किया जा सकता है (सेवा की गुणवत्ता देखें), अवरुद्ध, दर सीमित, और निश्चित रूप से, नेटवर्क में एक रिपोर्टिंग एजेंट को सूचित किया जाता है। इस तरह, विभिन्न वर्गीकरणों की HTTP त्रुटियों की पहचान की जा सकती है और विश्लेषण के लिए अग्रेषित की जा सकती है। कई डीपीआई डिवाइस पैकेट प्रवाह (पैकेट-दर-पैकेट विश्लेषण के बजाय) की पहचान कर सकते हैं, संचित प्रवाह जानकारी के आधार पर नियंत्रण क्रियाओं की अनुमति देते हैं।

उद्यम स्तर पर
प्रारंभ में उद्यम स्तर पर नेटवर्क सुरक्षा केवल एक परिधि अनुशासन था, जिसमें अनधिकृत उपयोगकर्ताओं को बाहर रखने और बाहरी दुनिया से अधिकृत उपयोगकर्ताओं को बचाने का एक प्रमुख दर्शन था। इसे पूरा करने के लिए सबसे अधिक इस्तेमाल किया जाने वाला उपकरण स्टेटफुल फ़ायरवॉल रहा है। यह बाहरी दुनिया से आंतरिक नेटवर्क पर पूर्व-निर्धारित गंतव्यों तक पहुंच के ठीक-ठाक नियंत्रण की अनुमति दे सकता है, साथ ही अन्य मेजबानों तक पहुंच की अनुमति केवल तभी देता है जब बाहरी दुनिया के लिए अनुरोध पहले किया गया हो। हालाँकि, नेटवर्क परतों पर भेद्यताएँ मौजूद हैं, जो एक स्टेटफुल फ़ायरवॉल को दिखाई नहीं देती हैं। इसके अलावा, उद्यम में लैपटॉप के उपयोग में वृद्धि से कंप्यूटर वायरस, कंप्यूटर कीड़ा और स्पाइवेयर  जैसे खतरों को कॉर्पोरेट नेटवर्क में घुसने से रोकना अधिक कठिन हो जाता है, क्योंकि कई उपयोगकर्ता लैपटॉप को होम ब्रॉडबैंड जैसे कम सुरक्षित नेटवर्क से जोड़ेंगे। सार्वजनिक स्थानों में कनेक्शन या वायरलेस नेटवर्क। फ़ायरवॉल भी वैध रूप से उपयोग किए गए अनुप्रयोगों के अनुमत और वर्जित उपयोगों के बीच अंतर नहीं करते हैं। डीपीआई आईटी प्रशासकों और सुरक्षा अधिकारियों को नीतियों को निर्धारित करने और उन खतरों से निपटने में मदद करने के लिए एप्लिकेशन और उपयोगकर्ता परत सहित सभी स्तरों पर उन्हें लागू करने में सक्षम बनाता है। डीप पैकेट इंस्पेक्शन कुछ प्रकार के बफर ओवरफ्लो # डीप पैकेट इंस्पेक्शन अटैक का पता लगाने में सक्षम है।

DPI का उपयोग एंटरप्राइज द्वारा डेटा लीक रोकथाम (DLP) के लिए किया जा सकता है। जब कोई ई-मेल उपयोगकर्ता संरक्षित फ़ाइल भेजने का प्रयास करता है, तो उपयोगकर्ता को फ़ाइल भेजने के लिए उचित अनुमति प्राप्त करने के बारे में जानकारी दी जा सकती है।

नेटवर्क/इंटरनेट सेवा प्रदाताओं पर
अपने आंतरिक नेटवर्क को सुरक्षित करने के लिए DPI का उपयोग करने के अलावा, इंटरनेट सेवा प्रदाता इसे ग्राहकों को प्रदान किए गए सार्वजनिक नेटवर्क पर भी लागू करते हैं। आईएसपी द्वारा डीपीआई के सामान्य उपयोग वायरटैपिंग, नेटवर्क सुरक्षा नीति, लक्षित विज्ञापन, सेवा की गुणवत्ता, स्तरीय सेवाओं की पेशकश और कॉपीराइट प्रवर्तन हैं।

वैध अवरोधन
वैध अवरोधन क्षमताओं को सक्षम करने के लिए दुनिया भर में लगभग सभी सरकारों द्वारा सेवा प्रदाताओं की आवश्यकता होती है। दशकों पहले एक विरासत टेलीफोन वातावरण में, यह एक इंटरसेप्टिंग प्रॉक्सी सर्वर का उपयोग करके एक यातायात पहुँच बिंदु (टीएपी) बनाकर पूरा किया गया था जो सरकार के निगरानी उपकरण से जुड़ता है। इस कार्यक्षमता का अधिग्रहण घटक कई तरीकों से प्रदान किया जा सकता है, जिसमें DPI, DPI-सक्षम उत्पाद शामिल हैं जो LI हैं या कानून प्रवर्तन अधिनियम-अनुपालन के लिए संचार सहायता का उपयोग किया जा सकता है - जब एक अदालत के आदेश द्वारा निर्देशित किया जाता है - उपयोगकर्ता के डेटास्ट्रीम तक पहुंचने के लिए।

नीति परिभाषा और प्रवर्तन
सेवा प्रदाता एक निश्चित स्तर की सेवा प्रदान करने के लिए अपने ग्राहकों के साथ सेवा-स्तरीय समझौते द्वारा बाध्य हैं और साथ ही स्वीकार्य उपयोग नीति लागू करते हैं, कॉपीराइट उल्लंघन, अवैध सामग्री और अनुचित को कवर करने वाली कुछ नीतियों को लागू करने के लिए डीपीआई का उपयोग कर सकते हैं। बैंडविड्थ (कंप्यूटिंग) का उपयोग। कुछ देशों में आईएसपी को देश के कानूनों के आधार पर फ़िल्टरिंग करने की आवश्यकता होती है। डीपीआई सेवा प्रदाताओं को आपके द्वारा ऑनलाइन प्राप्त होने वाली सूचनाओं के पैकेटों को आसानी से जानने की अनुमति देता है - ई-मेल से, वेबसाइटों से, संगीत, वीडियो और सॉफ्टवेयर डाउनलोड को साझा करने के लिए। नीतियों को परिभाषित किया जा सकता है जो एक आईपी पते, कुछ प्रोटोकॉल, या यहां तक ​​​​कि ह्यूरिस्टिक (कंप्यूटर विज्ञान) से कनेक्शन को अनुमति या अस्वीकार करते हैं जो एक निश्चित एप्लिकेशन या व्यवहार की पहचान करते हैं।

लक्षित विज्ञापन
क्योंकि ISPs अपने सभी ग्राहकों के ट्रैफ़िक को रूट करते हैं, वे बहुत विस्तृत तरीके से वेब-ब्राउज़िंग की आदतों की निगरानी करने में सक्षम होते हैं, जिससे उन्हें अपने ग्राहकों के हितों के बारे में जानकारी प्राप्त करने की अनुमति मिलती है, जिसका उपयोग लक्षित विज्ञापन में विशेषज्ञता रखने वाली कंपनियों द्वारा किया जा सकता है। कम से कम 100,000 संयुक्त राज्य अमेरिका के ग्राहकों को इस तरह से ट्रैक किया जाता है, और 10% अमेरिकी ग्राहकों को इस तरह से ट्रैक किया गया है। प्रौद्योगिकी प्रदाताओं में NebuAd, Front Porch, और Phorm शामिल हैं। यूएस आईएसपी नेटवर्क अपने ग्राहकों की निगरानी में नॉलोजी शामिल है और वाइड ओपन वेस्ट। इसके अलावा, यूनाइटेड किंगडम ISP ब्रिटिश दूरसंचार  ने अपने ग्राहकों की जानकारी या सहमति के बिना Phorm के परीक्षण समाधानों को स्वीकार किया है।

सेवा की गुणवत्ता
डीपीआई का इस्तेमाल शुद्ध तटस्थता  के खिलाफ किया जा सकता है।

पीयर-टू-पीयर (पी2पी) ट्रैफिक जैसे एप्लिकेशन ब्रॉडबैंड सेवा प्रदाताओं के लिए बढ़ती हुई समस्याएं पेश करते हैं। विशिष्ट रूप से, P2P ट्रैफ़िक का उपयोग उन अनुप्रयोगों द्वारा किया जाता है जो फ़ाइल साझाकरण करते हैं। ये किसी भी प्रकार की फ़ाइलें (अर्थात दस्तावेज़, संगीत, वीडियो या एप्लिकेशन) हो सकती हैं। अक्सर बड़े आकार की मीडिया फ़ाइलों को स्थानांतरित किए जाने के कारण, P2P ट्रैफ़िक भार को बढ़ाता है, जिसके लिए अतिरिक्त नेटवर्क क्षमता की आवश्यकता होती है। सेवा प्रदाताओं का कहना है कि उपयोगकर्ताओं की एक छोटी संख्या बड़ी मात्रा में पी2पी ट्रैफ़िक उत्पन्न करती है और कम बैंडविड्थ का उपयोग करने वाले ई-मेल या वेब ब्राउज़िंग जैसे अनुप्रयोगों का उपयोग करने वाले अधिकांश ब्रॉडबैंड ग्राहकों के प्रदर्शन को कम करती है। खराब नेटवर्क प्रदर्शन से ग्राहक असंतोष बढ़ता है और सेवा राजस्व में गिरावट आती है।

DPI ऑपरेटरों को नेटवर्क की भीड़ को रोककर सभी उपयोगकर्ताओं के लिए समान बैंडविड्थ वितरण सुनिश्चित करते हुए उनके उपलब्ध बैंडविड्थ को ओवरसेल करने की अनुमति देता है। इसके अतिरिक्त, उच्च प्राथमिकता एक वीओआईपी या वीडियो कॉन्फ्रेंसिंग कॉल को आवंटित की जा सकती है जिसके लिए कम विलंबता बनाम वेब ब्राउजिंग की आवश्यकता नहीं होती है। यह वह दृष्टिकोण है जिसका सेवा प्रदाता अपने नेटवर्क से गुजरने वाले ट्रैफ़िक के अनुसार गतिशील रूप से बैंडविड्थ आवंटित करने के लिए उपयोग करते हैं।

स्तरीय सेवाएं
मोबाइल और ब्रॉडबैंड सेवा प्रदाता डीपीआई का उपयोग टीयर सेवा योजनाओं को लागू करने के लिए एक साधन के रूप में करते हैं, जो मूल्य वर्धित, सभी-आप-खा सकते हैं और एक-आकार-फिट-सभी डेटा सेवाओं से चारदीवारी (प्रौद्योगिकी) सेवाओं को अलग करते हैं। एक दीवार वाले बगीचे के लिए, प्रति आवेदन, प्रति सेवा, या एक आकार-फिट-सभी पैकेज के बजाय सभी-आप-खा सकते हैं, के लिए चार्ज करने में सक्षम होने के कारण, ऑपरेटर व्यक्तिगत ग्राहक के लिए अपने प्रसाद को तैयार कर सकते हैं और अपने औसत में वृद्धि कर सकते हैं। प्रति उपयोगकर्ता राजस्व (एआरपीयू)। प्रति उपयोगकर्ता या उपयोगकर्ता समूह के लिए एक नीति बनाई जाती है, और DPI प्रणाली बदले में उस नीति को लागू करती है, जिससे उपयोगकर्ता को विभिन्न सेवाओं और अनुप्रयोगों तक पहुँच प्राप्त होती है।

कॉपीराइट प्रवर्तन
आईएसपी को कभी-कभी कॉपीराइट मालिकों द्वारा अनुरोध किया जाता है या अदालतों या आधिकारिक नीति द्वारा कॉपीराइट लागू करने में मदद करने के लिए आवश्यक होता है। 2006 में, डेनमार्क के सबसे बड़े ISPs में से एक, Tele2 को एक अदालती निषेधाज्ञा दी गई थी और कहा गया था कि उसे अपने ग्राहकों को समुद्री डाकू खाड़ी, बिटटोरेंट (प्रोटोकॉल) के लिए एक लॉन्चिंग पॉइंट तक पहुँचने से रोकना चाहिए। फ़ाइल साझा करने वालों पर एक बार में मुकदमा चलाने के बजाय, फ़ोनोग्राफ़िक उद्योग का अंतर्राष्ट्रीय संघIFPI) और बड़े चार रिकॉर्ड लेबल EMI, Sony BMG, यूनिवर्सल म्यूजिक और वार्नर संगीत ने अपने कॉपीराइट की सुरक्षा के बारे में पर्याप्त नहीं करने के लिए Eircom जैसे ISP पर मुकदमा दायर किया है। IFPI चाहता है कि ISPs अपने नेटवर्क से अवैध रूप से अपलोड और डाउनलोड की गई कॉपीराइट सामग्री को हटाने के लिए ट्रैफ़िक को फ़िल्टर करें, यूरोपीय निर्देश 2000/31/EC के स्पष्ट रूप से यह कहते हुए कि ISP को उनके द्वारा प्रसारित जानकारी की निगरानी करने के लिए एक सामान्य दायित्व के तहत नहीं रखा जा सकता है, और निर्देश 2002/ 58/ईसी यूरोपीय नागरिकों को संचार की गोपनीयता का अधिकार प्रदान करता है।

मोशन पिक्चर एसोसिएशन ऑफ अमेरिका (MPAA), जो मूवी कॉपीराइट को लागू करता है, ने संघीय संचार आयोग (FCC) के साथ स्थिति ले ली है कि नेटवर्क तटस्थता एंटी-पायरेसी तकनीकों जैसे कि गहरे पैकेट निरीक्षण और फ़िल्टरिंग के अन्य रूपों को नुकसान पहुँचा सकती है।

सांख्यिकी
डीपीआई आईएसपी को उपयोगकर्ता समूह द्वारा उपयोग पैटर्न के बारे में सांख्यिकीय जानकारी एकत्र करने की अनुमति देता है। उदाहरण के लिए, यह रुचि का हो सकता है कि 2Mbit कनेक्शन वाले उपयोगकर्ता 5Mbit कनेक्शन वाले उपयोगकर्ताओं के लिए भिन्न तरीके से नेटवर्क का उपयोग करते हैं या नहीं। ट्रेंड डेटा तक पहुंच नेटवर्क प्लानिंग में भी मदद करती है।

सरकारों द्वारा
अपने स्वयं के नेटवर्क की सुरक्षा के लिए DPI का उपयोग करने के अलावा, उत्तरी अमेरिका, यूरोप और एशिया में सरकारें निगरानी और सेंसरशिप जैसे विभिन्न उद्देश्यों के लिए DPI का उपयोग करती हैं। इनमें से कई कार्यक्रम वर्गीकृत हैं।

चीन
चीनी सरकार नेटवर्क ट्रैफ़िक की निगरानी और सेंसर करने के लिए गहरे पैकेट निरीक्षण का उपयोग करती है और यह दावा करती है कि यह सामग्री चीनी नागरिकों या राज्य के हितों के लिए हानिकारक है। इस सामग्री में अश्लील साहित्य, धर्म के बारे में जानकारी और राजनीतिक असहमति शामिल है। चीनी नेटवर्क आईएसपी डीपीआई का उपयोग यह देखने के लिए करते हैं कि क्या कोई संवेदनशील कीवर्ड उनके नेटवर्क से गुजर रहा है। ऐसा हुआ तो कनेक्शन काट दिया जाएगा। ताइवान और तिब्बती स्वतंत्रता, पहिया घंटा, दलाई लामा, 1989 के तियानमेन स्क्वायर विरोध से संबंधित सामग्री वाली वेबसाइटों तक पहुँचने के दौरान चीन के भीतर लोग अक्सर खुद को अवरुद्ध पाते हैं, राजनीतिक दल जो सत्तारूढ़ कम्युनिस्ट पार्टी का विरोध करते हैं, या विभिन्न प्रकार के विरोधी - कम्युनिस्ट आंदोलन क्योंकि उन सामग्रियों पर पहले से ही DPI संवेदनशील खोजशब्दों के रूप में हस्ताक्षर किए गए थे। चीन ने पहले अपने देश के भीतर और बाहर सभी वीओआईपी ट्रैफिक को ब्लॉक कर दिया था लेकिन कई उपलब्ध वीओआईपी एप्लिकेशन अब चीन में काम करते हैं। Skype में ध्वनि ट्रैफ़िक अप्रभावित है, हालांकि टेक्स्ट संदेश फ़िल्टरिंग के अधीन हैं, और संवेदनशील सामग्री वाले संदेश, जैसे शाप-शब्द, केवल वितरित नहीं किए जाते हैं, बातचीत में किसी भी भागीदार को कोई सूचना प्रदान नहीं की जाती है। चीन विजुअल मीडिया साइटों जैसे YouTube.com और विभिन्न फोटोग्राफी और ब्लॉगिंग साइटों को भी ब्लॉक करता है।

मिस्र
2015 के बाद से, मिस्र ने कथित तौर पर उस सूची में शामिल होना शुरू कर दिया था जिसे मिस्र के राष्ट्रीय दूरसंचार नियामक प्राधिकरण (NTRA) के अधिकारियों द्वारा लगातार नकारा जा रहा था। हालाँकि, यह खबर तब आई जब देश ने एन्क्रिप्टेड मैसेजिंग ऐप सिग्नल (सॉफ्टवेयर) को ब्लॉक करने का फैसला किया, जैसा कि एप्लिकेशन के डेवलपर द्वारा घोषित किया गया था। अप्रैल 2017 में, फेस टाइम, फेसबुक मैसेंजर (सॉफ्टवेयर), वाइबर,  व्हाट्सप्प  कॉल और स्काइप सहित सभी वीओआईपी एप्लिकेशन को देश में ब्लॉक कर दिया गया है। 2022 तक, फेसटाइम, फेसबुक मैसेंजर (सॉफ्टवेयर) अनब्लॉक हो गए हैं।

इंडोनेशिया
तेलकोम इंडोनेशिया के माध्यम से इंडोनेशियाई सरकार, सिस्को मेराकी डीपीआई तकनीक द्वारा समर्थित, गहरे पैकेट निरीक्षण के माध्यम से देशव्यापी निगरानी करता है, और इसे राज्य के स्वामित्व वाली आईएसपी में पंजीकृत अपने नागरिकों के एसएसएन/एनआईके (नोमोर इंडुक केपेंडुडुकन) में मैप करता है। गहरे पैकेट निरीक्षण का उद्देश्य जिसमें पोर्न फ़िल्टर करना, अभद्र भाषा, और पश्चिम पापुआ में तनाव कम करना शामिल है। इंडोनेशियाई सरकार ने 2030 तक निगरानी को अगले स्तर तक बढ़ाने की योजना बनाई है।

ईरान
कथित तौर पर ईरानी सरकार ने 2008 में Nokia Siemens Networks (NSN) (एक संयुक्त उद्यम Siemens AG, जर्मन समूह, और Nokia Corp., फिनिश सेल टेलीफोन कंपनी) से गहरे पैकेट निरीक्षण के लिए एक प्रणाली खरीदी, अब NSN Nokia Solutions है और नेटवर्क, जून 2009 में वॉल स्ट्रीट जर्नल की एक रिपोर्ट के अनुसार, NSN के प्रवक्ता बेन रूम के हवाले से। लेख में उद्धृत अनाम विशेषज्ञों के अनुसार, प्रणाली अधिकारियों को न केवल संचार को अवरुद्ध करने बल्कि व्यक्तियों के बारे में जानकारी एकत्र करने के लिए निगरानी करने के साथ-साथ गलत सूचना उद्देश्यों के लिए इसे बदलने में सक्षम बनाती है।

सिस्टम को टेलीकम्यूनिकेशन इन्फ्रास्ट्रक्चर कंपनी द्वारा खरीदा गया था, जो ईरानी सरकार के दूरसंचार एकाधिकार का हिस्सा था। जर्नल के अनुसार, एनएसएन ने पिछले साल ईरान को 'कानूनी अवरोधन' की अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त अवधारणा के तहत उपकरण प्रदान किए, श्री रूमे ने कहा। यह आतंकवाद, बाल पोर्नोग्राफी, मादक पदार्थों की तस्करी, और ऑनलाइन की जाने वाली अन्य आपराधिक गतिविधियों का मुकाबला करने के उद्देश्यों के लिए डेटा को इंटरसेप्ट करने से संबंधित है, एक क्षमता जो सभी दूरसंचार कंपनियों के पास नहीं है, उन्होंने कहा.... निगरानी केंद्र जो नोकिया सीमेंस कंपनी ब्रोशर में ईरान को बेचे गए नेटवर्क को 'सभी नेटवर्क पर सभी प्रकार की आवाज और डेटा संचार की निगरानी और अवरोधन' की अनुमति के रूप में वर्णित किया गया था। संयुक्त उद्यम उस व्यवसाय से बाहर निकल गया जिसमें निगरानी उपकरण शामिल था, जिसे मार्च के अंत में पेरुसा को बेचकर इसे 'खुफिया समाधान' कहा जाता था। पार्टनर्स फंड 1 एलपी, एक म्यूनिख स्थित निवेश फर्म, श्री रूमे ने कहा। उन्होंने कहा कि कंपनी निर्धारित करती है कि यह अब उसके मुख्य व्यवसाय का हिस्सा नहीं है।

एनएसएन प्रणाली ने दशक के शुरू में ईरान द्वारा सिक्योर कंप्यूटिंग कार्पोरेशन से खरीद का अनुसरण किया। डेविड इसेनबर्ग, एक स्वतंत्र वाशिंगटन, डीसी-आधारित विश्लेषक और काटो संस्थान एडजंक्ट स्कॉलर, द्वारा जर्नल रिपोर्ट की रिपोर्टिंग विश्वसनीयता के बारे में प्रश्न उठाए गए हैं, विशेष रूप से यह कहते हुए कि श्री रूमे उनके द्वारा दिए गए उद्धरणों से इनकार कर रहे हैं और वह, इसेनबर्ग, भी पहले की कहानी में उन्हीं जर्नल के पत्रकारों में से एक के साथ ऐसी ही शिकायतें थीं। NSN ने निम्नलिखित खंडन जारी किया है: NSN ने ईरान को कोई गहरा पैकेट निरीक्षण, वेब सेंसरशिप या इंटरनेट फ़िल्टरिंग क्षमता प्रदान नहीं की है। द न्यू यॉर्क टाइम्स में एक समवर्ती लेख में कहा गया है कि अप्रैल [2009] में समाचार रिपोर्टों की एक बाढ़ में NSN की बिक्री को कवर किया गया था, जिसमें द वाशिंगटन टाइम्स भी शामिल था, और देश में इंटरनेट और अन्य मीडिया की सेंसरशिप की समीक्षा की, लेकिन DPI का उल्लेख नहीं किया।. इंटरनेट सेंसरशिप धोखा देने वाले अल्कासिर के डेवलपर वालिद अल-सकाफ के अनुसार, ईरान फरवरी 2012 में गहरे पैकेट निरीक्षण का उपयोग कर रहा था, जिससे पूरे देश में इंटरनेट की गति लगभग स्थिर हो गई थी। इसने कुछ समय के लिए Tor (गुमनामी नेटवर्क) और अलकासिर जैसे उपकरणों तक पहुंच को समाप्त कर दिया।

मलेशिया
5 मई 2013 को हुए 13वें आम चुनावों के दौरान एक राजनीतिक प्रतिद्वंद्वी के खिलाफ बारिसन नैशनल की अध्यक्षता वाली मौजूदा मलेशियाई सरकार को डीपीआई का इस्तेमाल करने के लिए कहा गया था।

इस उदाहरण में, DPI का उद्देश्य चयनित वेबसाइटों, उदा. फेसबुक खाते, ब्लॉग और समाचार पोर्टल।

रूसी संघ
डीपीआई अभी तक रूस में अनिवार्य नहीं है। रूसी संघ के संघीय कानून सं। 2012-07-28 का 139-FZ|संघीय कानून संख्या 139 आईपी फ़िल्टरिंग का उपयोग करके रूसी इंटरनेट ब्लैकलिस्ट पर वेबसाइटों को अवरुद्ध करने को लागू करता है, लेकिन आईएसपी को पैकेट के डेटा भाग का विश्लेषण करने के लिए बाध्य नहीं करता है। फिर भी कुछ आईएसपी अभी भी ब्लैकलिस्टिंग को लागू करने के लिए विभिन्न डीपीआई समाधानों का उपयोग करते हैं। 2019 के लिए, सरकारी एजेंसी Roskomnadzor 20 बिलियन रूसी रूबल (US$300M) की अनुमानित लागत पर देश के किसी एक क्षेत्र में पायलट प्रोजेक्ट के बाद DPI के राष्ट्रव्यापी रोलआउट की योजना बना रही है। कुछ मानवाधिकार कार्यकर्ता रूसी संघ के संविधान के अनुच्छेद 23 के विपरीत डीप पैकेट निरीक्षण पर विचार करें, हालांकि यह साबित करने या खंडन करने की एक कानूनी प्रक्रिया है जो कभी नहीं हुई।

सिंगापुर
शहर राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के गहन पैकेट निरीक्षण का उपयोग करता है।

सीरिया
वर्जित पारगमन का विश्लेषण और ब्लॉक करने के लिए राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के गहरे पैकेट निरीक्षण को नियुक्त करता है।

संयुक्त राज्य
FCC कानून प्रवर्तन अधिनियम की आवश्यकताओं के लिए इंटरनेट संचार सहायता को अपनाता है: FCC, अमेरिकी कांग्रेस से अपने जनादेश के अनुसार, और दुनिया भर के अधिकांश देशों की नीतियों के अनुरूप, आवश्यक है कि सभी दूरसंचार प्रदाता, इंटरनेट सेवाओं सहित, समर्थन करने में सक्षम हों निर्दिष्ट उपयोगकर्ताओं के रीयल-टाइम संचार फोरेंसिक प्रदान करने के लिए अदालती आदेश का निष्पादन। 2006 में, FCC ने नया टाइटल 47, सबपार्ट Z, इन आवश्यकताओं को पूरा करने के लिए इंटरनेट एक्सेस प्रदाताओं की आवश्यकता वाले नियमों को अपनाया। डीपीआई इस आवश्यकता को पूरा करने के लिए आवश्यक प्लेटफार्मों में से एक था और इस उद्देश्य के लिए पूरे यू.एस.

राष्ट्रीय सुरक्षा एजेंसी (NSA) ने AT&T Inc. के सहयोग से, इंटरनेट ट्रैफ़िक निगरानी, ​​छँटाई और अग्रेषण को अधिक बुद्धिमान बनाने के लिए डीप पैकेट निरीक्षण का उपयोग किया है। डीपीआई का उपयोग यह पता लगाने के लिए किया जाता है कि कौन से पैकेट ई-मेल या इंटरनेट प्रोटोकॉल पर आवाज़  (वीओआईपी) टेलीफोन कॉल ले जा रहे हैं। एटी एंड टी के कॉमन बैकबोन से जुड़े ट्रैफिक को सिग्नल को विभाजित करते हुए दो फाइबर के बीच विभाजित किया गया था ताकि सिग्नल की शक्ति का 50 प्रतिशत प्रत्येक आउटपुट फाइबर में चला जाए। आउटपुट फाइबर में से एक को एक सुरक्षित कमरे में भेज दिया गया; दूसरे ने एटी एंड टी के स्विचिंग उपकरण पर संचार किया। सिक्योर रूम में नरुस (कंपनी)  ट्रैफिक एनालाइजर और लॉजिक सर्वर थे; नारस का कहना है कि ऐसे उपकरण रीयल-टाइम डेटा संग्रह (विचार के लिए डेटा रिकॉर्डिंग) में सक्षम हैं और प्रति सेकंड 10 गीगाबिट्स पर कब्जा कर सकते हैं। कुछ ट्रैफ़िक का चयन किया गया था और विश्लेषण के लिए एक समर्पित लाइन पर एक केंद्रीय स्थान पर भेजा गया था। यूएस फेडरल कम्युनिकेशंस कमिशन में इंटरनेट टेक्नोलॉजी के पूर्व वरिष्ठ सलाहकार, विशेषज्ञ गवाह जे स्कॉट मार्कस के एक हलफनामे के अनुसार, डायवर्टेड ट्रैफिक सैन फ्रांसिस्को खाड़ी क्षेत्र में एटी एंड टी के पीयरिंग ट्रैफिक के सभी, या काफी हद तक सभी का प्रतिनिधित्व करता है, और इस प्रकार, कॉन्फ़िगरेशन के डिजाइनरों ने डेटा स्रोतों को बाहर करने के लिए फाइबर विभाजन के स्थान या स्थिति के संदर्भ में कोई प्रयास नहीं किया comprised [sic] मुख्य रूप से घरेलू डेटा। Narus का सिमेंटिक ट्रैफ़िक एनालाइज़र सॉफ़्टवेयर, जो IBM या Dell Linux सर्वर (कंप्यूटिंग) पर DPI का उपयोग करके चलता है, लक्षित ई-मेल पते, IP पते या के मामले में विशिष्ट संदेशों को चुनने के लिए 10Gbit/s पर IP ट्रैफ़िक के माध्यम से सॉर्ट करता है वीओआईपी, टेलीफोन नंबर। राष्ट्रपति जॉर्ज डब्लू. बुश और अटॉर्नी जनरल अल्बर्टो आर. गोंजालेस ने दावा किया है कि उनका मानना ​​है कि राष्ट्रपति के पास विदेशी खुफिया निगरानी अधिनियम प्राप्त किए बिना संयुक्त राज्य अमेरिका के अंदर लोगों और विदेशों में उनके संपर्कों के बीच टेलीफोन और ई-मेल एक्सचेंजों की गुप्त बातचीत का आदेश देने का अधिकार है। वारंट। रक्षा सूचना प्रणाली एजेंसी ने एक सेंसर प्लेटफॉर्म विकसित किया है जो डीप पैकेट निरीक्षण का उपयोग करता है।

वियतनाम
वियतनाम ने अपने नेटवर्क सुरक्षा केंद्र का शुभारंभ किया और इंटरनेट ट्रैफिक को ब्लॉक करने के लिए डीप पैकेट निरीक्षण का उपयोग करने के लिए अपने हार्डवेयर सिस्टम को अपग्रेड करने के लिए आईएसपी की आवश्यकता थी।

भारत
भारतीय ISP Jio, जो भारत में सबसे बड़ा नेटवर्क ऑपरेटर भी है, को सेंसरशिप लागू करने के लिए सर्वर नाम संकेत-आधारित फ़िल्टरिंग जैसी परिष्कृत DPI तकनीकों को नियोजित करने के लिए जाना जाता है।

नेट तटस्थता
गोपनीयता या नेटवर्क तटस्थता के बारे में चिंतित लोगों और संगठनों को इंटरनेट प्रोटोकॉल की सामग्री परतों का निरीक्षण आपत्तिजनक लगता है, उदाहरण के लिए कह रहे हैं, 'नेट खुली पहुंच और पैकेटों के गैर-भेदभाव पर बनाया गया था! इस बीच, नेटवर्क तटस्थता नियमों के आलोचक उन्हें एक समस्या की तलाश में एक समाधान कहते हैं और कहते हैं कि नेट तटस्थता नियम नेटवर्क को अपग्रेड करने और अगली पीढ़ी की नेटवर्क सेवाओं को लॉन्च करने के लिए प्रोत्साहन कम कर देंगे। डीप पैकेट निरीक्षण को कई लोग इंटरनेट के बुनियादी ढांचे को कमजोर करने वाला मानते हैं।

डीपीआई को नष्ट करने वाला एन्क्रिप्शन और टनलिंग


HTTPS के बढ़ते उपयोग और VPN का उपयोग करके गोपनीयता टनलिंग के साथ, DPI की प्रभावशीलता सवालों के घेरे में आ रही है। जवाब में, कई वेब अनुप्रयोग फ़ायरवॉल अब HTTPS निरीक्षण की पेशकश करते हैं, जहाँ वे इसका विश्लेषण करने के लिए HTTPS ट्रैफ़िक को डिक्रिप्ट करते हैं। वेब एप्लिकेशन फ़ायरवॉल या तो एन्क्रिप्शन को समाप्त कर सकता है, इसलिए WAF और क्लाइंट ब्राउज़र के बीच कनेक्शन सादे HTTP का उपयोग करता है, या अपने स्वयं के HTTPS प्रमाणपत्र का उपयोग करके डेटा को फिर से एन्क्रिप्ट करता है, जिसे क्लाइंट को पहले से वितरित किया जाना चाहिए। HTTPS/SSL निरीक्षण (HTTPS/SSL इंटरसेप्शन के रूप में भी जाना जाता है) में उपयोग की जाने वाली तकनीकें मैन-इन-द-मिडल अटैक|मैन-इन-द-मिडल (MiTM) हमलों द्वारा उपयोग की जाने वाली तकनीकों के समान हैं। यह इस तरह काम करता है:


 * 1) Client https://www.targetwebsite.com से जुड़ना चाहता है
 * 2) ट्रैफिक फ़ायरवॉल या सुरक्षा उत्पाद के माध्यम से जाता है
 * 3) Firewall पारदर्शी प्रॉक्सी के रूप में काम करता है
 * 4) Firewall अपनी स्वयं की कंपनीFirewall प्रमाणपत्र प्राधिकरण द्वारा हस्ताक्षरित सार्वजनिक कुंजी प्रमाणपत्र बनाता है
 * 5) Firewall इस कंपनी को प्रस्तुत करता हैFirewall प्रमाणपत्र प्राधिकारी हस्ताक्षरित प्रमाणपत्र ग्राहक को (नहीं targetwebsite.com प्रमाणपत्र)
 * 6) वहीं फ़ायरवॉल अपने आप https://www.targetwebsite.com से जुड़ जाता है
 * 7) targetwebsite.com अपना आधिकारिक रूप से हस्ताक्षरित प्रमाणपत्र प्रस्तुत करता है (विश्वसनीय प्रमाणपत्र प्राधिकारी द्वारा हस्ताक्षरित)
 * 8) फ़ायरवॉल सार्वजनिक कुंजी प्रमाणपत्र की जाँच करता है#स्वयं प्रमाणपत्र के प्रकार
 * 9) Firewall अब मैन-इन-द-मिडिल अटैक के रूप में कार्य करता है|मैन-इन-द-मिडिल.
 * 10) क्लाइंट से ट्रैफ़िक डिक्रिप्ट किया जाएगा (क्लाइंट से प्रमुख एक्सचेंज जानकारी के साथ), विश्लेषण किया जाएगा (हानिकारक ट्रैफ़िक, नीति उल्लंघन या वायरस के लिए), एन्क्रिप्ट किया गया (targetwebsite.com से कुंजी एक्सचेंज जानकारी के साथ) और targetwebsite.com पर भेजा जाएगा
 * 11) Traffic from targetwebsite.com को भी डिक्रिप्ट किया जाएगा (targetwebsite.com से प्रमुख एक्सचेंज सूचना के साथ), विश्लेषण किया जाएगा (ऊपर की तरह), एन्क्रिप्टेड (क्लाइंट से प्रमुख एक्सचेंज सूचना के साथ) और क्लाइंट को भेजा जाएगा।
 * 12) फ़ायरवॉल उत्पाद एसएसएल-क्लाइंट और एसएसएल-सर्वर (targetwebsite.com) के बीच आदान-प्रदान की गई सभी सूचनाओं को पढ़ सकता है

यह किसी भी टीएलएस-टर्मिनेटेड कनेक्शन (न केवल एचटीटीपीएस) के साथ किया जा सकता है जब तक कि फ़ायरवॉल उत्पाद एसएसएल-क्लाइंट के ट्रस्टस्टोर को संशोधित कर सकता है

सॉफ्टवेयर
nDPI (ओपनडीपीआई से एक फोर्क जो ntop के विकासकर्ताओं द्वारा अंतिम समय (उत्पाद) है) अस्पष्टीकृत प्रोटोकॉल (कंप्यूटिंग) के लिए खुला स्रोत सॉफ्टवेयर संस्करण है। PACE, एक अन्य ऐसा इंजन है, जिसमें अस्पष्ट और एन्क्रिप्टेड प्रोटोकॉल शामिल हैं, जो कि Skype या एन्क्रिप्टेड बिटटोरेंट (प्रोटोकॉल) से जुड़े प्रकार हैं। जैसा कि OpenDPI अब नहीं रखा जाता है, एक OpenDPI-fork जिसका नाम nDPI है Skype, Webex, Citrix और कई अन्य सहित नए प्रोटोकॉल के साथ बनाया गया है, सक्रिय रूप से बनाए रखा गया है और बढ़ाया गया है।

L7-Filter Linux के नेटफिल्टर के लिए एक क्लासिफायरियर है जो एप्लिकेशन लेयर डेटा के आधार पर पैकेट की पहचान करता है। यह Kazaa, एचटीटीपी, एक्स्टेंसिबल मैसेजिंग और उपस्थिति प्रोटोकॉल, सिट्रिक्स, बिटटोरेंट, एफ़टीपी, नाभिक, eDonkey2000 और अन्य जैसे पैकेटों को वर्गीकृत कर सकता है। यह स्ट्रीमिंग, मेलिंग, पी2पी, वीओआईपी, प्रोटोकॉल और गेमिंग अनुप्रयोगों का वर्गीकरण करता है। सॉफ्टवेयर को सेवानिवृत्त कर दिया गया है और इसे ओपन सोर्स नेटिफाई डीपीआई इंजन द्वारा बदल दिया गया है। हिप्पी (हाय-परफॉर्मेंस प्रोटोकॉल आइडेंटिफिकेशन इंजन) एक ओपन सोर्स प्रोजेक्ट है जिसे लिनक्स कर्नेल मॉड्यूल के रूप में विकसित किया गया था। इसे जोश बलार्ड ने विकसित किया था। यह DPI के साथ-साथ फ़ायरवॉल कार्यक्षमता दोनों का समर्थन करता है। SPID (सांख्यिकीय प्रोटोकॉल पहचान) परियोजना अनुप्रयोग ट्रैफ़िक की पहचान करने के लिए नेटवर्क प्रवाह के सांख्यिकीय विश्लेषण पर आधारित है। एसपीआईडी ​​​​एल्गोरिथ्म एप्लिकेशन लेयर प्रोटोकॉल (लेयर 7) को सिग्नेचर (हैंडशेक में एक विशेष ऑफसेट पर बाइट्स का एक क्रम), प्रवाह की जानकारी (पैकेट आकार, आदि) और पेलोड सांख्यिकी (कितनी बार बाइट मान होता है) का विश्लेषण करके पता लगा सकता है। एन्ट्रापी को मापने के लिए) pcap फ़ाइलों से। यह अवधारणा अनुप्रयोग का केवल एक प्रमाण है और वर्तमान में लगभग 15 एप्लिकेशन/प्रोटोकॉल का समर्थन करता है जैसे EDonkey नेटवर्क कहानियो ट्रैफ़िक, Skype UDP और TCP, बिटटोरेंट (प्रोटोकॉल), IMAP, IRC, MSN, और अन्य।

Tstat (TCP STatistic and Analysis Tool) ट्रैफ़िक पैटर्न में अंतर्दृष्टि प्रदान करता है और कई अनुप्रयोगों और प्रोटोकॉल के लिए विवरण और आँकड़े देता है। Libprotoident पेश करता है लाइटवेट पैकेट इंस्पेक्शन (LPI), जो प्रत्येक दिशा में पेलोड के केवल पहले चार बाइट्स की जांच करता है। यह वर्गीकरण के लिए आवश्यक पैकेट निशान को संग्रहीत करने के लिए आवश्यक डिस्क स्थान को कम करते हुए गोपनीयता की चिंताओं को कम करने की अनुमति देता है। Libprotoident 200 से अधिक विभिन्न प्रोटोकॉल का समर्थन करता है और वर्गीकरण पेलोड पैटर्न मिलान, पेलोड आकार, पोर्ट नंबर और IP मिलान का उपयोग करके एक संयुक्त दृष्टिकोण पर आधारित है। बुल ग्रुप नामक फ्रांस की एक कंपनी ने मुअम्मर गद्दाफी को एक दखल देने वाली और बड़े पैमाने पर इंटरनेट निगरानी प्रणाली ईगल को डिजाइन और बेचा।

तुलना
डीप पैकेट इंस्पेक्शन (PACE, OpenDPI, L7-filter के 4 अलग-अलग कॉन्फ़िगरेशन, NDPI, Libprotoident, और Cisco NBAR) पर निर्भर विभिन्न नेटवर्क ट्रैफ़िक क्लासिफायर की एक व्यापक तुलना ट्रैफ़िक वर्गीकरण के लिए लोकप्रिय DPI टूल्स की स्वतंत्र तुलना में दिखाई गई है।.

हार्डवेयर
डीप पैकेट इंस्पेक्शन पर ज्यादा जोर दिया जा रहा है- यह बात सामने आती है स्टॉप ऑनलाइन पाइरेसी एक्ट और प्रोटेक्ट आईपी एक्ट बिल दोनों की अस्वीकृति के बाद। कई मौजूदा डीपीआई विधियां धीमी और महंगी हैं, खासकर उच्च बैंडविड्थ अनुप्रयोगों के लिए। डीपीआई के अधिक कुशल तरीके विकसित किए जा रहे हैं। विशिष्ट राऊटर अब DPI निष्पादित करने में सक्षम हैं; कार्यक्रमों के एक शब्दकोश से लैस राउटर लैन के पीछे के उद्देश्यों और उनके द्वारा रूट किए जा रहे इंटरनेट ट्रैफ़िक की पहचान करने में मदद करेंगे। सिस्को सिस्टम्स अब अपने सिस्को ISR G2 राउटर की घोषणा के साथ DPI सक्षम राउटर के अपने दूसरे पुनरावृत्ति पर है।

यह भी देखें

 * सामान्य वाहक
 * डेटा प्रतिधारण निर्देश
 * गहरी सामग्री निरीक्षण
 * सोपानक
 * फ़ायरवॉल (नेटवर्किंग)
 * विदेशी खुफिया निगरानी अधिनियम
 * गोल्डन शील्ड
 * अनाधिकृत प्रवेश निरोधक प्रणाली
 * नेटवर्क तटस्थता
 * एनएसए वारंट रहित निगरानी विवाद
 * पैकेट विश्लेषक
 * स्टेटफुल फ़ायरवॉल
 * थीटा नेटवर्क
 * वायरशार्क

बाहरी संबंध

 * What is "Deep Inspection"? by Marcus J. Ranum. Retrieved 10 December 2018.
 * A collection of essays from industry experts
 * What Is Deep Packet Inspection and Why the Controversy
 * White Paper "Deep Packet Inspection – Technology, Applications & Net Neutrality"
 * Egypt's cyber-crackdown aided by US Company - DPI used by Egyptian government in recent internet crackdown
 * Deep Packet Inspection puts its stamp on an evolving Internet
 * Deep Packet Inspection Using Quotient Filter