डीप पैकेट निरीक्षण: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(27 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Net neutrality}}
{{Net neutrality}}


डीप पैकेट इंस्पेक्शन (DPI) एक प्रकार का डेटा प्रोसेसिंग है जो [[ संगणक संजाल ]] पर भेजे जा रहे डेटा का विस्तार से निरीक्षण करता है, और उसके अनुसार अलर्ट, ब्लॉकिंग, री-रूटिंग या लॉगिंग जैसी कार्रवाई कर सकता है। गहरे पैकेट निरीक्षण का उपयोग अक्सर आधारभूत अनुप्रयोग व्यवहार, नेटवर्क उपयोग का विश्लेषण, नेटवर्क प्रदर्शन का निवारण करने, यह सुनिश्चित करने के लिए किया जाता है कि डेटा सही प्रारूप में है, दुर्भावनापूर्ण कोड की जाँच करें, [[मैन-इन-द-बीच हमला]] और [[इंटरनेट सेंसरशिप]],<ref>Duncan Geere, https://www.wired.co.uk/article/how-deep-packet-inspection-works</ref> अन्य उद्देश्यों के बीच।<ref>{{cite journal|first1=Sarang|last1=Dharmapurikarg|first2=Praveen|last2=Krishnamurthy|first3=Todd|last3=Sproull|first4=John|last4=Lockwood|title=समांतर ब्लूम फिल्टर का उपयोग करके डीप पैकेट निरीक्षण|journal=11th Symposium on High Performance Interconnects}}</ref> [[इंटरनेट प्रोटोकॉल]] के लिए कई हेडर हैं; सामान्य ऑपरेशन के लिए नेटवर्क उपकरण को केवल इनमें से पहले ([[IPv4 हेडर]]) का उपयोग करने की आवश्यकता होती है, लेकिन इस परिभाषा के बावजूद दूसरे हेडर (जैसे IPv4#Data) के उपयोग को आमतौर पर उथला पैकेट निरीक्षण (आमतौर पर [[स्टेटफुल पैकेट निरीक्षण]] कहा जाता है) माना जाता है। .<ref name=Porter2005>{{cite web|url=http://www.securityfocus.com/infocus/1817|title=डीप पैकेट निरीक्षण के खतरे|website=[[SecurityFocus]].com|author=Thomas Porter|date=2005-01-11|access-date=2008-03-02}}</ref>
डीप पैकेट निरीक्षण (DPI) प्रकार का डेटा प्रोसेसिंग है जो [[ संगणक संजाल |संगणक संजाल]] पर भेजे जा रहे डेटा का विस्तार से निरीक्षण करता है और उसके अनुसार अलर्ट करना, ब्लॉक करना, री-रूटिंग करना या उसके अनुसार लॉगिंग जैसी कार्रवाई कर सकता है। डीप पैकेट निरीक्षण का उपयोग अधिकांशतः आधारभूत अनुप्रयोग व्यवहार, नेटवर्क उपयोग का विश्लेषण, नेटवर्क प्रदर्शन का निवारण करने, यह सुनिश्चित करने के लिए किया जाता है कि डेटा सही प्रारूप में है, दुर्भावनापूर्ण कोड की जाँच करें, [[मैन-इन-द-बीच हमला|मध्य आक्रमण में आदमी]] और [[इंटरनेट सेंसरशिप]],<ref>Duncan Geere, https://www.wired.co.uk/article/how-deep-packet-inspection-works</ref> अन्य उद्देश्यों के बीच।<ref>{{cite journal|first1=Sarang|last1=Dharmapurikarg|first2=Praveen|last2=Krishnamurthy|first3=Todd|last3=Sproull|first4=John|last4=Lockwood|title=समांतर ब्लूम फिल्टर का उपयोग करके डीप पैकेट निरीक्षण|journal=11th Symposium on High Performance Interconnects}}</ref> [[इंटरनेट प्रोटोकॉल]] के लिए कई हेडर हैं, सामान्य ऑपरेशन के लिए नेटवर्क उपकरण को केवल इनमें से पहले ([[IPv4 हेडर]]) का उपयोग करने की आवश्यकता होती है, किन्तु इस परिभाषा के अतिरिक्त दूसरे हेडर (जैसे IPv4 डेटा) के उपयोग को सामान्यतः उथला पैकेट निरीक्षण (सामान्यतः [[स्टेटफुल पैकेट निरीक्षण]] कहा जाता है) माना जाता है। <ref name=Porter2005>{{cite web|url=http://www.securityfocus.com/infocus/1817|title=डीप पैकेट निरीक्षण के खतरे|website=[[SecurityFocus]].com|author=Thomas Porter|date=2005-01-11|access-date=2008-03-02}}</ref>डीप पैकेट निरीक्षण के लिए पैकेट प्राप्त करने के कई विधियाँ हैं। [[पोर्ट मिररिंग]] (कभी-कभी [[स्पैन पोर्ट]] कहा जाता है) का उपयोग करना बहुत ही सामान्य विधि है, साथ ही भौतिक रूप से [[नेटवर्क टैप]] सम्मिलित करना जो निरीक्षण के लिए विश्लेषक उपकरण को डेटा स्ट्रीम को प्रतिलिपि और भेजता है।
गहरे पैकेट निरीक्षण के लिए पैकेट प्राप्त करने के कई तरीके हैं। [[पोर्ट मिररिंग]] (कभी-कभी [[स्पैन पोर्ट]] कहा जाता है) का उपयोग करना एक बहुत ही सामान्य तरीका है, साथ ही भौतिक रूप से एक [[नेटवर्क टैप]] सम्मिलित करना जो निरीक्षण के लिए एक विश्लेषक उपकरण को डेटा स्ट्रीम को डुप्लिकेट और भेजता है।


डीप पैकेट निरीक्षण (और फ़िल्टरिंग) उन्नत [[नेटवर्क प्रबंधन]], उपयोगकर्ता सेवा और [[सूचना सुरक्षा]] कार्यों के साथ-साथ इंटरनेट [[डेटा खनन]], [[चोरी छुपे सुनना]] और इंटरनेट सेंसरशिप को सक्षम बनाता है। हालांकि डीपीआई का उपयोग कई वर्षों से इंटरनेट प्रबंधन के लिए किया जाता रहा है, लेकिन [[नेटवर्क तटस्थता]] के कुछ समर्थकों को डर है कि तकनीक का उपयोग प्रतिस्पर्धात्मक रूप से या इंटरनेट के खुलेपन को कम करने के लिए किया जा सकता है।<ref name=Lewis2009>{{cite web|url=https://www.priv.gc.ca/en/opc-actions-and-decisions/research/explore-privacy-research/2009/ledeen-lewis_200903|title=Just Deliver the Packets, in: "Essays on Deep Packet Inspection", Ottawa|website=Office of the [[Privacy Commissioner of Canada]]|author1=Hal Abelson|author2=Ken Ledeen|author3=Chris Lewis|year=2009|access-date=2010-01-08}}</ref>
डीप पैकेट निरीक्षण और फ़िल्टरिंग उन्नत [[नेटवर्क प्रबंधन]], उपयोगकर्ता सेवा और [[सूचना सुरक्षा]] कार्यों के साथ-साथ इंटरनेट [[डेटा खनन]], [[चोरी छुपे सुनना]] और इंटरनेट सेंसरशिप को सक्षम बनाता है। चूंकि डीपीआई का उपयोग कई वर्षों से इंटरनेट प्रबंधन के लिए किया जाता रहा है, किन्तु [[नेटवर्क तटस्थता]] के कुछ समर्थकों को डर है कि प्रविधि का उपयोग प्रतिस्पर्धात्मक रूप से या इंटरनेट के खुलेपन को कम करने के लिए किया जा सकता है।<ref name=Lewis2009>{{cite web|url=https://www.priv.gc.ca/en/opc-actions-and-decisions/research/explore-privacy-research/2009/ledeen-lewis_200903|title=Just Deliver the Packets, in: "Essays on Deep Packet Inspection", Ottawa|website=Office of the [[Privacy Commissioner of Canada]]|author1=Hal Abelson|author2=Ken Ledeen|author3=Chris Lewis|year=2009|access-date=2010-01-08}}</ref> DPI का उपयोग दूरसंचार सेवा प्रदाताओं और सरकारों में तथाकथित उद्यम स्तर (निगमों और बड़े संस्थानों) में अनुप्रयोगों की विस्तृत श्रृंखला में किया जाता है।<ref name=Bendrath2009>{{cite web|url=http://userpage.fu-berlin.de/~bendrath/Paper_Ralf-Bendrath_DPI_v1-5.pdf|title=Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection, Paper presented at the International Studies Annual Convention, New York City, 15–18 February 2009|publisher=[[International Studies Association]]|author=Ralf Bendrath|date=2009-03-16|access-date=2010-01-08}}</ref>
DPI का उपयोग दूरसंचार सेवा प्रदाताओं और सरकारों में तथाकथित उद्यम स्तर (निगमों और बड़े संस्थानों) में अनुप्रयोगों की एक विस्तृत श्रृंखला में किया जाता है।<ref name=Bendrath2009>{{cite web|url=http://userpage.fu-berlin.de/~bendrath/Paper_Ralf-Bendrath_DPI_v1-5.pdf|title=Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection, Paper presented at the International Studies Annual Convention, New York City, 15–18 February 2009|publisher=[[International Studies Association]]|author=Ralf Bendrath|date=2009-03-16|access-date=2010-01-08}}</ref>
== पृष्ठभूमि ==
== पृष्ठभूमि ==
डीपीआई तकनीक का एक लंबा और तकनीकी रूप से उन्नत इतिहास है, जो 1990 के दशक में शुरू हुआ था, इससे पहले कि तकनीक आज आम, मुख्यधारा की तैनाती के रूप में देखी जाती है। प्रौद्योगिकी 30 वर्षों में अपनी जड़ों का पता लगाती है, जब कई अग्रदूतों ने उद्योग प्रतिभागियों के बीच उपयोग के लिए अपने आविष्कारों का योगदान दिया, जैसे कि सामान्य मानकों और शुरुआती नवाचारों के माध्यम से, जैसे कि निम्नलिखित:
डीपीआई प्रविधि का लंबा और तकनीकी रूप से उन्नत इतिहास है, जो 1990 के दशक में प्रारंभ हुआ था, इससे पहले कि प्रविधि आज साधारण, मुख्यधारा की तैनाती के रूप में देखी जाती है। प्रौद्योगिकी 30 वर्षों में अपनी जड़ों का पता लगाती है, जब कई अग्रदूतों ने उद्योग प्रतिभागियों के बीच उपयोग के लिए अपने आविष्कारों का योगदान दिया, जैसे कि सामान्य मानकों और प्रारंभिक नवाचारों के माध्यम से, जैसे कि निम्नलिखित:


*रमोन
*रमोन
Line 13: Line 11:
*[[वायरशार्क]]
*[[वायरशार्क]]


आवश्यक DPI कार्यक्षमता में पैकेट हेडर और प्रोटोकॉल फ़ील्ड का विश्लेषण शामिल है। उदाहरण के लिए, Wireshark अपने कई डिसेक्टर्स के माध्यम से आवश्यक DPI कार्यक्षमता प्रदान करता है जो फ़ील्ड नाम और सामग्री प्रदर्शित करते हैं और कुछ मामलों में, फ़ील्ड मानों की व्याख्या प्रदान करते हैं।
आवश्यक DPI कार्यक्षमता में पैकेट हेडर और प्रोटोकॉल क्षेत्र का विश्लेषण सम्मलित है। उदाहरण के लिए, वायरशार्क अपने कई विच्छेदक के माध्यम से आवश्यक DPI कार्यक्षमता प्रदान करता है जो क्षेत्र नाम और सामग्री प्रदर्शित करते हैं और कुछ स्थितियों में, क्षेत्र मानों की व्याख्या प्रदान करते हैं।


डीपीआई की पेशकश करने वाले कुछ सुरक्षा समाधान एक घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) और एक घुसपैठ की रोकथाम प्रणाली (आईपीएस) की कार्यक्षमता को पारंपरिक [[स्टेटफुल फ़ायरवॉल]] के साथ जोड़ते हैं।<ref name="Dubrawsky2003">{{cite web|url=http://www.securityfocus.com/infocus/1716|title=फ़ायरवॉल इवोल्यूशन - डीप पैकेट निरीक्षण|website=[[SecurityFocus]].com|author=Ido Dubrawsky|date=2003-07-29|access-date=2008-03-02}}</ref> यह संयोजन कुछ ऐसे हमलों का पता लगाना संभव बनाता है जिन्हें न तो आईडीएस/आईपीएस और न ही स्टेटफुल फ़ायरवॉल अपने दम पर पकड़ सकते हैं। स्टेटफुल फ़ायरवॉल, एक पैकेट प्रवाह की शुरुआत और अंत को देखने में सक्षम होने के बावजूद, अपने दम पर ऐसी घटनाओं को नहीं पकड़ सकता है जो किसी विशेष एप्लिकेशन के लिए सीमा से बाहर हों। जबकि आईडीएस घुसपैठ का पता लगाने में सक्षम हैं, उनके पास इस तरह के हमले को रोकने की क्षमता बहुत कम है। डीपीआई का उपयोग तार की गति से वायरस और कीड़े के हमलों को रोकने के लिए किया जाता है। अधिक विशेष रूप से, DPI बफर ओवरफ्लो हमलों, इनकार-की-सेवा हमलों (DoS), परिष्कृत घुसपैठ और एक पैकेट के भीतर फिट होने वाले कीड़े के एक छोटे प्रतिशत के खिलाफ प्रभावी हो सकता है।<ref>{{Cite web|last=Khachatryan|first=Artavazd|date=2020-02-01|title=100Gbps नेटवर्क DPI, Xilinx के FPGA पर कंटेंट एक्सट्रैक्शन|url=https://medium.com/grovf/100gbps-network-dpi-content-extraction-on-xilinxs-fpga-2996d661042a|access-date=2020-10-23|website=Medium|language=en}}</ref>
डीपीआई की प्रस्तुत करने वाले कुछ सुरक्षा समाधान घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) और घुसपैठ की रोकथाम प्रणाली (आईपीएस) की कार्यक्षमता को पारंपरिक [[स्टेटफुल फ़ायरवॉल]] के साथ जोड़ते हैं।<ref name="Dubrawsky2003">{{cite web|url=http://www.securityfocus.com/infocus/1716|title=फ़ायरवॉल इवोल्यूशन - डीप पैकेट निरीक्षण|website=[[SecurityFocus]].com|author=Ido Dubrawsky|date=2003-07-29|access-date=2008-03-02}}</ref> यह संयोजन कुछ ऐसे आक्रमणों का पता लगाना संभव बनाता है जिन्हें न तो आईडीएस/आईपीएस और न ही स्टेटफुल फ़ायरवॉल अपने दम पर पकड़ सकते हैं। स्टेटफुल फ़ायरवॉल, पैकेट प्रवाह की प्रारंभिक और अंत को देखने में सक्षम होने के अतिरिक्त, अपने दम पर ऐसी घटनाओं को नहीं पकड़ सकता है जो किसी विशेष एप्लिकेशन के लिए सीमा से बाहर हों। जबकि आईडीएस घुसपैठ का पता लगाने में सक्षम हैं, उनके पास इस प्रकार के आक्रमण को रोकने की क्षमता बहुत कम है। डीपीआई का उपयोग तार की गति से वायरस और कीड़े के आक्रमणों को रोकने के लिए किया जाता है। अधिक विशेष रूप से, DPI बफर ओवरफ्लो आक्रमणों, इनकार-की-सेवा आक्रमणों (DoS), परिष्कृत घुसपैठ और पैकेट के भीतर फिट होने वाले कीड़े के छोटे प्रतिशत के विरुद्ध प्रभावी हो सकता है।<ref>{{Cite web|last=Khachatryan|first=Artavazd|date=2020-02-01|title=100Gbps नेटवर्क DPI, Xilinx के FPGA पर कंटेंट एक्सट्रैक्शन|url=https://medium.com/grovf/100gbps-network-dpi-content-extraction-on-xilinxs-fpga-2996d661042a|access-date=2020-10-23|website=Medium|language=en}}</ref> DPI-सक्षम उपकरणों में OSI मॉडल की परत 2 और परत 3 से आगे देखने की क्षमता है। कुछ स्थितियों में, OSI मॉडल की परत 2-7 के माध्यम से देखने के लिए DPI का उपयोग किया जा सकता है। इसमें हेडर और डेटा प्रोटोकॉल स्ट्रक्चर के साथ-साथ संदेश का पेलोड भी सम्मलित है। DPI कार्यक्षमता तब लागू होती है जब कोई उपकरण OSI मॉडल के लेयर 3 से परे जानकारी के आधार पर दिखता है और अन्य कार्रवाई करता है। DPI हस्ताक्षर डेटाबेस के आधार पर ट्रैफ़िक की पहचान और वर्गीकरण कर सकता है जिसमें पैकेट के डेटा भाग से निकाली गई जानकारी सम्मलित होती है, जो केवल हेडर सूचना पर आधारित वर्गीकरण की तुलना में बेहतर नियंत्रण की अनुमति देता है। अंत बिंदु कई स्थितियों में डीपीआई कार्यों से बचने के लिए [[ कूटलेखन |कूटलेखन]] और अस्पष्टता प्रविधियों का उपयोग कर सकते हैं।
DPI-सक्षम उपकरणों में OSI मॉडल की परत 2 और परत 3 से आगे देखने की क्षमता है। कुछ मामलों में, OSI मॉडल की परत 2-7 के माध्यम से देखने के लिए DPI का उपयोग किया जा सकता है। इसमें हेडर और डेटा प्रोटोकॉल स्ट्रक्चर के साथ-साथ संदेश का पेलोड भी शामिल है। DPI कार्यक्षमता तब लागू होती है जब कोई डिवाइस OSI मॉडल के लेयर 3 से परे जानकारी के आधार पर दिखता है या अन्य कार्रवाई करता है। DPI एक हस्ताक्षर डेटाबेस के आधार पर ट्रैफ़िक की पहचान और वर्गीकरण कर सकता है जिसमें पैकेट के डेटा भाग से निकाली गई जानकारी शामिल होती है, जो केवल हेडर सूचना पर आधारित वर्गीकरण की तुलना में बेहतर नियंत्रण की अनुमति देता है। अंत बिंदु कई मामलों में डीपीआई कार्यों से बचने के लिए [[ कूटलेखन ]] और अस्पष्टता तकनीकों का उपयोग कर सकते हैं।


एक वर्गीकृत पैकेट को पुनर्निर्देशित किया जा सकता है, चिह्नित / टैग किया जा सकता है ([[सेवा की गुणवत्ता]] देखें), अवरुद्ध, दर सीमित, और निश्चित रूप से, नेटवर्क में एक रिपोर्टिंग एजेंट को सूचित किया जाता है। इस तरह, विभिन्न वर्गीकरणों की HTTP त्रुटियों की पहचान की जा सकती है और विश्लेषण के लिए अग्रेषित की जा सकती है। कई डीपीआई डिवाइस पैकेट प्रवाह (पैकेट-दर-पैकेट विश्लेषण के बजाय) की पहचान कर सकते हैं, संचित प्रवाह जानकारी के आधार पर नियंत्रण क्रियाओं की अनुमति देते हैं।<ref>Moscola, James, et al. "Implementation of a content-scanning module for an internet firewall." Field-Programmable Custom Computing Machines, 2003. FCCM 2003. 11th Annual IEEE Symposium on. IEEE, 2003.</ref>
वर्गीकृत पैकेट को पुनर्निर्देशित किया जा सकता है, चिह्नित / टैग किया जा सकता है ([[सेवा की गुणवत्ता]] देखें), अवरुद्ध, दर सीमित, और निश्चित रूप से, नेटवर्क में रिपोर्टिंग एजेंट को सूचित किया जाता है। इस प्रकार, विभिन्न वर्गीकरणों की HTTP त्रुटियों की पहचान की जा सकती है और विश्लेषण के लिए अग्रेषित की जा सकती है। कई डीपीआई उपकरण पैकेट प्रवाह (पैकेट-दर-पैकेट विश्लेषण के अतिरिक्त) की पहचान कर सकते हैं, संचित प्रवाह जानकारी के आधार पर नियंत्रण क्रियाओं की अनुमति देते हैं।<ref>Moscola, James, et al. "Implementation of a content-scanning module for an internet firewall." Field-Programmable Custom Computing Machines, 2003. FCCM 2003. 11th Annual IEEE Symposium on. IEEE, 2003.</ref>
== उद्यम स्तर पर ==
== उद्यम स्तर पर ==
प्रारंभ में उद्यम स्तर पर [[नेटवर्क सुरक्षा]] केवल एक परिधि अनुशासन था, जिसमें अनधिकृत उपयोगकर्ताओं को बाहर रखने और बाहरी दुनिया से अधिकृत उपयोगकर्ताओं को बचाने का एक प्रमुख दर्शन था। इसे पूरा करने के लिए सबसे अधिक इस्तेमाल किया जाने वाला उपकरण स्टेटफुल फ़ायरवॉल रहा है। यह बाहरी दुनिया से आंतरिक नेटवर्क पर पूर्व-निर्धारित गंतव्यों तक पहुंच के ठीक-ठाक नियंत्रण की अनुमति दे सकता है, साथ ही अन्य मेजबानों तक पहुंच की अनुमति केवल तभी देता है जब बाहरी दुनिया के लिए अनुरोध पहले किया गया हो।<ref name=Amir2007>{{cite web|url=http://www.itbusinessedge.com/item/?ci=35275|title=डीप पैकेट निरीक्षण का मामला|website=itbusinessedge.com|author=Elan Amir|date=2007-10-29|access-date=2008-03-02|archive-date=2008-02-04|archive-url=https://web.archive.org/web/20080204203837/http://www.itbusinessedge.com/item/?ci=35275|url-status=dead}}</ref>
प्रारंभ में उद्यम स्तर पर [[नेटवर्क सुरक्षा]] केवल परिधि अनुशासन था, जिसमें अनधिकृत उपयोगकर्ताओं को बाहर रखने और बाहरी दुनिया से अधिकृत उपयोगकर्ताओं को बचाने का प्रमुख दर्शन था। इसे पूरा करने के लिए सबसे अधिक उपयोग किया जाने वाला उपकरण स्टेटफुल फ़ायरवॉल रहा है। यह बाहरी दुनिया से आंतरिक नेटवर्क पर पूर्व-निर्धारित गंतव्यों तक पहुंच के ठीक-ठाक नियंत्रण की अनुमति दे सकता है, साथ ही अन्य मेजबानों तक पहुंच की अनुमति केवल तभी देता है जब बाहरी दुनिया के लिए अनुरोध पहले किया गया हो।<ref name=Amir2007>{{cite web|url=http://www.itbusinessedge.com/item/?ci=35275|title=डीप पैकेट निरीक्षण का मामला|website=itbusinessedge.com|author=Elan Amir|date=2007-10-29|access-date=2008-03-02|archive-date=2008-02-04|archive-url=https://web.archive.org/web/20080204203837/http://www.itbusinessedge.com/item/?ci=35275|url-status=dead}}</ref>चूँकि, नेटवर्क परतों पर भेद्यताएँ उपस्तिथ हैं, जो स्टेटफुल फ़ायरवॉल को दिखाई नहीं देती हैं। इसके अतिरिक्त, उद्यम में लैपटॉप के उपयोग में वृद्धि से [[कंप्यूटर वायरस]], [[कंप्यूटर कीड़ा]] और [[ स्पाइवेयर |स्पाइवेयर]] जैसे खतरों को कॉर्पोरेट नेटवर्क में घुसने से रोकना अधिक कठिन हो जाता है, क्योंकि कई उपयोगकर्ता लैपटॉप को होम [[ब्रॉडबैंड]] जैसे कम सुरक्षित नेटवर्क से जोड़ेंगे। सार्वजनिक स्थानों में संपर्क या वायरलेस नेटवर्क फ़ायरवॉल भी वैध रूप से उपयोग किए गए अनुप्रयोगों के अनुमत और वर्जित उपयोगों के बीच अंतर नहीं करते हैं। डीपीआई आईटी प्रशासकों और सुरक्षा अधिकारियों को नीतियों को निर्धारित करने और उन खतरों से निपटने में सहायता करने के लिए एप्लिकेशन और उपयोगकर्ता परत सहित सभी स्तरों पर उन्हें लागू करने में सक्षम बनाता है।<ref>{{Cite journal|date=2020-01-15|title=ACoPE: An adaptive semi-supervised learning approach for complex-policy enforcement in high-bandwidth networks|url=https://www.sciencedirect.com/science/article/abs/pii/S1389128619304074|journal=Computer Networks|language=en|volume=166|pages=106943|doi=10.1016/j.comnet.2019.106943|issn=1389-1286|last1=Noferesti|first1=Morteza|last2=Jalili|first2=Rasool|s2cid=208094726}}</ref><ref>{{Cite web|website=[[TechTarget]].com|title=फ़ायरवॉल|url=https://searchsecurity.techtarget.com/definition/फ़ायरवॉल}}</ref>डीप पैकेट निरीक्षण कुछ प्रकार के बफर ओवरफ्लो डीप पैकेट निरीक्षण अटैक का पता लगाने में सक्षम है।
हालाँकि, नेटवर्क परतों पर भेद्यताएँ मौजूद हैं, जो एक स्टेटफुल फ़ायरवॉल को दिखाई नहीं देती हैं। इसके अलावा, उद्यम में लैपटॉप के उपयोग में वृद्धि से [[कंप्यूटर वायरस]], [[कंप्यूटर कीड़ा]] और [[ स्पाइवेयर ]] जैसे खतरों को कॉर्पोरेट नेटवर्क में घुसने से रोकना अधिक कठिन हो जाता है, क्योंकि कई उपयोगकर्ता लैपटॉप को होम [[ब्रॉडबैंड]] जैसे कम सुरक्षित नेटवर्क से जोड़ेंगे। सार्वजनिक स्थानों में कनेक्शन या वायरलेस नेटवर्क। फ़ायरवॉल भी वैध रूप से उपयोग किए गए अनुप्रयोगों के अनुमत और वर्जित उपयोगों के बीच अंतर नहीं करते हैं। डीपीआई आईटी प्रशासकों और सुरक्षा अधिकारियों को नीतियों को निर्धारित करने और उन खतरों से निपटने में मदद करने के लिए एप्लिकेशन और उपयोगकर्ता परत सहित सभी स्तरों पर उन्हें लागू करने में सक्षम बनाता है।<ref>{{Cite journal|date=2020-01-15|title=ACoPE: An adaptive semi-supervised learning approach for complex-policy enforcement in high-bandwidth networks|url=https://www.sciencedirect.com/science/article/abs/pii/S1389128619304074|journal=Computer Networks|language=en|volume=166|pages=106943|doi=10.1016/j.comnet.2019.106943|issn=1389-1286|last1=Noferesti|first1=Morteza|last2=Jalili|first2=Rasool|s2cid=208094726}}</ref><ref>{{Cite web|website=[[TechTarget]].com|title=फ़ायरवॉल|url=https://searchsecurity.techtarget.com/definition/फ़ायरवॉल}}</ref>
डीप पैकेट इंस्पेक्शन कुछ प्रकार के बफर ओवरफ्लो # डीप पैकेट इंस्पेक्शन अटैक का पता लगाने में सक्षम है।


DPI का उपयोग एंटरप्राइज द्वारा [[डेटा लीक रोकथाम]] (DLP) के लिए किया जा सकता है। जब कोई ई-मेल उपयोगकर्ता संरक्षित फ़ाइल भेजने का प्रयास करता है, तो उपयोगकर्ता को फ़ाइल भेजने के लिए उचित अनुमति प्राप्त करने के बारे में जानकारी दी जा सकती है।<ref>{{Cite journal|last1=Tahboub|first1=Radwan|last2=Saleh|first2=Yousef|date=January 2014|title=Data Leakage/Loss Prevention Systems (DLP)|url=https://ieeexplore.ieee.org/document/6916624|journal=2014 World Congress on Computer Applications and Information Systems (WCCAIS)|pages=1–6|doi=10.1109/WCCAIS.2014.6916624|s2cid=1022898}}</ref>
DPI का उपयोग एंटरप्राइज द्वारा [[डेटा लीक रोकथाम]] (DLP) के लिए किया जा सकता है। जब कोई ई-मेल उपयोगकर्ता संरक्षित फ़ाइल भेजने का प्रयास करता है, तो उपयोगकर्ता को फ़ाइल भेजने के लिए उचित अनुमति प्राप्त करने के बारे में जानकारी दी जा सकती है।<ref>{{Cite journal|last1=Tahboub|first1=Radwan|last2=Saleh|first2=Yousef|date=January 2014|title=Data Leakage/Loss Prevention Systems (DLP)|url=https://ieeexplore.ieee.org/document/6916624|journal=2014 World Congress on Computer Applications and Information Systems (WCCAIS)|pages=1–6|doi=10.1109/WCCAIS.2014.6916624|s2cid=1022898}}</ref>


== नेटवर्क/इंटरनेट सेवा प्रदाताओं पर ==
== नेटवर्क/इंटरनेट सेवा प्रदाताओं पर ==
अपने आंतरिक नेटवर्क को सुरक्षित करने के लिए DPI का उपयोग करने के अलावा, इंटरनेट सेवा प्रदाता इसे ग्राहकों को प्रदान किए गए सार्वजनिक नेटवर्क पर भी लागू करते हैं। आईएसपी द्वारा डीपीआई के सामान्य उपयोग [[वायरटैपिंग]], [[नेटवर्क सुरक्षा नीति]], [[लक्षित विज्ञापन]], सेवा की गुणवत्ता, स्तरीय सेवाओं की पेशकश और [[कॉपीराइट]] प्रवर्तन हैं।
अपने आंतरिक नेटवर्क को सुरक्षित करने के लिए DPI का उपयोग करने के अतिरिक्त, इंटरनेट सेवा प्रदाता इसे ग्राहकों को प्रदान किए गए सार्वजनिक नेटवर्क पर भी लागू करते हैं। आईएसपी द्वारा डीपीआई के सामान्य उपयोग [[वायरटैपिंग]], [[नेटवर्क सुरक्षा नीति]], [[लक्षित विज्ञापन]], सेवा की गुणवत्ता, स्तरीय सेवाओं की प्रस्तुत और [[कॉपीराइट]] प्रवर्तन हैं।


=== [[वैध अवरोधन]] ===
=== [[वैध अवरोधन]] ===
वैध अवरोधन क्षमताओं को सक्षम करने के लिए दुनिया भर में लगभग सभी सरकारों द्वारा सेवा प्रदाताओं की आवश्यकता होती है। दशकों पहले एक विरासत टेलीफोन वातावरण में, यह एक [[इंटरसेप्टिंग प्रॉक्सी सर्वर]] का उपयोग करके एक [[यातायात पहुँच बिंदु]] (टीएपी) बनाकर पूरा किया गया था जो सरकार के निगरानी उपकरण से जुड़ता है। इस कार्यक्षमता का अधिग्रहण घटक कई तरीकों से प्रदान किया जा सकता है, जिसमें DPI, DPI-सक्षम उत्पाद शामिल हैं जो LI हैं या कानून प्रवर्तन अधिनियम-अनुपालन के लिए संचार सहायता का उपयोग किया जा सकता है - जब एक अदालत के आदेश द्वारा निर्देशित किया जाता है - उपयोगकर्ता के डेटास्ट्रीम तक पहुंचने के लिए।<ref name=Anderson2007>{{cite web|url=https://arstechnica.com/articles/culture/Deep-packet-inspection-meets-net-neutrality.ars|title=डीप पैकेट निरीक्षण 'नेट तटस्थता, CALEA' से मिलता है|website=[[Ars Technica]]|author=Nate Anderson|date=2007-07-25|access-date=2006-02-06}}</ref>
वैध अवरोधन क्षमताओं को सक्षम करने के लिए दुनिया भर में लगभग सभी सरकारों द्वारा सेवा प्रदाताओं की आवश्यकता होती है। दशकों पहले विरासत टेलीफोन वातावरण में, यह [[इंटरसेप्टिंग प्रॉक्सी सर्वर]] का उपयोग करके [[यातायात पहुँच बिंदु]] (टीएपी) बनाकर पूरा किया गया था जो सरकार के देखरेख उपकरण से जुड़ता है। इस कार्यक्षमता का अधिग्रहण घटक कई विधियों से प्रदान किया जा सकता है, जिसमें DPI, DPI-सक्षम उत्पाद सम्मलित हैं जो LI हैं या कानून प्रवर्तन अधिनियम-अनुपालन के लिए संचार सहायता का उपयोग किया जा सकता है - जब अदालत के आदेश द्वारा निर्देशित किया जाता है - उपयोगकर्ता के डेटास्ट्रीम तक पहुंचने के लिए।<ref name=Anderson2007>{{cite web|url=https://arstechnica.com/articles/culture/Deep-packet-inspection-meets-net-neutrality.ars|title=डीप पैकेट निरीक्षण 'नेट तटस्थता, CALEA' से मिलता है|website=[[Ars Technica]]|author=Nate Anderson|date=2007-07-25|access-date=2006-02-06}}</ref>
===नीति परिभाषा और प्रवर्तन===
===नीति परिभाषा और प्रवर्तन===
सेवा प्रदाता एक निश्चित स्तर की सेवा प्रदान करने के लिए अपने ग्राहकों के साथ सेवा-स्तरीय समझौते द्वारा बाध्य हैं और साथ ही [[स्वीकार्य उपयोग नीति]] लागू करते हैं, कॉपीराइट उल्लंघन, अवैध सामग्री और अनुचित को कवर करने वाली कुछ नीतियों को लागू करने के लिए डीपीआई का उपयोग कर सकते हैं। [[बैंडविड्थ (कंप्यूटिंग)]] का उपयोग। कुछ देशों में आईएसपी को देश के कानूनों के आधार पर फ़िल्टरिंग करने की आवश्यकता होती है। डीपीआई सेवा प्रदाताओं को आपके द्वारा ऑनलाइन प्राप्त होने वाली सूचनाओं के पैकेटों को आसानी से जानने की अनुमति देता है - ई-मेल से, वेबसाइटों से, संगीत, वीडियो और सॉफ्टवेयर डाउनलोड को साझा करने के लिए।<ref name=Chester2006>{{cite web|url=http://www.thenation.com/doc/20060213/chester|title=The End of the Internet?|website=[[The Nation]]|author=Jeff Chester|date=2006-02-01|access-date=2006-02-06}}</ref> नीतियों को परिभाषित किया जा सकता है जो एक आईपी पते, कुछ प्रोटोकॉल, या यहां तक ​​​​कि ह्यूरिस्टिक (कंप्यूटर विज्ञान) से कनेक्शन को अनुमति या अस्वीकार करते हैं जो एक निश्चित एप्लिकेशन या व्यवहार की पहचान करते हैं।
सेवा प्रदाता निश्चित स्तर की सेवा प्रदान करने के लिए अपने ग्राहकों के साथ सेवा-स्तरीय समझौते द्वारा बाध्य हैं और साथ ही [[स्वीकार्य उपयोग नीति]] लागू करते हैं, कॉपीराइट उल्लंघन, अवैध सामग्री और अनुचित को कवर करने वाली कुछ नीतियों को लागू करने के लिए डीपीआई का उपयोग कर सकते हैं। [[बैंडविड्थ (कंप्यूटिंग)]] का उपयोग। कुछ देशों में आईएसपी को देश के कानूनों के आधार पर फ़िल्टरिंग करने की आवश्यकता होती है। डीपीआई सेवा प्रदाताओं को आपके द्वारा ऑनलाइन प्राप्त होने वाली सूचनाओं के पैकेटों को सरलता से जानने की अनुमति देता है - ई-मेल से, वेबसाइटों से, संगीत, वीडियो और सॉफ्टवेयर डाउनलोड को सहभाजीत करने के लिए।<ref name=Chester2006>{{cite web|url=http://www.thenation.com/doc/20060213/chester|title=The End of the Internet?|website=[[The Nation]]|author=Jeff Chester|date=2006-02-01|access-date=2006-02-06}}</ref> नीतियों को परिभाषित किया जा सकता है जो आईपी पते, कुछ प्रोटोकॉल, या यहां तक ​​​​कि अनुमानी (कंप्यूटर विज्ञान) से संपर्क को अनुमति या अस्वीकार करते हैं जो निश्चित एप्लिकेशन या व्यवहार की पहचान करते हैं।


=== लक्षित विज्ञापन ===
=== लक्षित विज्ञापन ===
क्योंकि ISPs अपने सभी ग्राहकों के ट्रैफ़िक को रूट करते हैं, वे बहुत विस्तृत तरीके से वेब-ब्राउज़िंग की आदतों की निगरानी करने में सक्षम होते हैं, जिससे उन्हें अपने ग्राहकों के हितों के बारे में जानकारी प्राप्त करने की अनुमति मिलती है, जिसका उपयोग लक्षित विज्ञापन में विशेषज्ञता रखने वाली कंपनियों द्वारा किया जा सकता है। कम से कम 100,000 संयुक्त राज्य अमेरिका के ग्राहकों को इस तरह से ट्रैक किया जाता है, और 10% अमेरिकी ग्राहकों को इस तरह से ट्रैक किया गया है।<ref name=wapo/>प्रौद्योगिकी प्रदाताओं में [[NebuAd]], [https://www.frontporch.com/ Front Porch], और [[Phorm]] शामिल हैं। यूएस आईएसपी नेटवर्क अपने ग्राहकों की निगरानी में [[नॉलोजी]] शामिल है<ref>{{cite web|url=http://connect.charter.com/landing/op1.html|title=Charter Communications: Enhanced Online Experience|access-date=2008-05-14}}</ref> और [[वाइड ओपन वेस्ट]]। इसके अलावा, यूनाइटेड किंगडम ISP [[ ब्रिटिश दूरसंचार ]] ने अपने ग्राहकों की जानकारी या सहमति के बिना Phorm के परीक्षण समाधानों को स्वीकार किया है।<ref name=wapo>{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/04/03/AR2008040304052.html|title=Every Click You Make: Internet Providers Quietly Test Expanded Tracking of Web Use to Target Advertising|date=2008-04-04|author=Peter Whoriskey|access-date=2008-04-08|newspaper=The Washington Post}}</ref>
क्योंकि ISPs अपने सभी ग्राहकों के ट्रैफ़िक को रूट करते हैं, वे बहुत विस्तृत विधियाँ से वेब-ब्राउज़िंग की आदतों की देखरेख करने में सक्षम होते हैं, जिससे उन्हें अपने ग्राहकों के हितों के बारे में जानकारी प्राप्त करने की अनुमति मिलती है, जिसका उपयोग लक्षित विज्ञापन में विशेषज्ञता रखने वाली कंपनियों द्वारा किया जा सकता है। कम से कम 100,000 संयुक्त राज्य अमेरिका के ग्राहकों को इस प्रकार से ट्रैक किया जाता है, और 10% अमेरिकी ग्राहकों को इस प्रकार से ट्रैक किया गया है।<ref name=wapo/>प्रौद्योगिकी प्रदाताओं में [[NebuAd]], [https://www.frontporch.com/ Front Porch], और [[Phorm|फार्म]] सम्मलित हैं। यूएस आईएसपी नेटवर्क अपने ग्राहकों की देखरेख में [[नॉलोजी]] सम्मलित है<ref>{{cite web|url=http://connect.charter.com/landing/op1.html|title=Charter Communications: Enhanced Online Experience|access-date=2008-05-14}}</ref> और [[वाइड ओपन वेस्ट]]। इसके अतिरिक्त, यूनाइटेड किंगडम ISP [[ ब्रिटिश दूरसंचार |ब्रिटिश दूरसंचार]] ने अपने ग्राहकों की जानकारी या सहमति के बिना फार्म के परीक्षण समाधानों को स्वीकार किया है।<ref name=wapo>{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/04/03/AR2008040304052.html|title=Every Click You Make: Internet Providers Quietly Test Expanded Tracking of Web Use to Target Advertising|date=2008-04-04|author=Peter Whoriskey|access-date=2008-04-08|newspaper=The Washington Post}}</ref>
=== सेवा की गुणवत्ता ===
=== सेवा की गुणवत्ता ===
डीपीआई का इस्तेमाल [[ शुद्ध तटस्थता ]] के खिलाफ किया जा सकता है।
डीपीआई का उपयोग [[ शुद्ध तटस्थता |शुद्ध तटस्थता]] के विरुद्ध किया जा सकता है।


पीयर-टू-पीयर (पी2पी) ट्रैफिक जैसे एप्लिकेशन ब्रॉडबैंड सेवा प्रदाताओं के लिए बढ़ती हुई समस्याएं पेश करते हैं। विशिष्ट रूप से, P2P ट्रैफ़िक का उपयोग उन अनुप्रयोगों द्वारा किया जाता है जो फ़ाइल साझाकरण करते हैं। ये किसी भी प्रकार की फ़ाइलें (अर्थात दस्तावेज़, संगीत, वीडियो या एप्लिकेशन) हो सकती हैं। अक्सर बड़े आकार की मीडिया फ़ाइलों को स्थानांतरित किए जाने के कारण, P2P ट्रैफ़िक भार को बढ़ाता है, जिसके लिए अतिरिक्त नेटवर्क क्षमता की आवश्यकता होती है। सेवा प्रदाताओं का कहना है कि उपयोगकर्ताओं की एक छोटी संख्या बड़ी मात्रा में पी2पी ट्रैफ़िक उत्पन्न करती है और कम बैंडविड्थ का उपयोग करने वाले ई-मेल या वेब ब्राउज़िंग जैसे अनुप्रयोगों का उपयोग करने वाले अधिकांश ब्रॉडबैंड ग्राहकों के प्रदर्शन को कम करती है।<ref>{{cite web|url=http://www.lightreading.com/insider/details.asp?sku_id=1221&skuitem_itemid=957|title=Deep Packet Inspection: Taming the P2P Traffic Beast|website=[[Light Reading]]|access-date=2008-03-03|archive-url=https://web.archive.org/web/20080302113455/http://www.lightreading.com/insider/details.asp?sku_id=1221&skuitem_itemid=957|archive-date=2008-03-02|url-status=dead}}</ref> खराब नेटवर्क प्रदर्शन से ग्राहक असंतोष बढ़ता है और सेवा राजस्व में गिरावट आती है।
पीयर-टू-पीयर (पी2पी) ट्रैफिक जैसे एप्लिकेशन ब्रॉडबैंड सेवा प्रदाताओं के लिए बढ़ती हुई समस्याएं प्रस्तुत करते हैं। विशिष्ट रूप से, P2P ट्रैफ़िक का उपयोग उन अनुप्रयोगों द्वारा किया जाता है जो फ़ाइल साझाकरण करते हैं। ये किसी भी प्रकार की फ़ाइलें (अर्थात दस्तावेज़, संगीत, वीडियो या एप्लिकेशन) हो सकती हैं। अधिकांशतः बड़े आकार की मीडिया फ़ाइलों को स्थानांतरित किए जाने के कारण, P2P ट्रैफ़िक भार को बढ़ाता है, जिसके लिए अतिरिक्त नेटवर्क क्षमता की आवश्यकता होती है। सेवा प्रदाताओं का कहना है कि उपयोगकर्ताओं की छोटी संख्या बड़ी मात्रा में पी2पी ट्रैफ़िक उत्पन्न करती है और कम बैंडविड्थ का उपयोग करने वाले ई-मेल या वेब ब्राउज़िंग जैसे अनुप्रयोगों का उपयोग करने वाले अधिकांश ब्रॉडबैंड ग्राहकों के प्रदर्शन को कम करती है।<ref>{{cite web|url=http://www.lightreading.com/insider/details.asp?sku_id=1221&skuitem_itemid=957|title=Deep Packet Inspection: Taming the P2P Traffic Beast|website=[[Light Reading]]|access-date=2008-03-03|archive-url=https://web.archive.org/web/20080302113455/http://www.lightreading.com/insider/details.asp?sku_id=1221&skuitem_itemid=957|archive-date=2008-03-02|url-status=dead}}</ref> खराब नेटवर्क प्रदर्शन से ग्राहक असंतोष बढ़ता है और सेवा राजस्व में गिरावट आती है।


DPI ऑपरेटरों को नेटवर्क की भीड़ को रोककर सभी उपयोगकर्ताओं के लिए समान बैंडविड्थ वितरण सुनिश्चित करते हुए उनके उपलब्ध बैंडविड्थ को ओवरसेल करने की अनुमति देता है। इसके अतिरिक्त, उच्च प्राथमिकता एक वीओआईपी या वीडियो कॉन्फ्रेंसिंग कॉल को आवंटित की जा सकती है जिसके लिए कम विलंबता बनाम वेब ब्राउजिंग की आवश्यकता नहीं होती है।<ref>{{cite web|url=http://www.computerworld.com/article/2541004/networking/ball-state-uses-deep-packet-inspection-to-ensure-videoconferencing-performance.html|title=वीडियो कॉन्फ़्रेंसिंग प्रदर्शन सुनिश्चित करने के लिए बॉल स्टेट डीप पैकेट निरीक्षण का उपयोग करता है|date=2007-09-17|website=[[computerworld]].com|author=Matt Hamblen|access-date=2008-03-03}}</ref> यह वह दृष्टिकोण है जिसका सेवा प्रदाता अपने नेटवर्क से गुजरने वाले ट्रैफ़िक के अनुसार गतिशील रूप से बैंडविड्थ आवंटित करने के लिए उपयोग करते हैं।
DPI ऑपरेटरों को नेटवर्क की भीड़ को रोककर सभी उपयोगकर्ताओं के लिए समान बैंडविड्थ वितरण सुनिश्चित करते हुए उनके उपलब्ध बैंडविड्थ को ओवरसेल करने की अनुमति देता है। इसके अतिरिक्त, उच्च प्राथमिकता वीओआईपी या वीडियो कॉन्फ्रेंसिंग कॉल को आवंटित की जा सकती है जिसके लिए कम विलंबता विरूद्ध वेब ब्राउजिंग की आवश्यकता नहीं होती है।<ref>{{cite web|url=http://www.computerworld.com/article/2541004/networking/ball-state-uses-deep-packet-inspection-to-ensure-videoconferencing-performance.html|title=वीडियो कॉन्फ़्रेंसिंग प्रदर्शन सुनिश्चित करने के लिए बॉल स्टेट डीप पैकेट निरीक्षण का उपयोग करता है|date=2007-09-17|website=[[computerworld]].com|author=Matt Hamblen|access-date=2008-03-03}}</ref> यह वह दृष्टिकोण है जिसका सेवा प्रदाता अपने नेटवर्क से निकलने वाले ट्रैफ़िक के अनुसार गतिशील रूप से बैंडविड्थ आवंटित करने के लिए उपयोग करते हैं।


=== स्तरीय सेवाएं ===
=== स्तरीय सेवाएं ===
मोबाइल और ब्रॉडबैंड सेवा प्रदाता डीपीआई का उपयोग टीयर सेवा योजनाओं को लागू करने के लिए एक साधन के रूप में करते हैं, जो मूल्य वर्धित, सभी-आप-खा सकते हैं और एक-आकार-फिट-सभी डेटा सेवाओं से चारदीवारी (प्रौद्योगिकी) सेवाओं को अलग करते हैं।<ref>{{cite web|url=http://news.moneycentral.msn.com/ticker/article.aspx?Feed=PR&Date=20080205&ID=8139811&Symbol=ALLT|title=मूल्य वर्धित और स्तरीय सेवा पैकेज वितरित करने के लिए दो स्तरीय 1 मोबाइल ऑपरेटरों पर डीपीआई समाधान आवंटित करें|website=news.moneycentral.[[MSN]].com|date=2008-02-05|access-date=2008-03-03}}{{dead link|date=November 2016|bot=InternetArchiveBot|fix-attempted=yes}}</ref> एक दीवार वाले बगीचे के लिए, प्रति आवेदन, प्रति सेवा, या एक आकार-फिट-सभी पैकेज के बजाय सभी-आप-खा सकते हैं, के लिए चार्ज करने में सक्षम होने के कारण, ऑपरेटर व्यक्तिगत ग्राहक के लिए अपने प्रसाद को तैयार कर सकते हैं और अपने औसत में वृद्धि कर सकते हैं। प्रति उपयोगकर्ता राजस्व (एआरपीयू)। प्रति उपयोगकर्ता या उपयोगकर्ता समूह के लिए एक नीति बनाई जाती है, और DPI प्रणाली बदले में उस नीति को लागू करती है, जिससे उपयोगकर्ता को विभिन्न सेवाओं और अनुप्रयोगों तक पहुँच प्राप्त होती है।
मोबाइल और ब्रॉडबैंड सेवा प्रदाता डीपीआई का उपयोग टीयर सेवा योजनाओं को लागू करने के लिए साधन के रूप में करते हैं, जो मूल्य वर्धित, सभी-आप-खा सकते हैं और एक-आकार-फिट-सभी डेटा सेवाओं से चारदीवारी (प्रौद्योगिकी) सेवाओं को अलग करते हैं।<ref>{{cite web|url=http://news.moneycentral.msn.com/ticker/article.aspx?Feed=PR&Date=20080205&ID=8139811&Symbol=ALLT|title=मूल्य वर्धित और स्तरीय सेवा पैकेज वितरित करने के लिए दो स्तरीय 1 मोबाइल ऑपरेटरों पर डीपीआई समाधान आवंटित करें|website=news.moneycentral.[[MSN]].com|date=2008-02-05|access-date=2008-03-03}}{{dead link|date=November 2016|bot=InternetArchiveBot|fix-attempted=yes}}</ref> दीवार वाले बगीचे के लिए, प्रति आवेदन, प्रति सेवा, या आकार-फिट-सभी पैकेज के अतिरिक्त सभी-आप-खा सकते हैं, इसके लिए आवेश करने में सक्षम होने के कारण, ऑपरेटर व्यक्तिगत ग्राहक के लिए अपने प्रसाद को तैयार कर सकते हैं और अपने औसत में वृद्धि कर सकते हैं। प्रति उपयोगकर्ता राजस्व समूह के लिए नीति बनाई जाती है और DPI प्रणाली बदले में उस नीति को लागू करती है, जिससे उपयोगकर्ता को विभिन्न सेवाओं और अनुप्रयोगों तक पहुँच प्राप्त होती है।


=== कॉपीराइट प्रवर्तन ===
=== कॉपीराइट प्रवर्तन ===
आईएसपी को कभी-कभी कॉपीराइट मालिकों द्वारा अनुरोध किया जाता है या अदालतों या आधिकारिक नीति द्वारा कॉपीराइट लागू करने में मदद करने के लिए आवश्यक होता है। 2006 में, डेनमार्क के सबसे बड़े ISPs में से एक, [[Tele2]] को एक अदालती निषेधाज्ञा दी गई थी और कहा गया था कि उसे अपने ग्राहकों को [[समुद्री डाकू खाड़ी]], [[बिटटोरेंट (प्रोटोकॉल)]] के लिए एक लॉन्चिंग पॉइंट तक पहुँचने से रोकना चाहिए।<ref>{{cite web|url=http://www.infoworld.com/article/08/02/13/Danish-ISP-prepares-to-fight-Pirate-Bay-injunction_1.html|title=डेनिश आईएसपी पाइरेट बे निषेधाज्ञा से लड़ने की तैयारी करता है|website=[[InfoWorld]].com|author=Jeremy Kirk|date=2008-02-13|access-date=2008-03-12|url-status=dead|archive-url=https://web.archive.org/web/20080214235115/http://www.infoworld.com/article/08/02/13/Danish-ISP-prepares-to-fight-Pirate-Bay-injunction_1.html|archive-date=2008-02-14}}</ref>
आईएसपी को कभी-कभी कॉपीराइट मालिकों द्वारा अनुरोध किया जाता है और अदालतों या आधिकारिक नीति द्वारा कॉपीराइट लागू करने में सहायता करने के लिए आवश्यक होता है। 2006 में, डेनमार्क के सबसे बड़े ISPs में से एक, [[Tele2|टेली 2]] को अदालती निषेधाज्ञा दी गई थी और कहा गया था कि उसे अपने ग्राहकों को [[समुद्री डाकू खाड़ी]], [[बिटटोरेंट (प्रोटोकॉल)]] के लिए लॉन्चिंग पॉइंट तक पहुँचने से रोकना चाहिए।<ref>{{cite web|url=http://www.infoworld.com/article/08/02/13/Danish-ISP-prepares-to-fight-Pirate-Bay-injunction_1.html|title=डेनिश आईएसपी पाइरेट बे निषेधाज्ञा से लड़ने की तैयारी करता है|website=[[InfoWorld]].com|author=Jeremy Kirk|date=2008-02-13|access-date=2008-03-12|url-status=dead|archive-url=https://web.archive.org/web/20080214235115/http://www.infoworld.com/article/08/02/13/Danish-ISP-prepares-to-fight-Pirate-Bay-injunction_1.html|archive-date=2008-02-14}}</ref> फ़ाइल सहभाजीत करने वालों पर बार में अभियोग चलाने के अतिरिक्त,<ref>{{cite web|url=http://www.enn.ie/frontpage/news-9617239.html|archive-url=https://archive.today/20070814234157/http://www.enn.ie/frontpage/news-9617239.html|url-status=dead|archive-date=2007-08-14|title=Eircom और BT संगीत फर्मों का विरोध नहीं करेंगे|website=enn.ie|author=Matthew Clark|date=2005-07-05|access-date=2008-03-12}}</ref> [[फ़ोनोग्राफ़िक उद्योग का अंतर्राष्ट्रीय संघ]] (IFPI) और बड़े चार रिकॉर्ड लेबल [[EMI|ईएमआई]], [[Sony BMG|सोनी बीएमजी]], [[यूनिवर्सल म्यूजिक|सार्वभौमिक संगीत]] और [[वार्नर संगीत]] ने अपने कॉपीराइट की सुरक्षा के बारे में पर्याप्त नहीं करने के लिए [[Eircom|ईरकॉम]] जैसे ISP पर अभियोग फ़ाइल किया है।<ref>{{cite web|url=https://arstechnica.com/news.ars/post/20080311-year-of-filters-turning-into-year-of-lawsuits-against-isps.html|title="फ़िल्टर का वर्ष" ISPs के विरुद्ध मुकदमों के वर्ष में बदल रहा है|website=[[Ars Technica]]|author=Eric Bangeman|date=2008-03-11|access-date=2008-03-12}}</ref> IFPI चाहता है कि ISPs अपने नेटवर्क से अवैध रूप से अपलोड और डाउनलोड की गई कॉपीराइट सामग्री को हटाने के लिए ट्रैफ़िक को फ़िल्टर करें, यूरोपीय निर्देश 2000/31/EC के स्पष्ट रूप से यह कहते हुए कि ISP को उनके द्वारा प्रसारित जानकारी की देखरेख करने के लिए सामान्य दायित्व के अनुसार नहीं रखा जा सकता है और निर्देश 2002/ 58/ईसी यूरोपीय नागरिकों को संचार की गोपनीयता का अधिकार प्रदान करता है।
फ़ाइल साझा करने वालों पर एक बार में मुकदमा चलाने के बजाय,<ref>{{cite web|url=http://www.enn.ie/frontpage/news-9617239.html|archive-url=https://archive.today/20070814234157/http://www.enn.ie/frontpage/news-9617239.html|url-status=dead|archive-date=2007-08-14|title=Eircom और BT संगीत फर्मों का विरोध नहीं करेंगे|website=enn.ie|author=Matthew Clark|date=2005-07-05|access-date=2008-03-12}}</ref> [[फ़ोनोग्राफ़िक उद्योग का अंतर्राष्ट्रीय संघ]]IFPI) और बड़े चार रिकॉर्ड लेबल [[EMI]], [[Sony BMG]], [[यूनिवर्सल म्यूजिक]] और [[वार्नर संगीत]] ने अपने कॉपीराइट की सुरक्षा के बारे में पर्याप्त नहीं करने के लिए [[Eircom]] जैसे ISP पर मुकदमा दायर किया है।<ref>{{cite web|url=https://arstechnica.com/news.ars/post/20080311-year-of-filters-turning-into-year-of-lawsuits-against-isps.html|title="फ़िल्टर का वर्ष" ISPs के विरुद्ध मुकदमों के वर्ष में बदल रहा है|website=[[Ars Technica]]|author=Eric Bangeman|date=2008-03-11|access-date=2008-03-12}}</ref> IFPI चाहता है कि ISPs अपने नेटवर्क से अवैध रूप से अपलोड और डाउनलोड की गई कॉपीराइट सामग्री को हटाने के लिए ट्रैफ़िक को फ़िल्टर करें, यूरोपीय निर्देश 2000/31/EC के स्पष्ट रूप से यह कहते हुए कि ISP को उनके द्वारा प्रसारित जानकारी की निगरानी करने के लिए एक सामान्य दायित्व के तहत नहीं रखा जा सकता है, और निर्देश 2002/ 58/ईसी यूरोपीय नागरिकों को संचार की गोपनीयता का अधिकार प्रदान करता है।
 
[[मोशन पिक्चर एसोसिएशन ऑफ अमेरिका]] (MPAA), जो मूवी कॉपीराइट को लागू करता है, ने [[संघीय संचार आयोग]] (FCC) के साथ स्थिति ले ली है कि नेटवर्क तटस्थता एंटी-पायरेसी तकनीकों जैसे कि गहरे पैकेट निरीक्षण और फ़िल्टरिंग के अन्य रूपों को नुकसान पहुँचा सकती है।<ref>{{cite web|url=http://www.news.com/8301-10784_3-9746938-7.html|title=MPAA: Net neutrality could hurt antipiracy tech|website=[[CNET]] News |author=Anne Broach|date=2007-07-19|access-date=2008-03-12}}</ref>
 


[[मोशन पिक्चर एसोसिएशन ऑफ अमेरिका]] (MPAA), जो मूवी कॉपीराइट को लागू करता है, ने [[संघीय संचार आयोग]] (FCC) के साथ स्थिति ले ली है कि नेटवर्क तटस्थता एंटी-पायरेसी प्रविधियों जैसे कि डीप पैकेट निरीक्षण और फ़िल्टरिंग के अन्य रूपों को क्षति पहुँचा सकती है।<ref>{{cite web|url=http://www.news.com/8301-10784_3-9746938-7.html|title=MPAA: Net neutrality could hurt antipiracy tech|website=[[CNET]] News |author=Anne Broach|date=2007-07-19|access-date=2008-03-12}}</ref>
=== सांख्यिकी ===
=== सांख्यिकी ===
डीपीआई आईएसपी को उपयोगकर्ता समूह द्वारा उपयोग पैटर्न के बारे में सांख्यिकीय जानकारी एकत्र करने की अनुमति देता है। उदाहरण के लिए, यह रुचि का हो सकता है कि 2Mbit कनेक्शन वाले उपयोगकर्ता 5Mbit कनेक्शन वाले उपयोगकर्ताओं के लिए भिन्न तरीके से नेटवर्क का उपयोग करते हैं या नहीं। ट्रेंड डेटा तक पहुंच नेटवर्क प्लानिंग में भी मदद करती है।
डीपीआई आईएसपी को उपयोगकर्ता समूह द्वारा उपयोग पैटर्न के बारे में सांख्यिकीय जानकारी एकत्र करने की अनुमति देता है। उदाहरण के लिए, यह रुचि का हो सकता है कि 2Mbit संपर्क वाले उपयोगकर्ता 5Mbit संपर्क वाले उपयोगकर्ताओं के लिए भिन्न विधियाँ से नेटवर्क का उपयोग करते हैं या नहीं। ट्रेंड डेटा तक पहुंच नेटवर्क प्लानिंग में भी सहायता करती है।
== सरकारों द्वारा ==
== सरकारों द्वारा ==
{{See also|network surveillance|internet censorship}}
{{See also|नेटवर्क निगरानी और इंटरनेट सेंसरशिप|}}
अपने स्वयं के नेटवर्क की सुरक्षा के लिए DPI का उपयोग करने के अलावा, उत्तरी अमेरिका, यूरोप और एशिया में सरकारें [[निगरानी]] और [[सेंसरशिप]] जैसे विभिन्न उद्देश्यों के लिए DPI का उपयोग करती हैं। इनमें से कई कार्यक्रम वर्गीकृत हैं।<ref>{{cite web|url=http://www.networkworld.com/newsletters/isp/2007/0625isp1.html|title=OEM प्रदाता Bivio सरकारी बाजार को लक्षित करता है|website=[[NetworkWorld]].com|author=Carolyn Duffy Marsan|date=2007-06-27|access-date=2008-03-13}}</ref>
अपने स्वयं के नेटवर्क की सुरक्षा के लिए DPI का उपयोग करने के अतिरिक्त, उत्तरी अमेरिका, यूरोप और एशिया में सरकारें देखरेख और [[सेंसरशिप]] जैसे विभिन्न उद्देश्यों के लिए DPI का उपयोग करती हैं। इनमें से कई कार्यक्रम वर्गीकृत हैं।<ref>{{cite web|url=http://www.networkworld.com/newsletters/isp/2007/0625isp1.html|title=OEM प्रदाता Bivio सरकारी बाजार को लक्षित करता है|website=[[NetworkWorld]].com|author=Carolyn Duffy Marsan|date=2007-06-27|access-date=2008-03-13}}</ref>
=== चीन ===
=== चीन ===
{{Main|Internet censorship in the People's Republic of China|List of websites blocked in China}}
{{Main|पीपुल्स रिपब्लिक ऑफ चाइना में इंटरनेट सेंसरशिप और चीन में अवरुद्ध वेबसाइटों की सूची| }}


चीनी सरकार नेटवर्क ट्रैफ़िक की निगरानी और सेंसर करने के लिए गहरे पैकेट निरीक्षण का उपयोग करती है और यह दावा करती है कि यह सामग्री चीनी नागरिकों या राज्य के हितों के लिए हानिकारक है। इस सामग्री में अश्लील साहित्य, धर्म के बारे में जानकारी और राजनीतिक असहमति शामिल है।<ref>{{cite web|url=http://www.businessweek.com/technology/content/jan2006/tc20060112_434051.htm|title=चीन का महान फ़ायरवॉल|website=[[Business Week]]|author1=Ben Elgin|author2=Bruce Einhorn|date=2006-01-12|access-date=2008-03-13|url-status=dead|archive-url=https://web.archive.org/web/20080228174845/http://www.businessweek.com/technology/content/jan2006/tc20060112_434051.htm|archive-date=2008-02-28}}</ref> चीनी नेटवर्क [[आईएसपी]] डीपीआई का उपयोग यह देखने के लिए करते हैं कि क्या कोई संवेदनशील कीवर्ड उनके नेटवर्क से गुजर रहा है। ऐसा हुआ तो कनेक्शन काट दिया जाएगा। [[ताइवान]] और [[तिब्बत]]स्वतंत्रता, [[ पहिया घंटा ]], [[दलाई लामा]], 1989 के तियानमेन स्क्वायर विरोध से संबंधित सामग्री वाली वेबसाइटों तक पहुँचने के दौरान चीन के भीतर लोग अक्सर खुद को अवरुद्ध पाते हैं, राजनीतिक दल जो सत्तारूढ़ कम्युनिस्ट पार्टी का विरोध करते हैं, या विभिन्न प्रकार के विरोधी - कम्युनिस्ट आंदोलन<ref>{{cite web|url=http://www.opennetinitiative.net/studies/china|title=Internet Filtering in China in 2004-2005: A Country Study|website=[[OpenNet Initiative]]|access-date=2008-03-13|archive-url=https://web.archive.org/web/20070928135524/http://www.opennetinitiative.net/studies/china|archive-date=2007-09-28|url-status=dead}}</ref> क्योंकि उन सामग्रियों पर पहले से ही DPI संवेदनशील खोजशब्दों के रूप में हस्ताक्षर किए गए थे। चीन ने पहले अपने देश के भीतर और बाहर सभी वीओआईपी ट्रैफिक को ब्लॉक कर दिया था<ref>Guy Kewney, [https://www.theregister.co.uk/2005/09/12/china_blocks_skype/ China blocks Skype, VoIP, The Register, 2005]</ref> लेकिन कई उपलब्ध वीओआईपी एप्लिकेशन अब चीन में काम करते हैं। [[Skype]] में ध्वनि ट्रैफ़िक अप्रभावित है, हालांकि टेक्स्ट संदेश फ़िल्टरिंग के अधीन हैं, और संवेदनशील सामग्री वाले संदेश, जैसे शाप-शब्द, केवल वितरित नहीं किए जाते हैं, बातचीत में किसी भी भागीदार को कोई सूचना प्रदान नहीं की जाती है। चीन विजुअल मीडिया साइटों जैसे YouTube.com और विभिन्न फोटोग्राफी और ब्लॉगिंग साइटों को भी ब्लॉक करता है।<ref>{{cite web|url=http://www.pcworld.com/article/id,138599-c,sites/article.html|title=चीन ने YouTube को ब्लॉक किया, फ़्लिकर और ब्लॉगस्पॉट को पुनर्स्थापित किया|website=[[PC World]]|date=2007-10-18|access-date=2008-03-03}}</ref>
चीनी सरकार नेटवर्क ट्रैफ़िक की देखरेख और सेंसर करने के लिए डीप पैकेट निरीक्षण का उपयोग करती है और यह प्रमाणित करती है कि यह सामग्री चीनी नागरिकों या राज्य के हितों के लिए हानिकारक है। इस सामग्री में अश्लील साहित्य, धर्म के बारे में जानकारी और राजनीतिक असहमति सम्मलित है।<ref>{{cite web|url=http://www.businessweek.com/technology/content/jan2006/tc20060112_434051.htm|title=चीन का महान फ़ायरवॉल|website=[[Business Week]]|author1=Ben Elgin|author2=Bruce Einhorn|date=2006-01-12|access-date=2008-03-13|url-status=dead|archive-url=https://web.archive.org/web/20080228174845/http://www.businessweek.com/technology/content/jan2006/tc20060112_434051.htm|archive-date=2008-02-28}}</ref> चीनी नेटवर्क [[आईएसपी]] डीपीआई का उपयोग यह देखने के लिए करते हैं कि क्या कोई संवेदनशील कीवर्ड उनके नेटवर्क से निकल रहा है। ऐसा हुआ तो संपर्क काट दिया जाएगा। [[ताइवान]] और [[तिब्बत]] की स्वतंत्रता, [[ पहिया घंटा |पहिया घंटा]] , [[दलाई लामा]], 1989 के तियानमेन स्क्वायर विरोध से संबंधित सामग्री वाली वेबसाइटों तक पहुँचने के पर्यन्त चीन के भीतर लोग अधिकांशतः स्वत: को अवरुद्ध पाते हैं, राजनीतिक दल जो सत्तारूढ़ कम्युनिस्ट पार्टी का विरोध करते हैं, या विभिन्न प्रकार के विरोधी - कम्युनिस्ट आंदोलन<ref>{{cite web|url=http://www.opennetinitiative.net/studies/china|title=Internet Filtering in China in 2004-2005: A Country Study|website=[[OpenNet Initiative]]|access-date=2008-03-13|archive-url=https://web.archive.org/web/20070928135524/http://www.opennetinitiative.net/studies/china|archive-date=2007-09-28|url-status=dead}}</ref> क्योंकि उन सामग्रियों पर पहले से ही DPI संवेदनशील खोजशब्दों के रूप में हस्ताक्षर किए गए थे। चीन ने पहले अपने देश के भीतर और बाहर सभी वीओआईपी ट्रैफिक को ब्लॉक कर दिया था<ref>Guy Kewney, [https://www.theregister.co.uk/2005/09/12/china_blocks_skype/ China blocks Skype, VoIP, The Register, 2005]</ref> किन्तु कई उपलब्ध वीओआईपी एप्लिकेशन अब चीन में काम करते हैं। स्काइप में ध्वनि ट्रैफ़िक अप्रभावित है, चूंकि टेक्स्ट संदेश फ़िल्टरिंग के अधीन हैं, और संवेदनशील सामग्री वाले संदेश, जैसे शाप-शब्द, केवल वितरित नहीं किए जाते हैं, बातचीत में किसी भी भागीदार को कोई सूचना प्रदान नहीं की जाती है। चीन विजुअल मीडिया साइटों जैसे YouTube.com और विभिन्न फोटोग्राफी और ब्लॉगिंग साइटों को भी ब्लॉक करता है।<ref>{{cite web|url=http://www.pcworld.com/article/id,138599-c,sites/article.html|title=चीन ने YouTube को ब्लॉक किया, फ़्लिकर और ब्लॉगस्पॉट को पुनर्स्थापित किया|website=[[PC World]]|date=2007-10-18|access-date=2008-03-03}}</ref>


{|class="wikitable sortable" style=text-align:center
{|class="wikitable sortable" style=text-align:center
|+High-ranking websites blocked in mainland China using Deep Packet Inspection
|+डीप पैकेट निरीक्षण का उपयोग करके मुख्य भूमि चीन में उच्च रैंकिंग वाली वेबसाइटों को अवरुद्ध कर दिया गया
|-
|-
!Alexa rank!!Website!!Domain!!URL!!Category!!Primary language
!Alexa rank!!Website!!Domain!!URL!!Category!!Primary language
Line 90: Line 82:
|2761652||ElephantVPN||elephantvpn.com||www.elephantvpn.com||Avoidance of political internet censorship||English
|2761652||ElephantVPN||elephantvpn.com||www.elephantvpn.com||Avoidance of political internet censorship||English
|}
|}
=== मिस्र ===
=== मिस्र ===
2015 के बाद से, मिस्र ने कथित तौर पर उस सूची में शामिल होना शुरू कर दिया था जिसे मिस्र के राष्ट्रीय दूरसंचार नियामक प्राधिकरण (NTRA) के अधिकारियों द्वारा लगातार नकारा जा रहा था। हालाँकि, यह खबर तब आई जब देश ने एन्क्रिप्टेड मैसेजिंग ऐप [[सिग्नल (सॉफ्टवेयर)]] को ब्लॉक करने का फैसला किया, जैसा कि एप्लिकेशन के डेवलपर द्वारा घोषित किया गया था।<ref>{{Cite web|url=https://www.engadget.com/2016/12/20/egypt-blocks-signal|title=Egypt has blocked encrypted messaging app Signal}}</ref>
2015 के बाद से, मिस्र ने कथित तौर पर उस सूची में सम्मलित होना प्रारंभ कर दिया था जिसे मिस्र के राष्ट्रीय दूरसंचार नियामक प्राधिकरण (NTRA) के अधिकारियों द्वारा लगातार नकारा जा रहा था। चूँकि, यह खबर तब आई जब देश ने एन्क्रिप्टेड मैसेजिंग ऐप [[सिग्नल (सॉफ्टवेयर)|संकेत (सॉफ्टवेयर)]] को ब्लॉक करने का निर्णय किया, जैसा कि एप्लिकेशन के डेवलपर द्वारा घोषित किया गया था।<ref>{{Cite web|url=https://www.engadget.com/2016/12/20/egypt-blocks-signal|title=Egypt has blocked encrypted messaging app Signal}}</ref> अप्रैल 2017 में, [[ फेस टाइम |फेस टाइम]] , फेसबुक [[मैसेंजर (सॉफ्टवेयर)]], [[वाइबर]], [[ व्हाट्सप्प |व्हाट्सप्प]] कॉल और स्काइप सहित सभी [[वीओआईपी]] एप्लिकेशन को देश में ब्लॉक कर दिया गया है।<ref>{{Cite web|website=[[HuffPost Arabi]]|url=http://www.huffpostarabi.com/2017/04/21/story_n_16149218.html|title=تعاني من مشكلة توقُّف خدمات الاتصال عبر الإنترنت في مصر…هذه هي أسباب الأزمة|access-date=2017-04-22|archive-url=https://web.archive.org/web/20170423151418/http://www.huffpostarabi.com/2017/04/21/story_n_16149218.html|archive-date=2017-04-23|url-status=dead}}</ref> 2022 तक, फेसटाइम, फेसबुक मैसेंजर (सॉफ्टवेयर) अनब्लॉक हो गए हैं।
अप्रैल 2017 में, [[ फेस टाइम ]], फेसबुक [[मैसेंजर (सॉफ्टवेयर)]], [[वाइबर]], [[ व्हाट्सप्प ]] कॉल और स्काइप सहित सभी [[वीओआईपी]] एप्लिकेशन को देश में ब्लॉक कर दिया गया है।<ref>{{Cite web|website=[[HuffPost Arabi]]|url=http://www.huffpostarabi.com/2017/04/21/story_n_16149218.html|title=تعاني من مشكلة توقُّف خدمات الاتصال عبر الإنترنت في مصر…هذه هي أسباب الأزمة|access-date=2017-04-22|archive-url=https://web.archive.org/web/20170423151418/http://www.huffpostarabi.com/2017/04/21/story_n_16149218.html|archive-date=2017-04-23|url-status=dead}}</ref>
2022 तक, फेसटाइम, फेसबुक मैसेंजर (सॉफ्टवेयर) अनब्लॉक हो गए हैं।


=== इंडोनेशिया ===
=== इंडोनेशिया ===
तेलकोम इंडोनेशिया के माध्यम से इंडोनेशियाई सरकार,<ref>{{cite journal |last1=Thompson |first1=Nik |last2=McGill |first2=Tanya |last3=Khristianto |first3=Daniel Vero |title=इंडोनेशिया में इंटरनेट सेंसरशिप की सार्वजनिक स्वीकृति|journal=ACIS 2021 Proceedings |date=1 January 2021 |url=https://aisel.aisnet.org/acis2021/22 |access-date=21 August 2022}}</ref> सिस्को मेराकी डीपीआई तकनीक द्वारा समर्थित, गहरे पैकेट निरीक्षण के माध्यम से देशव्यापी निगरानी करता है, और इसे राज्य के स्वामित्व वाली आईएसपी में पंजीकृत अपने नागरिकों के एसएसएन/एनआईके (नोमोर इंडुक केपेंडुडुकन) में मैप करता है। गहरे पैकेट निरीक्षण का उद्देश्य जिसमें पोर्न फ़िल्टर करना, अभद्र भाषा, और पश्चिम पापुआ में तनाव कम करना शामिल है।<ref>{{cite journal |last1=Wildana |first1=Faiq |title=इंडोनेशिया में सोशल मीडिया ब्लॉकिंग पर एक खोजपूर्ण अध्ययन|journal=The Journal of Society and Media |date=30 October 2021 |volume=5 |issue=2 |pages=456–484 |doi=10.26740/jsm.v5n2.p456-484 |s2cid=248056103 |language=en |issn=2580-1341|doi-access=free }}</ref> इंडोनेशियाई सरकार ने 2030 तक निगरानी को अगले स्तर तक बढ़ाने की योजना बनाई है।<ref>{{cite journal |last1=Paterson |first1=Thomas |title=Indonesian cyberspace expansion: a double-edged sword |journal=Journal of Cyber Policy |date=4 May 2019 |volume=4 |issue=2 |pages=216–234 |doi=10.1080/23738871.2019.1627476 |s2cid=197825581 |issn=2373-8871|doi-access=free }}</ref>
तेलकोम इंडोनेशिया के माध्यम से इंडोनेशियाई सरकार,<ref>{{cite journal |last1=Thompson |first1=Nik |last2=McGill |first2=Tanya |last3=Khristianto |first3=Daniel Vero |title=इंडोनेशिया में इंटरनेट सेंसरशिप की सार्वजनिक स्वीकृति|journal=ACIS 2021 Proceedings |date=1 January 2021 |url=https://aisel.aisnet.org/acis2021/22 |access-date=21 August 2022}}</ref> सिस्को मेराकी डीपीआई प्रविधि द्वारा समर्थित, डीप पैकेट निरीक्षण के माध्यम से देशव्यापी देखरेख करता है और इसे राज्य के स्वामित्व वाली आईएसपी में पंजीकृत अपने नागरिकों के एसएसएन/एनआईके (नोमोर इंडुक केपेंडुडुकन) में चित्रित करता है। डीप पैकेट निरीक्षण का उद्देश्य जिसमें पोर्न फ़िल्टर करना, अभद्र भाषा, और पश्चिम पापुआ में तनाव कम करना सम्मलित है।<ref>{{cite journal |last1=Wildana |first1=Faiq |title=इंडोनेशिया में सोशल मीडिया ब्लॉकिंग पर एक खोजपूर्ण अध्ययन|journal=The Journal of Society and Media |date=30 October 2021 |volume=5 |issue=2 |pages=456–484 |doi=10.26740/jsm.v5n2.p456-484 |s2cid=248056103 |language=en |issn=2580-1341|doi-access=free }}</ref> इंडोनेशियाई सरकार ने 2030 तक देखरेख को अगले स्तर तक बढ़ाने की योजना बनाई है।<ref>{{cite journal |last1=Paterson |first1=Thomas |title=Indonesian cyberspace expansion: a double-edged sword |journal=Journal of Cyber Policy |date=4 May 2019 |volume=4 |issue=2 |pages=216–234 |doi=10.1080/23738871.2019.1627476 |s2cid=197825581 |issn=2373-8871|doi-access=free }}</ref>
===ईरान ===
===ईरान ===
{{Main|Internet censorship in Iran}}
{{Main|ईरान में इंटरनेट सेंसरशिप}}


कथित तौर पर ईरानी सरकार ने 2008 में [[Nokia]] [[Siemens]] Networks (NSN) (एक संयुक्त उद्यम Siemens AG, जर्मन समूह, और Nokia Corp., फिनिश सेल टेलीफोन कंपनी) से गहरे पैकेट निरीक्षण के लिए एक प्रणाली खरीदी, अब NSN Nokia Solutions है और नेटवर्क, जून 2009 में वॉल स्ट्रीट जर्नल की एक रिपोर्ट के अनुसार, NSN के प्रवक्ता बेन रूम के हवाले से।<ref>{{Cite journal|last=Christensen|first=Christian|title=Iran: Networked dissent|journal=Le Monde Diplomatique 1}}</ref> लेख में उद्धृत अनाम विशेषज्ञों के अनुसार, प्रणाली अधिकारियों को न केवल संचार को अवरुद्ध करने बल्कि व्यक्तियों के बारे में जानकारी एकत्र करने के लिए निगरानी करने के साथ-साथ गलत सूचना उद्देश्यों के लिए इसे बदलने में सक्षम बनाती है।
कथित तौर पर ईरानी सरकार ने 2008 में [[Nokia|नोकिया सीमेंस नेटवर्क]] (NSN) ( संयुक्त उद्यम सीमेंस AG, जर्मन समूह, और Nokia Corp., फिनिश सेल टेलीफोन कंपनी) से डीप पैकेट निरीक्षण के लिए प्रणाली खरीदी, अब NSN नोकिया समाधान है और नेटवर्क, जून 2009 में वॉल स्ट्रीट जर्नल की रिपोर्ट के अनुसार, NSN के प्रवक्ता बेन रूम के हवाले से।<ref>{{Cite journal|last=Christensen|first=Christian|title=Iran: Networked dissent|journal=Le Monde Diplomatique 1}}</ref> लेख में उद्धृत अनाम विशेषज्ञों के अनुसार, प्रणाली अधिकारियों को न केवल संचार को अवरुद्ध करने बल्कि व्यक्तियों के बारे में जानकारी एकत्र करने के लिए देखरेख करने के साथ-साथ गलत सूचना उद्देश्यों के लिए इसे बदलने में सक्षम बनाती है।


सिस्टम को टेलीकम्यूनिकेशन इन्फ्रास्ट्रक्चर कंपनी द्वारा खरीदा गया था, जो ईरानी सरकार के दूरसंचार एकाधिकार का हिस्सा था। जर्नल के अनुसार, एनएसएन ने पिछले साल ईरान को 'कानूनी अवरोधन' की अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त अवधारणा के तहत उपकरण प्रदान किए, श्री रूमे ने कहा। यह आतंकवाद, बाल पोर्नोग्राफी, मादक पदार्थों की तस्करी, और ऑनलाइन की जाने वाली अन्य आपराधिक गतिविधियों का मुकाबला करने के उद्देश्यों के लिए डेटा को इंटरसेप्ट करने से संबंधित है, एक क्षमता जो सभी दूरसंचार कंपनियों के पास नहीं है, उन्होंने कहा.... निगरानी केंद्र जो नोकिया सीमेंस कंपनी ब्रोशर में ईरान को बेचे गए नेटवर्क को 'सभी नेटवर्क पर सभी प्रकार की आवाज और डेटा संचार की निगरानी और अवरोधन' की अनुमति के रूप में वर्णित किया गया था। संयुक्त उद्यम उस व्यवसाय से बाहर निकल गया जिसमें निगरानी उपकरण शामिल था, जिसे मार्च के अंत में पेरुसा को बेचकर इसे 'खुफिया समाधान' कहा जाता था।<ref>{{cite web|url=http://www.perusa-partners.de/english/who_we_are.php|title=Perusa :: Who we are|work=perusa-partners.de|url-status=dead|archive-url=https://web.archive.org/web/20150924071637/http://www.perusa-partners.de/english/who_we_are.php|archive-date=2015-09-24}}</ref> पार्टनर्स फंड 1 एलपी, एक [[म्यूनिख]] स्थित निवेश फर्म, श्री रूमे ने कहा। उन्होंने कहा कि कंपनी निर्धारित करती है कि यह अब उसके मुख्य व्यवसाय का हिस्सा नहीं है।
प्रणाली को दूरसंचार आधारभूत संरचना कंपनी द्वारा खरीदा गया था, जो ईरानी सरकार के दूरसंचार एकाधिकार का भाग था। जर्नल के अनुसार, एनएसएन ने पिछले साल ईरान को 'कानूनी अवरोधन' की अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त अवधारणा के अनुसार उपकरण प्रदान किए, श्री रूमे ने कहा। यह आतंकवाद, बाल पोर्नोग्राफी, मादक पदार्थों की तस्करी, और ऑनलाइन की जाने वाली अन्य आपराधिक गतिविधियों का प्रतियोगिता करने के उद्देश्यों के लिए डेटा को इंटरसेप्ट करने से संबंधित है, क्षमता जो सभी दूरसंचार कंपनियों के पास नहीं है, उन्होंने कहा.... देखरेख केंद्र जो नोकिया सीमेंस कंपनी ब्रोशर में ईरान को बेचे गए नेटवर्क को 'सभी नेटवर्क पर सभी प्रकार की आवाज और डेटा संचार की देखरेख और अवरोधन' की अनुमति के रूप में वर्णित किया गया था। संयुक्त उद्यम उस व्यवसाय से बाहर निकल गया जिसमें देखरेख उपकरण सम्मलित था, जिसे मार्च के अंत में पेरुसा को बेचकर इसे 'बुद्धिमत्ता समाधान' कहा जाता था।<ref>{{cite web|url=http://www.perusa-partners.de/english/who_we_are.php|title=Perusa :: Who we are|work=perusa-partners.de|url-status=dead|archive-url=https://web.archive.org/web/20150924071637/http://www.perusa-partners.de/english/who_we_are.php|archive-date=2015-09-24}}</ref> पार्टनर्स फंड 1 एलपी, [[म्यूनिख]] स्थित निवेश फर्म, श्री रूमे ने कहा। उन्होंने कहा कि कंपनी निर्धारित करती है कि यह अब उसके मुख्य व्यवसाय का भाग नहीं है।


एनएसएन प्रणाली ने दशक के शुरू में ईरान द्वारा सिक्योर कंप्यूटिंग कार्पोरेशन से खरीद का अनुसरण किया।<ref>[https://www.wsj.com/articles/SB124562668777335653 "Iran's Web Spying Aided By Western Technology"] by Christopher Rhoads in New York and Loretta Chao in Beijing, ''The Wall Street Journal'', June 22, 2009. Retrieved 6/22/09.</ref>
एनएसएन प्रणाली ने दशक के प्रारंभ में ईरान द्वारा सिक्योर कंप्यूटिंग कार्पोरेशन से खरीद का अनुसरण किया।<ref>[https://www.wsj.com/articles/SB124562668777335653 "Iran's Web Spying Aided By Western Technology"] by Christopher Rhoads in New York and Loretta Chao in Beijing, ''The Wall Street Journal'', June 22, 2009. Retrieved 6/22/09.</ref>डेविड इसेनबर्ग, स्वतंत्र वाशिंगटन, डीसी-आधारित विश्लेषक और [[काटो संस्थान]] एडजंक्ट स्कॉलर, द्वारा जर्नल रिपोर्ट की रिपोर्टिंग विश्वसनीयता के बारे में प्रश्न उठाए गए हैं, विशेष रूप से यह कहते हुए कि श्री रूमे उनके द्वारा दिए गए उद्धरणों से अस्वीकार कर रहे हैं और वह, इसेनबर्ग, भी पहले की कहानी में उन्हीं जर्नल के पत्रकारों में से एक के साथ ऐसी ही शिकायतें थीं।<ref>[http://www.isen.com/blog/2009/06/questions-about-wsj-story-on-net.html "Questions about WSJ story on Net Management in Iran"] by David S. Isenberg, isen.blog, June 23, 2009. Retrieved 6/22/09.</ref> NSN ने निम्नलिखित खंडन जारी किया है: NSN ने ईरान को कोई गहरा पैकेट निरीक्षण, वेब सेंसरशिप या इंटरनेट फ़िल्टरिंग क्षमता प्रदान नहीं की है।<ref>[http://www.nokiasiemensnetworks.com/global/Press/Press+releases/news-archive/Provision+of+Lawful+Intercept+capability+in+Iran.htm "Provision of Lawful Intercept capability in Iran"] {{webarchive|url=https://web.archive.org/web/20090625174434/http://www.nokiasiemensnetworks.com/global/Press/Press+releases/news-archive/Provision+of+Lawful+Intercept+capability+in+Iran.htm|date=June 25, 2009}} Company press release. June 22, 2009. Retrieved 6/22/09.</ref> द न्यू यॉर्क टाइम्स में समवर्ती लेख में कहा गया है कि अप्रैल [2009] में समाचार रिपोर्टों की बाढ़ में NSN की बिक्री को कवर किया गया था, जिसमें [[द वाशिंगटन टाइम्स]] भी सम्मलित था, और देश में इंटरनेट और अन्य मीडिया की सेंसरशिप की समीक्षा की, किन्तु DPI का उल्लेख नहीं किया। .<ref>[https://www.nytimes.com/2009/06/23/world/middleeast/23censor.html?_r=1&hp "Web Pries Lid of Iranian Censorship"] by Brian Stelter and Brad Stone, ''The New York Times'', June 22, 2009. Retrieved June 23, 2009.</ref>इंटरनेट सेंसरशिप धोखा देने वाले अल्कासिर के डेवलपर वालिद अल-सकाफ के अनुसार, ईरान फरवरी 2012 में डीप पैकेट निरीक्षण का उपयोग कर रहा था, जिससे पूरे देश में इंटरनेट की गति लगभग स्थिर हो गई थी। इसने कुछ समय के लिए शैल (गुमनामी नेटवर्क) और [[अलकासिर]] जैसे उपकरणों तक पहुंच को समाप्त कर दिया।<ref name="test">[http://www.arsehsevom.net/2012/02/breaking-and-bending-censorship-with-walid-al-saqaf/ February 14, 2012 "Breaking and Bending Censorship with Walid Al-Saqaf"] {{Webarchive|url=https://web.archive.org/web/20130502112534/http://www.arsehsevom.net/2012/02/breaking-and-bending-censorship-with-walid-al-saqaf|date=May 2, 2013}}, an Interview with [http://www.arsehsevom.net/ Arseh Sevom]. Last viewed February 23, 2012.</ref>
डेविड इसेनबर्ग, एक स्वतंत्र वाशिंगटन, डीसी-आधारित विश्लेषक और [[काटो संस्थान]] एडजंक्ट स्कॉलर, द्वारा जर्नल रिपोर्ट की रिपोर्टिंग विश्वसनीयता के बारे में प्रश्न उठाए गए हैं, विशेष रूप से यह कहते हुए कि श्री रूमे उनके द्वारा दिए गए उद्धरणों से इनकार कर रहे हैं और वह, इसेनबर्ग, भी पहले की कहानी में उन्हीं जर्नल के पत्रकारों में से एक के साथ ऐसी ही शिकायतें थीं।<ref>[http://www.isen.com/blog/2009/06/questions-about-wsj-story-on-net.html "Questions about WSJ story on Net Management in Iran"] by David S. Isenberg, isen.blog, June 23, 2009. Retrieved 6/22/09.</ref> NSN ने निम्नलिखित खंडन जारी किया है: NSN ने ईरान को कोई गहरा पैकेट निरीक्षण, वेब सेंसरशिप या इंटरनेट फ़िल्टरिंग क्षमता प्रदान नहीं की है।<ref>[http://www.nokiasiemensnetworks.com/global/Press/Press+releases/news-archive/Provision+of+Lawful+Intercept+capability+in+Iran.htm "Provision of Lawful Intercept capability in Iran"] {{webarchive|url=https://web.archive.org/web/20090625174434/http://www.nokiasiemensnetworks.com/global/Press/Press+releases/news-archive/Provision+of+Lawful+Intercept+capability+in+Iran.htm|date=June 25, 2009}} Company press release. June 22, 2009. Retrieved 6/22/09.</ref> द न्यू यॉर्क टाइम्स में एक समवर्ती लेख में कहा गया है कि अप्रैल [2009] में समाचार रिपोर्टों की एक बाढ़ में NSN की बिक्री को कवर किया गया था, जिसमें [[द वाशिंगटन टाइम्स]] भी शामिल था, और देश में इंटरनेट और अन्य मीडिया की सेंसरशिप की समीक्षा की, लेकिन DPI का उल्लेख नहीं किया। .<ref>[https://www.nytimes.com/2009/06/23/world/middleeast/23censor.html?_r=1&hp "Web Pries Lid of Iranian Censorship"] by Brian Stelter and Brad Stone, ''The New York Times'', June 22, 2009. Retrieved June 23, 2009.</ref>
इंटरनेट सेंसरशिप धोखा देने वाले अल्कासिर के डेवलपर वालिद अल-सकाफ के अनुसार, ईरान फरवरी 2012 में गहरे पैकेट निरीक्षण का उपयोग कर रहा था, जिससे पूरे देश में इंटरनेट की गति लगभग स्थिर हो गई थी। इसने कुछ समय के लिए Tor (गुमनामी नेटवर्क) और [[अलकासिर]] जैसे उपकरणों तक पहुंच को समाप्त कर दिया।<ref name="test">[http://www.arsehsevom.net/2012/02/breaking-and-bending-censorship-with-walid-al-saqaf/ February 14, 2012 "Breaking and Bending Censorship with Walid Al-Saqaf"] {{Webarchive|url=https://web.archive.org/web/20130502112534/http://www.arsehsevom.net/2012/02/breaking-and-bending-censorship-with-walid-al-saqaf|date=May 2, 2013}}, an Interview with [http://www.arsehsevom.net/ Arseh Sevom]. Last viewed February 23, 2012.</ref>
=== मलेशिया ===
=== मलेशिया ===
5 मई 2013 को हुए 13वें आम चुनावों के दौरान एक राजनीतिक प्रतिद्वंद्वी के खिलाफ बारिसन नैशनल की अध्यक्षता वाली मौजूदा मलेशियाई सरकार को डीपीआई का इस्तेमाल करने के लिए कहा गया था।
5 मई 2013 को हुए 13वें साधारण चुनावों के पर्यन्त राजनीतिक प्रतिद्वंद्वी के विरुद्ध बारिसन राष्ट्रीय की अध्यक्षता वाली उपस्तिथ मलेशियाई सरकार को डीपीआई का उपयोग करने के लिए कहा गया था।


इस उदाहरण में, DPI का उद्देश्य चयनित वेबसाइटों, उदा. फेसबुक खाते, ब्लॉग और समाचार पोर्टल।<ref>{{cite web|url=http://www.malaysia-chronicle.com/index.php?option=com_k2&view=item&id=102522:dap-complains-to-mcmc-over-blockade-on-its-websites-videos-fb-social-media-networks&Itemid=2|title=डीएपी ने अपनी वेबसाइटों, वीडियो, एफबी, सोशल मीडिया नेटवर्क पर नाकाबंदी को लेकर एमसीएमसी से शिकायत की|author=Goh Kheng Teong|date=2013-05-20|access-date=2013-05-21}}</ref><ref>{{cite web|url=http://www.themalaysianinsider.com/malaysia/article/in-malaysia-online-election-battles-take-a-nasty-turn|title=मलेशिया में ऑनलाइन चुनावी लड़ाई ने एक बुरा मोड़ ले लिया है|agency=Reuters|date=2013-05-04|access-date=2013-05-22|url-status=dead|archive-url=https://web.archive.org/web/20130507112012/http://www.themalaysianinsider.com/malaysia/article/in-malaysia-online-election-battles-take-a-nasty-turn|archive-date=2013-05-07}}</ref>
इस उदाहरण में, DPI का उद्देश्य चयनित वेबसाइटों, उदा. फेसबुक खाते, ब्लॉग और समाचार पोर्टल।<ref>{{cite web|url=http://www.malaysia-chronicle.com/index.php?option=com_k2&view=item&id=102522:dap-complains-to-mcmc-over-blockade-on-its-websites-videos-fb-social-media-networks&Itemid=2|title=डीएपी ने अपनी वेबसाइटों, वीडियो, एफबी, सोशल मीडिया नेटवर्क पर नाकाबंदी को लेकर एमसीएमसी से शिकायत की|author=Goh Kheng Teong|date=2013-05-20|access-date=2013-05-21}}</ref><ref>{{cite web|url=http://www.themalaysianinsider.com/malaysia/article/in-malaysia-online-election-battles-take-a-nasty-turn|title=मलेशिया में ऑनलाइन चुनावी लड़ाई ने एक बुरा मोड़ ले लिया है|agency=Reuters|date=2013-05-04|access-date=2013-05-22|url-status=dead|archive-url=https://web.archive.org/web/20130507112012/http://www.themalaysianinsider.com/malaysia/article/in-malaysia-online-election-battles-take-a-nasty-turn|archive-date=2013-05-07}}</ref>
=== रूसी संघ ===
=== रूसी संघ ===
{{main|SORM}}
{{main|सोर्म}}
डीपीआई अभी तक रूस में अनिवार्य नहीं है। रूसी संघ के संघीय कानून सं। 2012-07-28 का 139-FZ|संघीय कानून संख्या 139 आईपी फ़िल्टरिंग का उपयोग करके [[रूसी इंटरनेट ब्लैकलिस्ट]] पर वेबसाइटों को अवरुद्ध करने को लागू करता है, लेकिन आईएसपी को पैकेट के डेटा भाग का विश्लेषण करने के लिए बाध्य नहीं करता है। फिर भी कुछ आईएसपी अभी भी ब्लैकलिस्टिंग को लागू करने के लिए विभिन्न डीपीआई समाधानों का उपयोग करते हैं। 2019 के लिए, सरकारी एजेंसी [[Roskomnadzor]] 20 बिलियन [[रूसी रूबल]] (US$300M) की अनुमानित लागत पर देश के किसी एक क्षेत्र में पायलट प्रोजेक्ट के बाद DPI के राष्ट्रव्यापी रोलआउट की योजना बना रही है।<ref>{{cite news|url=https://www.bbc.com/russian/features-46596673|title=Roskomnadzor नई अवरोधक तकनीक (रूसी में) तैनात करेगा|newspaper=BBC News Русская Служба|date=18 December 2018}}</ref>
 
कुछ मानवाधिकार कार्यकर्ता{{who|date=June 2019}} रूसी संघ के संविधान के अनुच्छेद 23 के विपरीत डीप पैकेट निरीक्षण पर विचार करें, हालांकि यह साबित करने या खंडन करने की एक कानूनी प्रक्रिया है जो कभी नहीं हुई।<ref>{{Cite web|url=http://www.government.ru/eng/gov/base/54.html|archive-url=https://web.archive.org/web/20130504062759/http://www.government.ru/eng/gov/base/54.html|url-status=dead|title=रूसी संघ का संविधान (अंग्रेज़ी अनुवाद)|archive-date=May 4, 2013}}</ref>
डीपीआई अभी तक रूस में अनिवार्य नहीं है। रूसी संघ के संघीय कानून सं 2012-07-28 का 139-FZ संघीय कानून संख्या 139 आईपी फ़िल्टरिंग का उपयोग करके [[रूसी इंटरनेट ब्लैकलिस्ट]] पर वेबसाइटों को अवरुद्ध करने को लागू करता है, किन्तु आईएसपी को पैकेट के डेटा भाग का विश्लेषण करने के लिए बाध्य नहीं करता है। फिर भी कुछ आईएसपी अभी भी ब्लैकलिस्टिंग को लागू करने के लिए विभिन्न डीपीआई समाधानों का उपयोग करते हैं। 2019 के लिए, सरकारी एजेंसी [[Roskomnadzor|रोसकोम्नाडज़ोर]] 20 बिलियन [[रूसी रूबल]] (US$300M) की अनुमानित लागत पर देश के किसी क्षेत्र में पायलट प्रोजेक्ट के बाद DPI के राष्ट्रव्यापी रोलआउट की योजना बना रही है।<ref>{{cite news|url=https://www.bbc.com/russian/features-46596673|title=Roskomnadzor नई अवरोधक तकनीक (रूसी में) तैनात करेगा|newspaper=BBC News Русская Служба|date=18 December 2018}}</ref>कुछ मानवाधिकार कार्यकर्ता रूसी संघ के संविधान के अनुच्छेद 23 के विपरीत डीप पैकेट निरीक्षण पर विचार करें, चूंकि यह सिद्ध करने और खंडन करने की कानूनी प्रक्रिया है जो कभी नहीं हुई।<ref>{{Cite web|url=http://www.government.ru/eng/gov/base/54.html|archive-url=https://web.archive.org/web/20130504062759/http://www.government.ru/eng/gov/base/54.html|url-status=dead|title=रूसी संघ का संविधान (अंग्रेज़ी अनुवाद)|archive-date=May 4, 2013}}</ref>
===सिंगापुर===
===सिंगापुर===
{{main|Internet censorship in Singapore}}
{{main|इंटरनेट सेंसरशिप सिंगापुर में}}
शहर राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के गहन पैकेट निरीक्षण का उपयोग करता है।<ref>{{cite web|title=डीप पैकेट इंस्पेक्शन से यह बदसूरत हो जाता है|url=https://majid.info/blog/telco-snooping|access-date=28 April 2015}}</ref>
शहर राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के गहन पैकेट निरीक्षण का उपयोग करता है।<ref>{{cite web|title=डीप पैकेट इंस्पेक्शन से यह बदसूरत हो जाता है|url=https://majid.info/blog/telco-snooping|access-date=28 April 2015}}</ref>
=== सीरिया ===
=== सीरिया ===
वर्जित पारगमन का विश्लेषण और ब्लॉक करने के लिए राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के गहरे पैकेट निरीक्षण को नियुक्त करता है।
वर्जित पारगमन का विश्लेषण और ब्लॉक करने के लिए राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के डीप पैकेट निरीक्षण को नियुक्त करता है।


=== संयुक्त राज्य ===
=== संयुक्त राज्य ===
{{Main|NSA warrantless surveillance controversy}}
{{Main|एनएसए वारंट रहित निगरानी विवाद}}


FCC कानून प्रवर्तन अधिनियम की आवश्यकताओं के लिए इंटरनेट संचार सहायता को अपनाता है: FCC, अमेरिकी कांग्रेस से अपने जनादेश के अनुसार, और दुनिया भर के अधिकांश देशों की नीतियों के अनुरूप, आवश्यक है कि सभी दूरसंचार प्रदाता, इंटरनेट सेवाओं सहित, समर्थन करने में सक्षम हों निर्दिष्ट उपयोगकर्ताओं के रीयल-टाइम संचार फोरेंसिक प्रदान करने के लिए अदालती आदेश का निष्पादन। 2006 में, FCC ने नया टाइटल 47, सबपार्ट Z, इन आवश्यकताओं को पूरा करने के लिए इंटरनेट एक्सेस प्रदाताओं की आवश्यकता वाले नियमों को अपनाया। डीपीआई इस आवश्यकता को पूरा करने के लिए आवश्यक प्लेटफार्मों में से एक था और इस उद्देश्य के लिए पूरे यू.एस.
FCC कानून प्रवर्तन अधिनियम की आवश्यकताओं के लिए इंटरनेट संचार सहायता को अपनाता है। FCC, अमेरिकी कांग्रेस से अपने जनादेश के अनुसार और दुनिया भर के अधिकांश देशों की नीतियों के अनुरूप, आवश्यक है कि सभी दूरसंचार प्रदाता, इंटरनेट सेवाओं सहित, समर्थन करने में सक्षम हों निर्दिष्ट उपयोगकर्ताओं के वास्तविक काल संचार फोरेंसिक प्रदान करने के लिए अदालती आदेश का निष्पादन। 2006 में, FCC ने नया टाइटल 47, सबपार्ट Z, इन आवश्यकताओं को पूरा करने के लिए इंटरनेट अभिगम प्रदाताओं की आवश्यकता वाले नियमों को अपनाया। डीपीआई इस आवश्यकता को पूरा करने के लिए आवश्यक प्लेटफार्मों में से था और इस उद्देश्य के लिए पूरे यू.एस.


[[राष्ट्रीय सुरक्षा एजेंसी]] (NSA) ने AT&T Inc. के सहयोग से, इंटरनेट ट्रैफ़िक निगरानी, ​​छँटाई और अग्रेषण को अधिक बुद्धिमान बनाने के लिए डीप पैकेट निरीक्षण का उपयोग किया है। डीपीआई का उपयोग यह पता लगाने के लिए किया जाता है कि कौन से पैकेट ई-मेल या [[ इंटरनेट प्रोटोकॉल पर आवाज़ ]] (वीओआईपी) टेलीफोन कॉल ले जा रहे हैं।<ref name=Nelson2006>{{cite web|url=http://www.nerdylorrin.net/jerry/politics/Warrantless/WarrantlessFACTS.html|title=एनएसए वारंटलेस वायरटैप सिस्टम कैसे काम करता है|author=J. I. Nelson|date=2006-09-26|access-date=2008-03-03}}</ref>
[[राष्ट्रीय सुरक्षा एजेंसी]] (NSA) ने AT&T Inc. के सहयोग से, इंटरनेट ट्रैफ़िक निगरानी, ​​छँटाई और अग्रेषण को अधिक बुद्धिमान बनाने के लिए डीप पैकेट निरीक्षण का उपयोग किया है। डीपीआई का उपयोग यह पता लगाने के लिए किया जाता है कि कौन से पैकेट ई-मेल या [[ इंटरनेट प्रोटोकॉल पर आवाज़ |इंटरनेट प्रोटोकॉल पर आवाज़]] (वीओआईपी) टेलीफोन कॉल ले जा रहे हैं।<ref name=Nelson2006>{{cite web|url=http://www.nerdylorrin.net/jerry/politics/Warrantless/WarrantlessFACTS.html|title=एनएसए वारंटलेस वायरटैप सिस्टम कैसे काम करता है|author=J. I. Nelson|date=2006-09-26|access-date=2008-03-03}}</ref>एटी एंड टी के कॉमन बैकबोन से जुड़े ट्रैफिक को संकेत को विभाजित करते हुए दो फाइबर के बीच विभाजित किया गया था जिससे कि संकेत की शक्ति का 50 प्रतिशत प्रत्येक आउटपुट फाइबर में चला जाए। आउटपुट फाइबर में से को सुरक्षित कमरे में भेज दिया गया, दूसरे ने एटी एंड टी के स्विचिंग उपकरण पर संचार किया। सुरक्षित कमरा में [[ नरुस (कंपनी) |नरुस (कंपनी)]] ट्रैफिक विश्लेषक और तर्क सर्वर थे। नारस का कहना है कि ऐसे उपकरण वास्तविक काल डेटा संग्रह (विचार के लिए डेटा रिकॉर्डिंग) में सक्षम हैं और प्रति सेकंड 10 गीगाबिट्स पर कब्जा कर सकते हैं। कुछ ट्रैफ़िक का चयन किया गया था और विश्लेषण के लिए समर्पित लाइन पर केंद्रीय स्थान पर भेजा गया था। यूएस संघीय संचार आयोग में इंटरनेट प्रौद्योगिकी के पूर्व वरिष्ठ सलाहकार, विशेषज्ञ गवाह जे स्कॉट मार्कस के हलफनामे के अनुसार, डायवर्टेड ट्रैफिक सैन फ्रांसिस्को खाड़ी क्षेत्र में एटी एंड टी के पीयरिंग ट्रैफिक के सभी और अधिक सीमा तक सभी का प्रतिनिधित्व करता है और इस प्रकार, विन्यास के डिजाइनरों ने डेटा स्रोतों को बाहर करने के लिए फाइबर विभाजन के स्थान या स्थिति के संदर्भ में कोई प्रयास नहीं किया {{sic|समाविष्ट|hide=y}} मुख्य रूप से घरेलू डेटा।<ref name=Bellovin2008>{{cite journal|last=Bellovin|first=Steven M.|author-link=Steven M. Bellovin|author2=Matt Blaze|author3=Whitfield Diffie|author4=Susan Landau|author5=Peter G. Neumann|author6-link=Jennifer Rexford|author6=Jennifer Rexford|title=Risking Communications Security: Potential Hazards of the Protect America Act|journal=IEEE Security and Privacy|volume=6|issue=1|pages=24–33|publisher=[[IEEE]] Computer Society|date=January–February 2008|url=http://www.crypto.com/papers/paa-ieee.pdf|doi=10.1109/MSP.2008.17|s2cid=874506|access-date=2008-03-03|archive-url=https://web.archive.org/web/20080227135042/http://www.crypto.com/papers/paa-ieee.pdf|archive-date=2008-02-27|url-status=dead}}</ref> '''नरुस''' का शब्दार्थ यातायात विश्लेषक सॉफ़्टवेयर, जो [[IBM]] या [[डेल लिनक्स]] [[सर्वर (कंप्यूटिंग)]] पर DPI का उपयोग करके चलता है, लक्षित ई-मेल पते, IP पते या के स्थितियों में विशिष्ट संदेशों को चुनने के लिए 10Gbit/s पर IP ट्रैफ़िक के माध्यम से क्रमबद्ध करता है वीओआईपी, टेलीफोन नंबर<ref name=Poe2006>{{cite magazine|url=https://www.wired.com/science/discoveries/news/2006/05/70914|title=अल्टीमेट नेट मॉनिटरिंग टूल|magazine=[[Wired (magazine)|Wired]]|author=Robert Poe|date=2006-05-17|access-date=2008-03-03}}</ref> राष्ट्रपति जॉर्ज डब्लू. बुश और अटॉर्नी जनरल अल्बर्टो आर. गोंजालेस ने प्रमाणित किया है कि उनका मानना ​​है कि राष्ट्रपति के पास [[विदेशी खुफिया निगरानी अधिनियम|विदेशी बुद्धिमत्ता देखरेख अधिनियम]] प्राप्त किए बिना संयुक्त राज्य अमेरिका के अंदर लोगों और विदेशों में उनके संपर्कों के बीच टेलीफोन और ई-मेल एक्सचेंजों की गुप्त बातचीत का आदेश देने का अधिकार है। <ref>{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2006/01/06/AR2006010601772.html|title=जासूसी पर रिपोर्ट ने बुश का खंडन किया - घरेलू कार्रवाई की वैधता को चुनौती दी गई|author=Carol D. Leonnig|newspaper=The Washington Post|date=2007-01-07|access-date=2008-03-03}}</ref> [[रक्षा सूचना प्रणाली एजेंसी]] ने सेंसर प्लेटफॉर्म विकसित किया है जो डीप पैकेट निरीक्षण का उपयोग करता है।<ref>{{cite web|url=https://www.dpacket.org/articles/deep-security-disa-beefs-security-deep-packet-inpection-ip-transmissions|title=Deep Security: DISA Beefs Up Security with Deep Packet Inspection of IP Transmissions|author=Cheryl Gerber|date=2008-09-18|access-date=2008-10-30|url-status=dead|archive-url=https://web.archive.org/web/20110726003528/https://www.dpacket.org/articles/deep-security-disa-beefs-security-deep-packet-inpection-ip-transmissions|archive-date=2011-07-26}}</ref>
एटी एंड टी के कॉमन बैकबोन से जुड़े ट्रैफिक को सिग्नल को विभाजित करते हुए दो फाइबर के बीच विभाजित किया गया था ताकि सिग्नल की शक्ति का 50 प्रतिशत प्रत्येक आउटपुट फाइबर में चला जाए। आउटपुट फाइबर में से एक को एक सुरक्षित कमरे में भेज दिया गया; दूसरे ने एटी एंड टी के स्विचिंग उपकरण पर संचार किया। सिक्योर रूम में [[ नरुस (कंपनी) ]] ट्रैफिक एनालाइजर और लॉजिक सर्वर थे; नारस का कहना है कि ऐसे उपकरण रीयल-टाइम डेटा संग्रह (विचार के लिए डेटा रिकॉर्डिंग) में सक्षम हैं और प्रति सेकंड 10 गीगाबिट्स पर कब्जा कर सकते हैं। कुछ ट्रैफ़िक का चयन किया गया था और विश्लेषण के लिए एक समर्पित लाइन पर एक केंद्रीय स्थान पर भेजा गया था। यूएस फेडरल कम्युनिकेशंस कमिशन में इंटरनेट टेक्नोलॉजी के पूर्व वरिष्ठ सलाहकार, विशेषज्ञ गवाह जे स्कॉट मार्कस के एक हलफनामे के अनुसार, डायवर्टेड ट्रैफिक सैन फ्रांसिस्को खाड़ी क्षेत्र में एटी एंड टी के पीयरिंग ट्रैफिक के सभी, या काफी हद तक सभी का प्रतिनिधित्व करता है, और इस प्रकार, कॉन्फ़िगरेशन के डिजाइनरों ने डेटा स्रोतों को बाहर करने के लिए फाइबर विभाजन के स्थान या स्थिति के संदर्भ में कोई प्रयास नहीं किया {{sic|comprised|hide=y}} मुख्य रूप से घरेलू डेटा।<ref name=Bellovin2008>{{cite journal|last=Bellovin|first=Steven M.|author-link=Steven M. Bellovin|author2=Matt Blaze|author3=Whitfield Diffie|author4=Susan Landau|author5=Peter G. Neumann|author6-link=Jennifer Rexford|author6=Jennifer Rexford|title=Risking Communications Security: Potential Hazards of the Protect America Act|journal=IEEE Security and Privacy|volume=6|issue=1|pages=24–33|publisher=[[IEEE]] Computer Society|date=January–February 2008|url=http://www.crypto.com/papers/paa-ieee.pdf|doi=10.1109/MSP.2008.17|s2cid=874506|access-date=2008-03-03|archive-url=https://web.archive.org/web/20080227135042/http://www.crypto.com/papers/paa-ieee.pdf|archive-date=2008-02-27|url-status=dead}}</ref>
Narus का सिमेंटिक ट्रैफ़िक एनालाइज़र सॉफ़्टवेयर, जो [[IBM]] या [[Dell]] [[Linux]] [[सर्वर (कंप्यूटिंग)]] पर DPI का उपयोग करके चलता है, लक्षित ई-मेल पते, IP पते या के मामले में विशिष्ट संदेशों को चुनने के लिए 10Gbit/s पर IP ट्रैफ़िक के माध्यम से सॉर्ट करता है वीओआईपी, टेलीफोन नंबर।<ref name=Poe2006>{{cite magazine|url=https://www.wired.com/science/discoveries/news/2006/05/70914|title=अल्टीमेट नेट मॉनिटरिंग टूल|magazine=[[Wired (magazine)|Wired]]|author=Robert Poe|date=2006-05-17|access-date=2008-03-03}}</ref> राष्ट्रपति जॉर्ज डब्लू. बुश और अटॉर्नी जनरल अल्बर्टो आर. गोंजालेस ने दावा किया है कि उनका मानना ​​है कि राष्ट्रपति के पास [[विदेशी खुफिया निगरानी अधिनियम]] प्राप्त किए बिना संयुक्त राज्य अमेरिका के अंदर लोगों और विदेशों में उनके संपर्कों के बीच टेलीफोन और ई-मेल एक्सचेंजों की गुप्त बातचीत का आदेश देने का अधिकार है। वारंट।<ref>{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2006/01/06/AR2006010601772.html|title=जासूसी पर रिपोर्ट ने बुश का खंडन किया - घरेलू कार्रवाई की वैधता को चुनौती दी गई|author=Carol D. Leonnig|newspaper=The Washington Post|date=2007-01-07|access-date=2008-03-03}}</ref>
[[रक्षा सूचना प्रणाली एजेंसी]] ने एक सेंसर प्लेटफॉर्म विकसित किया है जो डीप पैकेट निरीक्षण का उपयोग करता है।<ref>{{cite web|url=https://www.dpacket.org/articles/deep-security-disa-beefs-security-deep-packet-inpection-ip-transmissions|title=Deep Security: DISA Beefs Up Security with Deep Packet Inspection of IP Transmissions|author=Cheryl Gerber|date=2008-09-18|access-date=2008-10-30|url-status=dead|archive-url=https://web.archive.org/web/20110726003528/https://www.dpacket.org/articles/deep-security-disa-beefs-security-deep-packet-inpection-ip-transmissions|archive-date=2011-07-26}}</ref>
=== वियतनाम ===
=== वियतनाम ===
{{main|Internet censorship in Vietnam}}
{{main|वियतनाम में इंटरनेट सेंसरशिप}}


वियतनाम ने अपने नेटवर्क सुरक्षा केंद्र का शुभारंभ किया और इंटरनेट ट्रैफिक को ब्लॉक करने के लिए डीप पैकेट निरीक्षण का उपयोग करने के लिए अपने हार्डवेयर सिस्टम को अपग्रेड करने के लिए आईएसपी की आवश्यकता थी।<ref>{{cite web | url=https://www.mic.gov.vn/Pages/TinTuc/143083/Ra-mat-Nen-tang-cung-cap-dich-vu-Trung-tam-dieu-hanh-an-toan--an-ninh-mang-dap-ung-yeu-cau-ket-noi--chia-se-thong-tin.html | title=Ra mắt Nền tảng cung cấp dịch vụ Trung tâm điều hành an toàn, an ninh mạng đáp ứng yêu cầu kết nối, chia sẻ thông tin }}</ref><ref>{{Cite web|url=https://khonggianmang.vn/|title=An toàn trên không gian mạng - khonggianmang.vn - Trung tâm Giám sát an toàn không gian mạng quốc gia - National Cyber Security Center (NCSC)|website=khonggianmang.vn}}</ref>
वियतनाम ने अपने नेटवर्क सुरक्षा केंद्र का शुभारंभ किया और इंटरनेट ट्रैफिक को ब्लॉक करने के लिए डीप पैकेट निरीक्षण का उपयोग करने के लिए अपने हार्डवेयर प्रणाली को अपग्रेड करने के लिए आईएसपी की आवश्यकता थी।<ref>{{cite web | url=https://www.mic.gov.vn/Pages/TinTuc/143083/Ra-mat-Nen-tang-cung-cap-dich-vu-Trung-tam-dieu-hanh-an-toan--an-ninh-mang-dap-ung-yeu-cau-ket-noi--chia-se-thong-tin.html | title=Ra mắt Nền tảng cung cấp dịch vụ Trung tâm điều hành an toàn, an ninh mạng đáp ứng yêu cầu kết nối, chia sẻ thông tin }}</ref><ref>{{Cite web|url=https://khonggianmang.vn/|title=An toàn trên không gian mạng - khonggianmang.vn - Trung tâm Giám sát an toàn không gian mạng quốc gia - National Cyber Security Center (NCSC)|website=khonggianmang.vn}}</ref>
=== भारत ===
=== भारत ===
{{Main|Internet censorship in India}}
{{Main|भारत में इंटरनेट सेंसरशिप}}


भारतीय ISP [[Jio]], जो भारत में सबसे बड़ा नेटवर्क ऑपरेटर भी है, को सेंसरशिप लागू करने के लिए [[सर्वर नाम संकेत]]-आधारित फ़िल्टरिंग जैसी परिष्कृत DPI तकनीकों को नियोजित करने के लिए जाना जाता है।<ref>{{cite web |title=Reliance Jio is using SNI inspection to block websites — The Centre for Internet and Society |url=https://cis-india.org/internet-governance/blog/reliance-jio-is-using-sni-inspection-to-block-websites |website=cis-india.org |access-date=13 November 2022}}</ref><ref>{{cite book |last1=Singh |first1=Kushagra |last2=Grover |first2=Gurshabad |last3=Bansal |first3=Varun |title=12th ACM Conference on Web Science |chapter=How India Censors the Web |year=2020 |pages=21–28 |doi=10.1145/3394231.3397891 |arxiv=1912.08590 |isbn=9781450379892 |s2cid=209405297 |chapter-url=https://www.arxiv-vanity.com/papers/1912.08590/ |access-date=13 November 2022 |language=en}}</ref>
भारतीय ISP [[Jio|जियो]], जो भारत में सबसे बड़ा नेटवर्क ऑपरेटर भी है, इसको सेंसरशिप लागू करने के लिए [[सर्वर नाम संकेत]]-आधारित फ़िल्टरिंग जैसी परिष्कृत DPI प्रविधियों को नियोजित करने के लिए जाना जाता है।<ref>{{cite web |title=Reliance Jio is using SNI inspection to block websites — The Centre for Internet and Society |url=https://cis-india.org/internet-governance/blog/reliance-jio-is-using-sni-inspection-to-block-websites |website=cis-india.org |access-date=13 November 2022}}</ref><ref>{{cite book |last1=Singh |first1=Kushagra |last2=Grover |first2=Gurshabad |last3=Bansal |first3=Varun |title=12th ACM Conference on Web Science |chapter=How India Censors the Web |year=2020 |pages=21–28 |doi=10.1145/3394231.3397891 |arxiv=1912.08590 |isbn=9781450379892 |s2cid=209405297 |chapter-url=https://www.arxiv-vanity.com/papers/1912.08590/ |access-date=13 November 2022 |language=en}}</ref>
== नेट तटस्थता ==
== नेट तटस्थता ==
{{See also|network neutrality}}[[गोपनीयता]] या नेटवर्क तटस्थता के बारे में चिंतित लोगों और संगठनों को इंटरनेट प्रोटोकॉल की सामग्री परतों का निरीक्षण आपत्तिजनक लगता है,<ref name="Anderson2007"/>उदाहरण के लिए कह रहे हैं, 'नेट खुली पहुंच और पैकेटों के गैर-भेदभाव पर बनाया गया था!<ref name="cybertelecomnn2">{{cite web|url=http://www.cybertelecom.org/ci/neutral.htm#his|title=Network Neutrality: Historic Neutrality|website=Cybertelecom|author=Genny Pershing|access-date=2008-06-26|url-status=dead|archive-url=https://web.archive.org/web/20080511161247/http://www.cybertelecom.org/ci/neutral.htm|archive-date=2008-05-11}}</ref> इस बीच, नेटवर्क तटस्थता नियमों के आलोचक उन्हें एक समस्या की तलाश में एक समाधान कहते हैं और कहते हैं कि नेट तटस्थता नियम नेटवर्क को अपग्रेड करने और अगली पीढ़ी की नेटवर्क सेवाओं को लॉन्च करने के लिए प्रोत्साहन कम कर देंगे।<ref name="cybertelecomnn1">{{cite web|url=http://www.cybertelecom.org/ci/neutral.htm#ins|title=Network Neutrality: Insufficient Harm|website=Cybertelecom|author=Genny Pershing|access-date=2008-06-26|url-status=dead|archive-url=https://web.archive.org/web/20080511161247/http://www.cybertelecom.org/ci/neutral.htm|archive-date=2008-05-11}}</ref>
{{See also|नेटवर्क तटस्थता}}[[गोपनीयता]] या नेटवर्क तटस्थता के बारे में चिंतित लोगों और संगठनों को इंटरनेट प्रोटोकॉल की सामग्री परतों का निरीक्षण आपत्तिजनक लगता है,<ref name="Anderson2007"/>उदाहरण के लिए कह रहे हैं, 'नेट खुली अभिगम और पैकेटों के गैर-भेदभाव पर बनाया गया था!<ref name="cybertelecomnn2">{{cite web|url=http://www.cybertelecom.org/ci/neutral.htm#his|title=Network Neutrality: Historic Neutrality|website=Cybertelecom|author=Genny Pershing|access-date=2008-06-26|url-status=dead|archive-url=https://web.archive.org/web/20080511161247/http://www.cybertelecom.org/ci/neutral.htm|archive-date=2008-05-11}}</ref> इस बीच, नेटवर्क तटस्थता नियमों के आलोचक उन्हें समस्या की तलाश में समाधान कहते हैं और कहते हैं कि नेट तटस्थता नियम नेटवर्क को अपग्रेड करने और अगली पीढ़ी की नेटवर्क सेवाओं को लॉन्च करने के लिए प्रोत्साहन कम कर देंगे।<ref name="cybertelecomnn1">{{cite web|url=http://www.cybertelecom.org/ci/neutral.htm#ins|title=Network Neutrality: Insufficient Harm|website=Cybertelecom|author=Genny Pershing|access-date=2008-06-26|url-status=dead|archive-url=https://web.archive.org/web/20080511161247/http://www.cybertelecom.org/ci/neutral.htm|archive-date=2008-05-11}}</ref>
डीप पैकेट निरीक्षण को कई लोग इंटरनेट के बुनियादी ढांचे को कमजोर करने वाला मानते हैं।<ref>{{cite web|url=http://www.projectpact.eu/documents-1/%231_Privacy_and_Security_Research_Paper_Series.pdf|first=Christian|last=Fuchs|title=समाज के लिए डीप पैकेट इंस्पेक्शन (DPI) इंटरनेट सर्विलांस के निहितार्थ|access-date=2022-07-23|url-status=dead|archive-url=https://web.archive.org/web/20130829032853/http://www.projectpact.eu/documents-1/%231_Privacy_and_Security_Research_Paper_Series.pdf|archive-date=2013-09-29}}</ref>
डीप पैकेट निरीक्षण को कई लोग इंटरनेट के आधारभूत संरचना को कमजोर करने वाला मानते हैं।<ref>{{cite web|url=http://www.projectpact.eu/documents-1/%231_Privacy_and_Security_Research_Paper_Series.pdf|first=Christian|last=Fuchs|title=समाज के लिए डीप पैकेट इंस्पेक्शन (DPI) इंटरनेट सर्विलांस के निहितार्थ|access-date=2022-07-23|url-status=dead|archive-url=https://web.archive.org/web/20130829032853/http://www.projectpact.eu/documents-1/%231_Privacy_and_Security_Research_Paper_Series.pdf|archive-date=2013-09-29}}</ref>
== डीपीआई को नष्ट करने वाला एन्क्रिप्शन और टनलिंग ==
== डीपीआई को नष्ट करने वाला एन्क्रिप्शन और टनलिंग ==
[[File:SSL Deep Inspection Explanation.svg|alt=|thumb|700x700पीएक्स|एसएसएल/टीएलएस डीप इंस्पेक्शन]]
[[File:SSL Deep Inspection Explanation.svg|alt=|thumb|एसएसएल/टीएलएस डीप निरीक्षण]]
HTTPS के बढ़ते उपयोग और VPN का उपयोग करके गोपनीयता टनलिंग के साथ, DPI की प्रभावशीलता सवालों के घेरे में आ रही है।<ref>Sherry Justine, Chang Lan, Raluca Ada Popa, and Sylvia Ratnasamy, [http://dl.acm.org/citation.cfm?id=2787502 Blindbox: Deep packet inspection over encrypted traffic], ACM SIGCOMM Computer Communication Review, 2015</ref> जवाब में, कई [[वेब अनुप्रयोग फ़ायरवॉल]] अब HTTPS निरीक्षण की पेशकश करते हैं, जहाँ वे इसका विश्लेषण करने के लिए HTTPS ट्रैफ़िक को डिक्रिप्ट करते हैं।<ref name="checkpoint">{{Cite web|url=https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk108202|title=सर्वोत्तम प्रथाएँ - HTTPS निरीक्षण|date=2017-07-21|website=Check Point Support Center|quote=With HTTPS Inspection, the Security Gateway can inspect the traffic that is encrypted by HTTPS. The Security Gateway uses certificates and becomes an intermediary between the client computer and the secure web site. All data is kept private in HTTPS Inspection logs. Only administrators with HTTPS Inspection permissions can see all the fields in a log.}}</ref> वेब एप्लिकेशन फ़ायरवॉल या तो एन्क्रिप्शन को समाप्त कर सकता है, इसलिए WAF और क्लाइंट ब्राउज़र के बीच कनेक्शन सादे HTTP का उपयोग करता है, या अपने स्वयं के HTTPS प्रमाणपत्र का उपयोग करके डेटा को फिर से एन्क्रिप्ट करता है, जिसे क्लाइंट को पहले से वितरित किया जाना चाहिए।<ref name="imperva">{{Cite web|url=https://www.imperva.com/Products/WebApplicationFirewall-WAF|title=सिक्योरस्फेयर डब्ल्यूएएफ निर्दिष्टीकरण|quote=सिक्योरस्फेयर डब्ल्यूएएफ निर्दिष्टीकरण […] HTTPS/SSL Inspection: Passive decryption or termination}}</ref> HTTPS/SSL निरीक्षण (HTTPS/SSL इंटरसेप्शन के रूप में भी जाना जाता है) में उपयोग की जाने वाली तकनीकें मैन-इन-द-मिडल अटैक|मैन-इन-द-मिडल (MiTM) हमलों द्वारा उपयोग की जाने वाली तकनीकों के समान हैं।<ref>{{Cite web|url=https://www.thesslstore.com/blog/ssl-inspection|title=What is SSL Inspection? How does it work? - The SSL Store™|date=2018-08-03|website=Hashed Out by The SSL Store™|language=en-US|access-date=2019-06-26}}</ref>
HTTPS के बढ़ते उपयोग और VPN का उपयोग करके गोपनीयता टनलिंग के साथ, DPI की प्रभावशीलता सवालों के घेरे में आ रही है।<ref>Sherry Justine, Chang Lan, Raluca Ada Popa, and Sylvia Ratnasamy, [http://dl.acm.org/citation.cfm?id=2787502 Blindbox: Deep packet inspection over encrypted traffic], ACM SIGCOMM Computer Communication Review, 2015</ref> उत्तर में, कई [[वेब अनुप्रयोग फ़ायरवॉल]] अब HTTPS निरीक्षण की प्रस्तुत करते हैं, जहाँ वे इसका विश्लेषण करने के लिए HTTPS ट्रैफ़िक को डिक्रिप्ट करते हैं।<ref name="checkpoint">{{Cite web|url=https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk108202|title=सर्वोत्तम प्रथाएँ - HTTPS निरीक्षण|date=2017-07-21|website=Check Point Support Center|quote=With HTTPS Inspection, the Security Gateway can inspect the traffic that is encrypted by HTTPS. The Security Gateway uses certificates and becomes an intermediary between the client computer and the secure web site. All data is kept private in HTTPS Inspection logs. Only administrators with HTTPS Inspection permissions can see all the fields in a log.}}</ref> वेब एप्लिकेशन फ़ायरवॉल या तो एन्क्रिप्शन को समाप्त कर सकता है, इसलिए WAF और ग्राहक ब्राउज़र के बीच संपर्क सादे HTTP का उपयोग करता है, या अपने स्वयं के HTTPS प्रमाणपत्र का उपयोग करके डेटा को फिर से एन्क्रिप्ट करता है, जिसे ग्राहक को पहले से वितरित किया जाना चाहिए।<ref name="imperva">{{Cite web|url=https://www.imperva.com/Products/WebApplicationFirewall-WAF|title=सिक्योरस्फेयर डब्ल्यूएएफ निर्दिष्टीकरण|quote=सिक्योरस्फेयर डब्ल्यूएएफ निर्दिष्टीकरण […] HTTPS/SSL Inspection: Passive decryption or termination}}</ref> HTTPS/SSL निरीक्षण (HTTPS/SSL इंटरसेप्शन के रूप में भी जाना जाता है) में उपयोग की जाने वाली तकनीकें मैन-इन-द-मिडल (MiTM) आक्रमणों द्वारा उपयोग की जाने वाली प्रविधियों के समान हैं।<ref>{{Cite web|url=https://www.thesslstore.com/blog/ssl-inspection|title=What is SSL Inspection? How does it work? - The SSL Store™|date=2018-08-03|website=Hashed Out by The SSL Store™|language=en-US|access-date=2019-06-26}}</ref> यह इस प्रकार काम करता है:
यह इस तरह काम करता है:


#Client <nowiki>https://www.targetwebsite.com</nowiki> से जुड़ना चाहता है
#Client <nowiki>https://www.targetwebsite.com</nowiki> से जुड़ना चाहता है
#ट्रैफिक फ़ायरवॉल या सुरक्षा उत्पाद के माध्यम से जाता है
#ट्रैफिक फ़ायरवॉल या सुरक्षा उत्पाद के माध्यम से जाता है
#Firewall [[पारदर्शी प्रॉक्सी]] के रूप में काम करता है
#फ़ायरवॉल [[पारदर्शी प्रॉक्सी]] के रूप में काम करता है
#Firewall अपनी स्वयं की कंपनीFirewall प्रमाणपत्र प्राधिकरण द्वारा हस्ताक्षरित [[सार्वजनिक कुंजी प्रमाणपत्र]] बनाता है
#फ़ायरवॉल अपनी स्वयं की कंपनीफ़ायरवॉल प्रमाणपत्र प्राधिकरण द्वारा हस्ताक्षरित [[सार्वजनिक कुंजी प्रमाणपत्र]] बनाता है
#Firewall इस कंपनी को प्रस्तुत करता हैFirewall प्रमाणपत्र प्राधिकारी हस्ताक्षरित प्रमाणपत्र ग्राहक को (नहीं targetwebsite.com प्रमाणपत्र)
#फ़ायरवॉल इस कंपनी को प्रस्तुत करता हैफ़ायरवॉल प्रमाणपत्र प्राधिकारी हस्ताक्षरित प्रमाणपत्र ग्राहक को (नहीं targetwebsite.com प्रमाणपत्र)
# वहीं फ़ायरवॉल अपने आप <nowiki>https://www.targetwebsite.com</nowiki> से जुड़ जाता है
# वहीं फ़ायरवॉल अपने आप <nowiki>https://www.targetwebsite.com</nowiki> से जुड़ जाता है
#targetwebsite.com अपना आधिकारिक रूप से हस्ताक्षरित प्रमाणपत्र प्रस्तुत करता है (विश्वसनीय प्रमाणपत्र प्राधिकारी द्वारा हस्ताक्षरित)
#targetwebsite.com अपना आधिकारिक रूप से हस्ताक्षरित प्रमाणपत्र प्रस्तुत करता है (विश्वसनीय प्रमाणपत्र प्राधिकारी द्वारा हस्ताक्षरित)
#फ़ायरवॉल सार्वजनिक कुंजी प्रमाणपत्र की जाँच करता है#स्वयं प्रमाणपत्र के प्रकार
#फ़ायरवॉल सार्वजनिक कुंजी प्रमाणपत्र की जाँच करता है#स्वयं प्रमाणपत्र के प्रकार
#Firewall अब मैन-इन-द-मिडिल अटैक के रूप में कार्य करता है|मैन-इन-द-मिडिल.
#फ़ायरवॉल अब मैन-इन-द-मिडिल अटैक के रूप में कार्य करता है|मैन-इन-द-मिडिल.
# क्लाइंट से ट्रैफ़िक डिक्रिप्ट किया जाएगा (क्लाइंट से प्रमुख एक्सचेंज जानकारी के साथ), विश्लेषण किया जाएगा (हानिकारक ट्रैफ़िक, नीति उल्लंघन या वायरस के लिए), एन्क्रिप्ट किया गया (targetwebsite.com से कुंजी एक्सचेंज जानकारी के साथ) और targetwebsite.com पर भेजा जाएगा
# ग्राहक से ट्रैफ़िक डिक्रिप्ट किया जाएगा (ग्राहक से प्रमुख दूरभाष केंद्र जानकारी के साथ), विश्लेषण किया जाएगा (हानिकारक ट्रैफ़िक, नीति उल्लंघन या वायरस के लिए), एन्क्रिप्ट किया गया (targetwebsite.com से कुंजी दूरभाष केंद्र जानकारी के साथ) और targetwebsite.com पर भेजा जाएगा
#Traffic from targetwebsite.com को भी डिक्रिप्ट किया जाएगा (targetwebsite.com से प्रमुख एक्सचेंज सूचना के साथ), विश्लेषण किया जाएगा (ऊपर की तरह), एन्क्रिप्टेड (क्लाइंट से प्रमुख एक्सचेंज सूचना के साथ) और क्लाइंट को भेजा जाएगा।
#Traffic from targetwebsite.com को भी डिक्रिप्ट किया जाएगा (targetwebsite.com से प्रमुख दूरभाष केंद्र सूचना के साथ), विश्लेषण किया जाएगा (ऊपर की प्रकार), एन्क्रिप्टेड (ग्राहक से प्रमुख दूरभाष केंद्र सूचना के साथ) और ग्राहक को भेजा जाएगा।
# फ़ायरवॉल उत्पाद एसएसएल-क्लाइंट और एसएसएल-सर्वर (targetwebsite.com) के बीच आदान-प्रदान की गई सभी सूचनाओं को पढ़ सकता है
# फ़ायरवॉल उत्पाद एसएसएल-ग्राहक और एसएसएल-सर्वर (targetwebsite.com) के बीच आदान-प्रदान की गई सभी सूचनाओं को पढ़ सकता है


यह किसी भी टीएलएस-टर्मिनेटेड कनेक्शन (न केवल एचटीटीपीएस) के साथ किया जा सकता है जब तक कि फ़ायरवॉल उत्पाद एसएसएल-क्लाइंट के ट्रस्टस्टोर को संशोधित कर सकता है
यह किसी भी टीएलएस-समाप्त संपर्क (न केवल एचटीटीपीएस) के साथ किया जा सकता है जब तक कि फ़ायरवॉल उत्पाद एसएसएल-ग्राहक के ट्रस्टस्टोर को संशोधित कर सकता है


== सॉफ्टवेयर ==
== सॉफ्टवेयर ==
[http://www.ntop.org/products/ndpi/ nDPI] (ओपनडीपीआई से एक फोर्क<ref>{{cite web|url=http://www.opendpi.org|title=ोपेडपि.ऑर्ग|url-status=dead|archive-url=https://web.archive.org/web/20151207050407/http://www.opendpi.org|archive-date=2015-12-07}}</ref> जो [[ntop]] के विकासकर्ताओं द्वारा अंतिम समय (उत्पाद) है)<ref name=nDPI>{{cite web|last1=ntop|title=nDPI - Open and Extensible LGPLv3 Deep Packet Inspection Library|date=2 February 2012|url=http://www.ntop.org/products/ndpi|website=[[ntop]].org|access-date=23 March 2015}}</ref><ref name=ByeByeDPI>{{cite web|last1=Fichtner|first1=Franco|title=अलविदा ओपनडीपीआई|url=http://lastsummer.de/bye-bye-opendpi|website=lastsummer.de|access-date=23 March 2015}}</ref> अस्पष्टीकृत [[प्रोटोकॉल (कंप्यूटिंग)]] के लिए [[खुला स्रोत सॉफ्टवेयर]] संस्करण है। PACE, एक अन्य ऐसा इंजन है, जिसमें अस्पष्ट और एन्क्रिप्टेड प्रोटोकॉल शामिल हैं, जो कि Skype या एन्क्रिप्टेड बिटटोरेंट (प्रोटोकॉल) से जुड़े प्रकार हैं।<ref>{{cite web|url=https://arstechnica.com/open-source/news/2009/09/deep-packet-inspection-engine-goes-open-source.ars|title=डीप पैकेट इंस्पेक्शन इंजन ओपन सोर्स हो जाता है|work=Ars Technica|date=9 September 2009}}</ref> जैसा कि OpenDPI अब नहीं रखा जाता है, एक OpenDPI-fork जिसका नाम nDPI है<ref>{{cite web|url=http://www.ntop.org/products/ndpi|title=एनडीपीआई|work=ntop|date=2 February 2012}}</ref> Skype, [[Webex]], [[Citrix]] और कई अन्य सहित नए प्रोटोकॉल के साथ बनाया गया है, सक्रिय रूप से बनाए रखा गया है और बढ़ाया गया है।
[http://www.ntop.org/products/ndpi/ एनडीपीआई] (ओपनडीपीआई से फोर्क<ref>{{cite web|url=http://www.opendpi.org|title=ोपेडपि.ऑर्ग|url-status=dead|archive-url=https://web.archive.org/web/20151207050407/http://www.opendpi.org|archive-date=2015-12-07}}</ref> जो [[ntop|एनशीर्ष]] के विकासकर्ताओं द्वारा अंतिम समय (उत्पाद) है)<ref name=nDPI>{{cite web|last1=ntop|title=nDPI - Open and Extensible LGPLv3 Deep Packet Inspection Library|date=2 February 2012|url=http://www.ntop.org/products/ndpi|website=[[ntop]].org|access-date=23 March 2015}}</ref><ref name=ByeByeDPI>{{cite web|last1=Fichtner|first1=Franco|title=अलविदा ओपनडीपीआई|url=http://lastsummer.de/bye-bye-opendpi|website=lastsummer.de|access-date=23 March 2015}}</ref> अस्पष्टीकृत [[प्रोटोकॉल (कंप्यूटिंग)]] के लिए [[खुला स्रोत सॉफ्टवेयर]] संस्करण है। पेस , अन्य ऐसा इंजन है, जिसमें अस्पष्ट और एन्क्रिप्टेड प्रोटोकॉल सम्मलित हैं, जो कि स्काइप या एन्क्रिप्टेड बिटटोरेंट (प्रोटोकॉल) से जुड़े प्रकार हैं।<ref>{{cite web|url=https://arstechnica.com/open-source/news/2009/09/deep-packet-inspection-engine-goes-open-source.ars|title=डीप पैकेट इंस्पेक्शन इंजन ओपन सोर्स हो जाता है|work=Ars Technica|date=9 September 2009}}</ref> जैसा कि ओपनडीपीआई अब नहीं रखा जाता है, '''ओपनडीपीआई''' -'''फोर्क''' जिसका नाम एनडीपीआई है<ref>{{cite web|url=http://www.ntop.org/products/ndpi|title=एनडीपीआई|work=ntop|date=2 February 2012}}</ref> [[स्काइप, वीबेक्स, साइट्रिक्स]] और कई अन्य सहित नए प्रोटोकॉल के साथ बनाया गया है, सक्रिय रूप से बनाए रखा गया है और बढ़ाया गया है।


L7-Filter Linux के नेटफिल्टर के लिए एक क्लासिफायरियर है जो एप्लिकेशन लेयर डेटा के आधार पर पैकेट की पहचान करता है।<ref>{{cite web|url=http://l7-filter.sourceforge.net|title=लिनक्स के लिए एप्लीकेशन लेयर पैकेट क्लासिफायर|work=sourceforge.net}}</ref> यह [[Kazaa]], [[एचटीटीपी]], [[एक्स्टेंसिबल मैसेजिंग और उपस्थिति प्रोटोकॉल]], सिट्रिक्स, [[बिटटोरेंट]], [[एफ़टीपी]], [[नाभिक]], eDonkey2000 और अन्य जैसे पैकेटों को वर्गीकृत कर सकता है। यह स्ट्रीमिंग, मेलिंग, पी2पी, वीओआईपी, प्रोटोकॉल और गेमिंग अनुप्रयोगों का वर्गीकरण करता है। सॉफ्टवेयर को सेवानिवृत्त कर दिया गया है और इसे ओपन सोर्स नेटिफाई डीपीआई इंजन द्वारा बदल दिया गया है।<ref>{{cite web|url=https://l7-filter.clearfoundation.com|title=A fond farewell to l7-filter}}</ref>
L7-फ़िल्टर लिनक्स के नेटफिल्टर के लिए वर्गीकरणकर्ता है जो एप्लिकेशन लेयर डेटा के आधार पर पैकेट की पहचान करता है।<ref>{{cite web|url=http://l7-filter.sourceforge.net|title=लिनक्स के लिए एप्लीकेशन लेयर पैकेट क्लासिफायर|work=sourceforge.net}}</ref> यह [[Kazaa|कज़ा]], [[एचटीटीपी]], [[एक्स्टेंसिबल मैसेजिंग और उपस्थिति प्रोटोकॉल]], सिट्रिक्स, [[बिटटोरेंट]], [[एफ़टीपी]], [[नाभिक]], eDonkey2000 और अन्य जैसे पैकेटों को वर्गीकृत कर सकता है। यह स्ट्रीमिंग, मेलिंग, पी2पी, वीओआईपी, प्रोटोकॉल और गेमिंग अनुप्रयोगों का वर्गीकरण करता है। सॉफ्टवेयर को सेवानिवृत्त कर दिया गया है और इसे खुला स्त्रोत नेटिफाई डीपीआई इंजन द्वारा बदल दिया गया है।<ref>{{cite web|url=https://l7-filter.clearfoundation.com|title=A fond farewell to l7-filter}}</ref> हिप्पी (उच्च-प्रदर्शन प्रोटोकॉल पहचान इंजन) खुला स्त्रोत प्रोजेक्ट है जिसे लिनक्स कर्नेल मॉड्यूल के रूप में विकसित किया गया था।<ref>{{cite web|url=http://hippie.cvs.sourceforge.net/viewvc/hippie|title=SourceForge.net Repository - [hippie] Index of|work=sourceforge.net}}</ref> इसे जोश बलार्ड ने विकसित किया था। यह DPI के साथ-साथ फ़ायरवॉल कार्यक्षमता दोनों का समर्थन करता है।<ref>{{cite web|url=http://www.linux112.com/hippie-p313520.html|title=HiPPIE - मुफ्त डाउनलोड|work=linux112.com}}</ref>SPID (सांख्यिकीय प्रोटोकॉल पहचान) परियोजना अनुप्रयोग ट्रैफ़िक की पहचान करने के लिए नेटवर्क प्रवाह के [[सांख्यिकीय विश्लेषण]] पर आधारित है।<ref>{{cite web|url=http://sourceforge.net/projects/spid|title=SPID सांख्यिकीय प्रोटोकॉल पहचान|author=hjelmvik|work=SourceForge}}</ref> एसपीआईडी ​​​​एल्गोरिथ्म एप्लिकेशन लेयर प्रोटोकॉल (लेयर 7) को सिग्नेचर (हैंडशेक में विशेष ऑफसेट पर बाइट्स का क्रम), प्रवाह की जानकारी (पैकेट आकार, आदि) और पेलोड सांख्यिकी (कितनी बार बाइट मान होता है) का विश्लेषण करके पता लगा सकता है। एन्ट्रापी को मापने के लिए) पीसीएपी फ़ाइलों से यह अवधारणा अनुप्रयोग का केवल प्रमाण है और वर्तमान में लगभग 15 एप्लिकेशन/प्रोटोकॉल का समर्थन करता है जैसे EDonkey नेटवर्क [[कहानियो]] ट्रैफ़िक, स्काइप UDP और TCP, बिटटोरेंट (प्रोटोकॉल), [[IMAP|आईएमएपी]], [[IRC|आईआरसी]], [[MSN|एमएसएन]] और अन्य।
हिप्पी (हाय-परफॉर्मेंस प्रोटोकॉल आइडेंटिफिकेशन इंजन) एक ओपन सोर्स प्रोजेक्ट है जिसे लिनक्स कर्नेल मॉड्यूल के रूप में विकसित किया गया था।<ref>{{cite web|url=http://hippie.cvs.sourceforge.net/viewvc/hippie|title=SourceForge.net Repository - [hippie] Index of|work=sourceforge.net}}</ref> इसे जोश बलार्ड ने विकसित किया था। यह DPI के साथ-साथ फ़ायरवॉल कार्यक्षमता दोनों का समर्थन करता है।<ref>{{cite web|url=http://www.linux112.com/hippie-p313520.html|title=HiPPIE - मुफ्त डाउनलोड|work=linux112.com}}</ref>
SPID (सांख्यिकीय प्रोटोकॉल पहचान) परियोजना अनुप्रयोग ट्रैफ़िक की पहचान करने के लिए नेटवर्क प्रवाह के [[सांख्यिकीय विश्लेषण]] पर आधारित है।<ref>{{cite web|url=http://sourceforge.net/projects/spid|title=SPID सांख्यिकीय प्रोटोकॉल पहचान|author=hjelmvik|work=SourceForge}}</ref> एसपीआईडी ​​​​एल्गोरिथ्म एप्लिकेशन लेयर प्रोटोकॉल (लेयर 7) को सिग्नेचर (हैंडशेक में एक विशेष ऑफसेट पर बाइट्स का एक क्रम), प्रवाह की जानकारी (पैकेट आकार, आदि) और पेलोड सांख्यिकी (कितनी बार बाइट मान होता है) का विश्लेषण करके पता लगा सकता है। एन्ट्रापी को मापने के लिए) pcap फ़ाइलों से। यह अवधारणा अनुप्रयोग का केवल एक प्रमाण है और वर्तमान में लगभग 15 एप्लिकेशन/प्रोटोकॉल का समर्थन करता है जैसे EDonkey नेटवर्क [[कहानियो]] ट्रैफ़िक, Skype UDP और TCP, बिटटोरेंट (प्रोटोकॉल), [[IMAP]], [[IRC]], [[MSN]], और अन्य।


Tstat (TCP STatistic and Analysis Tool) ट्रैफ़िक पैटर्न में अंतर्दृष्टि प्रदान करता है और कई अनुप्रयोगों और प्रोटोकॉल के लिए विवरण और आँकड़े देता है।<ref>{{Cite web|url=http://tstat.tlc.polito.it/index.shtml|title=Tstat - TCP STatistic और विश्लेषण उपकरण|website=tstat.tlc.polito.it}}</ref>
Tstat (टीसीपी सांख्यिकी और विश्लेषण उपकरण) ट्रैफ़िक पैटर्न में अंतर्दृष्टि प्रदान करता है और कई अनुप्रयोगों और प्रोटोकॉल के लिए विवरण और आँकड़े देता है।<ref>{{Cite web|url=http://tstat.tlc.polito.it/index.shtml|title=Tstat - TCP STatistic और विश्लेषण उपकरण|website=tstat.tlc.polito.it}}</ref>लिबपक्रोटोइडेन्ट प्रस्तुत करता है लाइटवेट पैकेट निरीक्षण (LPI), जो प्रत्येक दिशा में पेलोड के केवल पहले चार बाइट्स की जांच करता है। यह वर्गीकरण के लिए आवश्यक पैकेट निशान को संग्रहीत करने के लिए आवश्यक डिस्क स्थान को कम करते हुए गोपनीयता की चिंताओं को कम करने की अनुमति देता है। लिबपक्रोटोइडेन्ट 200 से अधिक विभिन्न प्रोटोकॉल का समर्थन करता है और वर्गीकरण पेलोड पैटर्न मिलान, पेलोड आकार, पोर्ट नंबर और IP मिलान का उपयोग करके संयुक्त दृष्टिकोण पर आधारित है।<ref>{{cite web|url=http://research.wand.net.nz/software/libprotoident.php|title=WAND Network Research Group: libprotoident|work=wand.net.nz}}</ref>[[ बुल ग्रुप | बुल ग्रुप]] नामक [[फ्रांस]] की कंपनी ने [[मुअम्मर गद्दाफी]] को हस्तक्षेप देने वाली और बड़े पैमाने पर [[इंटरनेट निगरानी|इंटरनेट]] देखरेख प्रणाली ईगल को डिजाइन और बेचा।<ref>''[http://www.wallstreetjournal.de/article/SB10001424052970203961204577269391401776590.html Spy-Gear Business to Be Sold - Amesys to Sell Business That Provided Surveillance Technology Used by Gadhafi]'', the Wall Street Journal, German edition, March 9, 2012.</ref>
Libprotoident पेश करता है लाइटवेट पैकेट इंस्पेक्शन (LPI), जो प्रत्येक दिशा में पेलोड के केवल पहले चार बाइट्स की जांच करता है। यह वर्गीकरण के लिए आवश्यक पैकेट निशान को संग्रहीत करने के लिए आवश्यक डिस्क स्थान को कम करते हुए गोपनीयता की चिंताओं को कम करने की अनुमति देता है। Libprotoident 200 से अधिक विभिन्न प्रोटोकॉल का समर्थन करता है और वर्गीकरण पेलोड पैटर्न मिलान, पेलोड आकार, पोर्ट नंबर और IP मिलान का उपयोग करके एक संयुक्त दृष्टिकोण पर आधारित है।<ref>{{cite web|url=http://research.wand.net.nz/software/libprotoident.php|title=WAND Network Research Group: libprotoident|work=wand.net.nz}}</ref>
[[ बुल ग्रुप ]] नामक [[फ्रांस]] की एक कंपनी ने [[मुअम्मर गद्दाफी]] को एक दखल देने वाली और बड़े पैमाने पर [[इंटरनेट निगरानी]] प्रणाली ईगल को डिजाइन और बेचा।<ref>''[http://www.wallstreetjournal.de/article/SB10001424052970203961204577269391401776590.html Spy-Gear Business to Be Sold - Amesys to Sell Business That Provided Surveillance Technology Used by Gadhafi]'', the Wall Street Journal, German edition, March 9, 2012.</ref>
=== तुलना ===
=== तुलना ===
डीप पैकेट इंस्पेक्शन (PACE, OpenDPI, L7-filter के 4 अलग-अलग कॉन्फ़िगरेशन, NDPI, Libprotoident, और Cisco NBAR) पर निर्भर विभिन्न नेटवर्क ट्रैफ़िक क्लासिफायर की एक व्यापक तुलना ट्रैफ़िक वर्गीकरण के लिए लोकप्रिय DPI टूल्स की स्वतंत्र तुलना में दिखाई गई है। .<ref name=independentcomparisonofpopulardpitools>{{cite journal|url=http://tomasz.bujlow.com/publications/2014_journal_elsevier_comnet_independent_comparison.htm|title=यातायात वर्गीकरण के लिए लोकप्रिय डीपीआई उपकरणों की स्वतंत्र तुलना|publisher=In press (Computer Networks)|author1=Tomasz Bujlow|author2=Valentín Carela-Español|author3=Pere Barlet-Ros|journal=Computer Networks|year=2015|volume=76|pages=75–89|doi=10.1016/j.comnet.2014.11.001|citeseerx=10.1.1.697.8589|s2cid=7464085|access-date=2014-11-10}}</ref>
डीप पैकेट निरीक्षण (पेस , ओपेनडीपीआई , L7-फ़िल्टर के 4 अलग-अलग विन्यास , एनडीपीआई , लिबपक्रोटोइडेन्ट और सिस्को एनबीएआर) पर निर्भर विभिन्न नेटवर्क ट्रैफ़िक वर्गीकरणकर्ता की व्यापक तुलना ट्रैफ़िक वर्गीकरण के लिए लोकप्रिय DPI उपकरण की स्वतंत्र तुलना में दिखाई गई है। .<ref name=independentcomparisonofpopulardpitools>{{cite journal|url=http://tomasz.bujlow.com/publications/2014_journal_elsevier_comnet_independent_comparison.htm|title=यातायात वर्गीकरण के लिए लोकप्रिय डीपीआई उपकरणों की स्वतंत्र तुलना|publisher=In press (Computer Networks)|author1=Tomasz Bujlow|author2=Valentín Carela-Español|author3=Pere Barlet-Ros|journal=Computer Networks|year=2015|volume=76|pages=75–89|doi=10.1016/j.comnet.2014.11.001|citeseerx=10.1.1.697.8589|s2cid=7464085|access-date=2014-11-10}}</ref>
== हार्डवेयर ==
== हार्डवेयर ==
डीप पैकेट इंस्पेक्शन पर ज्यादा जोर दिया जा रहा है- यह बात सामने आती है{{clarify|date=May 2015}} [[स्टॉप ऑनलाइन पाइरेसी एक्ट]] और [[प्रोटेक्ट आईपी एक्ट]] बिल दोनों की अस्वीकृति के बाद। कई मौजूदा डीपीआई विधियां धीमी और महंगी हैं, खासकर उच्च बैंडविड्थ अनुप्रयोगों के लिए। डीपीआई के अधिक कुशल तरीके विकसित किए जा रहे हैं। विशिष्ट राऊटर अब DPI निष्पादित करने में सक्षम हैं; कार्यक्रमों के एक शब्दकोश से लैस राउटर लैन के पीछे के उद्देश्यों और उनके द्वारा रूट किए जा रहे इंटरनेट ट्रैफ़िक की पहचान करने में मदद करेंगे। सिस्को सिस्टम्स अब अपने सिस्को ISR G2 राउटर की घोषणा के साथ DPI सक्षम राउटर के अपने दूसरे पुनरावृत्ति पर है।<ref>{{Cite web|url=https://www.cisco.com/c/en/us/products/routers/avc-control.html|title=सिस्को एप्लिकेशन दृश्यता और नियंत्रण (एवीसी)|website=Cisco}}</ref>
डीप पैकेट निरीक्षण पर ज्यादा जोर दिया जा रहा है- यह बात सामने आती है [[स्टॉप ऑनलाइन पाइरेसी एक्ट]] और [[प्रोटेक्ट आईपी एक्ट]] बिल दोनों की अस्वीकृति के बाद। कई उपस्तिथ डीपीआई विधियां धीमी और महंगी हैं, खासकर उच्च बैंडविड्थ अनुप्रयोगों के लिए। डीपीआई के अधिक कुशल विधियाँ विकसित कि जा रहे हैं। विशिष्ट राऊटर अब DPI निष्पादित करने में सक्षम हैं, कार्यक्रमों के शब्दकोश से लैस राउटर लैन के पीछे के उद्देश्यों और उनके द्वारा रूट किए जा रहे इंटरनेट ट्रैफ़िक की पहचान करने में सहायता करेंगे। सिस्को प्रणाली अब अपने सिस्को ISR G2 राउटर की घोषणा के साथ DPI सक्षम राउटर के अपने दूसरे पुनरावृत्ति पर है।<ref>{{Cite web|url=https://www.cisco.com/c/en/us/products/routers/avc-control.html|title=सिस्को एप्लिकेशन दृश्यता और नियंत्रण (एवीसी)|website=Cisco}}</ref>
== यह भी देखें ==
== यह भी देखें ==
{{Div col|colwidth=20em}}
{{Div col|colwidth=20em}}
Line 212: Line 190:
{{Telecommunications in the People's Republic of China}}
{{Telecommunications in the People's Republic of China}}


{{DEFAULTSORT:Deep Packet Inspection}}[[Category: डीप पैकेट इंस्पेक्शन | डीप पैकेट इंस्पेक्शन]] [[Category: कंप्यूटर नेटवर्क सुरक्षा]] [[Category: चीन में इंटरनेट सेंसरशिप]] [[Category: इंटरनेट सेंसरशिप]] [[Category: इंटरनेट गोपनीयता]] [[Category: शुद्ध तटस्थता]] [[Category: पैकेट (सूचना प्रौद्योगिकी)]]
{{DEFAULTSORT:Deep Packet Inspection}}
 
 


[[Category: Machine Translated Page]]
[[Category:All articles with dead external links]]
[[Category:Created On 11/05/2023]]
[[Category:Articles with dead external links from November 2016]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Deep Packet Inspection]]
[[Category:Articles with permanently dead external links]]
[[Category:CS1 English-language sources (en)]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates|Deep Packet Inspection]]
[[Category:Created On 11/05/2023|Deep Packet Inspection]]
[[Category:Lua-based templates|Deep Packet Inspection]]
[[Category:Machine Translated Page|Deep Packet Inspection]]
[[Category:Multi-column templates|Deep Packet Inspection]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Deep Packet Inspection]]
[[Category:Pages using div col with small parameter|Deep Packet Inspection]]
[[Category:Pages with script errors|Deep Packet Inspection]]
[[Category:Sidebars with styles needing conversion|Deep Packet Inspection]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Deep Packet Inspection]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats|Deep Packet Inspection]]
[[Category:Templates that add a tracking category|Deep Packet Inspection]]
[[Category:Templates that are not mobile friendly|Deep Packet Inspection]]
[[Category:Templates using TemplateData|Deep Packet Inspection]]
[[Category:Templates using under-protected Lua modules|Deep Packet Inspection]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates|Deep Packet Inspection]]
[[Category:इंटरनेट गोपनीयता|Deep Packet Inspection]]
[[Category:इंटरनेट सेंसरशिप|Deep Packet Inspection]]
[[Category:कंप्यूटर नेटवर्क सुरक्षा|Deep Packet Inspection]]
[[Category:चीन में इंटरनेट सेंसरशिप|Deep Packet Inspection]]
[[Category:डीप पैकेट इंस्पेक्शन| डीप पैकेट इंस्पेक्शन]]
[[Category:पैकेट (सूचना प्रौद्योगिकी)|Deep Packet Inspection]]
[[Category:शुद्ध तटस्थता|Deep Packet Inspection]]

Latest revision as of 17:09, 16 May 2023

डीप पैकेट निरीक्षण (DPI) प्रकार का डेटा प्रोसेसिंग है जो संगणक संजाल पर भेजे जा रहे डेटा का विस्तार से निरीक्षण करता है और उसके अनुसार अलर्ट करना, ब्लॉक करना, री-रूटिंग करना या उसके अनुसार लॉगिंग जैसी कार्रवाई कर सकता है। डीप पैकेट निरीक्षण का उपयोग अधिकांशतः आधारभूत अनुप्रयोग व्यवहार, नेटवर्क उपयोग का विश्लेषण, नेटवर्क प्रदर्शन का निवारण करने, यह सुनिश्चित करने के लिए किया जाता है कि डेटा सही प्रारूप में है, दुर्भावनापूर्ण कोड की जाँच करें, मध्य आक्रमण में आदमी और इंटरनेट सेंसरशिप,[1] अन्य उद्देश्यों के बीच।[2] इंटरनेट प्रोटोकॉल के लिए कई हेडर हैं, सामान्य ऑपरेशन के लिए नेटवर्क उपकरण को केवल इनमें से पहले (IPv4 हेडर) का उपयोग करने की आवश्यकता होती है, किन्तु इस परिभाषा के अतिरिक्त दूसरे हेडर (जैसे IPv4 डेटा) के उपयोग को सामान्यतः उथला पैकेट निरीक्षण (सामान्यतः स्टेटफुल पैकेट निरीक्षण कहा जाता है) माना जाता है। [3]डीप पैकेट निरीक्षण के लिए पैकेट प्राप्त करने के कई विधियाँ हैं। पोर्ट मिररिंग (कभी-कभी स्पैन पोर्ट कहा जाता है) का उपयोग करना बहुत ही सामान्य विधि है, साथ ही भौतिक रूप से नेटवर्क टैप सम्मिलित करना जो निरीक्षण के लिए विश्लेषक उपकरण को डेटा स्ट्रीम को प्रतिलिपि और भेजता है।

डीप पैकेट निरीक्षण और फ़िल्टरिंग उन्नत नेटवर्क प्रबंधन, उपयोगकर्ता सेवा और सूचना सुरक्षा कार्यों के साथ-साथ इंटरनेट डेटा खनन, चोरी छुपे सुनना और इंटरनेट सेंसरशिप को सक्षम बनाता है। चूंकि डीपीआई का उपयोग कई वर्षों से इंटरनेट प्रबंधन के लिए किया जाता रहा है, किन्तु नेटवर्क तटस्थता के कुछ समर्थकों को डर है कि प्रविधि का उपयोग प्रतिस्पर्धात्मक रूप से या इंटरनेट के खुलेपन को कम करने के लिए किया जा सकता है।[4] DPI का उपयोग दूरसंचार सेवा प्रदाताओं और सरकारों में तथाकथित उद्यम स्तर (निगमों और बड़े संस्थानों) में अनुप्रयोगों की विस्तृत श्रृंखला में किया जाता है।[5]

पृष्ठभूमि

डीपीआई प्रविधि का लंबा और तकनीकी रूप से उन्नत इतिहास है, जो 1990 के दशक में प्रारंभ हुआ था, इससे पहले कि प्रविधि आज साधारण, मुख्यधारा की तैनाती के रूप में देखी जाती है। प्रौद्योगिकी 30 वर्षों में अपनी जड़ों का पता लगाती है, जब कई अग्रदूतों ने उद्योग प्रतिभागियों के बीच उपयोग के लिए अपने आविष्कारों का योगदान दिया, जैसे कि सामान्य मानकों और प्रारंभिक नवाचारों के माध्यम से, जैसे कि निम्नलिखित:

आवश्यक DPI कार्यक्षमता में पैकेट हेडर और प्रोटोकॉल क्षेत्र का विश्लेषण सम्मलित है। उदाहरण के लिए, वायरशार्क अपने कई विच्छेदक के माध्यम से आवश्यक DPI कार्यक्षमता प्रदान करता है जो क्षेत्र नाम और सामग्री प्रदर्शित करते हैं और कुछ स्थितियों में, क्षेत्र मानों की व्याख्या प्रदान करते हैं।

डीपीआई की प्रस्तुत करने वाले कुछ सुरक्षा समाधान घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) और घुसपैठ की रोकथाम प्रणाली (आईपीएस) की कार्यक्षमता को पारंपरिक स्टेटफुल फ़ायरवॉल के साथ जोड़ते हैं।[6] यह संयोजन कुछ ऐसे आक्रमणों का पता लगाना संभव बनाता है जिन्हें न तो आईडीएस/आईपीएस और न ही स्टेटफुल फ़ायरवॉल अपने दम पर पकड़ सकते हैं। स्टेटफुल फ़ायरवॉल, पैकेट प्रवाह की प्रारंभिक और अंत को देखने में सक्षम होने के अतिरिक्त, अपने दम पर ऐसी घटनाओं को नहीं पकड़ सकता है जो किसी विशेष एप्लिकेशन के लिए सीमा से बाहर हों। जबकि आईडीएस घुसपैठ का पता लगाने में सक्षम हैं, उनके पास इस प्रकार के आक्रमण को रोकने की क्षमता बहुत कम है। डीपीआई का उपयोग तार की गति से वायरस और कीड़े के आक्रमणों को रोकने के लिए किया जाता है। अधिक विशेष रूप से, DPI बफर ओवरफ्लो आक्रमणों, इनकार-की-सेवा आक्रमणों (DoS), परिष्कृत घुसपैठ और पैकेट के भीतर फिट होने वाले कीड़े के छोटे प्रतिशत के विरुद्ध प्रभावी हो सकता है।[7] DPI-सक्षम उपकरणों में OSI मॉडल की परत 2 और परत 3 से आगे देखने की क्षमता है। कुछ स्थितियों में, OSI मॉडल की परत 2-7 के माध्यम से देखने के लिए DPI का उपयोग किया जा सकता है। इसमें हेडर और डेटा प्रोटोकॉल स्ट्रक्चर के साथ-साथ संदेश का पेलोड भी सम्मलित है। DPI कार्यक्षमता तब लागू होती है जब कोई उपकरण OSI मॉडल के लेयर 3 से परे जानकारी के आधार पर दिखता है और अन्य कार्रवाई करता है। DPI हस्ताक्षर डेटाबेस के आधार पर ट्रैफ़िक की पहचान और वर्गीकरण कर सकता है जिसमें पैकेट के डेटा भाग से निकाली गई जानकारी सम्मलित होती है, जो केवल हेडर सूचना पर आधारित वर्गीकरण की तुलना में बेहतर नियंत्रण की अनुमति देता है। अंत बिंदु कई स्थितियों में डीपीआई कार्यों से बचने के लिए कूटलेखन और अस्पष्टता प्रविधियों का उपयोग कर सकते हैं।

वर्गीकृत पैकेट को पुनर्निर्देशित किया जा सकता है, चिह्नित / टैग किया जा सकता है (सेवा की गुणवत्ता देखें), अवरुद्ध, दर सीमित, और निश्चित रूप से, नेटवर्क में रिपोर्टिंग एजेंट को सूचित किया जाता है। इस प्रकार, विभिन्न वर्गीकरणों की HTTP त्रुटियों की पहचान की जा सकती है और विश्लेषण के लिए अग्रेषित की जा सकती है। कई डीपीआई उपकरण पैकेट प्रवाह (पैकेट-दर-पैकेट विश्लेषण के अतिरिक्त) की पहचान कर सकते हैं, संचित प्रवाह जानकारी के आधार पर नियंत्रण क्रियाओं की अनुमति देते हैं।[8]

उद्यम स्तर पर

प्रारंभ में उद्यम स्तर पर नेटवर्क सुरक्षा केवल परिधि अनुशासन था, जिसमें अनधिकृत उपयोगकर्ताओं को बाहर रखने और बाहरी दुनिया से अधिकृत उपयोगकर्ताओं को बचाने का प्रमुख दर्शन था। इसे पूरा करने के लिए सबसे अधिक उपयोग किया जाने वाला उपकरण स्टेटफुल फ़ायरवॉल रहा है। यह बाहरी दुनिया से आंतरिक नेटवर्क पर पूर्व-निर्धारित गंतव्यों तक पहुंच के ठीक-ठाक नियंत्रण की अनुमति दे सकता है, साथ ही अन्य मेजबानों तक पहुंच की अनुमति केवल तभी देता है जब बाहरी दुनिया के लिए अनुरोध पहले किया गया हो।[9]चूँकि, नेटवर्क परतों पर भेद्यताएँ उपस्तिथ हैं, जो स्टेटफुल फ़ायरवॉल को दिखाई नहीं देती हैं। इसके अतिरिक्त, उद्यम में लैपटॉप के उपयोग में वृद्धि से कंप्यूटर वायरस, कंप्यूटर कीड़ा और स्पाइवेयर जैसे खतरों को कॉर्पोरेट नेटवर्क में घुसने से रोकना अधिक कठिन हो जाता है, क्योंकि कई उपयोगकर्ता लैपटॉप को होम ब्रॉडबैंड जैसे कम सुरक्षित नेटवर्क से जोड़ेंगे। सार्वजनिक स्थानों में संपर्क या वायरलेस नेटवर्क फ़ायरवॉल भी वैध रूप से उपयोग किए गए अनुप्रयोगों के अनुमत और वर्जित उपयोगों के बीच अंतर नहीं करते हैं। डीपीआई आईटी प्रशासकों और सुरक्षा अधिकारियों को नीतियों को निर्धारित करने और उन खतरों से निपटने में सहायता करने के लिए एप्लिकेशन और उपयोगकर्ता परत सहित सभी स्तरों पर उन्हें लागू करने में सक्षम बनाता है।[10][11]डीप पैकेट निरीक्षण कुछ प्रकार के बफर ओवरफ्लो डीप पैकेट निरीक्षण अटैक का पता लगाने में सक्षम है।

DPI का उपयोग एंटरप्राइज द्वारा डेटा लीक रोकथाम (DLP) के लिए किया जा सकता है। जब कोई ई-मेल उपयोगकर्ता संरक्षित फ़ाइल भेजने का प्रयास करता है, तो उपयोगकर्ता को फ़ाइल भेजने के लिए उचित अनुमति प्राप्त करने के बारे में जानकारी दी जा सकती है।[12]

नेटवर्क/इंटरनेट सेवा प्रदाताओं पर

अपने आंतरिक नेटवर्क को सुरक्षित करने के लिए DPI का उपयोग करने के अतिरिक्त, इंटरनेट सेवा प्रदाता इसे ग्राहकों को प्रदान किए गए सार्वजनिक नेटवर्क पर भी लागू करते हैं। आईएसपी द्वारा डीपीआई के सामान्य उपयोग वायरटैपिंग, नेटवर्क सुरक्षा नीति, लक्षित विज्ञापन, सेवा की गुणवत्ता, स्तरीय सेवाओं की प्रस्तुत और कॉपीराइट प्रवर्तन हैं।

वैध अवरोधन

वैध अवरोधन क्षमताओं को सक्षम करने के लिए दुनिया भर में लगभग सभी सरकारों द्वारा सेवा प्रदाताओं की आवश्यकता होती है। दशकों पहले विरासत टेलीफोन वातावरण में, यह इंटरसेप्टिंग प्रॉक्सी सर्वर का उपयोग करके यातायात पहुँच बिंदु (टीएपी) बनाकर पूरा किया गया था जो सरकार के देखरेख उपकरण से जुड़ता है। इस कार्यक्षमता का अधिग्रहण घटक कई विधियों से प्रदान किया जा सकता है, जिसमें DPI, DPI-सक्षम उत्पाद सम्मलित हैं जो LI हैं या कानून प्रवर्तन अधिनियम-अनुपालन के लिए संचार सहायता का उपयोग किया जा सकता है - जब अदालत के आदेश द्वारा निर्देशित किया जाता है - उपयोगकर्ता के डेटास्ट्रीम तक पहुंचने के लिए।[13]

नीति परिभाषा और प्रवर्तन

सेवा प्रदाता निश्चित स्तर की सेवा प्रदान करने के लिए अपने ग्राहकों के साथ सेवा-स्तरीय समझौते द्वारा बाध्य हैं और साथ ही स्वीकार्य उपयोग नीति लागू करते हैं, कॉपीराइट उल्लंघन, अवैध सामग्री और अनुचित को कवर करने वाली कुछ नीतियों को लागू करने के लिए डीपीआई का उपयोग कर सकते हैं। बैंडविड्थ (कंप्यूटिंग) का उपयोग। कुछ देशों में आईएसपी को देश के कानूनों के आधार पर फ़िल्टरिंग करने की आवश्यकता होती है। डीपीआई सेवा प्रदाताओं को आपके द्वारा ऑनलाइन प्राप्त होने वाली सूचनाओं के पैकेटों को सरलता से जानने की अनुमति देता है - ई-मेल से, वेबसाइटों से, संगीत, वीडियो और सॉफ्टवेयर डाउनलोड को सहभाजीत करने के लिए।[14] नीतियों को परिभाषित किया जा सकता है जो आईपी पते, कुछ प्रोटोकॉल, या यहां तक ​​​​कि अनुमानी (कंप्यूटर विज्ञान) से संपर्क को अनुमति या अस्वीकार करते हैं जो निश्चित एप्लिकेशन या व्यवहार की पहचान करते हैं।

लक्षित विज्ञापन

क्योंकि ISPs अपने सभी ग्राहकों के ट्रैफ़िक को रूट करते हैं, वे बहुत विस्तृत विधियाँ से वेब-ब्राउज़िंग की आदतों की देखरेख करने में सक्षम होते हैं, जिससे उन्हें अपने ग्राहकों के हितों के बारे में जानकारी प्राप्त करने की अनुमति मिलती है, जिसका उपयोग लक्षित विज्ञापन में विशेषज्ञता रखने वाली कंपनियों द्वारा किया जा सकता है। कम से कम 100,000 संयुक्त राज्य अमेरिका के ग्राहकों को इस प्रकार से ट्रैक किया जाता है, और 10% अमेरिकी ग्राहकों को इस प्रकार से ट्रैक किया गया है।[15]प्रौद्योगिकी प्रदाताओं में NebuAd, Front Porch, और फार्म सम्मलित हैं। यूएस आईएसपी नेटवर्क अपने ग्राहकों की देखरेख में नॉलोजी सम्मलित है[16] और वाइड ओपन वेस्ट। इसके अतिरिक्त, यूनाइटेड किंगडम ISP ब्रिटिश दूरसंचार ने अपने ग्राहकों की जानकारी या सहमति के बिना फार्म के परीक्षण समाधानों को स्वीकार किया है।[15]

सेवा की गुणवत्ता

डीपीआई का उपयोग शुद्ध तटस्थता के विरुद्ध किया जा सकता है।

पीयर-टू-पीयर (पी2पी) ट्रैफिक जैसे एप्लिकेशन ब्रॉडबैंड सेवा प्रदाताओं के लिए बढ़ती हुई समस्याएं प्रस्तुत करते हैं। विशिष्ट रूप से, P2P ट्रैफ़िक का उपयोग उन अनुप्रयोगों द्वारा किया जाता है जो फ़ाइल साझाकरण करते हैं। ये किसी भी प्रकार की फ़ाइलें (अर्थात दस्तावेज़, संगीत, वीडियो या एप्लिकेशन) हो सकती हैं। अधिकांशतः बड़े आकार की मीडिया फ़ाइलों को स्थानांतरित किए जाने के कारण, P2P ट्रैफ़िक भार को बढ़ाता है, जिसके लिए अतिरिक्त नेटवर्क क्षमता की आवश्यकता होती है। सेवा प्रदाताओं का कहना है कि उपयोगकर्ताओं की छोटी संख्या बड़ी मात्रा में पी2पी ट्रैफ़िक उत्पन्न करती है और कम बैंडविड्थ का उपयोग करने वाले ई-मेल या वेब ब्राउज़िंग जैसे अनुप्रयोगों का उपयोग करने वाले अधिकांश ब्रॉडबैंड ग्राहकों के प्रदर्शन को कम करती है।[17] खराब नेटवर्क प्रदर्शन से ग्राहक असंतोष बढ़ता है और सेवा राजस्व में गिरावट आती है।

DPI ऑपरेटरों को नेटवर्क की भीड़ को रोककर सभी उपयोगकर्ताओं के लिए समान बैंडविड्थ वितरण सुनिश्चित करते हुए उनके उपलब्ध बैंडविड्थ को ओवरसेल करने की अनुमति देता है। इसके अतिरिक्त, उच्च प्राथमिकता वीओआईपी या वीडियो कॉन्फ्रेंसिंग कॉल को आवंटित की जा सकती है जिसके लिए कम विलंबता विरूद्ध वेब ब्राउजिंग की आवश्यकता नहीं होती है।[18] यह वह दृष्टिकोण है जिसका सेवा प्रदाता अपने नेटवर्क से निकलने वाले ट्रैफ़िक के अनुसार गतिशील रूप से बैंडविड्थ आवंटित करने के लिए उपयोग करते हैं।

स्तरीय सेवाएं

मोबाइल और ब्रॉडबैंड सेवा प्रदाता डीपीआई का उपयोग टीयर सेवा योजनाओं को लागू करने के लिए साधन के रूप में करते हैं, जो मूल्य वर्धित, सभी-आप-खा सकते हैं और एक-आकार-फिट-सभी डेटा सेवाओं से चारदीवारी (प्रौद्योगिकी) सेवाओं को अलग करते हैं।[19] दीवार वाले बगीचे के लिए, प्रति आवेदन, प्रति सेवा, या आकार-फिट-सभी पैकेज के अतिरिक्त सभी-आप-खा सकते हैं, इसके लिए आवेश करने में सक्षम होने के कारण, ऑपरेटर व्यक्तिगत ग्राहक के लिए अपने प्रसाद को तैयार कर सकते हैं और अपने औसत में वृद्धि कर सकते हैं। प्रति उपयोगकर्ता राजस्व समूह के लिए नीति बनाई जाती है और DPI प्रणाली बदले में उस नीति को लागू करती है, जिससे उपयोगकर्ता को विभिन्न सेवाओं और अनुप्रयोगों तक पहुँच प्राप्त होती है।

कॉपीराइट प्रवर्तन

आईएसपी को कभी-कभी कॉपीराइट मालिकों द्वारा अनुरोध किया जाता है और अदालतों या आधिकारिक नीति द्वारा कॉपीराइट लागू करने में सहायता करने के लिए आवश्यक होता है। 2006 में, डेनमार्क के सबसे बड़े ISPs में से एक, टेली 2 को अदालती निषेधाज्ञा दी गई थी और कहा गया था कि उसे अपने ग्राहकों को समुद्री डाकू खाड़ी, बिटटोरेंट (प्रोटोकॉल) के लिए लॉन्चिंग पॉइंट तक पहुँचने से रोकना चाहिए।[20] फ़ाइल सहभाजीत करने वालों पर बार में अभियोग चलाने के अतिरिक्त,[21] फ़ोनोग्राफ़िक उद्योग का अंतर्राष्ट्रीय संघ (IFPI) और बड़े चार रिकॉर्ड लेबल ईएमआई, सोनी बीएमजी, सार्वभौमिक संगीत और वार्नर संगीत ने अपने कॉपीराइट की सुरक्षा के बारे में पर्याप्त नहीं करने के लिए ईरकॉम जैसे ISP पर अभियोग फ़ाइल किया है।[22] IFPI चाहता है कि ISPs अपने नेटवर्क से अवैध रूप से अपलोड और डाउनलोड की गई कॉपीराइट सामग्री को हटाने के लिए ट्रैफ़िक को फ़िल्टर करें, यूरोपीय निर्देश 2000/31/EC के स्पष्ट रूप से यह कहते हुए कि ISP को उनके द्वारा प्रसारित जानकारी की देखरेख करने के लिए सामान्य दायित्व के अनुसार नहीं रखा जा सकता है और निर्देश 2002/ 58/ईसी यूरोपीय नागरिकों को संचार की गोपनीयता का अधिकार प्रदान करता है।

मोशन पिक्चर एसोसिएशन ऑफ अमेरिका (MPAA), जो मूवी कॉपीराइट को लागू करता है, ने संघीय संचार आयोग (FCC) के साथ स्थिति ले ली है कि नेटवर्क तटस्थता एंटी-पायरेसी प्रविधियों जैसे कि डीप पैकेट निरीक्षण और फ़िल्टरिंग के अन्य रूपों को क्षति पहुँचा सकती है।[23]

सांख्यिकी

डीपीआई आईएसपी को उपयोगकर्ता समूह द्वारा उपयोग पैटर्न के बारे में सांख्यिकीय जानकारी एकत्र करने की अनुमति देता है। उदाहरण के लिए, यह रुचि का हो सकता है कि 2Mbit संपर्क वाले उपयोगकर्ता 5Mbit संपर्क वाले उपयोगकर्ताओं के लिए भिन्न विधियाँ से नेटवर्क का उपयोग करते हैं या नहीं। ट्रेंड डेटा तक पहुंच नेटवर्क प्लानिंग में भी सहायता करती है।

सरकारों द्वारा

अपने स्वयं के नेटवर्क की सुरक्षा के लिए DPI का उपयोग करने के अतिरिक्त, उत्तरी अमेरिका, यूरोप और एशिया में सरकारें देखरेख और सेंसरशिप जैसे विभिन्न उद्देश्यों के लिए DPI का उपयोग करती हैं। इनमें से कई कार्यक्रम वर्गीकृत हैं।[24]

चीन

चीनी सरकार नेटवर्क ट्रैफ़िक की देखरेख और सेंसर करने के लिए डीप पैकेट निरीक्षण का उपयोग करती है और यह प्रमाणित करती है कि यह सामग्री चीनी नागरिकों या राज्य के हितों के लिए हानिकारक है। इस सामग्री में अश्लील साहित्य, धर्म के बारे में जानकारी और राजनीतिक असहमति सम्मलित है।[25] चीनी नेटवर्क आईएसपी डीपीआई का उपयोग यह देखने के लिए करते हैं कि क्या कोई संवेदनशील कीवर्ड उनके नेटवर्क से निकल रहा है। ऐसा हुआ तो संपर्क काट दिया जाएगा। ताइवान और तिब्बत की स्वतंत्रता, पहिया घंटा , दलाई लामा, 1989 के तियानमेन स्क्वायर विरोध से संबंधित सामग्री वाली वेबसाइटों तक पहुँचने के पर्यन्त चीन के भीतर लोग अधिकांशतः स्वत: को अवरुद्ध पाते हैं, राजनीतिक दल जो सत्तारूढ़ कम्युनिस्ट पार्टी का विरोध करते हैं, या विभिन्न प्रकार के विरोधी - कम्युनिस्ट आंदोलन[26] क्योंकि उन सामग्रियों पर पहले से ही DPI संवेदनशील खोजशब्दों के रूप में हस्ताक्षर किए गए थे। चीन ने पहले अपने देश के भीतर और बाहर सभी वीओआईपी ट्रैफिक को ब्लॉक कर दिया था[27] किन्तु कई उपलब्ध वीओआईपी एप्लिकेशन अब चीन में काम करते हैं। स्काइप में ध्वनि ट्रैफ़िक अप्रभावित है, चूंकि टेक्स्ट संदेश फ़िल्टरिंग के अधीन हैं, और संवेदनशील सामग्री वाले संदेश, जैसे शाप-शब्द, केवल वितरित नहीं किए जाते हैं, बातचीत में किसी भी भागीदार को कोई सूचना प्रदान नहीं की जाती है। चीन विजुअल मीडिया साइटों जैसे YouTube.com और विभिन्न फोटोग्राफी और ब्लॉगिंग साइटों को भी ब्लॉक करता है।[28]

डीप पैकेट निरीक्षण का उपयोग करके मुख्य भूमि चीन में उच्च रैंकिंग वाली वेबसाइटों को अवरुद्ध कर दिया गया
Alexa rank Website Domain URL Category Primary language
6 Wikipedia wikipedia.org www.wikipedia.org Free encyclopedia English
1 Google google.com www.google.com Worldwide Internet search engine English
1 Google Encrypted google.com encrypted.google.com Search English
2 Facebook facebook.com www.facebook.com Social network English
3 YouTube youtube.com www.youtube.com Video English
557 Jehovah's Witnesses jw.org www.jw.org Spiritual, Christianity Multilingual
24693 OpenVPN openvpn.net www.openvpn.net Avoidance of political internet censorship English
33553 StrongVPN strongvpn.com www.strongvpn.com Avoidance of political internet censorship English
78873 Falun Dafa falundafa.org www.falundafa.org Spiritual English
1413995 VPN Coupons vpncoupons.com www.vpncoupons.com Avoidance of political internet censorship English
2761652 ElephantVPN elephantvpn.com www.elephantvpn.com Avoidance of political internet censorship English

मिस्र

2015 के बाद से, मिस्र ने कथित तौर पर उस सूची में सम्मलित होना प्रारंभ कर दिया था जिसे मिस्र के राष्ट्रीय दूरसंचार नियामक प्राधिकरण (NTRA) के अधिकारियों द्वारा लगातार नकारा जा रहा था। चूँकि, यह खबर तब आई जब देश ने एन्क्रिप्टेड मैसेजिंग ऐप संकेत (सॉफ्टवेयर) को ब्लॉक करने का निर्णय किया, जैसा कि एप्लिकेशन के डेवलपर द्वारा घोषित किया गया था।[29] अप्रैल 2017 में, फेस टाइम , फेसबुक मैसेंजर (सॉफ्टवेयर), वाइबर, व्हाट्सप्प कॉल और स्काइप सहित सभी वीओआईपी एप्लिकेशन को देश में ब्लॉक कर दिया गया है।[30] 2022 तक, फेसटाइम, फेसबुक मैसेंजर (सॉफ्टवेयर) अनब्लॉक हो गए हैं।

इंडोनेशिया

तेलकोम इंडोनेशिया के माध्यम से इंडोनेशियाई सरकार,[31] सिस्को मेराकी डीपीआई प्रविधि द्वारा समर्थित, डीप पैकेट निरीक्षण के माध्यम से देशव्यापी देखरेख करता है और इसे राज्य के स्वामित्व वाली आईएसपी में पंजीकृत अपने नागरिकों के एसएसएन/एनआईके (नोमोर इंडुक केपेंडुडुकन) में चित्रित करता है। डीप पैकेट निरीक्षण का उद्देश्य जिसमें पोर्न फ़िल्टर करना, अभद्र भाषा, और पश्चिम पापुआ में तनाव कम करना सम्मलित है।[32] इंडोनेशियाई सरकार ने 2030 तक देखरेख को अगले स्तर तक बढ़ाने की योजना बनाई है।[33]

ईरान

कथित तौर पर ईरानी सरकार ने 2008 में नोकिया सीमेंस नेटवर्क (NSN) ( संयुक्त उद्यम सीमेंस AG, जर्मन समूह, और Nokia Corp., फिनिश सेल टेलीफोन कंपनी) से डीप पैकेट निरीक्षण के लिए प्रणाली खरीदी, अब NSN नोकिया समाधान है और नेटवर्क, जून 2009 में वॉल स्ट्रीट जर्नल की रिपोर्ट के अनुसार, NSN के प्रवक्ता बेन रूम के हवाले से।[34] लेख में उद्धृत अनाम विशेषज्ञों के अनुसार, प्रणाली अधिकारियों को न केवल संचार को अवरुद्ध करने बल्कि व्यक्तियों के बारे में जानकारी एकत्र करने के लिए देखरेख करने के साथ-साथ गलत सूचना उद्देश्यों के लिए इसे बदलने में सक्षम बनाती है।

प्रणाली को दूरसंचार आधारभूत संरचना कंपनी द्वारा खरीदा गया था, जो ईरानी सरकार के दूरसंचार एकाधिकार का भाग था। जर्नल के अनुसार, एनएसएन ने पिछले साल ईरान को 'कानूनी अवरोधन' की अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त अवधारणा के अनुसार उपकरण प्रदान किए, श्री रूमे ने कहा। यह आतंकवाद, बाल पोर्नोग्राफी, मादक पदार्थों की तस्करी, और ऑनलाइन की जाने वाली अन्य आपराधिक गतिविधियों का प्रतियोगिता करने के उद्देश्यों के लिए डेटा को इंटरसेप्ट करने से संबंधित है, क्षमता जो सभी दूरसंचार कंपनियों के पास नहीं है, उन्होंने कहा.... देखरेख केंद्र जो नोकिया सीमेंस कंपनी ब्रोशर में ईरान को बेचे गए नेटवर्क को 'सभी नेटवर्क पर सभी प्रकार की आवाज और डेटा संचार की देखरेख और अवरोधन' की अनुमति के रूप में वर्णित किया गया था। संयुक्त उद्यम उस व्यवसाय से बाहर निकल गया जिसमें देखरेख उपकरण सम्मलित था, जिसे मार्च के अंत में पेरुसा को बेचकर इसे 'बुद्धिमत्ता समाधान' कहा जाता था।[35] पार्टनर्स फंड 1 एलपी, म्यूनिख स्थित निवेश फर्म, श्री रूमे ने कहा। उन्होंने कहा कि कंपनी निर्धारित करती है कि यह अब उसके मुख्य व्यवसाय का भाग नहीं है।

एनएसएन प्रणाली ने दशक के प्रारंभ में ईरान द्वारा सिक्योर कंप्यूटिंग कार्पोरेशन से खरीद का अनुसरण किया।[36]डेविड इसेनबर्ग, स्वतंत्र वाशिंगटन, डीसी-आधारित विश्लेषक और काटो संस्थान एडजंक्ट स्कॉलर, द्वारा जर्नल रिपोर्ट की रिपोर्टिंग विश्वसनीयता के बारे में प्रश्न उठाए गए हैं, विशेष रूप से यह कहते हुए कि श्री रूमे उनके द्वारा दिए गए उद्धरणों से अस्वीकार कर रहे हैं और वह, इसेनबर्ग, भी पहले की कहानी में उन्हीं जर्नल के पत्रकारों में से एक के साथ ऐसी ही शिकायतें थीं।[37] NSN ने निम्नलिखित खंडन जारी किया है: NSN ने ईरान को कोई गहरा पैकेट निरीक्षण, वेब सेंसरशिप या इंटरनेट फ़िल्टरिंग क्षमता प्रदान नहीं की है।[38] द न्यू यॉर्क टाइम्स में समवर्ती लेख में कहा गया है कि अप्रैल [2009] में समाचार रिपोर्टों की बाढ़ में NSN की बिक्री को कवर किया गया था, जिसमें द वाशिंगटन टाइम्स भी सम्मलित था, और देश में इंटरनेट और अन्य मीडिया की सेंसरशिप की समीक्षा की, किन्तु DPI का उल्लेख नहीं किया। .[39]इंटरनेट सेंसरशिप धोखा देने वाले अल्कासिर के डेवलपर वालिद अल-सकाफ के अनुसार, ईरान फरवरी 2012 में डीप पैकेट निरीक्षण का उपयोग कर रहा था, जिससे पूरे देश में इंटरनेट की गति लगभग स्थिर हो गई थी। इसने कुछ समय के लिए शैल (गुमनामी नेटवर्क) और अलकासिर जैसे उपकरणों तक पहुंच को समाप्त कर दिया।[40]

मलेशिया

5 मई 2013 को हुए 13वें साधारण चुनावों के पर्यन्त राजनीतिक प्रतिद्वंद्वी के विरुद्ध बारिसन राष्ट्रीय की अध्यक्षता वाली उपस्तिथ मलेशियाई सरकार को डीपीआई का उपयोग करने के लिए कहा गया था।

इस उदाहरण में, DPI का उद्देश्य चयनित वेबसाइटों, उदा. फेसबुक खाते, ब्लॉग और समाचार पोर्टल।[41][42]

रूसी संघ

डीपीआई अभी तक रूस में अनिवार्य नहीं है। रूसी संघ के संघीय कानून सं 2012-07-28 का 139-FZ संघीय कानून संख्या 139 आईपी फ़िल्टरिंग का उपयोग करके रूसी इंटरनेट ब्लैकलिस्ट पर वेबसाइटों को अवरुद्ध करने को लागू करता है, किन्तु आईएसपी को पैकेट के डेटा भाग का विश्लेषण करने के लिए बाध्य नहीं करता है। फिर भी कुछ आईएसपी अभी भी ब्लैकलिस्टिंग को लागू करने के लिए विभिन्न डीपीआई समाधानों का उपयोग करते हैं। 2019 के लिए, सरकारी एजेंसी रोसकोम्नाडज़ोर 20 बिलियन रूसी रूबल (US$300M) की अनुमानित लागत पर देश के किसी क्षेत्र में पायलट प्रोजेक्ट के बाद DPI के राष्ट्रव्यापी रोलआउट की योजना बना रही है।[43]कुछ मानवाधिकार कार्यकर्ता रूसी संघ के संविधान के अनुच्छेद 23 के विपरीत डीप पैकेट निरीक्षण पर विचार करें, चूंकि यह सिद्ध करने और खंडन करने की कानूनी प्रक्रिया है जो कभी नहीं हुई।[44]

सिंगापुर

शहर राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के गहन पैकेट निरीक्षण का उपयोग करता है।[45]

सीरिया

वर्जित पारगमन का विश्लेषण और ब्लॉक करने के लिए राज्य कथित तौर पर इंटरनेट ट्रैफ़िक के डीप पैकेट निरीक्षण को नियुक्त करता है।

संयुक्त राज्य

FCC कानून प्रवर्तन अधिनियम की आवश्यकताओं के लिए इंटरनेट संचार सहायता को अपनाता है। FCC, अमेरिकी कांग्रेस से अपने जनादेश के अनुसार और दुनिया भर के अधिकांश देशों की नीतियों के अनुरूप, आवश्यक है कि सभी दूरसंचार प्रदाता, इंटरनेट सेवाओं सहित, समर्थन करने में सक्षम हों निर्दिष्ट उपयोगकर्ताओं के वास्तविक काल संचार फोरेंसिक प्रदान करने के लिए अदालती आदेश का निष्पादन। 2006 में, FCC ने नया टाइटल 47, सबपार्ट Z, इन आवश्यकताओं को पूरा करने के लिए इंटरनेट अभिगम प्रदाताओं की आवश्यकता वाले नियमों को अपनाया। डीपीआई इस आवश्यकता को पूरा करने के लिए आवश्यक प्लेटफार्मों में से था और इस उद्देश्य के लिए पूरे यू.एस.

राष्ट्रीय सुरक्षा एजेंसी (NSA) ने AT&T Inc. के सहयोग से, इंटरनेट ट्रैफ़िक निगरानी, ​​छँटाई और अग्रेषण को अधिक बुद्धिमान बनाने के लिए डीप पैकेट निरीक्षण का उपयोग किया है। डीपीआई का उपयोग यह पता लगाने के लिए किया जाता है कि कौन से पैकेट ई-मेल या इंटरनेट प्रोटोकॉल पर आवाज़ (वीओआईपी) टेलीफोन कॉल ले जा रहे हैं।[46]एटी एंड टी के कॉमन बैकबोन से जुड़े ट्रैफिक को संकेत को विभाजित करते हुए दो फाइबर के बीच विभाजित किया गया था जिससे कि संकेत की शक्ति का 50 प्रतिशत प्रत्येक आउटपुट फाइबर में चला जाए। आउटपुट फाइबर में से को सुरक्षित कमरे में भेज दिया गया, दूसरे ने एटी एंड टी के स्विचिंग उपकरण पर संचार किया। सुरक्षित कमरा में नरुस (कंपनी) ट्रैफिक विश्लेषक और तर्क सर्वर थे। नारस का कहना है कि ऐसे उपकरण वास्तविक काल डेटा संग्रह (विचार के लिए डेटा रिकॉर्डिंग) में सक्षम हैं और प्रति सेकंड 10 गीगाबिट्स पर कब्जा कर सकते हैं। कुछ ट्रैफ़िक का चयन किया गया था और विश्लेषण के लिए समर्पित लाइन पर केंद्रीय स्थान पर भेजा गया था। यूएस संघीय संचार आयोग में इंटरनेट प्रौद्योगिकी के पूर्व वरिष्ठ सलाहकार, विशेषज्ञ गवाह जे स्कॉट मार्कस के हलफनामे के अनुसार, डायवर्टेड ट्रैफिक सैन फ्रांसिस्को खाड़ी क्षेत्र में एटी एंड टी के पीयरिंग ट्रैफिक के सभी और अधिक सीमा तक सभी का प्रतिनिधित्व करता है और इस प्रकार, विन्यास के डिजाइनरों ने डेटा स्रोतों को बाहर करने के लिए फाइबर विभाजन के स्थान या स्थिति के संदर्भ में कोई प्रयास नहीं किया समाविष्ट मुख्य रूप से घरेलू डेटा।[47] नरुस का शब्दार्थ यातायात विश्लेषक सॉफ़्टवेयर, जो IBM या डेल लिनक्स सर्वर (कंप्यूटिंग) पर DPI का उपयोग करके चलता है, लक्षित ई-मेल पते, IP पते या के स्थितियों में विशिष्ट संदेशों को चुनने के लिए 10Gbit/s पर IP ट्रैफ़िक के माध्यम से क्रमबद्ध करता है वीओआईपी, टेलीफोन नंबर[48] राष्ट्रपति जॉर्ज डब्लू. बुश और अटॉर्नी जनरल अल्बर्टो आर. गोंजालेस ने प्रमाणित किया है कि उनका मानना ​​है कि राष्ट्रपति के पास विदेशी बुद्धिमत्ता देखरेख अधिनियम प्राप्त किए बिना संयुक्त राज्य अमेरिका के अंदर लोगों और विदेशों में उनके संपर्कों के बीच टेलीफोन और ई-मेल एक्सचेंजों की गुप्त बातचीत का आदेश देने का अधिकार है। [49] रक्षा सूचना प्रणाली एजेंसी ने सेंसर प्लेटफॉर्म विकसित किया है जो डीप पैकेट निरीक्षण का उपयोग करता है।[50]

वियतनाम

वियतनाम ने अपने नेटवर्क सुरक्षा केंद्र का शुभारंभ किया और इंटरनेट ट्रैफिक को ब्लॉक करने के लिए डीप पैकेट निरीक्षण का उपयोग करने के लिए अपने हार्डवेयर प्रणाली को अपग्रेड करने के लिए आईएसपी की आवश्यकता थी।[51][52]

भारत

भारतीय ISP जियो, जो भारत में सबसे बड़ा नेटवर्क ऑपरेटर भी है, इसको सेंसरशिप लागू करने के लिए सर्वर नाम संकेत-आधारित फ़िल्टरिंग जैसी परिष्कृत DPI प्रविधियों को नियोजित करने के लिए जाना जाता है।[53][54]

नेट तटस्थता

गोपनीयता या नेटवर्क तटस्थता के बारे में चिंतित लोगों और संगठनों को इंटरनेट प्रोटोकॉल की सामग्री परतों का निरीक्षण आपत्तिजनक लगता है,[13]उदाहरण के लिए कह रहे हैं, 'नेट खुली अभिगम और पैकेटों के गैर-भेदभाव पर बनाया गया था![55] इस बीच, नेटवर्क तटस्थता नियमों के आलोचक उन्हें समस्या की तलाश में समाधान कहते हैं और कहते हैं कि नेट तटस्थता नियम नेटवर्क को अपग्रेड करने और अगली पीढ़ी की नेटवर्क सेवाओं को लॉन्च करने के लिए प्रोत्साहन कम कर देंगे।[56]

डीप पैकेट निरीक्षण को कई लोग इंटरनेट के आधारभूत संरचना को कमजोर करने वाला मानते हैं।[57]

डीपीआई को नष्ट करने वाला एन्क्रिप्शन और टनलिंग

एसएसएल/टीएलएस डीप निरीक्षण

HTTPS के बढ़ते उपयोग और VPN का उपयोग करके गोपनीयता टनलिंग के साथ, DPI की प्रभावशीलता सवालों के घेरे में आ रही है।[58] उत्तर में, कई वेब अनुप्रयोग फ़ायरवॉल अब HTTPS निरीक्षण की प्रस्तुत करते हैं, जहाँ वे इसका विश्लेषण करने के लिए HTTPS ट्रैफ़िक को डिक्रिप्ट करते हैं।[59] वेब एप्लिकेशन फ़ायरवॉल या तो एन्क्रिप्शन को समाप्त कर सकता है, इसलिए WAF और ग्राहक ब्राउज़र के बीच संपर्क सादे HTTP का उपयोग करता है, या अपने स्वयं के HTTPS प्रमाणपत्र का उपयोग करके डेटा को फिर से एन्क्रिप्ट करता है, जिसे ग्राहक को पहले से वितरित किया जाना चाहिए।[60] HTTPS/SSL निरीक्षण (HTTPS/SSL इंटरसेप्शन के रूप में भी जाना जाता है) में उपयोग की जाने वाली तकनीकें मैन-इन-द-मिडल (MiTM) आक्रमणों द्वारा उपयोग की जाने वाली प्रविधियों के समान हैं।[61] यह इस प्रकार काम करता है:

  1. Client https://www.targetwebsite.com से जुड़ना चाहता है
  2. ट्रैफिक फ़ायरवॉल या सुरक्षा उत्पाद के माध्यम से जाता है
  3. फ़ायरवॉल पारदर्शी प्रॉक्सी के रूप में काम करता है
  4. फ़ायरवॉल अपनी स्वयं की कंपनीफ़ायरवॉल प्रमाणपत्र प्राधिकरण द्वारा हस्ताक्षरित सार्वजनिक कुंजी प्रमाणपत्र बनाता है
  5. फ़ायरवॉल इस कंपनी को प्रस्तुत करता हैफ़ायरवॉल प्रमाणपत्र प्राधिकारी हस्ताक्षरित प्रमाणपत्र ग्राहक को (नहीं targetwebsite.com प्रमाणपत्र)
  6. वहीं फ़ायरवॉल अपने आप https://www.targetwebsite.com से जुड़ जाता है
  7. targetwebsite.com अपना आधिकारिक रूप से हस्ताक्षरित प्रमाणपत्र प्रस्तुत करता है (विश्वसनीय प्रमाणपत्र प्राधिकारी द्वारा हस्ताक्षरित)
  8. फ़ायरवॉल सार्वजनिक कुंजी प्रमाणपत्र की जाँच करता है#स्वयं प्रमाणपत्र के प्रकार
  9. फ़ायरवॉल अब मैन-इन-द-मिडिल अटैक के रूप में कार्य करता है|मैन-इन-द-मिडिल.
  10. ग्राहक से ट्रैफ़िक डिक्रिप्ट किया जाएगा (ग्राहक से प्रमुख दूरभाष केंद्र जानकारी के साथ), विश्लेषण किया जाएगा (हानिकारक ट्रैफ़िक, नीति उल्लंघन या वायरस के लिए), एन्क्रिप्ट किया गया (targetwebsite.com से कुंजी दूरभाष केंद्र जानकारी के साथ) और targetwebsite.com पर भेजा जाएगा
  11. Traffic from targetwebsite.com को भी डिक्रिप्ट किया जाएगा (targetwebsite.com से प्रमुख दूरभाष केंद्र सूचना के साथ), विश्लेषण किया जाएगा (ऊपर की प्रकार), एन्क्रिप्टेड (ग्राहक से प्रमुख दूरभाष केंद्र सूचना के साथ) और ग्राहक को भेजा जाएगा।
  12. फ़ायरवॉल उत्पाद एसएसएल-ग्राहक और एसएसएल-सर्वर (targetwebsite.com) के बीच आदान-प्रदान की गई सभी सूचनाओं को पढ़ सकता है

यह किसी भी टीएलएस-समाप्त संपर्क (न केवल एचटीटीपीएस) के साथ किया जा सकता है जब तक कि फ़ायरवॉल उत्पाद एसएसएल-ग्राहक के ट्रस्टस्टोर को संशोधित कर सकता है

सॉफ्टवेयर

एनडीपीआई (ओपनडीपीआई से फोर्क[62] जो एनशीर्ष के विकासकर्ताओं द्वारा अंतिम समय (उत्पाद) है)[63][64] अस्पष्टीकृत प्रोटोकॉल (कंप्यूटिंग) के लिए खुला स्रोत सॉफ्टवेयर संस्करण है। पेस , अन्य ऐसा इंजन है, जिसमें अस्पष्ट और एन्क्रिप्टेड प्रोटोकॉल सम्मलित हैं, जो कि स्काइप या एन्क्रिप्टेड बिटटोरेंट (प्रोटोकॉल) से जुड़े प्रकार हैं।[65] जैसा कि ओपनडीपीआई अब नहीं रखा जाता है, ओपनडीपीआई -फोर्क जिसका नाम एनडीपीआई है[66] स्काइप, वीबेक्स, साइट्रिक्स और कई अन्य सहित नए प्रोटोकॉल के साथ बनाया गया है, सक्रिय रूप से बनाए रखा गया है और बढ़ाया गया है।

L7-फ़िल्टर लिनक्स के नेटफिल्टर के लिए वर्गीकरणकर्ता है जो एप्लिकेशन लेयर डेटा के आधार पर पैकेट की पहचान करता है।[67] यह कज़ा, एचटीटीपी, एक्स्टेंसिबल मैसेजिंग और उपस्थिति प्रोटोकॉल, सिट्रिक्स, बिटटोरेंट, एफ़टीपी, नाभिक, eDonkey2000 और अन्य जैसे पैकेटों को वर्गीकृत कर सकता है। यह स्ट्रीमिंग, मेलिंग, पी2पी, वीओआईपी, प्रोटोकॉल और गेमिंग अनुप्रयोगों का वर्गीकरण करता है। सॉफ्टवेयर को सेवानिवृत्त कर दिया गया है और इसे खुला स्त्रोत नेटिफाई डीपीआई इंजन द्वारा बदल दिया गया है।[68] हिप्पी (उच्च-प्रदर्शन प्रोटोकॉल पहचान इंजन) खुला स्त्रोत प्रोजेक्ट है जिसे लिनक्स कर्नेल मॉड्यूल के रूप में विकसित किया गया था।[69] इसे जोश बलार्ड ने विकसित किया था। यह DPI के साथ-साथ फ़ायरवॉल कार्यक्षमता दोनों का समर्थन करता है।[70]SPID (सांख्यिकीय प्रोटोकॉल पहचान) परियोजना अनुप्रयोग ट्रैफ़िक की पहचान करने के लिए नेटवर्क प्रवाह के सांख्यिकीय विश्लेषण पर आधारित है।[71] एसपीआईडी ​​​​एल्गोरिथ्म एप्लिकेशन लेयर प्रोटोकॉल (लेयर 7) को सिग्नेचर (हैंडशेक में विशेष ऑफसेट पर बाइट्स का क्रम), प्रवाह की जानकारी (पैकेट आकार, आदि) और पेलोड सांख्यिकी (कितनी बार बाइट मान होता है) का विश्लेषण करके पता लगा सकता है। एन्ट्रापी को मापने के लिए) पीसीएपी फ़ाइलों से यह अवधारणा अनुप्रयोग का केवल प्रमाण है और वर्तमान में लगभग 15 एप्लिकेशन/प्रोटोकॉल का समर्थन करता है जैसे EDonkey नेटवर्क कहानियो ट्रैफ़िक, स्काइप UDP और TCP, बिटटोरेंट (प्रोटोकॉल), आईएमएपी, आईआरसी, एमएसएन और अन्य।

Tstat (टीसीपी सांख्यिकी और विश्लेषण उपकरण) ट्रैफ़िक पैटर्न में अंतर्दृष्टि प्रदान करता है और कई अनुप्रयोगों और प्रोटोकॉल के लिए विवरण और आँकड़े देता है।[72]लिबपक्रोटोइडेन्ट प्रस्तुत करता है लाइटवेट पैकेट निरीक्षण (LPI), जो प्रत्येक दिशा में पेलोड के केवल पहले चार बाइट्स की जांच करता है। यह वर्गीकरण के लिए आवश्यक पैकेट निशान को संग्रहीत करने के लिए आवश्यक डिस्क स्थान को कम करते हुए गोपनीयता की चिंताओं को कम करने की अनुमति देता है। लिबपक्रोटोइडेन्ट 200 से अधिक विभिन्न प्रोटोकॉल का समर्थन करता है और वर्गीकरण पेलोड पैटर्न मिलान, पेलोड आकार, पोर्ट नंबर और IP मिलान का उपयोग करके संयुक्त दृष्टिकोण पर आधारित है।[73] बुल ग्रुप नामक फ्रांस की कंपनी ने मुअम्मर गद्दाफी को हस्तक्षेप देने वाली और बड़े पैमाने पर इंटरनेट देखरेख प्रणाली ईगल को डिजाइन और बेचा।[74]

तुलना

डीप पैकेट निरीक्षण (पेस , ओपेनडीपीआई , L7-फ़िल्टर के 4 अलग-अलग विन्यास , एनडीपीआई , लिबपक्रोटोइडेन्ट और सिस्को एनबीएआर) पर निर्भर विभिन्न नेटवर्क ट्रैफ़िक वर्गीकरणकर्ता की व्यापक तुलना ट्रैफ़िक वर्गीकरण के लिए लोकप्रिय DPI उपकरण की स्वतंत्र तुलना में दिखाई गई है। .[75]

हार्डवेयर

डीप पैकेट निरीक्षण पर ज्यादा जोर दिया जा रहा है- यह बात सामने आती है स्टॉप ऑनलाइन पाइरेसी एक्ट और प्रोटेक्ट आईपी एक्ट बिल दोनों की अस्वीकृति के बाद। कई उपस्तिथ डीपीआई विधियां धीमी और महंगी हैं, खासकर उच्च बैंडविड्थ अनुप्रयोगों के लिए। डीपीआई के अधिक कुशल विधियाँ विकसित कि जा रहे हैं। विशिष्ट राऊटर अब DPI निष्पादित करने में सक्षम हैं, कार्यक्रमों के शब्दकोश से लैस राउटर लैन के पीछे के उद्देश्यों और उनके द्वारा रूट किए जा रहे इंटरनेट ट्रैफ़िक की पहचान करने में सहायता करेंगे। सिस्को प्रणाली अब अपने सिस्को ISR G2 राउटर की घोषणा के साथ DPI सक्षम राउटर के अपने दूसरे पुनरावृत्ति पर है।[76]

यह भी देखें

संदर्भ

  1. Duncan Geere, https://www.wired.co.uk/article/how-deep-packet-inspection-works
  2. Dharmapurikarg, Sarang; Krishnamurthy, Praveen; Sproull, Todd; Lockwood, John. "समांतर ब्लूम फिल्टर का उपयोग करके डीप पैकेट निरीक्षण". 11th Symposium on High Performance Interconnects.
  3. Thomas Porter (2005-01-11). "डीप पैकेट निरीक्षण के खतरे". SecurityFocus.com. Retrieved 2008-03-02.
  4. Hal Abelson; Ken Ledeen; Chris Lewis (2009). "Just Deliver the Packets, in: "Essays on Deep Packet Inspection", Ottawa". Office of the Privacy Commissioner of Canada. Retrieved 2010-01-08.
  5. Ralf Bendrath (2009-03-16). "Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection, Paper presented at the International Studies Annual Convention, New York City, 15–18 February 2009" (PDF). International Studies Association. Retrieved 2010-01-08.
  6. Ido Dubrawsky (2003-07-29). "फ़ायरवॉल इवोल्यूशन - डीप पैकेट निरीक्षण". SecurityFocus.com. Retrieved 2008-03-02.
  7. Khachatryan, Artavazd (2020-02-01). "100Gbps नेटवर्क DPI, Xilinx के FPGA पर कंटेंट एक्सट्रैक्शन". Medium (in English). Retrieved 2020-10-23.
  8. Moscola, James, et al. "Implementation of a content-scanning module for an internet firewall." Field-Programmable Custom Computing Machines, 2003. FCCM 2003. 11th Annual IEEE Symposium on. IEEE, 2003.
  9. Elan Amir (2007-10-29). "डीप पैकेट निरीक्षण का मामला". itbusinessedge.com. Archived from the original on 2008-02-04. Retrieved 2008-03-02.
  10. Noferesti, Morteza; Jalili, Rasool (2020-01-15). "ACoPE: An adaptive semi-supervised learning approach for complex-policy enforcement in high-bandwidth networks". Computer Networks (in English). 166: 106943. doi:10.1016/j.comnet.2019.106943. ISSN 1389-1286. S2CID 208094726.
  11. "फ़ायरवॉल". TechTarget.com.
  12. Tahboub, Radwan; Saleh, Yousef (January 2014). "Data Leakage/Loss Prevention Systems (DLP)". 2014 World Congress on Computer Applications and Information Systems (WCCAIS): 1–6. doi:10.1109/WCCAIS.2014.6916624. S2CID 1022898.
  13. 13.0 13.1 Nate Anderson (2007-07-25). "डीप पैकेट निरीक्षण 'नेट तटस्थता, CALEA' से मिलता है". Ars Technica. Retrieved 2006-02-06.
  14. Jeff Chester (2006-02-01). "The End of the Internet?". The Nation. Retrieved 2006-02-06.
  15. 15.0 15.1 Peter Whoriskey (2008-04-04). "Every Click You Make: Internet Providers Quietly Test Expanded Tracking of Web Use to Target Advertising". The Washington Post. Retrieved 2008-04-08.
  16. "Charter Communications: Enhanced Online Experience". Retrieved 2008-05-14.
  17. "Deep Packet Inspection: Taming the P2P Traffic Beast". Light Reading. Archived from the original on 2008-03-02. Retrieved 2008-03-03.
  18. Matt Hamblen (2007-09-17). "वीडियो कॉन्फ़्रेंसिंग प्रदर्शन सुनिश्चित करने के लिए बॉल स्टेट डीप पैकेट निरीक्षण का उपयोग करता है". computerworld.com. Retrieved 2008-03-03.
  19. "मूल्य वर्धित और स्तरीय सेवा पैकेज वितरित करने के लिए दो स्तरीय 1 मोबाइल ऑपरेटरों पर डीपीआई समाधान आवंटित करें". news.moneycentral.MSN.com. 2008-02-05. Retrieved 2008-03-03.[permanent dead link]
  20. Jeremy Kirk (2008-02-13). "डेनिश आईएसपी पाइरेट बे निषेधाज्ञा से लड़ने की तैयारी करता है". InfoWorld.com. Archived from the original on 2008-02-14. Retrieved 2008-03-12.
  21. Matthew Clark (2005-07-05). "Eircom और BT संगीत फर्मों का विरोध नहीं करेंगे". enn.ie. Archived from the original on 2007-08-14. Retrieved 2008-03-12.
  22. Eric Bangeman (2008-03-11). ""फ़िल्टर का वर्ष" ISPs के विरुद्ध मुकदमों के वर्ष में बदल रहा है". Ars Technica. Retrieved 2008-03-12.
  23. Anne Broach (2007-07-19). "MPAA: Net neutrality could hurt antipiracy tech". CNET News. Retrieved 2008-03-12.
  24. Carolyn Duffy Marsan (2007-06-27). "OEM प्रदाता Bivio सरकारी बाजार को लक्षित करता है". NetworkWorld.com. Retrieved 2008-03-13.
  25. Ben Elgin; Bruce Einhorn (2006-01-12). "चीन का महान फ़ायरवॉल". Business Week. Archived from the original on 2008-02-28. Retrieved 2008-03-13.
  26. "Internet Filtering in China in 2004-2005: A Country Study". OpenNet Initiative. Archived from the original on 2007-09-28. Retrieved 2008-03-13.
  27. Guy Kewney, China blocks Skype, VoIP, The Register, 2005
  28. "चीन ने YouTube को ब्लॉक किया, फ़्लिकर और ब्लॉगस्पॉट को पुनर्स्थापित किया". PC World. 2007-10-18. Retrieved 2008-03-03.
  29. "Egypt has blocked encrypted messaging app Signal".
  30. "تعاني من مشكلة توقُّف خدمات الاتصال عبر الإنترنت في مصر…هذه هي أسباب الأزمة". HuffPost Arabi. Archived from the original on 2017-04-23. Retrieved 2017-04-22.
  31. Thompson, Nik; McGill, Tanya; Khristianto, Daniel Vero (1 January 2021). "इंडोनेशिया में इंटरनेट सेंसरशिप की सार्वजनिक स्वीकृति". ACIS 2021 Proceedings. Retrieved 21 August 2022.
  32. Wildana, Faiq (30 October 2021). "इंडोनेशिया में सोशल मीडिया ब्लॉकिंग पर एक खोजपूर्ण अध्ययन". The Journal of Society and Media (in English). 5 (2): 456–484. doi:10.26740/jsm.v5n2.p456-484. ISSN 2580-1341. S2CID 248056103.
  33. Paterson, Thomas (4 May 2019). "Indonesian cyberspace expansion: a double-edged sword". Journal of Cyber Policy. 4 (2): 216–234. doi:10.1080/23738871.2019.1627476. ISSN 2373-8871. S2CID 197825581.
  34. Christensen, Christian. "Iran: Networked dissent". Le Monde Diplomatique 1.
  35. "Perusa :: Who we are". perusa-partners.de. Archived from the original on 2015-09-24.
  36. "Iran's Web Spying Aided By Western Technology" by Christopher Rhoads in New York and Loretta Chao in Beijing, The Wall Street Journal, June 22, 2009. Retrieved 6/22/09.
  37. "Questions about WSJ story on Net Management in Iran" by David S. Isenberg, isen.blog, June 23, 2009. Retrieved 6/22/09.
  38. "Provision of Lawful Intercept capability in Iran" Archived June 25, 2009, at the Wayback Machine Company press release. June 22, 2009. Retrieved 6/22/09.
  39. "Web Pries Lid of Iranian Censorship" by Brian Stelter and Brad Stone, The New York Times, June 22, 2009. Retrieved June 23, 2009.
  40. February 14, 2012 "Breaking and Bending Censorship with Walid Al-Saqaf" Archived May 2, 2013, at the Wayback Machine, an Interview with Arseh Sevom. Last viewed February 23, 2012.
  41. Goh Kheng Teong (2013-05-20). "डीएपी ने अपनी वेबसाइटों, वीडियो, एफबी, सोशल मीडिया नेटवर्क पर नाकाबंदी को लेकर एमसीएमसी से शिकायत की". Retrieved 2013-05-21.
  42. "मलेशिया में ऑनलाइन चुनावी लड़ाई ने एक बुरा मोड़ ले लिया है". Reuters. 2013-05-04. Archived from the original on 2013-05-07. Retrieved 2013-05-22.
  43. "Roskomnadzor नई अवरोधक तकनीक (रूसी में) तैनात करेगा". BBC News Русская Служба. 18 December 2018.
  44. "रूसी संघ का संविधान (अंग्रेज़ी अनुवाद)". Archived from the original on May 4, 2013.
  45. "डीप पैकेट इंस्पेक्शन से यह बदसूरत हो जाता है". Retrieved 28 April 2015.
  46. J. I. Nelson (2006-09-26). "एनएसए वारंटलेस वायरटैप सिस्टम कैसे काम करता है". Retrieved 2008-03-03.
  47. Bellovin, Steven M.; Matt Blaze; Whitfield Diffie; Susan Landau; Peter G. Neumann; Jennifer Rexford (January–February 2008). "Risking Communications Security: Potential Hazards of the Protect America Act" (PDF). IEEE Security and Privacy. IEEE Computer Society. 6 (1): 24–33. doi:10.1109/MSP.2008.17. S2CID 874506. Archived from the original (PDF) on 2008-02-27. Retrieved 2008-03-03.
  48. Robert Poe (2006-05-17). "अल्टीमेट नेट मॉनिटरिंग टूल". Wired. Retrieved 2008-03-03.
  49. Carol D. Leonnig (2007-01-07). "जासूसी पर रिपोर्ट ने बुश का खंडन किया - घरेलू कार्रवाई की वैधता को चुनौती दी गई". The Washington Post. Retrieved 2008-03-03.
  50. Cheryl Gerber (2008-09-18). "Deep Security: DISA Beefs Up Security with Deep Packet Inspection of IP Transmissions". Archived from the original on 2011-07-26. Retrieved 2008-10-30.
  51. "Ra mắt Nền tảng cung cấp dịch vụ Trung tâm điều hành an toàn, an ninh mạng đáp ứng yêu cầu kết nối, chia sẻ thông tin".
  52. "An toàn trên không gian mạng - khonggianmang.vn - Trung tâm Giám sát an toàn không gian mạng quốc gia - National Cyber Security Center (NCSC)". khonggianmang.vn.
  53. "Reliance Jio is using SNI inspection to block websites — The Centre for Internet and Society". cis-india.org. Retrieved 13 November 2022.
  54. Singh, Kushagra; Grover, Gurshabad; Bansal, Varun (2020). "How India Censors the Web". 12th ACM Conference on Web Science (in English). pp. 21–28. arXiv:1912.08590. doi:10.1145/3394231.3397891. ISBN 9781450379892. S2CID 209405297. Retrieved 13 November 2022.
  55. Genny Pershing. "Network Neutrality: Historic Neutrality". Cybertelecom. Archived from the original on 2008-05-11. Retrieved 2008-06-26.
  56. Genny Pershing. "Network Neutrality: Insufficient Harm". Cybertelecom. Archived from the original on 2008-05-11. Retrieved 2008-06-26.
  57. Fuchs, Christian. "समाज के लिए डीप पैकेट इंस्पेक्शन (DPI) इंटरनेट सर्विलांस के निहितार्थ" (PDF). Archived from the original (PDF) on 2013-09-29. Retrieved 2022-07-23. {{cite web}}: |archive-date= / |archive-url= timestamp mismatch (help)
  58. Sherry Justine, Chang Lan, Raluca Ada Popa, and Sylvia Ratnasamy, Blindbox: Deep packet inspection over encrypted traffic, ACM SIGCOMM Computer Communication Review, 2015
  59. "सर्वोत्तम प्रथाएँ - HTTPS निरीक्षण". Check Point Support Center. 2017-07-21. With HTTPS Inspection, the Security Gateway can inspect the traffic that is encrypted by HTTPS. The Security Gateway uses certificates and becomes an intermediary between the client computer and the secure web site. All data is kept private in HTTPS Inspection logs. Only administrators with HTTPS Inspection permissions can see all the fields in a log.
  60. "सिक्योरस्फेयर डब्ल्यूएएफ निर्दिष्टीकरण". सिक्योरस्फेयर डब्ल्यूएएफ निर्दिष्टीकरण […] HTTPS/SSL Inspection: Passive decryption or termination
  61. "What is SSL Inspection? How does it work? - The SSL Store™". Hashed Out by The SSL Store™ (in English). 2018-08-03. Retrieved 2019-06-26.
  62. "ोपेडपि.ऑर्ग". Archived from the original on 2015-12-07.
  63. ntop (2 February 2012). "nDPI - Open and Extensible LGPLv3 Deep Packet Inspection Library". ntop.org. Retrieved 23 March 2015.
  64. Fichtner, Franco. "अलविदा ओपनडीपीआई". lastsummer.de. Retrieved 23 March 2015.
  65. "डीप पैकेट इंस्पेक्शन इंजन ओपन सोर्स हो जाता है". Ars Technica. 9 September 2009.
  66. "एनडीपीआई". ntop. 2 February 2012.
  67. "लिनक्स के लिए एप्लीकेशन लेयर पैकेट क्लासिफायर". sourceforge.net.
  68. "A fond farewell to l7-filter".
  69. "SourceForge.net Repository - [hippie] Index of". sourceforge.net.
  70. "HiPPIE - मुफ्त डाउनलोड". linux112.com.
  71. hjelmvik. "SPID सांख्यिकीय प्रोटोकॉल पहचान". SourceForge.
  72. "Tstat - TCP STatistic और विश्लेषण उपकरण". tstat.tlc.polito.it.
  73. "WAND Network Research Group: libprotoident". wand.net.nz.
  74. Spy-Gear Business to Be Sold - Amesys to Sell Business That Provided Surveillance Technology Used by Gadhafi, the Wall Street Journal, German edition, March 9, 2012.
  75. Tomasz Bujlow; Valentín Carela-Español; Pere Barlet-Ros (2015). "यातायात वर्गीकरण के लिए लोकप्रिय डीपीआई उपकरणों की स्वतंत्र तुलना". Computer Networks. In press (Computer Networks). 76: 75–89. CiteSeerX 10.1.1.697.8589. doi:10.1016/j.comnet.2014.11.001. S2CID 7464085. Retrieved 2014-11-10.
  76. "सिस्को एप्लिकेशन दृश्यता और नियंत्रण (एवीसी)". Cisco.


बाहरी संबंध