Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемВера Недомерова
1 Использование пользовательских предпочтений для контроля и оптимизации Интернет- трафика в организации Леонова Ю.В., Федотов А.М., ИВТ СО РАН, Новосибирск
2 Проблемы контроля и оптимизации Интернет-трафика Интернет как источник вредоносного мобильного кода и сетевых атак Утечка конфиденциальной информации Снижение производительности труда Снижение пропускной способности сети
3 Решение проблем Аудит сети Контроль доступа 1)Запрещение использования Интернета без необходимости, когда пользователям разрешается доступ только к строго определенным сайтам. 2)Контроль действий сотрудников, при этом сотрудник может свободно пользоваться ресурсами Интернета. Но если пользователь выполнит действия, противоречащие политике безопасности, это будет обнаружено и пресечено.
4 Политика безопасности Прослеживание истории сетевых взаимодействий путем накопления и анализа статистики обращений к сетевым серверам и предоставляемым ими сервисам
5 Политика использования Интернет-ресурсов Для обеспечения гибкости контроля использования Интернет-ресурсов в организации вводится политика использования ресурсов. Эта политика может реализовываться на основе анализа и фильтрации веб-трафика.
6 Можно выделить два основных признака систем фильтрации и анализа трафика – способ и время анализа трафика. По способу анализа все системы можно разбить на два больших класса: анализирующие лишь общую (мета-) информацию о ресурсе; анализирующие в том числе и содержимое (контент) ресурса.
7 По времени анализа все системы можно также разбить на два класса: анализирующие информацию в реальном времени (онлайн), т.е. во время запроса пользователем Интернет-ресурса; анализирующие информацию в отложенном режиме (оффлайн), т.е. после того, как пользователь получил доступ к ресурсу.
8 Установка кэширующих серверов и зеркал Использование кэширующих серверов и системы зеркал преследует две основные цели: Улучшение производительности: снижение нагрузки на каналы провайдера, используемые для выхода в интернет и уменьшение времени ожидания загрузки данных для пользователей. Сокращение затрат: размер трафика на канал в интернет после установки кэширующих серверов и зеркал уменьшится, что приведет к снижению платежей за передачу информации по этим каналам.
9 Исследование Web-трафика. Анализ логов прокси-сервера 1)Информационный ресурс. Информационный ресурс представляет собой совокупность информационных объектов. Основные параметры информационного объекта: тип информации текст, изображения, аудио-, видеоданные, потоковые данные, бинарные файлы, медиаданные; объем информации; приемлемая скорость доступа к объекту; полезность; частота модификации; потребность в объекте.
10 Анализ логов прокси-сервера 2)Потребитель ресурса - пользователи или компьютеры. Основные параметры потребителя ресурса: текущее и потенциальное количество пользователей ресурса; интенсивность запросов к каждому информационному объекту, объем потребления, генерируемый трафик; удовлетворенность качеством доступа.
11 Анализ логов прокси-сервера 3) Канал передачи данных. Канал передачи данных между информационным ресурсом и потребителем. Основные параметры: полоса пропускания; загрузка канала (входящий/исходящий трафик); доля трафика ресурса в общей загрузке канала.
12 Анализ полученной информации Может быть использован для решения следующих задач: 1) Оптимизация (уменьшение) трафика. Наиболее «узким» местом является внешний канал сети, когда большое количество пользователей одновременно работает с разнообразными Интернет-ресурсами и возникает перегрузка канала. Решение этой проблемы заключается в кэшировании и классификации наиболее важных и востребованных информационных ресурсов, например статей, с последующим размещением их для использования научным сообществом внутри локальной сети. В результате при уменьшении количества перекачек повышается надежность сети.
13 Анализ полученной информации 2) Изучение информационных потребностей. Данный анализ позволяет получить информацию о поведении пользователей локальной сети в Интернете, выявлять самых активных пользователей и смотреть, какие ресурсы они посещают, получать общее представление о распределении трафика по сайтам, дням недели и времени суток и многое другое. При обнаружении наиболее напряженных участков скачивания «важных» ресурсов может быть увеличена пропускная способность на данном направлении.
14 Анализ полученной информации 3) Ограничение нецелевого использования. Большой эффект по разгрузке канала дает ограничение трафика с нежелательным содержанием, например, порно-сайтов или развлекательных ресурсов типа «Одноклассники», различных «непрофильных» ресурсов аудио- и видео- серверов.
15 Уменьшение внешнего трафика Дополнительная настройка прокси-серверов: ограничивают доступ к непрофильным серверам; вводят ряд ограничений по пропуску типов файлов (avi, mp3 и т. д.); ограничивают пользователей по скорости доступа; при необходимости увеличивают размер кэша; при необходимости изменяют время хранения документов в кэше востребованных ресурсов.
16 Исследование наборов данных ОбозначениеКэш-серверПериодЧисло запросовЧисло сайтовОбъем ICT1proxy.ict.nsc.ru3 недели20,250,832104,249337,29 G ICT2proxy.ict.nsc.ru2 недели11,402,79763, G NSU1proxy.nsu.ru2 недели34,040,909113,324276,52 G NSU2proxy.nsu.ru2 недели 32,908, ,999253,42 G
17 Классификатор Яндекса ПК, Интернет, связь Hardware Интернет Мобильная связь Программы Безопасность Сети и связь Интерфейс Работа Учеба Высшее образование Курсы Среднее образование Школы Науки Учебные материалы Дом Квартира и дача Кулинария Все для праздника Семья Домашние животные Здоровье Мода и красота Покупки Общество Власть Законы НКО Политика Религия Развлечения Игры Юмор Непознанное Личная жизнь Отдых Где развлечься Туризм Хобби Культура Музыка Литература Кино Театры Фотография Музеи Изобразительные искусства Танец Спорт СМИ Периодика Информационные агентства Телевидение Радио Бизнес Финансы Недвижимость Строительство Производство и поставки Реклама Деловые услуги Все для офиса Справки Транспорт Афиша Авто
18 Исследование веб-трафика ИВТ СО РАН
19 Исследование веб-трафика НГУ
20 Исследование веб-трафика ИВТ СО РАН
21 Исследование веб-трафика НГУ
22 Исследование веб-трафика ИВТ СО РАН
23 Исследование веб-трафика НГУ
24 Исследование веб-трафика 2GIS Adobe Acrobat Adobe Macromedia flash Adobe photoshop CentOS Debian Eclipse FCKeditor JRE, JDK KDE Linux fedora Lotus Miktex Mozilla Nero Opera Oracle Pascal Safari Suse Tinymce VMWare Windows XP, Vista
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.