Managementstrategie für den Peer-to-Peer-Datenverkehr

Eine Analyse zur Verschleierungstechnologie

Bereitgestellt von: Intel Deutschland GmbH / McAfee GmbH

Am Beispiel zweier populärer P2P-Protokolle lernen Sie unterschiedliche Herangehensweisen bei der Verschleierung kennen.

Am Beispiel zweier populärer P2P-Protokolle lernen Sie unterschiedliche Herangehensweisen bei der Verschleierung kennen.

Die Entwickler von P2P-Protokollen arbeiten bereits seit 2005 daran, das Traffic-Shaping zu umgehen, und die Techniken sind bereits sehr ausgefeilt. Um eine Vorstellung von der Verschleierung zu bekommen, analysiert dieses Whitepaper zwei sehr populäre P2P-Protokolle: BitTorrent und Skype.

Die Nutzung von Skype mag je nach Site-Richtlinien als gutartig oder bösartig angesehen werden. In diesem Dokument wird die Verdunkelung des Skype-Protokolls nur beschrieben, um den derzeitigen Stand der Verschleierungstechnologie darzustellen, und nicht, um es als schädliches Protokoll zu präsentieren.

Außerdem erfahren Sie, welche Strategie die McAfee Network Security-Plattform bei der Verschleierung verfolgt.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 26.11.08 | Intel Deutschland GmbH / McAfee GmbH

Anbieter des Whitepaper

Intel Deutschland GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland