nDPI源码的一点分析

nDPI是开源的深度包检测库,更详细的介绍,请参考nDPI 官网:http://www.ntop.org/products/ndpi/  

每种应用层协议的检测的流程:
ndpi_detection_process_packet -> check_ndpi_flow_func -> check_ndpi_tcp_flow_func(check_ndpi_udp_flow_func或check_ndpi_other_flow_func) -> ndpi_struct->callback_buffer_tcp_payload[a].func(ndpi_struct, flow)  

ndpi_struct->callback_buffer_tcp_payload[a].func(ndpi_struct, flow)  就到了每个具体的协议检测,比如ndpi_search_http_tcp。

这里的赋值是通过调用ndpi_set_bitmask_protocol_detection给func赋值的。具体流程如下:
setupDetection -> ndpi_set_protocol_detection_bitmask2  ->  ndpi_set_bitmask_protocol_detection 

pcapReader的流程:

processing_thread -> runPcapLoop -> pcap_packet_callback -> packet_processing 

flow的获取:
在packet_processing 获取得到的,
flow = get_ndpi_flow
ndpi_flow = flow->ndpi_flow

同一条流的判断:源地址,目的地址,源端口,目的端口,协议类型
  idx = (lower_ip + upper_ip + iph->protocol + lower_port + upper_port) % NUM_ROOTS

每个包都会对应一条流,直至流的数量大于等于 200000000。


简单的说,首先抓包,再从数据链路层开始解析,一直解析到传输层是TCP或是UDP或是TCP和UDP都不是,最后才到应用层,到应用层只能依靠端口,分析包的内容来提取特征码等等来判断是何种协议类型。


参考文档:

http://blog.csdn.net/grublinux/article/details/31603915


  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值