一直使用 `ssh -CND` 来建立压缩的加密隧道,没碰到啥问题。
拜读了方老的论文 <<网络流量分类研究进展与展望>> http://yes2.me/wp-content/uploads/2012/12/%E7%BD%91%E7%BB%9C%E6%B5%81%E9%87%8F%E5%88%86%E7%B1%BB%E7%A0%94%E7%A9%B6%E8%BF%9B%E5%B1%95%E4%B8%8E%E5%B1%95%E6%9C%9B.pdf
这次针对 SSH 的行为主要是利用了国外的技术成果:根据加密数据流中的特征进行机器学习,提高加密数据流分类的成功率(70%~80% 的概率识别出 HTTP 协议,甚至分析到是否访问了 Youtube)。
如果启用了压缩,而 OpenSSH 过来的数据流如果不带 Zlib ( http://zh.wikipedia.org/wiki/Zlib ) 的头信息,那么墙要查找特征是非常困难的。
以上只是猜测,没有考证过。碰到问题的 TX 可以试试压缩隧道。
拜读了方老的论文 <<网络流量分类研究进展与展望>> http://yes2.me/wp-content/uploads/2012/12/%E7%BD%91%E7%BB%9C%E6%B5%81%E9%87%8F%E5%88%86%E7%B1%BB%E7%A0%94%E7%A9%B6%E8%BF%9B%E5%B1%95%E4%B8%8E%E5%B1%95%E6%9C%9B.pdf
这次针对 SSH 的行为主要是利用了国外的技术成果:根据加密数据流中的特征进行机器学习,提高加密数据流分类的成功率(70%~80% 的概率识别出 HTTP 协议,甚至分析到是否访问了 Youtube)。
如果启用了压缩,而 OpenSSH 过来的数据流如果不带 Zlib ( http://zh.wikipedia.org/wiki/Zlib ) 的头信息,那么墙要查找特征是非常困难的。
以上只是猜测,没有考证过。碰到问题的 TX 可以试试压缩隧道。