Considere una situación de red que involucre (solo) tráfico de igual a igual en una red de tamaño mediano.
Por razones de conveniencia, se puede suponer una aplicación P2P simple como DC ++, aunque estoy apuntando a un conjunto más amplio de torrents, etc. también.
Peer A realiza una búsqueda del archivo qwerty.mp3 y luego comienza a extraer el archivo, en partes, de diferentes Peers-B, C, D y E.
Ahora diga que el Sr. C es el que ha compartido este archivo entre Peers, que es un par malicioso y el archivo contiene un malware / troyano, etc.
Dado que el archivo se está descargando en piezas de diferentes Peers, es poco probable que un sistema estándar de Detección de Intrusos pueda detectarlo, ya que la mayoría de ellas involucran técnicas de detección basadas en firmas. Y muy probablemente cuando las piezas se vuelvan a ensamblar en el sistema del Sr. A, su antivirus activará una advertencia sobre el contenido malicioso.
Entonces, mi pregunta:
A nivel de red, ¿qué enfoque puede adoptar un administrador para que pares inocentes como A estén protegidos de tales situaciones?
Por favor, no sugiera acciones o medidas relacionadas con el usuario final. Todo lo que se tiene que hacer, debe hacerse a nivel de red.
Tenga en cuenta que lo estoy viendo más desde el punto de vista de la investigación y está perfectamente bien no orientarme hacia las técnicas existentes que se utilizan en los entornos de producción, sino compartir enlaces para los artículos de investigación y dar respuestas que hablan de un tema abierto. técnicas terminadas