REALITY 战略报告
01. 网络对抗的演进与核心矛盾
为什么传统的加密方式失效?为什么我们需要“隐形”而非仅仅“加密”?
防火墙技术代际演变
Phase 1: IP封锁与DNS投毒
早期黑名单机制,手段单一。
Phase 2: DPI深度包检测
识别VPN/Shadowsocks特征,通过流量熵值分析阻断。
Phase 3: 机器学习与SNI白名单 (当前)
寻找“异常行为”。未知的SNI域名握手会被直接重置(RST)。
大流量的核心矛盾
在行为分析模型下,流量的大小与域名的性质必须匹配。
❌ 异常场景 (Anomaly)
伪装成普通个人博客 (blog.example.com),却每天产生 500GB 流量。统计学上极度反常。
✅ 合理场景 (Valid Profile)
伪装成系统更新、软件分发、流媒体CDN。单IP并发数万连接、传输数GB数据是常态。