基于负载预测的ddos攻击检测方法

上传人:小** 文档编号:34094039 上传时间:2018-02-20 格式:DOC 页数:5 大小:48KB
返回 下载 相关 举报
基于负载预测的ddos攻击检测方法_第1页
第1页 / 共5页
基于负载预测的ddos攻击检测方法_第2页
第2页 / 共5页
基于负载预测的ddos攻击检测方法_第3页
第3页 / 共5页
基于负载预测的ddos攻击检测方法_第4页
第4页 / 共5页
基于负载预测的ddos攻击检测方法_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于负载预测的ddos攻击检测方法》由会员分享,可在线阅读,更多相关《基于负载预测的ddos攻击检测方法(5页珍藏版)》请在金锄头文库上搜索。

1、基于负载预测的 DDoS 攻击检测方法 唐坤剑 郑州轻工业学院易斯顿美术学院 摘 要: 自 1969 年计算机网络诞生以来, 互联网经历了 40 多年的发展, 在此过程中网络的形态和作用都发生了翻天覆地的变化, 互联网的应用也深入到了人们生产生活的方方面面, 随之而来的网络安全威胁变得日益严重, 网络安全成了一个困扰网络应用的首要问题, 各种网络攻击层出不穷, 尤其是 DDoS 攻击带来了巨大的危害。因此对网络攻击进行识别研究, 进而进行网络防御显得尤为重要, 本文将对基于负载预测的分布式网络攻击进行阐述和对 DDoS 攻击的检测进行分析。关键词: 网络攻击; 负载预测; DDoS; 检测方法

2、; 0 引言DDos (Distributed Denial Of Service) 攻击, 即分布式拒绝服务攻击, 也称为洪水攻击, 其攻击危害巨大、难以防御。DDo S 攻击具有突发性, 会致使被攻击主机负载的急剧增加, 而基于异常的检测是该类攻击最为有效的检测手段之一。网络攻防中信息的攻取是攻防对抗中的第一步, 也是非常关键的一步, 从哪里攻取, 获取什么样的信息, 直接影响着随后的防护和对抗质量, 因此进行网络异常的检测, 尤其是进行攻击检测是进行防范的关键所在。进行异常检测的核心问题是怎样实现负载正常状态的描述。现在普遍的做法是进行大量样本数据的采集, 然后基于统计方法对样本数据进行

3、分析, 从分析结果中抽取出正常的模式。这种方法获得的正常行为描述建立在历史数据之上, 时效性较差, 以此为依据进行的异常判断的准确性并不太高。1 常见的 DDo S 攻击方式DDo S 的攻击方式有很多种, 最基本的攻击就是利用合理的服务请求来占用有限的服务资源, 使合法用户无法得到正常响应。1.1 SYNACK Flood 攻击SYNACK Flood 攻击利用 TCP 协议实现上的不足, 发送大量伪造源 IP 和源端口的 SYN 或 ACK 包, 从而致使目标服务器的缓存资源被耗尽, 进而阻止合法用户进行正常访问。很多操作系统, 甚至防火墙、路由器都很难有效地阻止这种攻击, 再因它可以方便

4、地伪造源地址, 追查起来比较困难。但这种攻击实施起来有一定难度, 需要高带宽的僵尸主机支持。1.2 UDP/ICMP Flood 报文攻击UDP 协议是无连接状态不可靠的通道传输协议, 本身不提供协调的消息反馈机制, 其可靠性需要依赖其承载的应用程序来进行保障。基于 UDP 协议的 DDo S攻击比较简单易行, 攻击者只需伪造大量 IP 地址和小字节的 UDP 报文, 针对特定的应用服务器及端口大量发包, 这些攻击报文将致使目标服务器始终处在繁忙状态, 从而影响正常 UDP 消息的收发。ICMP Flood 的攻击原理和 ACK Flood原理相似, 属于流量型攻击, 都是利用大流量给服务器带

5、来较大的负载, 从而影响服务器的正常服务。1.3 应用层资源消耗型应用层攻击并非依靠大量的流量取胜, 而是通过模拟用户发送请求, 对特定的应用或服务进行资源的消耗和占用, 再利用较小的流量攻击就可达到耗尽应用层资源进而拒绝提供服务的目的, 其典型代表有 HTTP GET 和 DNSQuery 攻击等。(1) HTTP GET 攻击HTTP GET 攻击主要通过端口扫描程序在互联网上寻找匿名的 HTTP 代理或者SOCKS 代理, 并构造多个 IP 地址和服务器建立有效的 TCP 连接, 再不断向目标服务器特定页面发起 HTTP GET 请求, 实现诸如数据库的注册、查询、刷新等操作以消耗服务器

6、资源, 当发送的频率足够高的时候将致使服务器侧忙于响应这些请求致使 CPU 资源不足, 从而使得其他的正常请求得不到处理。(2) DNSQuery 攻击DNS 服务作为互联网的域名查询业务, 对于互联网的访问非常重要。攻击者通过模拟大量 IP 地址发起大量的 DNS 域名查询请求, 致使 DNS 服务器资源被大量消耗, 网络带宽被占用耗尽, 使得无法传送正常的 DNS 查询请求;或者发送大量非法域名查询报文引起 DNS 服务器持续进行迭代查询, 从而达到用小流量实现攻击的效果。由于 DNS 服务器在网络中的特殊位置, 小规模的 DNS 拒绝服务攻击很可能也演变成大流量的冲击事件。2 DDo S

7、 攻击的检测方法基于 DDo S 攻击的特性利用基于负载预测的 DDo S 检测方法, 能有效检测网络异常和 DDos 攻击。首先预测待检测时刻的服务请求数, 将其作为待测时段内正常服务的计数值, 然后, 以此为参照进行异常判断, 这样不仅可以提高预测的准确性, 而且还可以缩减历史记录存储量。为此提出以下针对常见的 DDo S 攻击方式提出可行性较高的检测方法。2.1 SYNACK Flood 的检测一般情况下网络中传输的 SYN 包和 SYN ACK 包的数量是相等的, 即使有网络延迟时其数量相差也不大。针对 SYNACK Flood 攻击时网络中充斥着大量的 SYN ACK 包的特点, 检

8、测方法如下:设定一个定时器 clock, 计数器 syn_ack_num 和阀值 alarm;在每一个时间片段开始, 令 syn_ack_num=0;当收到一个 SYN 包, syn_ack_num=syn_ack_num-1;当收到一个 SYN ACK 包, syn_ack_num=syn_ack_num+1, 同时, 检测syn_ack_num 是否大于 alarm, 如果大于则表明有 TCP SYN ACK Flood 攻击发生。2.2 UDP Flood 的检测UDP Flood 攻击是攻击者向被攻击主机发送大量的 UDP 包。Trinoo 中 UDP Flood 攻击的特点是使用真实

9、的源地址向攻击目标的任意端口发送 UDP 包。一般情况下, 服务器开启的 UDP 端口数量有限, 对于 UDP 包服务器都要返回一个端口不可达的 ICMP 包, 所以可以统计单位时间内从服务器来的到同一 IP 地址的端口不可达的 ICMP 包的数量是否超过预先设定的一个阀值。因此, 对于这种攻击的检测方法是:设定一个计时器 clock, 计数器 udp_num 和阀值 alarm。在每一个时间片断内, 执行以下操作:在时间片段开始令 udp_num=0, 然后每接受一个端口不可达的ICMP 包, 相应的目的地址对应的 udp_num 值增加 1, 并检查 udp_num 的值是否大于 alar

10、m, 如果大于, 则表明有攻击发生。2.3 ICMP Flood 的检测ICMP Flood 攻击是攻击守护进程向攻击目标发送大量的 ICMP_ECHOREQUEST 包, 攻击特点是被攻击网络中充斥着大量的 ICMP_ECHOREQUEST 包。因此对于这种攻击的检测方法为:设定定时器 clock, 计数器 icmp_num 和阀值 alarm, 在每一个时间片段开始时令 icmp_num=0;当收到一个 ICMP_ECHOREQUEST 包时, icmp_num=icmp_num+1, 同时检测 icmp_num 是否大于 alarm, 若大于则表明有 ICMP Flood 攻击发生。从以

11、上对各类攻击的检测可以看出, 其检测思路是:根据各种攻击发送报文的特征和流量特征, 来计算每一种包发送的速率是否大于一个阀值。3 正常流量和攻击流量的区分方法从以上对常见 DDo S 攻击程序所采用的流量攻击方法的特征分析和检测方法来看, 每种攻击形式都有明显的特征, 下面依次介绍对每种攻击方法所产生的流量和正常流量进行区分的方法。3.1 SYN ACK Flood 流量的识别客户端在返回一个 SYNACK 包前, 一定有一个来自于服务器的 SYN 包。因此, 可以记录所有来自于服务器的 SYN 包信息。使用哈希表可以节省存储空间和提高检索效率, 以 SYN 包的 IP 头的部分字段, 包括源

12、地址, 目的地址, 源端口和目的端口作为哈希表的索引。该哈希表的每一个记录只需要 1bit, 值为 1 表明收到了一个 SYN 包, 为 0 表示没有。当收到一个 SYN ACK 包时将其 IP 头中的部分字段, 包括目的地址、源地址、目的端口和源端口作为索引, 检索上面的哈希表, 若相应位置为 1, 则表明前面有一个来自于服务器的 SYN 包, 该 SYN ACK包是正常流量, 然后将该位置 0, 反之, 则是 SYN ACK Flood 流量。3.2 UDP Flood 流量的识别在检测 UDP Flood 时, 可以看出 UDP Flood 流量已经有了明显的特征。当检测出 trinoo

13、 发起的 UDP 时, 立即识别出攻击发起的主机地址。因此, 直到检测到UDP Flood 攻击结束前, 从该主机发送来的所有 UDP 包都是 UDP Flood 流量。当检测到 TFN、TFN2K 和 stacheldaht 的 UDP Flood 攻击发生时, 根据数据包的源端口和目的端口的特征则可以区分出 UDP Flood 流量。3.3 ICMP Flood 流量的识别虽然 ICMP Flood 攻击非常容易检测, 但是 ICMP Flood 攻击流量和正常流量却没有明显的差别, 因为 ICMP Flood 是对正常协议的滥用。由于 ICMP 协议只是IP 协议的辅助协议, 所以当检测

14、到有 ICMP Flood 攻击时, 可以过滤掉所有的ICMP_ECHOREQUEST 包, 为进一步过滤这些恶意报文提供了依据。当检测到某种攻击发生时, 可根据区分相应攻击流的方法, 启动相应的过滤器过滤恶意流量, 直到攻击结束。4 结束语基于负载预测 DDo S 攻击的检测方法以预测值作为未来时段内网络正常行为的描述, 改进了正常行为描述的时效性, 提高了攻击的检测预期, 并具有低延时性, 对分布式拒绝服务攻击的检测有一定的指导性。参考文献1姚淑萍胡昌振.基于负载预测的分布式拒绝服务攻击检测方法研究J.科技导报, 2005. 2龚冉.基于 SDN 的负载均衡和 DDOS 攻击检测技术的研究D.安徽大学, 2016. 3徐斌.DDOS 攻击方式和防护方法的研究J.网络安全技术与应用, 2014. 4王振明, 张亚娥.一种 DDo S 攻击检测方法J.甘肃科技, 2007.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号