亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于可變時隙與動態(tài)同步的端口跳變技術研究

        2013-09-08 10:16:52范曉詩李成海
        計算機工程與設計 2013年10期
        關鍵詞:模型

        范曉詩,李成海,王 昊

        (空軍工程大學 防空反導學院,陜西 西安710051)

        0 引 言

        由于一般網絡攻擊行為必須通過端口發(fā)動,而端口通常暴露在通信鏈路中,端口的信息很容易獲得,所以保護端口不被攻擊是網絡防御的基本思想。近些年來,一種主動防御技術端口跳變 (port hopping)被提出。該技術的思想源泉來自通信中常用的跳頻通信技術,將通信頻段隱藏在所有可用頻段,減弱攻擊者截獲,干擾和攻擊的能力。一些專家與學者已經提出一般網絡通信端口跳變模型,其主要研究內容包括端口跳變算法,同步策略等。目前此類模型通常是建立在固定時隙和固定時鐘漂移的基礎上,缺乏一定的普遍性與實用性,本文在研究前人成果的基礎上提出基于可變時隙與動態(tài)同步的算法和模型,進一步提高端口跳變技術的適用范圍和有效性。

        1 相關研究

        目前國內外許多組織和個人涉及端口跳變技術的研究。美國陸軍研究室根據(jù)通信跳頻的思想,提出端口跳變的概念,并設想將其制定成協(xié)議并封裝于OSI模型的網絡層或傳輸層,以形成新的TCP/IP協(xié)議棧。但分析其實用性,在無法得到協(xié)議棧開源代碼的前提下,只能在應用層實現(xiàn)。美國空軍研究室在其報告APOD中闡明端到端通信所用的固定IP地址和端口號是敏感信息,即使對其有效載荷加密的情況下,也能通過流量分析 (traffic analysis)對目標端口進行攻擊,于是引入地址跳變和端口跳變技術,提出基于隧道和GAT網關的模型。Atighetchi等人根據(jù)APOD報告分析了該技術的適用性和Cyber防御的可行性。Sifalakis等人提出利用地址跳變保護端到端通信的數(shù)據(jù)安全。石樂義等人在文獻 [1,2]中提出,由端口號、IP地址、加密算法、時隙、協(xié)議組成的端信息進行跳變服務的概念,并提出了基于端信息的主動網絡防御模型。

        端口跳變的一般模型主要包括 (偽)隨機端口序列生成函數(shù),加密、密鑰交換算法和通信同步策略。而通信同步策略是其關鍵技術。Lee等人提出的端口跳變模型,該模型將時間軸劃分為相等的時隙,為不同時隙分配不同端口。并為每個時隙結點前后使用的端口進行一定程度的重疊開放,以防止傳輸延遲造成數(shù)據(jù)丟失。G.Badishi等人根據(jù)傳輸成功率分析了攻擊者由盲目攻擊 (blind attack)狀態(tài)到直接攻擊狀態(tài) (direct attack)狀態(tài)所需最短時間ε,提出了隨機端口跳變 (RPH)算法[5],證明其緩解DoS攻擊具有一定效果。該算法提出為通信雙方分配兩條通信通道,一條進行數(shù)據(jù)通信,另一條傳遞Ack響應消息,通過該消息攜帶的數(shù)據(jù)通知下一次跳變端口信息。該算法的缺點是Ack響應消息暴露在通信鏈路中,易被截獲和篡改。Kousaburou Hari通過分析Ack丟失或被截獲的情況下,造成當前端口延長開放時間而達到ε,攻擊模式由盲目攻擊轉為直接攻擊的幾種情況,提出了改進的RPH算法[6]。其主要思想是分別賦予發(fā)送方和接受方兩套隨機端口跳變策略,當其中一套端口跳變過程遭受盲目攻擊導致端口開放時間延長后依然可以通過備用端口進行通信,從而保障通信端口跳變時隙小于ε。石樂義等人在文獻 [2]中提出一種輕量級UDP公眾服務的時間戳同步方式,專門建立多個時間同步服務器發(fā)送UDP同步時間戳完成同步策略。趙春蕾等人在文獻 [7]中提出端信息跳變系統(tǒng)自適應策略。賈春福等人在該模型的基礎上,提出一種插件策略來抵抗服務器端信息被監(jiān)聽[8]。Zhang fu等人提出了HOPERAA算法來解決線性時鐘漂移對通信同步的影響[10,11],實現(xiàn)了不需要第三方參與的同步機制。我們稱該模型為Z模型。本文通過分析其可能存在的攻擊模型對該算法進行了改進,提高其抗攻擊的能力。同時實現(xiàn)了端口跳變可變時隙控制,進一步提高個該技術的適用性,并提出動態(tài)時鐘漂移同步算法,為可變時鐘漂移的同步問題提供了解決辦法。

        2 端口跳變模型分析

        文獻 [10,11]中提出的Z模型由連接模塊,數(shù)據(jù)傳輸模塊和時間同步調整模塊組成。連接模塊中,服務器將可用端口空間N平均分成k部分,每一部分隨機開放一個守衛(wèi)端口 (guard port),并以等時隙τ跳變。客戶端隨機選擇第ki間隔,將N/k個連接請求消息發(fā)送到對應ki,添加本地時間戳,如圖1所示。

        圖1 Z模型連接模塊

        服務器接受連接消息后添加本地時間,返回響應消息??蛻舳私邮枕憫⒑笳{用HOPERAA算法計算相對時間漂移率,進行時間補償。最后計算下一次同步時間,在數(shù)據(jù)發(fā)送過程中,根據(jù)該時間重復執(zhí)行連接請求并進行時間同步和端口序列生成。

        我們假定攻擊者可以竊聽通信鏈路上的數(shù)據(jù)流并能截獲或復制數(shù)據(jù)。現(xiàn)在考慮如下攻擊過程,攻擊者竊聽通信過程,檢測到服務器經過一定時間間隔開放k個守衛(wèi)端口,攻擊者將事先截取的連接請求報文向任意ki間隔發(fā)送,將可能造成連接成功,因此攻擊者可以發(fā)送大量請求報文,從而發(fā)動DoS攻擊。該算法進行時間同步時必須發(fā)送連接請求,在可變時鐘漂移的情況下,必然需要進行多次進行同步,頻繁同時開放k個端口,留下了遭受DoS攻擊的隱患。所以本文認為該算法雖然可以避免提前商定通信初始端口,但對于安全性要求較高的網絡并不適合,于是提出將連接模塊與同步分離開來,便于進行可變時鐘漂移情況下的時間同步。

        目前端口跳變技術均基于固定時隙實現(xiàn)其跳變策略,跳變策略的安全性必須依靠跳變序列加密,也沒有具體應對攻擊的措施。在安全通信條件下跳變策略也增加了一定的系統(tǒng)開銷。而時鐘同步算法通常也基于固定時鐘漂移,在線性增長條件下,通過多次計算鐘漂移率以確定精確值,對于可變時鐘漂移精度并不理想?;谝陨蟽牲c問題,本文依據(jù)傳輸狀態(tài)和人工調節(jié)需要提出了可變時隙的端口跳變算法,其主要思想是在正常傳輸條件下延長端口傳輸時隙,以減少跳變造成的通信開銷。當可疑入侵行為發(fā)生時加快跳變頻率,即使端口跳變序列被第三方分析得到,也因時隙難以同步到達抵抗攻擊的效果。同時提出一種動態(tài)時鐘漂移處理方法,將可變時鐘漂移曲線分隔成段,分段看作直線處理。由實測時鐘漂移率和前測時鐘漂移率動態(tài)的預測下一時段漂移率。通過試驗證明了該同步算法的可行性。

        3 改進的端口跳變模型

        該模型由通信初始化階段,跳端口可變時隙算法,數(shù)據(jù)傳輸模塊和時間同步模塊組成,如圖2所示。

        圖2 改進的端口跳變模型

        3.1 通信初始化連接階段。

        通信初始化階段完成客戶端和服務器的連接并發(fā)送時間戳進行傳輸延遲計算??蛻舳税l(fā)送請求連接消息message<init,timestampc> 到初始端口P0。init參數(shù)結合相關加密算法進行身份認證,timestampc記錄客戶端發(fā)送消息時間。服務器接收到請求消息,記錄到達時間,計算發(fā)送延時u1。發(fā)送響應消息 message<α,m,u1,timestamps> ,其中α為偽隨機函數(shù)fseq生成跳變端口序列種子,m為計算當前端口參數(shù),timestamps記錄服務器發(fā)送響應消息時間??蛻舳私邮枕憫essage<α,m,u1,timestamps> ,記錄到達時間,計算響應延時u2。通信雙方計算ftime(λ,ρ)和fseq(α,m)進行端口跳變。

        3.2 跳端口可變時隙算法。

        傳輸過程中,服務器定時生成一個時隙影響因子ρ,這里ρ表示通信傳輸率,通過計算發(fā)送數(shù)據(jù)量和接受數(shù)據(jù)量的比值得到。服務器將ρ反饋給客戶端。fφ(ρ)表示通信因子調節(jié)函數(shù),由該函數(shù)調節(jié)端口跳變時隙。當傳輸率處于良好狀態(tài),增加傳輸時隙,當傳輸率下降到一定程度,則認為發(fā)生了攻擊行為,將跳變時隙更新到最小。λ表示人工調節(jié)參數(shù),在沒有人工干預的條件下λ=0。

        根據(jù)式 (1)和式 (2)計算當前端口持續(xù)時間,其中ht表示端口跳變最小劃分時隙,取N·ht<ε,a為可變時隙增量參數(shù)

        3.3 客戶機數(shù)據(jù)傳輸階段

        (1)通過fseq(α,m)計算當前所用端口 Pc,fseq(α,m+1)計算下一跳變端口Pn。

        (2)通過ftime(λ,ρ)計算當前所用端口持續(xù)時間H。Hi表示第i個端口使用時間。

        (3)在時間段 [Hi,Hi-umax]中發(fā)送數(shù)據(jù)到Pc,在[Hi-umax,Hi+1]發(fā)送數(shù)據(jù)到Pn,見圖3。umax為數(shù)據(jù)傳輸最大延時,Tc為當前客戶端時間。

        (4)當Tc到達Hi+1時,更新Pc和Pn。

        圖3 端口跳變時隙重疊

        3.4 動態(tài)時鐘漂移同步算法

        (1)我們將非線性時間漂移劃分成間隔L,分別進行線性處理。設定初始線性時間同步間隔Lc=Ls,Lc,Ls分別表示客戶端和服務器同步時隙。

        (2)客戶端在tc0發(fā)送初始化連接請求計算得到u1,u2,見圖4,客戶端在tc2發(fā)送同步測試消息,服務器收到消息后發(fā)送響應消息并添加發(fā)送時間ts3,客戶機收到響應消息后記錄到達客戶端時間tc3。定義計算線性誤時鐘漂移率于是得到 L1時鐘漂移率r1=(tc3-tc0)/(ts3-ts0+u1+u2),設下一段預測時鐘漂移率r′2=r1,并進行下一段時間誤差預測補償,L2=r。我們在此考慮客戶端與服務器初始時間同步,發(fā)送延遲和響應延遲受時鐘漂移影響很小,故由u1,u2代替。

        圖4 動態(tài)時鐘漂移

        (3)L2時間段內,同樣進行時間同步請求和響應,計算發(fā)送延遲和響應延遲u′1,u′2,計算實測時鐘漂移率r2=(tc5- tc2)/(ts5-ts2+u′1+u′2),見圖5。由前測漂移率r1和實測漂移率r2計算下一時段預測漂移率r′3=k1r1+k2r2。這里取k1=k2=。對下一時段進行L3=時間補償。

        (4)繼續(xù)計算ri,根據(jù)r′i+1=k1ri-1+k2ri迭代預測時鐘漂移率并進行時間補償。

        圖5 動態(tài)時鐘漂移預測

        4 實驗與分析

        根據(jù)本文提出的端口跳變模型,在應用層實現(xiàn)可變時隙算法和可變時鐘漂移率算法,并進行了相關實驗。在實驗1中,我們在局域網中兩臺主機發(fā)送UDP報文進行通信測試,選擇可用跳變端口空間M=65536,攻擊者可進行盲目攻擊端口數(shù)Q=2000,5000,10000。初始端口跳變時隙ftime=2000 ms,ht=50 ms,a=4,N =10。定義客戶端發(fā)送數(shù)據(jù)為Ec,服務器接受數(shù)據(jù)Es,則發(fā)送數(shù)據(jù)成功率。在通信200s后進行攻擊。

        由圖6可以看出,當遭受3種盲目攻擊條件下,可變時隙算法均較快躲避攻擊,保證了數(shù)據(jù)傳輸成功率。在實驗2中模擬攻擊者通過流量分析獲得跳變序列后進行直接攻擊的情況。

        圖6 可變時隙跳變算法抗攻擊效果

        由圖7中可以看出,固定時隙策略在跳變序列被分析得到后,遭受到直接攻擊,數(shù)據(jù)傳輸成功率快速下降,使用可變跳變時隙策略,攻擊者無法同步發(fā)動攻擊,數(shù)據(jù)發(fā)送成功率會逐漸回歸,該算法在一定程度上抵抗了攻擊。通過實驗3,我們測試動態(tài)時鐘漂移算法的有效性。

        圖7 已知跳變序列攻擊效果

        在實驗中,我們給客戶端附加一個0.001<r<0.002的隨機時鐘漂移率以增加實驗效果。設定端口跳變時隙H=2000 ms恒定不變。分別測量動態(tài)預測時鐘漂移與線性預測時鐘漂移與標準時鐘漂移相比較,由圖8和圖9中可以看出,動態(tài)時鐘漂移算法測量的漂移率優(yōu)于線性測量。為進一步說明動態(tài)時鐘漂移算法的有效性,在實驗4中,取消端口跳變重疊開放時間段,分別使用兩種算法進行時鐘漂移預測并進行時間補償,測量數(shù)據(jù)傳輸成功率。

        由圖10中可以看出在動態(tài)時鐘漂移率預測下進行的時間補償比線性漂移預測造成的丟包率更低,從而證明了動態(tài)預測更加準確。

        5 結束語

        本文對端口跳變技術進行了分析和研究,對Z模型進行了改進,在固定端口跳變時隙的基礎上提出了可變跳變時隙算法并加以實現(xiàn),通過實驗證明該算法具有更強的抗DoS能力。改進的時鐘同步算法,將時鐘漂移率分段處理,提供了一種可變時鐘漂移率對通信時間同步產生影響的解決方法,比線性時鐘漂移率預測更加準確,適用范圍更廣。該端口跳變模型為后續(xù)建立更加完善的網絡防御機制打下了基礎。目前端口跳變技術主要構建于實驗環(huán)境,其抗攻擊能力也基本在給定攻擊模型下測試,如何將該技術真正應用于實踐環(huán)境中并與其他網絡防御技術更好的結合是今后研究的方向之一。

        [1]Shi LY,Jia C F,Lv S W,et al.Port and address hopping for active cyber-defense [G].LNCS 4430:Proc Pacific Asia Workshop on Intelligence and Security Informatics,Springer-Verlag,2007:295-300.

        [2]SHI Leyi,JIA Chunfu,LV Shuwang.Research on end hopping for active network confrontation [J].Journal on Communications,2008,29 (2):106-110 (in Chinese).[石樂義,賈春福,呂述望.基于端信息跳變的主動網絡防護研究 [J].通信學報,2008,29 (2):106-110.]

        [3]Jia C F,Lin K,Lu K.Plug-in policy for DoS attack defense mechanism based on end hopping [J].Journal on Communications,2010,30(10A):114-118.

        [4]MA Qi,DAI Hao,ZHAO Xinyu,et al.Using port hopping to realize information hiding [J].Journal on Communications,2007,28 (4):849-851 (in Chinese).[馬祺,戴浩,趙新昱,等.運用跳端口技術進行信息隱藏 [J].計算機工程與設計,2007,28 (4):849-851.]

        [5]Badishi G,Herzberg A,Keidar I.Keeping denial of service attackers in the dark [C]//IEEE Transctions on Dependable and Secure Computing,2007,4 (3):191-204.

        [6]Hari K,Dohi T.Sensitivity analysis of random port hopping[C]//Proc Seventh Int’l Conf Ubiquitous Intelligence Com-puting and Seventh Int’l Conf.Autonomic and Trusted Computing,2010:316-321.

        [7]ZHAO Chunlei,JIA Chunfu,WENG Chen.Technique and application of end-h(huán)opping in network defense [J].Journal on Communications,2011,32 (11A):51-57 (in Chinese).[趙春蕾,賈春福,翁臣.端信息跳變系統(tǒng)自適應策略研究 [J].通信學報,2011,32 (11A):51-57.]

        [8]JIA Chunfu,LIN Kai,LU Kai.Plug-in policy for DoS attack defense mechanism based on end hopping [J].Journal on Communications,2009,30 (10A):114-118 (in Chinese).[賈春福,林楷,魯凱.基于端信息跳變DoS攻擊防護機制中的插件策略 [J].通信學報,2009,30 (10A):114-118.]

        [9]XIE Hui,ZHANG Zhigang,LI Jing.Port hopping technique and application in network covert communication [J].Journal of Nanjing University of Information Science and Technology,2012,4 (3):254-257 (in Chinese).[謝慧,張志剛,李靜.跳端口技術及其在網絡隱蔽通信中的應用 [J].南京信息工程大學學報 (自然科學版),2012,4 (3):254-257.]

        [10]Fu Z,Papatriantafilou M,Tsigas P.Mitigating distributed denial of service attacks in multiparty applications in the presence of clock drifts [C]//Proceedings of 27th IEEE International Symposium on Reliable Distributed Systems,2008:63-72.

        [11]Fu Z,Papatriantafilou M,Tsigas P.Mitigating distributed denial of service attacks in multiparty applications in the presence of clock drifts [C]//Transactions on Dependable and Secure Computing,2012:401-413.

        [12]Huang P,Desai M,Qiu X,et al.On the multihop performance of synchronization mechanisms in high propagation delay networks [C]//IEEE Trans on Computers,2009,58 (5):577-590.

        猜你喜歡
        模型
        一半模型
        一種去中心化的域名服務本地化模型
        適用于BDS-3 PPP的隨機模型
        提煉模型 突破難點
        函數(shù)模型及應用
        p150Glued在帕金森病模型中的表達及分布
        函數(shù)模型及應用
        重要模型『一線三等角』
        重尾非線性自回歸模型自加權M-估計的漸近分布
        3D打印中的模型分割與打包
        国产av夜夜欢一区二区三区| 色青青女同性恋视频日本熟女| 日本女同视频一区二区三区| 欧美激情视频一区二区三区免费 | 天天干成人网| 在线免费日韩| 扒下语文老师的丝袜美腿| 精品国产一区二区三广区| 亚洲国产av高清一区二区三区| 日本免费视频| 一本色道久久99一综合| 国产精品一区二区资源| 米奇亚洲国产精品思久久| 色婷婷av一区二区三区不卡| 丝袜美腿在线观看一区| 中文字幕在线亚洲精品| 牛鞭伸入女人下身的真视频| 国产一线视频在线观看高清| 国产av剧情精品麻豆| 99久久婷婷国产亚洲终合精品| 欧美成人精品午夜免费影视| 18无码粉嫩小泬无套在线观看| 无码伊人66久久大杳蕉网站谷歌 | 日本一道dvd在线中文字幕| 中文字幕日韩精品永久在线| 黄色av一区二区在线观看| 精品人妻无码一区二区三区蜜桃一 | 久久无码av中文出轨人妻| 亚洲av无码成人黄网站在线观看| 国产91吞精一区二区三区| 国产成社区在线视频观看| 丝袜av乱码字幕三级人妻| 亚洲日韩国产一区二区三区| 久久久精品久久波多野结衣av| 亚洲精品一区二区三区av| 91精品国产92久久久| 曝光无码有码视频专区| 久久精品中文字幕久久| 成人激情视频一区二区三区| 欧美日韩在线视频| 亚洲精品无码mv在线观看|