亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于DDoS安全區(qū)的偽造IP檢測技術(shù)研究

        2019-09-28 01:25:14王志勃章萬靜
        關(guān)鍵詞:跳數(shù)數(shù)據(jù)包路由

        趙 隴,王志勃,章萬靜

        (1.江蘇省電子產(chǎn)品裝備與制造中心,江蘇 淮安 223003;2.淮安信息職業(yè)技術(shù)學(xué)院,江蘇 淮安 223003)

        0 引 言

        針對物聯(lián)網(wǎng)設(shè)備的DDoS攻擊是一種新型的網(wǎng)絡(luò)攻擊,越來越多的攻擊目標(biāo)是廣播系統(tǒng)、金融系統(tǒng)以及全球性的基于互聯(lián)網(wǎng)的服務(wù)。由于物聯(lián)網(wǎng)設(shè)備的小型化,它們很容易受到攻擊,同時,這些攻擊會偽造物聯(lián)網(wǎng)設(shè)備的源IP[1]。打印機(jī)、掃描儀、基于IP的閉路電視系統(tǒng)、無線路由器、IP攝像頭等,這些都是一個智能家居網(wǎng)絡(luò)的主要組成部分,簡單服務(wù)發(fā)現(xiàn)協(xié)議(SSDP)被許多物聯(lián)網(wǎng)設(shè)備所使用[2],而很多針對物聯(lián)網(wǎng)設(shè)備的DDoS攻擊正是利用SSDP漏洞發(fā)起的,特別是SSDP放大攻擊很難應(yīng)對,因此,物聯(lián)網(wǎng)設(shè)備IP追蹤技術(shù)非常重要[3-4]。

        當(dāng)前,DDoS攻擊領(lǐng)域的源IP追蹤技術(shù)有很多,文中提出了一種新的檢測源偽造IP的方法。該方法旨在同時保護(hù)多個目標(biāo)免受DDoS攻擊[5]。通過建立一個參考表,存儲網(wǎng)絡(luò)中正常的TTL跳數(shù),通過和異常流量的跳數(shù)比較,可以快速檢測出偽造IP[6]。

        1 方案描述

        對進(jìn)入DDoS安全區(qū)正常流量的可靠TCP數(shù)據(jù)包進(jìn)行檢測的示意圖見圖1。從這些TCP數(shù)據(jù)包中,檢測出源操作系統(tǒng)(OS)簽名和TTL跳數(shù),并將這些用于網(wǎng)絡(luò)參考表中。當(dāng)發(fā)生DDoS攻擊時,DDoS安全區(qū)檢測來自攻擊流量的TCP數(shù)據(jù)包,比較有關(guān)操作系統(tǒng)和跳數(shù)信息,并進(jìn)行統(tǒng)計(jì)分析以確定是否是偽造的,當(dāng)發(fā)現(xiàn)偽造IP,就可以迅速阻止相關(guān)的IP流量。

        圖1 偽造IP檢測示意

        1.1 檢測OS簽名和TTL跳數(shù)的方法

        IP包每經(jīng)過一個路由器,TTL值都減1,由源TTL值減去目標(biāo)TTL值,就可以得到總跳數(shù)。所以應(yīng)對各種操作系統(tǒng)和通信協(xié)議進(jìn)行分析,收集其初始TTL值,計(jì)算出總跳數(shù)[7]。表1列出了各種操作系統(tǒng)的初始TTL值。

        表1 操作系統(tǒng)的初始TTL值

        為了創(chuàng)建參考表,必須從DDoS安全區(qū)的流量中檢測源操作系統(tǒng)類型。這可以從TCP/IP分組收集的OS簽名信息來檢測。OS簽名信息可以從TCP-SYN、TCP-SYN/ACK或TCP-RST數(shù)據(jù)包中獲得[8]。

        以下內(nèi)容顯示了從TCP-SYN數(shù)據(jù)包中截取的信息,用以檢測OS簽名和TTL跳數(shù)[9]。

        ·Initial packet size:16 bits

        ·Initial TTL:8 bits

        ·Windows size:16 bits

        ·MSS(maximum segment size):8 bits

        ·“DF(do not fragment)” flag:1 bit

        ·“SackOS” flag:1 bit

        ·“nop” flag:1 bit

        CAIDA是一家提供互聯(lián)網(wǎng)數(shù)據(jù)共享服務(wù)的機(jī)構(gòu),參考其提供的Traceroute網(wǎng)關(guān)因特網(wǎng)跳數(shù)統(tǒng)計(jì)數(shù)據(jù),就可以估計(jì)出全球范圍內(nèi)的正常跳數(shù)。TTL值隨著TCP數(shù)據(jù)包發(fā)送到目的地而減小,并且正常的因特網(wǎng)路徑信息也可用于檢測異常跳數(shù)[10-11]。

        如圖2所示,正常Internet路徑中的最大跳數(shù)平均不超過30跳[12]。因此,當(dāng)目的端的TTL值為114,初始TTL值必定在114+30以內(nèi)。例如,初始TTL值為128,目的TTL值為114,報(bào)文的總跳數(shù)就為128-114=14。然后將扣除的跳數(shù)與參考表進(jìn)行比較,如果偏離了相關(guān)網(wǎng)絡(luò)平均跳數(shù)的容限范圍,那么這個報(bào)文就被證實(shí)為偽造的。

        圖2 基于路由網(wǎng)關(guān)的Internet跳數(shù)統(tǒng)計(jì)

        1.2 建立跳數(shù)參考表

        為了準(zhǔn)確確定TTL值,必須要知道IP分組的操作系統(tǒng),并且利用參考表來檢查操作系統(tǒng)信息。該技術(shù)將IP帶寬中的平均跳數(shù)與跳數(shù)參考表進(jìn)行比較,從是否偏離了平均值來判斷該流量是否為偽造的。此時,需收集非欺騙IP跳數(shù)信息來創(chuàng)建參考表。在單一的網(wǎng)絡(luò)中,網(wǎng)絡(luò)結(jié)構(gòu)不易改變,從AS邊界路由器到終端設(shè)備的跳數(shù)似乎呈現(xiàn)一種正態(tài)分布。因此,在一定規(guī)模的網(wǎng)絡(luò)中對構(gòu)成的IP樣本群進(jìn)行統(tǒng)計(jì)預(yù)測是有可能的,網(wǎng)絡(luò)分類標(biāo)準(zhǔn)將它們分類為IP所屬的B類、C類和AS網(wǎng)絡(luò)。DDOS安全區(qū)與相關(guān)網(wǎng)絡(luò)之間的距離表示為網(wǎng)絡(luò)組的平均跳數(shù)和平均標(biāo)準(zhǔn)偏差。

        (1)

        (2)

        提取非偽造的IP以建立參考表,并識別具有正常TCP連接的SYN分組。從收集的分組中提取操作系統(tǒng)信息,并從TTL中提取跳數(shù)以構(gòu)建最終參考表。為了確保完整性,只提取了通過三次握手完成的TCP連接。開源Bro[13]分析工具用于檢測TCP會話,并且使用TCP會話的歷史信息用于驗(yàn)證TCP會話是否正常進(jìn)行。

        圖3 使用P0f的OS指紋識別

        圖4 IP網(wǎng)絡(luò)到C類的轉(zhuǎn)換

        1.3 網(wǎng)絡(luò)帶寬分類

        AS是由一個或多個網(wǎng)絡(luò)運(yùn)營商運(yùn)營的一組IP網(wǎng)絡(luò),具有單一且明確定義的外部路由策略。外部路由協(xié)議用于在自治系統(tǒng)之間交換路由信息。如果網(wǎng)絡(luò)連接到具有不同路由策略的多個AS時,則需要創(chuàng)建AS。僅當(dāng)AS與公共Internet上的其他自治系統(tǒng)交換路由信息時,才需要公共AS號。AS號是分配給網(wǎng)絡(luò)的因特網(wǎng)上的固有編號,使用相同的路由策略,其中C類網(wǎng)絡(luò)最小分配單元為256(28)。C類分類方法所建參考表受限于參考表過大,可以將它歸類為B類,以減小參考表,但隨之帶來的問題就是信息精度的降低。

        APNIC在亞太地區(qū)分配IP和AS號,AS號一般由ISP運(yùn)營。使用單個AS號分類的優(yōu)點(diǎn)是它被分類為獨(dú)立組成網(wǎng)絡(luò)的最小單元,盡管它比C類網(wǎng)絡(luò)更大,但是因?yàn)樗哂歇?dú)立的網(wǎng)絡(luò)路由策略,所以其信息精度更高。

        1.4 檢測偽造IP的方法

        檢測偽造IP的步驟如下:

        步驟1:構(gòu)造一個表,存儲從CAIDA得到的正常跳數(shù)Ts;

        步驟2:檢查來自正常流量的TCP-SYN數(shù)據(jù)包的OS簽名;

        步驟3:從TCP-SYN數(shù)據(jù)包中獲取最終的TTL跳數(shù)(Tf);

        步驟4:從TCP-SYN數(shù)據(jù)包中推斷初始TTL跳數(shù)(Ti);

        步驟5:計(jì)算跳數(shù):Hc=Ti-Tf;

        步驟6:比較Hc和Ts。如果Hc大于Ts,那么它必然是偽造IP地址;

        步驟7:如果IP地址是偽造的,則該分組必定被系統(tǒng)阻塞。

        2 實(shí)驗(yàn)結(jié)果及分析

        為了建立參考表,從DDoS安全區(qū)收集了針對WEB服務(wù)的10次攻擊共1 490個日志文件,分析其10 TB的數(shù)據(jù)。表2顯示了從DDoS安全區(qū)收集的DDoS攻擊流量中的非欺騙IP的結(jié)果。在總共10個攻擊案例中,在刪除重復(fù)的IP之后,共提取了849 391個非欺騙IP。這個值約占分配給中國的大約3.3億個IP的0.25%。

        表2 從DDoS攻擊案例中提取的非欺騙IP

        C類參考表應(yīng)盡可能多地表示網(wǎng)絡(luò)帶寬。10 TB流量日志的10個攻擊案例中,檢測到的非欺騙IP僅占分配給中國IP總量的0.25%。當(dāng)使用B類和C類對網(wǎng)絡(luò)進(jìn)行分類時,也會有局限性,可以使用AS網(wǎng)絡(luò)單元的分類技術(shù)進(jìn)行測試以彌補(bǔ)這種缺點(diǎn)。

        從收集的IP中提取和分類AS信息,以檢查分配給中國的AS數(shù)量,來驗(yàn)證AS分類參考表的合理性。APNIC分配給中國的IP數(shù)量大約3.3億,AS數(shù)量大約13萬[15]。通過AS對來自DDoS安全區(qū)日志中的84萬個非欺騙IP進(jìn)行的分析顯示,它們大約分屬于11萬個AS網(wǎng)絡(luò)。

        分析偽造IP工具分為三種狀態(tài):欺騙,非欺騙和未知。未知狀態(tài)是當(dāng)源IP難以區(qū)分時的狀態(tài);非欺騙狀態(tài)是處于跳數(shù)參考表允許范圍內(nèi)的狀態(tài),這被認(rèn)為是非欺騙IP;欺騙狀態(tài)是指它偏離了跳數(shù)參考表允許范圍,這被認(rèn)為是欺騙IP。圖5顯示了使用參考表對WEB服務(wù)攻擊案例檢測的結(jié)果,在WEB攻擊的案例1中,發(fā)現(xiàn)IP欺騙率約為總流量的2%,這些IP在源端即被偽造,1%無法識別,其余97%未涉及欺騙。

        圖5 針對WEB服務(wù)的偽造IP檢測結(jié)果

        如圖6所示,攻擊案例的跳數(shù)平均距離遵循正態(tài)分布,而大多數(shù)情況落在97%以內(nèi),這與參考表值的平均跳數(shù)±5跳有關(guān)。

        圖6 基于AS的偽造IP檢測結(jié)果

        在這個實(shí)驗(yàn)中,發(fā)現(xiàn)大約900 000個DDoS攻擊的案件中有18 000個案例在源端被偽造,大約占2%。1%的案例(90 000個),無法識別是否偽造,其余97%未涉及欺騙IP。通過使用跳數(shù)和參考表在檢測之后過濾IP,可以快速檢測出DDoS攻擊并減輕DDoS攻擊。

        3 結(jié)束語

        文中提出了使用DDoS安全區(qū)快速檢測偽造IP的方法。為了對提出的方案進(jìn)行驗(yàn)證,收集并分析了來自10次攻擊的DDoS日志。檢查DDoS安全區(qū)的正常源IP平均跳數(shù)來構(gòu)建參考表,并在DDoS攻擊的情況下,從TTL提取跳數(shù)并與參考表進(jìn)行比較以驗(yàn)證其真?zhèn)?。通過實(shí)驗(yàn)證明了所提出方案對檢測偽造IP的有效性。

        猜你喜歡
        跳數(shù)數(shù)據(jù)包路由
        SmartSniff
        探究路由與環(huán)路的問題
        基于RSSI比例系數(shù)跳數(shù)加權(quán)的DV Hop定位算法
        跳數(shù)和跳距修正的距離向量跳段定位改進(jìn)算法
        經(jīng)典路由協(xié)議在戰(zhàn)場環(huán)境下的仿真與評測
        水下無線傳感網(wǎng)絡(luò)路由性能參數(shù)研究
        科技資訊(2014年26期)2014-12-03 10:56:56
        基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)
        PRIME和G3-PLC路由機(jī)制對比
        WSN中基于等高度路由的源位置隱私保護(hù)
        eNSP在路由交換課程教學(xué)改革中的應(yīng)用
        河南科技(2014年5期)2014-02-27 14:08:56
        三级做a全过程在线观看| 国产日产免费在线视频| 永久中文字幕av在线免费| 国色天香社区视频在线| 国产成人乱色伦区| 中文字幕亚洲精品第1页| 按摩偷拍一区二区三区| 久久久久99精品成人片欧美| 欧美日韩色另类综合| 久久精品中文字幕极品| 国产自拍伦理在线观看| 日韩精品综合一本久道在线视频| 日本乱偷人妻中文字幕在线| 亚洲AV永久无码精品导航| 国产激情免费观看视频| 草草影院发布页| 日日噜狠狠噜天天噜av| 一区二区久久不射av| 亚洲一区二区三区色偷偷| 麻豆网神马久久人鬼片| 老少交欧美另类| 亚洲人成在线播放a偷伦| 亚洲一区二区日韩精品在线| 国产裸体舞一区二区三区| 亚洲欧美日韩综合在线观看| 国产av一区仑乱久久精品| 欧美午夜理伦三级在线观看| 中文字幕久无码免费久久| 97色综合| 99久久国产免费观看精品| 欧美成妇人吹潮在线播放| 有码精品一二区在线| 国产一级黄色性生活片| 80s国产成年女人毛片| 国产精品成人99一区无码| 亚洲AV专区一专区二专区三| 久草手机视频在线观看| 帮老师解开蕾丝奶罩吸乳视频| 欧美国产亚洲精品成人a v| 最新日本久久中文字幕| 亚洲av综合av一区|