买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:西安理工大学
摘要:本发明公开了一种SYNFlooding网络攻击场景复现方法,具体按照以下步骤实施:步骤1、选择网络攻击样本;步骤2、进行网络场景搭建;设置网络攻击复现参数;在攻击中抓取相应的pcap数据包,并对该数据包使进行数据处理,得到复现所生成的双向流量特征;步骤5、对步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征进行比较,如果存在差别,回到步骤3,重新调整攻击参数,直至步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征相同。解决了现有技术中存在的攻击场景复现还存在传统网络环境搭建不够灵活、依赖物理基础设施来建立连接并正常运行的问题。
主权项:1.SYNFlooding网络攻击场景复现方法,其特征在于,具体按照以下步骤实施:步骤1、选择网络攻击样本:首先挑选需要复现的攻击样本,并通过双向流量特征提取工具CICFlowMeter对其数据进行处理,生成相应的网络流量;所述步骤1具体按照以下实施:首先对网络攻击样本进行双向流量特征提取,所生成的是一个80多维的csv格式的文件;并且统计的特征都分正向和反向,规定由源地址到目的地址为正向,目的地址到源地址为反向,为每个流构建一个标志为FlowID:192.168.31.100-183.232.231.174-46927-443-6,由源地址、目的地址、协议号组成;步骤2、进行网络场景搭建:选择控制器、交换机以及主机,重建网络攻击样本的网络拓扑结构,模拟网络攻击样本的拓扑节点;设置网络攻击复现参数:根据步骤1的攻击样本进行设置相应的攻击类型以及所需参数,设置完成后对模拟网络攻击样本实施攻击;在攻击中抓取相应的pcap数据包,并对该数据包使用双向流量特征提取工具CICFlowMeter进行数据处理,得到复现所生成的双向流量特征;进行网络场景搭建具体按照以下步骤实施:步骤2.1.1、首先选择网络攻击场景的环境,即在轻量级软件定义网络和测试平台Mininet上进行构建的环境,在该环境下选择可视化界面直接进行网络拓扑的构建,或用python脚本构建网络拓扑结构;步骤2.1.2、选择控制器,并配置控制器为远程控制器,控制器负责收集整个网络的拓扑、流量,计算流量转发路径,通过OpenFlow协议将转发表项下发给交换机,交换机按照表项执行转发动作,和控制器对应,执行转发动作的交换机称为转发器,控制面从传统网络的单个设备上剥离,集中到了控制器上,转发面由转发器构成;步骤2.1.3、选择OpenFlow交换机,并配置交换机的DPID;OpenFlow交换机通过使用OpenFlow协议的安全通道与控制器进行通信;当交换机接收到一条数据流时,把该数据包发送给控制器,由控制器来决定数据包的下一步操作;至于已存在转发表项的,则会直接根据原有的发送路径发往目的点;步骤2.1.4、首先配置主机的Ip地址,最后对整个网络进行全局配置,使控制器和交换机之间的通信采用OpenFlow协议,配置整个网络环境同时支持协议OpenFlow1.1和OpenFlow1.3版本,其中,OpenFlow的1.3版本提供了可选的TLS加密通信以及控制器和交换机之间的证书交换机制;步骤2.1.5、使用pingall命令测试网络之间是否可以相互通信,如果不通信,则回到步骤2.1.1;对抓取的pcap数据包进行数据处理具体按照以下步骤实施:步骤2.2.1、从pcap文件中逐条读取数据,将每个数据包添加到对应的流中,在currentFlows存储当前还未结束的所有流;在添加的过程中不断地更新每个流的统计特征,最终将统计特征写入csv文件;步骤2.2.2、判断新加入的数据包是否属于当前所有未结束的流,如果属于当前流则判断正向还是反向,之后判断时间是否超时、不超时则判断是否含有FIN标志,如果两者都不满足,则声明一个BasicFlow对象,根据每条数据流id从currentFlows中拿到与当前数据包对应的流,调用addPacket方法将该数据包加入到对应流中;如果前面判断不在当前所有未结束的流中,则直接创建一个新的流,里面只包含当前数据包,存入到currentFlows中;如果属于当前某个未结束的流,且超时或存在FIN标志,则说明当前flow结束,超时则从currentFlows中移除对应流,新建flow存入currentFlows中,含FIN标志则直接从currentFlows中移除对应流;结束的flow直接调用onFlowGenerated函数将流打印存储起来;设置网络攻击复现参数具体按照以下实施:首先根据步骤1的网络攻击样本,找出攻击类型,再根据攻击的类型选择hping3中的攻击命令;再根据数据分析选择相应的参数,包括选择发送数据包的个数、每个数据包的大小、TCPwindow的大小、目标端口;步骤3、对步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征进行比较,如果存在差别,回到步骤2,重新调整攻击参数,直至步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征相同,完成SYNFlooding网络攻击场景复现。
全文数据:
权利要求:
百度查询: 西安理工大学 SYN Flooding网络攻击场景复现方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。