当前位置:主页 > 管理论文 > 移动网络论文 >

网络异常流量模型研究与仿真生成

发布时间:2020-08-18 09:40
【摘要】:近年来,国际上主要的军事大国均已经认识到了网络空间靶场的重要性,并开展和建设各种应用项目,争夺网络空间的主导权。为了弥补我国与美英等大国之间的差距,我们有必要研究建设一个高逼真的网络靶场环境,这其中需要解决的一个核心问题就是如何生成靶场网络流量。由于现实网络中,异常流量的存在不可忽视,所以在网络靶场流量生成中也必须包括网络异常流量的生成。从已有研究可知,网络异常流的产生方式主要有使用源代码发动攻击法和异常流量特征建模法这两种。由于使用源代码攻击存在着滞后性、执行难度大、后果不可控等缺点,本文采用异常流量建模方法生成网络异常流量。围绕这一目标,本文通过分析网络异常流量特征,设计出一种基于时空模型的网络异常流量生成机制,并开发了相应的演示系统。验证实验表明,本文生成的流量符合网络异常流量特征。本文主要工作如下:1.网络异常流量生成框架设计:文章列举常见的网络攻击,在对这些多样性攻击流量分析的基础之上,从空间和时间角度提取网络数据包协议头、数据包负载和数据包发送时间间隔三个方面的特征,设计出一种基于时空模型的网络异常流量生成机制框架,并对框架中的特征翻译模块、数据包构造模块和流量生成模块及每个模块的组成单元进行具体描述。2.基于时空模型的网络异常流量生成机制实现:该机制由三个模块构成。在特征翻译模块,文章采用Snort规则库作为异常流量特征库,并结合ANTLR语法规则,设计出基于ANTLR的Snort规则解析程序。该程序读取Snort规则,识别规则各字段token值,存入规则结构体。数据包构造模块读取规则结构体,获取数据包各字段取值,使用Libnet函数库构造数据包。在流量生成模块,分别使用泊松模型,周期模型和多分形小波模型刻画具有不同时间分布特征的流量。根据模型计算得到数据包发送时间间隔,控制数据包的发送过程,形成网络异常流量。3.网络异常流量生成演示系统开发:结合本文提出的基于时空模型的网络异常流量生成机制,开发出一套异常流量生成演示系统。该系统分为规则读取识别、报文构造和流量生成三个部分,分别对应于异常流量生成机制的三个模块。系统可视化地演示了网络异常流量的生成流程。验证结果表明,该系统可以生成符合特性的网络异常流量。
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.06
【图文】:

文法,可视化,规则体


图 4-1 Snort 规则文法可视化则头部字段是异常流量空间特征的重要组成部分,它给出了动作,对应于哪一种协议,以及该规则对应的源宿 IP、端口、结构如下表 4-2 所示。通过这些信息进行过滤,规则体中需多,提高了识别效率。

文法,可视化,数字模式,分号


规则选项文法可视化

文件,存储策略,文件存储,网络协议


图 4-7 Snort 规则文件 图 4-8 sid 为 247 的规则文件存储样例4.3.2 Snort 规则选项值存储策略从 4.2.2 节分析可知,全部 Snort 规则选项非常之多,且每一条 Snort 规则所包含选项个数不尽相同。但从本质讲,Snort 规则主要特征体现在报文方向,网络协议头部字段

【相似文献】

相关期刊论文 前10条

1 张旭珍;黄成玉;张志波;;基于Snort的入侵检测系统教学实验设计与实现[J];实验室研究与探索;2014年04期

2 钮大骞;;基于Snort的入侵检测系统研究[J];科技情报开发与经济;2013年09期

3 任丙忠;孔文焕;;基于统计阈值的Snort规则集动态产生的设计与实现[J];计算机与现代化;2012年02期

4 杨海峰;陈明锐;;基于Snort入侵检测系统的改进优化[J];海南大学学报(自然科学版);2012年04期

5 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期

6 魏德志;王奇光;林丽娜;;一种基于数据挖掘的Snort系统的设计与应用[J];集美大学学报(自然科学版);2011年05期

7 苏君丽;;Snort技术在校园网安全防御中的应用[J];企业家天地下半月刊(理论版);2010年02期

8 南楠;;浅谈开发snort规则的方法[J];信息与电脑(理论版);2010年05期

9 耿风;郭红山;;Snort检测引擎的优化研究[J];电脑知识与技术;2010年36期

10 顾明;;Snort的高效规则匹配算法的研究[J];辽宁师专学报(自然科学版);2009年01期

相关会议论文 前10条

1 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

2 Zhang Tong;Hou Ying;;Application of Frequent Item Set Mining Algorithm in IDS Based on Hadoop Framework[A];第30届中国控制与决策会议论文集(2)[C];2018年

3 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年

4 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

5 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年

6 ;Research of IPv6 IDS Based on Snort[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

7 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年

8 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

9 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年

相关重要报纸文章 前10条

1 曹江华;构建Linux网络环境软件IDS[N];计算机世界;2006年

2 张琦;“IDS”的自由之路[N];中国计算机报;2005年

3 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年

4 ;免费与付费IDS你选谁[N];中国计算机报;2005年

5 广西石油分公司 梁颂;安全领域开源逞强[N];计算机世界;2007年

6 美国《Network World》 供本报专稿;拆解“开源”信息安全[N];网络世界;2007年

7 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年

8 张彤;一步搞定整个网络[N];网络世界;2006年

9 梁林;开源安全技术的四大好处[N];中国计算机报;2008年

10 周军民;透过产品看IDS方向[N];计算机世界;2001年

相关博士学位论文 前5条

1 翟继强;面向主动入侵防御的动态复合虚拟网络研究[D];东北林业大学;2014年

2 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

4 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年

5 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

相关硕士学位论文 前10条

1 刘红阳;基于Snort的工业控制系统入侵检测系统设计[D];北方工业大学;2019年

2 郭拴岐;Snort在校园网安全中的应用研究[D];西安理工大学;2019年

3 黄孝楠;针对Snort的拒绝服务攻击的实现与检测[D];吉林大学;2018年

4 张建辉;基于Snort的入侵检测系统的研究及实现[D];西安电子科技大学;2018年

5 李雪健;AET防御技术研究[D];华北电力大学(北京);2018年

6 朱亚锋;网络异常流量模型研究与仿真生成[D];东南大学;2018年

7 何兆珑;基于Snort入侵检测系统的改进系统的设计与实现[D];电子科技大学;2011年

8 王水军;基于Snort的分布式入侵检测系统研究与实现[D];南京理工大学;2009年

9 黄潜;基于Snort的入侵检测系统的研究及应用[D];中南民族大学;2009年

10 杜建敏;基于Snort的校园网络入侵检测系统的研究与实现[D];电子科技大学;2011年



本文编号:2796057

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2796057.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户14173***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com