面向 IDS 的 DDoS 攻击检测真实性分析 李盼辉 1 丁伟 2 任文韬 3 夏震 ( 1,2,3,4 东南大学计算机科学与工程学院, 南京市 ) 4 摘要 : 论文首先就现有的基于规则匹配的 DDoS 检测方法可能存在的误判进行了讨论 在此基础上, 设计了一种从假冒源地址, 攻击报

Similar documents
Chapter #

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

F4


C6_ppt.PDF

untitled

生 了 变 化 如 法 国 在 1968 年 后 取 消 了 学 院 制, 各 大 学 内 部 建 立 起 了 若 干 比 学 院 小 但 比 学 系 大 的 名 为 教 学 与 科 研 单 位 的 组 织, 如 应 用 数 学 与 社 会 科 学 经 济 与 社 会 行 政 等 都 是 大 学 内

Vol. 22 No. 4 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Aug GPS,,, : km, 2. 51, , ; ; ; ; DOI: 10.

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

标题

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

財金資訊-80期.indd

Microsoft Word - 专论综述1.doc

穨423.PDF

网宿科技股份有限公司2016年半年度报告全文

业 务 与 运 营 社 交 网 络 行 为 将 对 网 络 流 量 造 成 较 大 影 响 3) 即 时 通 信 类 业 务 包 括 微 信 QQ 等, 该 类 业 务 属 于 典 型 的 小 数 据 包 业 务, 有 可 能 带 来 较 大 的 信 令 开 呼 叫 建 立 的 时 延 销 即 时

事故的共性原因: 行为、知识、习惯

Microsoft Word - 专论综述1.doc

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

* CUSUM EWMA PCA TS79 A DOI /j. issn X Incipient Fault Detection in Papermaking Wa

14 建筑环境设计模拟分析软件DeST--辅助商业建筑设计应用实例.doc

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

专 技 能 1. 精 通 Matlab/Simulink 平 台 下 的 海 洋 运 载 器 运 动 控 制 系 统 与 仿 真 建 模 设 计 ; 2. 精 通 51 单 片 机 AVR 单 片 机 Arduino 开 源 板 的 开 发 和 设 计 ; 3. 精 通 基 于 Arduino 板

Microsoft Word - A doc

0520第一ARcover.indd

92

R3105+ ADSL

中 国 药 事 2016 年 7 月 第 30 卷 第 7 期 709 体 外 诊 断 试 剂 是 指 用 生 物 化 学 免 疫 学 微 生 物 学 分 子 生 物 学 等 原 理 或 方 法 制 备, 在 体 外 用 于 对 人 体 疾 病 的 诊 断 筛 查 或 监 测 及 流 行 病 学 调

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

北 京 大 学

Microsoft Word - A doc


2 3. 1,,,.,., CAD,,,. : 1) :, 1,,. ; 2) :,, ; 3) :,; 4) : Fig. 1 Flowchart of generation and application of 3D2digital2building 2 :.. 3 : 1) :,

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A

STEAM STEAM STEAM ( ) STEAM STEAM ( ) 1977 [13] [10] STEM STEM 2. [11] [14] ( )STEAM [15] [16] STEAM [12] ( ) STEAM STEAM [17] STEAM STEAM STEA

Microsoft PowerPoint - 02_crime_security.pptx

2 ( 自 然 科 学 版 ) 第 20 卷 波 ). 这 种 压 缩 波 空 气 必 然 有 一 部 分 要 绕 流 到 车 身 两 端 的 环 状 空 间 中, 形 成 与 列 车 运 行 方 向 相 反 的 空 气 流 动. 在 列 车 尾 部, 会 产 生 低 于 大 气 压 的 空 气 流

Microsoft Word - 王彬_已修改_.doc

<4D F736F F D20A3B0A3B9A3AEB9D8CBA731302DBBF9D3DA436F70756C61BAAFCAFDB5C4D6E9BDADC1F7D3F2BAD3B4A8BEB6C1F7B7E1BFDDD4E2D3F62E646F63>

9 Internet 10 Internet

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

/MPa / kg m - 3 /MPa /MPa 2. 1E ~ 56 ANSYS 6 Hz (a) 一阶垂向弯曲 (b) 一阶侧向弯曲 (c) 一阶扭转 (d) 二阶侧向弯曲 (e) 二阶垂向弯曲 (f) 弯扭组合 2 6 Hz

85% NCEP CFS 10 CFS CFS BP BP BP ~ 15 d CFS BP r - 1 r CFS 2. 1 CFS 10% 50% 3 d CFS Cli

MOTC-IOT-103-H1DB001a 臺 灣 港 務 公 司 之 監 督 與 公 司 治 理 績 效 評 估 研 究 (2/2) 著 者 : 謝 幼 屏 吳 榮 貴 朱 金 元 吳 朝 升 孫 儷 芳 王 克 尹 林 玲 煥 張 淑 滿 陳 銓 楊 世 豪 陳 秋 玲

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公

Microsoft Word - 46.doc

(2) (3) 1.3 (1) (2) (3) (4) (5) (6)

2015绿盟科技DDoS威胁报告

1.0 % 0.25 % 85μm % U416 Sulfate expansion deformation law and mechanism of cement stabilized macadam base of saline areas in Xinjiang Song

Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candi

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

untitled

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n

IT 36% Computer Science Teachers Association, CSTA K K-12 CSTA K-12 K-12 K-6 K6-9 K STEM STEM STEM

F3

附3

8 DEA min θ - ε( ^e T S - + e T S ) [ + ] GDP n X 4 j λ j + S - = θx 0 j = 1 n Y j λ j - S + = Y 0 j = 1 5 λ J 0 j = 1 n S - 0 S + 0 ^e = ( 1 1

CHIPS Oaxaca - Blinder % Sicular et al CASS Becker & Chiswick ~ 2000 Becker & Chiswick 196

<4D F736F F D20C9CFBAA3BFC6BCBCB4F3D1A7D0C5CFA2D1A7D4BA C4EAC7EFBCBEC8EBD1A7B2A9CABFD7CAB8F1BFBCCAD4CAB5CAA9CFB8D4F22D C8B7B6A8B8E5>

NetST 2300系列防火墙产品白皮书

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

Microsoft Word 記錄附件

Microsoft PowerPoint - 数据通信-ch1.ppt

A modified offset min-sum decoding algorithm

相 關 技 術, 在 裝 置 上 創 造 出 一 個 令 人 驚 豔 虛 擬 的 幻 境 ; 除 此 之 外, 還 能 與 虛 擬 出 來 的 物 件 進 行 互 動, 已 陸 陸 續 續 被 應 用 在 教 育 研 究 娛 樂 生 活 等 各 個 方 面 認 知 風 格 (Cognitive St

输电线路智能监测系统通信技术应用研究

2011年上海市高校精品课程申报表(本科)

国有大型能源企业财务风险内部控制研究

1 2 3


Improving the Effectiveness of the Training of Civil Service by Applying Learning Science and Technology: The Case Study of the National Academy of Ci

Microsoft Word - 文档 2

基 于 SCORM 规 范 的 资 源 打 包 方 法 设 计 与 实 现 摘 要 共 享 式 教 材 组 件 参 考 模 型 (Sharable Course Object Reference Model, 简 称 SCORM), 已 成 为 目 前 国 际 上 公 认 的 e-learning

封皮:

交流活动

Microsoft Word - 系统建设1.doc

Shanghai International Studies University THE STUDY AND PRACTICE OF SITUATIONAL LANGUAGE TEACHING OF ADVERB AT BEGINNING AND INTERMEDIATE LEVEL A Thes

, [3 ] Petri, 25 7, 500, [4,5 ], 3, (2), 2003, [ 6 ],,, ,, [7 ], 569, 26, ( ) : 2 ; 3 ; 4, ; 5, : (a) ( ) :,,

第 29 卷第 9 期 Vol. 29 NO. 9 重庆工商大学学报 ( 自然科学版 ) J Chongqing Technol Business Univ. Nat Sci Ed Sept X * ABAQUS 1 2

48 Computer Education 课 程 体 系 设 置 2.1 科 学 设 置 培 养 方 案 课 程 模 块, 确 定 培 养 方 向 首 先, 我 们 通 过 对 人 才 市 场 需 求 分 析, 确 定 了 专 业 培 养 目 标 然 后, 根 据 教 育 部 高 等

Microsoft Word 年第三期09

附件1:

( CIP) /,. - :, ISBN TP312 CIP ( 2004 ) : ( ) : : : : /16 : 21 : 347 : : : I

第 1 期 常 壮 等 : 基 于 RS-485 总 线 的 舰 船 损 管 训 练 平 台 控 系 统 研 究 87 能 : 1) 损 管 基 本 理 论 的 学 习 帮 助 舰 员 熟 悉 舰 艇 舱 室 相 关 规 章 制 度 损 管 施 分 布 和 使 用 不 沉 性 文 件 等 ) 损 管

2012年吉林公务员考试申论真题(甲级)

陕 西 蓝 皮 书 社 会 调 查 问 卷 均 采 取 调 查 员 入 户 访 谈 代 填 的 调 查 方 式 调 查 共 回 收 有 效 个 人 问 卷 ( 包 括 18 ~ 64 岁 个 人 问 卷 和 65 岁 以 上 老 年 问 卷 ) 3003 份, 有 效 回 收 率 为 95. 3%

标题

定稿

untitled

CMRO 中国文化对外传播效果研究

XML XML XMPP XML XML Schema XML XML,,, XML,

Dan Buettner / /

的 社 会 应 用 的 公 共 领 域 或 空 间 这 个 概 念 体 现 出 互 联 网 结 构 的 三 个 层 次, 即 传 输 基 础 网 络 构 成 和 人 们 的 使 用 行 为 传 输 基 础 是 人 们 利 用 互 联 网 进 行 各 种 活 动 的 通 信 信 道 网 络, 主 要


第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

PowerPoint Presentation

1099 医 科 学 院 广 安 门 医 院 南 区 也 随 之 开 展 全 院 抗 菌 药 物 临 床 应 用 专 项 整 治 活 动, 提 高 抗 菌 药 物 临 床 合 理 应 用 水 平 对 年 门 诊 抗 菌 药 物 的 使 用 情 况 进 行 分 析, 为 抗 菌 药

豐佳燕.PDF

Transcription:

面向 IDS 的 DDoS 攻击检测真实性分析 李盼辉 1 丁伟 2 任文韬 3 夏震 ( 1,2,3,4 东南大学计算机科学与工程学院, 南京市 211189) 4 摘要 : 论文首先就现有的基于规则匹配的 DDoS 检测方法可能存在的误判进行了讨论 在此基础上, 设计了一种从假冒源地址, 攻击报文长度, 反向散射报文强度以及攻击强度四个方面对每例 IDS 检测出的 DDoS 检测结果进行评价的真实性检验算法 检测结果可以为面向攻击流量的 洗流 操作提供合理的参数设置依据 随后将算法应用于实际工作环境中, 并对其在 20 天的运行过程的检测结果进行了分析 分析结果表明了该算法的有效和实用性 关键词 :DDoS 检测, 攻击误判, 源地址分析, 威胁响应 中图分类号 TP393 Analysis of authenticity of DDoS attack detection for IDS LI Panhui 1 DING Wei 2 REN Wentao 3 XIA Zhen 4 ( 1,2,3,4 School of computer science and engineering, Southeast University,Nanjing 211189) Abstract: This paper first discusses the possible misjudgment of existing DDoS detection methods based on rule matching. On this basis, this paper designs a authenticity checking algorithm to evaluate the detection of each IDS DDoS detection results from spoofed address, packet length,backscatter message strength and attack strength four aspects. The test results can provide reasonable parameter settings for the "flow filtering" operation for attack traffic. The algorithm is then applied to the actual working environment, and the detection results in the 20 day running process are analyzed. The analysis results show the effectiveness and practicability of the algorithm. Key Word: DDoS detection, attack misjudgment, source address analysis, threat response 1 引言 分布式拒绝服务攻击 (distributed denial of service attack,ddos) 是目前互联网上主流的恶 [1] 意行为之一 Arbor Networks 在其第 12 届年度全球基础设施安全报告中公布 2016 年 DDoS 攻 击强度创下新纪录, 单次 DDoS 攻击最高强度超过 800 Gbps, 相比 2015 年提高了 60% 而绿盟科 [2] 技 2016 年第三季度报告表明 : 第三季度全球总 DDoS 攻击相比上个季度次数增加 40%, 其中受 攻击最严重的国家是中国 从 1996 年 DDoS 攻击首次出现开始, 相关的研究工作持续了 20 多年 各种面向 DDOS 攻击的检测 过滤和攻击来源追踪等各种防护方法相继提出 [3] 洗流 是目前比较常规的 一种防范方法, 即对攻击流量进行过滤 [4] 这种方法可以在 SDN 流表技术的支持下工作, 对攻击流量进行有效 清洗, 以达到对 DDoS 攻击的防护目的 采用 洗流 方法进行 DDoS

攻击防范的前提条件之一就是 DDoS 检测, 即攻击能够被准确地检测出来 目前大部分应用在实际工作环境中的 DDoS 检测算法, 都是基于规则匹配设计的 对于 规则的定义和选择, 工业界与学术界有不同的角度, 学术界更注重流量行为的异常, 而工业 界更注重是否有服务失效的情况出现 但是无论使用哪种标准, 都可能出现误报 因为误报, 而导致的对非攻击流量的进行 清洗, 会产生严重的后果, 是不能被接受的网络流量管理 行为 因此对 DDoS 检测结果进行真实性判定是一件有意义的工作 本论文的研究工作围绕对 DDoS 攻击检测结果的真实性检验这个目标展开, 尝试给出一 组对检测结果的真实性进行评价的规则, 并将其应用到实际网络环境中 2 相关背景 2.1 相关工作 对 DDoS 检测算法的评价方法大部分是对检测算法的整体准确率进行评价 [5], 很少有对 于单个检测结果的真实性评价 评价检测算法的整体准确率 : 一般通过搭建网络试验床, 构建一个真实的网络环境进 行实验, 然后比较相关数据来验证其检测结果的真实性 在实际工作环境中,DDoS 检测算法需要面对大流量的处理压力, 而无法对流量的细节 信息进行分析 针对每一例检测结果进行的评价方法大都是通过这些细节信息进行的 [6] 孙知信等人针对使用信息熵变化来进行 DDoS 检测时, 对正常大流量行为可能产生的 误报, 提出了一种基于拥塞控制机制的真实性检测方法 他们认为正常的大流量行为应该遵 循拥塞控制机制, 流速在经过最初的峰值后, 会慢慢降低 但使用这种方式的前提是, 数据 传输使用的协议必须支持拥塞控制机制 当前, 不论是学术界, 还是工业界都没有较为有效的针对单个检测结果的真实性评价方 法 2.2 检测实例 尽管当前 IDS 常用的基于规则匹配的检测方式已经能够很好的检测出多种类型的攻击 但是在实际的工作环境中, 由于 TCP/IP 灵活的体系结构给应用系统在设计和实现过程带来 方便的同时, 也使得它们在应用过程中的流量行为不会受到限制, 在某些情况下, 会与 DDOS 的检测规则匹配, 但它们实际上并不是真正的 DDOS 攻击 以下是两个 SYN Flood 攻击的误报实例 对应 IDS 系统的检测规则是 SYN Flood 攻击 检测, 即短时间内, 被攻击者收到大量的 SYN 报文, 致使其资源耗尽, 无法提供正常服务 案例一 因为 IDS 高频率报告到主机 222.*.55.208 遭受到在阈值边缘的 SYN Flood 攻击 为了 对其检测的真实性进行判定, 使用了流量采集系统对该 IP 的流量进行保存 IDS 报告的图 2-1 所示的攻击同步采集的部分报文如图 2-2 所示 图中数据表明短时间内大量主机在向 222.*.55.208 发起连接请求触发了 IDS 的 SYN Flood 攻击检测规则 但这些主机都与

222.*.55.208 建立了连接并传送了报文 这并不是一起真正的 SYN Flood 攻击 进一步的调查确认, 222.*.55.208 当时存在大量的视频资源 大量地址正常的客户机频繁访问 222.*.55.208 获取资源, 应用程序设计每个会话只获取一小段数据, 因此会出现大量的 TCP 连接 同样, 应用程序还会在连接建立失败的情况下会频繁发送 SYN 请求争抢连接资源, 导致出现大量 SYN 单包流, 最终造成了误报的产生 图 2-1 222.*.55.208 遭受 SYN Flood 攻击 图 2-2 各对端与 222.*.55.208 通讯报文案例二图 2-3 和图 2-4 所示的是对 220.*.242.204 和 74.*.204.101 的 SYN Flood 攻击及攻击对端情况 这两次攻击也属于低强度攻击 但是通过对攻击对端的分析, 发现攻击对端有明显的假冒源地址行为, 因此这两次攻击应该是真实的 DDoS 攻击 图 2-3 220.*.242.204 遭受 SYN Flood 攻击及攻击对端情况

图 2-4 74.*.204.101 遭受 SYN Flood 攻击及攻击对端情况 上述两个案例使用的相同的规则和阈值检出, 攻击强度也基本相同 对检测结果的分 析表明基于规则匹配的检测算法, 确实会出现误判的情况, 事实上, 低强度是近年来最流行 [7] 的 APT 攻击的典型特征之一, 因此简单的阈值调整并不能解决误判的问题 3 原理和方法 上面的分析表明对 DDoS 检测结果的真实性进行分析是一件有意义的工作 本章尝试提出一种基于对端分析的 DDOS 检测结果真实性检验方法 这里的对端指的是攻击流量的源地址 3.1 假设条件真实性检验是基于 IDS 的 DDoS 攻击检测结果进行的,DDoS 检测算法的检测规则与检测结果对真实性检验算法的有效性有直接影响 因此需要首先对检测规则作出如下假设 : 假设 IDS 的位置是在网络的边界, 其 DDoS 检测算法在检测规则上基于流量特征的统计结果, 阈值设置上参考工程中的实际攻击的强度, 着重于检测能够造成服务失效的 DDoS 攻击 此外假设检测系统针对每一例 DDoS 攻击都可以提供如下表 3-1 信息 表 3-1 DDoS 攻击信息条件编号 DDoS 攻击信息 1 对端地址 2 攻击起止时间 3 攻击报文的信息 4 被管网络的地址分配信息 5 被管网络的活跃地址信息 3.2 检测思路 通过利用上小节中提出的假设条件, 本节将从对端地址分布, 攻击报文长度, 反向散射 报文强度以及攻击强度四个方面对每一例 DDoS 检测结果进行评价 这些思路均是以准确为

最优先设计的, 希望在最大程度上减少误判 思路一 : 使用假冒源地址的攻击是真实攻击 正常的网络行为中, 为了保证通讯的正常进行, 双方必然会使用自身真实的地址进行 通讯 但是在 DDoS 攻击中, 攻击者经常通过假冒源地址达到隐藏身份或者反射放大的目的 因此, 如果确定攻击者使用了假冒源地址, 则可以确定攻击的真实性 思路二 :SYN 报文长度异常的 SYN Flood 攻击是真实攻击 在三次握手过程中,SYN 报文的长度 =IP 头 (20bytes)+TCP 头长度 (20bytes)=40bytes, 少 部分情况下, 会附带 TCP Option 此外协议规定以太网帧最小长度为 64 字节, 所以 SYN 报文的长度一般为 64 字节 正常情况下,SYN 报文不携带数据, 但是当前多数 SYN Flood 攻击中, 攻击者会在 SYN 报文携带大量数据以同时达到堵塞带宽的效果, 从而出现长度远 大于 64 字节的 SYN 报文 因此, 如果 SYN 报文长度远大于 64 个字节, 则可以确定攻击的 真实性 思路三 : 反向散射报文强度异常的 SYN Flood 是真实攻击 这里的反向散射报文指的是 SYN+ACK 报文 正常通讯中,SYN 与 SYN+ACK 报文呈 现一一对应的情况 即使受网络拥塞和重传机制的影响, 两者的比值也会在合理范围内 但 是当出现网外攻击者假冒网内地址时, 就会出现大量 SYN+ACK 的被攻击服务器发出的 SYN+ACK 报文 ( 反向散射报文 ), 导致与被攻击服务器相关的 SYN+ACK 数远大于 SYN 报文数的情况, 因此, 如果反向散射报文强度异常, 则可以确定是真实攻击 这实际上是假 冒源地址攻击的一个特殊案例 思路四 : 攻击强度较大, 对网络带宽造成严重影响的攻击属于真实攻击 对于报文速率与字节速率过高的检测结果, 无论是何种类型的攻击 是否出于恶意攻 击的目的, 从结果上看都严重消耗的带宽资源, 影响了正常的服务, 达到了使目标服务失效 的效果, 因此也确定是真实攻击 3.3 分析测度 本小节基于上小节的思路, 设计具体的分析测度, 这些测度是形成检测规则 相关讨 论按 4 个思路分别进行 : 一 对端地址分布 对端地址分布主要用于判定攻击对端是否存在假冒源地址的情况, 适用于所有攻击类 [7] 型的检测结果评价 文献将 DDoS 攻击地址分成三类 : 1) 随机假冒地址 : 攻击者随机生成 32 位 IP 地址作为源地址进行攻击 ; 2) 子网假冒地址 : 攻击者假冒自身所在子网的地址, 比如, 在子网 143.89.124.0/24 中的主 机假冒从 143.89.124.0 到 143.89.124.255 的地址进行攻击 ; 3) 固定地址 : 攻击者假冒固定的地址列表中的地址进行攻击, 通常用于对有特定访问权限 的主机发起攻击

子网假冒地址特征相对明显 2.2 节的案例二中, 从对端地址的分布情况可以很明显的看出攻击者使用了子网假冒地址 随机假冒地址存在一些特殊情况 : 如图 3-1 所示的攻击, 攻击者生成格式为 A.A.A.A 的地址对目标发起了 UDP Flood 攻击, 其中还包括了部分私有地址, 这种特殊格式的源地址多次出现的攻击是明显的假冒源地址类型的攻击 图 3-1 A.A.A.A 格式的随机假冒源地址攻击 除此之外, 对于攻击者而言, 被管网络内的地址分配情况是未知的 以网外主机遭受 攻击为例 : 如果攻击者使用了网内未被分配的地址发起攻击, 那么这些地址一定属于假冒地 址 根据上述分析, 假冒源地址的判断主要统计以下内容 : 测度 1 攻击对端地址分布 1) 攻击对端地址 A.A.A.A 格式的特殊地址的数量 Sum; 2) 将攻击对端地址按照 /Slash 子网划分后的网段数 K; 3) 划分后各子网的统计情况, 该子测度由一个三元组构成 [ 网段掩码长度 (Slash), 该 网段包含攻击对端地址数 (Count), 该网段包含攻击对端地址中不活跃地址数 (Inactive [9] ); 二. 攻击报文平均长度分析 由于 UDP 报文长度没有固定的大小, 不适合使用报文平均长度对结果进行验证 该测 度只统计 SYN Flood 攻击中 SYN 报文的长度, 具体统计内容如测度 2 所示 : 测度 2 SYN 报文平均长度 SYN Flood 攻击中 SYN 报文平均长度 Avg_Len = All_Octets All_Packets 其中 All_Octets 为 SYN 报文总字节数,All_Packets 为 SYN 报文总报文数 三 反向散射报文强度分析 3 所示 : 测度 3 根据上一节的分析, 反向散射报文强度适用于评价 SYN Flood 攻击结果, 统计测度如 反向散射报文强度 SYN Flood 攻击中反向散射报文与攻击报文比 Ratio = All_Reply All_Attack 其中 All_Reply 为被

攻击主机回复的 SYN+ACK 报文数,All_Attack 为被攻击主机接收的 SYN 报文数 四 攻击强度分析 DDoS 攻击强度主要分为平均攻击报文速率以及平均攻击字节速率, 同样适合所有攻击 类型的检测结果评价, 具体统计内容如下 : 测度 4 攻击流量强度 攻击的平均攻击报文速率 Pac = All_Packets Duration, 平均攻击字节速率 Byt = All_Bytes Duration 其中 Duration 表示攻击时长,All_packets 为总攻击报文数,All_Bytes 为总攻击字节数 3.4 检测规则 基于上一节的原理分析, 设计具体的检测如下所示 : 表 3-2 DDoS 检测结果判定规则 判定规则检测规则对应测度判断思路 1 Sum n1 1 1 k 2 Inactive i 1 > n2 K 1 K 2 32 Slash 3 P i = Count i,p = Count i 2 32 Slash k P n3 bool(p i n3) i n4 4 Avg_Len > n5 2 2 5 Ratio > n6 3 3 6 Pac n7 Byt n8 4 4 表 3-2 中,n1-n8 为检测规则的阈值参数, 需要根据实际工作环境进行设置 4 检测算法 基于上述检测规则, 我们设计实现了检测算法, 并将其在基于 NBOS 平台部署在了 CERNET 南京主节点边界 NBOS(Network Behavior Observation System) 是一个在 211 计 划支持下自行开发的基于流记录的精细化的网管系统 [10], 具有 DDOS 检测功能, 本文上面 所有的检测实例均由该系统提供 NBOS 也可以同时提供所有检测规则所需的数据 本节将 详细介绍算法的实现细节和运行结果 4.1 算法的实现和规则参数 在算法的实现过程中, 根据 NBOS 平台的工作环境, 设置了检测规则的阈值参数, 具体 参数取值和参数说明如表 4-1 所示 : 表 4-1 检测规则的参数取值及说明 参数 参数取值 参数说明 n1 5 对端地址中形如 A.A.A.A 的特殊地址数过多的阈值 n2 5 对端地址中非活跃地址数过多的阈值

n3 80% 针对一个子网, 有大多数子网地址参与攻击的阈值 n4 3 大多数子网地址参与攻击的子网数过多的阈值 n5 300 SYN 报文长度过长的阈值 n6 10 反向散射报文与攻击报文比值过大的阈值 n7 15000PPS 平均攻击报文速率过大的阈值 n8 100MBPS 平均攻击字节速率过大的阈值 对于检测结果, 本文采用 bool 四元组存储 DDoS 攻击的评价结果, 从高到低分别表示 [Address( 假冒源地址 ),Length(SYN 报文长度异常 ),Back ( 反向散射报文强度异常 ), Strength( 攻击强度异常 )], 对应上述的四个测度 如果对某次攻击的四元组检测结果中存在某项为 1, 则认为该攻击是真实的 DDoS 攻击, 即该 DDoS 攻击是由攻击者出于恶意目的发起的 DDoS 攻击行为 ; 如果全部为 0, 则表示所 有的四个测度的检测结果均呈阴性, 此时将对应的检测结果称为为可疑流量行为, 可疑流量 行为可能属于真实的 DDoS 攻击, 也可能是由于网络阻塞等原因导致的流量异常 根据上述的参数取值和检测结果的存储方式, 可得检测结果及对应的判断逻辑, 如表 4-2 所示 测度 Address 表 4-2 检测结果及其判断逻辑判断逻辑 k P 80% bool(p i 80%) i Length bool(avg_len > 300) Back bool(ratio > 10) Strength 4.2 实验结果 3 Sum > 5 Inactive i > 5 bool(pac 15000PPS Byt 100MBPS) 选择的实验时间是 2017 年 3 月 9 日至 29 日, 共 20 天 运行结果如表 4-3 所示 这一 段时间 NBOS 共检测出 10925 次攻击, 其中 SYN Flood 攻击 10881 次,UDP Flood 攻击 44 次 按照上述规则对检测结果进行检验, 结果表明共有 7432 次攻击属于真实 DDoS 攻击, 3493 次攻击属于可疑流量行为 表 4-3 DDoS 攻击检测结果统计 SYN Flood UDP Flood 总计 真实 DDoS 攻击 ( 次 ) 7399 33 7432 可疑流量行为 ( 次 ) 3482 11 3493 总计 10881 44 10925 实际上,2.2 节中的两个案例是从本次实验的结果中选出的 对这两个案例中的三个攻 击的真实性分析结果如图 4-1~ 图 4-3 所示 图 4-1 中,Reality=0: 四元组 [Address, Length, Back, Strength]=[0,0,0,0], 四个评价测度均没有出现异常, 属于可疑的流量行为 ; 图 4-2 和 4-3 中, Reality=8: 四元组 [Address, Length, Back, Strength]=[1,0,0,0], 攻击强度较低, 但是存在假冒 源地址的情况, 因此属于真实的 DDoS 攻击 判断结果与 2.2 节中的分析结果一致 k 1

图 4-1 222.*.55.208 检测结果评价 图 4-2 220.*.242.204 检测结果的真实性检验结果 图 4-3 74.*.204.101 检测结果的真实性检验结果 5 总结与展望 论文讨论了对单个 DDOS 检测结果进行准确性评价的问题 算法给出了 4 个具体的检 测思路, 它们是在我们对 NBOS 大量的 DDOS 攻击检测结果的分析的基础上给出的 这个 工作最重要的价值在于它们可以支持网络威胁响应系统对攻击流量进行更加精准的 清洗, 因此我们在设计这些规则时, 主要考虑的是准确性, 对整体的检测结果漏判的可能性还是很 大的 今后的工作将围绕方法的科学原理进行深层次的研究, 在保证研究工作保持可操作等 实用属性的同时, 使其在规范和严谨等科学属性方面有进一步的提高 6 参考文献 [1] Arbor Networks 12th Annual Worldwide Infrastructure Security Report https://finance.yahoo.com/news/arbor-networks-12th-annual-worldwide-140000818.html [2] 2016Q3 绿盟科技 DDoS 态势报告 http://www.nsfocus.com.cn/content/details_62_2257.html [3] 严芬, 王佳佳, 赵金凤, 等. DDoS 攻击检测综述 [J]. 计算机应用研究, 2008, 25(4): 966-969. [4] Kalliola, Aapo, et al. Flooding DDoS mitigation and traffic management with software defined networking. Cloud Networking (CloudNet), 2015 IEEE 4th International Conference on. IEEE, 2015. [5] 黄亮, 冯登国, 连一峰, 等. 一种基于多属性决策的 DDoS 防护措施遴选方法 [J]. 软件学 报, 2015, 26(7):1742-1756. [6] 孙知信, 姜举良, 焦琳. DDOS 攻击检测和防御模型 [J]. 软件学报, 2007, 18(9): 2245-2258. [7] 付钰, 李洪成, 吴晓平, 等. 基于大数据分析的 APT 攻击检测研究综述 [J]. 通信学报, 2015, 36(11):1-14. [8] Chen, Wei, and Dit-Yan Yeung. "Defending against TCP SYN flooding attacks under different types of IP spoofing." Networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies, 2006. ICN/ICONS/MCL 2006. International Conference on. IEEE, 2006. [9] 张凌峰. 基于流记录的热点主机非授权流量识别 [D]. 东南大学, 2016.

[10] 张维维, 龚俭, 丁伟等. NBOS: 一个基于流技术的精细化网管系统 [C]. 中国教育和科 研计算机网 cernet 学术年会,2012.