- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击过程的形式化描述方法研究的论文
摘要:采用确定的有限状态自动机理论对复杂的网络攻击行为进行形式化描述,建立了syn-flooding等典型攻击的自动机识别模型。通过这些模型的组合可以表示更为复杂的网络攻击行为,从而为研究网络入侵过程提供了一种更为直观的形式化手段。
关键词:计算机网络;有限状态自动机;网络攻击
0引言
随着计算机网络的普及应用,网络安全技术显得越来越重要。入侵检测是继防火墙技术之后用来解决网络安全问题的一门重要技术。该技术用来确定是否存在试图破坏系统网络资源的完整性、保密性和可用性的行为。这些行为被称之为入侵。随着入侵行为的不断演变,入侵正朝着大规模、协同化方向发展。面对这些日趋复杂的网络入侵行为,采用什么方法对入侵过程进行描述以便更为直观地研究入侵过程所体现出的行为特征已成为入侵检测技术所要研究的重要内容。显然,可以采用自然语言来描述入侵过程。该方法虽然直观,但存在语义不确切、不便于计算机处理等缺点。tidinistic finite automation,dfa)进行描述。.这种自动机的图形描述(即状态转换图)使得入侵过程更为直观,能更为方便地研究入侵过程所体现出的行为特征。下面就采用自动机理论来研究入侵过程的形式化描述方法。
1有限状态自动机理论
有限状态自动机m是一种自动识别装置,它可以表示为一个五元组:
2入侵过程的形式化描述
入侵过程异常复杂导致入侵种类的多种多样,入侵过程所体现出的特征各不相同,采用统一的形式化模型进行描述显然存在一定的困难。下面采用有限状态自动机对一些典型的入侵过程进行描述,尝试找出它们的特征,以寻求对各种入侵过程进行形式化描述的方法。
下面采用有限状态自动机理论对syn-flooding攻击等一些典型的入侵过程进行形式化描述。
2.1syn-flooding攻击
inter中tcp协议是一个面向连接的协议。当两个网络节点进行通信时,它们首先需要通过三次握手信号建立连接。设主机a欲访问服务器b的资源,则主机a首先要与服务器b建立连接,具体过程如图1所示。首先主机a先向服务器b发送带有syn标志的连接请求。该数据包内含有主机a的初始序列号x;服务器b收到syn包后,状态变为syn.rcvd,并为该连接分配所需要的数据结构。然后服务器b向主机a发送带有syn/ack标志的确认包。其中含有服务器b的连接初始序列号y,显然确认序列号ack为x+1,此时即处于所谓的半连接状态。主机a接收到syn/ack数据包后再向服务器b发送ack数据包,此时ack确认号为y+1;服务器b接收到该确认数据包后状态转为established,至此,连接建立完毕。这样主机a建立了与服务器b的连接,然后它们就可以通过该条链路进行通信[4]。
上面为tcp协议正常建立连接的情况。但是,如果服务器b向主机a发送syn/ack数据包后长时间内得不到主机a的响应,则服务器b就要等待相当长一段时间;如果这样的半连接过多,则很可能消耗完服务器b用于建立连接的资源(如缓冲区)。一旦系统资源消耗尽,对服务器b的正常连接请求也将得不到响应,即发生了所谓的拒绝服务攻击(denial of service,dos)。这就是syn-flooding攻击的基本原理。
syn-flooding攻击的具体过程如下:攻击者intruder伪造一个或多个不存在的主机c,然后向服务器b发送大量的连接请求。由于伪造的主机并不存在,对于每个连接请求服务器b因接收不到连接的确认信息而要等待一段时间,这样短时间内出现了大量处于半连接状态的连接请求,很快就耗尽了服务器b的相关系统资源,使得正常的连接请求得不到响应,导致发生拒绝服务攻击。下面采用有限状态自动机描述syn-floo-ding攻击过程。
2.2ip-spoofing入侵过程
攻击者想要隐藏自己的真实身份或者试图利用信任主机的特权以实现对其他主机的攻击,此时攻击者往往要伪装成其他主机的ip地址。假设主机a为服务器b的信任主机,攻击者intruder若想冒充主机a与服务器b进行通信,它需要盗用a的ip地址。具体过程[5]如下:
(1)攻击者通过dos等攻击形式使主机a瘫痪,以免对攻击造成干扰。
(2)攻击者将源地址伪装成主机a,发送syn请求包给服务器b要求建立连接。
(3)服务器b发送syn-ack数据包给主机a,此时主机a因处于瘫痪状态已不能接收服务器b的syn-ack数据包。
(4)攻击者根据服务器b的回应消息包对后续的tcp包序列号y进行预测。
文档评论(0)