当前位置:首页 > 智能硬件 > 智能硬件
[导读] 0引言随着计算机网络的普及应用,网络安全技术显得越来越重要。入侵检测是继防火墙技术之后用来解决网络安全问题的一门重要技术。该技术用来确定是否存在试图破坏系统网络资源的完整性、保密性和可用性的行为。这些

 

0引言

随着计算机网络的普及应用,网络安全技术显得越来越重要。入侵检测是继防火墙技术之后用来解决网络安全问题的一门重要技术。该技术用来确定是否存在试图破坏系统网络资源的完整性、保密性和可用性的行为。这些行为被称之为入侵。随着入侵行为的不断演变,入侵正朝着大规模、协同化方向发展。面对这些日趋复杂的网络入侵行为,采用什么方法对入侵过程进行描述以便更为直观地研究入侵过程所体现出的行为特征已成为入侵检测技术所要研究的重要内容。显然,可以采用自然语言来描述入侵过程。该方法虽然直观,但存在语义不确切、不便于计算机处理等缺点。Tidwell提出利用攻击树来对大规模入侵建模,但攻击树及其描述语言均以攻击事件为主体元素,对系统状态变化描述能力有限[1,2]。随着系统的运行,系统从一个状态转换为另一个状态;不同的系统状态代表不同的含义,这些状态可能为正常状态,也可能为异常状态。但某一时刻,均存在某种确定的状态与系统相对应。而系统无论如何运行最终均将处于一种终止状态(正常结束或出现故障等),即系统的状态是有限的。系统状态的转换过程可以用确定的有限状态自动机(Deterministic Finite Automation,DFA)进行描述。这种自动机的图形描述(即状态转换图)使得入侵过程更为直观,能更为方便地研究入侵过程所体现出的行为特征。下面就采用自动机理论来研究入侵过程的形式化描述方法。

1有限状态自动机理论

有限状态自动机?M?是一种自动识别装置,它可以表示为一个五元组:

2入侵过程的形式化描述

入侵过程异常复杂导致入侵种类的多种多样,入侵过程所体现出的特征各不相同,采用统一的形式化模型进行描述显然存在一定的困难。下面采用有限状态自动机对一些典型的入侵过程进行描述,尝试找出它们的特征,以寻求对各种入侵过程进行形式化描述的方法。

下面采用有限状态自动机理论对SYN-Flooding攻击等一些典型的入侵过程进行形式化描述。

2.1SYN-Flooding攻击

Internet中TCP协议是一个面向连接的协议。当两个网络节点进行通信时,它们首先需要通过三次握手信号建立连接。设主机A欲访问服务器B的资源,则主机A首先要与服务器B建立连接,具体过程如图1所示。首先主机A先向服务器B发送带有SYN标志的连接请求。该数据包内含有主机A的初始序列号?x?;服务器B收到SYN包后,状态变为SYN.RCVD,并为该连接分配所需要的数据结构。然后服务器B向主机A发送带有SYN/ACK标志的确认包。其中含有服务器B的连接初始序列号?y?,显然确认序列号ACK为?x?+1,此时即处于所谓的半连接状态。主机A接收到SYN/ACK数据包后再向服务器B发送ACK数据包,此时ACK确认号为?y?+1;服务器B接收到该确认数据包后状态转为Established,至此,连接建立完毕。这样主机A建立了与服务器B的连接,然后它们就可以通过该条链路进行通信[4]。

上面为TCP协议正常建立连接的情况。但是,如果服务器B向主机A发送SYN/ACK数据包后长时间内得不到主机A的响应,则服务器B就要等待相当长一段时间;如果这样的半连接过多,则很可能消耗完服务器B用于建立连接的资源(如缓冲区)。一旦系统资源消耗尽,对服务器B的正常连接请求也将得不到响应,即发生了所谓的拒绝服务攻击(Denial of Service,DoS)。这就是SYN-Flooding攻击的基本原理。

SYN-Flooding攻击的具体过程如下:攻击者Intruder伪造一个或多个不存在的主机C,然后向服务器B发送大量的连接请求。由于伪造的主机并不存在,对于每个连接请求服务器B因接收不到连接的确认信息而要等待一段时间,这样短时间内出现了大量处于半连接状态的连接请求,很快就耗尽了服务器B的相关系统资源,使得正常的连接请求得不到响应,导致发生拒绝服务攻击。下面采用有限状态自动机描述SYN-Floo-?ding攻击过程。

2.2IP-Spoofing入侵过程

攻击者想要隐藏自己的真实身份或者试图利用信任主机的特权以实现对其他主机的攻击,此时攻击者往往要伪装成其他主机的IP地址。假设主机A为服务器B的信任主机,攻击者Intruder若想冒充主机A与服务器B进行通信,它需要盗用A的IP地址。具体过程[5]如下:

(1)攻击者通过DoS等攻击形式使主机A瘫痪,以免对攻击造成干扰。

(2)攻击者将源地址伪装成主机A,发送SYN请求包给服务器B要求建立连接。

(3)服务器B发送SYN-ACK数据包给主机A,此时主机A因处于瘫痪状态已不能接收服务器B的SYN-ACK数据包。

(4)攻击者根据服务器B的回应消息包对后续的TCP包序列号?y?进行预测。

(5)攻击者再次伪装成主机A用猜测的序列号向服务器B发送ACK数据包,以完成三次握手信号并建立连接。

分别表示Land攻击、SYN-Flooding攻击和DDoS攻击。通信函数表示为Communication(Res-host, Des-host, Syn-no, Ack-no)。其中Res-host、Des-host分别为源节点和目的节点地址,Syn-no、Ack-no分别为同步和应答序列号。通信及其他函数集具体定义如下:

2.3IP分片攻击

数据包在不同的网络上传输时,由于各种网络运行的协议可能有所差异,不同物理网络的最大传输单元MTU(即最大包长度)可能不同;这样当数据包从一个物理网络传输到另一个物理网络时,如果该网络的MTU不足以容纳完整的数据包,那么就需要利用数据包分解的方法来解决。这样大的数据包往往分解成许多小的数据包分别进行传输。攻击者常常利用这一技术将其攻击数据分散在各个数据包中,从而达到隐蔽其探测或攻击行为的目的[6]。

对于Teardrop等典型的IP分片攻击,其特征是IP包中的ip_off域为IP_MF,而且IP包经过计算,其长度域ip_len声明的长度与收到包的实际长度不同。这样被攻击者在组装IP包时,可能把几个分片的部分重叠起来,某些有害的参数可能被加了进去,从而引起系统状态的异常。

3结束语

攻击过程的形式化描述对于直观地理解各种复杂的攻击过程是相当重要的。实际上无论对于哪一种类型的网络攻击行为,入侵检测系统对其进行检测的过程也就是启动相应的自动机模型对其攻击特征进行识别的过程。鉴于攻击行为的复杂性,很难采用统一的自动机模型识别各种网络入侵行为,目前只能对各个入侵过程构造相应的自动机模型。但各个模型间并不是孤立的,它们之间存在一定的联系,某个模型可能对应另一个模型的某一个状态,或者对应一个状态转移函数,那么,通过构造各种入侵过程的自动机检测模型并灵活地组合它们,就可以检测各种复杂的网络攻击行为。由此可见,自动机理论为网络入侵过程提供了一种有效、直观的形式化描述手段。

参考文献:?

[1] TIDWELL T,LARSON R,FITCH K,?et al?. Modeling internet attacks:proceedings of the 2001 IEEE workshop on information assurance and security[C].[S.l.]:[s.n.],2001:54-59.?

[2]苏一丹,李桂.基于DFA的大规模入侵建模方法研究[J].计算机工程与应用,2003,39(28):197-199.?

[3]蒋总礼,姜守旭.形式语言与自动机理论[M].北京:清华大学出版社,2003.?

[4]刘湘辉,殷建平,张玲,等.利用有限状态机分析TCP协议握手过程的安全问题[J].计算机工程与科学,2002,24(4):21-23.?

[5]陈晓苏,李永辉,肖道举.基于IP欺骗攻击的状态分析法研究[J].华中科技大学学报:自然科学版,2003,31(5):3-5.?

[6]张普兵,郭广猛,廖成君.Internet中的电子欺骗攻击及其防范[J].计算机应用,2001,21(1):32-34.

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

业内消息,近日半导体巨头意法半导体(ST)官宣将进行重组,该公司将从三个产品部门(ADG、MDG和AMS)过渡到两个产品部门(APMS和MDRF),且ST前汽车和分立产品集团总裁Marco·Monti也将离开公司。

关键字: 意法半导体 ST

时间来到2023年,ST在中国召开了其首届传感器大会,支持本地端的AI计算的智能传感器成为了本次大会的焦点。在开幕演讲上,意法半导体副总裁·中国区总经理曹志平表示,我们的生活经历了从off-line到on-line的变革...

关键字: 传感器 AI ST 可持续 MEMS ISPU

MCU(微控制单元)俗称单片机,可被认为是CPU的缩减版本,把CPU的频率与规格进行缩减处理,并将RAM、ROM、时钟、A/D转换、定时/计数器、UART 、DMA等电路单元,甚至包括USB接口、LCD驱动电路都整合在一...

关键字: 入门级mcu ST

推广五星零碳工厂成功经验 积极响应"双碳"目标  上海2023年9月21日 /美通社/ -- 全球电源管理、散热解决方案暨自动化厂商台达以"台达零碳工厂"为主...

关键字: BSP 可持续发展 微电网 ST

北京2023年9月19日 /美通社/ -- 科技创新与数字化服务领域极具影响力的年度盛会——STIF2023第四届国际科创节暨DSC2023国际数字服务大会(数服会)火热筹备。活动定于12月15日在北京举行,主题为:数实...

关键字: DSC TI ST 数字化

由南卡罗来纳州州长亨利·麦克马斯特(Henry McMaster)阁下揭幕  投资5600万美元  承诺推动美国乡村宽带建设并...

关键字: 光纤 电缆 ST BSP

厦门2023年9月15日 /美通社/ -- Greenpath是美国一家提供全方位综合服务的回收商、加工商和制造商,已有25年的历史,在加利福尼亚州、内华达州和德克萨斯州均设有分公司。Greenpath拥有处理各种物料的...

关键字: GREEN ST 金属 OS

北京2023年9月13日 /美通社/ -- 当前,“百模大战”带来了算力需求的爆发,AI芯片产业也迎来巨大机遇,“创新架构+开源生态”正在激发多元AI算力产品百花齐放。面对新的产业机会,AI算力产业链亟需通过上下游协作共...

关键字: 模型 TE ST AN

(全球TMT2023年9月8日讯)德国时间9月1日至5日,TECNO征战2023年德国柏林国际消费电子展(IFA)。除了两款首次亮相的TECNO MEGABOOK笔电新品,TECNO还在展会期间发布了两款“全球首创”概...

关键字: TE PC NI ST

TECNO携两款"全球首创"概念机震撼登场2023德国IFA科技展会 MEGA MINI Water-Cooling游戏主机及PhUltimate卷轴屏引领创新科技新标杆 柏林2023...

关键字: TE NI ST 游戏主机
关闭
关闭