RU2644537C2 - Method of determination of type of network traffic for filtration and controlling network connections - Google Patents

Method of determination of type of network traffic for filtration and controlling network connections Download PDF

Info

Publication number
RU2644537C2
RU2644537C2 RU2016126676A RU2016126676A RU2644537C2 RU 2644537 C2 RU2644537 C2 RU 2644537C2 RU 2016126676 A RU2016126676 A RU 2016126676A RU 2016126676 A RU2016126676 A RU 2016126676A RU 2644537 C2 RU2644537 C2 RU 2644537C2
Authority
RU
Russia
Prior art keywords
network
traffic
type
analysis
packets
Prior art date
Application number
RU2016126676A
Other languages
Russian (ru)
Inventor
Георгий Вячеславович Бажуков
Марк Михайлович Коренберг
Абдулла Гасан оглы Байрамлы
Original Assignee
Общество с ограниченной ответственностью "Айдеко"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Айдеко" filed Critical Общество с ограниченной ответственностью "Айдеко"
Priority to RU2016126676A priority Critical patent/RU2644537C2/en
Application granted granted Critical
Publication of RU2644537C2 publication Critical patent/RU2644537C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • H04L12/1492Tariff-related aspects negotiation of tariff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: method of determination of type of network traffic through the use of at least one computer connected to the network and has installed operating system and application software, including the traffic analysis system, is that the analysis of network packets received from the network leads by consistently carrying out first a signature analysis of each incoming network packet stream, then a behavioural analysis of the streams of network packets that did not pass the classification in the signature base, and all those analysed streams of network packets are checked on the 7th level headers of the seven-level OSI model. Encrypted incoming streams of network packets before the signature analysis are pre-decrypted by substitution of certificates.
EFFECT: method of determination of type of network traffic for filtration and controlling network connections.
6 cl, 4 dwg

Description

Изобретение относится к аппаратно-программным комплексам сетевой связи, а именно к способам определения типа проходящего сетевого трафика семиуровневой модели OSI для фильтрации и управления скоростью сетевых соединений.The invention relates to hardware and software complexes of network communication, and in particular to methods for determining the type of passing network traffic of the seven-level OSI model for filtering and controlling the speed of network connections.

Модель OSI была известна ещё в 1970-х [Zimmermann H. OSI reference model–The ISO model of architecture for open systems interconnection //Communications, IEEE Transactions on. – 1980. – Т. 28. – №. 4, 425-432 с.] и является классикой в области построения сети «Интернет». Также сетевая модель OSI подробно описана в ГОСТ Р ИСО/МЭК 7498-1-99.The OSI model was known back in the 1970s [Zimmermann H. OSI reference model – The ISO model of architecture for open systems interconnection // Communications, IEEE Transactions on. - 1980. - T. 28. - No. 4, 425-432 pp.] And is a classic in the field of construction of the Internet. The OSI network model is also described in detail in GOST R ISO / IEC 7498-1-99.

В самом простом случае анализ типа трафика можно производить разбором заголовков TCP, UDP и прочих протоколов 4-го уровня. Однако на этом этапе возникает проблема отслеживания соединения. Некоторые протоколы предусматривают использование случайных портов. К примеру, управляющие команды FTP могут идти по портам, описанным в спецификации, а передача данных будет производиться по произвольно выбранным портам. Очевидно, что имеет смысл ограничивать трафик для передаваемых данных – его больше, чем управляющего, он сильнее влияет на работу другого типа трафика, использующего этот же Интернет-канал. Этот случай также можно обработать штатными средствами, к примеру ОС GNU/Linux – через механизм connection tracking, который зависит от используемой платформы GNU/Linux.In the simplest case, traffic type analysis can be performed by parsing TCP, UDP, and other layer 4 protocols. However, at this point, the problem of tracking the connection occurs. Some protocols use random ports. For example, FTP control commands can go through the ports described in the specification, and data will be transmitted over randomly selected ports. Obviously, it makes sense to limit the traffic for the transmitted data - there is more of it than the manager, it affects the operation of another type of traffic using the same Internet channel more. This case can also be handled by regular means, for example, GNU / Linux OS - through the connection tracking mechanism, which depends on the GNU / Linux platform used.

С использованием вышеперечисленных технологий невозможно отследить тип трафика в следующих случаях: Using the above technologies, it is impossible to track the type of traffic in the following cases:

1. Если трафик, который по спецификации должен использовать конкретный порт, но клиентские и серверные приложения настроены на использование другого порта. К примеру, HTTP-сервер может быть поднят на порту 8080, что будет отображено в ссылке для клиентов. Тогда ожидаемый порт (80) будет не соответствовать реальном (8080), что приведёт к некорректному определению типа трафика.1. If the traffic, which according to the specification should use a specific port, but client and server applications are configured to use a different port. For example, an HTTP server can be raised on port 8080, which will be displayed in the link for clients. Then the expected port (80) will not correspond to the real one (8080), which will lead to an incorrect determination of the type of traffic.

2. Если тип трафика не описывается официальными спецификациями. К примеру, приложения, использующие закрытые (коммерческие) реализации различных алгоритмов, не могут быть распознаны исходя из заголовков протоколов TCP/IP стека.2. If the type of traffic is not described by official specifications. For example, applications using closed (commercial) implementations of various algorithms cannot be recognized based on the TCP / IP stack protocol headers.

3. Если трафик использует шифрование данных, то фильтрация по зашифрованным данным также невозможна (вычислительно сложна).3. If traffic uses data encryption, then filtering by encrypted data is also impossible (computationally complex).

При рассмотрении решений, предоставляющих возможность определения типа трафика, использующего нестандартные порты, наиболее частыми являются системы, использующие сигнатурные базы [Dreger H. et al. Dynamic Application-Layer Protocol Analysis for Network Intrusion Detection //USENIX Security. – 2006. – С. 257-272; Sen S., Spatscheck O., Wang D. Accurate, scalable in-network identification of p2p traffic using application signatures //Proceedings of the 13th international conference on World Wide Web. – ACM, 2004. – С. 512-521]. Известный способ позволяет успешно находить потоки к серверам даже при подмене портов. Однако известный способ несостоятелен при попытке проанализировать зашифрованный трафик.When considering solutions that provide the ability to determine the type of traffic using non-standard ports, the most common are systems using signature bases [Dreger H. et al. Dynamic Application-Layer Protocol Analysis for Network Intrusion Detection // USENIX Security. - 2006. - S. 257-272; Sen S., Spatscheck O., Wang D. Accurate, scalable in-network identification of p2p traffic using application signatures // Proceedings of the 13th international conference on World Wide Web. - ACM, 2004. - S. 512-521]. The known method allows you to successfully find streams to servers even when changing ports. However, the known method is not valid when trying to analyze encrypted traffic.

Известна система и способ уменьшения ложных срабатываний при определении сетевой атаки, которая содержит следующие модули: управляющий модуль, предназначенный для хранения статистики предыдущих сетевых атак для корректировки правил фильтрации для центров очистки; коллекторы, предназначенные для составления правил фильтрации на основании информации о трафике от центров очистки и сенсоров; центры очистки, предназначенные для фильтрации трафика на основании правил фильтрации; сенсоры, предназначенные для агрегирования информации о трафике для дальнейшей передачи на коллекторы [патент на изобретение RU №2480937, 2012]. A known system and method for reducing false positives when determining a network attack, which contains the following modules: a control module designed to store statistics of previous network attacks to adjust filtering rules for cleaning centers; collectors designed to draw up filtering rules based on traffic information from treatment centers and sensors; cleaning centers designed to filter traffic based on filtering rules; sensors designed to aggregate traffic information for further transmission to the collectors [patent for invention RU No. 2480937, 2012].

Известный способ обеспечивает возможность определения по сути типа трафика («сетевая атака»), используя информацию не из самих данных, составляющих сетевой трафик, а информацию о характере проходящего трафика. Однако известный способ имеет узкую сферу применения, т.к. может быть использован для поиска по базе уже известных атак, т.е. по сути использованы средства только сигнатурного анализа.The known method provides the ability to essentially determine the type of traffic ("network attack"), using information not from the data itself that makes up network traffic, but information about the nature of the traffic passing through. However, the known method has a narrow scope, because can be used to search the database of already known attacks, i.e. in fact, only signature analysis tools were used.

Наиболее близким к предлагаемому является способ обнаружения компьютерных атак на сетевую компьютерную систему, включающую, по крайней мере, один компьютер, подключенный к сети и имеющий установленную операционную систему и установленное прикладное программное обеспечение, включающее систему анализа трафика, в котором для анализа получаемых из сети пакетов выбираются определенные параметры и вычисляются их значения, которые затем сравниваются с эталонными значениями, а факт наличия одиночной или комбинированной одновременной атаки и определение видов атак определяется по сочетанию установленных условий для параметров. Для обработки получаемых из сети пакетов данных используется система анализа трафика, позволяющая вычислять параметры трафика в реальном масштабе времени [патент на изобретение RU №2538292, 2015].Closest to the proposed is a method of detecting computer attacks on a network computer system, including at least one computer connected to the network and having an installed operating system and installed application software, including a traffic analysis system, in which for analyzing packets received from the network certain parameters are selected and their values are calculated, which are then compared with the reference values, and the fact of the presence of a single or combined simultaneous attack and the definition of attack types is determined by a combination of established conditions for the parameters. To process the data packets received from the network, a traffic analysis system is used, which allows calculating traffic parameters in real time [patent for the invention RU No. 2538292, 2015].

Известный способ позволяет обнаружить компьютерные атаки разных видов, в том числе комбинированные и позволяет определить виды атак, используя подход, похожий вышеописанному: для анализа характера трафика используется информация не из самих пакетов сетевого трафика, а используются информация, описывающая характер трафика - объем определенного вида трафика в определенный период. Как показывает практика, данный подход является эффективным в области обеспечения безопасности. Вместе с тем в известном способе данные рассматриваются безотносительно их интенсивности и способ не позволяет выделить определенный тип сетевого трафика, который должен иметь повышенный приоритет, например, при проведении видеоконференций, телефонии, а также повысить скорость соединения приоритетного типа сетевого трафика.The known method allows you to detect computer attacks of various types, including combined ones and allows you to determine the types of attacks using an approach similar to the one described above: to analyze the nature of the traffic, information is not used from the network traffic packets themselves, but information that describes the nature of the traffic — the volume of a certain type of traffic in a certain period. As practice shows, this approach is effective in the field of security. However, in the known method, the data are considered regardless of their intensity and the method does not allow to allocate a certain type of network traffic, which should have a higher priority, for example, during video conferencing, telephony, and also increase the connection speed of the priority type of network traffic.

Техническая задача - расширение эксплуатационных возможностей приложений, управляющих сетевыми соединениями путем установления приоритетов сетевого трафика в режиме реального времени, и повышение скорости соединений.The technical task is to expand the operational capabilities of applications that manage network connections by setting priorities for network traffic in real time, and increasing the speed of connections.

Технический результат - определение типа сетевого трафика для эффективной фильтрации и управления сетевыми соединениями.EFFECT: determination of the type of network traffic for effective filtering and management of network connections.

Поставленная задача решается тем, что заявляется способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями путем использования, по меньшей мере, одного компьютера, подключенного к сети и имеющего установленную операционную систему и прикладное программное обеспечение, включающее систему анализа трафика, при этом анализ получаемых из сети потоков сетевых пакетов ведут путем последовательного проведения сначала сигнатурного анализа каждого входящего потока сетевых пакетов путем сравнения части пакета с базой известных типов пакетов на предмет совпадения частей пакета, относящихся к протоколу передачи, с построением первичной гипотезы о типе пакета, потом ведут поведенческий анализ потоков сетевых пакетов, которые не прошли классификацию по базе сигнатур, с использованием статистической информации всех пакетов данного соединения с получением гипотезы о типе трафика, все подвергнутые анализу потоки сетевых пакетов проверяют по заголовкам 7-го уровня семиуровневой модели OSI следующим образом: проводят сравнительный анализ на предмет того, подходит ли выбранному типу трафика данный заголовок, при обнаружении несоответствия типа трафика заголовку 7-го уровня семиуровневой модели OSI сохраняют его в журнал для последующего ручного анализа без присваивания определенного типа трафика, при этом зашифрованные входящие потоки сетевых пакетов перед проведением сигнатурного анализа предварительно расшифровывают путем подмены сертификатов.The problem is solved in that a method for determining the type of network traffic for filtering and managing network connections by using at least one computer connected to a network and having an installed operating system and application software including a traffic analysis system, while analyzing received from a network of network packet streams are carried out by sequentially first conducting a signature analysis of each incoming network packet stream by comparing the packet part and with the base of known packet types for the matching of the packet parts related to the transmission protocol with the construction of the initial hypothesis about the packet type, then they conduct a behavioral analysis of network packet flows that did not pass classification according to the signature database, using the statistical information of all packets of this connection with By obtaining a hypothesis about the type of traffic, all analyzed network packet flows are checked according to the headers of the 7th level of the seven-level OSI model as follows: a comparative analysis is carried out on the subject whether this header is suitable for the selected traffic type, if a traffic type does not match the header of the 7th level of the seven-level OSI model, it is saved in a log for subsequent manual analysis without assigning a specific type of traffic, while the encrypted incoming network packet streams are preliminarily decrypt by substituting certificates.

В заявляемом способе вместо определения атак определяется тип трафика, что позволяет не только обеспечить сетевую безопасность, но и позволяет установить приоритеты определенного типа трафиков, что придает дополнительные возможности для проведения видеоконференций и телефонии в режиме реального времени.In the claimed method, instead of detecting attacks, the type of traffic is determined, which allows not only to provide network security, but also allows you to set priorities for a certain type of traffic, which gives additional opportunities for video conferencing and telephony in real time.

В частности, заявляемый способ позволяет получать данные об интенсивности трафика, что позволяет получить более строгое описание каждого конкретного потока трафика, сравнить различные потоки трафика и определять их похожесть, позволяя определять не только тип атак, но и в целом тип проходящего трафика.In particular, the claimed method allows to obtain data on traffic intensity, which allows to obtain a more rigorous description of each specific traffic stream, to compare different traffic flows and determine their similarity, allowing to determine not only the type of attacks, but also the type of traffic passing in general.

Сравнение заявляемого способа с известными позволяет сделать вывод о его соответствии критериям «новизна» и «изобретательский уровень», т.к. заявлена новая совокупность существенных признаков, позволяющая получить новый технический результат, выражающийся в определении типа проходящего трафика для фильтрации и управления сетевыми соединениями.Comparison of the proposed method with the known allows us to conclude that it meets the criteria of "novelty" and "inventive step", because a new set of essential features has been announced, which allows to obtain a new technical result, expressed in determining the type of traffic passing through to filter and manage network connections.

Заявляемый способ применим в семиуровневой модели OSI (глубокого разбора), требует компьютер, содержащий, по меньшей мере, одну сетевую карту для приема и передачи данных, сетевые интерфейсы (физические порты). Сетевые интерфейсы предоставляют возможность чтения, записи, передачи и удаления данных из платы памяти. Заявляемый способ реализуется с использованием компьютера (ЭВМ), подключенного к сети, а именно в разрыв сети, образуя две среды передачи, взаимодействующие друг с другом посредством подключенного к ним компьютера (ЭВМ). Компьютер (ЭВМ) имеет операционную систему Linux, FreeBSD или Windows и прикладное программное обеспечение (приложения). Приложение получает сетевые пакеты из одной среды передачи и отправляет сетевые пакеты в другую среду передачи. Сетевые интерфейсы обладают устройством кодирования/декодирования сигнала, передающегося по среде передачи посредством радиосигналов, либо электрических сигналов для передачи, к примеру, в среде Ethernet (по проводнику), Wi-Fi.The inventive method is applicable in the seven-level OSI (deep analysis) model, requires a computer containing at least one network card for receiving and transmitting data, network interfaces (physical ports). Network interfaces provide the ability to read, write, transfer and delete data from the memory card. The inventive method is implemented using a computer (computer) connected to the network, namely to break the network, forming two transmission media interacting with each other through a connected computer (computer). A computer (computer) has a Linux, FreeBSD or Windows operating system and application software (applications). An application receives network packets from one transmission medium and sends network packets to another transmission medium. Network interfaces have a device for encoding / decoding a signal transmitted over a transmission medium by means of radio signals, or electrical signals for transmission, for example, in an Ethernet environment (via a conductor), Wi-Fi.

Последовательность сетевых пакетов, передаваемых по сети приложением, можно рассматривать как псевдослучайную последовательность. Среди статистических данных, относящихся к псевдослучайной последовательности этой природы, следует рассматривать:The sequence of network packets transmitted over the network by the application can be considered as a pseudo-random sequence. Among the statistics related to a pseudo-random sequence of this nature, one should consider:

- Размер передаваемых по сети пакетов.- The size of packets transmitted over the network.

- Частота отправки пакетов.- Frequency of sending packets.

- Заголовки пакета 7-го уровня OSI.- OSI level 7 packet headers.

Тогда множество сетевых пакетов представляет собой множество упорядоченных троек <S, F, Н> - размер, частота, заголовки пакета 7-го уровня OSI.Then the set of network packets is a set of ordered triples <S, F, Н> - size, frequency, headers of the OSI level 7 packet.

- Размер передаваемых пакетов по сети - размер сетевого пакета в байтах.- The size of the transmitted packets over the network - the size of the network packet in bytes.

- Частота - время от предыдущего пакета, отосланного приложением.- Frequency - time from the previous packet sent by the application.

- Заголовки пакета 7-го уровня - строка из первых N байтов пакета 7-го уровня.- Level 7 packet headers - a string of the first N bytes of a level 7 packet.

На фиг. 1 показана логическая схема заявляемого способа для определения типа сетевого трафика.In FIG. 1 shows a logical diagram of the proposed method for determining the type of network traffic.

На Фиг. 2 показано сравнение потока данных с эталонным (функция S(t)) для VoIP потоков. Выборка «Потока 1» – 50 пакетов.In FIG. Figure 2 shows a comparison of the data stream with the reference (function S (t)) for VoIP streams. Sampling "Stream 1" - 50 packets.

На фиг. 3 показана схема параллельной обработки потоков данных.In FIG. 3 shows a diagram of parallel processing of data streams.

На фиг. 4 показана схема установки ЭВМ с программой определения типа сетевого трафика.In FIG. 4 shows a computer installation diagram with a program for determining the type of network traffic.

Множество пакетов, относящихся к одному потоку данных от одного приложения, представляется в виде множества точек двумерного ортонормированного пространства.Many packets related to one data stream from one application are represented as a set of points in a two-dimensional orthonormal space.

Координаты точек представляются в виде:Coordinates of points are represented as:

• Ось S (размера передаваемых байтов) 1 в 1 отображается в координаты.• The S axis (size of transmitted bytes) 1 in 1 is mapped to coordinates.

• Ось t (время) складывается из показателей «частота» пакетов.• The t axis (time) consists of the “frequency” indicators of packets.

Таким образом, для любого потока данных можно построить график функции S(t) — зависимости переданных данных от времени. Даже если вначале передачи данных была дополнительная передача данных, то на дистанции в 40 – 50 пакетов, используя аппроксимацию функции, можно анализировать по графику полученной функции.Thus, for any data stream, it is possible to construct a graph of the function S (t) - the dependence of the transmitted data on time. Even if at the beginning of the data transfer there was an additional data transfer, then at a distance of 40-50 packets, using the approximation of the function, you can analyze the graph of the received function.

Этот подход хорошо демонстрирует визуально «похожесть» потоков. Однако для автоматического определения «похожести» использована корреляция.This approach demonstrates visually the "similarity" of threads. However, correlation was used to automatically determine “similarity”.

Поскольку определить точную природу потока данных, отправляемых приложением, невозможно, постольку рассмотрим его как систему из n случайных величин, имеющих дискретное равномерное распределение. Тогда математическое ожидание рассчитывается как:Since it is impossible to determine the exact nature of the data stream sent by the application, we will consider it as a system of n random variables with a discrete uniform distribution. Then the mathematical expectation is calculated as:

Figure 00000001
Figure 00000001

где: М[X] — математическое ожидание случайной величины Х (функции S(t) для конкретного потока данных).where: M [X] is the mathematical expectation of a random variable X (functions S (t) for a particular data stream).

n – количество элементов в выборке (количество пакетов).n is the number of elements in the sample (number of packets).

xi - значение элемента в выборке (длина пакета).x i is the value of the element in the sample (packet length).

а дисперсия как:and dispersion as:

Figure 00000002
Figure 00000002

где: D[X] – дисперсия случайной величины Х (функции S(t) для конкретного потока данных).where: D [X] is the variance of the random variable X (functions S (t) for a particular data stream).

М[X] — математическое ожидание случайной величины Х (функции S(t) для конкретного потока данных).M [X] is the mathematical expectation of a random variable X (function S (t) for a particular data stream).

X - случайная величина Х (функция S(t) для конкретного потока данных).X is a random variable X (function S (t) for a particular data stream).

тогда ковариация:then covariance:

Figure 00000003
Figure 00000003

где: covxy – ковариация случайной величины Х (функции S(t) для конкретного потока данных) и случайной величины Y (функции S(t) для эталонного потока данных).where: cov xy is the covariance of a random variable X (function S (t) for a particular data stream) and a random variable Y (function S (t) for a reference data stream).

M[Y] — математическое ожидание случайной величины Y (функции S(t) для эталонного потока данных).M [Y] is the mathematical expectation of the random variable Y (function S (t) for the reference data stream).

М[X] — математическое ожидание случайной величины Х (функции S(t) для конкретного потока данных).M [X] is the mathematical expectation of a random variable X (function S (t) for a particular data stream).

X - случайная величина Х (функция S(t) для конкретного потока данных).X is a random variable X (function S (t) for a particular data stream).

Y - случайная величина Y (функция S(t) для эталонного потока данных).Y is a random variable Y (function S (t) for the reference data stream).

а линейный коэффициент корреляции:and the linear correlation coefficient:

Figure 00000004
Figure 00000004

где: rxy - линейный коэффициент корреляции случайной величины Х (функции S(t) для конкретного потока данных) и случайной величины Y (функции S(t) для эталонного потока данных).where: rxy- linear correlation coefficient of a random variable X (function S (t) for a particular data stream) and a random variable Y (function S (t) for a reference data stream).

covxy - ковариация случайной величины Х (функции S(t) для конкретного потока данных) и случайной величины Y (функции S(t) для эталонного потока данных).cov xy - covariance of the random variable X (function S (t) for a particular data stream) and the random variable Y (function S (t) for a reference data stream).

σ – квадратный корень из дисперсии.σ is the square root of the variance.

Таким образом, используя эту статистическую взаимосвязь между двумя случайными величинами – анализируемыми потоками пакетов, можно делать обоснованное предположение о соответствии исследуемого типа трафика эталонному (если r (x, y) близок к 1). Сравнение потока данных с эталонным потоком (функция S(t)) для VoIP потоков показано на Фиг.2.Thus, using this statistical relationship between two random variables - the analyzed packet flows, we can make a reasonable assumption about the correspondence of the studied traffic type to the standard one (if r (x, y) is close to 1). A comparison of the data stream with the reference stream (function S (t)) for VoIP streams is shown in FIG. 2.

Учитывая, что эталонных потоков тоже множество (под каждый искомый тип трафика по одному эталонному), то может возникнуть проблема в производительности. Однако указанная потенциальная проблема устраняется параллельной обработкой трафика.Considering that there are also many reference streams (for each type of traffic sought for one reference), a performance problem may arise. However, this potential problem is resolved by parallel traffic processing.

Так, например, проверка одного типа трафика на соответствие одному эталонному не влияет на другой. Также время анализа на соответствие одному эталонному типу трафика не зависит от его сложности. Схема параллельного поведенческого анализа типа сетевого трафика каждого потока, реализуемого в заявляемом способе, показана на Фиг.3.So, for example, checking one type of traffic for compliance with one reference does not affect another. Also, the analysis time for compliance with one reference type of traffic does not depend on its complexity. Scheme of parallel behavioral analysis of the type of network traffic of each stream implemented in the claimed method is shown in FIG. 3.

Заявляемый способ реализует следующую логическую схему, которая показана на Фиг.1. Компьютер подключен к сети, а именно «в разрыв сети» (изображено на схеме Фиг. 4). Входящие потоки сетевых пакетов передаются в модуль отслеживания соединений, в котором пакеты агрегируются во множества сетевых соединений, чтобы можно было оперировать не отдельными пакетами, а потоками. Если данные зашифрованы, то используется подход «человек посередине» чтобы расшифровывать проходящий зашифрованный трафик. Указанный подход известен как способ подмена сертификата и основанный на перехвате и подмене сетевых пакетов, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале ЭВМ, осуществляющую подмену сетевых пакетов. После расшифровки данные зашифрованного трафика обрабатываются аналогично незашифрованному трафику. Данные передаются в модуль поиска по сигнатурам, который сравнивает части пакета с базой известных типов пакета на предмет совпадения частей пакета, относящихся к протоколу передачи, а не его контентную часть. В результате сравнительного анализа по сигнатурам строится первичная гипотеза о типе пакета. Если не удалось определить тип пакета по базе сигнатур, то пакет передаётся в модуль поведенческого анализа, где используется информация обо всём соединении (статистическая информация всех пакетов данного соединения), в результате получаем гипотезу о типе трафика. В модуле проверки заголовка 7-го уровня семиуровневой модели OSI все предварительно проанализированные потоки сетевых пакетов сравниваются следующим образом: подходит ли выбранному типу трафика данный заголовок. Если тип трафика не проходит проверку по заголовкам 7-го уровня семиуровневой модели OSI, т.е. ему не присваивается определенный тип трафика, то такие пакеты сохраняются в журнал для последующего ручного анализа.The inventive method implements the following logic, which is shown in Fig.1. The computer is connected to the network, namely, “to break the network” (shown in the diagram of Fig. 4). Incoming streams of network packets are transmitted to the connection tracking module, in which packets are aggregated into many network connections so that it is possible to operate not with separate packets, but with streams. If the data is encrypted, the “man in the middle” approach is used to decrypt the passing encrypted traffic. The indicated approach is known as a method of certificate substitution and is based on the interception and substitution of network packets exchanged by correspondents, and none of the latter is aware of its presence in a computer channel that performs network packet substitution. After decryption, encrypted traffic data is processed similarly to unencrypted traffic. The data is transmitted to the signature search module, which compares the parts of the packet with the database of known packet types for the matching portions of the packet related to the transmission protocol, and not its content part. As a result of comparative analysis of the signatures, the primary hypothesis about the type of packet is built. If it was not possible to determine the type of packet from the signature database, then the packet is transferred to the behavioral analysis module, where information about the entire connection (statistical information of all packets of this connection) is used, as a result we get a hypothesis about the type of traffic. In the level 7 header module of the OSI seven-level model, the previously analyzed network packet flows are compared as follows: does this header fit the selected traffic type. If the type of traffic does not pass the check according to the headers of the 7th level of the seven-level OSI model, i.e. Since it is not assigned a specific type of traffic, such packets are stored in a log for subsequent manual analysis.

Таким образом, в заявляемом способе не игнорируется сигнатурный анализ, который реализуется модулем поиска по сигнатурам и модулем классификации по базе сигнатур, но дополнительно введен модуль поведенческого анализа, в котором обрабатываются данные, не прошедшие классификацию по базе сигнатур. При этом модуль анализа сигнатур работает со статическими данными (содержимым пакета), тогда как модуль поведенческого анализа позволяет анализировать динамику (размеры и время сигнала).Thus, in the claimed method, the signature analysis, which is implemented by the signature search module and the signature database classification module, is not ignored, but a behavioral analysis module is additionally introduced, in which data that does not pass classification according to the signature database is processed. In this case, the signature analysis module works with static data (package contents), while the behavioral analysis module allows you to analyze the dynamics (signal size and time).

Заявляемый способ обеспечивает высокое качество определения типа сетевого трафика при разборе потоков, имеющих 40 и более пакетов. Вместе с тем при количестве пакетов менее 40 эффективность заявляемого способа несколько снижается, т.к. редкие немногочисленные пакеты плохо распознаются. Также эффективность способа снижается при анализе потоков, имеющих непостоянное соединение. Практическое использование заявляемого способа позволило с высокой степенью вероятности (более 90%) определяется тип сетевого трафика для трафика, относящегося к трафику реального времени, в том числе шифрованного сетевого трафика. Также высокую точность в определении типа трафика заявляемый способ показывает при анализе многих распространённых протоколов, таких как HTTP, FTP, SSH.The inventive method provides high quality determination of the type of network traffic when parsing streams having 40 or more packets. However, with the number of packets less than 40, the effectiveness of the proposed method is somewhat reduced, because rare few packets are poorly recognized. Also, the effectiveness of the method is reduced when analyzing streams having an unstable connection. The practical use of the proposed method allowed with a high degree of probability (more than 90%) to determine the type of network traffic for traffic related to real-time traffic, including encrypted network traffic. Also, the claimed method shows high accuracy in determining the type of traffic when analyzing many common protocols, such as HTTP, FTP, SSH.

Claims (6)

1. Способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями путем использования, по меньшей мере, одного компьютера, подключенного к сети и имеющего установленную операционную систему и прикладное программное обеспечение, включающее систему анализа трафика, отличающийся тем, что анализ получаемых из сети потоков сетевых пакетов ведут путем последовательного проведения сначала сигнатурного анализа каждого входящего потока сетевых пакетов путем сравнения части пакета с базой известных типов пакетов на предмет совпадения частей пакета, относящихся к протоколу передачи, с построением первичной гипотезы о типе пакета, потом ведут поведенческий анализ потоков сетевых пакетов, которые не прошли классификацию по базе сигнатур, с использованием статистической информации всех пакетов данного соединения с получением гипотезы о типе трафика, все подвергнутые анализу потоки сетевых пакетов проверяют по заголовкам 7-го уровня семиуровневой модели OSI следующим образом: проводят сравнительный анализ на предмет того, подходит ли выбранному типу трафика данный заголовок, при обнаружении несоответствия типа трафика заголовку 7-го уровня семиуровневой модели OSI сохраняют его в журнал для последующего ручного анализа без присваивания определенного типа трафика, при этом зашифрованные входящие потоки сетевых пакетов перед проведением сигнатурного анализа предварительно расшифровывают путем подмены сертификатов.1. The method of determining the type of network traffic for filtering and managing network connections by using at least one computer connected to the network and having an installed operating system and application software, including a traffic analysis system, characterized in that the analysis of the streams received from the network network packets are conducted by sequentially first conducting a signature analysis of each incoming stream of network packets by comparing a portion of the packet with a database of known packet types on and the subject of the match of the packet parts related to the transmission protocol with the construction of the initial hypothesis about the type of packet, then they conduct a behavioral analysis of the flows of network packets that did not pass classification on the basis of signatures, using the statistical information of all packets of this connection with obtaining a hypothesis about the type of traffic, all analyzed network packet streams are checked according to the headers of the 7th level of the seven-level OSI model as follows: a comparative analysis is carried out to determine whether it is suitable for the selected type traffic, this header, if it detects traffic type inconsistency with the header of the 7th level of the seven-level OSI model, saves it in the log for subsequent manual analysis without assigning a specific type of traffic, while the encrypted incoming network packet streams are pre-decrypted before performing signature analysis by substituting certificates. 2. Способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями по п. 1, отличающийся тем, что в качестве операционной системы выбирают Linux или FreeBSD или Windows.2. A method for determining the type of network traffic for filtering and managing network connections according to claim 1, characterized in that Linux or FreeBSD or Windows is chosen as the operating system. 3. Способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями по п. 1, отличающийся тем, что компьютер подключен в разрыв сети, образуя две среды передачи, взаимодействующие друг с другом.3. A method for determining the type of network traffic for filtering and managing network connections according to claim 1, characterized in that the computer is connected to the network gap, forming two transmission media interacting with each other. 4. Способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями по п. 1, отличающийся тем, что поток сетевых пакетов содержит не менее 40 пакетов.4. A method for determining the type of network traffic for filtering and managing network connections according to claim 1, characterized in that the network packet stream contains at least 40 packets. 5. Способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями по п. 1, отличающийся тем, что поведенческий анализ ведут путем параллельной обработки каждого потока сетевых пакетов.5. A method for determining the type of network traffic for filtering and managing network connections according to claim 1, characterized in that the behavioral analysis is carried out by parallel processing of each stream of network packets. 6. Способ определения типа сетевого трафика для фильтрации и управления сетевыми соединениями по п. 1, отличающийся тем, что входящие потоки сетевых пакетов перед проведением сигнатурного анализа пропускают через модуль отслеживания соединений и преобразуют во множества сетевых соединений.6. A method for determining the type of network traffic for filtering and managing network connections according to claim 1, characterized in that the incoming streams of network packets are passed through a connection tracking module and converted into multiple network connections before performing signature analysis.
RU2016126676A 2016-07-05 2016-07-05 Method of determination of type of network traffic for filtration and controlling network connections RU2644537C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016126676A RU2644537C2 (en) 2016-07-05 2016-07-05 Method of determination of type of network traffic for filtration and controlling network connections

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016126676A RU2644537C2 (en) 2016-07-05 2016-07-05 Method of determination of type of network traffic for filtration and controlling network connections

Publications (1)

Publication Number Publication Date
RU2644537C2 true RU2644537C2 (en) 2018-02-12

Family

ID=60999288

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016126676A RU2644537C2 (en) 2016-07-05 2016-07-05 Method of determination of type of network traffic for filtration and controlling network connections

Country Status (1)

Country Link
RU (1) RU2644537C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2695983C1 (en) * 2018-07-16 2019-07-29 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of filtering secure network connections in a digital data network
RU2779135C1 (en) * 2022-04-15 2022-09-01 Акционерное общество "Научно-производственное предприятие "Цифровые решения" Method for dynamic filtering of network packets by sessions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070089171A1 (en) * 2003-12-30 2007-04-19 Leeor Aharon Universal worm catcher
RU2454714C1 (en) * 2010-12-30 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of increasing efficiency of detecting unknown harmful objects
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
RU2488880C1 (en) * 2012-05-11 2013-07-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of adaptive optimisation of inspection of data flow sent in network for availability of threats
RU2538292C1 (en) * 2013-07-24 2015-01-10 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of detecting computer attacks to networked computer system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070089171A1 (en) * 2003-12-30 2007-04-19 Leeor Aharon Universal worm catcher
RU2454714C1 (en) * 2010-12-30 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of increasing efficiency of detecting unknown harmful objects
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
RU2488880C1 (en) * 2012-05-11 2013-07-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of adaptive optimisation of inspection of data flow sent in network for availability of threats
RU2538292C1 (en) * 2013-07-24 2015-01-10 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of detecting computer attacks to networked computer system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2695983C1 (en) * 2018-07-16 2019-07-29 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of filtering secure network connections in a digital data network
RU2779135C1 (en) * 2022-04-15 2022-09-01 Акционерное общество "Научно-производственное предприятие "Цифровые решения" Method for dynamic filtering of network packets by sessions

Similar Documents

Publication Publication Date Title
Santos et al. Machine learning algorithms to detect DDoS attacks in SDN
Strayer et al. Botnet detection based on network behavior
Al Khater et al. Network traffic classification techniques and challenges
Bernaille et al. Early recognition of encrypted applications
US10061922B2 (en) System and method for malware detection
US8321595B2 (en) Application identification
US8042182B2 (en) Method and system for network intrusion detection, related network and computer program product
US7756997B2 (en) Effective policies and policy enforcement using characterization of flow content and content-independent flow information
Labib et al. An application of principal component analysis to the detection and visualization of computer network attacks
US20080263661A1 (en) Detecting anomalies in signaling flows
US20150052606A1 (en) Method and a system to detect malicious software
CN108965248B (en) P2P botnet detection system and method based on traffic analysis
US20200059431A1 (en) System and method for identifying devices behind network address translators
Deng et al. The random forest based detection of shadowsock's traffic
Djidjev et al. Graph based statistical analysis of network traffic
Garg et al. A hybrid intrusion detection system: A review
Greensmith et al. The DCA: SOMe comparison: A comparative study between two biologically inspired algorithms
CN113067804A (en) Network attack detection method and device, electronic equipment and storage medium
CN115134250A (en) Network attack source tracing evidence obtaining method
Labib et al. Detecting and visualizing denialof-service and network probe attacks using principal component analysis
RU2644537C2 (en) Method of determination of type of network traffic for filtration and controlling network connections
De Montigny-Leboeuf Flow attributes for use in traffic characterization
Alizadeh et al. Traffic classification for managing applications’ networking profiles
US11265372B2 (en) Identification of a protocol of a data stream
Zargar et al. Identification of effective network features for probing attack detection