CN104125233A - 基于VMSoar和Soar的认知的入侵防御方法 - Google Patents

基于VMSoar和Soar的认知的入侵防御方法 Download PDF

Info

Publication number
CN104125233A
CN104125233A CN201410382726.6A CN201410382726A CN104125233A CN 104125233 A CN104125233 A CN 104125233A CN 201410382726 A CN201410382726 A CN 201410382726A CN 104125233 A CN104125233 A CN 104125233A
Authority
CN
China
Prior art keywords
vmsoar
soar
fin
probability
bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410382726.6A
Other languages
English (en)
Other versions
CN104125233B (zh
Inventor
徐慧
万召文
陈翔
周建美
徐欢潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong University
Original Assignee
Nantong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong University filed Critical Nantong University
Priority to CN201410382726.6A priority Critical patent/CN104125233B/zh
Publication of CN104125233A publication Critical patent/CN104125233A/zh
Application granted granted Critical
Publication of CN104125233B publication Critical patent/CN104125233B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于VMSoar和Soar的认知的入侵防御方法,包括受害机用Tcpdump捕包,进行是否有非法扫描包出现的概率计算,如果大于先验概率,将包传给VMSoar;VMSoar解析包,并表示成符合Soar语法的表达方式,传给SoarDebugger;SoarDebugger进行内部分析,进行包的分类计算,触发Soar的内部循环,对网络连接进行安全级别划分;安全状态分为正常、可疑、危险三种。本发明方法简便,通过具有认知水准的智能计算,为入侵防御系统的自适应问题提供了一种解决途径。

Description

基于VMSoar和Soar的认知的入侵防御方法
技术领域
本发明提供了一种基于认知模型VMSoar 和Soar、具有认知能力的网络入侵防御方法,该方法通过具有认知水准的智能计算,为入侵防御系统的自适应问题,提供了一种解决途径。
背景技术
入侵防御指能检测并阻止已知和未知攻击的内嵌硬件设备或软件系统,是当下网络安全防护的主要措施之一。入侵防御能够通过前期对恶意行为的扫描,在真正的攻击流发生之前就可以阻断攻击、丢弃数据包、修改防御策略等。
认知是人们认识活动的过程,是个体对感觉信号接收、检测、转换、简约、合成、编码、储存、提取、重建、概念形成、判断和问题解决的信息加工处理过程。认知具有知识、感知、学习、记忆、联想、推理和计算等特性。Soar是一种“通用智能框架”,用“概念、事实、规则”构成了人类的知识,并提供基于推理、学习、记忆机制的一种类似人的“认知”的通用问题求解程序,在语音识别、人脸识别方面均有应用。VMSoar使用Soar搭建一个类似自然语言描述的平台,使得Soar可以以人类语言的方式与管理员进行交流。利用VMSoar解释输入信息,可以最大限度的满足用户的预期目标,同时VMSoar对输入信息的转化优化了Soar的学习过程。
基于TCP/IP的通信,发送数据之前要先通过源端口和目的端口的三次握手进行认证:(1)客户端向服务器先发起一个SYN包,服务端确认;(2)如果客户端请求访问的端口服务是开启状态,服务端立即向客户端送一个携带SYN和ACK的报文,客户端收到后确认;(3)客户端再发送一个ACK包,确认需访问,服务端回复可以访问该端口。当客户端和服务端完成了三次握手连接之后就可以进行后续的通信,否则服务端就会发生一个携带SYN和RST的报文拒绝连接。通信完毕之后需要中断双方的连接,同样需要遵循三次握手的规则。(1)客户端发送一个携带FIN标志的报文给服务端,服务端回复确认收到;(2)服务端发送一个携带FIN和ACK标志的报文给客户端,客户端回复收到确认;(3)客户端还需要再次发出一个ACK标志的报文确认关闭连接。
发明内容
本发明的目的在于提供一种方法简便,通过具有认知水准的智能计算,为入侵防御系统的自适应问题提供解决途径的基于VMSoar 和Soar的认知的入侵防御方法。
本发明的技术解决方案是:
一种基于VMSoar和Soa的认知的入侵防御方法,其特征是:包括下列步骤:
(1)受害机用Tcpdump捕包,进行是否有非法扫描包出现的概率计算,如果大于先验概率,将包传给VMSoar;
(2)VMSoar解析包,并表示成符合Soar语法的表达方式,传给SoarDebugger; 
(3)SoarDebugger进行内部分析,进行包的分类计算,触发Soar的内部循环,对网络连接进行安全级别划分;
(4)安全状态分为正常、可疑、危险三种。
步骤(1)中进行是否有非法扫描包出现的概率计算方法是:
利用下述概率公式,对收集到的数据包,不同时间段内概率的统计分析,作为是否有扫描包发过来的一个初步判断,
式子的左边表示t时间内收到k个扫描包的概率,λ表示单位时间内收到扫描数据包的平均发送概率;k表示在时间t内收到扫描包的个数。
步骤(3)中所述进行包的分类计算,方法是:
(1)发送到关闭端口的连接请求数目Nclose
Nclose = SYN_IN – SYN_OUT
(2)发起FIN包进行关闭端口的连接请求数目Nfin 
Nfin= FIN_IN – FIN_OUT
(3)连接中仅有两次握手的连接请求数目Nhalf 
Nhalf= FIN_ACK_OUT && (!ACK)
上述表达式中的IN、OUT分别表示网络数据包的入和出;SYN、FIN、ACK分别表示TCP/IP报文中的SYN、FIN、ACK特征位。
步骤(4)中所述安全状态分为正常、可疑、危险三种,具体标准为:
(1)正常:Nclose = 0 和 Nhalf = 0 和 Nfin =0
(2)可疑:Nclose = 1 或 Nhalf = 1 或 Nfin = 1
(3)危险:Nclose > 1 或 Nhalf > 1 或 Nfin > 1。
本发明方法简便,通过具有认知水准的智能计算,为入侵防御系统的自适应问题提供了一种解决途径。
本发明在VMSoar和Soar基础上,构建了具有学习、记忆、推理等认知特性的网络入侵防御闭环;提出了自适应入侵防御系统构建中,基于概率计算的包合法性判断基础上的一种包分类计算方法和基于数据报文的网络通讯安全状态划分方法。
附图说明
下面结合附图和实施例对本发明作进一步说明。
图1是认知处理的一次内部循环示意图。
具体实施方式
1. 测试硬件环境构建
至少有在同一子网的两台终端,防御端运行的操作系统为:linux Fedora(18)-32位操作系统。
2. 在防御端安装必要的客户端程序,包括:VMSore、Sore和本系统程序。工作过程如下:
(1)用Tcpdump捕包
(2)用下式,进行是否有非法扫描包出现的概率计算,
式子的左边表示t时间内收到k个扫描包的概率,λ表示单位时间内收到扫描数据包的平均发送概率;k表示在时间t内收到扫描包的个数。
如果大于先验概率,将包传给VMSoar。
(3)VMSoar解析包,并表示成符合Soar语法的表达方式,传给SoarDebugger; 
(4)SoarDebugger进行内部分析,进行包的分类计算
1)发送到关闭端口的连接请求数目Nclose
Nclose = SYN_IN – SYN_OUT
2)发起FIN包进行关闭端口的连接请求数目Nfin
Nfin= FIN_IN – FIN_OUT
3)连接中仅有两次握手的连接请求数目Nhalf
Nhalf= FIN_ACK_OUT && (!ACK)
上述表达式中的IN、OUT分别表示网络数据包的入和出;SYN、FIN、ACK分别表示TCP/IP报文中的SYN、FIN、ACK特征位。
(5)根据上述计算结果,触发Soar的内部循环,对网络连接进行安全级别划分,各自特征如下:
1)正常:Nclose = 0 和 Nhalf = 0 和 Nfin =0
2)可疑:Nclose = 1 或 Nhalf = 1 或 Nfin = 1
3)危险:Nclose > 1 或 Nhalf > 1 或 Nfin > 1
对于首次与防御端连接的数据,Soar的数据库中并没有该IP地址的历史信息,将暂时无法判断此IP包是否安全。根据设定,此类IP包都被设定为可疑包,处于待确认状态。待收到更多的数据输入和通过学习积累更多历史知识,再处理。

Claims (4)

1.一种基于VMSoar和Soa的认知的入侵防御方法,其特征是:包括下列步骤:
(1)受害机用Tcpdump捕包,进行是否有非法扫描包出现的概率计算,如果大于先验概率,将包传给VMSoar;
(2)VMSoar解析包,并表示成符合Soar语法的表达方式,传给SoarDebugger; 
(3)SoarDebugger进行内部分析,进行包的分类计算,触发Soar的内部循环,对网络连接进行安全级别划分;
(4)安全状态分为正常、可疑、危险三种。
2.根据权利要求1所述的基于VMSoar和Soa的认知的入侵防御方法,其特征是:步骤(1)中进行是否有非法扫描包出现的概率计算方法是:
利用下述概率公式,对收集到的数据包,不同时间段内概率的统计分析,作为是否有扫描包发过来的一个初步判断,
式子的左边表示t时间内收到k个扫描包的概率,λ表示单位时间内收到扫描数据包的平均发送概率;k表示在时间t内收到扫描包的个数。
3.根据权利要求1所述的基于VMSoar和Soa的认知的入侵防御方法,其特征是:步骤(3)中所述进行包的分类计算,方法是:
(1)发送到关闭端口的连接请求数目Nclose
Nclose = SYN_IN – SYN_OUT
(2)发起FIN包进行关闭端口的连接请求数目Nfin 
Nfin= FIN_IN – FIN_OUT
(3)连接中仅有两次握手的连接请求数目Nhalf 
Nhalf= FIN_ACK_OUT && (!ACK)
上述表达式中的IN、OUT分别表示网络数据包的入和出;SYN、FIN、ACK分别表示TCP/IP报文中的SYN、FIN、ACK特征位。
4.根据权利要求1所述的基于VMSoar和Soa的认知的入侵防御方法,其特征是:步骤(4)中所述安全状态分为正常、可疑、危险三种,具体标准为:
(1)正常:Nclose = 0 和 Nhalf = 0 和 Nfin =0
(2)可疑:Nclose = 1 或 Nhalf = 1 或 Nfin = 1
(3)危险:Nclose > 1 或 Nhalf > 1 或 Nfin > 1。
CN201410382726.6A 2014-08-06 2014-08-06 基于VMSoar 和Soar的认知的入侵防御方法 Expired - Fee Related CN104125233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410382726.6A CN104125233B (zh) 2014-08-06 2014-08-06 基于VMSoar 和Soar的认知的入侵防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410382726.6A CN104125233B (zh) 2014-08-06 2014-08-06 基于VMSoar 和Soar的认知的入侵防御方法

Publications (2)

Publication Number Publication Date
CN104125233A true CN104125233A (zh) 2014-10-29
CN104125233B CN104125233B (zh) 2017-03-22

Family

ID=51770497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410382726.6A Expired - Fee Related CN104125233B (zh) 2014-08-06 2014-08-06 基于VMSoar 和Soar的认知的入侵防御方法

Country Status (1)

Country Link
CN (1) CN104125233B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489969A (zh) * 2019-08-22 2019-11-22 杭州安恒信息技术股份有限公司 基于soar处置主机挖矿病毒的系统和电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729513B (zh) * 2008-10-27 2014-02-19 华为数字技术(成都)有限公司 网络认证方法和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ARCHANA PERUMAL: "Boar: An Autonomous Agent for Network Intrusion Detection Analysis", 《COMPUTER SCIENCE》 *
D. PAUL BENJAMIN: "A Cognitive Approach to Intrusion Detection", 《IEEE.COMPUTER SCIENCE DEPARTMENT》 *
万召文: "具有认知功能的入侵防御系统研究与设计", 《计算机工程与设计》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489969A (zh) * 2019-08-22 2019-11-22 杭州安恒信息技术股份有限公司 基于soar处置主机挖矿病毒的系统和电子设备
CN110489969B (zh) * 2019-08-22 2021-05-25 杭州安恒信息技术股份有限公司 基于soar处置主机挖矿病毒的系统和电子设备

Also Published As

Publication number Publication date
CN104125233B (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
Yu et al. An efficient SDN-based DDoS attack detection and rapid response platform in vehicular networks
CN110224990A (zh) 一种基于软件定义安全架构的入侵检测系统
Verba et al. Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS)
CN109711171A (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN103314562B (zh) 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙
US20220263823A1 (en) Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium
CN108494672A (zh) 一种工业通信网关、工业数据安全隔离系统及其方法
Igbe et al. Deterministic dendritic cell algorithm application to smart grid cyber-attack detection
US8903749B2 (en) Method of identifying a protocol giving rise to a data flow
CN107070907A (zh) 内外网数据单向传输方法及系统
CN103763695B (zh) 一种物联网安全测评方法
CN106100839B (zh) 一种基于tcp数据包和自定义算法的网络通信安全方法
CN103905452A (zh) 一种可信的网络攻击过滤装置及网络攻击过滤方法
CN104796405A (zh) 反弹连接检测方法和装置
CN106357637A (zh) 一种针对智慧能源终端数据的主动防御系统
CN107276983A (zh) 一种基于dpi和云同步的流量安全控制方法及系统
CN113518042B (zh) 一种数据处理方法、装置、设备及存储介质
CN103916288A (zh) 一种基于网关与本地的Botnet检测方法及系统
CN108924133A (zh) 一种网络数据防泄漏方法和系统
CN115563613A (zh) 一种文件安全检测系统及方法
CN104125213A (zh) 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置
CN104125233A (zh) 基于VMSoar和Soar的认知的入侵防御方法
CN105227540A (zh) 一种事件触发式的mtd防护系统及方法
CN103929423B (zh) 处理电力规约的IPSec VPN安全转发方法与系统
CN104935556B (zh) 一种网络安全处理方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170322

Termination date: 20170806