CN106982206A - 一种基于ip地址自适应转换的恶意扫描防御方法及系统 - Google Patents
一种基于ip地址自适应转换的恶意扫描防御方法及系统 Download PDFInfo
- Publication number
- CN106982206A CN106982206A CN201710140954.6A CN201710140954A CN106982206A CN 106982206 A CN106982206 A CN 106982206A CN 201710140954 A CN201710140954 A CN 201710140954A CN 106982206 A CN106982206 A CN 106982206A
- Authority
- CN
- China
- Prior art keywords
- address
- strategy
- scanning
- attack
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于IP地址自适应转换的恶意扫描防御方法,应用于SDN,包括以下步骤:1)当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;2)根据统计数据计算每个时间间隔内源IP地址、目的IP地址及目的端口号的分布;3)计算相邻时间间隔内相同源IP地址、目的IP地址及目的端口号分布的Sibson熵并藉此判断扫描攻击策略;4)依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。同时提供实现上述方法的系统,包括构建于应用于SDN架构中控制器、跳变代理和检测代理,分别用以实现上述方法中的步骤。
Description
技术领域
本发明属于网络安全领域。具体来说,涉及到一种软件定义网络环境下基于IP地址自适应转换的恶意扫描防御方法及系统。
背景技术
软件定义网络(SDN)是基于逻辑控制和数据转发分离设计思想,将路由器和交换机等网络设备的控制功能从数据转发功能中解耦处理的网络架构。它由一个可编程的逻辑集中式控制器管理整个网络;由底层转发设备实现数据转发功能。SDN集中控制的特点使得控制器可以在线获取网络性能指标,并在此基础上及时调配资源、实施全局决策。OpenFlow协议则是控制器管理和配置底层网络设备的标准化接口。基于OpenFlow的SDN网络中,各应用依据网络管理者定制的策略生成规则,控制器将形成的规则逻辑视图映射到物理交换机中形成规则物理视图,OpenFlow协议则将规则以流表形式下发到交换机上,从而决定数据包的转发路径。
网络扫描是通过向选定范围内的节点发送探测报文以获取目标网络中节点信息的侦测手段。扫描的内容包括网际协议(IP)地址扫描和端口扫描两种。
IP地址扫描:攻击者通过发送ICMP回应请求报文在未知网络探测端节点的可达性和IP地址。
Port扫描:当攻击者锁定了活跃端节点的IP地址,将会通过TCP扫描和UDP扫描探测目标节点的开放端口。其中,针对TCP的扫描主要利用全TCP扫描,即通过TCP三次握手与目标节点建立完整TCP连接以确定端口是否开放;或者伪造TCP报文片段,如伪造的SYN、FIN、Xmas、和NULL位等报文探测目标端口是否开放。对UDP的扫描则主要利用ICMP报文实施。
网络扫描可用扫描宽度和扫描频度两个属性描述,依据网络的结构特点和获得的知识信息,网络扫描采用不同的扫描策略,以提高扫描的有效性。依据扫描宽度和频度可分为盲扫描、非盲扫描两种策略。
盲扫描策略:盲扫描是攻击者对全部节点空间内的端信息进行均匀扫描以侦测活跃端节点所采用的策略。由于现有网络架构具有确定、静态的特性,因此,攻击者通过采用盲扫描策略实现无重复的均匀扫描以提高侦测速率。
非盲扫描策略:非盲扫描时攻击者对选定范围的节点空间进行重复性非均匀扫描以侦测活跃端节点所采用的策略。由于攻击者已知端节点的分布状况,因此通过非盲扫描进行重复性的非均匀扫描以提高扫描的成功率。
目前,基于端地址转换是一种有效防御恶意扫描攻击的手段。但是由于跳变机制缺乏对恶意扫描策略的自适应性,导致网络跳变策略具有盲目性。随着网络扫描策略愈加多变且具有针对性,“盲目随机”的跳变策略将极大降低防御的效能。
发明内容
有鉴于此,本发明提出了一种基于IP地址自适应转换的恶意扫描防御方法及系统,并将该方法在SDN网络中实现。该方法采用易于维护和扩展的分布式检测架构,由控制器、检测代理和跳变代理共同实现对恶意扫描攻击的检测和IP地址自适应转换。
在SDN环境中,逻辑控制与数据转发相分离的特性使得管理者能够掌握所有网络设备和网络拓扑结构。SDN环境中的端地址转换可动态修改跳变周期和跳变规则,可有效提高网络跳变的可管理性。
本发明的目的是提出一种基于IP地址自适应转换的恶意扫描防御方法,应用于SDN,包括以下步骤:
1)当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;
2)根据统计数据计算每个时间间隔内源IP地址及目的IP地址的分布;
3)计算相邻时间间隔内相同源IP地址及目的IP地址分布的Sibson熵并藉此判断扫描攻击策略;
4)依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。
进一步地,步骤1)中根据一采样配置参数采样请求数据包,所述统计数据包括:每个子网内在连续时间间隔内收到的请求数据包中的源IP地址及目的IP地址。
进一步地,步骤2)中依据公式计算同一时间间隔内的源IP地址、目的地址的概率分布,其中j∈{Src,Dst},π∈{IP}。
进一步地,步骤3)中依据公式和计算相邻时间间隔t内子网内源IP地址及目的IP地址分布的Sibson熵,其中 其中,Pi Src(π)表示请求失败报文中源地址的分布概率,Pi Dst(π)表示请求失败报文中目的地址的分布概率,DS(x,y)表示Sibson熵。
进一步地,步骤3)中根据如下规则判断扫描攻击策略:
3-1)如果两个相邻时间间隔内,每个子网内源IP地址的Sibson熵小于一阈值,则判断攻击者采用盲扫描策略;
3-2)如果两个相邻时间间隔内,每个子网内目的IP地址的Sibson熵小于一阈值,则判断攻击者采用非盲扫描策略。
进一步地,步骤4)中依据扫描攻击策略根据如下规则生成IP地址转移策略:
4-1)当攻击者采用盲扫描策略实施攻击,生成基于权值的随机IP地址转换策略;
4-2)当攻击者采用非盲扫描策略实施攻击,生成基于权值的反向IP地址转换策略。
进一步地,依据公式计算虚拟转换IP地址权值,其中,表示权值,δ表示阀值。
进一步地,步骤4)中根据IP地址转移策略实施IP地址虚拟转换包括根据IP地址转换策略,计算每个子网内的转换IP地址,并建立虚拟IP地址和真实IP地址的映射列表;对收到子网内的真实IP地址发送的数据包,将其数据报文进行拦截;依据映射列表替换被拦截数据报文中源IP地址,并进行转发。
本发明的另一目的是提出一种基于IP地址自适应转换的恶意扫描防御系统,包括:
检测代理,用以当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;
控制器,用以根据统计数据计算每个时间间隔内源IP地址、目的IP地址及目的端口号的分布;计算相邻时间间隔内相同源IP地址、目的IP地址及目的端口号分布的Sibson熵并藉此判断扫描攻击策略;
跳变代理,用以依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。
进一步地,所述检测代理包括:采集和数据统计模块、缓存队列和时间窗维护模块、扫描分布计算模块和可疑数据上报模块;
所述控制器包括:缓存空间维护模块、检测分析模块、转换策略生成模块;
所述跳变代理包括:IP地址映射模块、数据包修改模块。
进一步地,所述缓存空间维护模块,用于检测服务器存储上报的采集数据和攻击流信息;
所述检测分析模块,用于计算相邻周期内源IP地址及目的IP地址分布的Sibson熵,生成攻击信息,并产生攻击警告;
所述转换策略生成模块,用于接收扫描策略,计算IP地址权值,生成并下发IP地址转换策略。
进一步地,所述采集和数据统计模块,用于检测代理采集请求报文,并生成时间间隔t内的流统计数据;
所述缓存队列和时间窗维护模块,用于检测代理维护本地缓存队列,存储统计数据,实现时间滑窗机制;
所述扫描分布计算模块,用于检测代理计算请求数据包中源IP地址、目的IP地址的概率分布;
所述可疑数据上报模块,用于检测代理将计算的地址概率统计数据发送给控制器检测分析模块。
进一步地,所述IP地址映射模块,用于接受控制器转换策略生成模块生成的转换策略,计算转换的虚拟IP地址,并构建虚拟IP地址和实际IP地址映射列表;
所述数据包修改模块,用于拦截子网内发送的数据报文,修改数据报文的报头信息。
本发明的有益效果:
本发明的方法及系统整体采用分布式的检测架构,检测代理可以随软件定义网络统规模扩大横向灵活扩展;控制器检测分析模块通过分析相邻时间周期内采集的请求报文源IP地址、目的IP地址和目的端口号的Sibson熵,识别恶意扫描攻击策略。控制器转换策略生成模块依据不同恶意扫描策略生成跳变方法,并下发给跳变代理;跳变代理通过执行端地址虚拟转换实现IP地址和端口号的主动迁移。从而提高端地址的自适应跳变,最大化防御效能。在现有环境下,对比实验得出,本发明的方法及系统可抵御90%以上的恶意扫描共计;相比于现有盲目随机跳变的防御方式可将防御成功率提高至少20%。
附图说明
图1为本发明一实施例中描述的基于IP地址自适应转换的恶意扫描防御系统的架构示意图。
图2为发明一实施例中描述的基于IP地址自适应转换的恶意扫描防御方法的工作流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,可以理解的是,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示为本发明一实施例中基于IP地址自适应转换的恶意扫描防御系统的结构示意图。当攻击者对网络IP地址进行扫描时,每个子网内部署检测代理,检测代理用于采集请求数据报文、计算并统计请求报文源IP地址和目的IP地址的分布概率。控制器在接收到上报信息后,控制器检测分析模块通过利用Sibson熵比较相邻时间间隔内源IP地址和目的IP地址分布的相似性,确定扫描攻击目标和扫描策略。控制器转换策略生成模块基于扫描策略生成IP地址转换策略并发送给跳变代理。每个子网内部署跳变代理,跳变代理用于接收IP地址转换策略,当跳变代理接收到子网内发送的数据包时,将数据包截获,并依据虚拟IP地址与真实IP地址映射列表修改数据报头中的源IP地址信息,并将数据包转发。
SDN交换机依据流表信息进行转发。接收端的跳变代理收到流入的数据包时,将数据包截获,并依据虚拟IP地址与真实IP地址映射列表修改数据报头中的目的IP地址信息,并将数据包转发至子网内端节点。IP地址虚拟转换条件下网络通信流程如下:
1)进行相关配置:在被保护的客户端配置受保护的服务集群列表,在被保护的服务器节点配置合法用户的ID信息。被保护节点进行初始化。
2)客户端A发送会话请求报文,利用客户端的私钥KEc(IDA,req,Ks)对客户端身份信息,请求信息和共享密钥进行签名。
3)代理中的跳变模块截获请求,将请求报文中的HOST字段与受保护服务器集群列表进行比对。若要访问的服务器不在被保护列表中,则采用标准的访问机制;若要访问的服务器属于被保护之列,则将身份信息发送至客户端A所属的跳变代理进行验证。
4)控制器通过查询服务器端所属代理获取真实IP地址映射的虚拟IP地址,并将其发送给客户端A所属跳变代理。
5)跳变代理收到控制器返回的数据包,利用跳变代理的私钥发送KEs(IDsp,mIP)给客户端A,其中包括服务器映射的虚拟IP地址。
6)客户端A的跳变代理依据跳变策略选取跳变端信息,并对请求数据包端信息进行修改({rSrcIP(A)},{mDstIP(B)}→{mSrcIP(A)},{mDstIP(B)})。
7)若服务器的虚拟IP转换地址已在控制器转发流表中,网络路由节点依据流表规则进行转发;若不在控制器转发流表中,网络路由节点将转发数据包上报给控制器。
8)控制器对流表规则进行更新,部署到转发路径上的路由节点。
9)服务器所属跳变代理收到请求报文后将其转发给被保护的服务器集群。
10)若被保护的服务器集群虚拟IP地址发生转换,由于转换前的虚拟IP地址在TTL(生存时间值Time To Livel)内依然可用,服务器所属的跳变代理拦截收到的数据包,并将服务器的虚拟IP地址映射到真实IP地址,并转发给服务器集群。
11)服务器集群收到数据包后解析报文,并交由上层应用依据请求内容处理响应。
12)服务器集群的跳变代理拦截响应数据包,并依据跳变策略修改数据包端信息({rSrcIP(B)},{mDstIP(A)}→{mSrcIP(B)},{mDstIP(A)})。
13)网络路由节点依据流表规则进行转发。
14)客户端A所属跳变代理收到响应报文后将IP地址进行转换并将其转发给被保护的客户端A。
15)客户端A解析数据包,并交由上层应用处理响应。
如图2所示是为本发明一实施例中基于IP地址自适应转换的恶意扫描防御方法执行流程示意图。检测代理从子网内请求数据包,并采样周期T内的请求报文,通过解析请求报文判断报文的类型,未判断出类型则做过滤处理,统计不同源IP地址、目的IP地址的分布,并将数据发送给控制器。控制器服务器接收可疑流量存储到缓存空间,控制器中的检测分析模块计算相邻时间间隔内源IP地址和目的IP地址分布的Sibson熵识别扫描攻击策略,生成攻击警告信息发送给转移策略生成模块。转移策略生成模块依据扫描攻击策略生成IP地址转移策略,并部署到跳变代理,实施IP地址虚拟转换。
结合上文实施例及附图描述的方法及系统具体说明本发明的具体实施过程:
1)在控制器建立一个检测分析模块和一个转换策略生成模块,所述检测模块分配两个缓存空间,一个数据缓存空间,一个扫描攻击信息缓存空间,启动定时机制,进入等待阶段。
2)在SDN网络的每个子网建立一个检测代理,所述检测代理完成本地缓存队列初始化,并设置一个滑动窗口,向所述控制器分析模块发送一确认消息。
3)所述控制器分析模块在接收到所述检测代理发送的确认消息后,进入监听阶段,向检测代理发送时间消息和采样配置参数。该采样配置参数为通用术语,在了解本申请说明书公开内容的前提下,本领域技术人员自可确定该参数的确切内容,在此不再赘述。
4)所述检测代理接收时间消息和采样配置参数,完成时间同步启动定时机制,根据采样配置参数开始收集子网内的请求数据包。
5)所述检测代理分析处理采集的请求数据包,分不同时间段统计每个子网内在连续时间间隔内收到的请求数据包中源IP地址、目的IP地址、目的端口号,分配新的队列空间存储统计数据,追加在本地缓存队列队尾;其中,不同子网在同一时间段的统计数据放在一个队列节点上。
6)所述检测代理根据滑动窗口内的统计数据计算每个时间间隔内源IP地址、目的IP地址和端口号的分布,所述检测代理将采样分布上报给控制器检测分析模块。所述检测代理将依据公式计算同一时间间隔内的源IP地址、目的地址的概率分布,其中j∈{Src,Dst},π∈{IP}。
7)所述控制器检测分析模块接收到采样分布统计数据,存储到本地数据缓存空间中。
8)所述控制器检测分析模块计算采样数据中相同IP地址、端口号相邻时间间隔的Sibson熵,由于IP和端口采用的防御策略是相同的,为了便于描述,本申请统一都以IP地址为例进行说明。根据如下规则判断恶意扫描攻击策略:
8-1)如果两个相邻时间间隔内,每个子网内源IP地址的Sibson熵小于阈值,则攻击者采用盲扫描策略,将扫描攻击策略的相关信息存储到攻击信息缓存空间;
8-2)如果两个相邻时间间隔内,每个子网内目的IP地址的Sibson熵小于阈值,则攻击者采用非盲扫描策略,将扫描攻击策略的相关信息存储到攻击信息缓存空间;
其中,上述阀值的设定一般是依据历史数据训练后获得的。在现有实验环境下,统一设为0.05。但是,实际条件中,不同的应用场景对于置信度要求不同,所以需要依据具体应用情况进行设定,并不一定要统一。在了解本申请公开内容的前提下,本领域技术人员能够遵循本申请的技术构思和核心主旨根据具体的应用环境进行设定及调整,所进行的设定和调整均为本领域常规技术手段,在此不再赘述。
控制器检测分析模块依据公式和计算相邻时间间隔t内子网内源IP地址、目的IP地址的Sibson熵,其中
9)所述控制器检测分析模块计算Sibson熵后,删除数据缓存中的上报信息,所述控制器检测分析模块产生扫描攻击警告,生成包括攻击目标和攻击策略的攻击信息,将攻击信息上报给控制器转换策略生成模块。
10)所述的控制器转换策略生成模块依据接受的扫描策略,根据如下规则制定和部署跳变策略:
10-1)当攻击者采用盲扫描策略实施攻击,生成基于权值的随机IP地址转换策略,将地址转换策略发送给跳变代理;
10-2)当攻击者采用非盲扫描策略实施攻击,生成基于权值的反向IP地址转换策略,将地址转换策略发送给跳变代理;
其中,控制器转换策略生成模块依据公式计算虚拟转换IP地址权值。
11)所述跳变代理接收到地址转换策略,计算每个子网内的转换IP地址,并建立虚拟IP地址和真实IP地址的映射列表;
12)所述跳变代理收到子网内的真实IP地址发送的数据包,将数据报文进行拦截;
13)所述跳变代理依据映射列表替换被拦截数据报文中源IP地址,并进行转发。
综上所述,本发明提供的恶意扫描方法及系统整体采用分布式的检测架构识别恶意扫描攻击策略并依据不同恶意扫描策略生成跳变方法,通过执行端地址虚拟转换实现IP地址和端口号的主动迁移。从而提高端地址的自适应跳变,最大化防御效能。从而大幅度提高SDN网络安全性,具有重大的推广意义。
显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Claims (10)
1.一种基于IP地址自适应转换的恶意扫描防御方法,应用于SDN,包括以下步骤:
1)当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;
2)根据统计数据计算每个时间间隔内源IP地址及目的IP地址的分布;
3)计算相邻时间间隔内相同源IP地址及目的IP地址分布的Sibson熵并藉此判断扫描攻击策略;
4)依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。
2.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,步骤1)中根据一采样配置参数采样请求数据包,所述统计数据包括:每个子网内在连续时间间隔内收到的请求数据包中的源IP地址及目的IP地址。
3.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,步骤2)中依据公式计算同一时间间隔内的源IP地址、目的IP地址的概率分布,其中j∈{Src,Dst},π∈{IP}。
4.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,步骤3)中依据公式和 计算相邻时间间隔t内子网内源IP地址及目的IP地址分布的Sibson熵,其中 其中,Pi Src(π)表示请求失败报文中源地址的分布概率,Pi Dst(π)表示请求失败报文中目的地址的分布概率,DS(x,y)表示Sibson熵。
5.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,步骤3)中根据如下规则判断扫描攻击策略:
3-1)如果两个相邻时间间隔内,每个子网内源IP地址的Sibson熵小于阈值,则判断攻击者采用盲扫描策略;
3-2)如果两个相邻时间间隔内,每个子网内目的IP地址的Sibson熵小于阈值,则判断攻击者采用非盲扫描策略。
6.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,步骤4)中依据扫描攻击策略根据如下规则生成IP地址转移策略:
4-1)当攻击者采用盲扫描策略实施攻击,生成基于权值的随机IP地址转换策略;
4-2)当攻击者采用非盲扫描策略实施攻击,生成基于权值的反向IP地址转换策略。
7.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,依据公式计算虚拟转换IP地址权值,其中,表示权值,δ表示阀值。
8.如权利要求1所述的基于IP地址自适应转换的恶意扫描防御方法,其特征在于,步骤4)中根据IP地址转移策略实施IP地址虚拟转换包括根据IP地址转换策略,计算每个子网内的转换IP地址,并建立虚拟IP地址和真实IP地址的映射列表;对收到子网内的真实IP地址发送的数据包,将其数据报文进行拦截;依据映射列表替换被拦截数据报文中源IP地址,并进行转发。
9.一种基于IP地址自适应转换的恶意扫描防御系统,其特征在于,包括:
检测代理,用以当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;
控制器,用以根据统计数据计算每个时间间隔内源IP地址、目的IP地址及目的端口号的分布;计算相邻时间间隔内相同源IP地址、目的IP地址及目的端口号分布的Sibson熵并藉此判断扫描攻击策略;
跳变代理,用以依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。
10.如权利要求9所述的基于IP地址自适应转换的恶意扫描防御系统,其特征在于,所述检测代理包括:采集和数据统计模块、缓存队列和时间窗维护模块、扫描分布计算模块和可疑数据上报模块;
所述控制器包括:缓存空间维护模块、检测分析模块、转换策略生成模块;
所述跳变代理包括:IP地址映射模块、数据包修改模块;
所述缓存空间维护模块,用于检测服务器存储上报的采集数据和攻击流信息;
所述检测分析模块,用于计算相邻周期内源IP地址及目的IP地址分布的Sibson熵,生成攻击信息,并产生攻击警告;
所述转换策略生成模块,用于接收扫描策略,计算IP地址权值,生成并下发IP地址转换策略;
所述采集和数据统计模块,用于检测代理采集请求报文,并生成时间间隔t内的流统计数据;
所述缓存队列和时间窗维护模块,用于检测代理维护本地缓存队列,存储统计数据,实现时间滑窗机制;
所述扫描分布计算模块,用于检测代理计算请求数据包中源IP地址、目的IP地址的概率分布;
所述可疑数据上报模块,用于检测代理将计算的地址概率统计数据发送给控制器检测分析模块;
所述IP地址映射模块,用于接受控制器转换策略生成模块生成的转换策略,计算转换的虚拟IP地址,并构建虚拟IP地址和实际IP地址映射列表;
所述数据包修改模块,用于拦截子网内发送的数据报文,修改数据报文的报头信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710140954.6A CN106982206B (zh) | 2017-03-10 | 2017-03-10 | 一种基于ip地址自适应转换的恶意扫描防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710140954.6A CN106982206B (zh) | 2017-03-10 | 2017-03-10 | 一种基于ip地址自适应转换的恶意扫描防御方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106982206A true CN106982206A (zh) | 2017-07-25 |
CN106982206B CN106982206B (zh) | 2019-11-26 |
Family
ID=59338013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710140954.6A Expired - Fee Related CN106982206B (zh) | 2017-03-10 | 2017-03-10 | 一种基于ip地址自适应转换的恶意扫描防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106982206B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733887A (zh) * | 2017-10-11 | 2018-02-23 | 四川省电科互联网加产业技术研究院有限公司 | 一种基于大数据的网络安全系统及方法 |
CN108173825A (zh) * | 2017-12-21 | 2018-06-15 | 北京奇安信科技有限公司 | 一种网络流量审计方法及装置 |
CN109598128A (zh) * | 2018-12-11 | 2019-04-09 | 郑州云海信息技术有限公司 | 一种扫描检查的方法及装置 |
CN111683063A (zh) * | 2020-05-20 | 2020-09-18 | 北京吉安金芯信息技术有限公司 | 消息处理方法、系统、装置、存储介质及处理器 |
CN111800391A (zh) * | 2020-06-12 | 2020-10-20 | 哈尔滨安天科技集团股份有限公司 | 端口扫描攻击的检测方法、装置、电子设备及存储介质 |
CN112104628A (zh) * | 2020-09-04 | 2020-12-18 | 福州林科斯拉信息技术有限公司 | 一种自适应特征规则匹配的实时恶意流量检测方法 |
CN112583774A (zh) * | 2019-09-30 | 2021-03-30 | 北京观成科技有限公司 | 一种攻击流量检测的方法、装置、存储介质及电子设备 |
CN112637175A (zh) * | 2020-12-17 | 2021-04-09 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
CN112671946A (zh) * | 2020-12-25 | 2021-04-16 | 中盈优创资讯科技有限公司 | 一种基于sdn的地址转换实现方法 |
CN113114666A (zh) * | 2021-04-09 | 2021-07-13 | 天津理工大学 | 一种sdn网络中针对扫描攻击的移动目标防御方法 |
CN113810404A (zh) * | 2021-09-15 | 2021-12-17 | 佳缘科技股份有限公司 | 一种基于sdn网络的网络全视图变换动态防御系统及方法 |
CN113938458A (zh) * | 2021-10-09 | 2022-01-14 | 佳缘科技股份有限公司 | 一种基于sdn的多属性自调节网络变换系统及方法 |
CN114244632A (zh) * | 2022-02-24 | 2022-03-25 | 上海观安信息技术股份有限公司 | 检测icmp网络扫描网络攻击行为的方法、装置、电子设备及介质 |
CN114492846A (zh) * | 2022-04-06 | 2022-05-13 | 天聚地合(苏州)科技股份有限公司 | 基于可信执行环境的跨域联邦学习方法及系统 |
CN115996210A (zh) * | 2023-03-23 | 2023-04-21 | 湖南盾神科技有限公司 | 一种源变模式的地址端口跳变方法 |
US11882137B2 (en) | 2019-10-21 | 2024-01-23 | Avast Software, S.R.O. | Network security blacklist derived from honeypot statistics |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100011A1 (en) * | 2003-04-29 | 2004-11-18 | Threatguard, Inc. | System and method for network security scanning |
CN1741458A (zh) * | 2004-08-24 | 2006-03-01 | 华为技术有限公司 | 一种检测进行恶意ip扫描的用户的方法 |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
-
2017
- 2017-03-10 CN CN201710140954.6A patent/CN106982206B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100011A1 (en) * | 2003-04-29 | 2004-11-18 | Threatguard, Inc. | System and method for network security scanning |
CN1741458A (zh) * | 2004-08-24 | 2006-03-01 | 华为技术有限公司 | 一种检测进行恶意ip扫描的用户的方法 |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733887A (zh) * | 2017-10-11 | 2018-02-23 | 四川省电科互联网加产业技术研究院有限公司 | 一种基于大数据的网络安全系统及方法 |
CN107733887B (zh) * | 2017-10-11 | 2020-12-08 | 四川省电科互联网加产业技术研究院有限公司 | 一种基于大数据的网络安全系统及方法 |
CN108173825B (zh) * | 2017-12-21 | 2021-01-01 | 奇安信科技集团股份有限公司 | 一种网络流量审计方法及装置 |
CN108173825A (zh) * | 2017-12-21 | 2018-06-15 | 北京奇安信科技有限公司 | 一种网络流量审计方法及装置 |
CN109598128A (zh) * | 2018-12-11 | 2019-04-09 | 郑州云海信息技术有限公司 | 一种扫描检查的方法及装置 |
CN112583774A (zh) * | 2019-09-30 | 2021-03-30 | 北京观成科技有限公司 | 一种攻击流量检测的方法、装置、存储介质及电子设备 |
US11882137B2 (en) | 2019-10-21 | 2024-01-23 | Avast Software, S.R.O. | Network security blacklist derived from honeypot statistics |
CN111683063A (zh) * | 2020-05-20 | 2020-09-18 | 北京吉安金芯信息技术有限公司 | 消息处理方法、系统、装置、存储介质及处理器 |
CN111683063B (zh) * | 2020-05-20 | 2023-02-17 | 北京吉安金芯信息技术有限公司 | 消息处理方法、系统、装置、存储介质及处理器 |
CN111800391A (zh) * | 2020-06-12 | 2020-10-20 | 哈尔滨安天科技集团股份有限公司 | 端口扫描攻击的检测方法、装置、电子设备及存储介质 |
CN111800391B (zh) * | 2020-06-12 | 2023-05-23 | 安天科技集团股份有限公司 | 端口扫描攻击的检测方法、装置、电子设备及存储介质 |
CN112104628A (zh) * | 2020-09-04 | 2020-12-18 | 福州林科斯拉信息技术有限公司 | 一种自适应特征规则匹配的实时恶意流量检测方法 |
CN112104628B (zh) * | 2020-09-04 | 2022-07-26 | 南京林科斯拉信息技术有限公司 | 一种自适应特征规则匹配的实时恶意流量检测方法 |
CN112637175B (zh) * | 2020-12-17 | 2021-08-20 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
CN112637175A (zh) * | 2020-12-17 | 2021-04-09 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
CN112671946B (zh) * | 2020-12-25 | 2023-04-25 | 中盈优创资讯科技有限公司 | 一种基于sdn的地址转换实现方法 |
CN112671946A (zh) * | 2020-12-25 | 2021-04-16 | 中盈优创资讯科技有限公司 | 一种基于sdn的地址转换实现方法 |
CN113114666B (zh) * | 2021-04-09 | 2022-02-22 | 天津理工大学 | 一种sdn网络中针对扫描攻击的移动目标防御方法 |
CN113114666A (zh) * | 2021-04-09 | 2021-07-13 | 天津理工大学 | 一种sdn网络中针对扫描攻击的移动目标防御方法 |
CN113810404A (zh) * | 2021-09-15 | 2021-12-17 | 佳缘科技股份有限公司 | 一种基于sdn网络的网络全视图变换动态防御系统及方法 |
CN113938458A (zh) * | 2021-10-09 | 2022-01-14 | 佳缘科技股份有限公司 | 一种基于sdn的多属性自调节网络变换系统及方法 |
CN114244632A (zh) * | 2022-02-24 | 2022-03-25 | 上海观安信息技术股份有限公司 | 检测icmp网络扫描网络攻击行为的方法、装置、电子设备及介质 |
CN114244632B (zh) * | 2022-02-24 | 2022-05-03 | 上海观安信息技术股份有限公司 | 检测icmp网络扫描网络攻击行为的方法、装置、电子设备及介质 |
CN114492846A (zh) * | 2022-04-06 | 2022-05-13 | 天聚地合(苏州)科技股份有限公司 | 基于可信执行环境的跨域联邦学习方法及系统 |
CN114492846B (zh) * | 2022-04-06 | 2022-08-26 | 天聚地合(苏州)科技股份有限公司 | 基于可信执行环境的跨域联邦学习方法及系统 |
CN115996210A (zh) * | 2023-03-23 | 2023-04-21 | 湖南盾神科技有限公司 | 一种源变模式的地址端口跳变方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106982206B (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106982206B (zh) | 一种基于ip地址自适应转换的恶意扫描防御方法及系统 | |
US11483341B2 (en) | DDOS attack detection and mitigation method for industrial SDN network | |
CN108063765B (zh) | 适于解决网络安全的sdn系统 | |
CN105337857B (zh) | 一种基于软件定义网络的多路径传输方法 | |
Edell et al. | Billing users and pricing for TCP | |
Xue et al. | Linkscope: Toward detecting target link flooding attacks | |
CN111385235B (zh) | 一种基于动态变换的DDoS攻击防御系统和方法 | |
US20020032717A1 (en) | Method and system for profiling network flows at a measurement point within a computer network | |
CN108111542A (zh) | 基于SDN的物联网DDoS攻击防御方法、装置、设备及介质 | |
CN109327426A (zh) | 一种防火墙攻击防御方法 | |
CN111049859A (zh) | 一种基于拓扑分析的攻击流量分流和阻断方法 | |
CN105812318B (zh) | 用于在网络中防止攻击的方法、控制器和系统 | |
CN104468636A (zh) | DDoS威胁过滤与链路重配的SDN架构及工作方法 | |
Hong et al. | Dynamic threshold for DDoS mitigation in SDN environment | |
US7525921B1 (en) | Discard interface for diffusing network attacks | |
CN105577669B (zh) | 一种识别虚假源攻击的方法及装置 | |
Lin et al. | MECPASS: Distributed denial of service defense architecture for mobile networks | |
CN107612937A (zh) | 一种sdn网络下对dhcp泛洪攻击的检测与防御方法 | |
Kumarasamy et al. | Distributed denial of service (DDoS) attacks detection mechanism | |
CN105099799B (zh) | 僵尸网络检测方法和控制器 | |
CN108667804A (zh) | 一种基于SDN架构的DDoS攻击检测及防护方法和系统 | |
Habib et al. | Monitoring and controlling QoS network domains | |
CN109936557A (zh) | 一种基于ForCES架构中利用sFlow防御DDoS攻击的方法及系统 | |
Beitollahi et al. | A four-steptechnique fortackling ddos attacks | |
Wong et al. | An efficient distributed algorithm to identify and traceback ddos traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20191126 Termination date: 20210310 |