CN108282376B - 一种基于轻量级虚拟化的LDDoS仿真方法 - Google Patents

一种基于轻量级虚拟化的LDDoS仿真方法 Download PDF

Info

Publication number
CN108282376B
CN108282376B CN201810358773.5A CN201810358773A CN108282376B CN 108282376 B CN108282376 B CN 108282376B CN 201810358773 A CN201810358773 A CN 201810358773A CN 108282376 B CN108282376 B CN 108282376B
Authority
CN
China
Prior art keywords
link
attack
flow
node
lddos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810358773.5A
Other languages
English (en)
Other versions
CN108282376A (zh
Inventor
张钱宇
刘昊鑫
王晓锋
秦浩瀚
罗茜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangnan University
Original Assignee
Jiangnan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangnan University filed Critical Jiangnan University
Priority to CN201810358773.5A priority Critical patent/CN108282376B/zh
Publication of CN108282376A publication Critical patent/CN108282376A/zh
Application granted granted Critical
Publication of CN108282376B publication Critical patent/CN108282376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种基于轻量级虚拟化的LDDoS仿真方法,所述基于轻量级虚拟化的LDDoS仿真方法涉及网络仿真与网络安全领域,本方法能快速灵活地进行目标网络拓扑自动化部署与协议配置,可用于大规模LDDoS的攻防策略研究与效果评估。所述方法包括如下步骤:轻量级虚拟化路由镜像的制作;LDDoS攻击镜像的制作;基于轻量级虚拟化构建网络拓扑;攻击参数设置与协同攻击;链路数据实时采集与评估;攻击效果数据可视化展示。本发明能以较少资源提供大规模、高逼真的仿真环境,既可用于LDDoS攻防策略研究,也可进一步用于其他网络安全事件的评估。

Description

一种基于轻量级虚拟化的LDDoS仿真方法
技术领域
本发明涉及网络仿真与网络安全领域,是一种基于轻量级虚拟化的LDDoS(低速率分布式拒绝服务攻击)仿真方法。
背景技术
随着Internet网络规模的日益扩大,针对Internet网络的各种非法安全事件层出不穷,LDDoS正成为互联网安全的重大威胁之一。DoS(拒绝服务攻击)最早出现于1999年8月,攻击原理是攻击者向攻击目标发送恶意流量,消耗目标的网络带宽与计算资源,阻止目标为合法用户提供服务。DDoS(分布式拒绝服务攻击)在DoS上进一步发展,攻击者控制大量傀儡机对目标进行DoS攻击,攻击流量得以集中,且攻击者难以受到监控系统的追踪。LDoS(低速率拒绝服务攻击)不需要维持高频、高速率攻击流,而是利用TCP/IP超时重传机制的漏洞,发送周期性的短脉冲攻击波,用更小代价达到相同攻击效果。此外,LDoS攻击的平均流量近似于普通用户正常的数据流,因此许多针对传统DoS攻击的检测方法不再有效。LDDoS将DDoS与LDoS结合,与传统攻击相比,攻击目标更加精确,攻击效率显著提高,并能有效地躲避检测和防御,具有极大危害性。可以预测在今后若干年内,随着物联网设备的广泛应用,利用脆弱物联网设备发起的LDDoS攻击将更具有破坏力,相关检测与防御工作将更为复杂。目前,针对LDDoS攻击的防御检测策略的研究仍处于起步阶段。因此,有必要构建一种基于轻量级虚拟化的LDDoS仿真方法,用于大规模LDDoS的攻防策略研究与效果评估。
在大规模网络仿真方面,主要包括模型模拟和虚拟化两种方法。在模型模拟方面,代表性工作有基于并行离散事件的网络模拟器NS3,尽管能实现超大规模网络的构建,但难以保证网络节点的逼真度以及用户行为复制的逼真度。因此,以虚拟化为基础的网络仿真成为了主流。在轻量级节点虚拟化方面,最具有代表性的是Docker容器,这是一种基于Linux Container(LXC)的技术,一个容器就相当于一个功能齐全的虚拟机,开发者可以在上层容器内操作而不会影响到整个下层系统。本方法正是基于Docker容器作为节点来构建目标网络拓扑,能快速灵活地进行自动化部署与协议配置,以较少资源提供大规模、高逼真的仿真环境,用以大规模LDDoS的攻防策略研究与效果评估。
发明内容
本发明目的在于解决传统网络仿真所遇到的逼真度低、资源需求高、部署复杂的问题,同时专门针对LDDoS攻防策略研究与效果评估,提出以Docker容器作为节点的仿真方案,能够实现目标网络拓扑自动化部署与BGP协议自动化配置,并提供易用的系统配置界面和数据可视化窗口。本方法能快速灵活地进行目标网络拓扑自动化部署与协议配置,可用于大规模LDDoS的攻防策略研究与效果评估。
根据本发明提供的技术方案,一种基于轻量级虚拟化的LDDoS仿真方法,包括以下步骤:
S1:轻量级虚拟化路由器镜像的制作;在Docker基础镜像中,安装路由配置软件,并内置自动化路由配置程序,使其可以自动化构建基于边际网关BGP协议的网络拓扑。
S2:低速率分布式拒绝服务攻击LDDoS攻击镜像的制作;在虚拟化路由器镜像的基础上,内置流量生成程序和流量监控程序;所述流量生成程序能够利用多线程发送不同帧长、不同速率、不同时间间隔的方波流量;所述流量监控程序能够侦测网卡的实时吞吐量;以及LDDoS协同攻击程序,可接受控制主机的攻击程序指令与参数,调用流量生成程序进行LDDoS协同攻击。
S3:构建基于轻量级虚拟化的网络拓扑,具体步骤如下:
S310:宿主机内程序读取目标网络拓扑的链路配置文件,获取链路信息,所述链路配置文件中的一条链路的信息表示为:
Link=(name1,name2,nic1,nic2,ip1,ip2,AS1,AS2,type1,type2),其中name1和name2表示节点名称,nic1和nic2表示网卡名称,ip1和ip2表示此网卡的ip地址,AS1和AS2表示自治域号,type1和type2表示节点属性,包括边界节点和非边界节点。
S320:根据链路信息,为每个节点生成对应的邻接节点数据集,每个节点的邻接节点数据集表示为Neighbor=(bgptype,nic,ip,AS),其中bgptype表示邻接节点属性,包括边界节点和非边界节点,nic表示邻接网卡名称,ip表示对应网卡的ip地址,AS表示邻接节点的自治域号。
S330:为每个节点启动一个Docker实例,将与所述节点对应的邻接节点数据集复制到Docker内的指定目录中。
S340:调用网络配置模块,为每条链路两端的Docker生成虚拟网卡对veth pair,并设置所述虚拟网卡对的ip地址。
S350:调用每个节点内置的路由配置程序,所述配置程序能够读取先前复制的邻接节点数据集,自动生成路由配置命令,并与路由配置软件终端进行交互,最终为整个拓扑配置好路由协议。
S4:攻击参数设置与协同攻击;首先需要选取目标拓扑;接着选择攻击集合Attack={attack1…,attacki…,attackI},其中attacki表示第i个攻击节点,目标集合Object={object1…,objectj…,objectJ},其中,objectj表示第j个目标节点;然后设置链路的带宽数据集:BandWidth={(docker11,docker12,bandwidth1),…(dockeri1,dockeri2,bandwidthi)},如果链路
Figure GDA0002833419890000021
则不限制其带宽;最后设置攻击流量的大小F与攻击时间T;在所有攻击参数设置完成后,进行协同攻击。
S5:链路数据实时采集与评估;本步骤包括链路流量和链路BGP报文实时采集;采集模块与系统协同工作,通过对系统运行状态的检测实现协同控制;
拓扑中待采集网卡集合记为Nic,采集模块采集某一时刻t流过nici的流量大小nici_flow t,以及nici的BGP报文数量(open t,notification t,update t,keepalivet),其中open表示打开消息报文,notification表示通知报文,update表示更新报文,keepalive表示保活报文,其中nici∈Nic,采集完成后将数据存入数据库。
对采集的实时流量及BGP报文数量进行分析,确定目标链路的连通情况;若在攻击过程中的某个时间间隔[t,t+Δt]内,若链路的流量大小flow t接近其带宽,而flow t+Δt<Flowmin,所述Flowmin为给定的最小流量阈值,则显示链路流量显著减小;且对于BGP报文数量,若update t<update t+Δt且notification t<notification t+Δt,则显示此链路上的BGP协议断开并尝试重连;若链路流量显著减小并且BGP协议断开尝试重连,则能够判定在时间间隔[t,t+Δt]内,当前链路产生断开,攻击成功。
进一步地,S1中所述的轻量级虚拟化路由器镜像的制作过程和S2中所述低速率分布式拒绝服务攻击LDDoS攻击镜像的制作过程包括以下步骤:首先制作基于Docker的轻量级虚拟化路由器镜像,使之具有BGP协议自动化配置的功能;在此基础上,内置流量生成程序、流量监控程序,以及LDDoS协同攻击程序,最终获得节点镜像。
进一步地,S3中所述的基于轻量级虚拟化构建网络拓扑步骤中,Docker使用无网络模式启动,程序读入目标网络拓扑的链路配置文件,接着创建点对点连接,为每条链路两端的Docker生成veth pair,并设置ip;程序根据链路配置文件,为每个节点生成对应的邻接节点数据集;Docker内的路由协议配置程序,能读取邻接节点数据集,自动生成路由配置命令,并与路由配置软件终端进行交互,最终配置好路由协议。
进一步地,所述的链路数据实时采集与评估步骤中,流量采集采用多线程并发策略,即为每一块网卡nici创建一个线程Threadi,采集该网卡的实时流量信息nici_flow t和BGP报文数量(open t,notification t,update t,keepalive t)。
数据库表的更新确保采集信息的实效性,且能及时清理冗余信息;每个采集周期均要更新待采集网卡集合;采集完成后将网卡对应的信息存入“nici”表时,若数据库中已有该网卡对应的表则直接插入数据即可;若没有则需要创建对应的“nici”表;若此网卡所处的链路或节点被删除,则删除对应的“nici”表;
通过对实时流量及相关BGP报文的分析来评估链路的断开与否;即在攻击过程中,当链路流量flow t出现显著下降低于阈值,BGP报文、update t和notification t增多时,则判定链路断开。
本发明与现有技术相比,存在以下优点:
1.基于Docker容器作为节点来构建目标网络拓扑,能快速灵活地进行自动化部署与协议配置,以较少资源提供大规模、高逼真的仿真环境。
2.本发明实现的轻量级虚拟化网络仿真平台既可用于LDDoS攻防策略研究,也可进一步用于其他网络安全事件的评估。
附图说明
图1为本发明流程图;
图2为本发明模拟拓扑图;
图3为本发明模拟攻击效果数据图;
图4为本发明中S3的流程图;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。其中相同的零部件用相同的附图标记表示。需要说明的是,下面描述中使用的词语“前”、“后”、“左”、“右”、“上”和“下”指的是附图中的方向。使用的词语“内”和“外”分别指的是朝向或远离特定部件几何中心的方向。
下面结合附图和实施例,对本发明的具体实施方式做进一步描述。
本实施方式提供一种基于轻量级虚拟化的LDDoS仿真方法,其中如图1和图4所示,所述基于轻量级虚拟化的LDDoS仿真方法包括以下步骤:
S1:轻量级虚拟化路由器镜像的制作。在Docker基础镜像中,安装路由配置软件,并内置自动化路由配置程序,使其可以自动化构建基于BGP协议的网络拓扑。
S2:低速率分布式拒绝服务攻击LDDoS攻击镜像的制作。在上述虚拟化路由器镜像的基础上,内置流量生成程序和流量监控程序;所述流量生成程序能够利用多线程发送不同帧长、不同速率、不同时间间隔的方波流量;所述流量监控程序能够侦测网卡的实时吞吐量;以及LDDoS协同攻击程序,可接受控制主机的攻击程序指令与参数,调用流量生成程序进行LDDoS协同攻击。
S3:基于轻量级虚拟化构建网络拓扑,具体步骤如下:
S310:宿主机内程序读取目标网络拓扑的链路配置文件,获取链路信息,所述链路配置文件包括多条链路信息,其中一条链路信息能够表示为Link=(name1,name2,nic1,nic2,ip1,AS1,AS2,type1,type2),其中name1和name2表示节点名称,nic1和nic2表示网卡名称,ip1和ip2表示此网卡的ip地址,AS1和AS2表示自治域号,type1和type2表示节点属性,包括边界节点和非边界节点。
S320:根据链路信息,为每个节点生成对应的邻接节点数据集,一个邻接节点信息表示为Neighbor=(bgptype,nic,ip,AS),其中bgptype表示邻接节点属性,包括边界节点和非边界节点,nic表示邻接网卡名称,ip表示对应网卡的ip地址,AS表示邻接节点的自治域号。
S330:为每个节点启动一个Docker实例,将对应的邻接节点数据集复制到Docker内的指定目录。
S340:调用网络配置模块,为每条链路两端的Docker生成veth pair,并设置ip地址。
S350:调用每个节点内置的路由配置程序,此配置程序会读取先前复制的邻接节点数据集,自动生成路由配置命令,并与路由配置软件终端进行交互,最终为整个拓扑配置好路由协议。
以图2对目标网络拓扑的链路配置文件,以及邻接节点数据集加以说明。对于bgp1-bgp2链路,Link=(bgp1,bgp2,A1,B2,10.10.1.1,10.10.2.1,1,2,边界节点,边界节点),其中,bgp1表示为边界节点1,bgp2表示边界节点2。攻击节点1:attack1的邻接节点信息表示为Neighbor=(边界节点,C1,10.1.1.1,1)。
S4:攻击参数设置与协同攻击。首先需要选取目标拓扑;接着选择攻击集合Attack={attack1…,attacki…,attackI},其中attacki表示第i个攻击节点,目标集合Object={object1…,objectj…,objectJ},其中,objectj表示第j个目标节点;然后设置链路的带宽数据集:BandWidth={(docker11,docker12,bandwidth1),…(dockeri1,dockeri2,bandwidthi),如果链路
Figure GDA0002833419890000051
则不限制其带宽;最后设置攻击流量的大小F与攻击时间T。在所有攻击参数设置完成后,进行协同攻击。
以图2对攻击参数设置加以说明。拓扑图中,攻击集合Attack={attack1,attack2,Attack3},目标集合Object={object1,object2},带宽数据集BandWidth={(bgp1,bgp2,10Mbps)},其他链路不限带宽,攻击流量F为10Mbps,攻击时间为T为300秒。
S5:链路数据实时采集与评估。本步骤包括链路流量和链路BGP报文实时采集。采集模块与系统协同工作,通过对系统运行状态的检测实现协同控制。
拓扑中待采集网卡集合记为Nic,采集模块采集某一时刻t流过nici的流量大小nici_flow t,以及nici的BGP报文数量(open t,notification t,update t,keepalivet),其中,open表示打开消息报文,notification表示通知报文,updatet表示更新报文,keepalive表示保活报文,nici∈Nic,采集完成后将数据存入数据库。
通过对采集的实时流量及BGP报文数量进行分析,来确定目标链路的连通情况。若在攻击过程中的某个时间间隔[t,t+Δt]内,链路的流量大小flow t接近其带宽,而flow t+Δt<Flowmin(Flowmin为给定的最小流量阈值),则显示链路流量显著减小;且对于BGP报文数量,若update t<update t+Δt且notification t<notification t+Δt,则显示此链路上的BGP协议断开并尝试重连。若链路流量显著减小并且BGP协议断开尝试重连,可判定在时间间隔[t,t+Δt]内,当前链路产生断开,攻击成功。
以图3对攻击参数设置加以说明,在t时刻时,bgp1-bgp2链路的流量大小flow t为10Mbps左右,接近此链路的带宽,而t+Δt时刻,flow t+Δ趋近于0,表明此链路流量显著减小。图3中,update t<update t+Δt且notification t<notification t+Δt,则显示此链路上的BGP协议断开并尝试重连。综合上述两个指标,可判定在时间间隔[t,t+Δt]内,链路“bgp1-bgp2”产生断开,攻击成功。
S6:攻击效果数据可视化展示。本步骤包括拓扑可视化和链路流量可视化。在拓扑可视化中,前端根据后端传递的信息集合绘制节点和链路。节点信息集合:Node={(name1,type1,x1,y1)…,(namei,typei,xi,yi)…,(nameI,typeI,xI,yI)},其中name表示节点名称,type表示属性,包括攻击节点、目标节点、正常节点,x与y表示节点坐标。链路集合Link={(source1,target1,type1)…,(sourcej,targetj,typej)…,(sourceJ,targetJ,typeJ),其中source表示链路起点,target表示链路终点,type表示链路属性,包括拥堵、断开与正常。链路流量可视化中,针对每条链路,系统根据步骤五获取的其中一端的网卡流量,绘制流量折线图。
所属领域的普通技术人员应当理解:以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的主旨之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于轻量级虚拟化的LDDoS仿真方法,其特征在于,包括以下步骤:
S1:轻量级虚拟化路由器镜像的制作;在Docker基础镜像中,安装路由配置软件,并内置自动化路由配置程序,使其可以自动化构建基于边际网关BGP协议的网络拓扑;
S2:低速率分布式拒绝服务攻击LDDoS攻击镜像的制作;在虚拟化路由器镜像的基础上,内置流量生成程序和流量监控程序;所述流量生成程序能够利用多线程发送不同帧长、不同速率、不同时间间隔的方波流量;所述流量监控程序能够侦测网卡的实时吞吐量;以及LDDoS协同攻击程序,可接受控制主机的攻击程序指令与参数,调用流量生成程序进行LDDoS协同攻击;
S3:构建基于轻量级虚拟化的网络拓扑,具体步骤如下:
S310:宿主机内程序读取目标网络拓扑的链路配置文件,获取链路信息,所述链路配置文件中的一条链路的信息表示为:
Link=(name1,name2,nic1,nic2,ip1,ip2,AS1,AS2,type1,type2),其中name1和name2表示节点名称,nic1和nic2表示网卡名称,ip1和ip2表示此网卡的ip地址,AS1和AS2表示自治域号,type1和type2表示节点属性,包括边界节点和非边界节点;
S320:根据链路信息,为每个节点生成对应的邻接节点数据集,每个节点的邻接节点数据集表示为Neighbor=(bgptype,nic,ip,AS),其中bgptype表示邻接节点属性,包括边界节点和非边界节点,nic表示邻接网卡名称,ip表示对应网卡的ip地址,AS表示邻接节点的自治域号;
S330:为每个节点启动一个Docker实例,将与所述节点对应的邻接节点数据集复制到Docker内的指定目录中;
S340:调用网络配置模块,为每条链路两端的Docker生成虚拟网卡对veth pair,并设置所述虚拟网卡对的ip地址;
S350:调用每个节点内置的路由配置程序,所述配置程序能够读取先前复制的邻接节点数据集,自动生成路由配置命令,并与路由配置软件终端进行交互,最终为整个拓扑配置好路由协议;
S4:攻击参数设置与协同攻击;首先需要选取目标拓扑;接着选择攻击集合Attack={attack1…,attacki…,attackI},其中attacki表示第i个攻击节点,目标集合Object={object1…,objectj…,objectJ},其中,objectj表示第j个目标节点;然后设置链路的带宽数据集:BandWidth={(docker11,docker12,bandwidth1),…(dockeri1,dockeri2,bandwidthi)},如果链路
Figure FDA0002833419880000011
则不限制其带宽;最后设置攻击流量的大小F与攻击时间T;在所有攻击参数设置完成后,进行协同攻击;
S5:链路数据实时采集与评估;本步骤包括链路流量和链路BGP报文实时采集;采集模块与系统协同工作,通过对系统运行状态的检测实现协同控制;
拓扑中待采集网卡集合记为Nic,采集模块采集某一时刻t流过nici的流量大小nici_flow t,以及nici的BGP报文数量(open t,notification t,update t,keepalive t),其中,open表示打开消息报文,notification表示通知报文,update表示更新报文,keepalive表示保活报文,nici∈Nic,采集完成后将数据存入数据库;
对采集的实时流量及BGP报文数量进行分析,确定目标链路的连通情况;若在攻击过程中的某个时间间隔[t,t+Δt]内,若链路的流量大小flow t接近其带宽,而flow t+Δt<Flowmin,所述Flowmin为给定的最小流量阈值,则显示链路流量显著减小;且对于BGP报文数量,若update t<update t+Δt且notification t<notification t+Δt,则显示此链路上的BGP协议断开并尝试重连;若链路流量显著减小并且BGP协议断开尝试重连,则能够判定在时间间隔[t,t+Δt]内,当前链路产生断开,攻击成功。
2.如权利要求1所述的一种基于轻量级虚拟化的LDDoS仿真方法,其特征在于,S1中所述的轻量级虚拟化路由器镜像的制作过程和S2中所述低速率分布式拒绝服务攻击LDDoS攻击镜像的制作过程包括以下步骤:首先制作基于Docker的轻量级虚拟化路由器镜像,使之具有BGP协议自动化配置的功能;在此基础上,内置流量生成程序、流量监控程序,以及LDDoS协同攻击程序,最终获得节点镜像。
3.如权利要求1所述的一种基于轻量级虚拟化的LDDoS仿真方法,其特征在于,S3所述的基于轻量级虚拟化构建网络拓扑步骤中,Docker使用无网络模式启动,程序读入目标网络拓扑的链路配置文件,接着创建点对点连接,为每条链路两端的Docker生成veth pair,并设置ip;程序根据链路配置文件,为每个节点生成对应的邻接节点数据集;Docker内的路由协议配置程序,能读取邻接节点数据集,自动生成路由配置命令,并与路由配置软件终端进行交互,最终配置好路由协议。
4.如权利要求1所述的一种基于轻量级虚拟化的LDDoS仿真方法,其特征在于,所述的链路数据实时采集与评估步骤中,
流量采集采用多线程并发策略,即为每一块网卡nici创建一个线程Threadi,采集该网卡的实时流量信息nici_flow t和BGP报文数量(open t,notification t,update t,keepalive t);
数据库表的更新确保采集信息的实效性,且能及时清理冗余信息;每个采集周期均要更新待采集网卡集合;采集完成后将网卡对应的信息存入“nici”表时,若数据库中已有该网卡对应的表则直接插入数据即可;若没有则需要创建对应的“nici”表;若此网卡所处的链路或节点被删除,则删除对应的“nici”表;
通过对实时流量及相关BGP报文的分析来评估链路的断开与否,即在攻击过程中,当链路流量flow t出现显著下降低于阈值,BGP报文、update t和notification t增多时,则判定链路断开。
CN201810358773.5A 2018-04-20 2018-04-20 一种基于轻量级虚拟化的LDDoS仿真方法 Active CN108282376B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810358773.5A CN108282376B (zh) 2018-04-20 2018-04-20 一种基于轻量级虚拟化的LDDoS仿真方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810358773.5A CN108282376B (zh) 2018-04-20 2018-04-20 一种基于轻量级虚拟化的LDDoS仿真方法

Publications (2)

Publication Number Publication Date
CN108282376A CN108282376A (zh) 2018-07-13
CN108282376B true CN108282376B (zh) 2021-06-08

Family

ID=62811881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810358773.5A Active CN108282376B (zh) 2018-04-20 2018-04-20 一种基于轻量级虚拟化的LDDoS仿真方法

Country Status (1)

Country Link
CN (1) CN108282376B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3637684A1 (de) * 2018-10-12 2020-04-15 Siemens Aktiengesellschaft Verfahren zum automatischen konfigurieren eines systems, system, computerprogramm und computerlesbares medium
CN109802855B (zh) * 2018-12-28 2020-08-07 华为技术有限公司 一种故障定位方法及装置
CN110166285B (zh) * 2019-04-28 2021-08-03 北京航空航天大学 一种基于Docker的网络安全实验平台搭建方法
CN112764823B (zh) * 2019-10-18 2023-03-10 杭州海康威视数字技术股份有限公司 Nvr系统的启动方法、主机操作系统和数据通信方法
CN110838954B (zh) * 2019-11-07 2021-03-30 中国人民解放军国防科技大学 一种轻量级大规模自主网络协议功能测试方法
CN112261029B (zh) * 2020-10-16 2023-05-02 北京锐驰信安技术有限公司 一种基于养殖的DDoS恶意代码检测及溯源方法
CN112532428B (zh) * 2020-11-10 2022-03-15 南京大学 一种业务驱动的大规模网络仿真方法与系统
CN112511431B (zh) * 2020-11-12 2022-03-22 中国科学院计算技术研究所 一种用于虚拟化网络仿真的路由流量融合方法
CN117061257A (zh) * 2023-10-13 2023-11-14 广州市零脉信息科技有限公司 一种网络安全评估系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302412A (zh) * 2016-08-05 2017-01-04 江苏君立华域信息安全技术有限公司 一种针对信息系统抗压性测试的智能检测系统和检测方法
CN106790291A (zh) * 2017-03-09 2017-05-31 腾讯科技(深圳)有限公司 一种入侵检测提示方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10848408B2 (en) * 2015-03-26 2020-11-24 Vmware, Inc. Methods and apparatus to control computing resource utilization of monitoring agents
US10673893B2 (en) * 2016-08-31 2020-06-02 International Business Machines Corporation Isolating a source of an attack that originates from a shared computing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302412A (zh) * 2016-08-05 2017-01-04 江苏君立华域信息安全技术有限公司 一种针对信息系统抗压性测试的智能检测系统和检测方法
CN106790291A (zh) * 2017-03-09 2017-05-31 腾讯科技(深圳)有限公司 一种入侵检测提示方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
面向DDoS的高性能网络模拟技术研究;许文远;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170215;第43-45页(第5.1-5.2节) *
面向Internet骨干网的优化LDDoS策略;陈世云;《计算机应用与软件》;20160815;第289-293页 *

Also Published As

Publication number Publication date
CN108282376A (zh) 2018-07-13

Similar Documents

Publication Publication Date Title
CN108282376B (zh) 一种基于轻量级虚拟化的LDDoS仿真方法
US10673877B2 (en) Method and apparatus for detecting port scans in a network
Baumgart et al. OverSim: A flexible overlay network simulation framework
EP2056559B1 (en) Method and system for network simulation
US20190075049A1 (en) Determining Direction of Network Sessions
CN108880844B (zh) 一种网络拓扑建构的方法和装置
RU2634209C1 (ru) Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
Schmidt et al. Application-level simulation for network security
WO2019196562A1 (zh) 报文处理方法、装置、存储介质及处理器
CN104615716B (zh) 基于优先序列的分布式社交网络信息采集方法及系统
US20230208724A1 (en) Methods and systems for distributed network verification
RU2679219C1 (ru) СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК
Dimitropoulos et al. Revisiting Internet AS-level topology discovery
Cortes-Goicoechea et al. Discovering the ethereum2 p2p network
CN101540696B (zh) 基于智能路由模拟技术实现电信大网复杂的动态路由分析方法
Dimitropoulos et al. Efficient large-scale BGP simulations
CN102104609B (zh) 一种网络协议安全缺陷分析方法
Dos Santos et al. On using mashups for composing network management applications
Chen et al. Improving network security by dynamically changing path identifiers in future Internet
CN116458120A (zh) 保护网络资源免受已知威胁
CN115277260B (zh) 一种物联网云平台脆弱性检测方法及系统
Tanachaiwiwat et al. Computer worm ecology in encounter-based networks
Mobilia BGP Data Analysis: Exploring Solutions for Au-tonomous Systems Relationships Inference
Xiao et al. Correlating intrusion alerts into attack scenarios based on improved evolving self-organizing maps
Perera et al. Emulating internet topology snapshots in deterlab

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant