CN109309679B - 一种基于tcp流状态的网络扫描检测方法及检测系统 - Google Patents
一种基于tcp流状态的网络扫描检测方法及检测系统 Download PDFInfo
- Publication number
- CN109309679B CN109309679B CN201811160921.9A CN201811160921A CN109309679B CN 109309679 B CN109309679 B CN 109309679B CN 201811160921 A CN201811160921 A CN 201811160921A CN 109309679 B CN109309679 B CN 109309679B
- Authority
- CN
- China
- Prior art keywords
- tcp
- flow
- storage structure
- stage
- state storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000000977 initiatory effect Effects 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 3
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 230000003993 interaction Effects 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 15
- 239000000523 sample Substances 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 10
- 230000032683 aging Effects 0.000 claims description 9
- 230000002457 bidirectional effect Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 238000011897 real-time detection Methods 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 30
- 238000005516 engineering process Methods 0.000 description 5
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 101100043731 Caenorhabditis elegans syx-3 gene Proteins 0.000 description 2
- 101100535673 Drosophila melanogaster Syn gene Proteins 0.000 description 2
- 101100368134 Mus musculus Syn1 gene Proteins 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- YHVACWACSOJLSJ-UHFFFAOYSA-N n-methyl-n-(1-oxo-1-phenylpropan-2-yl)nitrous amide Chemical compound O=NN(C)C(C)C(=O)C1=CC=CC=C1 YHVACWACSOJLSJ-UHFFFAOYSA-N 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于TCP流状态的网络扫描检测方法及检测系统,所述方法包括:实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构;周期性对每个发起主动连接的IP地址进行高频扫描检测,若IP地址对应存在高频扫描行为,将所述IP地址加入扫描告警名单;若不存在,对不存在高频扫描行为的IP地址进行低频扫描检测,若所述IP地址对应存在低频扫描行为,将所述IP地址加入扫描告警名单,否则认定所述IP地址不存在扫描行为。本发明所述方法在高频扫描检测的基础上还实现了低频扫描检测,更全面地实现扫描检测,提高网络扫描检测结果的可靠性。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于TCP流状态的网络扫描检测方法及检测系统。
背景技术
黑客在发起网络攻击前一般会利用网络扫描工具对目标网段进行端口扫描,检测目标网络主机和服务器开放监听端口以及对外提供网络服务的情况。并根据端口扫描结果,进而使用相应的工具和手段进行渗透攻击。目前,被广泛使用的网络扫描工具包括NMAP,MASSCAN等,这些工具可以分别利用基于TCP协议和UDP协议的检测技术对主机的端口开放进行检测,其中,基于TCP协议的检测技术主要利用TCP三次握手协议在不同阶段的返回结果对目标IP的TCP端口开放情况进行检测,基于UDP协议的检测技术主要根据是否有ICMP不可达包来判断UDP端口的开放情况。相较而言,基于TCP协议的网络扫描技术的适用范围更广,检测结果更加准确,在网络攻击中应用的也更为广泛。
因此,如果在网络流量监测中能对基于TCP协议的网络扫描行为进行精确检测,及时采取有针对性的阻拦措施,就可以有效减少网络安全事件发生的概率,提升网络安全防护水平。然而当前,大部分网络入侵检测系统采用的端口扫描技术通常以一个时间窗口内单个主机发起主动连接的次数是否超过设定的阀值作为分析依据,没有充分考虑扫描行为建立的TCP连接的特征,易于被进行低频扫描的攻击者躲避。
发明内容
本发明的目的是提供一种基于TCP流状态的网络扫描检测方法及检测系统,其考虑正常的TCP流会经历TCP的三次握手阶段,数据交互阶段和连接断开阶段,而非正常的TCP流一般只经历TCP三次握手的全部或部分阶段以及异常阶段,因而通过分析每个主机主动建立的TCP流在不同状态的比率同样可以检测网络扫描行为。所以本方案在高频扫描检测的基础上增设了低频扫描检测,解决扫描主机发起的主动连接的请求频率较低,无法直接通过建立的TCP连接数量进行判断的问题,实现低频扫描,更全面地实现扫描检测,提高网络扫描检测结果的可靠性。
一方面,本发明提供的一种基于TCP流状态的网络扫描检测方法,包括如下步骤:
S1:实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构;
所述状态存储结构包括TCP流标识、TCP流主动发起连接请求一方的IP地址、TCP流的当前状态阶段以及TCP流更新时间戳;
TCP流的状态阶段类型分为:第一次握手阶段,第二次握手阶段,第三次握手阶段,数据交互阶段,连接断开阶段和异常阶段;
其中,若流量数据包所在TCP流的状态存储结构不存在,则创建TCP流的状态存储结构;若流量数据包所在TCP流的状态存储结构已存在,则更新状态存储结构中TCP流的当前状态阶段;
S2:周期性对每个发起主动连接的IP地址src进行高频扫描检测,若IP地址src对应存在高频扫描行为,将所述IP地址src加入扫描告警名单;若不存在,再对所述IP地址src执行步骤S3;
S3:对S2中不存在高频扫描行为的IP地址src进行低频扫描检测,若所述IP地址src对应存在低频扫描行为,将所述IP地址src加入扫描告警名单,否则认定所述IP地址src不存在扫描行为;
其中,若所述IP地址src满足下述不等式,则存在对应低频扫描行为;若不满足,则不存在低频扫描行为;
式中,dt_threash为预设的低频扫描触发阈值,表示基于各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于第一次握手阶段,第二次握手阶段,第三次握手阶段以及异常阶段的TCP流总数量;
本发明通过研究发现正常的TCP流会首先通过TCP三次握手协议建立连接,然后进行数据交互,最后断开连接。而网络扫描TCP流一般仅完成TCP三次握手协议的全部或部分过程,还有少量的TCP流通过TCP标志位的错误置位来扫描网络。因此,为了更加精确的检测网络扫描,本发明提出了高频和低频网络扫描,尤其是针对低频网络扫描,本发明将TCP流的状态划分为第一次握手,第二次握手,第三次握手,数据交互,连接断开和异常等6个阶段,并基于网络扫描的建立的TCP连接大部分处于本方法提出的六个阶段中的前三个阶段(st=1,2,3)和异常阶段(st=6),从而统计每个主机主动建立的TCP流在不同阶段所占的比例进行检测网络低频扫描行为。本发明同时考虑了高频扫描和低频扫描的情况,可以更加精准地检测出基于TCP的网络扫描行为。
进一步优选,步骤S2中对发起主动连接的IP地址src进行高频扫描检测的过程,均按照如下规律判断:若所述IP地址src满足下述不等式,则存在对应的高频扫描行为;若不满足,则不存在对应的高频扫描行为;
式中,tr_threash为预设的高频扫描触发阀值。
其中,高频扫描是针对统计单个周期内主机发起的建立的TCP连接数量是否超过过高频扫描触发阈值来进行检测的。本发明实现高频扫描检测时,首先,基于各个TCP流的状态存储结构统计当前周期内属于该IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量;然后,判断统计的属于该IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量是否大于或等于预设的高频扫描触发阀值,若是,存在对应的高频扫描行为;否则,不存在。
进一步优选,步骤S1中TCP流的状态存储结构的更新是表示基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段,所述更新规律如下:
a:当存储了流量数据包相匹配的TCP流的状态存储结构中是第一次握手阶段时,若流量数据包的syn标志位和ack标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第二次握手阶段;
b:当存储了流量数据包相匹配的TCP流的状态存储结构中是第二次握手阶段时,若流量数据包的ack标志位为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第三次握手阶段;
c:当存储了流量数据包相匹配的TCP流的状态存储结构中是第三次握手阶段时,若流量数据包的ack标志位和psh标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为数据交互阶段;
d:当存储了流量数据包相匹配的TCP流的状态存储结构中是数据交互阶段时,若流量数据包的fin标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为连接断开阶段;
e:当存储了流量数据包相匹配的TCP流的状态存储结构中不论是第一次握手阶段、第二次握手阶段、第三次握手阶段或数据交互阶段时,若流量数据包的syn标志位和fin标志位均为1或者rst标志位为1时,均是将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为异常阶段;若出现其他标志位的情况,相匹配的TCP流的状态存储结构均保持不变。
每条TCP流都可以根据当前的状态阶段和捕获到的流量数据包对TCP流状态进行设置。需要说明是,文中会指明为1的标志位,没有说明的标志位则为0。
进一步优选,步骤S1中创建TCP流的状态存储结构时,设定TCP流的当前状态阶段为第一次握手阶段。
进一步优选,步骤S1中基于所述流量数据包创建TCP流创建状态存储结构或者更新相匹配的TCP流的状态存储结构的执行过程如下:
S11:判断流量数据包所在TCP流的状态存储结构是否已构建,若没有构建,执行S12;若已构建,执行S13;
其中,TCP流为TCP双向流,且主动发起TCP连接请求一方不同时的流量数据包属于不同TCP流;
S12:判断流量数据包是否是TCP请求连接包,若是,创建TCP流的状态存储结构并设置TCP流的状态阶段为第一次握手阶段;否则,停止对所述流量数据包的分析;
其中,若流量数据包中syn标志位为1,ack标志位、psh标志位、fin标志位均为0时,所述流量数据包为TCP请求连接包;
S13:基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段。
其中,TCP双向流理解如下:
若定义fi=(host1,hp1,host2,hp2)表示TCP流fi,host1和hp1表示TCP流一端的主机IP地址和端口,host2和hp2表示TCP流另一端的主机IP地址和端口;那么fi=(host1,hp1,host2,hp2)和fj=(host2,hp2,host1,hp1)是表示同一条TCP流,即两端主机相同时,一个是TCP连接请求包与一个TCP回复包时,两个数据包同属于同一TCP流,如A向B发送TCP连接请求,B向A回复请求,此时该两个过程的数据包属于同一TCP流。
“主动发送TCP连接请求一方不同时的数据包属于不同TCP流”,如下理解:
如A向B发送TCP连接请求,以及B向A发送TCP连接请求时,两个过程的数据包不属于同一TCP流。
进一步优选,周期性对每个发起主动连接的IP地址进行扫描检测之前或者之后对各个TCP流的状态存储结构进行老化鉴定,并对鉴定出老化的TCP流的状态存储结构进行回收;
其中,TCP流的状态存储结构中TCP流更新时间戳与当前时间戳的差值大于预设的时间戳阀值时,对应TCP流的状态存储结构已老化。
由于每个TCP流的状态存储结构中设有TCP流更新时间戳,因此根据TCP流更新时间戳与当前时间戳的差值来鉴别是否老化。并对鉴定出老化的TCP流的状态存储结构进行回收可以使得前述步骤S2和步骤S3的高频扫描与低频扫描检测中主要统计的TCP流为未老化的TCP流。本发明未限定老化处理过程是扫描检测之后或之前。
进一步优选,TCP流的状态存储结构的格式如下:
Ti=(fi,src,st,tm)
式中,Ti表示TCP流fi的状态存储结构,fi表示TCP流的标识,src表示流fi主动发起连接请求一方的IP地址;st表示TCP流的当前状态阶段,tm表示流更新的时间戳。
进一步优选,步骤S1采集流量数据包后,还包括:提取流量数据包中的十元组信息,其中,所述十元组信息包括源IP地址、源端口、目的IP、目的端口,协议,syn标志位,ack标志位,psh标志位,fin标志位,时间戳。
其中,十元组信息的格式如下:
<src,sp,dst,dp,pro,syn,ack,psh,fin,tm>
其中,src表示源IP地址,sp表示源端口,dst表示目的IP,dp表示目的端口,pro表示协议,syn表示SYN标志位,ack表示ACK标志位,psh表示psh标志位,fin表示fin标志位,tm表示时间戳。
进一步优选,包括通信连接的流量采集探针和扫描检测分析平台;
所述流量采集探针部署于网络出口位置,用于采集网络出口镜像流量数据包;
所述扫描检测分析平台用于采用S1-S3中的方式进行网络扫描检测。
本发明中扫描检测分析平台用于利用流量采集探针采集的数据包中的信息实现网络扫描检测。其中,流量采集探针由Snort+Pfring组成。其中,Snort用于捕获网络数据包,并提取数据包关键字段;Pfring用于减少操作系统软硬中断次数以及从内核空间到用户空间的内存拷贝次数,以提升捕包性能。
进一步优选,所述扫描检测分析平台包括FLUME模块、KAFKA模块以及STORM模块;
其中,所述FLUME模块用于传输各个流量采集探针采集的数据包信息至KAFKA模块;
所述KAFKA模块用于进行消息队列管理并将消息分配给STORM模块上的集群结点;
所述STORM模块上部署网络扫描实时检测算法,用于周期性对每个发起主动连接的IP地址进行高频扫描检测、低频扫描检测。
有益效果
1、本发明充分考虑扫描行为建立的TCP连接的特征,进而在高频扫描检测的基础上增设低频扫描检测,可以更加精准地检测出基于TCP的网络扫描行为。这是基于本发明研究发现正常的TCP流会首先通过TCP三次握手协议建立连接,然后进行数据交互,最后断开连接。而网络扫描TCP流一般仅完成TCP三次握手协议的全部或部分过程,还有少量的TCP流通过TCP标志位的错误置位来扫描网络,即基于网络扫描的建立的TCP连接大部分处于本方法提出的六个阶段中的前三个阶段(st=1,2,3)和异常阶段(st=6),本发明通过统计每个主机主动建立的TCP流在前三个阶段(st=1,2,3)和异常阶段(st=6)所占的比例进行检测网络低频扫描行为,有效解决扫描主机发起的主动连接的请求频率较低,无法直接通过建立的TCP连接数量进行判断的问题。
2、本发明还针对据TCP流更新时间戳与当前时间戳的差值来鉴别是否老化,并对鉴定出老化的TCP流的状态存储结构进行回收可以使得前述步骤S2和步骤S3的高频扫描与低频扫描检测中主要统计的TCP流为未老化的TCP流,由于已老化的TCP流其实对网络扫描的威胁已可以忽略或者过时,因此,本发明通过老化回收手段可以进一步提高了网络扫描检测结果的可靠性,避免统计大量已老化的TCP流。
附图说明
图1是本发明提供的TCP流的状态阶段创建更新流程示意图;
图2是本发明提供的TCP流的状态阶段转化示意图;
图3是本发明提供的周期性网络扫描检测流程的示意图;
图4是本发明提供的检测系统的部署示意图。
具体实施方式
下面将结合实施例对本发明做进一步的说明。
本发明提出了一种基于TCP流状态的网络扫描检测方法及检测系统,该方法将TCP流的状态阶段分为6个阶段,在网络扫描检测过程中不仅考虑了主机在单个时间窗口(检测周期)内发起主动TCP连接请求的次数,还考虑了主机所创建的TCP流在不同状态阶段的比例,从而可以更加准确地发现网络端口扫描行为。为了实现本发明所述网络扫描检测方法,本发明主要分为两部分:一:流量数据包采集以及TCP流的状态阶更新;二:基于各个TCP流周期性对每个发起主动连接的IP地址进行网络扫描检测。应当理解,该两部分为并行进行的。
第一部分中流量数据包采集以及TCP流的状态阶更新:S1实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构。
本发明首先实时采集网络出口镜像流量数据包。本发明提取流量数据包中的十元组信息,本实施例中用<src,sp,dst,dp,pro,syn,ack,psh,fin,tm>表示数据包的十元组信息,其中src表示源IP地址,sp表示源端口,dst表示目的IP,dp表示目的端口,pro表示协议,syn表示syn标志位值,ack表示ack标志位值。需要说明的是,本发明是针对基于TCP协议的端口扫描行为,因此,本方法只对基于TCP协议的数据包进行分析,并提取数据包的十元组信息。
其次,利用扫描检测模块对采集的数据包十元组进行分析。
本发明涉及的TCP流为TCP双向流,且TCP流fi的状态存储结构采用如下格式表示:
Ti=(fi,src,st,tm)
其中,fi表示流的标识;src表示流fi主动发起连接请求一方的IP地址;st表示TCP流的当前状态,本方法将TCP流的状态分为6个阶段,即第一次握手阶段,第二次握手阶段,第三次握手阶段,数据交互阶段,连接断开阶段和异常阶段,并分别用数值1~6来依次表示;tm表示流更新的时间戳。如图1所示,本发明利用流量数据包的十元组信息对相匹配的TCP流进行分析,其过程如下:
S11:判断流量数据包所在TCP流的状态存储结构是否已构建,若没有构建,执行S12;若已构建,执行S13;
从TCP流fi的状态存储结构以及数据包的十元组信息可知,本发明利用数据包的十元组信息可以查询出流量数据包相匹配的TCP流及其对应的状态存储结构。
S12:判断流量数据包是否是TCP请求连接包,若是,创建TCP流的状态存储结构并设置TCP流的状态阶段为第一次握手阶段,即将st设置为1;否则,停止对所述流量数据包的分析;
其中,若流量数据包中标志位的取值为syn=1,ack=0,psh=0,fin=0时,所述流量数据包为TCP请求连接包;
S13:基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段。
如图2所述,当TCP流fi的存储结构初始创建时,即首次接收到syn=1的数据包时,其当前状态将设置为第一次握手阶段,即st=1。
当存储了流量数据包相匹配的TCP流的状态存储结构中是第一次握手阶段时,若接收到syn=1,ack=1的流量数据包时,其当前状态将设置为第二次握手阶段,即st=2。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6,这是因为正常的TCP流不会出现syn和fin同时置位为1的情况,同时,不会在第一次握手阶段就发出重置连接的请求,出现这两种情况时,很有可能发起连接的主机正在利用扫描工具进行端口扫描。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。其中,rst是从流量数据包的IP包头和TCP包头获取。
当存储了流量数据包相匹配的TCP流的状态存储结构中是第二次握手阶段时即st=2,若ack=1的流量数据包时,其当前状态将设置为第三次握手阶段,即st=3。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。
当存储了流量数据包相匹配的TCP流的状态存储结构中是第三次握手阶段时即st=3,若接收到ack=1和psh=1的流量数据包,其状态将会设置为数据交互阶段,即st=4。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。
当存储了流量数据包相匹配的TCP流的状态存储结构中是数据交互阶段时即st=4,若接收到fin=1的流量数据包,其状态将会设置为连接断开阶段,即st=5。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。
由此可知,每条TCP流都可以根据流当前的状态和捕获到的数据包对流状态进行设置。
如图3所示,第二部分:基于各个TCP流周期性对每个发起主动连接的IP地址进行网络扫描检测。
S2:周期性对每个发起主动连接的IP地址进行高频扫描检测,若IP地址对应存在高频扫描行为,将所述IP地址加入扫描告警名单;若不存在,再对所述IP地址执行步骤S3;
针对高配扫描检测,由于扫描主机发起主动连接的请求的频率较高,因此直接通过单个周期内主机发起的建立的TCP连接数量是否超越阀值即可判断是否正在进行扫描攻击。若IP地址满足下述不等式,则存在对应的高频扫描行为;若不满足,则该IP地址不存在对应的高频扫描行为;
式中,tr_threash为预设的高频扫描触发阀值。本发明中该高频扫描触发阈值为通过实验以及经验累积设定的经验值。
S3:对S2中不存在高频扫描行为的IP地址进行低频扫描检测,若所述IP地址对应存在低频扫描行为,将所述IP地址加入扫描告警名单,否则认定所述IP地址不存在扫描行为。
其中,若所述IP地址满足下述不等式,则存在对应低频扫描行为;若不满足,则不存在低频扫描行为;
式中,dt_threash为预设的低频扫描触发阈值,其为经验值。表示基于各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于第一次握手阶段,第二次握手阶段,第三次握手阶段以及异常阶段的TCP流总数量;
本实施例中,在周期性对每个发起主动连接的IP地址进行扫描检测之后对各个TCP流的状态存储结构进行老化鉴定,并对鉴定出老化的TCP流的状态存储结构进行回收;其中,TCP流的状态存储结构中TCP流更新时间戳与当前时间戳的差值大于预设的时间戳阀值时,对应TCP流的状态存储结构已老化。
其他可行的实施例中,可以在周期性对每个发起主动连接的IP地址进行扫描检测之前对各个TCP流的状态存储结构进行老化鉴定。
另一方面,如图4所示,基于上述基于TCP流状态的网络扫描检测方法,还提供了一种检测系统,包括:通信连接的流量采集探针和扫描检测分析平台;
流量采集探针主要由Snort+Pfring组成。其中,Snort用于捕获网络出口处的流量数据包,并提取流量数据包关键字段;Pfring用于减少操作系统软硬中断次数以及从内核空间到用户空间的内存拷贝次数,以提升捕包性能。流量采集探针部署在网络出口位置,采用旁路式地的接入方式对网络镜像流量进行采集,并提取出数据包的十元组信息,传输给扫描检测分析中心,由扫描检测分析平台进行进一步分析。
所述扫描检测分析平台由FLUME+KAFKA+STORM组成。其中FLUME模块用于传输各个探针采集的数据包十元组信息,并将信息传输给KAFKA模块进行消息队列管理,KAFKA模块将产生的消息分配给STORM模块上集群结点。模块上部署扫描检测算法定期对每个主机IP地址进行扫描检测,并对长时间没有更新的TCP流进行老化。在算法实施过程中,会设置一个时间窗口,高频扫描触发阀值,低频扫描触发阀值以及分析周期。每个分析周期会对所有发起连接请求的IP地址在前一个时间窗口内建立的TCP流进行统计分析,检测出正在进行高频扫描和低频扫描的网络行为。
扫描检测分析平台会将检测结果存储到MySQL数据库中,同时会将十元组信息保存到ES数据库中。
综上所述,对于传统的高频扫描,扫描主机会在短时间主动发起大量TCP连接请求,因此分析单个周期内IP地址主动发起TCP连接的请求次数即可检测出。而对于低频扫描,由于正常的TCP流会经历TCP的三次握手阶段,数据交互阶段和连接断开阶段,而非正常的TCP流一般只经历TCP三次握手的全部或部分阶段以及异常阶段,所以通过分析每个主机主动建立的TCP流在不同状态的比率同样可以检测网络扫描行为。本方法同时考虑了高频扫描和低频扫描的情况,因此,可以更加精准地检测出基于TCP的网络扫描行为。
需要强调的是,本发明所述的实例是说明性的,而不是限定性的,因此本发明不限于具体实施方式中所述的实例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,不脱离本发明宗旨和范围的,不论是修改还是替换,同样属于本发明的保护范围。
Claims (10)
1.一种基于TCP流状态的网络扫描检测方法,其特征在于:包括如下步骤:
S1:实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构;
所述状态存储结构包括TCP流标识、TCP流主动发起连接请求一方的IP地址、TCP流的当前状态阶段以及TCP流更新时间戳;
TCP流的状态阶段类型分为:第一次握手阶段,第二次握手阶段,第三次握手阶段,数据交互阶段,连接断开阶段和异常阶段;
其中,若流量数据包所在TCP流的状态存储结构不存在,则创建TCP流的状态存储结构;若流量数据包所在TCP流的状态存储结构已存在,则更新状态存储结构中TCP流的当前状态阶段;
S2:周期性对每个发起主动连接的IP地址src进行高频扫描检测,若IP地址src对应存在高频扫描行为,将所述IP地址src加入扫描告警名单;若不存在,再对所述IP地址src执行步骤S3;
S3:对S2中不存在高频扫描行为的IP地址src进行低频扫描检测,若所述IP地址src对应存在低频扫描行为,将所述IP地址src加入扫描告警名单,否则认定所述IP地址src不存在扫描行为;
其中,若所述IP地址src满足下述不等式,则存在对应低频扫描行为;若不满足,则不存在低频扫描行为;
式中,dt_threash为预设的低频扫描触发阈值,表示基于各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于第一次握手阶段,第二次握手阶段,第三次握手阶段以及异常阶段的TCP流总数量;
3.根据权利要求1所述的方法,其特征在于:步骤S1中TCP流的状态存储结构的更新是表示基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段,所述更新规律如下:
a:当存储了流量数据包相匹配的TCP流的状态存储结构中是第一次握手阶段时,若流量数据包的syn标志位和ack标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第二次握手阶段;
b:当存储了流量数据包相匹配的TCP流的状态存储结构中是第二次握手阶段时,若流量数据包的ack标志位为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第三次握手阶段;
c:当存储了流量数据包相匹配的TCP流的状态存储结构中是第三次握手阶段时,若流量数据包的ack标志位和psh标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为数据交互阶段;
d:当存储了流量数据包相匹配的TCP流的状态存储结构中是数据交互阶段时,若流量数据包的fin标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为连接断开阶段;
e:当存储了流量数据包相匹配的TCP流的状态存储结构中不论是第一次握手阶段、第二次握手阶段、第三次握手阶段或数据交互阶段时,若流量数据包的syn标志位和fin标志位均为1或者rst标志位为1时,均是将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为异常阶段;若出现其他标志位的情况,相匹配的TCP流的状态存储结构均保持不变。
4.根据权利要求3所述的方法,其特征在于:步骤S1中创建TCP流的状态存储结构时,设定TCP流的当前状态阶段为第一次握手阶段。
5.根据权利要求3或4任一项所述的方法,其特征在于:步骤S1中基于所述流量数据包创建TCP流创建状态存储结构或者更新相匹配的TCP流的状态存储结构的执行过程如下:
S11:判断流量数据包所在TCP流的状态存储结构是否已构建,若没有构建,执行S12;若已构建,执行S13;
其中,TCP流为TCP双向流,且主动发起TCP连接请求一方不同时的流量数据包属于不同TCP流;
S12:判断流量数据包是否是TCP请求连接包,若是,创建TCP流的状态存储结构并设置TCP流的状态阶段为第一次握手阶段;否则,停止对所述流量数据包的分析;
其中,若流量数据包中syn标志位为1,ack标志位、psh标志位、fin标志位均为0时,所述流量数据包为TCP请求连接包;
S13:基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段。
6.根据权利要求1所述的方法,其特征在于:周期性对每个发起主动连接的IP地址进行扫描检测之前或者之后对各个TCP流的状态存储结构进行老化鉴定,并对鉴定出老化的TCP流的状态存储结构进行回收;
其中,TCP流的状态存储结构中TCP流更新时间戳与当前时间戳的差值大于预设的时间戳阀值时,对应TCP流的状态存储结构已老化。
7.根据权利要求1所述的方法,其特征在于:TCP流的状态存储结构的格式如下:
Ti=(fi,src,st,tm)。
8.根据权利要求1所述的方法,其特征在于:步骤S1采集流量数据包后,还包括:提取流量数据包中的十元组信息,其中,所述十元组信息包括源IP地址、源端口、目的IP、目的端口,协议,syn标志位,ack标志位,psh标志位,fin标志位,时间戳。
9.一种基于权利要求1-8任一项所述方法的检测系统,其特征在于:包括通信连接的流量采集探针和扫描检测分析平台;
所述流量采集探针部署于网络出口位置,用于采集网络出口镜像流量数据包;
所述扫描检测分析平台用于采用S1-S3中的方式进行网络扫描检测。
10.根据权利要求9所述方法的检测系统,其特征在于:所述扫描检测分析平台包括FLUME模块、KAFKA模块以及STORM模块;
其中,所述FLUME模块用于传输各个流量采集探针采集的数据包信息至KAFKA模块;
所述KAFKA模块用于进行消息队列管理并将消息分配给STORM模块上的集群结点;
所述STORM模块上部署网络扫描实时检测算法,用于周期性对每个发起主动连接的IP地址进行高频扫描检测、低频扫描检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811160921.9A CN109309679B (zh) | 2018-09-30 | 2018-09-30 | 一种基于tcp流状态的网络扫描检测方法及检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811160921.9A CN109309679B (zh) | 2018-09-30 | 2018-09-30 | 一种基于tcp流状态的网络扫描检测方法及检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109309679A CN109309679A (zh) | 2019-02-05 |
CN109309679B true CN109309679B (zh) | 2020-10-20 |
Family
ID=65225211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811160921.9A Active CN109309679B (zh) | 2018-09-30 | 2018-09-30 | 一种基于tcp流状态的网络扫描检测方法及检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109309679B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750785B (zh) * | 2019-10-24 | 2022-03-11 | 杭州安恒信息技术股份有限公司 | 针对主机端口扫描行为的检测方法及装置 |
CN114697136B (zh) * | 2022-05-07 | 2024-05-14 | 苏州雄立科技有限公司 | 一种基于交换网络的网络攻击检测方法与系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1972286A (zh) * | 2006-12-05 | 2007-05-30 | 苏州国华科技有限公司 | 一种针对DDoS攻击的防御方法 |
CN101123492A (zh) * | 2007-09-06 | 2008-02-13 | 杭州华三通信技术有限公司 | 检测扫描攻击的方法和设备 |
CN101686235A (zh) * | 2008-09-26 | 2010-03-31 | 中联绿盟信息技术(北京)有限公司 | 网络异常流量分析设备和方法 |
CN103561048A (zh) * | 2013-09-02 | 2014-02-05 | 北京东土科技股份有限公司 | 一种确定tcp端口扫描的方法及装置 |
CN105871845A (zh) * | 2016-03-31 | 2016-08-17 | 深圳市深信服电子科技有限公司 | Web漏洞扫描行为的检测方法及装置 |
CN106330944A (zh) * | 2016-08-31 | 2017-01-11 | 杭州迪普科技有限公司 | 恶意系统漏洞扫描器的识别方法和装置 |
CN107547507A (zh) * | 2017-06-27 | 2018-01-05 | 新华三技术有限公司 | 一种防攻击方法、装置、路由器设备及机器可读存储介质 |
CN107864128A (zh) * | 2017-10-30 | 2018-03-30 | 深信服科技股份有限公司 | 基于网络行为的扫描检测方法、装置、可读存储介质 |
CN108282446A (zh) * | 2017-01-06 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 识别扫描器的方法及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8811396B2 (en) * | 2006-05-24 | 2014-08-19 | Maxsp Corporation | System for and method of securing a network utilizing credentials |
-
2018
- 2018-09-30 CN CN201811160921.9A patent/CN109309679B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1972286A (zh) * | 2006-12-05 | 2007-05-30 | 苏州国华科技有限公司 | 一种针对DDoS攻击的防御方法 |
CN101123492A (zh) * | 2007-09-06 | 2008-02-13 | 杭州华三通信技术有限公司 | 检测扫描攻击的方法和设备 |
CN101686235A (zh) * | 2008-09-26 | 2010-03-31 | 中联绿盟信息技术(北京)有限公司 | 网络异常流量分析设备和方法 |
CN103561048A (zh) * | 2013-09-02 | 2014-02-05 | 北京东土科技股份有限公司 | 一种确定tcp端口扫描的方法及装置 |
CN105871845A (zh) * | 2016-03-31 | 2016-08-17 | 深圳市深信服电子科技有限公司 | Web漏洞扫描行为的检测方法及装置 |
CN106330944A (zh) * | 2016-08-31 | 2017-01-11 | 杭州迪普科技有限公司 | 恶意系统漏洞扫描器的识别方法和装置 |
CN108282446A (zh) * | 2017-01-06 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 识别扫描器的方法及设备 |
CN107547507A (zh) * | 2017-06-27 | 2018-01-05 | 新华三技术有限公司 | 一种防攻击方法、装置、路由器设备及机器可读存储介质 |
CN107864128A (zh) * | 2017-10-30 | 2018-03-30 | 深信服科技股份有限公司 | 基于网络行为的扫描检测方法、装置、可读存储介质 |
Non-Patent Citations (1)
Title |
---|
Detecting subtle port scans through characteristics based on interactive visualization;Weijie Wang;《Proceedings of the 3rd annual conference on Research in information technology》;20141031;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109309679A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
US9130978B2 (en) | Systems and methods for detecting and preventing flooding attacks in a network environment | |
US7823202B1 (en) | Method for detecting internet border gateway protocol prefix hijacking attacks | |
US7636305B1 (en) | Method and apparatus for monitoring network traffic | |
US7623466B2 (en) | Symmetric connection detection | |
EP1999890B1 (en) | Automated network congestion and trouble locator and corrector | |
US8397284B2 (en) | Detection of distributed denial of service attacks in autonomous system domains | |
US7266602B2 (en) | System, method and computer program product for processing accounting information | |
US9130982B2 (en) | System and method for real-time reporting of anomalous internet protocol attacks | |
CN101589595B (zh) | 用于潜在被污染端系统的牵制机制 | |
US8175096B2 (en) | Device for protection against illegal communications and network system thereof | |
US7266754B2 (en) | Detecting network denial of service attacks | |
US7854000B2 (en) | Method and system for addressing attacks on a computer connected to a network | |
US9413616B2 (en) | Detection of network address spoofing and false positive avoidance | |
US6973040B1 (en) | Method of maintaining lists of network characteristics | |
US20060191003A1 (en) | Method of improving security performance in stateful inspection of TCP connections | |
US20140189867A1 (en) | DDoS ATTACK PROCESSING APPARATUS AND METHOD IN OPENFLOW SWITCH | |
US20090319659A1 (en) | Source detection device for detecting a source of sending a virus and/or a dns attack linked to an application, method thereof, and program thereof | |
US20070180526A1 (en) | Flow-based detection of network intrusions | |
US10505952B2 (en) | Attack detection device, attack detection method, and attack detection program | |
Ohsita et al. | Detecting distributed Denial-of-Service attacks by analyzing TCP SYN packets statistically | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN109309679B (zh) | 一种基于tcp流状态的网络扫描检测方法及检测系统 | |
CN108566384B (zh) | 一种流量攻击防护方法、装置、防护服务器及存储介质 | |
KR101918441B1 (ko) | 의심 트래픽 능동형 임계값 기반 DRDoS 요청 탐지 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |