CN114189354A - SYN Flooding网络攻击场景复现方法 - Google Patents
SYN Flooding网络攻击场景复现方法 Download PDFInfo
- Publication number
- CN114189354A CN114189354A CN202111327394.8A CN202111327394A CN114189354A CN 114189354 A CN114189354 A CN 114189354A CN 202111327394 A CN202111327394 A CN 202111327394A CN 114189354 A CN114189354 A CN 114189354A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- flow
- data packet
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000000605 extraction Methods 0.000 claims description 12
- 230000009471 action Effects 0.000 claims description 9
- 230000010076 replication Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- BCGWQEUPMDMJNV-UHFFFAOYSA-N imipramine Chemical compound C1CC2=CC=CC=C2N(CCCN(C)C)C2=CC=CC=C21 BCGWQEUPMDMJNV-UHFFFAOYSA-N 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 238000002474 experimental method Methods 0.000 description 5
- 238000000926 separation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 108010064775 protein C activator peptide Proteins 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种SYN Flooding网络攻击场景复现方法,具体按照以下步骤实施:步骤1、选择网络攻击样本;步骤2、进行网络场景搭建;设置网络攻击复现参数;在攻击中抓取相应的pcap数据包,并对该数据包使进行数据处理,得到复现所生成的双向流量特征;步骤5、对步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征进行比较,如果存在差别,回到步骤3,重新调整攻击参数,直至步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征相同。解决了现有技术中存在的攻击场景复现还存在传统网络环境搭建不够灵活、依赖物理基础设施来建立连接并正常运行的问题。
Description
技术领域
本发明属于网络安全技术领域,涉及SYN Flooding网络攻击场景复现方法。
背景技术
随着信息化时代的发展,近年来,网络攻击事件频发。在信息化时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。为了更好的对网络攻击事件进行防范,需要对网络攻击场景进行复现,网络攻击场景复现作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,提取目标网络的流量信息并进行分析,站在攻击者的角度找到攻击目的,溯源到真正的攻击者,有助于漏洞的修复和避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。
SYN Flooding攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。
软件定义网络(Software-defined Network,SDN)是一种新型的网络创新架构与技术,其倡导的是控制与转发分离,网络功能虚拟化使网络更开放、可编程、能灵活支撑上层业务,SDN主要有三个特征:网络开放可编程、控制平面与数据平面的分离、逻辑上的集中控制。
(1)网络开放可编程:SDN建立了新的网络抽象模型,为用户提供了一套完整的通用API,使用户可以在控制器上编程实现对网络的配置、控制和管理,从而加快网络业务部署的进程。
(2)控制平面与数据平面的分离:此处的分离是指控制平面与数据平面的解耦合。控制平面和数据平面之间不再相互依赖,两者可以独立完成体系结构的演进,类似于计算机工业的Wintel模式,双方只需要遵循统一的开放接口进行通信即可。控制平面与数据平面的分离是SDN架构区别于传统网络体系结构的重要标志,是网络获得更多可编程能力的架构基础。
(3)逻辑上的集中控制:主要是指对分布式网络状态的集中统一管理。在SDN架构中,控制器会担负起收集和管理所有网络状态信息的重任。逻辑集中控制为软件编程定义网络功能提供了架构基础,也为网络自动化管理提供了可能。
Mininet是一个轻量级软件定义网络和测试平台,通过使用Linux内核轻量级的虚拟化手段,使得单一的系统呈现出整个网络的形态。一台Mininet主机表现得就像一台真正的计算机,此外还可以利用Mininet提供的API来开发用户网络应用系统,由于Mininet支持TC(Traffic Control)类型的链路创建,所以用户可以自定义链路的带宽、丢包率等具体参数,实现更真实、更具体的自定义网络拓扑,从而满足复杂实验的需求,并且一旦所定制的原型,系统能够在Mininet上正常工作,就可以把它部署到真正的网络上。因此使用Mininet所复现出来的网络场景也更加接近于真实的网络场景。
发明内容
本发明的目的是提供一种SYN Flooding网络攻击场景复现方法,解决了现有技术中存在的攻击场景复现还存在传统网络环境搭建不够灵活、依赖物理基础设施来建立连接并正常运行的问题。
本发明所采用的技术方案是,本发明SYN Flooding网络攻击场景复现方法,具体按照以下步骤实施:
步骤1、选择网络攻击样本:首先挑选需要复现的攻击样本,并通过双向流量特征提取工具CICFlowMeter对其数据进行处理,生成相应的网络流量;
步骤2、进行网络场景搭建:选择控制器、交换机以及主机,重建网络攻击样本的网络拓扑结构,模拟网络攻击样本的拓扑节点;
设置网络攻击复现参数:根据步骤1的攻击样本进行设置相应的攻击类型以及所需参数,设置完成后对模拟网络攻击样本实施攻击;在攻击中抓取相应的pcap数据包,并对该数据包使用双向流量特征提取工具CICFlowMeter进行数据处理,得到复现所生成的双向流量特征;
步骤3、对步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征进行比较,如果存在差别,回到步骤2,重新调整攻击参数,直至步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征相同,完成SYNFlooding网络攻击场景复现。
本发明的特点还在于:
步骤1具体按照以下实施:
首先对网络攻击样本进行双向流量特征提取,所生成的是一个80多维的csv格式的文件;并且统计的特征都分正向和反向,规定由源地址到目的地址为正向,目的地址到源地址为反向,为每个流构建一个标志为Flow ID:192.168.31.100-183.232.231.174-46927-443-6,由源地址、目的地址、协议号组成。
步骤2中进行网络场景搭建具体按照以下步骤实施:
步骤2.1.1、首先选择网络攻击场景的环境,即在轻量级软件定义网络和测试平台Mininet上进行构建的环境,在该环境下可以选择可视化界面直接进行网络拓扑的构建,也可以用python脚本构建网络拓扑结构;
步骤2.1.2、选择的控制器,并配置控制器为远程控制器,控制器负责收集整个网络的拓扑、流量等信息,计算流量转发路径,通过OpenFlow协议将转发表项下发给交换机,交换机按照表项执行转发动作,和控制器对应,执行转发动作的交换机一般称为转发器,控制面从传统网络的单个设备上剥离,集中到了控制器上,转发面由转发器构成;
步骤2.1.3、选择OpenFlow交换机,并配置交换机的DPID。OpenFlow交换机通过使用OpenFlow协议的安全通道与控制器进行通信。当交换机接收到一条数据流时,交换机通常的做法是,把该数据包发送给控制器,由控制器来决定数据包的下一步操作。至于已存在的,则会直接根据原有的发送路径发往目的点;
步骤2.1.4、首先配置主机的Ip地址,最后对整个网络进行全局配置,使控制器和交换机之间的通信采用OpenFlow协议,配置整个网络环境同时支持协议OpenFlow1.1和OpenFlow1.3版本,其中,OpenFlow的1.3版本提供了可选的TLS加密通信以及控制器和交换机之间的证书交换机制;
步骤2.1.5、使用pingall命令测试网络之间是否可以相互通信,如果不通信,则回到步骤2.1.1。
步骤2中在对抓取的pcap数据进行数据处理包具体按照以下步骤实施:
步骤2.2.1、从pcap文件中逐条读取数据,将每个数据包添加到对应的流中,在currentFlows存储当前还未结束的所有流。在添加的过程中不断地更新每个流的统计特征,最终将统计特征写入csv文件;
步骤2.2.2、判断新加入的数据包是否属于当前所有未结束的流,如果属于当前流则判断正向还是反向,之后判断时间是否超时、不超时则判断是否含有FIN标志,如果两者都不满足,则声明一个BasicFlow对象,根据每条数据流id从currentFlows中拿到与当前数据包对应的流,调用addPacket()方法将该数据包加入到对应流中。如果前面判断不在当前所有未结束的流中,则直接创建一个新的流,里面只包含当前数据包,存入到currentFlows中。如果属于当前某个未结束的流,且超时或存在FIN标志,则说明当前flow结束,超时则从currentFlows中移除对应流,新建flow存入currentFlows中,含FIN标志则直接从currentFlows中移除对应流。结束的flow直接调用onFlowGenerated函数将流打印存储起来。
步骤2中设置网络攻击复现参数具体按照以下实施:首先对比对比1的网络攻击样本,找出攻击类型,再根据攻击的类型选择hping3中的攻击命令。
本发明的有益效果是:本发明一种SYN Flooding网络攻击场景复现方法,解决了现有技术中攻击场景复现还存在传统网络环境搭建不够灵活、依赖物理基础设施(如交换机和路由器)来建立连接并正常运行,以及复现相似度低,需要进一步优化等问题。
附图说明
图1是本发明SYN Flooding网络攻击场景复现方法的流程图;
图2是本发明SYN Flooding网络攻击场景复现方法中CICFlowMeter双向流量特征提取流程图;
图3是本发明SYN Flooding网络攻击场景复现方法中OpenFlow交换机数据包处理流程图;
图4是本发明SYN Flooding网络攻击场景复现方法中复现案例的网络拓扑结构图;
图5是本发明SYN Flooding网络攻击场景复现方法中复现案例的系统界面图;
图6是本发明SYN Flooding网络攻击场景复现方法中CICFlowMeter双向流量特征提取图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明SYN Flooding网络攻击场景复现方法,如图1所示,具体按照以下步骤实施:
步骤1、选择网络攻击样本:首先挑选需要复现的攻击样本,并通过双向流量特征提取工具CICFlowMeter对其数据进行处理,生成相应的网络流量;
步骤1具体按照以下实施:
首先对网络攻击样本进行双向流量特征提取,所生成的是一个80多维的csv格式的文件;并且统计的特征都分正向和反向,规定由源地址到目的地址为正向,目的地址到源地址为反向,为每个流构建一个标志为Flow ID:192.168.31.100-183.232.231.174-46927-443-6,由源地址、目的地址、协议号组成。
步骤2、进行网络场景搭建:选择控制器、交换机以及主机,重建网络攻击样本的网络拓扑结构,模拟网络攻击样本的拓扑节点;
设置网络攻击复现参数:根据步骤1的攻击样本进行设置相应的攻击类型以及所需参数,设置完成后对模拟网络攻击样本实施攻击;在攻击中抓取相应的pcap数据包,如图2所示,并对该数据包使用双向流量特征提取工具CICFlowMeter进行数据处理,得到复现所生成的双向流量特征;
步骤2中进行网络场景搭建具体按照以下步骤实施:
步骤2.1.1、首先选择网络攻击场景的环境,即在轻量级软件定义网络和测试平台Mininet上进行构建的环境,在该环境下可以选择可视化界面直接进行网络拓扑的构建,也可以用python脚本构建网络拓扑结构;
步骤2.1.2、选择的控制器,并配置控制器为远程控制器,控制器负责收集整个网络的拓扑、流量等信息,计算流量转发路径,通过OpenFlow协议将转发表项下发给交换机,交换机按照表项执行转发动作,和控制器对应,执行转发动作的交换机一般称为转发器,控制面从传统网络的单个设备上剥离,集中到了控制器上,转发面由转发器构成;
步骤2.1.3、如图3所示,选择OpenFlow交换机,并配置交换机的DPID。OpenFlow交换机通过使用OpenFlow协议的安全通道与控制器进行通信。当交换机接收到一条数据流时,交换机通常的做法是,把该数据包发送给控制器,由控制器来决定数据包的下一步操作。至于已存在的,则会直接根据原有的发送路径发往目的点;
步骤2.1.4、首先配置主机的Ip地址,最后对整个网络进行全局配置,使控制器和交换机之间的通信采用OpenFlow协议,配置整个网络环境同时支持协议OpenFlow1.1和OpenFlow1.3版本,其中,OpenFlow的1.3版本提供了可选的TLS加密通信以及控制器和交换机之间的证书交换机制;
步骤2.1.5、使用pingall命令测试网络之间是否可以相互通信,如果不通信,则回到步骤2.1.1。
步骤2中设置网络攻击复现参数具体按照以下实施:首先对比对比1的网络攻击样本,找出攻击类型,再根据攻击的类型选择hping3中的攻击命令。
步骤2中对抓取的pcap数据包进行数据处理具体按照以下步骤实施:
步骤2.2.1、从pcap文件中逐条读取数据,将每个数据包添加到对应的流中,在currentFlows存储当前还未结束的所有流。在添加的过程中不断地更新每个流的统计特征,最终将统计特征写入csv文件;
步骤2.2.2、判断新加入的数据包是否属于当前所有未结束的流,如果属于当前流则判断正向还是反向,之后判断时间是否超时、不超时则判断是否含有FIN标志,如果两者都不满足,则声明一个BasicFlow对象,根据每条数据流id从currentFlows中拿到与当前数据包对应的流,调用addPacket()方法将该数据包加入到对应流中。如果前面判断不在当前所有未结束的流中,则直接创建一个新的流,里面只包含当前数据包,存入到currentFlows中。如果属于当前某个未结束的流,且超时或存在FIN标志,则说明当前flow结束,超时则从currentFlows中移除对应流,新建flow存入currentFlows中,含FIN标志则直接从currentFlows中移除对应流。结束的flow直接调用onFlowGenerated函数将流打印存储起来。
步骤3、对步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征进行比较,如果存在差别,回到步骤2,重新调整攻击参数,直至步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征相同,完成SYNFlooding网络攻击场景复现。
实施例
如图4、图5和图6所示,首先,对应于步骤1,选择网络攻击样本。此次实验挑选需要复现的攻击样本数据来源于CICIDS2017数据集,它的数据采集截至2017年7月7日(星期五)下午5时,共计5天。星期一是正常的一天,只包括正常的流量。实现的攻击包括暴力FTP、暴力SSH、DoS、Heartbleed、Web攻击、渗透、僵尸网络和DDoS,它们分别于周二、周三、周四和周五上午和下午被执行。CICIDS2017数据集包含良性且最新的常见攻击,类似于真实世界数据(PCAPs)。它还包括基于时间戳、源和目标IP、源和目标端口、协议和攻击(CSV文件)的带标记流的CICFlower网络流量分析的结果。在此次试验中使用的是SYN Flooding数据集,该数据集是已经被CICFlowMeter处理之后的一个CSV格式的文件。
其次,对应于步骤2,进行网络场景搭建。在此次实验中选择的是一个ryu远程控制器、两台OpenFlow交换机以及20台主机,选择完设备之后对其设备进行连线,使其每台交换机下各有10台主机,然后对交换机和各主机进行Ip配置,交换机选择同时支持OpenFlow1.0和OpenFlow1.3协议的交换机。控制器和交换机之间的通信采用OpenFlow协议,通过安全信道在实体之间传递一组预定义的消息,安全信道是将每个交换机连接到控制器的接口。控制器到交换机的消息由控制器发起,用于直接管理交换机或查看交换机的状态。以此重建网络攻击样本的网络拓扑结构,模拟网络攻击样本的拓扑节点;
设置网络攻击复现参数。在此次试验中做的是SYN Flooding攻击,根据该类型攻击选择hping3中的相关攻击命令,再根据数据分析选择相应的参数,可以根据需要选择发送数据包的个数、每个数据包的大小、TCP window的大小、目标端口等,并让其主机8作为被攻击方,其余主机作为攻击方实施网络攻击;
当发生攻击的时候,使用wireshark工具抓取相应的pcap数据包,pcap包抓取时必须是完整的、足够大的,并且保存pcap格式的文件和csv格式的文件路径必须是全英文。等到攻击停止时,将pcap数据包文件使用双向流量特征提取工具CICFlowMeter进行数据处理,生成一个80多维CSV格式的文件;
最后,对应于步骤3,对攻击样本所生成的双向流量特征与复现所生成的双向流量特征进行比较,发现在本次实验中确实存在一定的差别,则回到步骤3,重新调整攻击参数,连续重复进行三次的参数调整直至二者差别达到理想的效果。最终对比二者的文件,数据相似度达到90%。
本发明SYN Flooding网络攻击场景复现方法,解决了现有技术中攻击场景复现还存在传统网络环境搭建不够灵活、依赖物理基础设施(如交换机和路由器)来建立连接并正常运行,以及复现相似度低,需要进一步优化等问题。
Claims (5)
1.SYN Flooding网络攻击场景复现方法,其特征在于,具体按照以下步骤实施:
步骤1、选择网络攻击样本:首先挑选需要复现的攻击样本,并通过双向流量特征提取工具CICFlowMeter对其数据进行处理,生成相应的网络流量;
步骤2、进行网络场景搭建:选择控制器、交换机以及主机,重建网络攻击样本的网络拓扑结构,模拟网络攻击样本的拓扑节点;
设置网络攻击复现参数:根据步骤1的攻击样本进行设置相应的攻击类型以及所需参数,设置完成后对模拟网络攻击样本实施攻击;在攻击中抓取相应的pcap数据包,并对该数据包使用双向流量特征提取工具CICFlowMeter进行数据处理,得到复现所生成的双向流量特征;
步骤3、对步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征进行比较,如果存在差别,回到步骤2,重新调整攻击参数,直至步骤1得到攻击样本所生成的双向流量特征与步骤2得到的复现所生成的双向流量特征相同,完成SYNFlooding网络攻击场景复现。
2.根据权利要求1所述的SYN Flooding网络攻击场景复现方法,其特征在于,所述步骤1具体按照以下实施:
首先对网络攻击样本进行双向流量特征提取,所生成的是一个80多维的csv格式的文件;并且统计的特征都分正向和反向,规定由源地址到目的地址为正向,目的地址到源地址为反向,为每个流构建一个标志为Flow ID:192.168.31.100-183.232.231.174-46927-443-6,由源地址、目的地址、协议号组成。
3.根据权利要求1所述的SYN Flooding网络攻击场景复现方法,其特征在于,所述步骤2中进行网络场景搭建具体按照以下步骤实施:
步骤2.1.1、首先选择网络攻击场景的环境,即在轻量级软件定义网络和测试平台Mininet上进行构建的环境,在该环境下可以选择可视化界面直接进行网络拓扑的构建,也可以用python脚本构建网络拓扑结构;
步骤2.1.2、选择的控制器,并配置控制器为远程控制器,控制器负责收集整个网络的拓扑、流量等信息,计算流量转发路径,通过OpenFlow协议将转发表项下发给交换机,交换机按照表项执行转发动作,和控制器对应,执行转发动作的交换机一般称为转发器,控制面从传统网络的单个设备上剥离,集中到了控制器上,转发面由转发器构成;
步骤2.1.3、选择OpenFlow交换机,并配置交换机的DPID;OpenFlow交换机通过使用OpenFlow协议的安全通道与控制器进行通信;当交换机接收到一条数据流时,交换机通常的做法是,把该数据包发送给控制器,由控制器来决定数据包的下一步操作;至于已存在的,则会直接根据原有的发送路径发往目的点;
步骤2.1.4、首先配置主机的Ip地址,最后对整个网络进行全局配置,使控制器和交换机之间的通信采用OpenFlow协议,配置整个网络环境同时支持协议OpenFlow1.1和OpenFlow1.3版本,其中,OpenFlow的1.3版本提供了可选的TLS加密通信以及控制器和交换机之间的证书交换机制;
步骤2.1.5、使用pingall命令测试网络之间是否可以相互通信,如果不通信,则回到步骤2.1.1。
4.根据权利要求1所述的SYN Flooding网络攻击场景复现方法,其特征在于,所述步骤2中对抓取的pcap数据包进行数据处理具体按照以下步骤实施:
步骤2.2.1、从pcap文件中逐条读取数据,将每个数据包添加到对应的流中,在currentFlows存储当前还未结束的所有流;在添加的过程中不断地更新每个流的统计特征,最终将统计特征写入csv文件;
步骤2.2.2、判断新加入的数据包是否属于当前所有未结束的流,如果属于当前流则判断正向还是反向,之后判断时间是否超时、不超时则判断是否含有FIN标志,如果两者都不满足,则声明一个BasicFlow对象,根据每条数据流id从currentFlows中拿到与当前数据包对应的流,调用addPacket()方法将该数据包加入到对应流中;如果前面判断不在当前所有未结束的流中,则直接创建一个新的流,里面只包含当前数据包,存入到currentFlows中;如果属于当前某个未结束的流,且超时或存在FIN标志,则说明当前flow结束,超时则从currentFlows中移除对应流,新建flow存入currentFlows中,含FIN标志则直接从currentFlows中移除对应流;结束的flow直接调用onFlowGenerated函数将流打印存储起来。
5.根据权利要求1所述的SYN Flooding网络攻击场景复现方法,其特征在于,所述步骤2中设置网络攻击复现参数具体按照以下实施:首先对比对比1的网络攻击样本,找出攻击类型,再根据攻击的类型选择hping3中的攻击命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111327394.8A CN114189354B (zh) | 2021-11-10 | SYN Flooding网络攻击场景复现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111327394.8A CN114189354B (zh) | 2021-11-10 | SYN Flooding网络攻击场景复现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189354A true CN114189354A (zh) | 2022-03-15 |
CN114189354B CN114189354B (zh) | 2024-07-02 |
Family
ID=
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
US20180357422A1 (en) * | 2016-02-25 | 2018-12-13 | Sas Institute Inc. | Simulated attack generator for testing a cybersecurity system |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110505241A (zh) * | 2019-09-17 | 2019-11-26 | 武汉思普崚技术有限公司 | 一种网络攻击面检测方法及系统 |
CN110535874A (zh) * | 2019-09-17 | 2019-12-03 | 武汉思普崚技术有限公司 | 一种对抗性网络的网络攻击检测方法及系统 |
CN110650012A (zh) * | 2019-11-19 | 2020-01-03 | 武汉思普崚技术有限公司 | 一种改进的sdn网络攻击检测方法及系统 |
CN110943969A (zh) * | 2019-10-08 | 2020-03-31 | 成都天和讯达科技有限公司 | 一种网络攻击场景复现方法和系统、设备及存储介质 |
CN111212064A (zh) * | 2019-12-31 | 2020-05-29 | 北京安码科技有限公司 | 靶场攻击行为仿真方法、系统、设备及存储介质 |
CN111787002A (zh) * | 2020-06-30 | 2020-10-16 | 北京赋云安运营科技有限公司 | 一种业务数据网络安全分析的方法及系统 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN111917765A (zh) * | 2020-07-29 | 2020-11-10 | 北京计算机技术及应用研究所 | 基于生成式对抗网络的网络攻击流量生成系统 |
CN111984972A (zh) * | 2020-08-17 | 2020-11-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于Mininet分析网络流量生成训练集的方法及系统 |
US20210092132A1 (en) * | 2019-09-23 | 2021-03-25 | Nokia Solutions And Networks Oy | Systems and methods for securing industrial networks |
CN112565243A (zh) * | 2020-12-03 | 2021-03-26 | 重庆洞见信息技术有限公司 | 一种基于网络战的流量仿真系统 |
CN112688928A (zh) * | 2020-12-18 | 2021-04-20 | 中国科学院信息工程研究所 | 结合自编码器和wgan的网络攻击流量数据增强方法及系统 |
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506385A (zh) * | 2014-12-25 | 2015-04-08 | 西安电子科技大学 | 一种软件定义网络安全态势评估方法 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
US20180357422A1 (en) * | 2016-02-25 | 2018-12-13 | Sas Institute Inc. | Simulated attack generator for testing a cybersecurity system |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110505241A (zh) * | 2019-09-17 | 2019-11-26 | 武汉思普崚技术有限公司 | 一种网络攻击面检测方法及系统 |
CN110535874A (zh) * | 2019-09-17 | 2019-12-03 | 武汉思普崚技术有限公司 | 一种对抗性网络的网络攻击检测方法及系统 |
US20210092132A1 (en) * | 2019-09-23 | 2021-03-25 | Nokia Solutions And Networks Oy | Systems and methods for securing industrial networks |
CN110943969A (zh) * | 2019-10-08 | 2020-03-31 | 成都天和讯达科技有限公司 | 一种网络攻击场景复现方法和系统、设备及存储介质 |
CN110650012A (zh) * | 2019-11-19 | 2020-01-03 | 武汉思普崚技术有限公司 | 一种改进的sdn网络攻击检测方法及系统 |
CN111212064A (zh) * | 2019-12-31 | 2020-05-29 | 北京安码科技有限公司 | 靶场攻击行为仿真方法、系统、设备及存储介质 |
CN111787002A (zh) * | 2020-06-30 | 2020-10-16 | 北京赋云安运营科技有限公司 | 一种业务数据网络安全分析的方法及系统 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN111917765A (zh) * | 2020-07-29 | 2020-11-10 | 北京计算机技术及应用研究所 | 基于生成式对抗网络的网络攻击流量生成系统 |
CN111984972A (zh) * | 2020-08-17 | 2020-11-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于Mininet分析网络流量生成训练集的方法及系统 |
CN112565243A (zh) * | 2020-12-03 | 2021-03-26 | 重庆洞见信息技术有限公司 | 一种基于网络战的流量仿真系统 |
CN112688928A (zh) * | 2020-12-18 | 2021-04-20 | 中国科学院信息工程研究所 | 结合自编码器和wgan的网络攻击流量数据增强方法及系统 |
Non-Patent Citations (4)
Title |
---|
BOB LANTZ: "A Mininet-based Virtual Testbed for Distributed SDN Developmen", 《ACM SIGCOMM COMPUTER COMMUNICATION REVIEW》, 17 August 2015 (2015-08-17) * |
JAY: "网络安全数据集流量特征提取工具Cicflowmeter", pages 1 - 13, Retrieved from the Internet <URL:https://www.anquanke.com/post/id/207835:bing:cicflowmwter> * |
钱振勇: "基于mininet平台模拟SDN架构对DDOS的研究", 《电脑与电信》, 10 July 2021 (2021-07-10) * |
陈思博: "智慧协同网络中基于机器学习的DDoS攻击防御机制设计实现", 《中国优秀硕士学位论文全文数据库信息科技辑》, pages 56 - 60 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113328B (zh) | 一种基于区块链的软件定义机会网络DDoS防御方法 | |
Rawat et al. | Software defined networking architecture, security and energy efficiency: A survey | |
EP2056559B1 (en) | Method and system for network simulation | |
CN101779434B (zh) | 处理分组流 | |
US20110080829A1 (en) | Method, apparatus and system for monitoring network conditions via a stacked topology of network captured traffic distribution devices | |
Ageyev et al. | Provision security in SDN/NFV | |
JP2006513590A (ja) | インターネット通信の合法的傍受のための装置 | |
CN107210933B (zh) | 用于向附接的装备提供硬件资源信息的机制 | |
CN109672591A (zh) | 实时可编程的抽样带内网络遥测的方法 | |
Sarica et al. | A novel sdn dataset for intrusion detection in iot networks | |
CN112565338B (zh) | 一种以太网报文捕获、过滤、存储、实时解析方法及系统 | |
US8179803B2 (en) | Methods, systems and apparatus for monitoring and/or generating communications in a communications network | |
JP2018506237A (ja) | Ddosを軽減するネットワークにおけるトラフィック制御の管理 | |
CN107819649A (zh) | 一种基于海量终端的卫星通信网络的私有协议测试方法 | |
US20230216736A1 (en) | Distributed software-defined networking (sdn) control plane framework | |
CN115499230A (zh) | 网络攻击检测方法和装置、设备及存储介质 | |
Goswami et al. | Data visualization: experiment to impose ddos attack and its recovery on software-defined networks | |
EP1758338B1 (fr) | Procédé et équipement de communication sécurisé pour le traitement des paquets de données selon le mécanisme SEND | |
CN114189354B (zh) | SYN Flooding网络攻击场景复现方法 | |
CN114189354A (zh) | SYN Flooding网络攻击场景复现方法 | |
KR102006553B1 (ko) | 소프트웨어 정의 네트워크에 수행된 공격의 원인을 파악하는 포렌식 서버 및 그 방법 | |
Tiloca et al. | Performance and security evaluation of SDN networks in OMNeT++/INET | |
CN116318779A (zh) | 一种基于热迁移和深度学习的动态安全防御方法及系统 | |
Shah et al. | Implementation and performance analysis of firewall on open vSwitch | |
Wang et al. | Bridging the gap between security tools and SDN controllers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |