999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于主機行為分析的CC攻擊識別技術

2017-04-25 06:33:58馬云鶯
網絡安全技術與應用 2017年4期
關鍵詞:頁面用戶實驗

◆馬云鶯

(福州大學至誠學院 福建 350001)

基于主機行為分析的CC攻擊識別技術

◆馬云鶯

(福州大學至誠學院 福建 350001)

CC挑戰黑洞(ChallengeCollapsar)是一種通過代理或僵尸主機發起的面向web服務器的DDoS分布式拒絕攻擊。攻擊者使用相對少量的并發請求,實現耗盡服務器資源的目的。本文通過分析互聯網用戶對web服務器的瀏覽行為和CC攻擊者的攻擊行為在服務器訪問行為上的差異,建立URL Hash命中表并且計算URL的離散度,快速區分攻擊流量和正常用戶流量。實驗結果表明該方法快速有效地辨別攻擊主機。

CC攻擊;DDoS攻擊;URL

0 引言

DDoS分布式拒絕攻擊一直是互聯網上的重要攻擊方式。隨著網絡防御技術的發展,在網絡層,通過進行的各種洪泛攻擊(如TCP SYN Flood、UDP Flood)都能夠被防火墻較輕易地進行過濾。而基于應用層的DDoS攻擊手段則更加隱蔽,其行為更像一個正常用戶,過濾難度大,因此也逐漸成為黑客攻擊的主要手段。CC攻擊是針對web服務器進行的最常見的應用DDoS攻擊方式。

1 CC攻擊原理

CC攻擊是針對網站頁面進行的攻擊。當用戶訪問靜態頁面的時候,速度通常很快,因為靜態網頁訪問不占用系統較多資源。但是如果用戶瀏覽一些規模較大的論壇,或者進行關鍵字搜索時,就會發現打開頁面的速度明顯偏慢。當高峰期時,訪問的用戶較多,這種延遲更為明顯。原因就在于,這類動態網頁通常需要查詢數據庫,當數據庫的數據較多時,查詢則需要占用系統大量的資源。

CC攻擊就是利用了這個特點,通過控制一定數量的代理和僵尸主機,不停地訪問那些需要大量查詢操作的頁面(例如asp/php/jsp/cgi)。該攻擊使用最少量的代價,使服務器的資源被耗盡,無法響應正常的用戶請求。相比其他DDoS攻擊,這種攻擊不需要較大流量,攻擊門檻低。

由于防火墻能夠檢測主機的并發 TCP連接數量,超過一定數量和頻率就會被認定為攻擊。因此CC攻擊者通過將攻擊流量分散到代理和僵尸主機上,使攻擊不至于被防火墻檢測到。而從防火墻的角度上觀察,CC攻擊者使用的是真實的IP地址,能夠完整地進行 TCP連接,并且發出合法的網頁查詢,而且其并發連接數量并不十分突出。其行為與真實用戶的行為十分類似,因而識別難度較大。

目前一般防御CC攻擊的方法有限制代理訪問、優化服務器設計[1]、分析并發連接[2]等等。但是這些監控手段都過于粗糙,容易導致誤判。而且即使發現攻擊,也很難將攻擊流從正常用戶中精確地剝離出去。

當用戶訪問某個網頁時,瀏覽器和web服務器首先通過三次握手建立TCP連接;瀏覽器使用POST或者GET方法向服務器請求獲取頁面,服務器根據該請求中帶有的URL請求執行相應的操作,并且將頁面呈現內容返回給用戶瀏覽器。

CC攻擊過程與此類似。攻擊軟件和web服務器建立TCP連接,使用GET或者POST方法向服務器發起請求。服務器解析這個請求的URL,并且執行操作(這里的操作通常是查詢數據庫等非常消耗資源的動作),并且將頁面返回給攻擊程序。攻擊軟件不會同時只發起一次查詢,通常一次會發起大量的并發連接,同時進行并發查詢。

2 攻擊行為分析

從以上的分析可知,如果我們僅僅從連接的角度去分析主機行為,很難區分攻擊行為和普通用戶訪問行為。因此,我們可以從用戶網站的瀏覽行為和攻擊行為進行一個對比,從而找出其中的差異。

2.1 正常用戶的訪問行為

用戶訪問一個網站,必定有一個合理的行為模式。例如需要從網站上獲取知識,執行業務。因此一般有一個"打開頁面--瀏覽(停留)--執行新頁面請求"的過程。一個用戶打開一個網頁,通常會等待網頁傳送完畢,而不會在短時間內反復大量請求同一個網頁。

如果將觀察時間稍微拉長,就會發現一個用戶訪問同一個網站,幾乎不太可能至終只訪問一個網頁,而是請求不同的URL,既包括靜態頁面也包括動態頁面。

另外一個很容易被忽視的重要特點是,由于當前網站內容的多樣化,打開一個網頁時,絕大部分情況下會產生不止一個URL連接。

下面以用戶打開新浪網新聞頁面為例:

一次打開操作news.sina.com.cn 觸發了客戶端啟動總共542個URL請求,分散在29臺不同的服務器上。部分URL信息如下:

news.sina.com.cn/

news.sina.com.cn/js/792/2012-08-09/41/headnews.js

news.sina.com.cn/css/87/20140926/comment.3.css

news.sina.com.cn/css/87/content2014/common.min.css

news.sina.com.cn/css/87/content2014/style_news.css

i.sso.sina.com.cn/css/outlogin/v1/outlogin_skin_finance.css

i.sso.sina.com.cn/js/ssologin.js

......

2.2 CC攻擊者的行為

而CC攻擊,為了達到最大的攻擊效果,攻擊者不會浪費寶貴的資源,去訪問無關緊要的、并不耗費服務器資源的頁面,而是將所有的連接集中在耗費服務器資源的查詢上。

使用CC攻擊軟件,捕獲到的URL訪問請求則是這樣的:

針對服務器 58.63.236.248,請求 URL 只有一個:www.sina.com.cn/mid/search.shtml

2.3 行為對比

因此,根據大量采樣和分析,我們可以了解到一般用戶和CC攻擊者在訪問網站時分別具有如下特征:

表1 正常用戶和CC攻擊者的行為特征對比

3 URL離散度

從上文分析,我們可以通過分析用戶在一段時間內,是集中還是分散訪問網站的頁面,即可了解其行為是否合理。本文采用如下分析方法:

(1)提取用戶訪問服務器的URL,計算其Hash值。通過對Hash值取模的方式,將其映射到0~7的數字范圍內。

(2)統計這些0~7范圍內數字的命中率。

(3)根據以上命中率,通過標準差計算URL的離散度。

三是內容監管與評價領域技術創新。隨著內容生產企業數量增長,內容監管和績效評價成為管理部門面臨的課題。重報大數據研究院聯合技術公司,構建重慶媒體大數據平臺,對內容生產、流向和應用等進行可視化呈現,目前基本框架和數據交換模式已經研制完成,可望在2018年投入應用,實現全域數字內容導向、成效可視化。

如用戶一次訪問服務器,瀏覽器發出了如下7個URL請求,得到了Hash值,并且映射到0~7的值域上(將Hash mod 8得到),如下表所示:

表2 URL到0~7的值域映射舉例

統計URL轉Hash值后映射0~7值域的命中統計,如下:

圖1 正常用戶URL Hash命中統計

采用標準差公式計算以上序列的標準差:

得到上述數據的標準差:S=0.83

對比捕獲的CC攻擊者針對服務器(58.63.236.248)1分鐘內數據:

URL:www.sina.com.cn/mid/search.shtml

統計0~7值域的命中率,如下:

圖2 CC攻擊者URL Hash命中統計

計算其標準差:S=33.0,是上一組對比數據(正常用戶)大約40倍。

在本文中采用URL Hash值命中數標準差來表達該用戶訪問URL的離散度。

在此例中,攻擊者每分鐘發出100個URL請求,每秒不超過2個,顯然此攻擊者的攻擊速度并不快。但是從以上數據可以看出,攻擊者的URL離散度要遠高于正常用戶訪問的值。

4 實驗

4.1 數據源

通過網站防火墻出口流量進行鏡像,將流量旁路到服務器進行分析采集得到數據。

4.2 實驗環境

實驗環境為win7操作系統、2G內存、測試程序。

4.3 實驗方法

跟蹤所有往來報文建立主機表。跟蹤所有主機的完整會話,以1分鐘為單位,觀察所有主機對服務器的訪問。在每一個主機對象中記錄1分鐘內所有訪問的URL以及其離散度。同時與CC攻擊者數據進行對比。

4.4 實驗結果

以下是針對1分鐘內,200組正常用戶訪問網站的URL離散度對比。從下圖可以看出,離散度不超過4,絕大部分集中在0~1的區間內。而使用攻擊軟件,發出每秒100個連接,則離散度達到33,形成明顯差異。

圖3 200組正常用戶1分鐘范圍URL離散度

因此,通過此實驗結果可以看出,通過計算1分鐘URL離散度,可以快速且明顯地區分出哪些主機對網站實施了CC攻擊。

5 結束語

本文分析了CC攻擊和一般用戶訪問網站的行為差異,通過對短時間用戶訪問網站 URL的離散度進行計算,能夠識別 CC攻擊者。實驗結果表明,該算法能夠非常明顯地將正常用戶和攻擊者區分開來,具有良好的識別效果。

[1]陳仲華, 張連營, 王孝明.CC攻擊檢測方法研究[J].電信科學, 2009.

[2]Shuo L I, Zhang Q. Protection System of CC Attack based on Honeypot[J].Information Security & Communications Privacy, 2015.

[3]池水明, 周蘇杭.DDoS攻擊防御技術研究[J].信息網絡安全, 2012.

[4]Chuntao X, Xuehui D, Lifeng C, et al. An Algorithm of Detecting and Defending CC Attack in Real Time[C]// International Conference on Industrial Control and Electronics Engineering. IEEE, 2012.

[5]ZHANG Xuan. Research of DDoS attack detect and defend technology on Application-Lay, Beijing: Beijing University of Posts and Telecommunications, 2009.

猜你喜歡
頁面用戶實驗
大狗熊在睡覺
記一次有趣的實驗
刷新生活的頁面
保健醫苑(2022年1期)2022-08-30 08:39:14
做個怪怪長實驗
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 欧美成人看片一区二区三区| 亚洲天堂网2014| 超清无码熟妇人妻AV在线绿巨人 | 免费高清自慰一区二区三区| 国产伦精品一区二区三区视频优播| 亚洲性影院| 免费网站成人亚洲| 日韩区欧美区| 日韩美女福利视频| 蜜桃臀无码内射一区二区三区| 亚洲免费福利视频| 国产永久在线视频| 全色黄大色大片免费久久老太| 五月激情婷婷综合| 69国产精品视频免费| 毛片网站观看| 国产精品妖精视频| 欧美午夜在线观看| 亚洲人成网站日本片| 久久久久国产精品熟女影院| 高清视频一区| 在线国产资源| 香蕉eeww99国产精选播放| 大陆精大陆国产国语精品1024| 美女视频黄又黄又免费高清| 人妻精品久久无码区| 国产原创演绎剧情有字幕的| 欧美日韩精品一区二区在线线| 色婷婷亚洲综合五月| 欧美一级高清免费a| 欧美精品1区| 国产农村妇女精品一二区| 国产成人精品亚洲77美色| 国产区网址| 日韩123欧美字幕| 老熟妇喷水一区二区三区| 欧美国产三级| 最新国产网站| 三级毛片在线播放| 国产无套粉嫩白浆| 国产午夜福利片在线观看| 亚洲丝袜中文字幕| 日韩无码黄色网站| 国产在线观看99| 国产真实乱子伦精品视手机观看| 欲色天天综合网| 国产成人综合久久| 亚洲高清国产拍精品26u| 老司国产精品视频91| 色久综合在线| 亚洲一欧洲中文字幕在线| 欧美日韩国产精品va| 亚洲精品无码日韩国产不卡| 婷婷综合缴情亚洲五月伊| 国产h视频免费观看| 69精品在线观看| 九九线精品视频在线观看| 九九热精品视频在线| 热伊人99re久久精品最新地| 国产午夜不卡| 999精品在线视频| 亚洲av无码牛牛影视在线二区| 久久精品66| 91在线视频福利| 成人毛片在线播放| a级毛片网| 久久青草精品一区二区三区| 啦啦啦网站在线观看a毛片| 日韩毛片免费| 国产人人干| 欧洲高清无码在线| 中文无码精品a∨在线观看| 全部免费毛片免费播放| 欧美国产三级| 久久99国产精品成人欧美| 久久综合一个色综合网| 在线欧美一区| 免费高清自慰一区二区三区| 无码人中文字幕| 婷婷伊人五月| 一区二区三区毛片无码| 国产91麻豆视频|