999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于滑動時間窗口的IPv6地址跳變主動防御模型

2018-08-27 10:56:24孔亞洲張連成王振興
計算機應用 2018年7期
關鍵詞:模型

孔亞洲,張連成,王振興

(數學工程與先進計算國家重點實驗室(信息工程大學),鄭州 450002)(*通信作者電子郵箱coyote0916@163.com)

0 引言

2017年11月26日,中共中央辦公廳、國務院辦公廳印發了《推進互聯網協議第六版(IPv6)規模部署行動計劃》[1](簡稱“計劃”),“計劃”要求不僅要實現移動互聯網全面支持IPv6,還要強化網絡安全保障。IPv6具有許多新特性,如巨大的地址空間、強制的IPSec支持、良好的移動性、高效的路由集聚等[2]。由于IPv6網絡恢復了端到端通信,不再使用網絡地址轉換(Network Address Translation, NAT)等技術,每個IPv6節點均可獲得一個全球可路由的單播地址,失去了一層屏障,因此,攻擊者能夠更加準確地對目標IPv6節點實施探測攻擊,如何保證IPv6節點的安全性已受到越來越多的關注。

移動目標防御(Moving Target Defense, MTD)[3]是美國提出的“改變游戲規則”的革命性技術之一,旨在增加信息系統隨機性、多樣性和動態性,從而提升攻擊難度與代價。地址跳變(Address Hopping, AH)[4]是指通信雙方按照既定協議偽隨機地改變通信地址,實現網絡主動防御,是MTD在網絡層的一種典型應用。

文獻[5]提出一種動態網絡地址轉換(Dynamic Network Address Translation, DyNAT)技術,通過動態改變終端節點標識來防御攻擊者對內部節點的信息收集;文獻[6]提出一種網絡地址空間隨機化(Network Address Space Randomization, NASR)技術,主機通過隨機地獲得網絡地址來抵御蠕蟲傳播與攻擊;Badishi等[7]提出一種基于端口配給信道的防御機制,不同信道使用偽隨機函數跳變選擇端口,使得不同信道在不同時刻使用不同端口進行通信;Al-Shaer等[8]提出一種基于軟件定義網絡(Software Defined Network, SDN)的地址隨機變換技術(OpenFlow Random Host Mutation, OF-RHM),通過OpenFlow控制器隨機分配虛擬IP,并利用OF-switch在真實IP與虛擬IP之間轉換;之后,Al-Shaer等[9]針對OF-RHM部署困難的問題,提出一種隨機主機交換技術(Random Host Mutation, RHM),利用低頻變換和高頻變換相結合的機制為主機隨機分配地址;為進一步提升其安全性,Al-Shaer等[10]提出一種時空地址變換機制,以源標識和時間戳為參數生成某一時刻與主機真實IP所對應的瞬時IP,主機利用瞬時IP在某一時間間隔內與其他主機進行通信;Lee等[11]提出一種在服務器進行端口跳變的技術,該技術使服務器端口按照以本地時間為參數的某個函數進行變化,使得攻擊者無法獲知服務器已開放端口,提高了服務器的抗攻擊能力,但是該技術要求精準的時間同步;Sifalakis等[12]提出一種網絡地址跳變方案,通過將單個會話分成多個會話的方式,迷惑了攻擊者,隱藏了通信雙方的數據交換,該方案無需嚴格時間同步,但容易造成會話中斷或數據接收錯誤;文獻[13]提出移動目標IPv6防御(Moving Target IPv6 Defense, MT6D),通信雙方以接口標識符、共享密鑰和系統時間戳為參數,計算出將要使用的接口標識符,MT6D可以在不中斷會話的情況下多次變換網絡地址,增加了攻擊難度;文獻[14]提出一種利用IPv6多穴特性,實現地址跳變的IPv6主動防御模型(Multi-Homing Hopping based Proactive Defense model in IPv6, MHH-PD6),并通過雙重隨機地址生成算法保證了通信的持續。

從以上分析可知,現有的地址跳變技術主要存在以下三方面的問題:1)依賴時間同步機制,對網絡延遲等要求較高;2)依賴事件觸發機制,相應報文存在被截獲的可能;3)地址跳變過程中容易產生數據包的丟失,影響會話效率。

為解決IPv6網絡節點地址跳變過程中存在的上述問題,本文提出一種基于滑動時間窗口的IPv6地址跳變(Address Hopping based on Sliding Time Window in IPv6, AHSTW)主動防御技術,通信雙方利用共享密鑰協商地址跳變參數,引入時間窗口機制,通信雙方僅接收處于時間窗口內的通信數據包,既保證了通信安全性,又保證了通信效率。

1 AHSTW模型

在具體介紹AHSTW模型之前,首先給出AHSTW模型的若干重要概念。

定義1 AHSTW模型節點。采用AHSTW模型對自身實施保護的IPv6節點。

定義2 發送時間窗口(Sender Time Window)。通信發送者向接收者發送數據包的窗口。

定義3 接收時間窗口(Receiver Time Window)。通信接收者接收發送者數據包的窗口。

定義4 地址跳變間隔。通信雙方根據地址跳變方案從一個IP地址跳變到下一個IP地址的時間間隔。

定義5 參數協商過程。通信雙方對滑動窗口大小、跳變間隔時長等參數進行協商的過程。

定義6 地址跳變通信過程。參數協商完成后,通信雙方進行通信的過程。

1.1 AHSTW結構組成

AHSTW模型的結構如圖1所示。其中:Alice和Bob為AHSTW節點,且Alice為通信發起者,Bob為通信接收者;AR為IPv6子網的接入路由器;虛線單向箭頭表示AHSTW節點的地址跳變過程,雙向實箭頭表示AHSTW節點間的通信。

1.2 AHSTW工作過程

AHSTW的工作過程主要有兩個:參數協商過程和地址跳變通信過程。

以圖1中的Alice與Bob之間的通信為例,當Alice初次與Bob進行通信或Alice欲更改時間窗口等參數時,將執行參數協商過程。假設Alice與Bob之間擁有一個共享密鑰key,那么參數協商過程具體如下。

1)參數協商過程。

①首先,Alice以時間戳為種子生成一個隨機數nonce,同時,生成一個地址跳變間隔τ和發送者時間窗口stw(stw≥1):

Alice:nonce=GenerateRandom(seedtimestamp),stw=GenerateSTW()

②然后,Alice將隨機數nonce、地址跳變間隔τ和發送者時間窗口stw用共享密鑰key加密后發送給Bob:

Alice → Bob:Encryptkey(nonce|τ|stw)

③Bob收到Alice發送的消息后,用共享密鑰進行解密并提取出其中的參數信息,生成接收者時間窗口rtw(rtw≥stw),然后向Alice發送確認消息:

Bob:Decryptkey(nonce|τ|stw),rtw=GenerateRTW(stw) and Bob → Alice:Encryptkey(Ack)

④Alice判斷是否收到Bob發回的確認消息,若未收到,返回①;若收到,Alice和Bob將進行地址跳變通信過程。

2)地址跳變通信過程。

①首先,Alice和Bob按照式(1)生成一個哈希鏈hashchain={hc0,hc1,…,hcn}:

(1)

其中Hashi(nonce)=Hashi-1(Hash(nonce))。

然后,Alice和Bob根據哈希鏈hashchain生成跳變地址信息列表(Address Hopping List, AHL),該表中的每項通過式(2)生成:

(2)

每個表項的結構如圖2所示。

圖2 AHL中表項結構

Fig. 2 Entry architecture in AHL

②然后,Alice和Bob根據地址跳變間隔τ和各自當前系統時間Tcurrent進行地址跳變,進而決定采用AHL中的哪一項進行通信。假設初始系統時間為Tinit,那么從初始系統時間到當前系統時間所經過的地址跳變間隔次數可由式(3)算得:

Indexnew=(Tcurrent-Tinit)/τ

(3)

如果Indexold

如果Indexold=Indexnew,那么Alice和Bob按照entryIndexnew中的信息進行通信,此過程可描述為:

Alice and Bob:cacl(Indexnew) and cacl(entryIndexnew),

Extract(SuffixAlice,PortAlice,SuffixBob,PortBob)

Alice ? Bob:sendpacket(tupleAlice,tupleBob)

其中,tupleAlice=〈PrefixAlice‖SuffixAlice,PortAlice〉,tupleBob=〈PrefixBob‖SuffixBob,PortBob〉。

1.3 時間窗口自適應調整算法

在實際IPv6通信過程中,網絡時延是不可避免的,包括發送時延Delaysend、傳輸時延Delaytransit、處理時延Delayhandle和排隊時延Delayqueue等。為提高AHSTW模型的適應能力,本文提出一種時間窗口自適應調整(Time Window Adaptive Adjustment, TWAA)算法,其基本思想是根據IPv6網絡傳輸往返時延(Round-Trip Time, RTT)自適應調整通信雙方的時間窗口。具體算法如下:

Start

//獲取發送者數據包發出時的時間T1

SendPacketAndWait;

//發送者發送數據包并等待回應

GetReceiveTimestampT2

//發送者獲取收到數據包時的時間T2

CalculateRTT

//計算往返時延

RTT=T2-T1=Delaytransit+Delayhandle+Delayqueue+

Delaysend+Delaytransit

//計算新的時間窗口

stw=「λRTT/(2τ)?=「λDelaytransit/τ+λ(Delayhandle+

Delayqueue+Delaysend)/(2τ)?

立方格域數據中的每一點模擬滾球的滾動軌跡,如果球體和接閃器發生接觸,則計算下一點;如果未發生接觸,球體內的立方格域數據標志為1,如此循環,直至計算完所有的點。保留立方格域數據標志為0的點,通過Delaunay法構造平滑曲面,該曲面就是接閃器的聯合保護范圍。模擬滾球的算法流程如圖4所示,最終接閃桿的計算模擬效果如圖5所示。

rtw=「μDelaytransit/τ?,其中λ≥1,μ≥1

End

由TWAA算法可知,由于網絡傳輸時延是隨著網絡環境、數據包長度與數量等因素的變化而改變的,因此,攻擊者難以準確提前獲知新的時間窗口大小。此外,λ和μ這兩個變量的引入增加了生成新的時間窗口的隨機性,使得攻擊者難以通過簡單的重放相同時間戳的數據包等手段對目標節點實施攻擊。

在TWAA算法中,假設發送者與接收者之間的傳輸時延是相同的,且只考慮接收者回復數據包時的處理時延、排隊時延和發送時延。通過TWAA算法,通信雙方能夠自適應調整時間窗口的大小,保證數據傳輸的效率與網絡環境適應能力,其中stw≤rtw,因為發送者時間窗口若大于接收者時間窗口,容易出現以下問題,即發送者的數據包到達接收者后,接收者判斷出可接收時間已超出窗口范圍,接收者丟棄該數據包,引起通信效率降低或終止等后果。

滑動時間窗口的基本思想如圖3所示,由圖3可知,根據TWAA算法,發送者在時間窗口內選擇IPv6地址和端口與接收者進行通信,每經過地址跳變間隔τ,通信雙方的時間窗口就向前滑動一次。

2 模型安全性分析

針對IPv6網絡節點的攻擊主要有以下兩種類型:一是流量截獲分析攻擊,即攻擊者對網絡流量進行截獲分析后,獲取目標IPv6網絡節點通信要素;二是拒絕服務攻擊,即攻擊者對目標IPv6網絡節點發送大量數據包導致其資源耗盡而無法正常工作。下面本文將對AHSTW模型針對這兩種攻擊的防御能力進行分析。

圖3 滑動時間窗口基本思想

2.1 抗流量截獲分析能力

由1.2節可知,AHSTW模型的安全性依賴于AHL的安全性,即如果攻擊者成功獲取AHL,那么攻擊者就能準確判斷出通信雙方的地址跳變規律,從而對其實施下一步攻擊。

假設AHL中每個表項的長度為512 b,IPv6地址長度為128 b,由64 b子網前綴和64 b接口標識符組成,IPv6節點子網前綴通常由網絡服務提供商(Internet Service Provider, ISP)分配,假設ISP分配的IPv6地址前綴長度為48 b,IPv6地址后綴長度為80 b。當攻擊者通過截獲分析通信數據包的方式來獲取AHL時,假設攻擊者初始的分析空間為S0,且|S0|=2512,若攻擊者每次截獲分析能夠確認的表項位數為α,那么經過β次截獲分析,攻擊者分析空間為Sβ,且|Sβ|=2512-α·β,那么當|Sβ|=1時,攻擊者即可獲得唯一正確的通信雙方的地址與端口信息,此時α與β之間的關系為β=「512/α?。攻擊者每次截獲到數據包之后,都要分別對哈希鏈中節點和AHL中的表項進行哈希計算,那么在第β次截獲數據包之后,攻擊者需要進行哈希計算的次數為Numk,且Numβ=2·2512-α·β,那么攻擊者所需哈希計算次數之和為:

(4)

由此可得如下結論:

結論1 攻擊者計算資源的消耗遠大于其收益,AHSTW能夠有效抵抗攻擊者的流量截獲分析攻擊。

2.2 抗DoS攻擊能力

在攻擊者無法準確獲知受AHSTW保護的IPv6節點的地址跳變規律時,攻擊者將采取對目標IPv6網絡發送大量地址隨機數據包的方式進行DoS攻擊。假設某一時刻攻擊者發送攻擊報文的數量為θ,目標節點地址跳變空間為2suffix,令φ表示攻擊者所發送的數據包地址在rtw中的數目,那么φ的均值可表示為:

E(φ)=θ·τ/2suffix

(5)

由此可得如下結論:

結論2 攻擊者攻擊成功的概率與地址跳變間隔成正比,與地址跳變后綴長度成反比。

3 實驗驗證

我們在Ubuntu 17.04操作系統上實現了AHSTW原型系統,為驗證模型的性能與安全能力,接入CERNET2并搭建如圖所示的測試環境。其中Alice和Bob分別為通信發起者和接收者,分別處于不同IPv6子網(子網前綴分別為2001:da8:2017::/48和2001:da8:2018::/48),Attacker為攻擊者,所在子網前綴為2001:da8:2019::/48。其中,點線帶箭頭直線代表攻擊者實施流量截獲分析攻擊,虛線帶箭頭直線代表攻擊者實施DoS攻擊。發送時間窗口為4,接收時間窗口為8,地址跳變間隔為8 s。此外,模型采用Blowfish算法完成參數協商過程,因為Blowfish是一種簡單且高效的加密算法,其子密鑰和S盒都由Blowfish算法本身生成,使得數據完全不可辨認、難以發現,對其密鑰分析異常困難;模型采用SHA- 512算法完成地址跳變通信過程。

圖4 測試環境

3.1 抗時間誤差能力測試

由于AHSTW模型是依據系統時間來進行地址跳變和收發窗口滑動的,因此,抗誤差能力是判斷AHSTW模型性能的重要指標之一。

本文選擇Alice向Bob發送1 000個ICMPv6 Echo Request為例,記錄其丟包率,測試結果如圖5所示。由圖5可知,當系統時間誤差大于16 s時,AHSTW系統丟包率呈現快速上升趨勢,且經過多次實驗發現,當系統時鐘誤差大于((rtw-stw)/2)·τ時,系統丟包率即會呈此趨勢。

圖5 系統時間誤差與丟包率

3.2 系統開銷測試

AHSTW系統的開銷主要包括Blowfish算法加密計算開銷和SHA- 512算法的計算開銷。通過對AHSTW發送不同長度、不同類型的數據包進行采樣分析,記錄系統CPU占用比例,測試結果如圖6所示。

從圖6中可以看出,使用AHSTW對IPv6節點實施保護后的系統開銷并無顯著提高,基本保持在2~5個百分點。由于用戶數據報協議(User Datagram Protocol, UDP)數據包無需建立連接等因素,使得AHSTW在UDP數據包傳輸時的開銷低于傳輸控制協議(Transmission Control Protocol, TCP)數據包。

3.3 抗流量截獲分析能力測試

為測試AHSTW系統抗流量截獲分析能力,在地址跳變間隔為8s的情況下,記錄Alice與Bob在1 h內的地址跳變情況,Alice地址跳變的部分統計結果如圖7所示。

圖6 系統開銷測試

圖7 Alice地址跳變情況統計

由圖7可知,Alice跳變過程中后綴變化空間大小為280,遠程攻擊者攻擊成功的概率很低。通過Wireshark對前2 min的通信流量抓包分析,Alice和Bob的通信地址與端口統計情況如圖8所示。

圖8 Alice與Bob通信地址和端口統計情況

從圖8可以看出,Alice與Bob之間的通信流量隨機地分散在巨大的跳變空間里,攻擊者即使截獲到足夠多的數據包,通過分析獲得地址跳變規律的難度也是極大的。

3.4 抗DoS攻擊能力測試

攻擊者在無法獲知目標IPv6節點地址信息的情況下,采用向目標IPv6子網發送大量不同目的地址數據包的形式對其進行DoS攻擊。根據2.2節分析,假設攻擊者發送的數據包均能到達IPv6子網,在攻擊者每秒發送數據包數量分別為106、107和109個的情況下,攻擊者能夠對目標實施DoS攻擊的概率統計如圖9所示,從中可以看出,攻擊者對受AHSTW保護的節點實施DoS攻擊是非常困難的。

3.5 對比測試

MT6D與MHH-PD6是兩種典型的應用于IPv6網絡環境的地址跳變技術,故本文將AHSTW與這兩種技術進行對比,更具針對性,經過分析發現,其抗流量截獲分析能力與抗DoS攻擊能力如表1所示。

然后,在Alice與Bob傳輸相同長度的數據包的情況下,對AHSTW與其他兩種技術的系統開銷進行了測試,測試結果如圖10所示。從圖10中可以看出,當通信雙方傳輸相同長度的數據包時,AHSTW的系統開銷比MT6D和MHH-PD6少13~45個百分點。

圖9 AHSTW系統抗DoS攻擊能力測試

Tab. 1 Comparison of security capabilities of AHSTW, MT6D and MHH-PD6

圖10 AHSTW、MT6D、MHH-PD6系統開銷對比

最后,對3種方法的丟包率進行了測試,假設地址跳變間隔為10 s,Alice與Bob間每秒發送100個長度為100 B的數據包,那么經過數據包抓取分析后得到如圖11所示。從圖中可以看出,隨著通信的持續進行,AHSTW的通信丟包率平均比其他兩種方法低6~8個百分點,保證了通信效率。

圖11 AHSTW、MT6D、MHH-PD6丟包率對比

4 結語

隨著IPv6規模部署的不斷深入,針對IPv6網絡的攻擊呈現上升趨勢。為解決IPv6網絡恢復端到端通信,IPv6網絡節點易遭受攻擊的問題,本文提出一種基于滑動時間窗口的IPv6地址跳變(AHSTW)模型,通過引入時間窗口自適應調整算法,使IPv6節點間的通信呈現隨機化、動態化的特點,且能適應較復雜的網絡環境。理論分析和實驗測試結果表明,AHSTW模型不僅能夠保證IPv6節點間通信的安全性,還能保證其通信的整體效率不受太大影響;同時,對外表現出較好的抗流量截獲分析能力和抗DoS攻擊能力。服務器往往是攻擊者的首選目標,該模型能夠為IPv6網絡下服務器的安全防護提供新思路。由于IPv4向IPv6過渡是一個漫長的過程,因此,在下一步研究工作中,擬研究該方法在IPv6/IPv4共存環境中的使用方案,包括不同隧道環境、不同雙棧機制下如何保證純IPv6網絡與IPv6/IPv4共存網絡間地址跳變通信的一致性與安全性。

猜你喜歡
模型
一半模型
一種去中心化的域名服務本地化模型
適用于BDS-3 PPP的隨機模型
提煉模型 突破難點
函數模型及應用
p150Glued在帕金森病模型中的表達及分布
函數模型及應用
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
3D打印中的模型分割與打包
主站蜘蛛池模板: 亚洲欧美日韩成人高清在线一区| 亚洲成人精品在线| 中文字幕免费播放| 99在线小视频| 青草视频网站在线观看| 18禁不卡免费网站| 午夜国产大片免费观看| 天天综合网亚洲网站| 久久久久亚洲AV成人人电影软件 | 91午夜福利在线观看精品| 免费在线一区| 性喷潮久久久久久久久| 亚洲,国产,日韩,综合一区| 国产尹人香蕉综合在线电影| 日日摸夜夜爽无码| 欧美啪啪视频免码| 国产精品黑色丝袜的老师| 被公侵犯人妻少妇一区二区三区| 黄色福利在线| 91久久国产成人免费观看| 在线观看国产网址你懂的| 91小视频在线观看| 日韩a在线观看免费观看| 精品夜恋影院亚洲欧洲| 国产91视频免费观看| 国产女人18水真多毛片18精品| 亚洲成在人线av品善网好看| 久久青草免费91线频观看不卡| 国产办公室秘书无码精品| 9久久伊人精品综合| 中文字幕在线观| 欧美成人午夜影院| 久久伊伊香蕉综合精品| 激情爆乳一区二区| 国产99视频精品免费观看9e| 久久综合九九亚洲一区| 欧美成人区| 日韩无码视频播放| 欧美中文字幕在线二区| 国产青青草视频| 一级毛片免费观看不卡视频| 亚洲无码电影| 女人一级毛片| 免费a级毛片18以上观看精品| 日韩一区二区三免费高清| 亚洲区视频在线观看| 久久精品国产亚洲麻豆| 91网站国产| 亚洲AV无码一二区三区在线播放| 久久精品无码一区二区国产区| 久久精品最新免费国产成人| 久久久久亚洲AV成人网站软件| 国产性爱网站| 国产精品观看视频免费完整版| 亚洲欧美日本国产专区一区| 国产精品微拍| 伊人色在线视频| 一级做a爰片久久毛片毛片| 国产男女免费视频| 日韩在线视频网| 中文字幕有乳无码| 国产精品自在线天天看片| 中文字幕第1页在线播| 亚洲中文字幕日产无码2021| 久久久久免费精品国产| 欲色天天综合网| 99在线国产| 亚洲精品老司机| 国产色图在线观看| 亚洲欧洲一区二区三区| 91av成人日本不卡三区| 五月天天天色| a级毛片免费播放| 国产在线观看第二页| 在线播放国产一区| 久久综合国产乱子免费| 欧美高清日韩| 在线不卡免费视频| 欧美日韩北条麻妃一区二区| 啪啪免费视频一区二区| 国产综合日韩另类一区二区| 青青草国产一区二区三区|