DFI与DPI技术在P2P协议分析中的应用_第1页
DFI与DPI技术在P2P协议分析中的应用_第2页
DFI与DPI技术在P2P协议分析中的应用_第3页
DFI与DPI技术在P2P协议分析中的应用_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、dfi与dpi技术在p2p协议分析中的应用一、基于dfi (深度流检测)的界常流量检测1.2攻击与蠕虫传播的流量检测基于dfi的检测技术一个主要优势就是可以高效准确的检测出网络攻击和蠕虫传播。在这里 列出这个标题,是为了论述体系的完整性。因为dfi技术在这方面的应用涉及的问题比较多, 需要单独成文论述。2.2 p2p流量检测山于流数据(netflow或sflow)是经过汇聚的且通常都是抽样产牛的,数据乂仅包含ip层倍 息而没有应用层信息,因此很多人对基于dfi的p2p检测技术抱有一定成见,认为它不一定 能很准确的检测到p2p流量。然而实际情况却是出乎这些人的意料,df1技术不仅可以检测 p2p

2、流量,阳口检测的准确度还相当高。这是因为p2p流量与其它网络应用有鲜明的区别, 针对这些特征进行综合检测,便可以准确的检测出p2p流量。2.2. 1 p2p流量的统计特征流量大,符合“2/8原则”p2p流量一般都会远远人于其它皿用类型的流量,统计结果通常会出现20%的ip地址所相 关的流量占到全部流量的80%,即符合所谓的“2/8原则”。在有些文献中认为实际测量 的结果会更加极端,这个比例可以达到“1/9”的程度。这就人人缩小了定位具有p2p行为 ip地址的范围。并发端口数量在一个终端上运行p2p应用程序之询,用netstat命令检査网络状态,可以看到打开的端口 一般在10-15个之间,如果启

3、动p2p应用程序以后,再次检杳网络状态,可以看到打开的 端口数量一下激增到100多个。也就是说,p2p应用程序会在终端上同时打开很多端口。这 个现象必然会在流记录里有所反映。端口变化率由于很多p2pm用程序为了逃避流量控制,会使用端口跳变技术,动态的变更通讯端口,因 此造成端口变化率长吋间保持很高的数值。拓扑特征值山于p2p下载的端点都会用一些缺省的端口与其它端点通讯,通过分析流记录可以找到这些 被高度疑似p2p端点间的拓扑关系,并使用一个人工定义的拓扑特征值来衡暈这些拓扑关 系。当特征值达到-定水平,即可确认该主机为p2p端点。封包字节数大为了提高传输效率,p2p流量的封包字节数都会很大,除

4、了基于p2p的ip语音包,一般p2p 卜-载的数据包至少都在1 200字节左右,这是与其它应用另一个明显的差异。2.2.2 p2p流量的行为模式特征大量空闲连接p2p端点通常都会有很多空闲连接,在流记录上就表现为很多流量非常少的记录。udp/tcp 并存有些特殊的应用,如dns、netbios. irc,游戏和多媒体业务流量等,这些应用都有特定的 端口,如135、137、139、445、53、3531等,可以通过端口匹配识别这些流量。除了这几个特殊的应用,一般的网络应用在相同的源/冃的ip地址z间,只使用单一的通讯 协议,要么是ldp,要么是tcp,而p2p流量是两种协议同时使用,一般丿ijt

5、cp传输数据, udp传输控制信令。同时充当客户端和服务器(角色分析)通常服务器的通讯模式是接收资源请求信息,然示提供相应的数据资源。而数据资源的流址 大小一般都远远大于请求信息的流量。因此,如果一个主机输送出的数据远远人于接受到的 数据,我们就可以判断这个主机的角色是“服务器”。反z,则是“客户端”。p2p端点接 收和发送的流量儿乎大小相当,因此可以看作是同时充当“客户端”和“服务器”。p2p流量有如下5个特点:1)人流量的主机分布和对有限:通常10%的ip地址的流量占到总流量的90%。这样 就可以找到p2p通讯的主机范围2)并发连接数高且有突然增大的情况:进行p2p下载的主机,一定会有很高

6、并发连接 数3)端口变化率:由于多数p2p下载软件使用了 “端口跳跃”技术,因此在p2p下载过 程中,主机端口会不断变化4)基于拓扑分析的特征:由于p2p卜-载的端点都会用一些缺省的端口与具它端点通讯, 通过分析流记录可以找到这些端点问的拓扑关系以及川來确认该主机是否为p2p端点的特 杲值,当特界值达到一定水平,即町确认该主机为p2p端点5)人量空闲连接:p2p端点通常都会有很多空闲连接,在流记录上就表现为很多流量 很少的记录。根据上述5个特点,我们可以垂点检测流量排名前10%的tp地址的并发连接数以及 ip端口变化率,并把是否有p2p客户端默认端口通讯以及是否有大量的流量很小的连接作 为附加

7、判断条件。根据上述5个特点,我们可以重点检测流量排名前10%的ip地址的并发 连接数以及ip端口变化率,并把是否有p2p客户端默认端m通讯以及是否有大量的流量很 小的连接作为附加判断条件。2.2.3 p2p流量检测效果释疑尽管单独使用某种检测方法会有不粹确的问题出现,但是这儿种检测方法联合使用,就会达 到精确检测的效果。基于dfi的p2p检测,不像基于dpt检测那样对p2p流最进行更细致的分类,英至可以按照 不同的p2p客户端软件进行分类。这看上去似乎是dft技术的一个缺陷,而实际上并非如此。 原因是有些p2p客户端软件,虽然名称不同,但使用的p2p协议是相同的,或者软件的核心 代码是相同的。

8、所以按照不同的软件对' p2p协议进行分类没有a大意义。另外,检测p2p 流量目的是控制这些流量,而对流量更详细的分类,无助于灵活准确的控制。2.3异常特征的白动提取基于dfi的检测技术,还可以用于提取类型未知的界常流量的特征。在实际流量检测过程中, 可能会遇到突发流量激增的情况,但是现有的检测算法又无法确认弄常类烈。这种情况下可 以使用“异常特征提取技术”,将流量特征提取岀来。人致的步骤如下:1 确定异常流量发牛的位置(物理端口、ip地址、as号“即白治系统号码”)2. 聚合维度的选取:聚合z前,首先要确定聚合依据哪些字段,也就是聚合维度的选取。 一般可供选取的维度包括:源端口、冃的

9、端口、协议、tos、tcpflag。将每个聚合结果的 总流量或总包数求和。3. 聚合结呆的流量大小排序呈现(按包数或按字节数)4. 把聚合结果的特征导出二、基于dpi (深度包检测)的异常流量检测2. 1应用层攻击检测由于应用层攻击具冇代价小(带宽占用和攻击主机性能消耗小)、隐蔽性好、防御难度大三 个特点,它已经演变为网络攻击的一个主要形式。我们这里讲的应用层攻击,是指完全模仿 应用层访问行为的攻击。例如cc(http get flooding)攻击,假人攻击、dns request flooding 等。应用层攻击很容易与两个概念混淆,一个是借助应用层手段发起的网络层攻击,例如 dns反射攻

10、击。从被攻击者和防护方式的角度来看,后者仍然是流量型的网络攻击。另一个 是网络入侵。入侵行为虽然看上去也是流量很小的破坏行为,但是入侵主要是利用系统的漏 洞,以获取系统的控制权并窃取数据为日的,很少会造成服务屮断和性能下降。因为那样势 必会眾露入侵行为,而入侵者都希望入侵行为越隐蔽越好。应用层攻击的概念清晰了,下而我们看看如何利用dpi技术检测应用层攻击。因为应用层攻 击都是模仿正常的访问行为,审视单个的访问行为,往往无法判定是否为攻击。所以对于攻 击的检测,需要对大量数据进行统计分析。dpi技术的优势是可以对应用层的信息进行分析, 通常可供分析的内容有:特征字段的统计分析v应用层协议消息(sip、http协议屮的消息)域名或urlv行为统计登录数量增率vv连接请求增率连接请求的时间间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论