异常流量检测课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《异常流量检测课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 异常 流量 检测 课件
- 资源描述:
-
1、系统功能结构综合分析数据采集能力方案特点方案特点:(1)全网流量数据采集全网流量数据采集,无需探针无需探针,数据传输量微小数据传输量微小 保守计算公式保守计算公式:实际物理流量每实际物理流量每 10 Gbps,产生流的带宽小于产生流的带宽小于 4 Mbps 10 Gbps 对应于对应于:2500 flow/second(1:500采样比采样比)size=2500*200*8=4 Mbps(2)全网性能数据采集,无需探针,性能数据传输量微小全网性能数据采集,无需探针,性能数据传输量微小 保守计算公式保守计算公式:500个拨测性能测量,数据传输量小于个拨测性能测量,数据传输量小于 50 Kbps(
2、3)采用采用DFI(深度流检测深度流检测)技术实现全网异常行为技术实现全网异常行为(包括攻击行为,如包括攻击行为,如 DoS/DDoS,蠕虫等蠕虫等)监测及控制监测及控制DFI技术监测网络异常行为技术实现原理DoS/DDoS行为如:TCP Flodd等及未知DoS/DDoS行为异常行为监测流程异常行为监测流程DFI包头特征检测(Pattern Signature)特征扫描DFI Session行为检测(基于统计分析)异常(否)异常(否)模板特征库特征DoS/DDoS 如:Smurf等特征蠕虫如:SQL Slammer等DarkIP,私有IP,协议异常等自定义异常行为检测未知WORM行为,包括模
3、板库中未定义的蠕虫行为恶意扫描行为,包括网络扫描及主机扫描异常(是)异常(是)流量、数据包、session基准线检测异常(是)基准线异常异常行为特征汇聚及异常行为控制异常明细数据记录(细化到会话数据),可以联动xSensor协议分析仪异常(否)正常流流数据DFI技术监测网络异常行为-流包头扫描特征此类检测的特点是逐流检测,计算量小,检测响应时间快,缺点是必须是已知异常行为:如已知异常DoS/DDoS,已知蠕虫病毒,其检测逻辑如下:流数据流数据解析得到数据包头信息,快速匹配异常特征库动态加载已知及用户定义异常特征库动态并行Bloom匹配算法匹配到异常特征DoS/DDoS 如:Smurf等特征蠕虫
4、如:SQL Slammer等DarkIP,私有IP,协议异常等自定义异常行为检测未匹配到异常其他类型检测DFI技术监测网络异常-网络行为统计分析基于目标IP的session缓存统计(5秒Buffer)基于源IP的session缓存统计(5秒Buffer)基于源IP+目标端口的session缓存统计(5秒Buffer)网络边界定义(内网范围),基于内网边界过滤流数据流数据基于TCP Flag过滤可疑流数据可疑流基于缓存数据检测session速率是否达到探测器阈值阈值验证达到阈值DoS/DDoS行为如:TCP Flodd等及未知DoS/DDoS行为未知WORM行为,包括模板库中未定义的蠕虫行为恶意
5、扫描行为,包括网络扫描及主机扫描其他检测从属边界边界范围外异常特征学习此类检测的特点是可以在全网范围内检测异常行为,主要是session异常,网络中发生的异常大多属于session级异常这类session级异常是基于三类特征,即固定目标IP如DoS/DDoS,固定源IP如恶意扫描,固定源IP+固定目标端口如蠕虫病毒,它是基准线session异常的补充,因为基准线session异常在运营商及大型网络中很难发现,比如,用户骨干网上的一条40 Gbps链路中产生session的速率为:10,000 sessions/second,发生一个异常行为DoS/DDoS,session速率增加:1000 s
6、essions/second,这样的情况,基准线一般检测不到(session速率的变化率为:1%),基于三类行为特征的检测可以检测这类异常,它是弥补基准线粗粒度检测的不足,同时这种检测可以检测网络中的未知DoS/DDoS,未知蠕虫等。其检测逻辑如下:DFI技术监测网络异常-异常行为跟踪异常行为特征汇聚了:源IP集合,目标IP集合、源端口集合、目标端口集合、应用协议、TCP Flag基于异常行为特征过于异常明细会话信息从异常行为特征中得到异常开始时间(检测时间与异常开始实际时间误差特征扫描:毫秒级统计分析session行为:5-10秒基准线检测:5-10分钟基于行为特征,行为明细数据记录粗粒度:
7、直接记录异常流会话数据细粒度:结合xSensor协议分析仪或第三方DPI设备详细记录异常流过程数据包内容根据实时异常行为的结束时间判断是否结束异常明细数据记录否记录结束是DFI技术监测网络异常-异常行为控制异常行为特征汇聚了:源IP集合,目标IP集合、源端口集合、目标端口集合、应用协议、TCP Flag产生控制策略基于ACL、QoS等技术实现结合异常行为攻击拓扑,在最有效点部署控制策略及规则,实现正常流与异常流的分离及控制与发流源网络设备互动整合第三方清洗设备接口思科Guard华为清洗设备Eudmemon其他防火墙、IDS/IPS等目标IP固定类异常,如DoS/DDoS通过限速、阻断等手段控制
8、源IP固定类异常,如蠕虫、恶意扫描等通过限速、阻断等手段控制基准线类异常通过限速方式控制基于DFI技术、DPI技术的安全及异常监测对比这两类技术在技术层面上是互相补充和互动的关系,他们之间的互补能更好地解决用户网络安全检测问题。但是由于技术实现手段及原理的不同,现在针对DFI和DPI技术实现异常行为检测的不同点,概述如下:(1)DFI由于采用流数据技术的行为检测,很容易实现全网范围,尤其是内网范围的网络异常行为检测,DPI技术 主要基于数据包捕获技术进行解析数据包分析,这样在全网内部部署代价非常昂贵,且容易造成网络单点故障 的可能性。(2)DPI技术采用基于会话的保存状态信息的异常检测方法由于
9、现有网络流量的不断变大将逐步受到限制,并且网络 结构的调整对其检测和部署影响非常大,而DFI技术基于流数据并且基于流量特征向量的检测,网络结构及环 境的调整对其影响不大与传统的基于数据包检测技术的异常检测(如:IDS/IPS)等对比而言,基于流的DFI检测异常行为技术,可以实现全网范围内的异常检测,比较适合于运营商、大型网络的内网安全检测。基于DFI技术、DPI技术的安全及异常监测对比传统的入侵检测方法分为两种:基于误用检测(misused-based)方法和基于异常检测。(1)基于误用检测方法需要攻击样本,通过描述每一种攻击的特殊模式来检测。该方法的查准率很高,并且可提供 详细的攻击类型和说
10、明,是目前入侵检测商业产品中使用的主要方法。然而经过长时间的研究和应用,该方法 也暴露出一定的弱点,由于基于特征的入侵检测系统是依靠人为的预先设定报警规则来实现,所以在面对不断 变化的网络攻击时有其本身固有的缺陷,比如,利用这种方法时需要维护一个昂贵的攻击模式库、只能检测 已知的攻击等。另一方面,攻击者可以通过修改自己的攻击特征模式来隐藏自己的行为,而且有些攻击方法 根本没有特定的攻击模式。(2)基于异常检测方法主要针对解决误用检测方法所面临的问题。这两类方法都存在如下问题:可扩展性较差(1)由于现有的异常检测系统大多采用一种或几种单一的网络特征向量作为学习和判断的依据,对网络流量的异常描 述
11、较为单薄;(2)在入侵检测系统协同运行中网络特征向量选取得较少就可能会影响检测系统的可扩展性,基于会话的保存状态 信息的异常检测方法由于现有网络流量的不断变大将逐步受到限制。因而在DARPA1998年总结出的判断每一 个正常与异常TCP/IP连接的41个特征向量的实时使用就变得越来越难以实现。DFI异常检测是基于将网络流量特征向量分层划分的思想实现的。将流量特征分为两个层次:基本特征集合和组合特征集合。其中基本特征集合是实时从网络流量中提取的一些网络流量的基本特征数据,比如流量的大小、包长的信息、协议的信息、端口流量的信息、TCP标志位的信息等。这些基本特征比较详细地描述了网络流量的运行状态组
展开阅读全文