异常流量检测ppt课件.ppt
《异常流量检测ppt课件.ppt》由会员分享,可在线阅读,更多相关《异常流量检测ppt课件.ppt(34页珍藏版)》请在三一办公上搜索。
1、系统功能结构,综合分析数据采集能力,方案特点:全网流量数据采集, 无需探针, 数据传输量微小 保守计算公式: 实际物理流量每 10 Gbps, 产生流的带宽小于 4 Mbps 10 Gbps 对应于: 2500 flow/second (1:500采样比) size=2500 * 200 * 8 = 4 Mbps全网性能数据采集,无需探针,性能数据传输量微小 保守计算公式: 500个拨测性能测量,数据传输量小于 50 Kbps采用DFI(深度流检测)技术实现全网异常行为(包括攻击行为,如 DoS/DDoS, 蠕虫等)监测及控制,DFI技术监测网络异常行为技术实现原理,DoS/DDoS行为如:T
2、CP Flodd等及未知DoS/DDoS行为,异常行为监测流程,DFI包头特征检测(Pattern Signature)特征扫描,DFI Session行为检测(基于统计分析),异常(否),异常(否),模板特征库,特征DoS/DDoS 如:Smurf等,特征蠕虫如: SQL Slammer等,DarkIP, 私有IP,协议异常等,自定义异常行为检测,未知WORM行为,包括模板库中未定义的蠕虫行为,恶意扫描行为,包括网络扫描及主机扫描,异常(是),异常(是),流量、数据包、session基准线检测,异常(是),基准线异常,异常行为特征汇聚及异常行为控制异常明细数据记录(细化到会话数据),可以联动
3、xSensor协议分析仪,异常(否),正常流,流数据,DFI技术监测网络异常行为-流包头扫描特征,此类检测的特点是逐流检测,计算量小,检测响应时间快,缺点是必须是已知异常行为: 如已知异常DoS/DDoS, 已知蠕虫病毒,其检测逻辑如下:,流数据,流数据解析得到数据包头信息,快速匹配异常特征库,动态加载已知及用户定义异常特征库,动态并行Bloom匹配算法,匹配到异常,特征DoS/DDoS 如:Smurf等,特征蠕虫如: SQL Slammer等,DarkIP, 私有IP,协议异常等,自定义异常行为检测,未匹配到异常,其他类型检测,DFI技术监测网络异常-网络行为统计分析,基于目标IP的sess
4、ion缓存统计(5秒Buffer),基于源IP的session缓存统计(5秒Buffer),基于源IP + 目标端口的session缓存统计(5秒Buffer),网络边界定义(内网范围), 基于内网边界过滤流数据,流数据,基于TCP Flag过滤可疑流数据,可疑流,基于缓存数据检测session速率是否达到探测器阈值,阈值验证,达到阈值,DoS/DDoS行为如:TCP Flodd等及未知DoS/DDoS行为,未知WORM行为,包括模板库中未定义的蠕虫行为,恶意扫描行为,包括网络扫描及主机扫描,其他检测,从属边界,边界范围外,异常特征学习,此类检测的特点是可以在全网范围内检测异常行为,主要是se
5、ssion异常,网络中发生的异常大多属于session级异常这类session级异常是基于三类特征,即固定目标IP如DoS/DDoS, 固定源IP如恶意扫描, 固定源IP + 固定目标端口如蠕虫病毒,它是基准线session异常的补充,因为基准线session异常在运营商及大型网络中很难发现,比如,用户骨干网上的一条40 Gbps链路中产生session的速率为: 10,000 sessions/second, 发生一个异常行为DoS/DDoS, session速率增加: 1000 sessions/second,这样的情况,基准线一般检测不到(session速率的变化率为: 1%), 基于三
6、类行为特征的检测可以检测这类异常,它是弥补基准线粗粒度检测的不足, 同时这种检测可以检测网络中的未知DoS/DDoS, 未知蠕虫等。其检测逻辑如下:,DFI技术监测网络异常-异常行为跟踪,异常行为特征汇聚了:源IP集合,目标IP集合、源端口集合、目标端口集合、应用协议、TCP Flag基于异常行为特征过于异常明细会话信息,从异常行为特征中得到异常开始时间(检测时间与异常开始实际时间误差特征扫描: 毫秒级统计分析session行为: 5 - 10秒基准线检测: 5 - 10分钟,基于行为特征,行为明细数据记录粗粒度: 直接记录异常流会话数据细粒度: 结合xSensor协议分析仪或第三方DPI设备
7、详细记录异常流过程数据包内容,根据实时异常行为的结束时间判断是否结束异常明细数据记录,否,记录结束,是,DFI技术监测网络异常-异常行为控制,异常行为特征汇聚了:源IP集合,目标IP集合、源端口集合、目标端口集合、应用协议、TCP Flag产生控制策略,基于ACL、QoS等技术实现结合异常行为攻击拓扑,在最有效点部署控制策略及规则,实现正常流与异常流的分离及控制,与发流源网络设备互动,整合第三方清洗设备接口,思科Guard,华为清洗设备Eudmemon其他防火墙、IDS/IPS等,目标IP固定类异常,如DoS/DDoS通过限速、阻断等手段控制,源IP固定类异常,如蠕虫、恶意扫描等通过限速、阻断
8、等手段控制,基准线类异常通过限速方式控制,基于DFI技术、DPI技术的安全及异常监测对比,这两类技术在技术层面上是互相补充和互动的关系,他们之间的互补能更好地解决用户网络安全检测问题。但是由于技术实现手段及原理的不同,现在针对DFI和DPI技术实现异常行为检测的不同点,概述如下:DFI由于采用流数据技术的行为检测,很容易实现全网范围,尤其是内网范围的网络异常行为检测,DPI技术 主要基于数据包捕获技术进行解析数据包分析,这样在全网内部部署代价非常昂贵,且容易造成网络单点故障 的可能性。DPI技术采用基于会话的保存状态信息的异常检测方法由于现有网络流量的不断变大将逐步受到限制,并且网络 结构的调
9、整对其检测和部署影响非常大,而DFI技术基于流数据并且基于流量特征向量的检测,网络结构及环 境的调整对其影响不大,与传统的基于数据包检测技术的异常检测(如: IDS/IPS)等对比而言,基于流的DFI检测异常行为技术,可以实现全网范围内的异常检测,比较适合于运营商、大型网络的内网安全检测。,基于DFI技术、DPI技术的安全及异常监测对比,传统的入侵检测方法分为两种:基于误用检测(misused-based)方法和基于异常检测。基于误用检测方法需要攻击样本,通过描述每一种攻击的特殊模式来检测。该方法的查准率很高,并且可提供 详细的攻击类型和说明,是目前入侵检测商业产品中使用的主要方法。然而经过长
10、时间的研究和应用,该方法 也暴露出一定的弱点,由于基于特征的入侵检测系统是依靠人为的预先设定报警规则来实现,所以在面对不断 变化的网络攻击时有其本身固有的缺陷,比如,利用这种方法时需要维护一个昂贵的攻击模式库、只能检测 已知的攻击等。另一方面,攻击者可以通过修改自己的攻击特征模式来隐藏自己的行为,而且有些攻击方法 根本没有特定的攻击模式。(2) 基于异常检测方法主要针对解决误用检测方法所面临的问题。这两类方法都存在如下问题:可扩展性较差由于现有的异常检测系统大多采用一种或几种单一的网络特征向量作为学习和判断的依据,对网络流量的异常描 述较为单薄;(2) 在入侵检测系统协同运行中网络特征向量选取
11、得较少就可能会影响检测系统的可扩展性,基于会话的保存状态 信息的异常检测方法由于现有网络流量的不断变大将逐步受到限制。因而在DARPA1998年总结出的判断每一 个正常与异常TCP/IP连接的41个特征向量的实时使用就变得越来越难以实现。,DFI异常检测是基于将网络流量特征向量分层划分的思想实现的。将流量特征分为两个层次:基本特征集合和组合特征集合。其中基本特征集合是实时从网络流量中提取的一些网络流量的基本特征数据,比如流量的大小、包长的信息、协议的信息、端口流量的信息、TCP标志位的信息等。这些基本特征比较详细地描述了网络流量的运行状态组合特征集合是可以根据实际需要实时改变设置的。针对某种特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 异常 流量 检测 ppt 课件
链接地址:https://www.31ppt.com/p-2003844.html