[发明专利]网络攻击检测内部追踪方法有效
申请号: | 200710194909.5 | 申请日: | 2007-12-06 |
公开(公告)号: | CN101453454A | 公开(公告)日: | 2009-06-10 |
发明(设计)人: | 孙萌;陈玄同;刘文涵 | 申请(专利权)人: | 英业达股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26 |
代理公司: | 隆天国际知识产权代理有限公司 | 代理人: | 陈 晨 |
地址: | 中国台*** | 国省代码: | 中国台湾;71 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 攻击 检测 内部 追踪 方法 | ||
1.一种网络攻击检测内部追踪方法,用以对网络入侵检测系统进行测试, 该方法包含以下步骤:
首先,在一测试网络中建立具有一攻击端点、一检测端点及一目标端点的 网络拓扑结构;
在该攻击端点安装各种类型的攻击工具及攻击端点例行程序,在该检测端 点安装预先定制的SNORT入侵检测系统及检测端点例行程序,在该目标端点 安装统计例行程序;
该攻击端点对攻击数据包的攻击类型进行分类,根据该分类信息设置捕获 所述数据包信息的检查点;
该检测端点分别在不同阶段设置对应的检查点,并将所有的设定选项保存 为一脚本文件,并将该脚本文件发送至其它各端点;
该攻击端点通过所分发的该脚本文件向该检测端点和该目标端点发出测 试用攻击数据包,并将其检查点信息输出至一临时文件中储存;
该检测端点通过旁路侦听模式检测从该攻击端点发出的测试用攻击数据 包,并将其检查点信息以日志模式输出到一临时文件中储存;
该目标端点检测接收到的测试用攻击数据包,并记录日志后输出至一临时 文件中储存;以及
该检测端点在攻击作业完成后从其它各端点收集所述临时文件,并通过对 所述全部临时文件中储存的每一个攻击数据包的流程信息进行匹配,然后经过 分析生成一最终的测试报告。
2.如权利要求1所述的网络攻击检测内部追踪方法,其中该攻击端点的 检查点的设置通过直接修改攻击工具的源代码,或者通过分析攻击工具的实时 日志进行。
3.如权利要求1所述的网络攻击检测内部追踪方法,其中在该攻击端点 发出测试用攻击数据包之前还包含校验所述各端点的系统时间以求解出不同 端点的系统时间差值,并由任一端点进行保存的步骤。
4.如权利要求1所述的网络攻击检测内部追踪方法,其中在执行攻击作 业的进程中所述各端点均会记录该攻击数据包到达该端点的时间,并将所捕获 的数据包经解析后与所记录的发出的数据包进行匹配,以确定该捕获的数据包 与该发出的数据包的一致性。
5.如权利要求1所述的网络攻击检测内部追踪方法,其中该检测端点在 检测所述测试用攻击数据包的进程中还包含如下步骤:
该检查点计算所有被捕获的测试用攻击数据包的数量,并记录所述测试用 攻击数据包的时间戳;
经过解码之后,该检查点通过特定的IP或在所述攻击数据包中的其它标 记过滤所述攻击数据包,而后将有问题的数据包标记为可疑数据包,并记录协 议信息及当前时间戳;
该检查点找出可疑数据包后,如果该可疑数据包与前处理程序的规则匹 配,则记录该前处理程序的信息,然后,记录所述可疑数据包的当前时间戳;
该检查点找出可疑数据包后,记录与规则树节点/规则选项节点中的规则 进行匹配的整个进程,而后记录所述可疑数据包的当前时间戳;以及
在数据包处理的结尾处,该检查点记录选定的事件,而后记录当前时间戳。
6.如权利要求1所述的网络攻击检测内部追踪方法,其中该目标端点使 用一种公知的构造网络探嗅工具的进程特性分析软件Libpcap检测接收到的该 攻击数据包。
7.如权利要求6所述的网络攻击检测内部追踪方法,其中该攻击数据包 为指定源IP的攻击数据包。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于英业达股份有限公司,未经英业达股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200710194909.5/1.html,转载请声明来源钻瓜专利网。
- 上一篇:新型教材纸的生产工艺
- 下一篇:气动电化学反应方法及专用装置