[发明专利]一种网络攻击检测方法有效

专利信息
申请号: 200810044620.X 申请日: 2008-06-03
公开(公告)号: CN101286979A 公开(公告)日: 2008-10-15
发明(设计)人: 张小松;陈厅;陈大鹏;刘智;潘小会 申请(专利权)人: 电子科技大学
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 暂无信息 代理人: 暂无信息
地址: 610054四*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 网络 攻击 检测 方法
【权利要求书】:

1、一种网络攻击检测方法,其特征在于,包括以下步骤:

步骤1.捕捉网络数据包;

步骤2.根据步骤1所捕捉的网络数据包所依据的协议的标准格式,对步骤1所捕捉的网络数据包进行解析,提取出网络数据包中的payload序列;

步骤3.计算步骤2提取的每个网络数据包的payload序列的任意位置开始可反汇编的合法指令的条数中的最大值MEL;

步骤4.若某个网络数据包的payload序列的任意位置开始可反汇编的合法指令的条数中的最大值MEL超过阈值,则认为该网络数据包是网络攻击数据包;若某个网络数据包的payload序列的任意位置开始可反汇编的合法指令的条数中的最大值MEL不超过阈值,则认为该网络数据包是是正常通信数据包。

2、根据权利要求1所述的网络攻击检测方法,其特征在于,对步骤1所捕捉的网络数据包进行筛选,以去掉不需要进行分析的网络数据包:去掉那些不会被用来做网络攻击的协议的网络数据包;去掉那些只有头部信息而没有payload的网络数据包。

3、根据权利要求1所述的网络攻击检测方法,其特征在于,所述步骤3具体包含以下步骤:

步骤31.从网络数据包的payload序列的任意字节位置开始进行反汇编,直到反汇编操作无法得到一个有效指令为止,得到一个可反汇编的有效的指令序列;

步骤32.计算步骤31得到的可反汇编的有效的指令序列所含指令条数EL;

步骤33.计算步骤32中得到的所有可反汇编的有效的指令序列所含指令条数EL中的最大值,作为这个网络数据包的payload序列的可反汇编的合法指令的条数中的最大值MEL。

4、根据权利要求3所述的网络攻击检测方法,其特征在于,步骤32具体计算步骤31得到的可反汇编的有效的指令序列所含指令条数EL时,具体包含以下步骤:

步骤321.首先计算步骤31得到的可反汇编的有效的指令序列本身的指令数量,记为L;

步骤322.如果步骤31得到的可反汇编的有效的指令序列的最后一条指令是跳转指令,并且跳转的目标地址不在指令序列中,那么网络数据包的payload序列的任意字节位置开始可反汇编的有效指令序列所含指令条数EL=L+1;

步骤323.如果步骤31得到的可反汇编的有效的指令序列的最后一条指令是跳转指令,并且跳转指令的目标地址在指令序列中,得到以目标地址为开头的指令序列,计算从目标地址为开头的指令序列的指令数量记为L′,那么网络数据包的payload序列的任意字节位置开始可反汇编的有效指令序列所含指令条数EL=L+L′。

5、根据权利要求1所述的网络攻击检测方法,其特征在于,步骤4中所述的阈值设置为20到250之间的自然数。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/200810044620.X/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top