一种攻击流量的生成方法及系统技术方案

技术编号:38328751 阅读:13 留言:0更新日期:2023-07-29 09:11
本发明专利技术涉及一种攻击流量的生成方法及系统,该方法包括解析攻击流量样本得到数据包序列;分离、提取数据包序列中每个数据包的五元组特征,分类生成攻击流量数据包模板转移序列;修改攻击流量数据包模板转移序列中的初始配置信息,生成若干条待发送的攻击流量数据包;读取每个待发送的攻击流量数据包,并完成发送。本发明专利技术与现有技术相比,其显著优点是:通过提取攻击流量样本特征建模,生成攻击流量数据包模板,得到与真实攻击流量具有高相似度的攻击流量,实现了多线程构造和发送攻击流量的目的。同时,支持用户自定义配置信息,用以测试网络设备的性能,包括攻击流量数据包的首部字段和多种攻击流量类型,适应的不同场景需求。适应的不同场景需求。适应的不同场景需求。

【技术实现步骤摘要】
一种攻击流量的生成方法及系统


[0001]本专利技术涉及网络安全
,特别是一种攻击流量的生成方法及系统。

技术介绍

[0002]随着网民数量的急速增长和网络应用的多元化和复杂化,人类社会对网络服务的愈加依赖,网络服务在给人们带来便利的同时,也带来了许许多多的网络安全问题,时刻威胁着社会的稳定。攻击者往往会不断利用目标网络中的漏洞,持续在内网渗透攻击,最终入侵目标并窃取敏感数据。由于网络攻击的危害性,研究人员不能在真实网络中进行实验和研究。但在进行网络安全评估活动的过程中,不可避免地需要用到各种攻击行为的攻击流量,网络攻击流量的生成技术对于网络攻击行为研究和网络安全防护设备的性能评估具有重要意义。
[0003]在网络服务或设备性能测试场景中,设备在投入使用前需要对其进行测试,保证功能可用性以及性能稳定性,攻击流量生成技术可以生成测试流量,对网络服务/外设性能进行压力和安全测试,帮助实验人员发现系统问题;在设备安全漏洞检测与验证和攻防演练场景中,攻击流量生成技术可以模拟真实网络攻击,对目标设备发起攻击,检测目标设备的脆弱性,帮助用户最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,提高网络的运行效率。
[0004]目前,攻击流量主要有三种生成方式:1、基于靶场流量的采集和回放,搭建靶机环境模拟真实网络攻击,通过回放在靶机中采集到的流量生成网络攻击流量;2、运行网络攻击代码直接对被试网络或设备进行攻击产生攻击流量;3、根据各种网络攻击流量的行为特征对其建模,然后根据模型生成所需要的攻击流量。
[0005]然而,第一种基于靶场流量回放的方法需要根据特定网络攻击行为的发生场景来搭建特定的靶机环境,搭建过程复杂,需要花费大量人力物力财。第二种直接运行攻击代码的方式存在一些难以克服的缺点,首先,网络攻击方式难以获取,存在未公开、公开时间之后的问题;其次,攻击代码包括不同编程语言编写形式,并且运行的平台环境各异,攻击过程难以控制,对攻击目标带来破坏性影响。第三种根据攻击模型构造攻击流量生成方法能够对网络攻击行为进行一定程度的建模,能够生成与真实网络攻击相似的攻击流量,但存在流量生成速率有限的问题。为此,本专利技术设计了一种实现多线程构造和发送攻击流量的生成系统及方法,提供良好的用户操作接口,能够灵活的配置流量生成过程。
[0006]文献1:中国授权专利技术专利CN202011112363.6公开了网络流量分析方法、系统、装置、电子设备和存储介质,其中的数据报文虽然也采用了五元组方式,但其作用在于通过增设加速卡来完成网络流量分析匹配,无法识别网络流量攻击行为。

技术实现思路

[0007]本专利技术的目的在于提供一种攻击流量的生成方法及系统,采用环型缓存技术实现多线程构造攻击流量,通过对解析后的攻击流量数据包进行流速控制,同时结合攻击流量
发送模块轮询后的缓存数据,获取网卡流量状态,从而完成对网络安全运行的评估。
[0008]实现本专利技术目的的技术解决方案为:
[0009]一种攻击流量的生成方法,该方法包括以下步骤:
[0010]S10、获取攻击流量样本,对攻击流量样本解析得到数据包序列;
[0011]S20、分离数据包序列,提取数据包序列中每个数据包的五元组特征,分类生成攻击流量数据包模板转移序列;
[0012]S30、修改攻击流量数据包模板转移序列中的初始配置信息,生成若干条待发送的攻击流量数据包;
[0013]S40、读取每条待发送的攻击流量数据包,并完成发送。
[0014]进一步的,攻击流量样本是以pcap形式存在的实现攻击的最小攻击流量数据报文子集,采用rdpcap()函数对攻击流量样本解析得到数据包序列。
[0015]进一步的,攻击流量样本设有初始配置信息,包括源/目的IP地址、源/目的MAC地址、源/目的端口类型、攻击流量类型、数据包数量以及攻击流量的发送速度。
[0016]进一步的,攻击流量的发送速度的初始值的计算公式为:
[0017]Initial_Speed=File_Size/Total_Time
[0018]式中:Total_Time为攻击流量样本的发送总时长,File_Size为攻击流量样本大小。
[0019]进一步的,攻击流量数据包模板转移序列的生成流程为:
[0020]S21、分离每个数据包的首部和数据部分,提取数据部分中的攻击负载、数据包时间戳和数据包长信息;
[0021]S22、计算任意相邻的两个数据包之间的初始时间间隔;
[0022]S23、按照每个数据包的五元组属性进行分组,五元组属性相同的数据包划分为同一组,得到若干组数据包;
[0023]S24、从每组数据包中各选取一个数据包,从以太层开始逐层解析每个被选取的数据包的首部信息,以各层首部信息建立数据包模板,将每个被选取的数据包解析后建立的数据包模板进行排序,生成攻击流量数据包模板转移序列。
[0024]进一步的,任意相邻的两个数据包之间的初始时间间隔的计算公式为:
[0025]interval
i
=time
i

time
i
‑1[0026]式中:time
i
为第i个数据包的时间戳,time
i
‑1为第i

1个数据包的时间戳。
[0027]进一步的,若干条待发送的攻击流量数据包的生成流程为:
[0028]S31、用户修改攻击流量的初始发送速度,计算待发送的时间间隔,具体计算公式为:
[0029][0030]式中:Flow_Speed为用户修改后的发送速度,Initial_Speed为发送速度的初始值,pkt_interval为由任意相邻的两个数据包之间的初始时间间隔组成的序列;
[0031]S32、将在步骤S21中提取的攻击负载按照攻击流量数据包模板转移序列的顺序依次填入至对应构造的数据包的数据部分中,生成若干条待发送的攻击流量数据包。
[0032]进一步的,若干条待发送的攻击流量数据包按照待发送的时间间隔进行发送,具
体发送流程为:
[0033]S41、采用轮询缓存环技术,每条待发送的攻击流量数据包对应有一个环形缓冲区;
[0034]S42、将若干条待发送的攻击流量数据包分别写入对应的环形缓冲区中,得到每条待发送的攻击流量数据包的写入指针位置,计算公式为:
[0035]Write_Index=(Write_Index+1)%Buffer_Size
[0036]式中:Write_Index为写入指针位置,Buffer_Size为每个对应的环形缓冲区的容量;
[0037]S43、若当前环形缓冲区的容量已满,则当前待发送的攻击流量数据包覆盖第一个待发送的攻击流量数据包;
[0038]S44、轮询所有的环形缓冲区,得到每条待发送的攻击流量数据包的读取指针位置,计本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种攻击流量的生成方法,其特征在于:该方法包括以下步骤:S10、获取攻击流量样本,对攻击流量样本解析得到数据包序列;S20、分离数据包序列,提取数据包序列中每个数据包的五元组特征,分类生成攻击流量数据包模板转移序列;S30、修改攻击流量数据包模板转移序列中的初始配置信息,生成若干条待发送的攻击流量数据包;S40、读取每条待发送的攻击流量数据包,并完成发送。2.根据权利要求1所述的一种攻击流量的生成方法,其特征在于:所述攻击流量样本是以pcap形式存在的实现攻击的最小攻击流量数据报文子集,采用rdpcap()函数对攻击流量样本解析得到数据包序列。3.根据权利要求1所述的一种攻击流量的生成方法,其特征在于:所述攻击流量样本设有初始配置信息,包括源/目的IP地址、源/目的MAC地址、源/目的端口类型、攻击流量类型、数据包数量以及攻击流量的发送速度。4.根据权利要求3所述的一种攻击流量的生成方法,其特征在于:所述攻击流量的发送速度的初始值的计算公式为:Initial_Speed=File_Size/Total_Time式中:Total_Time为攻击流量样本的发送总时长,File_Size为攻击流量样本大小。5.根据权利要求4所述的一种攻击流量的生成方法,其特征在于:所述攻击流量数据包模板转移序列的生成流程为:S21、分离每个所述数据包的首部和数据部分,提取数据部分中的攻击负载、数据包时间戳和数据包长信息;S22、计算任意相邻的两个数据包之间的初始时间间隔;S23、按照每个数据包的五元组属性进行分组,五元组属性相同的数据包划分为同一组,得到若干组数据包;S24、从每组数据包中各选取一个数据包,从以太层开始逐层解析每个被选取的数据包的首部信息,以各层首部信息建立数据包模板,将每个被选取的数据包解析后建立的数据包模板进行排序,生成所述攻击流量数据包模板转移序列。6.根据权利要求5所述的一种攻击流量的生成方法,其特征在于:所述任意相邻的两个数据包之间的初始时间间隔的计算公式为:interval
i
=time
i

time
i
‑1式中:time
i
为第i个数据包的时间戳,time
i
‑1为第i

1个数据包的时间戳。7.根据权利要求6所述的一种攻击流量的生成方法,其特征在于:所述若干条待发送的攻击流量数据包的生成流程为:S31...

【专利技术属性】
技术研发人员:张广兴姜海洋林洪秀梁帅田利荣王嘉陆鸿生
申请(专利权)人:江苏省未来网络创新研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1