System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于信息安全测试领域,特别涉及一种面向信息安全测试的网络流量生成方法。
技术介绍
1、随着世界对信息社会的日益依赖,网络信息安全的重要性日益凸显。网络攻击正朝着大规模、协同、多层次的方向发展。攻击行为表现出不确定性、复杂性和多样性的特点。检测和应对网络攻击的能力成为目标系统设计实现的基本要求,对相关能力的测试评估成为研究热点。
2、利用ip网络流量实施信息安全测试,是一种典型的信息安全测试手段。网络攻击流量生成技术是伴随着防火墙、入侵检测等技术与信息系统测评需求发展起来的,主要是为了满足对信息系统安全性评估或入侵检测设施的性能评估测试需要,为待测系统提供测试流量输入。生成ip网络流量的方法主要有驱动真实系统产生业务流量或模拟攻击者身份发送攻击流量,捕获流量后进行回放、利用仪器仪表生成等方法。然而这些方法存在以下缺点:一是流量生成效率低,对测试人员能力要求高;二是流量生成场景固化,缺乏特征变换能力;三是流量生成主要考虑微观要素,如数据包结构、报文协议等,缺乏宏观视角分析,如流量的整体分布特性等内容。
技术实现思路
1、为了克服上述技术的缺点,本专利技术提出了一种面向信息安全测试的网络流量生成方法。
2、为了实现上述目的,本专利技术采用的技术方案是:一种面向信息安全测试的网络流量生成方法,包括以下步骤:
3、通过攻击特征变换方法对原始攻击流量的负载特征进行变换。根据用户选择的攻击特征变换策略,调用攻击特征变换规则,对原始攻击流量的负载特征进
4、通过背景流量处理及特征提取方法对原始背景流量进行处理,将其划分为多个流量session,并对其特征进行提取后建立背景流量分布模型;
5、通过流量拟合方法对前述生成的变换后攻击流量与背景流量session进行拟合,从而生成能够符合背景流量特征的混合流量。
6、进一步的,以树形结构建立攻击特征变换规则库,用户根据需要组合配置攻击特征变换规则,主要包括以下步骤:
7、首先以树形结构建立攻击特征变换规则库,规则库包含应用层、传输层、网络层规则;
8、根据原始攻击流量的攻击负载特征,确定攻击特征变换策略。攻击特征变换策略可以从一层规则中选取一个单个规则,也可以从一层或多层规则中选取形成组合规则;
9、依据选择的攻击特征变换策略,将其与攻击特征变换算法进行映射后实施变换。如为组合规则,则依据应用层、传输层、网络层的顺序,从高层至低层依次实施变换。
10、进一步的,依据背景流量特征,将背景流量划分为多个session,之后对每个session建立背景流量分布模型,主要包括以下步骤:
11、从背景流量的持续时间、数据包的时间戳间隔、数据包个数等信息,将背景流量划分为多个session,约束各session内的数据包速率变化程度;
12、依据前述划分的session,提取其数据包大小的均值和标准差。以该均值和标准差建立高斯分布模型。
13、进一步的,将生成的攻击流量和背景流量进行混合,得到与背景流量特征一致的混合流量,包括以下步骤:
14、依据前述划分的背景流量session个数及每个session内的数据包个数,将攻击流量等比例划分为多份;
15、基于各背景流量session的高斯分布,随机插入各背景流量session对应的攻击流量数据包;
16、利用tcp差错控制的思想,对各session中若干个数据包的位置进行调换,并在后续中进行重新发送。
17、第二方面,本专利技术提供一种面向信息安全测试的流量生成系统,包括:
18、攻击特征变换模块,用于变换原始攻击流量的负载特征;根据用户选择的攻击特征变换策略,调用攻击特征变换规则,对原始攻击流量的负载特征进行变换;
19、背景流量处理及特征提取模块,用于对原始背景流量进行处理,将其划分为多个流量session,并对其特征进行提取后建立背景流量分布模型;
20、流量拟合模块,用于将生成的变换后攻击流量与背景流量session进行拟合,从而生成能够符合背景流量特征的混合流量。
21、第三方面,本专利技术提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的方法的步骤。
22、第四方面,本专利技术提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的方法的步骤。
23、与传统方法相比,本专利技术有如下优势:
24、(1)融合了攻击特征变换方法。生成种类更多、层次更深、特征更广的攻击负载,扩充了攻击流量负载的特征多样性。
25、(2)实现了流量的合成方法。考虑流量的整体分布特性,对攻击负载流量以及背景流量以合适的方式进行混合,进而提高信息安全测试有效性。
本文档来自技高网...【技术保护点】
1.一种面向信息安全测试的网络流量生成方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的面向信息安全测试的网络流量生成方法,其特征在于,以树形结构建立攻击特征变换规则库,用户根据需要组合配置攻击特征变换规则,具体为:
3.根据权利要求1所述的面向信息安全测试的网络流量生成方法,其特征在于,依据背景流量特征,将背景流量划分为多个session,之后对每个session建立背景流量分布模型,具体为:
4.根据权利要求1所述的面向信息安全测试的网络流量生成方法,其特征在于,将生成的攻击流量和背景流量进行混合,得到与背景流量特征一致的混合流量,具体为:
5.一种面向信息安全测试的流量生成系统,其特征在于,包括:
6.根据权利要求5所述的面向信息安全测试的流量生成系统,其特征在于,以树形结构建立攻击特征变换规则库,用户根据需要组合配置攻击特征变换规则,具体为:
7.根据权利要求5所述的面向信息安全测试的流量生成系统,其特征在于,依据背景流量特征,将背景流量划分为多个session,之后对每个session建立背
8.根据权利要求5所述的面向信息安全测试的流量生成系统,其特征在于,将生成的攻击流量和背景流量进行混合,得到与背景流量特征一致的混合流量,具体为:
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4中任一所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的方法的步骤。
...【技术特征摘要】
1.一种面向信息安全测试的网络流量生成方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的面向信息安全测试的网络流量生成方法,其特征在于,以树形结构建立攻击特征变换规则库,用户根据需要组合配置攻击特征变换规则,具体为:
3.根据权利要求1所述的面向信息安全测试的网络流量生成方法,其特征在于,依据背景流量特征,将背景流量划分为多个session,之后对每个session建立背景流量分布模型,具体为:
4.根据权利要求1所述的面向信息安全测试的网络流量生成方法,其特征在于,将生成的攻击流量和背景流量进行混合,得到与背景流量特征一致的混合流量,具体为:
5.一种面向信息安全测试的流量生成系统,其特征在于,包括:
6.根据权利要求5所述的面向信息安全测试的流量生成系统,其特征在于,以...
【专利技术属性】
技术研发人员:袁学军,秦富童,王震,赵亚新,周云彦,苗泉强,吴皓敏,樊永文,
申请(专利权)人:中国人民解放军六三八九一部队,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。