999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于信任機制的網(wǎng)絡(luò)防火墻狀態(tài)檢測模型

2022-05-14 10:28:06李紅映張曉曼張?zhí)鞓s
計算機仿真 2022年4期
關(guān)鍵詞:檢測方法

李紅映,張曉曼,張?zhí)鞓s

(浙江農(nóng)林大學(xué)信息與教育技術(shù)中心,浙江 杭州 311300)

1 引言

計算機病毒和黑客攻擊主要利用計算機系統(tǒng)的設(shè)計漏洞和通信協(xié)議竊取用戶密碼,非法訪問計算機中的信息資源,竊取機密信息,破壞計算機系統(tǒng)。在網(wǎng)絡(luò)安全設(shè)施中,防火墻是應(yīng)用最廣泛的安全工具。防火墻狀態(tài)檢測已成為研究的熱點之一。

文獻[1]提出一種基于OpenDaylight防火墻狀態(tài)監(jiān)測研究。該體系結(jié)構(gòu)將數(shù)據(jù)轉(zhuǎn)發(fā)層與控制層分離,并在控制層之上打開應(yīng)用程序編程接口,在深入分析軟件定義網(wǎng)絡(luò)的系統(tǒng)原理和體系結(jié)構(gòu)設(shè)計的基礎(chǔ)上,借助軟件項目管理和依賴性分析工具Maven和數(shù)據(jù)建模語言Yang,開發(fā)了上層應(yīng)用程序調(diào)用模塊。該方法的防火墻在布局和實現(xiàn)上具有更大的靈活性。文獻[2]提出一種基于徑向基函數(shù)(RBF)神經(jīng)網(wǎng)絡(luò)防火墻安全態(tài)勢預(yù)測模型。利用網(wǎng)絡(luò)安全態(tài)勢值非線性時間序列的特點,使用RBF神經(jīng)網(wǎng)絡(luò)找出防火墻安全態(tài)勢值的非線性映射關(guān)系,采用混合遞階遺傳算法對RBF神經(jīng)網(wǎng)絡(luò)的拓撲結(jié)構(gòu)和參數(shù)進行優(yōu)化,并引入SA提高遺傳算法的全局搜索能力。該算法具有可行性。

但是上述兩種方法的檢測時間較長,檢測準(zhǔn)確率較低。據(jù)此,提出了基于信任機制的網(wǎng)絡(luò)防火墻狀態(tài)檢測模型。根據(jù)防火墻的安全性能,結(jié)合信任機制建立置信度,采用自適應(yīng)閾值算法,判斷網(wǎng)絡(luò)攻擊現(xiàn)象,設(shè)置包過濾防火墻規(guī)則集,運用哈希表直接查詢數(shù)據(jù)包,構(gòu)建網(wǎng)絡(luò)拓撲結(jié)構(gòu),建立防火墻狀態(tài)檢測模型。實驗結(jié)果表明,所提方法檢測準(zhǔn)確率較高,檢測時間較短,服務(wù)器能夠有效避免攻擊,提高防火墻的安全性。

2 基于防火墻安全性能分析的信任機制構(gòu)建

2.1 防火墻安全性能分析

安全性能是防火墻的一個重要指標(biāo),它直接反映了防火墻的可用性。一般來說,當(dāng)防火墻加載數(shù)百條規(guī)則時,包過濾防火墻的性能下降不應(yīng)超過5%。

增強防火墻的可擴展性和可升級性。與殺毒產(chǎn)品類似,隨著網(wǎng)絡(luò)技術(shù)的發(fā)展和黑客攻擊手段的變化,防火墻也必須不斷升級。此外,防火墻技術(shù)的發(fā)展趨勢還包括增強防火墻系統(tǒng)的穩(wěn)定性、提高防火墻配置和管理的方便性、過濾用戶身份等。狀態(tài)檢測防火墻具有處理速度快、安全性高等特點。圖1簡要介紹了常用防火墻技術(shù)的安全性能對比。

圖1 常用防火墻技術(shù)的安全性能對比

通過圖1可知,狀態(tài)檢測技術(shù)的安全性能比傳統(tǒng)包過濾技術(shù)和應(yīng)用代理技術(shù)的安全性能高,狀態(tài)檢測技術(shù)具有顯著優(yōu)勢,能夠被廣泛應(yīng)用。

2.2 信任機制構(gòu)建

在社會活動中,人們通常根據(jù)對雙方的信任和了解進行直接交易,利用歷史記錄或者第三方推薦信息對交易活動的可靠性與真實性實施準(zhǔn)確評價,按照評價結(jié)果衡量是否開始交易。在網(wǎng)絡(luò)環(huán)境下,需要根據(jù)信任機制,建立置信度進行可靠性評估[3]。在準(zhǔn)備交易時,需要借助于信任機制,使得交易雙方都能夠充分了解對方的置信度狀況,以此來提高交易的安全系數(shù),可以防止在進行交易過程中出現(xiàn)的不安全問題,有效解決網(wǎng)絡(luò)中存在的危險。

信任作為基于已有知識的主觀判斷。是主體根據(jù)自身環(huán)境提供特定服務(wù)的一種手段。

將主體A當(dāng)作直接信任,基于其直接交易歷史對主體B的信任程度。

推薦信托是由第三方推薦所產(chǎn)生的信托,又能夠作為間接信托[4]。

置信度是信任的一種量化表達方式,其置信過程的具體內(nèi)容如圖2所示。

圖2 置信過程圖

從圖2可知,TAB代表實體A對實體B的直接信任,TBC代表實體B對實體C的直接信任。但是,實體A需要向?qū)嶓wB求助,因為實體A和實體C之間沒有直接交易的歷史記錄。根據(jù)實體B的推薦,實體A能夠獲取到實體C的信任建議TAC。

置信度作為與信任密切相關(guān)的定義,但置信度與信任兩者之間存在著一定的差異[5]。為了驗證兩者間的相關(guān)程度與差別,下面做進一步分析。

置信度作為衡量一個節(jié)點服務(wù)質(zhì)量的綜合指標(biāo),它可以反映其承諾服務(wù)的性能水平和網(wǎng)絡(luò)內(nèi)其它節(jié)點的信任水平。

與置信度不同,信任表現(xiàn)方式比較主動,能夠體現(xiàn)出主體對另一個主體的某種能力的評價,可以對歷史交易記錄評價。置信度表現(xiàn)方式比較被動,主要是通過交互或資源共享的歷史記錄對用戶可信程度進行衡量,置信度作為一個可信信息組[6]。

置信度是一個客觀的全球性概念。信任是網(wǎng)絡(luò)中所有主體對某一主體評價的總和。信任是一個具有主觀性的局部概念,它只發(fā)生在兩個主體之間。信任在某種程度上取決于聲譽,但不完全取決于聲譽。把聲譽分為信任的定義中,將此作為信任的一種特例,即聲譽作為一個整體的信任程度,在網(wǎng)絡(luò)中服從于某一特定的主體。由此完成信任機制的建立。

3 網(wǎng)絡(luò)防火墻狀態(tài)檢測模型

3.1 自適應(yīng)閾值算法

自適應(yīng)閾值算法主要是根據(jù)當(dāng)前對流量的統(tǒng)計,動態(tài)設(shè)置異常檢測算法的閾值[7]。能夠準(zhǔn)確運算出包數(shù)和流量總和,并將它們與特定的閾值間隔進行比較,確定是否存在SYN攻擊現(xiàn)象,把閾值設(shè)置為包數(shù)的估計平均值。

(1)

另外,為了能夠降低自適應(yīng)閾值算法的錯誤率,合理設(shè)定判定條件,其表達式如下

(2)

在式(2)中,k所描述的是常數(shù),作為超出閾值的連續(xù)間隔個數(shù)的最小值。

3.2 自適應(yīng)閾值預(yù)處理

將M作為高強度攻擊的閾值,若當(dāng)前間隔內(nèi)SYN包的數(shù)目超出M,能夠得出網(wǎng)絡(luò)正在受到高強度的攻擊[9]。自適應(yīng)閾值算法預(yù)處理流程具體內(nèi)容如圖3所示。

圖3 自適應(yīng)閾值算法預(yù)處理流程

由圖3可知,需要獲得各個間隔的SYN包數(shù)Xn,并準(zhǔn)確判斷出Xn是否大于M,若Xn>M那么將采用自適應(yīng)門限算法,檢測其中是否存在SYNFlood攻擊的現(xiàn)象,異常時丟棄包,同時記錄包的特征元素。若與之相反,那么將提交給后續(xù)的數(shù)據(jù)包進行預(yù)處理。綜上所述,完成自適應(yīng)閾值的預(yù)處理。

3.3 狀態(tài)檢測模型

當(dāng)防火墻規(guī)則的數(shù)量出現(xiàn)持續(xù)增長,那么將導(dǎo)致規(guī)則查詢防火墻性能的直線下降,促使整個網(wǎng)絡(luò)系統(tǒng)的安全性能下降[10]。因此,需要調(diào)整分組處理流程。首先,當(dāng)?shù)谝粋€包到達時,需要查詢規(guī)則表,記錄包的五個特征元素,并以哈希表的形式存儲在內(nèi)存中。然后,當(dāng)后續(xù)包到達時,需要直接查詢哈希表。能夠大大提高規(guī)則查詢的高效性。

假設(shè)這些值與包過濾防火墻中的狀態(tài)檢測防火墻相匹配,那么能夠確定使用規(guī)則集中的值的時間t,將C作為匹配的次數(shù),在檢測過程中,相同連接狀態(tài)的N個包需要傳遞匹配的數(shù)量眾多。包過濾工作流程如圖4所示。

圖4 包過濾工作流程圖

通過合理運算獲得T1的表達式為

T1=NCt

(3)

當(dāng)防火墻處于包檢測過程中時,可以先設(shè)置與其值匹配的包過濾防火墻規(guī)則集。完成每個匹配所需的時間是具有相同數(shù)量的匹配規(guī)則[11]。

因為它處于檢測狀態(tài),所以只能在第一個包經(jīng)過時在規(guī)則庫中進行匹配。C×t所描述的是匹配所需的時間,N-1包能夠直接完成數(shù)值匹配。T所描述的是每次匹配的時間,T2所描述的是整個匹配過程所需的時間,其表達式如下

T2=C×t+(N-1)×t

(4)

通過比較T1和T2,可以看出N和C之間的關(guān)系是相乘的,而N和C之間的關(guān)系是求和的。能夠看出,狀態(tài)檢測技術(shù)在一定程度上提高了系統(tǒng)的檢測效率。網(wǎng)絡(luò)拓撲結(jié)構(gòu)如圖5所示。

圖5 網(wǎng)絡(luò)拓撲結(jié)構(gòu)

從圖5中可知,在攻擊者上安裝攻擊工具tfn2k,PC代表性能測試儀,U代表服務(wù)器機箱的高度,2U為8.9厘米[12]。將其與交換機連接,然后使用工具查看數(shù)據(jù)包信息。在性能測試儀內(nèi)設(shè)立網(wǎng)絡(luò)監(jiān)控軟件,可以實時查看網(wǎng)絡(luò)狀態(tài),衡量防火墻規(guī)則查詢的速度和對系統(tǒng)性能的影響。通過上述步驟,完成網(wǎng)絡(luò)防火墻狀態(tài)檢測模型。

4 實驗結(jié)果

為了驗證所提方法的準(zhǔn)確性和有效性,實驗環(huán)境采用Visual Basic6.0,同時利用Microsoft Access存儲防火墻策略和對比結(jié)果。測試機器的硬件配置為CPU 2GHz、RAM 1GB,操作系統(tǒng)為Windows。實驗采用2500個數(shù)據(jù)包,分別采用所提方法、文獻[1]方法和文獻[2]方法進行檢測,對比不同方法的防火墻狀態(tài)檢測時間,對比結(jié)果如圖6所示。

圖6 不同方法的防火墻狀態(tài)檢測時間對比結(jié)果

從圖6可以看出,當(dāng)數(shù)據(jù)包達到2500個時,文獻[1]方法的防火墻狀態(tài)平均檢測時間為6s,文獻[2]方法的防火墻狀態(tài)平均檢測時間為8.5s,而所提方法的防火墻狀態(tài)平均檢測時間僅為2.5s。隨著數(shù)據(jù)包的增加,文獻[2]方法的防火墻狀態(tài)平均檢測時間最長,文獻[1]方法次之,而所提方法的防火墻狀態(tài)平均檢測時間最短,由此可知,所提方法的防火墻狀態(tài)檢測時間較短,因為所提方法設(shè)置了與其值匹配的包過濾防火墻規(guī)則集,獲得具有相同數(shù)量的匹配規(guī)則,從而有效縮短防火墻狀態(tài)檢測時間。

為了驗證所提方法的檢測準(zhǔn)確率,設(shè)置總的入侵事件數(shù)量為500個,分別采用文獻[1]方法、文獻[2]方法與所提方法進行檢測,利用式(5)計算檢測準(zhǔn)確率,具體公式如下:

(5)

得出不同方法的檢測準(zhǔn)確率對比結(jié)果如圖7所示。

圖7 不同方法的檢測準(zhǔn)確率對比結(jié)果

從圖7中可以看出,當(dāng)入侵事件個數(shù)達到500個時,文獻[1]方法的平均檢測準(zhǔn)確率為72%,文獻[2]方法的平均檢測準(zhǔn)確率為60%,而所提方法的平均檢測準(zhǔn)確率高達91%,由此可知,所提方法的檢測準(zhǔn)確率較高,因為所提方法根據(jù)信任機制,建立置信度進行可靠性評估,在一定程度上提高了入侵事件的檢測準(zhǔn)確率。

為了驗證所提方法的服務(wù)器防攻擊效果,攻擊者通過交換機的連接向服務(wù)器發(fā)送惡意攻擊,對防火墻上攻擊防御子板塊功能進行開啟,運用網(wǎng)絡(luò)檢測工具實施操作,查看惡意攻擊內(nèi)容是否通過防火墻,受保護主機是否受到攻擊。攻擊服務(wù)器對比結(jié)果如表1所示。

表1 攻擊服務(wù)器對比實驗結(jié)果

從表1可以看出,當(dāng)攻擊防御機制啟用時,服務(wù)器可以避免攻擊。攻擊方法是利用碎片軟件強行分割TCP主動連接的組件IP包,然后將40包/秒主動連接包發(fā)送到服務(wù)器打開的444端口。當(dāng)攻擊防御功能未啟動時,數(shù)據(jù)包由防火墻轉(zhuǎn)發(fā),使DOS出現(xiàn)在服務(wù)器內(nèi)。當(dāng)攻擊防御功能啟用時,防火墻連接跟蹤機制分析緩存碎片,防火墻丟棄攻擊消息。端口掃描攻擊實驗如表2所示。

表2 端口掃描攻擊實驗結(jié)果

從表2可以看出,在服務(wù)器上編寫一個特殊的測試郵件接收服務(wù)進程,不受任何安全保護和會話限制。服務(wù)進程端口在每個實驗期間隨機更改。增加攻擊進程數(shù)并不能顯著提高攻擊成功率。所提方法端口能夠有效掃描攻擊,有效提高防火墻自身的安全性。設(shè)計的安全關(guān)鍵在于操作系統(tǒng),而應(yīng)用系統(tǒng)的安全是基于操作系統(tǒng)的安全。同時,防火墻的安全實現(xiàn)直接影響到整個系統(tǒng)的安全。

5 結(jié)論

為了縮短當(dāng)前網(wǎng)絡(luò)防火墻狀態(tài)檢測時間,提高檢測準(zhǔn)確率及防火墻安全性,防止服務(wù)器受到攻擊。提出基于信任機制的網(wǎng)絡(luò)防火墻狀態(tài)檢測模型。采用信任機制建立置信度,利用自適應(yīng)閾值算法判斷網(wǎng)絡(luò)攻擊現(xiàn)象并進行預(yù)處理,設(shè)置包過濾防火墻規(guī)則集,運用哈希表直接查詢數(shù)據(jù)包,構(gòu)建網(wǎng)絡(luò)拓撲結(jié)構(gòu),建立防火墻狀態(tài)檢測模型。實驗結(jié)果表明,所提方法的檢測準(zhǔn)確率及防火墻安全性較高,可以避免服務(wù)器攻擊,能夠縮短防火墻狀態(tài)檢測時間。

猜你喜歡
檢測方法
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
學(xué)習(xí)方法
小波變換在PCB缺陷檢測中的應(yīng)用
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
主站蜘蛛池模板: 超碰免费91| 色欲不卡无码一区二区| 国产视频你懂得| 国产专区综合另类日韩一区| 99精品欧美一区| 国产精品三级av及在线观看| 国产毛片网站| 婷婷99视频精品全部在线观看| 国产精品.com| 国产精选自拍| 亚洲丝袜中文字幕| 欧美激情综合| 91九色国产porny| 国产精品视频公开费视频| 国产午夜一级淫片| 激情综合激情| 玖玖精品在线| 国产亚洲视频中文字幕视频| 婷婷亚洲最大| 亚洲国产精品无码久久一线| 成年看免费观看视频拍拍| 国产白浆视频| 欧美色视频日本| 99热这里只有免费国产精品| 九九这里只有精品视频| 日韩乱码免费一区二区三区| 久久久久免费看成人影片| 色欲色欲久久综合网| 蜜芽国产尤物av尤物在线看| 日本三区视频| 国产欧美又粗又猛又爽老| 日韩精品一区二区三区swag| 久久久久久尹人网香蕉| 国产91高跟丝袜| 欧美日韩精品一区二区视频| 亚洲中久无码永久在线观看软件| 欧美激情视频二区| 日韩人妻精品一区| 亚洲性日韩精品一区二区| 直接黄91麻豆网站| 一区二区午夜| 亚洲AⅤ无码日韩AV无码网站| 丁香五月婷婷激情基地| 成人精品视频一区二区在线| 亚洲天堂网站在线| 亚洲中文字幕日产无码2021| 91精品在线视频观看| 国产成人亚洲无码淙合青草| 日韩无码视频网站| 91在线国内在线播放老师 | 亚洲国产成人久久77| 一本色道久久88综合日韩精品| 91视频国产高清| 永久在线播放| 日韩无码视频专区| 色国产视频| 人妻少妇久久久久久97人妻| 亚洲男人天堂2018| 国产精品播放| 22sihu国产精品视频影视资讯| 国产福利在线观看精品| 国产精品永久久久久| 国产精品黄色片| 久久黄色小视频| 99ri精品视频在线观看播放| 欧美国产菊爆免费观看| 成人国产三级在线播放| 美女免费精品高清毛片在线视| 丝袜美女被出水视频一区| 亚洲综合网在线观看| 一级成人a做片免费| 欧美成一级| 国产成人精品在线1区| 午夜综合网| 麻豆精品久久久久久久99蜜桃| 国产一区成人| 日韩精品成人网页视频在线| 色偷偷av男人的天堂不卡| 最新国产你懂的在线网址| 人妻丝袜无码视频| 一区二区三区毛片无码| 日本在线免费网站|