异常流量检测要点.ppt_第1页
异常流量检测要点.ppt_第2页
异常流量检测要点.ppt_第3页
异常流量检测要点.ppt_第4页
异常流量检测要点.ppt_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统功能结构,综合分析数据采集能力,方案特点:全网流量数据采集,无需探针,数据传输量微小保守计算公式:实际物理流量每10Gbps,产生流的带宽小于4Mbps10Gbps对应于:2500flow/second(1:500采样比)size=2500*200*8=4Mbps全网性能数据采集,无需探针,性能数据传输量微小保守计算公式:500个拨测性能测量,数据传输量小于50Kbps采用DFI(深度流检测)技术实现全网异常行为(包括攻击行为,如DoS/DDoS,蠕虫等)监测及控制,DFI技术监测网络异常行为技术实现原理,DoS/DDoS行为如:TCPFlodd等及未知DoS/DDoS行为,异常行为监测流程,DFI包头特征检测(PatternSignature)特征扫描,DFISession行为检测(基于统计分析),异常(否),异常(否),模板特征库,特征DoS/DDoS如:Smurf等,特征蠕虫如:SQLSlammer等,DarkIP,私有IP,协议异常等,自定义异常行为检测,未知WORM行为,包括模板库中未定义的蠕虫行为,恶意扫描行为,包括网络扫描及主机扫描,异常(是),异常(是),流量、数据包、session基准线检测,异常(是),基准线异常,异常行为特征汇聚及异常行为控制异常明细数据记录(细化到会话数据),可以联动xSensor协议分析仪,异常(否),正常流,流数据,DFI技术监测网络异常行为-流包头扫描特征,此类检测的特点是逐流检测,计算量小,检测响应时间快,缺点是必须是已知异常行为:如已知异常DoS/DDoS,已知蠕虫病毒,其检测逻辑如下:,流数据,流数据解析得到数据包头信息,快速匹配异常特征库,动态加载已知及用户定义异常特征库,动态并行Bloom匹配算法,匹配到异常,特征DoS/DDoS如:Smurf等,特征蠕虫如:SQLSlammer等,DarkIP,私有IP,协议异常等,自定义异常行为检测,未匹配到异常,其他类型检测,DFI技术监测网络异常-网络行为统计分析,基于目标IP的session缓存统计(5秒Buffer),基于源IP的session缓存统计(5秒Buffer),基于源IP+目标端口的session缓存统计(5秒Buffer),网络边界定义(内网范围),基于内网边界过滤流数据,流数据,基于TCPFlag过滤可疑流数据,可疑流,基于缓存数据检测session速率是否达到探测器阈值,阈值验证,达到阈值,DoS/DDoS行为如:TCPFlodd等及未知DoS/DDoS行为,未知WORM行为,包括模板库中未定义的蠕虫行为,恶意扫描行为,包括网络扫描及主机扫描,其他检测,从属边界,边界范围外,异常特征学习,此类检测的特点是可以在全网范围内检测异常行为,主要是session异常,网络中发生的异常大多属于session级异常这类session级异常是基于三类特征,即固定目标IP如DoS/DDoS,固定源IP如恶意扫描,固定源IP+固定目标端口如蠕虫病毒,它是基准线session异常的补充,因为基准线session异常在运营商及大型网络中很难发现,比如,用户骨干网上的一条40Gbps链路中产生session的速率为:10,000sessions/second,发生一个异常行为DoS/DDoS,session速率增加:1000sessions/second,这样的情况,基准线一般检测不到(session速率的变化率为:1%),基于三类行为特征的检测可以检测这类异常,它是弥补基准线粗粒度检测的不足,同时这种检测可以检测网络中的未知DoS/DDoS,未知蠕虫等。其检测逻辑如下:,DFI技术监测网络异常-异常行为跟踪,异常行为特征汇聚了:源IP集合,目标IP集合、源端口集合、目标端口集合、应用协议、TCPFlag基于异常行为特征过于异常明细会话信息,从异常行为特征中得到异常开始时间(检测时间与异常开始实际时间误差特征扫描:毫秒级统计分析session行为:5-10秒基准线检测:5-10分钟,基于行为特征,行为明细数据记录粗粒度:直接记录异常流会话数据细粒度:结合xSensor协议分析仪或第三方DPI设备详细记录异常流过程数据包内容,根据实时异常行为的结束时间判断是否结束异常明细数据记录,否,记录结束,是,DFI技术监测网络异常-异常行为控制,异常行为特征汇聚了:源IP集合,目标IP集合、源端口集合、目标端口集合、应用协议、TCPFlag产生控制策略,基于ACL、QoS等技术实现结合异常行为攻击拓扑,在最有效点部署控制策略及规则,实现正常流与异常流的分离及控制,与发流源网络设备互动,整合第三方清洗设备接口,思科Guard,华为清洗设备Eudmemon其他防火墙、IDS/IPS等,目标IP固定类异常,如DoS/DDoS通过限速、阻断等手段控制,源IP固定类异常,如蠕虫、恶意扫描等通过限速、阻断等手段控制,基准线类异常通过限速方式控制,基于DFI技术、DPI技术的安全及异常监测对比,这两类技术在技术层面上是互相补充和互动的关系,他们之间的互补能更好地解决用户网络安全检测问题。但是由于技术实现手段及原理的不同,现在针对DFI和DPI技术实现异常行为检测的不同点,概述如下:DFI由于采用流数据技术的行为检测,很容易实现全网范围,尤其是内网范围的网络异常行为检测,DPI技术主要基于数据包捕获技术进行解析数据包分析,这样在全网内部部署代价非常昂贵,且容易造成网络单点故障的可能性。DPI技术采用基于会话的保存状态信息的异常检测方法由于现有网络流量的不断变大将逐步受到限制,并且网络结构的调整对其检测和部署影响非常大,而DFI技术基于流数据并且基于流量特征向量的检测,网络结构及环境的调整对其影响不大,与传统的基于数据包检测技术的异常检测(如:IDS/IPS)等对比而言,基于流的DFI检测异常行为技术,可以实现全网范围内的异常检测,比较适合于运营商、大型网络的内网安全检测。,基于DFI技术、DPI技术的安全及异常监测对比,传统的入侵检测方法分为两种:基于误用检测(misused-based)方法和基于异常检测。基于误用检测方法需要攻击样本,通过描述每一种攻击的特殊模式来检测。该方法的查准率很高,并且可提供详细的攻击类型和说明,是目前入侵检测商业产品中使用的主要方法。然而经过长时间的研究和应用,该方法也暴露出一定的弱点,由于基于特征的入侵检测系统是依靠人为的预先设定报警规则来实现,所以在面对不断变化的网络攻击时有其本身固有的缺陷,比如,利用这种方法时需要维护一个昂贵的攻击模式库、只能检测已知的攻击等。另一方面,攻击者可以通过修改自己的攻击特征模式来隐藏自己的行为,而且有些攻击方法根本没有特定的攻击模式。(2)基于异常检测方法主要针对解决误用检测方法所面临的问题。这两类方法都存在如下问题:可扩展性较差由于现有的异常检测系统大多采用一种或几种单一的网络特征向量作为学习和判断的依据,对网络流量的异常描述较为单薄;(2)在入侵检测系统协同运行中网络特征向量选取得较少就可能会影响检测系统的可扩展性,基于会话的保存状态信息的异常检测方法由于现有网络流量的不断变大将逐步受到限制。因而在DARPA1998年总结出的判断每一个正常与异常TCP/IP连接的41个特征向量的实时使用就变得越来越难以实现。,DFI异常检测是基于将网络流量特征向量分层划分的思想实现的。将流量特征分为两个层次:基本特征集合和组合特征集合。其中基本特征集合是实时从网络流量中提取的一些网络流量的基本特征数据,比如流量的大小、包长的信息、协议的信息、端口流量的信息、TCP标志位的信息等。这些基本特征比较详细地描述了网络流量的运行状态组合特征集合是可以根据实际需要实时改变设置的。针对某种特定的攻击行为,将涉及该攻击行为的基本特征的子集作为描述该种攻击行为的特征。比如对于SYNFLOOD攻击,组合特征就可以选取sessions/s、平均包长、SYN包的个数等信息。利用以往基本特征集合的数据对该种攻击行为的特征进行学习和训练,就可以实时得到该攻击行为组合特征的正常和异常模型。用此模型就可以实时地对网络上该种攻击行为进行检测。,提纲,系统总体方案系统功能及特色系统软硬件部署项目实施及售后服务实际案例介绍技术澄清&应答,方案特点-系统总体特点,WEBPORTAL,Web浏览器,移动客户机,纯B/S架构客户端无须安装任何插件,只需有浏览器即可访问系统,真正做到了随时、随地访问业务系统。人性化设计系统主动适应用户操作习惯,如:数据的组织呈现方式等功能,完全仿造windows操作。,方案特点数据探测特点,全网范围采集,无需附加探测硬件探针方案采用的技术确保数据探测无需附加硬件探针,对于未来网络结构调整及增加设备、扩容等无需附件额外的硬件探针成本部署灵活方案采用数据(流量数据、性能数据)探测技术,与用户网络特性无关,这与采用探针技术的数据探测方式(需要紧密结合用户网络特性)不同,不需要用户考虑增加硬件探针的部署点等,更有甚者,比如:用户网络内部被外来系统基于技术渗透方式感染蠕虫,如果内网任何角度没有部署探针或者由于用户网络结构调整、设备更新等造成探针没有探测整个内网,就会导致安全监测漏洞,采用本方案的探测技术,无论网络如何变化,没有任何硬件成本附件即可进行全网任何位置进行安全监测,这样渗透进来的蠕虫病毒将无处可藏。系统自维护成本低基于被监控设备及网络的技术特点进行的数据探测技术与基于硬件探针技术进行的数据探测技术相比,在系统自维护方面,成本几何数量降低是显而易见的。,方案特点异常行为监测(NBA),xFlowTraffic,一体化安全防御异监测及管控方法论,大型网络、全网、运营级、高性能、分布式动态监测异常流量行为旁路部署系统,不影响现存用户网络运行集中式策略管理,易于策略部署、实施异常流量引流、清洗及管控策略,方案特点异常行为监测(NBA),系统能够在全网中发生异常事件或行为时,实时记录异常明细数据,包括异常行为过程中的各个会话数据,包括源IP,源端口,源掩码,目标IP,目标端口,目标掩码,协议类型,TCP/Flag,源设备接口,目标设备接口,流量大小,数据包数,数据包大小等详细信息基于监测的异常行为,系统能够自动汇聚异常行为的特征及关联受影响的资源(如设备接口,相关联的MPLS/VRF,BGP/AS等信息,并进一步可以形成异常行为拓扑,以便有效的部署策略进行异常防御及清洗,方案特点异常行为监测(NBA),系统内置异常行为控制模块,能够跟行为特征中受影响设备最重要的设备联动,部署策略进行控制,目前支持恶意扫描、网络蠕虫及病毒的控制及异常基准线行为的限速控制,对于DoS/DDoS类的攻击基于受影响设备的异常行为拓扑关系,最大限度控制DoS/DDoS行为,保护用户自身网络,如果想彻底消除DoS/DDoS行为的影响建议采用流量引流方案,因为引流对于DoS/DDoS效果最好(2)流量引流及清洗,系统支持与第三方设备整合,如思科Guard或华为SIG设备,方案特点异常行为监测(NBA),一、全网流量基准线自学习,流量基准线支持流量、数据包、Session及关键性能指标(KPI),如设备及关键路由的动态学习及监测(2)基准线采用entropy动态算法,相比较传统的统计均方差的算法而言,该算法更精确及灵敏(3)系统能够根据网络异常情况,自动学习基准线及切换学习和监测模式,方案特点异常行为监测(NBA),系统内置18种DoS/DDoS攻击行为特征库允许用户根据实际情况动态添加DoS/DDoS行为支持未知类型的DoS/DDoS攻击监测,异常行为特征(DoS/DDoS类行为),方案特点异常行为监测(NBA),系统内置7种Worm攻击行为特征库允许用户根据实际情况动态添加Worm行为支持未知类型的网络病毒及蠕虫攻击监测,异常行为特征(网络病毒及蠕虫类行为),2019/12/12,19,可编辑,方案特点异常行为监测(NBA),异常行为特征(自定义异常行为),方案特点流量监控(TrafficEngineering),整网流量快照主要反映整网异常事件趋势及明细、整网设备及接口流量排名,关键链路流量排名、关键子网流量排名、关键业务应用流量排名,方案特点流量监控(TrafficEngineering),系统提供关联链路流量统计分析及多个链路组成链路组的流量分析及统计,链路/电路流量细分明细及分布趋势,系统能够识别P2P流量及自定义应用流量并能基于特征识别Skype,SIP,L2TP,FTP,Telnet等应用流量,对于不能识别的应用能够显示协议及端口,方案特点流量监控(TrafficEngineering),系统提供关联链路流量统计分析及多个链路组成链路组的流量分析及统计,链路/电路流量细分明细及分布趋势,系统能够识别P2P流量及自定义应用流量并能基于特征识别Skype,SIP,L2TP,FTP,Telnet等应用流量,对于不能识别的应用能够显示协议及端口,方案特点流量监控(TrafficEngineering),BGP/MPLS流量部分支持设备VRF,整网VPN等各种流量分析,方案特点性能监控(Performance),网络应用性能综合视图主要分析网络中关键应用的响应时间(毫秒)、交易量(Transactons),最慢运行应用的服务器(IP地址)排名,最慢运行应用的用户或Site排名,应用交易量趋势及应用性能告警分析等,最慢业务应用响应时间,大客户综合业务性能监控,最慢网络往返(RoundTrip)响应时间站点,最慢业务服务器应用响应时间,业务交易响应时间,方案特点性能监控(Performance),VOIP,视频等业务应用性能综合监控:业务响应时间、业务流量、业务数据包大小分布、业务抖动测量、数据丢包等RTP/RTCPH.323,H.225,H.245等FRF.11,FRF.12等,方案特点故障定位(TroubleShooting),异常行为定位,方案特点故障定位(TroubleShooting),异常性能辅助定位,基于客户应用反映的性能问题快速识别故障域通过响应时间细分确认故障引起类别(应用、服务器、网络)通过使用一下各种灵活的过滤器,在”返回时间点”缩小排查范围

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论