一种web攻击变形的自动构造方法

一种web攻击变形的自动构造方法

ID:32294378

大小:262.21 KB

页数:9页

时间:2019-02-02

一种web攻击变形的自动构造方法_第1页
一种web攻击变形的自动构造方法_第2页
一种web攻击变形的自动构造方法_第3页
一种web攻击变形的自动构造方法_第4页
一种web攻击变形的自动构造方法_第5页
资源描述:

《一种web攻击变形的自动构造方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、*一种Web攻击变形的自动构造方法杨望1,2龚俭1,2吴雄1,21东南大学计算机科学与工程系,南京2100962江苏省计算机网络技术重点实验室摘要:随着Web应用的迅速发展,Web攻击成为当前网络攻击的一个主要方面。入侵检测系统对Web攻击的检测能力也成为入侵检测系统能力测试中的一个重要方面。当前的测试方法中,主要采用搜集实际的攻击工具来进行入侵检测系统的测试,该方法受搜集能力的限制,相应测试平台复杂,并且测试中攻击的速度也无法满足目前网络带宽的需要。针对当前Web攻击测试中的不足,以攻击特征为基础构造攻击报文,以分层构造的方式对攻击进行变形,设计一种Web攻击变形生

2、成的新的自动构造方法,该方法经试验证明是有效和完备的。关键字:Web攻击,网络攻击攻击变形IDS测试AMethodofWebAttackMutationAutoConstruction1,21,21,2YangWangGongJianXiongWu1DepartmentofComputerScience,SoutheastUniv,Nanjing2100962-JiangsuProvinceKeyLaboratoryofComputerNetworkingTechnologyAbstract:Alongwiththerapiddevelopmentofwebappli

3、cation,webattacksbecomeanimportantpartofnetworkattacks.TheabilityofdetectingwebattacksalsobecomesanimportantpartforIntrusiondetectionsystems.MostoftheIDStestinggatherrealattacktoolstotesttheabilityofintrusiondetectionsystems.Thismethodislimited,thetest-bediscomplicated,andthetrafficvolu

4、mecan’tmeettherequestofthenetworkbandwidthtoday.Thenewmethodusesattackpatterntoconstructattackpacket,andusemulti-layermethodtoconstructthemutantofrawattack.Theexperimentsprovethatthemethodiseffective.*本文受国家自然科学基金课题(90104031)、国家973计划课题(2003CB314803)和江苏省网络与信息安全重点实验室(BM2003201)资助。作者简介:杨望(1

5、979-),男,博士生,研究方向为入侵检测系统的测试与评估,EMAIL:wyang@njnet.edu.cn;龚俭(1957-),教授,博士生导师,研究方向包括网络安全,网络行为学。Keyword:Webattack,networkattack,attackmutant,IDStest1引言随着Web应用的迅速发展,Web攻击成为当前网络攻击的一个主要方面。当前的入侵[1]检测系统都有大量的Web攻击的检测规则,例如使用最广泛的开源入侵检测系统SNORT,在2.2.0版的规则中对应的Web攻击共有8类1068条。另一方面,为了躲避入侵检测系统的检测,各种攻击变形手段也

6、不断被黑客开发出来,使传统的单报文检测手段失效,躲避入侵检测系统的检测。为了测试入侵检测系统对Web攻击及其变形的检测能力,必须首先能够构造Web攻击及其变形。目前已有的攻击构造手段,大多数采用应用程序模拟攻击,这种方法在扩展性和效率方面都有很大的不足。以攻击特征为基础构造攻击报文,以分层构造的方式对攻击进行变形,实现一种新的自动构造方法。通过对原型的实验,对这种方法的有有效性进行了证明。本文的组织如下,第二节列举了目前已有的攻击和变体生成的工作;第三节分析了介绍了变形技术的基本原理,分析已有方法的缺点,并提出了新的方法及其实现;第四节是实验与分析;第五节是总结与未来

7、的工作。2相关工作[2][3]MIT的林肯实验室在98/99两年举行了两次大规模的离线IDS评估,并公布了详细的测试方案与测试数据。在99年的实验中,一共设计了58种攻击,其中Web攻击包括Apache2、PHF和HTTPTUNNEL等,对于Web攻击使用变形手段包括3类,分别是将攻击特征分布到多个会话报文、对URL进行UNICODE编码和替换缓冲区溢出攻击的机器码。林肯实验室采用的攻击设计方法是为每一种攻击设计一个运行脚本,对于攻击的变体,也是[4]专门编写脚本,运行时由系统并发的调用多个脚本来模拟实际的攻击。林肯实验室在攻击变形的实现上并未以一种

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。