APP下载

基于端信息跳变的视频通信系统防护研究

2018-11-22

计算机技术与发展 2018年11期
关键词:IP地址攻击者端口

孙 慧

(中国石油大学(华东) 计算机与通信工程学院,山东 青岛 266580)

0 引 言

随着互联网在社会各领域的深入发展,网络安全态势也面临着更加严峻的挑战。当今互联网与整个社会密切相关,任何形式的网络攻击都有可能直接影响到人们的现实生活。网络安全事件造成的影响力和破坏性正在逐步加大。2017年上半年,全球大规模爆发“永恒之蓝”勒索病毒,不仅破坏了全球范围内的许多高价值数据,而且直接导致一大部分服务、设施无法正常运行。在当今这个万物互联的社会背景下,很多行为操作的背后其实都有着网络信息安全的影子,例如消费时使用的支付宝和微信支付,网络信息安全已经与人民的财产息息相关。而随着互联网的进一步深化与发展,可以预见,网络信息安全将越来越多地影响着人们的日常生活。

网络安全问题日益加剧,但传统的网络安全防御技术却已无法高效应对。目前应对网络安全问题普遍采取防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段,但这些手段的防护能力大多是静态的、被动的,无法应对新的网络攻击。这就使得网络防御始终落后于网络攻击,无法从根本上解决网络安全问题,因此主动防御技术应运而生。在主动防御研究进程中,中国和美国分别提出了移动目标防御(moving target defense,MTD)[1]与拟态安全防御[2],均期望从根本上改变目前网络“易攻难守”的局面。端信息跳变(end hopping)技术作为一种典型的主动网络防御技术,已经得到越来越多的关注和研究,并将其应用到传统的网络通信中。它借鉴跳频通信的思想,在网络通信过程中,通信双方或一方按照约定的规律策略同时并同步地、伪随机地改变通信中使用的网络参数,这些参数主要包括端口、IP地址、时隙、加密算法和协议等端信息,从而扰乱攻击者的攻击,实现主动网络防护[3]。端信息跳变可以是服务器单方面的跳变,也可以是服务器和客户端双方面的跳变。在端信息跳变中,跳变策略和同步机制是其两种关键技术。文中主要研究端信息跳变技术中的跳变策略问题,并提出一种基于混沌算法的端信息跳变策略。

1 相关工作

端信息跳变技术是基于通信参数变换的机制,网络通信过程中所涉及的参数较多,这里主要是指IP地址和通信端口。目前,端信息跳变技术在国内外都取得了很大的研究进展。

在国外研究方面,文献[4]将IP地址随机化技术与诱骗技术相结合,设计实现了一个基于虚拟机的系统原型,解决了两个挑战,一是对合法用户的服务可用性和对未授权用户的服务安全性,二是可以确保无缝连接迁移。文献[5]提出面向IPv6的动态目标防御架构,利用IPv6巨大的地址空间,不断改变发送方和接收方的IP地址,以防止攻击者获得通信主机的身份,但网络时延将会造成丢包现象,进而影响通信。文献[6]通过在各种数据加密或操作协议之间动态跳跃来保护数据集的方法,获得比单一固定加密协议更高的安全性和更好的扩展性。文献[7]设计实现了DTMC模型,并通过控制用于通信的端口,改进了现有的随机端口跳变算法,克服了现有基于ACK的随机端口跳变算法的弱点,改善了现有协议的通信成功率。文献[8]提出了一种自适应算法—HOPERAA,解决了时钟漂移对同步的影响,且每个客户端与服务器的交互独立于其他的客户端,不需要第三方参与或时间服务器。

在国内研究方面,文献[3]研究了端信息跳变主动网络防御模型,并且提出了一种基于UDP发言人服务的时间戳同步方法,但可能存在潜在的端信息网络泄漏的问题。文献[9]融合了端信息跳变技术与自适应技术,提出自适应的端信息跳变策略,通过对各跳变节点上网络流量情况进行实时评估来决定下一跳方案,自动调整跳变相关参数,在保持较好的服务性的同时,又能保证较高的安全性。文献[10]对文献[3]提出的模型加以改进,设计了一种浏览器插件策略,对客户端身份进行认证,以此来隐藏服务器的真实信息。文献[11]构建了基于非广延熵和Sibson熵融合的实时网络异常测量算法,设计跳变周期和空间自适应策略,改善了固定跳变周期带来的防御收益下降的问题。文献[12]中指出了端信息跳变技术在实际应用中的难点,并提出了一种基于消息篡改的端信息跳变技术,构建了跳变栈模型,设计了跳变栈模型的3种实现方案并分析了其工作原理。但存在在用户层会带来不必要的开销,内核层需要严格与操作系统版本对应的问题。文献[13]提出了一种基于滑动窗口的分布式时间戳同步策略,引入分布式时间服务机制,能有效克服网络中的传输时延和拥塞的影响。

在上述研究的基础上,文中主要对端信息跳变技术中的跳变策略问题进行研究,提出一种基于混沌序列的端信息跳变方案,结合视频通信系统,设计一个端信息跳变系统模型,解决通信过程中的系统和数据安全问题,实现主动网络防御。

2 端信息跳变关键技术研究

2.1 同步方案

同步机制是端信息跳变技术研究的一个重点内容,NTP协议是服务器和客户端之间通过二次报文交换,计算两者之间的时间差,客户端校正本地系统时间,实现二者的时间同步。由于NTP协议的同步精度较高,且在各平台易实现,因此从同步精度和实现复杂度上考虑,文中的端信息跳变模型采用NTP协议来实现同步。

2.2 跳变策略

合理的跳变策略是端信息跳变技术的另一个关键,也是文中的研究重点。良好的跳变策略能够在更大程度上迷惑攻击者,使攻击者无法分析得到有用数据,从而增加攻击者的攻击代价,提高系统的安全性。在端信息跳变系统中跳变方案多采用随机序列的方法,即从端信息跳变序列集中随机选取下一跳端信息。因此,在端信息跳变系统中应使随机序列具有良好的随机性,使攻击者无法从已截获的数据包信息中分析预测当前和下一跳的端信息。而混沌序列具有结构复杂,对初始值敏感的特性,使其难以被分析和预测。混沌序列[14]理论上具有类随机性,破坏了相关分析的适用性,保密性得以加强,因而将其应用到端信息跳变系统中能够很好地满足随机序列的要求。

混沌序列的产生有多种方式,文中采用logistic映射,其表达式为:

xn+1=xn(1-xn),0

(1)

其中,1≤r≤4。研究证明,当3.569 9

文中建立了一个端信息跳变模型,并将其应用于视频通信中。在该模型中设置部署一个NTP时间服务器和两台平等的主机A和B,主机A和主机B构造参数相同的logistic映射,时间值作为初始值。两台主机之间进行通信时,首先与NTP时间服务器进行时间同步,将时间值作为输入,利用logistic产生的混沌序列计算主机双方当前所用的端信息,计算得到端信息后即可进行通信连接。其中主机A和主机B的IP地址和端口均是不确定的,不断改变的。端信息跳变模型如图1所示。

图1 端信息跳变系统模型

主机A和主机B前期先与NTP时间服务器进行时间同步,同步成功后,获取当前系统时间T,将获取的时间T进行预处理,预处理函数为:

T0=F(T,key),T0∈(0,1)

(2)

其中,key是主机A和主机B的共享密钥。

将T0作为logistic映射[15]的初始值x0,然后按照映射方程不断迭代,产生混沌序列;再对产生的序列进行0,1判定,得到比特混沌序列;根据地址和端口的计算需要,再将此比特序列转换成实数序列。在这个过程中,它们都是混沌序列,均保持着混沌序列的特性。端信息产生的具体过程为:

第一步:根据logistic映射方程式:

xn+1=4xn(1-xn),0

(3)

令x0=T0,按式3迭代计算,产生一个长度为m的序列X={x0,x1,…,xn},0

第二步:将产生的序列X={x0,x1,…,xn}按式4进行0,1判定,得到一个比特混沌序列Y={y0,y1,…,yn}。

(4)

文中研究的端信息跳变是指主机IP地址和端口号的跳变,所以进一步将比特混沌序列转换成实数混沌序列。在网络通信过程中端口号的范围为0~65 535,其中前1 024个端口留用,可选取16位作为端口号;主机双方各配置10个IP地址用于跳变,所以取4位来计算所选用的IP地址号。综上,转换实数序列时,采取每20位进行转换,在这20位中的前16位计算端口,后4位计算IP地址号,即得到一个二维实数混沌序列。系统从序列初始位置起,依次选取跳变所需端信息,当一组序列遍历完成时,系统更新混沌序列,重复以上步骤计算端信息。

根据混沌序列的特性,任意两组端信息都不具有相关性,且任意一段序列不循环,因此保证了端信息跳变过程中的随机性,增大了攻击者的分析难度。同时,对函数初始值进行了加密处理,攻击者无法获得初始值,就很难预测混沌序列,也就很难知道主机端信息的跳变规律,就不可能预测下一跳端信息,从而保证了主机间的通信安全。

3 抗攻击实验及结果分析

按照端信息跳变系统模型,采用Java语言对原型系统进行实现,并在原型系统上分别进行截获攻击实验和DoS攻击实验,一组是传统的不跳变系统,另一组是端信息跳变系统。对实验环境的配置见表1。

表1 系统攻击实验环境配置

3.1 截获攻击实验

在截获攻击实验中,截获攻击机位于Hub构成的局域网中,保证最有利于攻击机的环境。截获攻击机使用Sniffer软件对局域网内的流量和数据进行抓包分析,在传统非跳变的情况下,其网络中的流量图如图2(a)所示;在文中端信息跳变系统环境下,截获攻击机截获到的流量图如图2(b)所示。

图2 截获攻击实验结果

从实验结果可以看到,在传统不跳变系统中,通信双方的地址和端口是固定的,一对一的,流量是集中的,抗截获能力差,攻击者很容易从截获的流量包中分析得到有用信息,无法保证通信双方的信息安全。而在文中的端信息跳变策略下,通信双方的IP地址和端口都是随机组合的,攻击者截获到的流量是分散的,无规则的,大大干扰了攻击者,攻击者想要从分散的流量中完整分析出数据报文的难度十分大,这将有效抵抗网络中的截获攻击。

3.2 DoS攻击实验

在DoS攻击实验中,鉴于文中原型系统中的视频通信采用的是UDP协议,因此在攻击机上配置UDP-Flood攻击。攻击机向通信主机发送大量UDP攻击包,其攻击速率V分别为20 Mbps,40 Mbps,80 Mbps,100 Mbps,分别测试传统非跳变系统下的通信情况和文中端信息跳变系统下的通信情况,得到的实验结果如图3和图4所示。

图3 传统非跳变的视频通信情况

图4 端信息跳变系统的视频通信情况

观察DoS攻击测试结果可以看到,传统不跳变系统在攻击速率为20 Mbps的情况下已经无法进行正常通信了。而在文中设计的端信息跳变系统下,一般的攻击速率对系统没有太大影响,系统仍能够正常进行通信。当攻击速率达到100 Mbps时,从图中可以看出,画面会稍有卡顿,但通信仍然能够进行。上述实验结果的对比证明了端信息跳变技术在抵抗DoS攻击上有良好的效果。

4 结束语

针对当前越来越不安全的网络大环境,提出一种基于混沌序列的端信息跳变方案,将其应用到视频通信系统中,用来防御视频通信中遭受的网络攻击。文中介绍了该端信息跳变模型和跳变算法的具体实现过程,最后设计实现了端信息跳变视频系统的原型,并对原型系统进行了截获攻击和DoS攻击实验。实验结果证明了该方案在网络防御中的有效性和较好的服务性。

猜你喜欢

IP地址攻击者端口
基于贝叶斯博弈的防御资源调配模型研究
一种有源二端口网络参数计算方法
一种端口故障的解决方案
多按键情况下,单片机端口不足的解决方法
现有网络架构及迁移方案
正面迎接批判
正面迎接批判
公安网络中IP地址智能管理的研究与思考
《IP地址及其管理》教学设计
计算机的网络身份IP地址