Snort与防火墙联动防御3G网络信令攻击

Snort与防火墙联动防御3G网络信令攻击

论文摘要

3G网络的发展和应用普及,丰富了移动通信服务的内容,给用户带来了诸多便利。越来越多的信息由3G网络承载,随之也带来网络安全方面许多新的问题。近期信令攻击引起了产业界和学术界的重视,这是一种利用3G网络信令平面漏洞的新型拒绝服务攻击。它的基本特征是:低速率、小流量的攻击流、易实现对多目标的攻击、并且危害很大,严重时可造成整个城市的3G网络瘫痪。针对信令攻击,目前还没有有效的检测和防御手段。这主要是因为传统的拒绝服务攻击都具有高速率,大流量的特征,因此入侵检测系统传统上主要根据这个特征设计并实现攻击检测。这使得低速率、小流量的信令攻击包可轻易地混入正常的数据包中,绕过传统的入侵检测系统。本文首先介绍3G网络的架构和特点,分析了目前威胁3G网络的主要安全隐患,着重分析了DoS攻击对3G网络危害的严重性;接着给出了信令攻击的模型,并在仿真环境下进行模拟攻击以观测其危害性;然后给出一种CUSUM算法的改进方案:基于时间差统计的信令攻击检测方法,给出检测方法的数学描述,基于开源入侵检测系统Snort,以插件形式在Snort中实现了检测方法;在仿真环境中进行实验验证,观测其防御效果,并提出优化其性能的改进方案。最后,设计并实现了检测系统与防火墙联动的解决方案,使得系统具有阻断信令攻击的能力。本文的主要工作包括:1.针对3G网络低速信令攻击,给出一种基于CUSUM算法的改进方案:时间差统计检测法。2.基于开源的入侵检测系统snort实现了上述检测方法,由于很多商用入侵检测系统是基于snort实现的,本文的实现可以直接应用于这些系统,改善其检测性能。3.在仿真环境下实验,进行性能评估。上述检测方法可以在信令攻击产生很大的危害之前,就被成功检测出来,表明提出的检测方法达到了预期效果。4.在实验中,通过对多次检测的结果进行分析比较,为时间差统计检测法的参数选择提供了一定的参考标准。5.实现集成了检测信令攻击插件的Snort系统与IpTables防火墙的联动,将Snort检测到的恶意IP地址提交给防火墙,让防火墙动态建立相应的过滤规则,使得整个系统具有防御信令攻击的能力。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 论文选题背景
  • 1.1.1 目前3G网络发展水平
  • 1.1.2 3G网络面临的安全威胁
  • 1.2 本研究的意义和主要内容
  • 1.3 本文的章节安排
  • 第二章 3G网络结构
  • 2.1 UMTS网络架构
  • 2.2 通用无线分组传输系统
  • 2.3 UMTS接口
  • 2.4 UMTS陆地无线接入网
  • 2.5 无线网络控制器
  • 2.6 基站
  • 2.7 本章小结
  • 第三章 3G网络的主要安全隐患
  • 3.1 3G网络中的攻击类型
  • 3.2 3G网络中主要攻击方法
  • 3.2.1 对系统敏感数据信息保密性的攻击方式
  • 3.2.2 对系统数据消息完整性的攻击
  • 3.2.3 否认攻击
  • 3.2.4 对非授权业务的非法访问和使用
  • 3.2.5 拒绝服务攻击
  • 3.3 拒绝服务攻击的危害
  • 3.4 本章小结
  • 第四章 3G网络信令攻击的模型
  • 4.1 概述
  • 4.2 问题描述
  • 4.2.1 UMTS网络的构架简述
  • 4.2.2 数据建立过程及其弱点
  • 4.2.3 3G网络信令攻击方法
  • 4.3 信令攻击危害评估
  • 4.3.1 仿真数据
  • 4.3.2 讨论
  • 第五章 用Snort实现信令攻击的检测
  • 5.1 开源入侵检测系统Snort
  • 5.1.1 Snort主要构架
  • 5.1.2 Snort主要工作流程
  • 5.1.3 插件的选择与工作机制
  • 5.2 检测方法
  • 5.2.1 检测样本采集
  • 5.2.2 检测位置选择
  • 5.3 时间差统计检测法
  • 5.3.1 检测算法
  • 5.3.2 检测算法主要代码
  • 5.4 性能评估
  • 5.4.1 评估标准
  • 5.4.2 误报率Vs.参数选择
  • 5.4.3 检测时间Vs.参数选择
  • 5.4.4 正确选取参数后的评估结果
  • 5.5 攻击检测系统的优化和反应机制设计
  • 5.5.1 扩大检测范围
  • 5.5.2 从伪造的地址发起的攻击
  • 5.5.3 反应机制
  • 第六章 Snort与防火墙联动机制设计
  • 6.1 联动系统
  • 6.1.1 基于LinuX的IpTables防火墙
  • 6.1.2 Snort与IpTables的联动工作原理
  • 6.2 主要代码
  • 6.3 使用方法
  • 第七章 结论与展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  

    Snort与防火墙联动防御3G网络信令攻击
    下载Doc文档

    猜你喜欢