一种基于TCP流状态的网络扫描检测方法及检测系统转让专利

申请号 : CN201811160921.9

文献号 : CN109309679B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 乔宏田建伟田峥李树朱宏宇邹妍晖黎曦刘洁

申请人 : 国网湖南省电力有限公司国网湖南省电力有限公司电力科学研究院国家电网有限公司

摘要 :

本发明公开了一种基于TCP流状态的网络扫描检测方法及检测系统,所述方法包括:实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构;周期性对每个发起主动连接的IP地址进行高频扫描检测,若IP地址对应存在高频扫描行为,将所述IP地址加入扫描告警名单;若不存在,对不存在高频扫描行为的IP地址进行低频扫描检测,若所述IP地址对应存在低频扫描行为,将所述IP地址加入扫描告警名单,否则认定所述IP地址不存在扫描行为。本发明所述方法在高频扫描检测的基础上还实现了低频扫描检测,更全面地实现扫描检测,提高网络扫描检测结果的可靠性。

权利要求 :

1.一种基于TCP流状态的网络扫描检测方法,其特征在于:包括如下步骤:S1:实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构;

所述状态存储结构包括TCP流标识、TCP流主动发起连接请求一方的IP地址、TCP流的当前状态阶段以及TCP流更新时间戳;

TCP流的状态阶段类型分为:第一次握手阶段,第二次握手阶段,第三次握手阶段,数据交互阶段,连接断开阶段和异常阶段;

其中,若流量数据包所在TCP流的状态存储结构不存在,则创建TCP流的状态存储结构;

若流量数据包所在TCP流的状态存储结构已存在,则更新状态存储结构中TCP流的当前状态阶段;

S2:周期性对每个发起主动连接的IP地址src进行高频扫描检测,若IP地址src对应存在高频扫描行为,将所述IP地址src加入扫描告警名单;若不存在,再对所述IP地址src执行步骤S3;

S3:对S2中不存在高频扫描行为的IP地址src进行低频扫描检测,若所述IP地址src对应存在低频扫描行为,将所述IP地址src加入扫描告警名单,否则认定所述IP地址src不存在扫描行为;

其中,若所述IP地址src满足下述不等式,则存在对应低频扫描行为;若不满足,则不存在低频扫描行为;

式中,dt_threash为预设的低频扫描触发阈值, 表示基于

各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于第一次握手阶段,第二次握手阶段,第三次握手阶段以及异常阶段的TCP流总数量;

表示基于各个TCP流的状态存储结构统计的当前周期内属于所

述IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量;Ti表示TCP流fi的状态存储结构,fi表示TCP流的标识,src表示流fi主动发起连接请求一方的IP地址;st表示TCP流的当前状态阶段,tm表示流更新的时间戳。

2.根据权利要求1所述的方法,其特征在于:步骤S2中对发起主动连接的IP地址src进行高频扫描检测的过程,均按照如下规律判断:若所述IP地址src满足下述不等式,则存在对应的高频扫描行为;若不满足,则不存在对应的高频扫描行为;

式中,tr_threash为预设的高频扫描触发阀值。

3.根据权利要求1所述的方法,其特征在于:步骤S1中TCP流的状态存储结构的更新是表示基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段,所述更新规律如下:a:当存储了流量数据包相匹配的TCP流的状态存储结构中是第一次握手阶段时,若流量数据包的syn标志位和ack标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第二次握手阶段;

b:当存储了流量数据包相匹配的TCP流的状态存储结构中是第二次握手阶段时,若流量数据包的ack标志位为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第三次握手阶段;

c:当存储了流量数据包相匹配的TCP流的状态存储结构中是第三次握手阶段时,若流量数据包的ack标志位和psh标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为数据交互阶段;

d:当存储了流量数据包相匹配的TCP流的状态存储结构中是数据交互阶段时,若流量数据包的fin标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为连接断开阶段;

e:当存储了流量数据包相匹配的TCP流的状态存储结构中不论是第一次握手阶段、第二次握手阶段、第三次握手阶段或数据交互阶段时,若流量数据包的syn标志位和fin标志位均为1或者rst标志位为1时,均是将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为异常阶段;若出现其他标志位的情况,相匹配的TCP流的状态存储结构均保持不变。

4.根据权利要求3所述的方法,其特征在于:步骤S1中创建TCP流的状态存储结构时,设定TCP流的当前状态阶段为第一次握手阶段。

5.根据权利要求3或4任一项所述的方法,其特征在于:步骤S1中基于所述流量数据包创建TCP流创建状态存储结构或者更新相匹配的TCP流的状态存储结构的执行过程如下:S11:判断流量数据包所在TCP流的状态存储结构是否已构建,若没有构建,执行S12;若已构建,执行S13;

其中,TCP流为TCP双向流,且主动发起TCP连接请求一方不同时的流量数据包属于不同TCP流;

S12:判断流量数据包是否是TCP请求连接包,若是,创建TCP流的状态存储结构并设置TCP流的状态阶段为第一次握手阶段;否则,停止对所述流量数据包的分析;

其中,若流量数据包中syn标志位为1,ack标志位、psh标志位、fin标志位均为0时,所述流量数据包为TCP请求连接包;

S13:基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段。

6.根据权利要求1所述的方法,其特征在于:周期性对每个发起主动连接的IP地址进行扫描检测之前或者之后对各个TCP流的状态存储结构进行老化鉴定,并对鉴定出老化的TCP流的状态存储结构进行回收;

其中,TCP流的状态存储结构中TCP流更新时间戳与当前时间戳的差值大于预设的时间戳阀值时,对应TCP流的状态存储结构已老化。

7.根据权利要求1所述的方法,其特征在于:TCP流的状态存储结构的格式如下:Ti=(fi,src,st,tm)。

8.根据权利要求1所述的方法,其特征在于:步骤S1采集流量数据包后,还包括:提取流量数据包中的十元组信息,其中,所述十元组信息包括源IP地址、源端口、目的IP、目的端口,协议,syn标志位,ack标志位,psh标志位,fin标志位,时间戳。

9.一种基于权利要求1-8任一项所述方法的检测系统,其特征在于:包括通信连接的流量采集探针和扫描检测分析平台;

所述流量采集探针部署于网络出口位置,用于采集网络出口镜像流量数据包;

所述扫描检测分析平台用于采用S1-S3中的方式进行网络扫描检测。

10.根据权利要求9所述方法的检测系统,其特征在于:所述扫描检测分析平台包括FLUME模块、KAFKA模块以及STORM模块;

其中,所述FLUME模块用于传输各个流量采集探针采集的数据包信息至KAFKA模块;

所述KAFKA模块用于进行消息队列管理并将消息分配给STORM模块上的集群结点;

所述STORM模块上部署网络扫描实时检测算法,用于周期性对每个发起主动连接的IP地址进行高频扫描检测、低频扫描检测。

说明书 :

一种基于TCP流状态的网络扫描检测方法及检测系统

技术领域

[0001] 本发明属于网络安全技术领域,具体涉及一种基于TCP流状态的网络扫描检测方法及检测系统。

背景技术

[0002] 黑客在发起网络攻击前一般会利用网络扫描工具对目标网段进行端口扫描,检测目标网络主机和服务器开放监听端口以及对外提供网络服务的情况。并根据端口扫描结果,进而使用相应的工具和手段进行渗透攻击。目前,被广泛使用的网络扫描工具包括NMAP,MASSCAN等,这些工具可以分别利用基于TCP协议和UDP协议的检测技术对主机的端口开放进行检测,其中,基于TCP协议的检测技术主要利用TCP三次握手协议在不同阶段的返回结果对目标IP的TCP端口开放情况进行检测,基于UDP协议的检测技术主要根据是否有ICMP不可达包来判断UDP端口的开放情况。相较而言,基于TCP协议的网络扫描技术的适用范围更广,检测结果更加准确,在网络攻击中应用的也更为广泛。
[0003] 因此,如果在网络流量监测中能对基于TCP协议的网络扫描行为进行精确检测,及时采取有针对性的阻拦措施,就可以有效减少网络安全事件发生的概率,提升网络安全防护水平。然而当前,大部分网络入侵检测系统采用的端口扫描技术通常以一个时间窗口内单个主机发起主动连接的次数是否超过设定的阀值作为分析依据,没有充分考虑扫描行为建立的TCP连接的特征,易于被进行低频扫描的攻击者躲避。

发明内容

[0004] 本发明的目的是提供一种基于TCP流状态的网络扫描检测方法及检测系统,其考虑正常的TCP流会经历TCP的三次握手阶段,数据交互阶段和连接断开阶段,而非正常的TCP流一般只经历TCP三次握手的全部或部分阶段以及异常阶段,因而通过分析每个主机主动建立的TCP流在不同状态的比率同样可以检测网络扫描行为。所以本方案在高频扫描检测的基础上增设了低频扫描检测,解决扫描主机发起的主动连接的请求频率较低,无法直接通过建立的TCP连接数量进行判断的问题,实现低频扫描,更全面地实现扫描检测,提高网络扫描检测结果的可靠性。
[0005] 一方面,本发明提供的一种基于TCP流状态的网络扫描检测方法,包括如下步骤:
[0006] S1:实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构;
[0007] 所述状态存储结构包括TCP流标识、TCP流主动发起连接请求一方的IP地址、TCP流的当前状态阶段以及TCP流更新时间戳;
[0008] TCP流的状态阶段类型分为:第一次握手阶段,第二次握手阶段,第三次握手阶段,数据交互阶段,连接断开阶段和异常阶段;
[0009] 其中,若流量数据包所在TCP流的状态存储结构不存在,则创建TCP流的状态存储结构;若流量数据包所在TCP流的状态存储结构已存在,则更新状态存储结构中TCP流的当前状态阶段;
[0010] S2:周期性对每个发起主动连接的IP地址src进行高频扫描检测,若IP地址src对应存在高频扫描行为,将所述IP地址src加入扫描告警名单;若不存在,再对所述IP地址src执行步骤S3;
[0011] S3:对S2中不存在高频扫描行为的IP地址src进行低频扫描检测,若所述IP地址src对应存在低频扫描行为,将所述IP地址src加入扫描告警名单,否则认定所述IP地址src不存在扫描行为;
[0012] 其中,若所述IP地址src满足下述不等式,则存在对应低频扫描行为;若不满足,则不存在低频扫描行为;
[0013]
[0014] 式中,dt_threash为预设的低频扫描触发阈值, 表示基于各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于第一次握手阶段,第二次握手阶段,第三次握手阶段以及异常阶段的TCP流总数量;
[0015] 表示基于各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量。
[0016] 本发明通过研究发现正常的TCP流会首先通过TCP三次握手协议建立连接,然后进行数据交互,最后断开连接。而网络扫描TCP流一般仅完成TCP三次握手协议的全部或部分过程,还有少量的TCP流通过TCP标志位的错误置位来扫描网络。因此,为了更加精确的检测网络扫描,本发明提出了高频和低频网络扫描,尤其是针对低频网络扫描,本发明将TCP流的状态划分为第一次握手,第二次握手,第三次握手,数据交互,连接断开和异常等6个阶段,并基于网络扫描的建立的TCP连接大部分处于本方法提出的六个阶段中的前三个阶段(st=1,2,3)和异常阶段(st=6),从而统计每个主机主动建立的TCP流在不同阶段所占的比例进行检测网络低频扫描行为。本发明同时考虑了高频扫描和低频扫描的情况,可以更加精准地检测出基于TCP的网络扫描行为。
[0017] 进一步优选,步骤S2中对发起主动连接的IP地址src进行高频扫描检测的过程,均按照如下规律判断:若所述IP地址src满足下述不等式,则存在对应的高频扫描行为;若不满足,则不存在对应的高频扫描行为;
[0018]
[0019] 式中,tr_threash为预设的高频扫描触发阀值。
[0020] 其中,高频扫描是针对统计单个周期内主机发起的建立的TCP连接数量是否超过过高频扫描触发阈值来进行检测的。本发明实现高频扫描检测时,首先,基于各个TCP流的状态存储结构统计当前周期内属于该IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量;然后,判断统计的属于该IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量是否大于或等于预设的高频扫描触发阀值,若是,存在对应的高频扫描行为;否则,不存在。
[0021] 进一步优选,步骤S1中TCP流的状态存储结构的更新是表示基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段,所述更新规律如下:
[0022] a:当存储了流量数据包相匹配的TCP流的状态存储结构中是第一次握手阶段时,若流量数据包的syn标志位和ack标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第二次握手阶段;
[0023] b:当存储了流量数据包相匹配的TCP流的状态存储结构中是第二次握手阶段时,若流量数据包的ack标志位为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为第三次握手阶段;
[0024] c:当存储了流量数据包相匹配的TCP流的状态存储结构中是第三次握手阶段时,若流量数据包的ack标志位和psh标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为数据交互阶段;
[0025] d:当存储了流量数据包相匹配的TCP流的状态存储结构中是数据交互阶段时,若流量数据包的fin标志位均为1,则将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为连接断开阶段;
[0026] e:当存储了流量数据包相匹配的TCP流的状态存储结构中不论是第一次握手阶段、第二次握手阶段、第三次握手阶段或数据交互阶段时,若流量数据包的syn标志位和fin标志位均为1或者rst标志位为1时,均是将相匹配的TCP流的状态存储结构中TCP流的状态阶段更新为异常阶段;若出现其他标志位的情况,相匹配的TCP流的状态存储结构均保持不变。
[0027] 每条TCP流都可以根据当前的状态阶段和捕获到的流量数据包对TCP流状态进行设置。需要说明是,文中会指明为1的标志位,没有说明的标志位则为0。
[0028] 进一步优选,步骤S1中创建TCP流的状态存储结构时,设定TCP流的当前状态阶段为第一次握手阶段。
[0029] 进一步优选,步骤S1中基于所述流量数据包创建TCP流创建状态存储结构或者更新相匹配的TCP流的状态存储结构的执行过程如下:
[0030] S11:判断流量数据包所在TCP流的状态存储结构是否已构建,若没有构建,执行S12;若已构建,执行S13;
[0031] 其中,TCP流为TCP双向流,且主动发起TCP连接请求一方不同时的流量数据包属于不同TCP流;
[0032] S12:判断流量数据包是否是TCP请求连接包,若是,创建TCP流的状态存储结构并设置TCP流的状态阶段为第一次握手阶段;否则,停止对所述流量数据包的分析;
[0033] 其中,若流量数据包中syn标志位为1,ack标志位、psh标志位、fin标志位均为0时,所述流量数据包为TCP请求连接包;
[0034] S13:基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段。
[0035] 其中,TCP双向流理解如下:
[0036] 若定义fi=(host1,hp1,host2,hp2)表示TCP流fi,host1和hp1表示TCP流一端的主机IP地址和端口,host2和hp2表示TCP流另一端的主机IP地址和端口;那么fi=(host1,hp1,host2,hp2)和fj=(host2,hp2,host1,hp1)是表示同一条TCP流,即两端主机相同时,一个是TCP连接请求包与一个TCP回复包时,两个数据包同属于同一TCP流,如A向B发送TCP连接请求,B向A回复请求,此时该两个过程的数据包属于同一TCP流。
[0037] “主动发送TCP连接请求一方不同时的数据包属于不同TCP流”,如下理解:
[0038] 如A向B发送TCP连接请求,以及B向A发送TCP连接请求时,两个过程的数据包不属于同一TCP流。
[0039] 进一步优选,周期性对每个发起主动连接的IP地址进行扫描检测之前或者之后对各个TCP流的状态存储结构进行老化鉴定,并对鉴定出老化的TCP流的状态存储结构进行回收;
[0040] 其中,TCP流的状态存储结构中TCP流更新时间戳与当前时间戳的差值大于预设的时间戳阀值时,对应TCP流的状态存储结构已老化。
[0041] 由于每个TCP流的状态存储结构中设有TCP流更新时间戳,因此根据TCP流更新时间戳与当前时间戳的差值来鉴别是否老化。并对鉴定出老化的TCP流的状态存储结构进行回收可以使得前述步骤S2和步骤S3的高频扫描与低频扫描检测中主要统计的TCP流为未老化的TCP流。本发明未限定老化处理过程是扫描检测之后或之前。
[0042] 进一步优选,TCP流的状态存储结构的格式如下:
[0043] Ti=(fi,src,st,tm)
[0044] 式中,Ti表示TCP流fi的状态存储结构,fi表示TCP流的标识,src表示流fi主动发起连接请求一方的IP地址;st表示TCP流的当前状态阶段,tm表示流更新的时间戳。
[0045] 进一步优选,步骤S1采集流量数据包后,还包括:提取流量数据包中的十元组信息,其中,所述十元组信息包括源IP地址、源端口、目的IP、目的端口,协议,syn标志位,ack标志位,psh标志位,fin标志位,时间戳。
[0046] 其中,十元组信息的格式如下:
[0047]
[0048] 其中,src表示源IP地址,sp表示源端口,dst表示目的IP,dp表示目的端口,pro表示协议,syn表示SYN标志位,ack表示ACK标志位,psh表示psh标志位,fin表示fin标志位,tm表示时间戳。
[0049] 进一步优选,包括通信连接的流量采集探针和扫描检测分析平台;
[0050] 所述流量采集探针部署于网络出口位置,用于采集网络出口镜像流量数据包;
[0051] 所述扫描检测分析平台用于采用S1-S3中的方式进行网络扫描检测。
[0052] 本发明中扫描检测分析平台用于利用流量采集探针采集的数据包中的信息实现网络扫描检测。其中,流量采集探针由Snort+Pfring组成。其中,Snort用于捕获网络数据包,并提取数据包关键字段;Pfring用于减少操作系统软硬中断次数以及从内核空间到用户空间的内存拷贝次数,以提升捕包性能。
[0053] 进一步优选,所述扫描检测分析平台包括FLUME模块、KAFKA模块以及STORM模块;
[0054] 其中,所述FLUME模块用于传输各个流量采集探针采集的数据包信息至KAFKA模块;
[0055] 所述KAFKA模块用于进行消息队列管理并将消息分配给STORM模块上的集群结点;
[0056] 所述STORM模块上部署网络扫描实时检测算法,用于周期性对每个发起主动连接的IP地址进行高频扫描检测、低频扫描检测。
[0057] 有益效果
[0058] 1、本发明充分考虑扫描行为建立的TCP连接的特征,进而在高频扫描检测的基础上增设低频扫描检测,可以更加精准地检测出基于TCP的网络扫描行为。这是基于本发明研究发现正常的TCP流会首先通过TCP三次握手协议建立连接,然后进行数据交互,最后断开连接。而网络扫描TCP流一般仅完成TCP三次握手协议的全部或部分过程,还有少量的TCP流通过TCP标志位的错误置位来扫描网络,即基于网络扫描的建立的TCP连接大部分处于本方法提出的六个阶段中的前三个阶段(st=1,2,3)和异常阶段(st=6),本发明通过统计每个主机主动建立的TCP流在前三个阶段(st=1,2,3)和异常阶段(st=6)所占的比例进行检测网络低频扫描行为,有效解决扫描主机发起的主动连接的请求频率较低,无法直接通过建立的TCP连接数量进行判断的问题。
[0059] 2、本发明还针对据TCP流更新时间戳与当前时间戳的差值来鉴别是否老化,并对鉴定出老化的TCP流的状态存储结构进行回收可以使得前述步骤S2和步骤S3的高频扫描与低频扫描检测中主要统计的TCP流为未老化的TCP流,由于已老化的TCP流其实对网络扫描的威胁已可以忽略或者过时,因此,本发明通过老化回收手段可以进一步提高了网络扫描检测结果的可靠性,避免统计大量已老化的TCP流。

附图说明

[0060] 图1是本发明提供的TCP流的状态阶段创建更新流程示意图;
[0061] 图2是本发明提供的TCP流的状态阶段转化示意图;
[0062] 图3是本发明提供的周期性网络扫描检测流程的示意图;
[0063] 图4是本发明提供的检测系统的部署示意图。

具体实施方式

[0064] 下面将结合实施例对本发明做进一步的说明。
[0065] 本发明提出了一种基于TCP流状态的网络扫描检测方法及检测系统,该方法将TCP流的状态阶段分为6个阶段,在网络扫描检测过程中不仅考虑了主机在单个时间窗口(检测周期)内发起主动TCP连接请求的次数,还考虑了主机所创建的TCP流在不同状态阶段的比例,从而可以更加准确地发现网络端口扫描行为。为了实现本发明所述网络扫描检测方法,本发明主要分为两部分:一:流量数据包采集以及TCP流的状态阶更新;二:基于各个TCP流周期性对每个发起主动连接的IP地址进行网络扫描检测。应当理解,该两部分为并行进行的。
[0066] 第一部分中流量数据包采集以及TCP流的状态阶更新:S1实时采集网络出口镜像流量数据包,并基于所述流量数据包创建TCP流的状态存储结构或者更新相匹配的TCP流的状态存储结构。
[0067] 本发明首先实时采集网络出口镜像流量数据包。本发明提取流量数据包中的十元组信息,本实施例中用表示数据包的十元组信息,其中src表示源IP地址,sp表示源端口,dst表示目的IP,dp表示目的端口,pro表示协议,syn表示syn标志位值,ack表示ack标志位值。需要说明的是,本发明是针对基于TCP协议的端口扫描行为,因此,本方法只对基于TCP协议的数据包进行分析,并提取数据包的十元组信息。
[0068] 其次,利用扫描检测模块对采集的数据包十元组进行分析。
[0069] 本发明涉及的TCP流为TCP双向流,且TCP流fi的状态存储结构采用如下格式表示:
[0070] Ti=(fi,src,st,tm)
[0071] 其中,fi表示流的标识;src表示流fi主动发起连接请求一方的IP地址;st表示TCP流的当前状态,本方法将TCP流的状态分为6个阶段,即第一次握手阶段,第二次握手阶段,第三次握手阶段,数据交互阶段,连接断开阶段和异常阶段,并分别用数值1~6来依次表示;tm表示流更新的时间戳。如图1所示,本发明利用流量数据包的十元组信息对相匹配的TCP流进行分析,其过程如下:
[0072] S11:判断流量数据包所在TCP流的状态存储结构是否已构建,若没有构建,执行S12;若已构建,执行S13;
[0073] 从TCP流fi的状态存储结构以及数据包的十元组信息可知,本发明利用数据包的十元组信息可以查询出流量数据包相匹配的TCP流及其对应的状态存储结构。
[0074] S12:判断流量数据包是否是TCP请求连接包,若是,创建TCP流的状态存储结构并设置TCP流的状态阶段为第一次握手阶段,即将st设置为1;否则,停止对所述流量数据包的分析;
[0075] 其中,若流量数据包中标志位的取值为syn=1,ack=0,psh=0,fin=0时,所述流量数据包为TCP请求连接包;
[0076] S13:基于流量数据包中的标志位并按照预设更新规律更新TCP流的当前状态阶段。
[0077] 如图2所述,当TCP流fi的存储结构初始创建时,即首次接收到syn=1的数据包时,其当前状态将设置为第一次握手阶段,即st=1。
[0078] 当存储了流量数据包相匹配的TCP流的状态存储结构中是第一次握手阶段时,若接收到syn=1,ack=1的流量数据包时,其当前状态将设置为第二次握手阶段,即st=2。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6,这是因为正常的TCP流不会出现syn和fin同时置位为1的情况,同时,不会在第一次握手阶段就发出重置连接的请求,出现这两种情况时,很有可能发起连接的主机正在利用扫描工具进行端口扫描。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。其中,rst是从流量数据包的IP包头和TCP包头获取。
[0079] 当存储了流量数据包相匹配的TCP流的状态存储结构中是第二次握手阶段时即st=2,若ack=1的流量数据包时,其当前状态将设置为第三次握手阶段,即st=3。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。
[0080] 当存储了流量数据包相匹配的TCP流的状态存储结构中是第三次握手阶段时即st=3,若接收到ack=1和psh=1的流量数据包,其状态将会设置为数据交互阶段,即st=4。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。
[0081] 当存储了流量数据包相匹配的TCP流的状态存储结构中是数据交互阶段时即st=4,若接收到fin=1的流量数据包,其状态将会设置为连接断开阶段,即st=5。若接收到rst=1或fin=1,syn=1的数据包时,其状态将会设置为异常阶段,即st=6。若出现其它标志位置位的情况,则TCP流fi的当前状态阶段保持不变。
[0082] 由此可知,每条TCP流都可以根据流当前的状态和捕获到的数据包对流状态进行设置。
[0083] 如图3所示,第二部分:基于各个TCP流周期性对每个发起主动连接的IP地址进行网络扫描检测。
[0084] S2:周期性对每个发起主动连接的IP地址进行高频扫描检测,若IP地址对应存在高频扫描行为,将所述IP地址加入扫描告警名单;若不存在,再对所述IP地址执行步骤S3;
[0085] 针对高配扫描检测,由于扫描主机发起主动连接的请求的频率较高,因此直接通过单个周期内主机发起的建立的TCP连接数量是否超越阀值即可判断是否正在进行扫描攻击。若IP地址满足下述不等式,则存在对应的高频扫描行为;若不满足,则该IP地址不存在对应的高频扫描行为;
[0086]
[0087] 式中,tr_threash为预设的高频扫描触发阀值。本发明中该高频扫描触发阈值为通过实验以及经验累积设定的经验值。
[0088] S3:对S2中不存在高频扫描行为的IP地址进行低频扫描检测,若所述IP地址对应存在低频扫描行为,将所述IP地址加入扫描告警名单,否则认定所述IP地址不存在扫描行为。
[0089] 其中,若所述IP地址满足下述不等式,则存在对应低频扫描行为;若不满足,则不存在低频扫描行为;
[0090]
[0091] 式中 ,dt_threash为预设的低频扫描触发阈值 ,其为经验值。表示基于各个TCP流的状态存储结构统计的当前周期内属于所述
IP地址src发起的连接请求并处于第一次握手阶段,第二次握手阶段,第三次握手阶段以及异常阶段的TCP流总数量;
[0092] 表示基于各个TCP流的状态存储结构统计的当前周期内属于所述IP地址src发起的连接请求并处于各个状态阶段的TCP流总数量。
[0093] 本实施例中,在周期性对每个发起主动连接的IP地址进行扫描检测之后对各个TCP流的状态存储结构进行老化鉴定,并对鉴定出老化的TCP流的状态存储结构进行回收;其中,TCP流的状态存储结构中TCP流更新时间戳与当前时间戳的差值大于预设的时间戳阀值时,对应TCP流的状态存储结构已老化。
[0094] 其他可行的实施例中,可以在周期性对每个发起主动连接的IP地址进行扫描检测之前对各个TCP流的状态存储结构进行老化鉴定。
[0095] 另一方面,如图4所示,基于上述基于TCP流状态的网络扫描检测方法,还提供了一种检测系统,包括:通信连接的流量采集探针和扫描检测分析平台;
[0096] 流量采集探针主要由Snort+Pfring组成。其中,Snort用于捕获网络出口处的流量数据包,并提取流量数据包关键字段;Pfring用于减少操作系统软硬中断次数以及从内核空间到用户空间的内存拷贝次数,以提升捕包性能。流量采集探针部署在网络出口位置,采用旁路式地的接入方式对网络镜像流量进行采集,并提取出数据包的十元组信息,传输给扫描检测分析中心,由扫描检测分析平台进行进一步分析。
[0097] 所述扫描检测分析平台由FLUME+KAFKA+STORM组成。其中FLUME模块用于传输各个探针采集的数据包十元组信息,并将信息传输给KAFKA模块进行消息队列管理,KAFKA模块将产生的消息分配给STORM模块上集群结点。模块上部署扫描检测算法定期对每个主机IP地址进行扫描检测,并对长时间没有更新的TCP流进行老化。在算法实施过程中,会设置一个时间窗口,高频扫描触发阀值,低频扫描触发阀值以及分析周期。每个分析周期会对所有发起连接请求的IP地址在前一个时间窗口内建立的TCP流进行统计分析,检测出正在进行高频扫描和低频扫描的网络行为。
[0098] 扫描检测分析平台会将检测结果存储到MySQL数据库中,同时会将十元组信息保存到ES数据库中。
[0099] 综上所述,对于传统的高频扫描,扫描主机会在短时间主动发起大量TCP连接请求,因此分析单个周期内IP地址主动发起TCP连接的请求次数即可检测出。而对于低频扫描,由于正常的TCP流会经历TCP的三次握手阶段,数据交互阶段和连接断开阶段,而非正常的TCP流一般只经历TCP三次握手的全部或部分阶段以及异常阶段,所以通过分析每个主机主动建立的TCP流在不同状态的比率同样可以检测网络扫描行为。本方法同时考虑了高频扫描和低频扫描的情况,因此,可以更加精准地检测出基于TCP的网络扫描行为。
[0100] 需要强调的是,本发明所述的实例是说明性的,而不是限定性的,因此本发明不限于具体实施方式中所述的实例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,不脱离本发明宗旨和范围的,不论是修改还是替换,同样属于本发明的保护范围。