您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页网络流量监测技术在异常流量分析上的应用与研究

网络流量监测技术在异常流量分析上的应用与研究

来源:华佗小知识
安徽大学硕士学位论文

网络流量监测技术在异常流量分析上的应用与研究

姓名:***申请学位级别:硕士专业:计算机应用指导教师:***20070401

摘要摘要伴随着Intemet的迅速发展,网络安全事件开始频繁发生,各种攻击手段层出不穷,计算机网络的保密性、完整性和可用性受到了严峻考验。分布式拒绝服务DDoS攻击就是目前一种危害极大的攻击方式,给网络服务器带来严重的威胁,也给千千万万的网络用户造成了损失。网络流量监测技术已经成为保证现代网络管理性能的重要手段,在网络的配置管理、故障管理、性能管理、安全管理和计费管理等方面发挥着不可替代的作用。本文研究的目的是通过对网络流量监测技术进行研究,然后应用到DDoS等攻击、病毒造成的异常流量的监测和防御中。本文对流量监测的应用范围进行了介绍,并对目前所流行的三种流量监测技术:基于网络流量全镜像的监测技术、基于SNMP的监测技术,基于Netflow的监测技术进行了分析与对比,通过分析对比,指出了这三种监测技术的特点及适用范围。网络流量的采集是流量分析的基础,本文对现有两种常见的流量采集方式进行了介绍,并做了以下两项工作:一是认真了研究Unix环境下享誉盛名的BPF(BerkeleyPacketFilter),提出了一种基于BPF的数据包捕获模型,二是针对NetFlow技术的特点,对数据采集的采样率、采集点的设置、数据采集对网络的影响等多个方面进行了分析,并设计出了一种数据采集的系统组织方案。异常流量的识别是对异常流量进行有效预防和处理的前提和基础,也是异常流量监测的主要工作之一。本文结合Netflow技术,从目前比较流行的异常流量的种类(如DoS、DDoS、网络蠕虫病毒等)入手,进行了大量的研究实践,通过对所采集的数据包的源地址、目的地址、源端口、目的端口、协议类型、字节数等关键参数的分析。给出了一套判断、分析异常流量的的方法。最后,结合以上的研究,本文提出了从判断到采集、分析,到处理的一套系统的网络异常流量处理方法。【关键词】网络管理,网络流量、数据采集、异常监测、Nefflow、分布式拒绝服务吼络流量监测技术在异常流量分析上的应用与研究ABSTRACTTheInternetsafeaccidentsfrequentlytakeplacewithIntemetfastdevelopment.Allkindsofattackmeasuresconstantlycomputernetworkaareappear.Thesecrecy,late:grityandusabilityofausterelytestedout.DistributedDenyofServicenan'leDDoSiskindofattackmeasuremakinghugeharm.DDoSbadlythreatennetworksa'verandmakelosingforthousandsofnetworkUSer.Technologyofnetflowinspectionhasbecomeanimportantmeasuretoensl.ffemodemnetworkmanagementbereplacedatperformance.ThetechnologyhassucheffectwhichCannotmanynetworkfieldsasconfigurationmanagement,failureexpensemanagement,performancemanagement,safemanagementTheobjectiveinspectandandmanagement.forusingtoofpaperisresearchingnetflowinspectiontechnologydefendexceptionalflowwhichcasedbyDDoSattackandvirus.areaTheapplicationofnetflowinspectionisintroducedinthispaper.Thethreekindsofflowinspectiontechnologiessuchasinspectiontechnologytotalmirror,inspectiononbasedonnetflowtechnologybasedonSNMPmadinspectiontechnologybasedNetflowareanalyzedandcomparedinthispaper.ThecharacteristicsandapplyingareaofthreekindsThenetflowoftechnologiescollectionarebroughtforwardbycomparingandanalyzing.isbaseofflowanalyzing.Twokindsoffamiliarflowcollectionmethodareintroducedintheonpaper.Towitemsofworkarecompleted.TheafamousBerkeleyPacketFilterUnixenvironmentsisresearchedanddatapacketcapturingmodelbasedBPFisputforward.Themanysamplingnetworktechnologiessuchasdatafrequency,settingofsamplingpointandaffectionofdatasamplingtoareanalyzed.Thedatasamplingschemeisdesigned.basementandpreconditiononeTheexceptionalpreventedandflowdistinguishisofeffectivelymanagedexceptionalflow,Themeasureisofmainworkofnetflowinspection.LargenumbersofresearchpracticeaboutactualpopularkindofexceptionalflowsuchasDoS.DDoSandnetwornlvirusisprocessedwithNetflowpivotalparameterstechnologyinthepaper.Theofcollectiondatapackageisanalyzedwhichissourceaddress,destinationaddress,sourceport,destinationport,protocolIJABSTRACTtypeandbytenumber.Themethodofexactlydistinguishingexceptionalflowisbroughtforward.Themethodisbroughtforwardofexceptionalflowmanagementmethodfromcollection,analyzinganddisposalwithupwardsresearchinthepaperatlast.KEYWORDSnetworkmanagement,networktraffic,networktrafficcollection,abnormalmonitoring,Netflow,DistributedDenialofService(DDoS)llI独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得安徽大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签杉爹彬签字魄2007年罗月27日学位论文版权使用授权书本学位论文作者完全了解安徽大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制-7-段保存、汇编学位论文。【保密的学位论文在解密后适用本授权书)学位论文作者签名哲夕杪签字日期:2导师签名:引毵苇签字日期:加。7年r月;7日007年}月27日学位论文作者毕业去向:工作单位通讯地址勉硅镧螗伊谚一了掰卯晔邮编:玉知P口第一章绪论第一章绪论1.1课题背景随着Internet的发展,计算机网络的应用己经渗透到人们生活的每一个角落,网络犯罪同时也不断蔓延,相应的安全自然随着应用的不断扩展而变得越来越重要,尤其是电子政务应用的发展,对网络安全提出了更高的要求。事实上,目前信息与网络安全的形势是非常严峻的,长期以来如下问题一直困扰着网络用户和门。蠕虫病毒、DOS/DDOS(拒绝服务/分布式拒绝服务)攻击以及网络滥用是目前Internet安全的几个主要威胁II,4】。RedcodeII,Nimda等蠕虫病毒的泛滥,造成大量网络资源浪费,甚至服务不能正常进行。分布式拒绝服务(DDOS)攻击是近年来出现的一种极具破坏力的攻击方式,病毒与黑客攻击技术的结合,使得病毒对网络经济的影响发展成为所有头号网络安全问题。网络褴用的一种主要方式是垃圾邮件。一些非法组织和个人,利用网络邮件服务存在的漏洞,大量发送垃圾邮件,造成正常的邮件业务无法提供服务,尤其是国外的一些组织和个人利用我国部分拥有邮件服务器的单位对邮件服务器的管理不严的问题,借道转发他们的垃圾邮件,在国际上造成了不良影响。门作为的保障部门,有责任担负起相应的责任,及时有力打击网络犯罪行为,为广大网民提供一个良好的网络环境,为我国的社会稳定、经济发展提供一个可靠的网络环境。的网络安全监察发展的规划中,计划在全国建立网络安全报警处置中心,并配套建设相应的网络安全服务中心,进而全国建立统一的网络安全动态防护体系121,打下了良好基础。本文的研究内容就是在上述背景下提出的,主要目的通过对网络流量进行实时监测以实现分布式拒绝服务(DDOS)攻击等网络安全问题的检测和处理。1.2本文所做的工作本文首先对网络流量分析在网络性能、网络安全中的作用进行阐述,并对网络流量监铡技术在异常流量分析上的应用与研究目前所流行的三种流量监测技术:基于网络流量全镜像的监铡技术、基于SNMP的监测技术,基于Netflow的监测技术进行了分析与对比,通过分析对比,指出了这三种监测技术的特点及适用范围。同时,本文还对于网络流量的采集方式进行了分析,对目前流量采集的体系结构、方式、技术等进行了介绍,特别是对于基于NetFlow技术的数据采集进行了重点讨论,做出了详细的论证。想要对异常流量进行有效的预防和处理,首先要准确的判断哪些是异常流量,哪些是正常流量。本文结合Netflow技术,从目前比较流行的异常流量的种类(如DoS,DDoS、网络蠕虫病毒等)入手,进行了大量的研究实践,通过对所采集的数据包的源地址、目的地址、源端口、目的端口、协议类型、字节数等关键参数的分析,给出了一套准确判断异常流量的的方法,这样,我们就可以在发现异常流量以后迅速采取有效的措施,从而保证网络的正常运行。最后,本文还给出了经过验证的常见蠕虫病毒的NetFlow分析实例,可以帮助网络管理员迅速判断蠕虫病毒造成的异常流量。1.3本文的结构和组织全文共分六章,下面是各章的概述:第一章绪论。首先说明课题的背景,并大概介绍了本文所傲的工作。第二章网络流量研究的意义。介绍了网络流量对于网络体系结构、网络性能、网络安全的意义。第三章互联网业务流量监测技术的应用及现状。对流量监测的应用范围进行了介绍,并对目前所流行的三种流量监测技术:基于网络流量全镜像的监测技术、基于SNMP的监测技术,基于Netflow的监测技术进行了分析与对比。第四章流量数据的采集。首先介绍了现有两种常见的流量采集方式,针对这两类方式,分别提出了Unix平台下结合BPF的数据包捕获模型和基于NetFlow技术的数据采集系统框架。第五章流量监测技术的异常监测研究。网络监测技术在异常监测中的应用研究,并提出了基于Netflow技术的一些防范方式。第六章结论。对全文的主要研究成果进行了总结论述。第二章网络流量研究的意义第二章网络流量研究的意义首先给流量一个定义。流量(Traffic)在逻辑上等价于呼口q或者连接。而流(FLOW)指的是两个节点之间数据包的单向序列(也就是说,对每一个连接会话都有两个流,从服务器到客户端的和从客户端到服务器的),用起止时间分隔开,可以用下面7个关键域进行标识问:源口地址,目的口地址、源端口、目的端13、协议类型、服务类型、路由器输入接口等吼无任什么时候路由器收到数据包,都要查找这7个域,然后再做出决定:如果该数据包属于已经存在的“流”,则相应流的流量值增加:否则,将创建一个新的流。与“流”相关的属性值(如源/目的地址、包数、字节数等)反映了在起止时间内发生的事件。一个流的起止时间是固定的,终止时间随着流的延续而增长。通常我们关心的流记录分类依据由一个五元组(即源地址、目的地址、源端口、目的端口和协议类型)所组成。2.1网络流量与网络体系结构从网络体系架构来说,网络流量是一切研究的基础。所有的对网络的应用和网络本身的行为特点的研究都可以通过对网络流量的研究来获得。网络的行为特征往往可以通过其承载的流量的动态特性来反映,所以有针对性地检测网络中流量的各种参数(如packetintearrival,packetlength,packetlossrate,packetdelay,etc),就能从中分析和研究网络的运行特征。通过分析和研究网络上所运载的流量特性,有可能提供一条有效的探索网络内部运行机制的途径。由于网络流量在网络体系结构中的地位,越来越多的研究者转向网络流量的研究,流量理论也越来越受到重视,网络领域的研究热点中就包括网络流量的测量和分析。2.2网络流量与网络性能网络流量能直接反映网络性能的好坏。在网络中,如果网络所接受的流量超过它实际的运载能力,就会引起网络性能下降。吞吐量是表征网络性能的重要标志151。一个理想的网络应该接受所有提供的流量,直到它的最大吞吐量限3网络流量监测技术在异常流量分析上的应用与研究额。然而在实际的网络中,如果对网络流量控制得不好或发生网络拥塞,将会导致网络吞吐量下降,网络性能降低。网络流量监测主要为对网络数据进行连续的采集以监测网络的流量。获得网络流量数据后对其进行统计和计算,从而得到网络及其主要成分的性能指标,定期形成性能报表,并维护网络流量数据库或日志存储网络及其主要成分的性能的历史数据,网络管理员根据当前的和历史的数据就可对网络及其主要成分的性能进行性能管理,通过数据分析获得性能的变化趋势,分析制约网络性能的瓶颈问题。此外,在网络性能异常的情况下网络流量监测系统还可向网络管理者进行告警,使故障及时得到处理。2.3网络流量与网络安全随着Intemet的应用领域和应用规模的快速增长,通过网络传播计算机病毒的种类越来越多,传播速度更快,感染面积更广;全球的信息安全受到了普遍而严重的威胁。安全问题已经成为严重制约网络发展特别是商业应用的主要问题,并直接威胁着国家和社会的安全。网络蠕虫病毒,其传播速度快、传播面积广、破坏性强,大量占用路由器和交换机的带宽,导致网络阻塞甚至瘫痪。蠕虫病毒主要有以下特征:利用操作系统的漏洞主动传播,并且可以在局域网或者广域网内以多种方式传播,一般来说,都有很多变种,从而使杀毒软件难以有效的主动防范。迄今为止,用户只有不断升级杀病毒软件的版本、下载相应的补丁包才能有效清除网络蠕虫病毒。但是,往往在用户升级杀病毒软件的版本之前,网络已经遭受病毒攻击而瘫痪,使得用户无法升级自己的杀病毒软件的版本,从而阻止病毒的传播。这种网络蠕虫病毒的攻击方式,除了造成网络大量的流量之外,也会消耗大量的系统资源。其实,通过适当的网络管理与防火墙管理软件,可以在网络蠕虫病毒进行入侵时所涌入的异常网络流量或异于平时的系统资源使用量时,通过所预先设定的监测阀值,在整个系统刚出现异常时,即可通知系统管理人员或者自动采取有效的动作,阻止病毒的有效传播。而且流量监控系统可以监视整个网络的资源使用状态,再与防火墙、入侵检测与网络管理等整合在一起,就可以形成一道严密的防护网,可以主动的防御各种网络蠕虫病毒的恶意入侵第二章网络流量研究的意义或是人为因素所引起的异常情况。另外,各种攻击手段层出不穷,计算机网络的保密性,完整性,可用性受到了严峻考验。针对目前危害甚大的拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击,通过连接会话数的跟踪,源目的地址的分析,TCP流的分析,能够及时发现网络中的异常流量和异常连接,侦测和定位网络潜在的安全问题和攻击行为,保障网络安全14‘22捌。网络流量监测技术在异常流量分析上的应用与研究第三章互联网业务流量监测技术的应用及现状3.1互联网业务流量监测技术的应用流量监测技术的应用主要包括以下几个方面l、实现对网络异常通信的检测,重点防范分布式拒绝服务(DDoSl的攻击和大范围的蠕虫病毒发作。2、为网络出口互联链路的设置提供决策支持通过对网络出口流量和流向的分析,可以详细了解网络内部用户对其他外部网络的访问情况,从而有效地选择与其他网络的互联方式和互联地点,节约互联链路费用。3、掌握用户对其他运营商的访问情况通过对与其他网络互联流量的监控,分析网络内部用户访问其他外部网络的业务特点和主要流量的去向,准确掌握内部用户对的兴趣点,找到最多应用的热点信息内容。根据分析结果进行相应网络内容的建设,将用户感兴趣的热点信息内容放到内部网络,减轻互联链路的压力。4、评估分支网络的成本和价值通过对各个分支网络出入流量的监控,分析流量的大小、去向及内容组成,了解各分支网络占用带宽的情况,从而反映其占用的网络成本,也可以了解其业务开展情况,并做出价值评估。5、提供重要应用和大客户统计分析6第三章互联网业务流量监测技术的应用及现状通过对重要应用和大客户的流量进行统计分析,掌握重要应用和大客户的流量状况,进行网络带宽的成本分析,有助于在网络服务质量和网络成本之间取得最佳平衡。6、基于口的计费应用和服务等级协议(SLA)的校验服务通过对大客户接入电路上的流量进行监控分析,可以统计出业务类型、服务等级、通信时间和时长、通信数据量等参数,为基于m的计费应用和SLA的校验服务提供数据依据。7、掌握网络状况通过对网络中一些特定流量的长期监控,有助于网管人员了解网络的流量模型,所形成的基准数据可供网管人员正确分析网络使用状况,并可及时发布异常警讯,在故障事件爆发或扩大前实施防范措施,进而提升网络的整体质量及效能。通过对网络内流量的实时分析,有助于及时发现网络中出现的异常流量,迅速分析出异常流量的具体属性。通过与网络通信正常基线的比对,管理员对出现的异常通信可以快速定性是否为网络安全攻击,确定安全攻击的类型,评估本次攻击的危险程度及可能造成的影响范围,并采用相应技术手段实施事故应急处理。8、为网络优化提供数据依据通过流量分析,可以为多出口的流量负载均衡、重要链路的带宽设置、路由选择和设定QoS等网络优化措施提供数据依据。3.2互联网业务流量监测技术现状分析首先要明确的是,网络流量监测技术是一个统称,它是一系列用于监测网络流向流量状况的技术族。既然是一个技术族,那么这个家族拥有哪些成员呢?网络流量监测技术在异常流量分析上的应用与研究老大是基于网络流量全镜像的监测技术、老二是基于SNMP的监测技术,老小是基于Netflow的监测技术。排序的依据是三种技术出现的早晚。1、基于网络流量全镜像的监测技术:原理是通过交换机等网络设备的端口镜像或者通过分光器、网络探针等附加设备,实现网络流量的无损复制和镜像采集。和其它两种流量采集方式相比,流量镜像采集的最大优点是能够提供丰富的应用层信息,监测粒度最细,最大的缺点是成本高、难度大,对设备要求高,对网络影响大,且它侧重于协议分析,仅能在短时间内对流经接口的数据包进行分析,无法满足大流量、长期的抓包和趋势分析的要求。所以,这种流量全镜像的监测技术固然拥有分析最细致的优点,但只适用于对少量数据、个别端口的监测上,无法推广到大型网络中。目前在入侵检测系统(IDS)中运用这种技术较多。2、基于SNMP的流量监测技术:原理是通过提取网络设备代理(Agent)提供的管理对象信息库(M毋)中收集具体设备及流量信息有关的变量,收集的网络流量信息包括:输入/输出的字节数、非广播包数、广播包数、包丢弃数、包错误数、未知协议包数等。基于SNMP的流量监测技术最大优点是:SNMP是RFC认可的通用网管协议,适用面广,不影响网络运行,部署成本低、难度小,甚至监控软件可在互联网上免费获取,但他最大的缺点是:监测粒度粗,只能采集到网络流量大小、丢包和时延信息,不能深入分析包的类型、流向等信息【6j61。3、基于Netflow的监测技术:原理是基于网络设备提供的Netflow机制实现的网络流量信息采集,在此基础上实现的流量信息采集效率和效果均能够满足网络流量异常监测的需求。Netflow是Cisco的私有协议,但现在正被越来越多的主流网络厂商所认可,如:Juniper、Foundry等,并有望成为RFC标准。既然是老小,总是兼具老大和老二的优点:部署成本低,难度小、监测粒度细,不影响网络运行、适用面较广,适合对网络进行精确监测。总结上述内容,下面让我们用列表的方式对这三种方法来做一总结和比较第三章互联网业务流量监测技术的应用及现状表3.1三种流量监测技术的比较表三种流量监测技术的比较流量全镜像监测基于SNMP的监测基于Netfiow的监测Ciseo私有协议,但标准化情况不完全标准RFC标准厂商认可,有望很快成为RFC标准端口镜像模式需要设备端口支设备支持状况持,探针模式与探针自身性能有关是否需要采样是否含AS信否否Cisco,Juniper、已有多个主流网络广泛支持Foundry等主流厂商支持否否需要含有中息采集数据粒度细粗端口镜像模式和对网络的影响探针模式均对网络影响大部署难度部署成本高一局影响小影响小低低网络各个层次的粗略监测低低网络各个层次的精确监测对个别端口的监适用范围测如表3.1所示,三种技术各自找到了自己最适合的应用空间:流量全镜像监测技术常和Sniffer等数据包分析软件或仪器配合使用,用于精确监控个别端口的流量:基于SNMP的监测技术被广泛应用于互联网中,用以收集端口流量大小,粗略评估网络状况;基于Netflow的监测技术被广大电信技术开发商所利用,开发出各类全面、细致、准确的监控网络流量流向的软件,如:Arbor、NTG、NetScou。9网络流量监测技术在异常流量分析上的应用与研究目前国内电信运营商的运维部门大都还没有建设一套能够完全满足管理需求的互联网业务流量监测系统。现有的网络管理系统虽然可以提供业务流量监测手段,但基本上只是采用一些通用型的网络链路使用率监视软件,如利用免费的MRTG和简单网络管理协议(SNMP),对网络的重点链路和互联点进行简单的端口级流量监视和统计;或采用在网络中部分重点业务接入点(POP)JJ[I装远程监控(RMON)探针的方式,利用RMONI/II协议对网络中部分端口进行网络流量和上层业务流量的监视和采集。上述两种被普遍采用的网络流量监测系统都有着明显的技术局限性。SNMP采集端口的数据主要是在网元层用来监控网络流量和设备的性能,而且SNMP采集的数据是基于端口的,无法提供端到端的准确的流量信息,因此对流向的统计手段不明确。利用SNMP协议能够对被监视的各个网络端口进出的数据包数和字节数进行采集,但采集到的流量信息较为粗糙,不但包括网络层的客户业务流量信息,还包括链路层的数据帧包头,Hello数据包,出错后重新传送的数据包等流量信息。而且SNMP协议还无法区分网络层数据流量中各种不同类型客户业务在总流量中的分布状况,也无法对进出的流量进行流向分析16,”J。利用RMON协议对运营商网络进行流量和流向管理可以部分弥补SNMP协议的技术局限性,如可以对业务流量进行统计,但同时也暴露出新的技术局限性。首先,由于RMON协议需要对网络上传送的每个数据帧进行采集和分析,会耗用大量的CPU资源因而不可能由网络设备本身实现,需要额外购买和安装内置式或外置式的RMON探针。市场上现有的RMON探针处理能力也有,还不能支持监控端口速率超过lGbps的网络端口。其次,因为RMON探针为的硬件设备,价格较贵,所以不可能为每台网络设备都配备,且由于RMON探针,特别是内置式RMON探针接入网络后不易变更,所以必然会造成出现异常事件时无法及时对特定的网络链路进行监控。最后,由于RMON探针采集到的管理数据是由分析每个数据包后得到的,数据量非常大且分散,协议缺乏内建的数据汇总机制,而且还不包括每个数据包的BGPAS号或路由NextHop信息,所10第三章互联网业务流量监铡技术的应用及现状以不易对数据进行高层次的流向分析。这些因素都会阻碍利用RMON协议对大型网络进行流量和流向分析的有效性。为克服现有网管系统对网络流量和流向分析功能的技术局限性,运营商迫切需要寻找一种功能丰富,成熟稳定的新技术对现有管理系统中管理信息的采集和分析方式进行改造和升级。新的信息采集和分析技术还需要对运营商的运行网络影响小,无需对网络拓扑进行改变就能平滑升级。而且新的信息采集和分析技术应该即可以对网络中各个链路的带宽使用率进行统计,也可以对每条链路上传输不同类型业务的流量和流向进行分析和统计,同时应能适应中国宽带互联网网络规模迅速扩展,链路带宽快速增长的实际状况,可以根据需要支持采用数据采集的抽样模式或对采集到的原始数据进行自动汇聚的方式,减少和压缩网管中心管理服务器需要处理的数据量,确保管理系统的处理能力能够适应网络规模的增长。本文主要讨能强大、应用广泛的NctFlow技术。网络流量监测技术在异常流量分析上的应用与研究第四章流量数据的采集4.1流量数据的采集4.1.1网络流量采集概述流量数据的采集是整个流量监控系统的某础。只有完整的获得网络流量数据,才能进行后续处理,所以数据采集是整个系统的关键所在,网络监视一般采用采样技术。或者是基于时间(按照一定的时间间隔采样),或者是基于数据包(按照网络流量采样),而基于数据包的采样由网络流量触发,能够自动按照网络使用率进行调整,是目前应用最好的采样技术。4.1.2流量采集的体系结构流量采集一般包括三个部分:、读取器、控制器,如图4.1所示。图4.1流量采集模型流量是流量测量体系的核心。被放置在测量点上根据配置记录网络活动。在数据存储之前。它可以对数据进行聚类、变形等进一步处理,计量一定的属性(如字节数、包数),并且根据其他属性(例如源地址.目的地址)确定的计量实体进行分类。计量实体可以是主机、子网,甚至是一组子网,它的粒度由的配置决定。流量的数据信息存储在的流量表中,流量表是一个流量数据记录的数组。读取器可以用任何合适的方式采集数据.如可以通过FTP整张流量表读取器允许该流量属性值的一个子集.而不需要读出所有的流量数据记录。读取器第四章流量数据的采集可以在从多个中采集数据,而且这些采集之间不需要同步。读取器将数据传送给分析系统。控制器负责配置和控制读取器的流量采集,包括:●流的确定,如哪些流量被记录,它们如何聚类以及采集哪些数据;●的控制阐述,如流量表的大小;●抽样率,通常每个包都被监测,但是在一些情况下必须抽样检测。在从每一个读采集数据之前.读取器需要确定加了几点:●的唯一的ID:●采集的间隔:●需要采集哪些流量记录;●需要采集流量记录的哪些属性值(所有属性,或者仅仅是一部分)4.1.3流量采集方式的分类从目前的研究和实现来看,常见的网络流量采集的方式可以分为两类:基干网络侦听的技术、基于路由器的方法【sj。l、基于网络侦听的技术通常的网卡模式设置使机器只能对发送给自己的信息和广播地址信息做出反应。如果将网卡设置为“混杂”模式,处于共享介质网络上的任何一台机器都可以截获流经该网络段的任何一个数据包。网络侦听的方法就是专门使用一台计算机在网络中进行侦听,我们将这样的一台计算机称为流量检测工作站。以路由器为例,让路由器和流量检测工作站在同一个物理段上,所有经过路由器的数据包都会经过流量监测工作站,所以是第一层的互连设备。对于这种方法,最大的优点是可以减少路由器的负担,能够让路由器更好的参与路由。但是需要满足一定的条件:所有到达对象的流量都能监听到。否则造成数据的不准确。所以,该方法的缺点是实现起来有些困难,如何确保完整的流量数据是工作的关键。2、基于路由器的方法路由器是ISP以及企业网与Intemet网络连接的通道。是信息出入的咽喉,网络流量监测技术在异常iii【量分析上的应用与研究企业或园区网络中所有到Interact的网络流量均经过路由器,在此采集数据不会发生数据丢失。目前一般路由器尤其是我国大量使用的Cisco路由器中均有数据流量的记录功能,它的记录格式由四个字段组成,分别为源口地址、目的口地址、包和字节数。把这些数据实时地读出来,就可完成流量数据的采集,具体操作时又有三种不同的方式[9.15l。第一种方式是通过SNMP。利用该协议开发出来的流量监控软件可移植性高,只需要少量改动或无需改动,就可以用于不同厂家的路由器。典型工具有MRTG(MultiRouterTrafficGrapher),MRTG是一个实用的免费软件,通过将SNMP协议从设备得到流量信息,将流量负载情况绘制成PiNG格式图片.并以web网页方式显示给用户。由于MRTG使用起来很方便.能够非常直观显示端口流量负载,所以是各类网管人员常用的网络监视工具。但MR.TG的功能比较单一,其收集到的流量信息仅是简单的端口出、入流量统计信息,不能用于深入的流量分析。第二种方式是利用AAA(认证、授权、计费),但是这种方法需要在UNⅨ工作站上建立相应的TACACS服务器,实施起来也不方便,在此就不详细介绍了。第三种方式是模拟Telnet程序,Telnet是大多数操作系统都支持的一条命令。Telenet在本地主机与远程主机间建立TCP连接,将本地主机的标准输入和控制送到远程主机,由远程主机处理,将远程主机的标准输出送回本地。因此可以设计一个Telnet客户程序登陆到路由器上,获取MIB数据源。也就是说,通过编码模仿Telnet(借用它的23号端口),把Telnet的在终端屏幕上的输出(流量数据)定向到一个临时文件中,通过对这个临时文件的分析,就得到流量清单。相对Telnet,SNMP协议具有通用性。基于Telnet的软件系统虽然实现起来比较简单、速度比较快,但其通用性不好.有很大的局限性,而且有时为了保证安全性.还会封闭掉Telnet,而SNMP协议日益发展,已经成为网络管理规范,能够保证系统的通用性和重用性。因此在晟终的系统中,使用了SNMP来采集数据。网络管理人员根据实际流量设定采集时间间隔,定点采集数据,这样就可以缓解SNMP采集数据较慢的缺点。14第四章流量数据的采集4.2数据包捕获技术众所周知,以太网络是广播型的网络。网上的站点共享信道,一个站点发出数据,其它站点均能收到。而目前大多数网络主机都使用以太网卡,在默认设置下,以太网卡只接受到达本地的数据包,而过滤掉其它数据包。但以太网卡有一个”混杂模式”选项.可以关掉过滤功能,从而检查途经网卡的所有数据包。4.2.1捕获栈使用连接到网络中的计算机来截获数据包,必须和网卡打交道,软件完成了大量的捕获过程。操作系统必须提供一套捕获原语来从网卡发送和接收数据,这些原语的目的主要是从网络上截获数据,屏蔽与网卡的交互,并且把它们传递给调用函数。这种方法对操作系统的依赖性很强,因此不同的操作系统实现起来也大相径庭。内核中的数据包捕获部分必须迅速和有效,因为它必须能够工作在流量负荷较大的高速链路上,同时能够把丢包率控制在一定的范围里,并且使用较少的系统资源。我们可以通过一个捕获栈来直观了解捕获的整个实现过程,图4.2是一个捕获栈的结构:用户应用程序Libpcap用户层面……一-.……一一Packet.dll动态链接库…………弋…7≯…………~数据包图4.2捕获栈结构内核层面网卡最底层的是网卡,用来抓获网络中传送的数据包。在捕获过程中,网卡通常工作在“混杂”模式,强行接收所有的数据包【1l】。数据包捕获驱动(packet网络流量监测技术在异常流量分析上的应用与研究capturedriver)是捕获栈最底层的软件模块,它是工作在内核级别的,通过与网卡进行交互来获得数据包。它向应用程序提供了一套访问数据链路层的函数,以便应用程序能够从网络中发送和读取。Packet.dll工作在用户级别,但它与捕获程序是分离的。它是从驱动程序中分离出来的,向应用程序提供与系立的捕获接口。Libpcap是应用程序的数据包捕获部分的一个静态库,它使用由Packet.dll提供的服务,向应用程序提供一个高层的有力的数据包捕获接口。用户接1:3是捕获程序的最高层,它负责与用户的交互并显示捕获结果【9】。上面的这个捕获结构从宏观上展示了整个数据包捕获的过程,但是在实际的捕获过程中还需要做些改善,主要有以下3个方面[10,14]:1)把丢包率在一定的范围内。数据包捕获驱动程序应当建立一个缓冲区,当应用程序还未做好准备来处理所接收到的数据包的时候可以将其存储在该缓冲区内,从而控制了丢包。应用程序一旦准备好,被存储在缓冲区的数据包应当能够立刻传送给应用程序。2)为了使应用程序和驱动程序之间内容交换的次数最少,它们应当分别工作在用户级别和内核级别,并且使用单一的读调用来传输数据包。3)应用程序应当只接收自己感兴趣的数据包。这就要求数据包捕获驱动程序只传送对应用程序有用的包,因此应用程序必须设置过滤器对所接收到的数据包进行过滤,以接收满足过滤器的数据包。4.2.2BPF结构Unix环境下享誉盛名的BPF(BerkeleyPacketFilter)很好的完成了这几个方面。BPF结构在整个协议栈中的位置示意图如图4.3所示。第四章流量数据的采集用户屡面内核层面数据包圈络图4.3BPF结构BPF使得每个捕获过程都要经过过滤器和两个缓冲区。过滤器是由应用程序产生的,通过一个IOCTL调用传递给BPF。缓冲区是由BPF静态分配的,通常为4K。这两个缓冲区中第一个缓冲区(sgorebuffer)是从网卡中获得数据,第二个缓冲区(holdbuffer)是把数据包拷贝到应用程序中区,当第一个缓冲区满而第二个缓冲区空的话,BPF对其进行交换,这样一来不会与网卡驱动程序互相干扰,二来可以解决应用程序来不及处理数据包时的存包问题,大大减小了丢包率Ill,121。Tap用来设置把数据包反馈给应用程序的过滤器,这个过滤器由用户自己来定义,接收用户自己感兴趣的数据,这其中包括接收哪些包,以及拷贝那些字节,这样就极大地加快了应用程序处理的速度,节省了CPU资源。4.2.3数据包捕获模型结合BPF过滤功能,提出了一种行之有效的数据包捕获模型,如图4.4所不。网络流量监测技术在异常流量分析上的应用与研究J用户代码I婶户缓冲区ILibp呷lP越k吐棚l甩户屡砸去:;序t上内核层面IMc驱动t数据包网络图4.4结合BPF过滤功能的数据包捕获模型网卡设置成混杂模式后,强行接收所有网络中流经该工作站的数据包,这是由网卡驱动程序(NICDriver)完成的。接收到了数据包后,由networklap来处理它,networktap接收到数据包拷贝后,向上传送至过滤器,在过滤器中进行过滤,如果是用户感兴趣的,就被过滤器接收,否则丢弃。当数据包被过滤器所接收时,如果应用程序已经准备好了接收数据包,数据包会立即被拷贝到应用程序的缓冲区中去;如果应用程序没有准备好接收,为了避免丢包,必须将数据包传送到内核缓冲区(KernelBuffer)中存储起来,一旦应用程序准备好,就把它拷贝到应用程序的缓冲区中去【B矧。过滤器有个特点,就是不仅可以返回是否接收这个数据包,还可以返回要拷贝的数据包部分的长度,这样就极大地优化了捕获过程,因为只有应用程序需要的部分才被拷贝过来,很大的节省了CPU和缓冲区的资源。当新的数据包到达内核缓冲区的时候,如果缓冲区已满,则数据包会被丢弃。内核缓冲区的大小对于整个捕获过程的效率有很大的影响。事实上,~个捕获应用程序对每个数据包进行处理的时候,还要和其他的应用程序分享CPU资源.这是无法与流量负荷较大时的网络速度相比的,尤其是在速度较慢的机器上这个问题更加明显。而驱动程序是运行在内核级别上的,所以处理速度非第四章流量数据的采集常快,通常是不会丢包的,因此在应用程序忙的时候,开辟一段缓冲区来存放那些数据包可以避免应用程序较慢的处理速度和网络流量大的时候所引起的丢包114捌。应用程序在接收到了数据包之后,通过Packer.dll这个动态链接库提供的捕获接口,并调用Libpcap库中的函数完成对数据包的分析和处理。对于我们十分关心的流量统计,都可以在应用程序中去完成,这个捕获的实现过程就是这样的。4。3、基于NetFIow技术的数据采集4.3.1NetFIow技术简介NetFlow是Cisco公司提出的网络数据包交换技术,该技术首先被用于网络设备对数据交换进行加速,并可同步实现对高速转发的IP数据流(Flow)进行测量和统计““。经过多年的技术演进,NetFlow原来用于数据交换加速的功能已经逐步改由网络设备中的专用集成电路(ASIC)芯片实现,而对流经网络设备的IPFlow进行测量和统计的功能却更加成熟,并成为当今互联网领域公认的最主要的口流量分析、统计和计费行业标准。为对运营商网络中不同类型的业务流进行准确的流量和流向分析与计量,首先需要对网络中传输的各种类型数据包进行区分。由于口网络的非面向连接特性,网络中不同类型业务的通信可能是任意一台终端设备向另一台终端设备发送的一组口数据包,这组数据包实际上就构成了运营商网络中某种业务的一个Flow。如果管理系统能对全网传送的所有Flow进行区分,准确记录传送时间、传送方向和Flow的大小,就可以对运营商全网所有业务的流量和流向进行分析和统计。通过分析网络中不同Flow之间的差别,可以发现判断任何两个口数据包是否属于同一个Flow,实际上可以通过分析口数据包的以下7个属性来实现:网络流量监测技术在异常流量分析上的应用与研究1、源口地址:2、目标口地址:3、源通信端口号:4、目标通信端口号:5、第三层协议类型:6、服务类型(TOS)字节:7、网络设备输入或输出的逻辑网络端口(ffindex)。Netflow技术通过对原始数据进行抽样和过滤,记录下口数据包的特征,通过分析数据包主要的七个属性来快速的区分网络中传送的各种不同类型业务的数据流。对区分出的每个数据流,Netflow可以进行单独地跟踪和准确计量,记录其传送方向和目的地等流向特性,统计其起始和结束时间,服务类型,包含的数据包数量和字节数量等流量信息。对采集到的数据流流量和流向信息,Netflow可以定期输出原始记录,也可以对原始记录进行自动汇聚后输出统计结果。图4.5更清楚的描述出Netflow技术的工作流程:图4.5Netflow技术的工作流程图第四章流量数据的采集Cisco公司的NetFlow技术就是利用分析口数据包的上述7个属性,快速区分网络中传送的各种不同类型业务的Flow。对区分出的每个Flow,NetFlow技术可以进行单独跟踪和准确计量,记录其传送方向和目的地等流向特性,统计其起始和结束时间、服务类型、包含的数据包数量和字节数量等流量信息。在NetFlow技术的演进过程中,Cisco公司一共开发出了NetFlowVl、NetFlowV5、NetFlowV7、NetFlowV8和NetFlowV9等5个主要的实用版本【16删。下面对网络流量和流向分析系统中最常用的NetFlowV5数据输出的数据包格式作一简单介绍【190叭。图4.6为NetFlowV5输出数据包的包头格式。图4.7为包含在每个NetFlowV5输出数据包中的具体Flow的流量和流向统计信息的数据格式。通用馅皂时闰梭验信息糖hRIP.IfarVWtl上lPdatI'ItUWt[D盯图4.6NefflowV5输出数据包的包头格式21网络流量监测技术在异常流量分析上的应用与研究使时增用i岛∞"TCP,哪西瓦i—]。应用矗由和P蕾n_毫图4.7NefflowV5输出数据包中具体流量和流向统计信息格式NetFlow的数据输出要求先在路由器和交换机上定制NeWlow流输出,并选择输出流的版本、个数、缓冲区的大小等,配置相应Nefflow流量收集器正lowCollector)的P地址、端口等信息。此时路由器或交换机即可以用户数据报协议(UDP)的方式向外发送流信息,然后在NetFlowFlowCollector端配置接收端口号,设置汇聚、过滤策略和流量文件存放目录、格式等。NetFlow有非采样和采样两种使用模式。一般来说,NefflowFlowColleetor都选用UNIX工作站来收集数据,NctFlowFlowCollector收集的数据将存放在本地磁盘中(路径由用户定义)。同时,它也可以通过网关以Socket方式发送信息到其他网管分析软件,或直接读取存放在NefflowFlowCollector工作站中的数据文件,对其进行分析处理口s矧。Nefflow记录的流包含了丰富的信息,非常适合于网络性能分析。Nefflow不需要其他硬件流量设备的支持,开启和关闭都非常方便,因此在国外已有很需要消耗一定的路㈣(ceu和内存)。多运营商用它来收集流量,服务于网络规划、设计和优化等领域。但开启NetFlow采集到的Nefflow数据,结合边界网关协议03GP)路由信息,可以更加精确地分析路由信息和互联流量的自治域(AS)属性。第四章流量数据的采集根据NetFlow的特点,该技术非常适用于大型网络。NetFlow采集实施成本较低、安装方便,而且不受速率的,是目前运营商流量监测的首选技术,以下是NctFlow在运营商网络中的几神典型使用方式‘3∞2】:1、互联网交换中心(NAP)流量和流向监控互联网交换中心作为专为]SP提供网络互联和交换网络通信的汇聚点,需要及时、准确地掌握各个ISP网络间的通信流量和流向数据,为交换中心合理规划路由策略和调整ISP的接入带宽提供依据。为此互联网交换中心的管理员可以在核心交换设备与每个ISP互联的网络端口上启动Netflow数据采集。如果ISP的接入端口为高速率端口(如速率超过OC一12),还可以选择采用数据包抽样Netflow采集方式,减少对核心交换设备的资源消耗和Netflow统计结果的输出数据量。通过进一步分析还可以发现,交换中心作为提供ISP互联的服务商,只需要关注下联ISP间的通信流量和流向统计,而无需进行更加详细的统计分析(如基于IP地址,IP网段,服务类型等的流量和流向分析)。由于每个ISP都有各自不同的BGPAS号码,所以交换中心管理员还可以进一步优化核心交换设备的Netflow数据输出选项:利用NetflowV8开始支持的统计数据内置汇聚功能,由核心交换设备对采集到的原始统计数据进行针对不同源和目的地BGPAS号的统计汇总,只把汇总后的统计结果发送给上层管理系统。这样不但可以大大减少输出给上层管理系统的统计数据量,还可以简化上层管理系统的数据分析负荷,使其能够更加简便快速地生成所需的统计报表。图4.8为一个典型的互联网交换中心利用Netf]ow技术进行ISP间通信流量和流向管理的系统结构图:网络流量监铡技术在异常流量分析上的应用与研究NAP体系结构图4.8NAP体系结构图2、运营商间互联链路的流量和流向监控每个电信运营商的网络都是通过互联链路与一个或多个其它运营商的网络相连接的。运营商为更好地服务自己的企业客户或个人用户,需要了解自己客户访问网络的模式以及访问网络资源的所在位置;同时运营商为了和其它运营商谈判签订双边或多边网络访问协议,也需要对双方相互访问的网络资源进行评估,这些都需要对双方网络互联链路进行通信流量和流向的监控和统计。3‘…。为实现对运营商间互联链路的流量和流向管理,管理员可以在每个与其它运营商互联的边界路由器上启动Netflow,对互联网络端口迸行数据采集。根据互联链路的端口速率,可以选择全Netflow采集或数据包抽样Netflow采集方式。由于管理员需要分析自己客户的详细网络访问纪录,了解他们需要获取的网络资源的确切位置,所以管理中心应该收集尽可能详尽的Netflow统计数据,意味着启动了Netflow数据采集的边界路由器不应做任何统计数据的汇聚,而应把Netflow原始统计记录直接发送给上层管理服务器m7。管理服务器在接收第四章流量数据的采集到各个边界路由器发送来的Netflow原始统计记录后,可以对数据进行统一分类处理或把原始记录存储到数据仓库中,由后续的数据挖掘应用程序对入库的数据进行细致分析,并生成运营商需要的统计报表。图4.9为运营商利用Netflow技术监控与其它运营商间互联链路流量和流向的管理系统实施示意图:运营商间网络互联图4.9运营商间网络互联图3、企业客户流量计费随着中国宽带互联网的发展,越来越多的企业客户开始利用宽带网络改变公司的业务处理流程。电信运营商为了适应这种需求,需要提供比往更加丰富的服务内容,如不但提供数据接入业务,还可以提供IP电话、视频和网络存储等业务。由于不同类型业务的差异性,传统固定费率的计费方式也开始变得不能满足客户的需要。运营商需要跟随客户需求的转变,同步改变自己的运营支撑系统,提供多种灵活的业务计费方式供客户选择。网络流量监测技术在异常流量分析上的应用与研究利用Netflow技术,运营商可以精确统计出客户租用的接入链路上传送各种不同类型业务的通信流量,包括业务类型,服务等级,通信时间和时长,通信数据量等参数。这些详细的通信流量统计数据可以被运营商的计费和帐务系统进行处理,生成基于客户业务流量的计费账单。为实现客户的业务流量计费.需要在接入客户的所有接入路由器相应网络端口上都启动Netflow数据采集。由于计费数据要求高精确性,所以应该尽量采用全Netflow数据采集方式,避免使用数据包抽样的Netflow数据采集方式。接入路由器采集到的Netflow流量统计数据需要被统一发送给运营商的计费系统,由其进行不同类型业务的流量分类,汇总、批价和计费,最终由帐务系统生成提交给客户的计费账单。图4.10为利用Netf]ow技术采集客户业务流量信息的运营支撑系统结构图:客户流量统计或使用率计费图4.10Netflow采集业务流量信息的运营支撑系统结构图4、运营商网络优化为提高客户对运营商网络的使用满意度,运营商需要及时了解自己网络的负载状况,正确预测可能出现的网络瓶颈,适时规划未来的网络升级,这些管第四章流量数据的采集理需求都可以通过利用Netflow技术对运营商网络进行准确的网络带宽使用率监测和网络流向分析来实现。由于主要是实现对运营商网络的优化,所以不一定需要对网络中传送的所有流量数据进行100%的监测。为减少对网络设备的资源占用,降低对上层管理系统的容量要求,可以选用数据包抽样的Netflow数据采集方式,对核心网络的重点链路进行统计。采集到的抽样统计数据可以利用上层管理系统进行全网集中处理,也可以分区域进行局部处理,分别计算出全网的通信流量和流向统计报表或部分区域的通信流量和流向统计报表。由此管理员可以迅速发现网络当前的使用状况,不同链路的使用率变化趋势,并可以此为依据规划两络是否需要调整和扩容,最终实现网络的优化使用。图4.11为利用Netflow技术进行运营商核心网络优化的管理系统结构图网络负荷分析和容量规划图4.11运营商核心网络优化的管理系统结构图网络流量监测技术在异常流量分析上的应用与研究4.3.2NetFlow数据采集针对路由器送出的NetFlow数据,可以利用NetFlow数据采集软件存储到服务器上,以便利用各种Nefflow数据分析工具进行进一步的处理。Cisco提供了CiscoNefflowCollector(NFC)采集Nefflow数据,其它许多厂家也提供类似的采集软件【371。下例为利用NFC2.0采集的网络流量数据实例:211,。.’.571202.+.+.1210therstlocatasl916123921801801t14011出于安全原因考虑,本文中出现的P地址均经过处理。NetFlow数据也可以在路由器上直接查看,以下为从CiscoGSR路由器采集的数据实例,:(登录采集NetFlow数据的GSR2槽板卡)LC—Slot2>shipcacheflowSrcIfSrcIPaddressDstIfDstIpaddressPrSrcPDstPPktsGi2/1219.·.}.229P04/2217.+.+.2280609CB168D2Gi2/161.}.+.23NIlll63.}.}.246110426059A1本文中的Nefflow数据分析均基于NFC采集的网络流量数据,针对路由器直接输出的Neflow数据,也可以采用类似方法分析。NFC可以定制多种NetFlow数据采集格式,下例为NFC2.0采集的一种流量数据实例,本文的分析都基于这种格式【38j91。61.+.+.68161.+.+.19516491710thersl91131452811351614119211数据中各字段的含义如下:第四章流量数据的采集源地址l目的地址牌自治域旧的自治域l流入接口号怵出接1:3号1源端口}目的端口J协议类型I包数量I字节数l流数量4.3.3流量采集对业务网络的影响评估1、带宽占用采用NetFlow方案不要求处理从某个接口接受到的每个数据包,用来对被监控路由器进行流量分析的数据来自采集到的NetFlow数据,从路由器送出的非采样NetFlow数据不到流经该路由器数据量的1%。使用采样NetFlow时数据更为大大减少。根据计算,在采样率为1000:1时,对10Gbit/s的流量进行NetFlow分析,只产生1.3Mbit/s的流量。因此,NetFlow产生的这部分流量对于骨干网的带宽占用很少[41A31。2、路由器性能消耗利用NetFlow技术实现流量监测需要路由器开启NetFlow协议以配合采集数据,因此会对路由器的CPU造成一定的负担。Cisco公司和Juniper公司等路由器厂家都针对这些问题作了详细的研究。不同的产品系列和NetFlow协议是否经过采样等,对CPU的影响程度也不同。根据Cisco公司的“NetFlowPerformanceAnalysis”‘441,在非采样方式下,路由器开启NetFlow后,其CPU使用状况如下:a1如果有10000条同时在线的Flow,则路由器的CPU使用率平均增加7.14%:b)如果有45000条同时在线的Flow,则路由器的CPU使用率平均增加19.16%:网络流量监测技术在异常流量分析上的应用与研究c1如果有65000条同时在线的Flow,则路由器的CPU使用率平均增加22.98%。这些数据是基于不同的产品系列进行测试的平均值。在采样方式下开启NetFlow对路由器的CPU影响会更小。根据Cisco公司的资料显示,12000系列的路由器在非采样方式下需要增加23.5%的CPU使用率来处理65000条Flow,而在采用100:1的采样率时CPU使用率仅增加3%。在不同的采样率下,CPU的负担增加程度也不同【45蛔。路由器上不同类型的线卡对NetFlow的支持情况也有所不同。仍以Cisco公司路由器为例,EngiIle3和Engine4+的线卡是采用专门的硬件来处理NetFlow数据,开启NetFlow对路由器性能影响较小;而通常认为Engine2的线卡开启NetFlow对路由器性能的影响相对较大。4.3.4NetFIow采样率的设定在采样方式下,路由器按照一定的采样率采集NetFlow数据,流量分析系统接收Nefflow数据对网络的流量进行计算和分析,因此路由器的采样率在很大程度上决定了分析结果的准确性。如果路由器设定的采样率过高(如1000:I或更高1,流量分析的误差将加大,尤其对小Flow或混杂在大流量中的部分关键的小Flow的分析,更容易产生比较大的误差。在路由器上开启NetFlow会消耗一些设备资源,特别是需要占用一些CPU和Memory等重要资源,而且采样率越低,对资源的占用越大。如果设置过低的NetFlo,w采样率会对路由器的性能带来较大的影响。因此,应根据路由器上需要打开的NetFlow功能板卡的主要类型,并结合设备上开通的电路的流量情况灵活地设置路由器的NetFlow采样率,包括100:1、500:1、1000:1和3000:1等。第四章流量数据的采集4.3.5流量采集点的设置为了实现对所监测网内的所有流量进行分析,首先需要合理地设置流量采集点。采集点的设置非常关键,直接影响到系统能否准确地对流量进行全面分析【471。下面主要针对运营商网络优化应用提出采集点设置建议方案。由于主要是实现对运营商网络的优化,所以不一定需要对网络中传送的所有流量数据进行100%的监测。为减少对网络设备的资源占用,降低对系统的容量要求,可以选用数据包抽样的NetFlow数据采集方式,对网络中的所有流量进行统计。通常情况下,运营商网络结构包括核心层和边缘层两个层次,网络流量通过边缘层的路由器汇接进入核心层,由核心层的路由器进行转接。而NetFlow技术只能对端口的流入流量进行分析,因此,流量采集点的设置主要有两种方案可供选择:1、方案一:采集点设置在网络的核心层,核心层路由器之间的互联端口不需要开启NetFlow,核心节点路由器对外的互联端口开启Net_Flow流入流量采集。该方案的优点是被采集的路由器数量少,因此管理比较简单,配置工作量比较小:缺点是采集端口集中在核心层路由器上,增加了核一15,层路由器的负担,对业务网络的影响较大。2、方案二:采集点设置在网络的边缘层,边缘层路由器对外的互联端口开启NetFlow流入流量采集,对从其他AS进入到网内的流量进行分析。该方案的优点是采集端口分散在边缘层的多台路由器上,相应地减少了单台路由器上的采集数据量和因流量采集而增加的负担,降低了开启NetFlow对业务网络的影响;缺点是被采集的路由器数量较多,管理的复杂程度和配置工作量都相应加大,而且这种方案需要将采集的NetFlow数据从边缘层的路由器传送到集中设置的采集机,会在网内增加一定的流量而占用网络带宽。网络流量监测技术在异常流量分析上的应用与研究在实际应用中,流量采集点的设置应根据网络的具体情况和管理要求来选择合适的方案。图4.12为运营商网络优化时的流量采集点设置示意图。图4.12运营商网络优化流量采集点设置示意图4.3.6系统组织方案流量分析系统由采集机和分析服务器组成f4射。被采集的路由器将NetFlow数据包发往NetFlow流量采集机,采集机将采集到的NetFlow数据送到分析服务器进行分析。被采集的路由器分布在全网各个节点,当系统规模较大时,需要配置多台采集机和分析服务器。采集机和分析服务器的部署有以下两种方案。1、方案一:将采集机分别部署在各个核心节点,每个核心节点的采集机负责采集连接至该核心节点的路由器;分析服务器集中部署在网管中心。该方案采集机通过以太网接口接入核心路由器或与核心路由器连接的局域网交换机,实现与被采集路由器的互通。利用用户数据报协议(UDP)从被采集路由器上的端口采集NetFlow数据,再通过口网络传送到分析服务器,由分析服务器进行数据汇总和分析处理,如图4.13所示。第四章流量数据的采集图4.13流量分析系统组织方案一示意图该方案的优点是,在至分析服务器的IP网络连接出现突发故障时,可以充分利用采集机的存储能力,暂存NetFlow数据,待网络连接恢复时,再向分析服务器传送;这种分布式的部署方案还可以避免单点出现故障时导致全网流量无法采集,而且采集机还可以进行一些预处理工作,减轻分析服务器的压力。缺点是每个核心节点都需要配备一套采集机,设备的综合利用率不够高,管理和维护不够集中。2、方案二:采集机和分析服务器集中部署,由多台采集机共同负责采集全网内的路由器。该方案采集机通过以太网接口接入网管中心,实现与全网内被采集路由器的互通,采集机利用UDP通过口网络从各节点被采集路由器上的端口采集NetFlow数据,再通过局域网传送到分析服务器,由分析服务器进行数据汇总和分析处理,如图4.14所示。网络流量监测技术在异常流量分析上的应用与研究图4.14流量分析系统组织方案二示意图该方案的优点是,流量分析系统设备集中部署,便于统一管理和统一维护,也提高了设备的利用率;缺点是如果m网络不稳定或发生故障时,路由器的Nefflow数据将不能传送到网管中心,处理不当可能造成Nefflow数据的丢失。实际部署时应根据具体的要求来选择合适的系统组织方案。4.3.7系统处理能力估算模型的分析1、计算数据的取定首先取定以下计算数据乱一个NefflowV5输出数据包的包长为1500Byte;b1一个NetFlowV5输出数据包中包括的Flow的数量为30;c)网络流量中数据包的平均包长为384d)采样率:500:1Byte;其中,NetFlowV5输出数据包的包长及其包括的Flow的数量是确定的而网络流量中数据包的平均包长、采样率则需要根据具体的网络状况进行取定。2、系统处理能力第四章流量数据的采集流量分析系统实现对NetFlow数据的采集和分析处理,本文采用“每秒处理Flow数”来衡量系统的处理能,.j[491。在估算系统处理能力时,首先要计算系统需要分析的流量大小(Gbit/s),然后根据前面已经取定的计算数据,系统每秒需要进行处理的Flow数量为:f系统需要分析的流量大小×1024×1024x1024)/(500X384X8、3、流量数据采集带宽采集NetFlow数据需要占用一定的网络带宽。计算出系统每秒需要进行处理的Flow数量之后,就可以计算出采集NetFlow数据需要的网络带宽(Mbit/s)最大为:(系统每秒需要进行处理的Flow数量/30)×1500×8/1024/1024网络流量监铡技术在异常流量分析上的应用与研究第五章流量监测技术的异常监测研究处理分析网络异常流量存在许多方法,如我们可以利用IDS、协议分析仪、网络设备的Log、Debug、iPaccounting等功能查找异常流量来源,但这些方法的应用因各种原因受到,如效率低、对网络设备的性能影响、数据不易采集等因素。利用NetFlow分析网络异常流量也存在一些条件,如需要网络设备对Nefflow的支持,需要分析Nefflow数据的工具软件,需要网络管理员准确区分正常流量数据和异常流量数据等。但相比其它方法,利用Nefflow分析网络异常流量因其方便、快捷、高效的特点,为越来越多的网络管理员所接受,成为互联网安全管理的重要手段,特别是在较大网络的管理中,更能体现出其独特优势。以下就NetFlow在网络异常流量分析中的使用进行了分析。要对互联网异常流量进行分析,首先要深入了解其产生原理及特征,以下将重点从NetFlow数据角度,对异常流量的种类、流向、产生后果、数据包类型、地址、端口等多个方面进行分析。5.1异常流量的种类目前,对互联网造成重大影响的异常流量主要有以下几种12330J:1、拒绝服务攻击(DoS)DoS攻击使用非正常的数据流量攻击网络设备或其接入的服务器,致使网络设备或服务器的性能下降,或占用网络带宽,影响其它相关用户流量的正常通信,最终可能导致网络服务的不可用。例如DoS可以利用TCP协议的缺陷,通过SYN打开半开的TCP连接,占用系统资源,使合法用户被排斥而不能建立正常的TCP连接。以下为一个典型的DoSSYN攻击的Nefflow数据实例,该案例中多个伪造的源口同时向~个目的IP发起TCPSYN攻击。117.+.68.451211.+.+.4910thersl64851|3121100001100001611140]1第五章流量监测技术的异常监测研究104.+.93.811211.+.‘.4910thersl64851}31215557}592816…40ll58.+.255.1081211.+.+.49]Othersl648511312133301100001611i4011由于Intemet协议本身的缺陷,口包中的源地址是可以伪造的,现在的DoS工具很多可以伪装源地址,这也是不易追踪到攻击源主机的主要原因。2、分布式拒绝服务攻击(DDoS)DDoS把DoS又发展了一步,将这种攻击行为自动化,分布式拒绝服务攻击可以协调多台计算机上的进程发起攻击,在这种情况下,就会有一股拒绝服务洪流冲击网络,可能使被攻击目标因过载而崩溃。以下为一个典型的DDoS攻击的Nefflow数据实例,该案例中多个口同时向~个口发起UDP攻击。61,+.+.67169,+.’.100164821[as9121914906415230117t65711985650011211.’.+.163169.+.+.100164751las913[9[184231227311171906113590001161.+.+.145169.4.+.10016473lJOthersl210152452122157J171314500113、网络蠕虫病毒流量网络蠕虫病毒的传播也会对网络产生影响。近年来,RedCode、SQL、Slammer、冲击波、振荡波等病毒的相继爆发,不但对用户主机造成影响,而且对网络的正常运行也构成了的危害,因为这些病毒具有扫描网络,主动传播病毒的能力,会大量占用网络带宽或网络设备系统资源。以下为最近出现的振荡波病毒Nefflow数据实例,该案例中一个口同时向随机生成的多个口发起445端口的TCP连接请求,其效果相当于对网络发起DoS攻击。61.’.+.’r168.‘.‘.200[OthersIOthersl310]1186144516111481161.。.+.+132.+.‘.20710therslOthers[3[0[10000144516111481161.+.+.+124.+.+.2310therslOthersl310[100001445161114811网络流量监测技术在异常流量分析上的应用与研究4、其它异常流量我们把其它能够影响网络正常运行的流量都归为异常流量的范畴,例如一些网络扫描工具产生的大量TCP连接请求,很容易使一个性能不高的网络设备瘫痪。以下为一个m对167.+.210.网段,针对UDP137端口扫描的NetFlow数据实例:211.+.‘.541167.‘.210.95165211Ias3f2110110281137117…7811211.+.+.541167.+.210.100165211Ias312I】011028【1371171117811211.’.+.541167.。.210.103165211Ias31211011028113711711178115.2.异常流量流向分析从异常流量流向来看,常见的异常流量可分为三种情况:的攻击、本网内对网外的攻击、本网内对本网内的攻击。针对不同的异常流量流向,需要采用不同的防护及处理策略,所以判断异常流量流向是进一步防护的前提,以下为这三种情况的NetFlow数据实例:1、网外对本网内的攻击,网内地址为211开头,网外地址124.·.148.110。124.+.148,1101211.+.‘.4910thersl64851『3121100001100001611140112、本网内对网外的攻击,网内地址为211开头,网外地址167.·.210.252。211.+,·.541167.+.210.252165211Ias31211011028113711711178113、本网内对本网内的攻击,网内地址为211开头。2¨.+.}.1871211.*.*.6910thersJlocalas[71161172114451613114411网外对本网内5.3异常流量产生的后果异常流量对网络的影响主要体现在两个方面:占用带宽资源使网络拥塞,造成网络丢包、时延增大,严重时可导致网络不可用;第五章流量监测技术的异常监测研究占用网络设备系统资源(CPU、内存等),使网络不能提供正常的服务。5.4.异常流量的数据包类型常见的异常流量数据包形式有以下几种l、TCPSYNflood(40字节)11.’.64.312.+.38.180164821Iasl01514110131181611f4011从Nefflow的采集数据可以看出,此异常流量的典型特征是数据包协议类型为6(TCP),数据流大小为40字节(通常为TCP的SYN连接请求)。2、ICMPflood2.‘.33.111.+.97.221asl216481115121010111146173121835970411从Nefflow的采集数据可以看出,此异常流量的典型特征是数据包协议类型为1(ICMP),单个数据流字节数达218M字节。3、UDPflood’.‘.206.731160.’.71.129164621lOthers[6[3411812118121171224133600011+.’.17.196125.’.156.11916462lIOthersl61341102911371171117811从Nefflow的采集数据可以看出,此异常流量的典型特征是数据包协议类型为17(UDP),数据流有大有小。4、其它类型其它类型的异常流量也会在网络中经常见到,从理论上来讲,任何正常的数据包形式如果被大量滥用,都会产生异常流量,如以下的DNS正常访问请求数据包(协议类型53)如果大量发生,就会产生对DNS服务器的DoS攻击。211.+.‘.1461211.’.‘.12910therslOthersl711813227153153[115911网络流量监测技术在异常流量分析上的应用与研究5.S.异常流量的源、目的地址目的地址为固定的真地址,这种情况下目的地址通常是被异常流量攻击的对象,如下例数据:211.+.+.1531+.10.72.2261as21asSISl413844110000117121300012211.+.’.1531+.10.72.2261as21asSl51413845110000[1711r150011211.’.+.1531+.10.72.2261as21asSl5f4J384611000011711『150011目的地址随机生成,如下例数据:211.+.+.1871169.+.190.17lOthersllocalasl71161166314451613114411211.+.+.1871103.+.205.14810thersllocalasl71161364714451613114411211.‘.+.1871138.‘.80.7910thersllocalasl71161157014451613114411目的地址有规律变化,如下例数据,目的地址在顺序增加:211.’.+.219t192.+.254,1810therslOthersll5f911000016789i17111361121l。+.+.2191192。+.254。19[Others[Othersll519110000f67891t7{217212211.4.+.2191192.’.254.20[OtherslOthersll5191100001678911713110813源地址为真实口地址,数据同上例:源地址为伪造地址,这种情况源地址通常随机生成,如下例数据,源地址都是伪造的网络地址:63.245.0.01209.+.’.381as51as4131711983123123111401112.51.0.01209.+.+.38Ias61as4J3[7111591204616Ill401l212.62,o.01209.+.’.38Ias71as413171114013575[61114011第五章流量监铡技术的异常jl:【测研究5.6.异常流量的源、目的端口分析异常流量的源端口通常会随机生成,如下例数据:211.‘.+.1871169.172.190.17lOthers[10calasl7116『166314451613114411211.‘.+.1871103.210.205.148tOthersllocalasl711613647t445161311441121l。+。’.1871138.241.80.7910thersilocalasl71t6t157014451613114411多数异常流量的目的端口固定在一个或几个端口,我们可以利用这一点对异常流量进行过滤或,如下例数据,目的端口为UDP6789:211.’.‘.2191192.+.254.1810therslOthersll519110000}6789117『113611211.+.+.2191192.+.254.1910therslOthersll519110000167891171217212211.+.+.2191192.+.254.20rOtherslOthersll51911000016789117131108135.7利用Net.Flow工具处理防范网络异常流量从某种程度上来讲,互联网异常流量永远不会消失而且从技术上目前没有根本的解决办法,但对网管人员来说,可以利用许多技术手段分析异常流量,减小异常流量发生时带来的影响和损失,以下是处理网络异常流量时可以采用的一些方法及工具:1.判断异常流量流向因为目前多数网络设备只提供物理端口入流量的NetFIow数据,所以采集异常流量NetFlow数据之前,首先要判断异常流量的流向【24胡,进而选择合适的物理端口去采集数据。流量监控管理软件是判断异常流量流向的有效工具,通过流量大小变化的监控,可以帮助我们发现异常流量,特别是大流量异常流量的流向,从而进一步查找异常流量的源、目的地址。如果能够将流量监测部署到全网,这样在类似异常流量发生时,就能迅速找到异常流量的源或目标接入设备端口,便于快速定位异常流量流向。网络流量监铡技术在异常流量分析上的应用与研究有些异常流量发生时并不体现为大流量的产生,这种情况下,我们也可以综合异常流量发生时的其它现象判断其流向,如设备端口的包转发速率、网络时延、丢包率、网络设备的CPU利用率变化等因素。2.采集分析Nefflow数据判断异常流量的流向后,就可以选择合适的网络设备端口,实施Neflow配置,采集该端口入流量的NetFlow数据。以下是在CiscoGSR路由器GigabitEthemetl0/0端口上打开NetFlow的配置实例:ipflow-exportipsourceLoopback0flow-exportdestination’.‘.‘.619995ipflow·-sampling··modepacket··interval100interfaceGigabitEthemetl0/0iproute-cacheflowsampled通过该配置把流入到GigabitEthemetl0/0的NetFlow数据送到NetFlow采集器}.·.·.61,该实例中采用sampled模式,采样间隔为100:1。3.处理异常流量的方法(1)切断连接在能够确定异常流量源地址且该源地址设备可控的情况下,切断异常流量源设备的物理连接是最直接的解决办法。(2)过滤采用ACL(AccessControlList)过滤能够灵活实现针对源目的IP地址、协议类型、端口号等各种形式的过滤,但同时也存在消耗网络设备系统资源的副作用,下例为利用ACL过滤UDP1434端口的实例:access-list101denyudpanyanyeq1434access-list101permitipanyany此过滤针对蠕虫王病毒(SQLSlammer),但同时也过滤了针对SQLServer的正常访问,如果要保证对SQLServer的正常访问,还可以根据病毒流数据包的大小特征实施更细化的过滤策略(本文略)。42第五章流量监测技术的异常监测研究(3)静态空路由过滤能确定异常流量目标地址的情况下,可以用静态路由把异常流量的目标地址指向空(Null),这种过滤几乎不消耗路由器系统资源,但同时也过滤了对目标地址的正常访问,配置实例如下:iproute205.+.+.2255.255.255.255Null0对于多路由器的网络,还需增加相关动态路由配置,保证过滤在全网生效。(4)异常流量限定利用路由器CAR功能,可以将异常流量限定在一定的范围,这种过滤也存在消耗路由器系统资源的副作用,以下为利用CARUDPl434端口流量的配置实例:Router#(eortfig)access—listRouter#(config)accessdist150denyudpanyanyeq1434150permitipanyanyRouter#(config)interfacefastEthemet0/0Router#(con.fig-if)rate·limit150020000conform·-actiondropexceed··actiondropinputaccess—grouprate—limit1508000此配置限定UDP1434端口的流量为8Kbps。5.8、常见蠕虫病毒的NetFIow分析利用上述方法可以分析目前互联网中存在的大多数异常流量,特别是对于近年来在互联网中造成较大影响的多数蠕虫病毒,其分析效果非常明显,以下为几种蠕虫病毒的NetFlow分析实例:1.红色代码(CodeRedWorm)NetFlow流数据典型特征:目的端口80,协议类型80,包数量3,字节数144。211.+.+.2371192.+.148.10716511llasl【61721368418018013114411211.’.+.2371192.4.141.167165111lasll61361424518018013114411网络流量监测技术在异常流量分析上的应用与研究211.’.+.2371160.+.84.1421651lllasll617214030180180t31144112.硬盘杀手(worm.opasoft,W32.Opaserv.Worm)Nefflow流数据典型特征:目的端口137,协议类型UDP,字节数78。61.+.+.196125.卜156.106164621IOthers[6136110291137[17[I『781161.+.‘.196125.’.156.107164621IOthers[6136110291137117111781161.’.‘.196125.+.156.108164621IOthersl6[36110291137[1711178113.2003蠕虫王(Worm.NetKiller2003,WORM_SQLPl434,W32.Slammer,W32.SQLExp.Worm)Nefflow流数据典型特征:目的端口1434,协议类型UDP,字节数404。61.+.‘.124128.4.17.1901651lllasll613414444]143411711|4041161.+.+.124128.‘.154.90165111lasll617014444114341171114041161.+.‘.124128.4.221.90165111laslf6136144441143411711f404114.冲击波(WORM.BLASTER,W32.Blaster.Worm)典型特征:目的端口135,协议类型TCP,字节数48。211.+.+.184[99.+.179.2710therslOthersll61IOll523113516}114811211.‘.‘.184199.+.179.2810therslOthers[16110115251135161114811211.+.+.184199.‘.179.2910therslOthersll61101152711351611148115.冲击波杀手(Worm.KillMsBlast,W32.Nac}1i.WOrm,32.Welchia.Worm)第五章流量监测技术的异常监测研究NetFlow流数据典型特征:目的端口2048,协议类型ICMP,字节数92211.+.+.91『211.’.+.7710therslOthersl4101012048111119211211.’.’.91『211.’.’.7810thersIOthersl4D10)20481111『9211211.‘.+.911211.+.’.7910therslOthersl41010120481111192116.振荡波(Worm.Sasser,W32.Sasser)NetFlow流数据典型特征:目的端口445,协议类型TCP,字节数48。61.+.+.’132.+.70.20710thersjOthersl310110000144516r11481161.+.+.‘124.’.217.2310thersIOthersl310110000144516111481161.+.4.+]221.+,65.8410therslOthersl3101100001445161114811从以上案例可以看出,蠕虫爆发时,应用Neflow分析方法,可以根据病毒流量的NetFlow特征快速定位感染病毒的口地址。并参考NetFlow数据流的其它特征在网络设备上采取相应的、过滤措施,从而达到抑制病毒流量传播的目的。网络流量监测技术在异常流量分析上的应用与研究弟/、早绡比第六章结论网络流量监测技术已经成为保证现代网络管理性能的重要手段,在网络的配置管理、故障管理、性能管理、安全管理和计费管理等方面发挥着不可替代的作用。利用网络流量技术进行异常流量的监测和防御,具有重要的研究意义和应用前景。·本文对流量监测的应用范围进行了介绍,并对目前所流行的三种流量监测技术:基于网络流量全镜像的监测技术、基于SNMP的监测技术,基于Netflow的监测技术进行了分析与对比,通过分析对比,指出了这三种监测技术的特点及适用范围。●本文还对于网络流量的采集方式进行了分析,对目前流量采集的体系结构、方式、技术等进行了介绍,提出了一种基于BPF的数据包捕获模型,并设计出了一种基于Netflow的数据采集系统组织方案。·本文结合Netflow技术,从目前比较流行的异常流量的种类(如DoS、DDoS、网络蠕虫病毒等)入手,进行了大量的研究实践,通过对所采集的数据包的源地址、目的地址、源端口、目的端口、协议类型、字节数等关键参数的分析,给出了一套准确判断、分析异常流量的的方法。●最后,本文提出了从判断到采集、分析,到处理的一套系统的网络异常流量处理方法。参考文献参考文献[1]晏家豪等,NetFlow网络业务流量监测技术的应用和设计[J],邮电设计技术2006,1:1l-12[2]晏家豪等,互联网业务流量监测技术的应用和设计[J],邮电设计技术2005.12:13-16[3]金华敏等,异常流量监测技术的电信IP网应用[J],通信世界,2005.5:31~38[4]中国IT认证实验室DoS拒绝服务攻击专题[EB/OL].http://ww.chinaitlah。com/ww/special/ciwDDoS.asp.2006-08.14[5]HarnedyS.简单网络管理协议教程[M].北京.电子工业出版社1999:152,153,158[6]段宗涛,林莎.基于SNMP的网络流量监控系统的设计与实现[J],微型机与应用,2006.5:20-22[7]张海波,网络流量监测与分析[D],西安:西北工业大学,2001.[8]陈丽华,高速IP网络数据处理与分析模型的设计与实现,[D],西安:西北工业大学,2001[9]杨策,张永智,庞正社,网络流量监测技术及性能分析IN],空军工程大学学报,2003-I卜24(6)[10]JaeyeonJung,BalachanderFlashcrowdsandfordenialcdnsofKrishnamurthy,andserviceandattacksMichaelRabinovich.and:Characterizationimplicationwebsites[N】,wwl0,wWw2002,May7-11,Honolulu,Hawaii,USA2002.[11]P.Ferguson,D.Senie.Networkserviceattackswhichemployingressfiitering:DefeatingdenialIPsourceofaddressspllfingagreenientsperformancemonitoring,RFC2827,May2000.[12]TobiasOeliker.mrtg—WhatistoMRTG[J],2004:101-112Software[M],2001:23-26forMonitoringTrafficin[13]Introduce[14]PhaalCiSCONetFlowSwitchingS,McKeeN.AMethodP,PanchenSwitchedandRoutedNetworks[嗣RFC3176,2001.47网络流量监测技术在异常流量分析上的应用与研究[15]KibengpackerParkandHeejoLee.OntheeffectivenessofdosattackACMpreventionrouter-basedinpower一1awDiego,filteringfordistributedof2001internets.InProceedingSIGC0删Conference,SanCalifornia,U.S.A.,August2001.[16]SSavage,DWetherall,AKarlinoneta1.NetworkSupportforIPTraceback[j],JEEE/ACM[17]AlexTransactionNetworking,2001.et.Hash—BasedIPCSnoeren.CraigPartridge.LuisASanchezACMTraceBack[C].In:Proc[18]DrewIPSICCO删Conf,2001—08.Dean,MattFranklin,AdamStubblefield,AnAlgebraicApproachfor2001NetworkandDistributedSystemSecurityTrackBack[C].In:ProSymp,2001—02.[19]JianxinYan,StephenEarly.TheXenoService:ADistributedDeferaforDistributedDenialofService[C].[20]李桂成。杨玉森.魏晓丽。测量误差及数据处理原理【M】.长春:吉林大学出版社,1990。121~126[21]盂学军,吴黎兵,石岗.基于NetFlow网络流量分析的研究反应用[J].华中科技大学学报.2003,31(10):253--255。[22]陈健.张亚平,李艳,基于流量分析的入侵检测系组研究[J].天津理工学院学报.2004,20(2);86—88。[23]胡小新,王颖,罗旭斌.一种DDOS攻8的防御方案[J].计算机工程与应用,2004(12>:160一163.[24]薛丽军,第文军,蒋世奇.一种新的网络流量异常检测方法.2003,16(3):45—49.[25]陈丽华,张凌,汤力群,许勇.基于流量的网络性能分析模型设计与实现.计算机工程,2000,26:304—308.[26]邹柏贤.一种网络异常实时检测方法[J].计算机学报,2003,26(8):941—947.[27]黄美莹,郑纬民,汪东升,杨厂文.基于B/S模式和JSP编程指南[M].电子工业出版社,2001.参考文献[28]KarlAvedel,DannyAyers,TimothyBriggs.北京:JsP编程指南[则.电子工业出版社,2001,77~82[29]RahimAdatia,FaizArni,KyleGabhart.背景:EJB编程指南[M].电子工业出版社,2002,65~72[30]刘芳,陈泰伟,戴葵.分布式拒绝服务攻击预警系统的设计与实现[J].计算机工程,2001,27(5):129—130.[31]刘特,徐迎晓等,基于JavaServlet的网络流量采集与监控技术.计算机工程.2002.28(5):167—169.[32]何飞,李健等.基于流量工程的网络性能监测和控制系统.计算机工程与应用,2001,16:50一53.[33]Case,J.,Fedor,M.Schoffstall,M,andJ.Davin.AManagementSystemsSimpleNetworkProtocol(SNMP).RFC1157,SNMPResearch,PerformanceMITInternational,PerformanceSystemsInternational,andLaboratoryforComputerScience,May1990[34]RoseM,andK.McCloghrie.StructureandIdentificationofManagementInformationforTCP/IP—basedinternetsRFC1155.PerformanceSystemsInternational,HughesLANSystems,May1990[353M.Rose.ManagementTCP/IP—basedInformationBaseRFCforNet—workManagementofinternets:M1990IB—111158.PerformanceSystemsInternational.May[36]Conne(10):3~5Xions,SMP/SN船Version2:theEvolutionofSN船,1992,6[37]岑贤道,安常青,网络管理协议及应用开发[M].北京:清华大学出版社,1998:35—43[38]杨家海,任宪坤,王沛瑜编.网络管理原理与实现技术[M].北京:清华大学出版社出版,2000:66—75[39]胡谷雨等.简单网络管理协议教程第2版[M],电子工业出版社,1999:114一119[40]王斌程明.基于SNMP协议的网络流量侦测系统设计及实现[N].天津理工网络流量监测技术在异常流量分析上的应用与研究大学学报,2005—6[41]杨洁,窦伊男,雷振明.IP网络流量测量的研究与实现【J].现代电信科技.2005—1l:33—36[42]PetersPhaal,SoniaPanehen和NeilMcKee。RFC3176,InMonCorporation’inasFlow:AMethodforMonitoringTrafficSwitchedandRoutedNetworks。[43]KimberlyApplicationsC.Claffy,GeorgeofSamplingC.Polyzos和Hans—WernertOBraun。TrafficMethodologiesNetworkCharacterization。[44]JonathanJedwab,PeterPhaal,rBobPinna,(科罗拉多电信分公司)管Estimationforthe理、数学和安全部,惠普布里斯托尔实验室。TrafficLargestSourcesonanetwork,UsingPacketSamplingwithLimitedStorage。and[45]J.Case,M.Fedor,M.SchoffstallManagementJ.Davin,AsimpleNetworkProtocol(SNMP),RFC1157.1990Rec.M.3010。PrinciplesGrouplIV,for1996a[46]ITU—TTelecommunicationManagementNetwork(TⅢ),Study[47]K.McCloghrieandM.Rose,Su—uctureandIdentificationofManagementInformationforTCP/IPbasedIntemets.RFCl155,1990[48]沈俊,顾冠群,罗军舟.网络管理的研究和发展[J].计算机研究和发展,2002.39(10):1153~1167[49]徐志光.网络管理的应用[M].北京:人民出版社,1999:142~15t致谢致谢在研究生学习期间,指导老师刘锋老师严谨的治学态度,精益求精的工作作风和平易近人的处世哲学给笔者留下了深刻的印象,是笔者终生学习的楷模,也使笔者在短暂的研究生学习生涯中受益匪浅。在日常生活中,刘锋老师给予了无微不至的关怀;在学习上,刘老师为我创造了良好的外界环境,给予了研究方向的指导。正是由于刘老师给予我充分的支持和帮助,对我的学习和论文撰写进行了耐心细致的指导,使得学习和论文撰写得以顺利进行,在此,笔者向刘老师表示最诚挚的谢意。在论文的研究工作中,本人还与陈一飞、李伟等同学以及电子工程学院的袁泉博士进行了广泛的探讨,并从中得到许多有益的启发和启示。在此,笔者对他们表示深深的谢意,同时向所有在我攻读硕士期间关心和鼓舞我的领导、老师、同学和朋友们致以真诚的谢意。最后,衷心感谢我的父母在本人的求学生涯中给予的爱护和鼓励,感谢我的爱人王睿对我生活上的关爱和精神上的支持。网络流量监测技术在异常流量分析上的应用与研究攻读硕士学位期间的主要科研工作发表的论文l、董冰,面向Java语言的代码安全,信息技术,2005.1t52网络流量监测技术在异常流量分析上的应用与研究

作者:

学位授予单位:

董冰安徽大学

1.学位论文 黄晓璐 网络流量的半马尔柯夫模型 2006

流量模型研究是网络领域的一项基础性研究,它是网络性能分析和通信网络规划设计的基础。高质量的流量模型对于设计高性能网络协议和高效的网络拓扑结构;对于设计高性价比的网络设备与服务器;对于精确的网络性能分析与预测;对于拥塞管理与流量均衡提高服务质量等都具有非常重要的意义。流量模型的建立是现代网络管理系统中一个重要的组成部分,它可以使管理人员掌握网络的特性,合理调配网络资源,实现网络的高效管理。网络流量模型化的核心是提取网络流量中关键随机属性。虽然对计算机网络流量特性、流量建模以及排队性能等方面的研究已经开展了十多年,但是在网络流量模型上仍然没有取得一致的结论。没有一种网络流量模型能像泊松模型在电信网络中那样,在IP网络研究领域中得到广泛的承认和应用。

本文的研究旨在引入半马尔柯夫过程描述网络流量特性,试图提出一个既精确描述网络流量特征,又计算简便的网络流量模型,使得我们能更好地理解网络流量行为,能更准确地预测网络流量,能更有效地管理、配置网络资源。本文创新性工作如下:

1.提出了一个网络流量半马尔柯夫模型。该模型根据IP网络流量组成及不同时期的特性将网络流量划分为四个状态:忙、闲、上升和下降。通过状态划分将系统关键随机特性分离,使其更加突出,从而易于提取。对不同状态下流量特征的研究和不同状态之间转换规律的研究构成了一个完整的描述网络流量的半马尔柯夫模型。根据各状态下传输协议对流量特性的影响,特别是对于流速率变化的影响,我们提出了以下假设:忙状态下网络流速率服从几何布朗运动;空闲状态下网络流速率服从正态分布;上升和下降状态下网络流速率服从指数分布。我们利用国际通用的流量数据进行验证,并由此探索揭示提取模型参数值的方法及模型参数的物理意义。实验结果表明,95%以上的流量数据在其所对应的状态下具有我们所假设的各状态下的流量特性。

2.应用此模型计算一个重要的网络性能指标——网络利用率。我们采用网络当前负载量与最大理论负载量之比来计算网络利用率,给出了基于网络流量半马尔柯夫模型的网络利用率计算公式。基于三组国际通用的流量数据的分析和验证 结果表明,计算值与实际统计值之间的相对误差小于5%,说明了网络流量半马尔柯夫模型描述网络流量特性的能力。

3.流量预测广泛应用于网络应用、网络管理当中,对于网络性能分析、网络管理和控制均具有重要意义。为了检验网络流量半马尔柯夫模型的应用性,同时也可从另一角度验证此模型的正确性,我们应用该模型进行流量预测。基于网络流量半马尔柯夫模型的流量预测算法将重点放置于预测某时刻可能的流量峰值,而不是预测某时刻精确的流量值。基于此思想,我们推导了基于网络流量半马尔柯夫模型的流量峰值预测公式,并通过实验对预测性能进行了检验。预测1秒和3分钟后的流量,预测精度达到80%,短期预测可达95%,表明我们的预测方法同时适用于长期和短期预测。偏离度的实验结果表明大部分的预测上 界值与实际流量值之间的误差较小,特别对于主干网数据而言,其误差低于15%。

这个工作难度很大。现在的工作只能说是一个开始,许多工作仍有待进行,尤其是关于网络流量半马尔柯夫模型的实际应用的研究工作还有待进一步深入。但不管如何,流量模型作为网络领域的基础研究,对于了解网络行为、网络设计规划以及提高网络性能等具有非常重大的意义,具有良好的前景。

2.期刊论文 王磊.Wang Lei 浅谈网络管理中网络流量的监测 -计算机光盘软件与应用2010(7)

本文从网络流量的特性,网络流量的测量等方面做了探讨,从而为流量监测技术的优化提出了一些建议.

3.学位论文 牛丽君 网络流量采集与分析系统的设计与实现 2006

通过网络管理,对网络设备或网络流量进行检测、分析,保障网络系统可靠、高效的运行。在网络管理中,国际标准化组织所规定的五大功能模块的实现或多或少的依赖于网络流量信息的采集与分析。目前的网络管理软件都是针对一般的网络来设计的,虽然满足一些有限的要求,然而却缺乏更进一步的网络管理支持。而且对于某一特定的网络环境来说,这种软件能够实现的功能有限,效率也不高。本文针对特定的网络环境,阐述了基于特定网络环境的网络流量采集与分析系统的设计思想和实现方法。

本文首先分析和比较了目前网络流量管理系统所采用的数据采集技术,指出了各种采集技术对网络管理实现的侧重点是不同的,用户采用其中的任何一种技术,都不能满足复杂网络的管理。因此,本文从两种技术结合互补的角度出发,设计和实现网络流量采集分析系统,从而以更全面的信息来管理网络的运行。其次,对采用的两种技术进行了探讨。第三,系统的设计借鉴了ISO层次结构的思想,采用了三层结构:数据采集层、数据处理层和结果呈现层。整个结构清晰,便于系统的进一步拓展。该系统利用两种技术采集进行数据采集,对获得的数据进行实时分析,能够及时全面地了解网络运行的状况。

系统通过对网络流量进行实时的监控,对整个网络的运行状况有实时的和动态的掌握。本文提出了如何应用NetFlow解决网络拥塞的方法,同时介绍了应对异常流量可以采用的方法等。最后针对这个课题研究过程中的不足做了总结并对NetFlow技术的前景进行了展望。

4.学位论文 练创新 网络流量分析与预测 2005

随着互联网在各行各业和人们生活中的大规模应用,网络的规模不断扩大,网络变得庞大而复杂,网络的运行、管理和维护(OAM)成本大大增加,这些使网络的管理成为网络运营越来越重要的一部分。简单网络管理协议(SNMP)规定了采集和管理网络信息的规则。使用该协议,任何体系结构的网络(包括局域网)可以被指定的网络服务器所管理。而网络流量监控是网络管理的基础。网络流量监控是网络性能评价、网络协议设计、网络规划等的基础。本论文设计基于实际网络流量模型的软件,并采用该软件监控管理网络流量。

本论文从目前国内络流量采集系统的现状开始,描述了SNMP的起源发展和基本原理,对管理信息库的原理和相关技术也做了简单的描述。论文着重对通过SNMP协议采集的网络流量进行监控管理。

网络流量的监控系统分为数据采集、配置管理、后台数据存储与处理、网络流量监控应用,其中监控应用包括实时监测和分析预测。系统各个功能要获取的网络流量信息通过数据采集的配置功能生成采集配置信息,然后由数据采集器根据配置信息进行采集,配置界面和配置信息维护界面使用表单来实现网络管理用户配置流量监控参数的输入;数据存储和数据一定程度的处理是本系统的核心之一;对网络流量历史的分析主要有不同时段的流量统计,流量的发展趋势等方面;在对流量现状方面分析主要是结合所监控设备的性能来为网络管理人员提供可靠及时的数据以便网络管理人员可在第一时间内对网络事件作出反应,保证网络的正常高效运转。网络流量的实时分析等同于网络的实时监控。在预测方面,我们项目组在华南理工大学计算机学院梅成刚博士的带领下对网络流量预测的算法进行了研究,并提出了一些新的算法模型。经过模拟网络测试实验表明,我们的软件在流量监控方面具有一定的精度,并适用于实际运行的网络环境,能有效地为网络管理人员提供帮助,并且对网络流量的预测也有相当的参考价值。

5.期刊论文 使用MRTG监控并统计网络流量 -信息通信2005(5)

MRTG(Multi Router Traffic Grapher)是一个监控网络链路流量的工具软件,它通过SNMP协议从设备得到设备的流量信息,并将流量负载情况以

HTML文档方式显示给用户.该软件可以实现远程统计监控网络流量,是网络管理的非常有效地辅助管理工具.本文详细介绍了MRTG服务器的工作原理和安装配置方法,以及在实践中的应用.

6.学位论文 易泽湘 IP网络流量数据采集与存储系统的设计与实现 2007

近年来,随着以TCP/IP为核心协议的互连网的快速发展,IP技术作为一种承载业务和沟通传输的中间体得到了极大的发展。基于IP的业务应用发展迅速,网络的规模日趋庞大。网络的可用性与网络规模膨胀的矛盾显得更加突出。结构越来越复杂和规模越来越庞大的网络系统更需要网络管理软件来保证系统的正常运作,网络管理的质量会直接影响到网络的运行质量,管理好一个网络与网络的建设同等重要。

网络管理软件通过对网络数据的分析达到对网络资源、性能、故障的管理,而网络数据的获取是网络管理软件中最为重要的部分,本文详细阐述了IP网络流量数据采集与存储系统的设计与实现。

文章首先介绍了网络管理的一些基础知识,包括网络管理的基本概念、网络管理的五大功能以及网络管理的体系结构。

其次,文章分析了网管数据采集系统所使用的主要协议,包括SNMP、NetFlow、sFlow以及RMON等。 接着,文章介绍了IP网络海量数据的存储方法,并比较了几种存储方案的优劣。

文章最后结合项目实践详细描述了IP网络数据采集与存储系统的设计与实现。鉴于被管网元的多样性和管理类别的不同,我们在数据采集层上采取了不同的协议采集不同的网管数据,把数据采集分为主动数据采集和被动数据采集。NetFlow、sFlow、SNMP TRAP属于被动采集的范畴,在flowd里面自动实现数据的采集、告警和入库操作;而SNMP、CLI属于主动采集,必须让采集服务器使用轮询操作来及时取得网管数据。为了避免海量数据存取导致的平凡I/O操作,在数据存储上我们采取了嵌入式数据库,并将原始数据和处理了的业务数据进行分库存储;另外为了提高系统的整体效率,我们对系统进行分层处理,每一层对应着不同的进程,数据采集层为flowd进程和arpd进程、业务处理层为flow-mining进程,而前台展示层我们则使用J2EE规范技术实现。

为了提高数据接收和处理效率,我们用C语言编写了数据采集层和业务处理层,而前台展示层我们则用跨平台性良好的JAVA技术实现。

7.会议论文 高鸿峰.傅光轩 基于Web的网络流量分析系统 2002

首先分析了传统网络管理特别是网络流量采集和分析的缺陷,提出基于Web的流量分析系统,通过SNMP和RMON管理协议提取网络设备中的各种网络运行数据,构建一个基于Web的与管理者工作平台无关的流量分析系统.

8.学位论文 关卿 分布式网络流量数据分析与管理技术研究与实现 2008

随着互联网的迅猛发展,网络管理已变得日益重要。流量监测和统计分析是整个网络管理的基础。为了实现对网络进行综合管理,有必要及时全面的收集、管理网络的流量信息,准确获取网络流量数据,对网络流量态势进行分析,对网络健康状况及未来的发展趋势作出准确判断。

网络流量分析一直是通信网络性能分析的一个极其重要的问题。但是目前大部分网络及流量监控都是针对单个或局部链路进行的,然而,当今网络研究者面临的更重要的问题是需要同时对网络所有链路的流量进行建模和分析,包括流量矩阵的估算。针对当前大部分网络流量矩阵估算方法都是采用单一的SNMP链路负载或抽样的NetFlow数据,本文提出一种综合利用多个数据源进行流量矩阵估算的方法。算法将SNMP链路负载与抽样的NetFlow数据结合作为相互纠错码,并设计过滤这两种数据源中的脏数据,从而进行更为精确地流量矩阵估算。同时本文也设计了在单数据源情况下,已知网络的拓扑结构和链路流量,通过期望最大化算法对网络OD对之间的流量需求进行估计。论文使用校园网为实验环境采集数据对本文提出的几种算法进行评估,并与tomogravity、generalized gravitymodel方法进行比较,实验结果证明了本文提出的算法在进行估算时具有更高的准确性。

同时本文结合网络综合态势管理技术的需求,设计了流量态势管理系统的体系结构,完成了原型系统的设计与实现。对流量采集、数据接收、数据传输、流量分析、以及数据的存储与管理等五个功能模块进行了详细的设计;提出了基于OD流的流量分析架构,采用四种相应的算法完成了流量数据的分析,实现了确定网络中关键链路、瓶颈节点、识别大象流以及判定异常流这几种态势分析;设计了流量数据库完成了对大规模流量原始数据以及各种态势分析数据的管理。论文以校园网为实验环境采集真实的网络流量数据,针对本文提出的系统架构,设计的各个功能模块,根据数据的处理流程对整个原型系统进行了功能测试和性能分析。

综上所述,本文的工作针对分布式网络流量数据的分析与管理技术提出了有效的解决方案,具有一定的理论价值和应用价值。

9.学位论文 杜瑞峰 网络流量监测技术的研究及其在安全管理中的应用 2005

伴随着Internet的迅速发展,网络安全事件开始频繁发生,各种攻击手段层出不穷,计算机网络的保密性、完整性和可用性受到了严峻考验。分布式拒绝服务DDoS攻击就是目前一种危害极大的攻击方式,给网络服务器带来严重的威胁,也给千千万万的网络用户造成了段,在网络流量监测技术已经成为保证现代网络管理性能的重要手段,在网络的配置管理、故障管理、性能管理、安全管理和计费管理等方面发挥着不可替代的作用。本文研究的目的是通过对网络流量监测技术进行研究,然后应用到DDoS攻击的监测和防御中。

简单网络管理协议SNMP是目前网络管理的基础,已经得到了得到广泛应用,本文对SNMP进行了详细的介绍和探讨,并分析了SNMP的发展趋势;流量数据的采集是整个流量监控系统的基础,文章对现有的数据采集技术进行了分类,然后深入地研究了基于NetFlow技术的网络流量采集技术;在研究分析了几种网络流量异常检测算法的基础上,提出了一种改进的广义似然估计(IGLR)的检测算法。

在分布式拒绝服务DDoS攻击发生时,由于会使用大量的虚假IP地址,因此受害者所在的网段上网络流量显著增加,并且在流量中新源IP地址产生的数据包的百分比明显上升。借助开放源代码实现了NetFlow技术,对流量数据进行采集,运用IGLR算法进行网络流量异常检测,运用方差分析算法对新源IP地址产生的数据包比重进行检测,设计实现了一种基于流量监测技术的DDoS攻击检测与防御,实验表明效果良好,但是如果将系统应用到实际的高性能网络环境中,还需要考虑到数据量、速度等等问题,解决这些问题是进一步讲究的重点。

10.期刊论文 成吉良 网络管理中网络流量监测研究 -现代商贸工业2010,22(17)

从网络流量的特性,网络流量的测量等方面做了探讨,从而为流量监测技术的优化提出了一些建议.

本文链接:http://d.g.wanfangdata.com.cn/Thesis_Y1192121.aspx

授权使用:北京服装学院(bjfzxy),授权号:1d3b4491-4e27-4d10-9755-9e6c00c5f2e4

下载时间:2011年1月15日

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务