网络攻击分析

[TOC]

网络攻击的方式

  • DOS 是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击

  • R2L unauthorized access from a remote machine, e.g. guessing password;

  • U2R unauthorized access to local superuser (root) privileges, e.g., various ``buffer overflow'' attacks;

  • probing surveillance and other probing, e.g., port scanning.

特性分类

网络连接的基本特征

序号

特征

描述

类型

1

duration

连接长度(秒)

连续

2

protocol_type

协议类型,如 TCP,UDP

离散

3

service

目的站网络服务,如 HTTP,Telnet 等

离散

4

flag

连接的状态 (正常或错误)

离散

5

src_bytes

源到目的站的数据字节数

连续

6

dst_bytes

目的站到源站的数据字节数

连续

7

land

如果连接从/到相同的主机/端口,则 为 1;否则为 0

离散

8

wrong_fragment

错误段 (fragment) 的数量

连续

9

urgent

urgent 包的数量

连续

网络连接基于内容的特征

不同于DOS攻击和扫描探测攻击在短时间内向同一目 的主机发起大量连接,U2R和R2L攻击在连接记录中没有明显的频繁连续攻击模式,这两种攻击行为嵌入在报文的数据部分,通常只涉及单个连接。 当前对于报文的非结构化的数据部分的有效挖掘算法仍是一个值得研究的问题。为查找数据部分的可疑行为,Stolfo等为每条记录增加了一些特征,如登录失败的次数、超级用户登录的次数等。这些特征称“基于内容的特征”, 如下

序号

特征

描述

类型

10

hot

“hot”指示器的数量

连续

11

num_failed_logins

登录失败的次数

连续

12

logged_in

成功登录为 1,否则为 0

离散

13

num_compromised

满足被攻击条件的数量

连续

14

root_shell

获得超级用户 shell 为 1,否则为 0

离散

15

su_attempted

若企图执行“su root”为 1,否则 为0

离散

16

num_root

root 访问的数量

连续

17

num_file_creations

文件创建操作的数量

连续

18

num_shells

Shell 提示符的数量

连续

19

num_access_files

访问控制文件操作的数量

连续

20

numoutbound cmds

ftp 会话中带外命令的数量

连续

21

is_hot_login

login 属于“hot”列表,为 1,否 则为0

离散

22

is _guest_login

login 用户为 guest,为 1,否则为 0

离散

Last updated

Was this helpful?