藏刊網,職稱文章發表、期刊投稿權威機構

投稿咨詢

投稿在線咨詢

專著咨詢

合著&獨著&編委

編輯在線咨詢

專利咨詢

專利申請&轉讓

編輯在線咨詢

軟著版權

軟著版權

編輯在線咨詢

在線溝通

論文&專著&專利

編輯在線咨詢

微信聊

微信掃一掃

首頁 > 計算機論文 > > 網絡安全系統仿真測試與結果分析
網絡安全系統仿真測試與結果分析
>2023-12-12 09:00:01

本篇論文目錄導航:

【題目】國內互聯網完全問題探究
【第一章】計算機網絡安全防范探析緒論
【第二章】以太網及TCP/IP協議介紹
【第三章】網絡流量分析系統設計
【第四章】網絡安全系統仿真測試與結果分析
【總結/參考文獻】計算機網絡安全防護技術研究總結與參考文獻


第四章 系統仿真測試與結果分析

網絡攻擊的實質是利用網絡協議的漏洞和安全缺陷對網絡系統的硬件、軟件機器系統中的數據進行的攻擊。對于已知攻擊方式,我們可以通過有效的硬件、軟件手段進行防范。

在最近幾年里,網絡攻擊技術和攻擊工具有了新的發展趨勢,隨著攻擊工具越來越復雜、發現安全漏洞越來越快、防火墻滲透率越來越高、自動化和攻擊速度的提高,要求我們對新型網絡攻擊方式有快速的響應能力。

4.1 仿真實驗環境

無論網絡攻擊如何變化,最終的實質是數據包,因此,能夠獲取即時的數據包并加以分析,以此了解網絡漏洞及攻擊方式,便成為了化解網絡攻擊的完美答案。這樣的數據分流設備應具有如下功能:

(1) 識別主流數據報文

(2) 未知報文輸出

(3) 至少達到線路帶寬的網絡吞吐能力

由此,在廣域網出入口通過分光器,將內、外部上、下行數據進行復制,在數據分析設備上按需求方式進行數據分類輸出,以便后臺服務器或 PC 機能夠捕獲數據包并加以分析,以此防范網絡攻擊。所示,分流設備為中興特種 ZXR10 系列數據平臺,其基本功能為:

(1) 靈活的 ACL 規則

(2) 分流流量的負載分擔

(3) 同源同宿

(4) 不修改數據包的數據

(5) VLAN、GRE、GTP、IPV6、MPLS 報文的識別和分流

(6) 未識別報文輸出

(7) 電信級數據處理能力

實驗環境如下所示:

硬件:ZXR10_T64 機架軟件:ZTSD V5.0 版本模擬流量:思博倫 testcenter 測試儀控制及分析設備:聯想 T420 筆記本電腦實驗拓撲如下圖 4.1 所示:

4.2 流量仿真實驗

通過思博倫 testcenter 構造數據包,將其打入 ZXR10 _T64 分流設備,通過分流設備將數據包輸出至后端PC,在PC側用wireshark[20]

網絡數據包分析工具對數據包進行分析,對比 testcenter 所發數據包與 PC 端接收數據包是否一致。

4.2.1 數據流量分流設備

1. TestCenter 構造正常 tcp 數據包,進入專用設備,專用設備通過 acl 規則將流量重定向至 PC 機,PC 機通過 wireshark 數據包分析軟件抓包對比數據包。

2. TestCenter 構造未知報文(非正常 IP 數據包),進入專用設備,專用設備通過未知包輸出規則將流量重定向至 PC 機,PC 機通過 wireshark 數據包分析軟件抓包對比數據包。

4.2.2 仿真實驗配置《正文》×××××

一、測試儀配置實現

(1)構造正常 tcp 數據包配置,如下圖 4.2 所示,mac 地址隨機構造,type 類型 0800,標識下一個字段為 IP;IP 層源 ip 為 192.85.1.2,目的 sip 為 192.0.0.1;傳輸層源端口為 1024,目的端口為 1024,上層為隨機數據。

測試儀構造出的報文如下圖 4.3 所示:

(1) 構造未知報文(非正常 IP 數據包)配置,如下圖 4.4 所示:

此次構造了一個二層為 IEEE 802.3 Ethernet 的包頭,在其 length 字段配置了一個非法長度 768,數據包本身長度為 128 字節,未設置三層 IP,直接設置的數據。從數據包的角度來說,其為一個無法通過以太網數據鏈路的數據包。

數據包詳情如下圖 4.5 所示:

二、中興特種 ZXR10_T64 設備主要配置

4.2.3 仿真結果分析

(1)在配置 acl 1 user-id 1 map-id 1 ip any any type dynamic mode 1 情況下,數據包可以正常被重定向輸出,但未知報文被丟棄,PC 端獲取的正常數據包如圖 4.6 所示:

因配置中的邏輯端口 flowcomb 1 只配置了一個物理端口,所以所有被設備識別的正常數據報文將都通過 PC 端獲取,從上圖中可以看出存在我們設置的正常數據包,但未包含有錯誤IEEE802.3 頭的數據包,符合測試預期。

(2)在上述實驗基礎上增加配置 unknow-flowcomb 1 service 253,發送未知數據包流量,數據包從指定分流組 flowcomb 1 重定向輸出,輸出報文如圖 4.7 所示當配置了未知報文輸出后,未知報文,即錯包將從設備配置的未知報文輸出邏輯端口輸出,而該邏輯端口只包含一個物理端口,所以所有的未知數據報文將從 PC 端獲取。從上圖中可以看出,在配置了未知包輸出命令后,設備可以對無法正常識別的報文進行輸出,而該端口不包含正常的數據包。

4.3 分流算法驗證實驗

本實驗設置輸出端口為 10 個,為驗證算法的正確性,當源 IP 與目的 IP 確定的情況下,根據分流算法,可以計算出輸出端口,然后我們從設備輸出流量端口來驗證算法的正確性。

4.3.1 算法驗證

將分流策略設置為 sip-dip,數據采用 sip 192.85.1.2 dip 192.0.0.1,那么按照 3.3.4 節中所示算法,驗證如下:

4.3.2 仿真配置實現

一、測試儀配置

使用 TestCenter 測試儀構造 tcp 數據流量,sip 為 192.85.1.2 dip 為 192.0.0.1,使用定量發送數據包 1000 個,配置如圖 4.8 所示:

二、中興特種 ZXR10_T64 設備主要配置

(1)輸出端口配置為 10 個

4.3.3 仿真結果分析

通過在后端服務器抓包,數據包在 xgei_5/5 輸出,即 flowcomb 1 的第五個端口,與算法驗證一致,驗證如下圖 4.9 所示:

在圖中可以看出,邏輯端口 flowcomb 1 中的第五個物理端口 xgei_5/5 輸出 1000 個數據包,與實驗預期相符合4.4 本章小結

本章第一節介紹了流量分析系統模型的仿真環境,通過圖示說明此次仿真實驗的測試環境。

本章第二節是對流量分析系統模型的流量通過實驗,通過端口滿速流量輸入正常、非正常數據報文,驗證了設備的抗攻擊性。

本章第三節是對分流算法的驗證,通過對具體實驗流量的 key 值,計算出理論輸出端口,然后通過實驗,驗證理論輸出端口與實際輸出端口是否一致。

綜合排序
投稿量
錄用量
發行量
教育界

主管:廣西壯族自治區新聞出版局

主辦:廣西出版雜志社

國際:ISSN 1674-9510

國內:CN 45-1376/G4

級別:省級期刊

中國報業

主管:中國報業協會

主辦:中國報業協會

國際:ISSN 1671-0029

國內:CN 11-4629/G2

級別:國家級期刊

中國房地產業

主管:中華人民共和國住房部和...

主辦:中國房地產業協會

國際:ISSN 1002-8536

國內:CN 11-5936/F

級別:國家級期刊

建筑與裝飾

主管:天津出版傳媒集團有限公司

主辦:天津科學技術出版社有限...

國際:ISSN 1009-699X

國內:CN 12-1450/TS

級別:省級期刊

財經界

主管:國家發展和改革委員會

主辦:國家信息中心

國際:ISSN 1009-2781

國內:CN 11-4098/F

級別:國家級期刊

文化月刊

主管:中華人民共和國文化部

主辦:中國文化傳媒集團有限公司

國際:ISSN 1004-6631

國內:CN 11-3120/G2

級別:國家級期刊

期刊在線投稿系統
上傳文件
支持上傳.doc、.docx、.pdf文件
18年國內外學術服務,發表國際文獻請認準藏刊網官網

資深編輯團隊

專業設計投入方案

投稿成功率極高

企業信譽保障

對公交易更安全

人民群眾口碑好

高效投稿流程

審稿快!出刊快!檢索快!

正規刊物承諾

無假刊!無套刊!

投稿成功!

藏刊網提醒您

1.稿件將進入人工審稿階段,審稿后會有編輯聯系您,請保持手機暢通。

2.為避免一稿多投、重刊等現象影響您的發表,請勿再投他刊。

確定

投稿失??!

藏刊網提醒您

由于網絡問題,提交數據出現錯誤,請返回免費投稿頁面重新投稿,謝謝!

確定

藏刊網收錄400余種期刊,15年誠信發表服務。

發表職稱文章,覆蓋教育期刊、醫學期刊、經濟期刊、管理期刊、文學期刊等主流學術期刊。

  投稿郵箱:cangkan@163.com

本站少量資源屬于網絡共享如有侵權請您聯系我們,將在第一時間刪除。

版權 2009-2022 版權所有:河北藏刊文化發展有限公司 工信部備案:ICP備20016223號 冀公網安備13010502002858號

青青青爽不卡一区二区_操婷婷色六月中文字幕_国产精品yjizz视频网_中文无码一级大片_A级毛片100部免费观