一种实时检测网络蠕虫病毒的方法

文档序号:7615155阅读:217来源:国知局
专利名称:一种实时检测网络蠕虫病毒的方法
技术领域
本发明涉及计算机网络应用的防火墙技术领域,具体涉及一种实时检测网络蠕虫病毒的方法。
背景技术
网络蠕虫是一种严重威胁信息系统安全的恶意程序,具有自我复制和自动传播功能。网络蠕虫大量的快速自身复制和传播将占用大量网络资源,引起网络阻塞甚至网络瘫痪,最终造成巨大的经济损失。
对网络蠕虫的防治,目前主要有三种方法。第一种方法是通过安装系统补丁来防止蠕虫由于蠕虫主要是攻击系统的漏洞,在蠕虫爆发后,相关的系统开发商发布最新的系统补丁,由用户通过自动升级或手动安装,从而防治蠕虫;第二种方法是蠕虫爆发后依赖于传统的杀毒技术进行防治(杀毒)蠕虫爆发后,杀毒软件厂商通过分析蠕虫传播的网络数据包,找出蠕虫网络数据包的特征或所包含的特征字符串,然后发布最新的杀毒升级补丁,由用户通过自动升级或手动安装,从而防治蠕虫。第三种方法原理与第二种相似,它是在蠕虫爆发后,网络管理员通过找出蠕虫网络数据包的传输特征,通过在路由器或防火墙手工添加对应的过滤规则,来过滤特定的网络数据包,从而抑制、减缓蠕虫的传播。
现有技术存在的共有问题是1、适应范围窄这三种方法都只能针对已知、并且已广泛传播的病毒,对于未知或新爆发的病毒,就无能为力了;2、效率低这三种方法都有较大的滞后性,都是在蠕虫爆发后进行补救,无法有效的抑制传播迅速的网络蠕虫;3、实施效果差三种方法都依赖于手工操作,但在实际环境中,由于用户安全意识的薄弱,网络管理员技术管理水平的局限以及单机作业等各种原因,实施起来效果较差,根本无法形成有效的保护网。因此这三种方法都无法很好的抑制蠕虫病毒。

发明内容
本发明要提供一种实时检测网络蠕虫病毒的方法,以克服现有技术存在的适应范围窄、效率低和实施效果差的问题。
为克服现有技术存在的问题,本发明的技术方案是一种实时检测网络蠕虫病毒的方法,它是通过在防火墙上对接收到的数据包进行网络连接特征分析来进行病毒的识别,实时检测网络蠕虫。
上述方案是根据建立的网络连接链表和主机连接数表进行网络连接特征分析。
上述网络连接链表用来记录当前已经建立的连接,表项内容可以包括连接的源IP地址、目的IP地址、源端口号、目的端口号、连接的状态、连接老化时间等内容;初始化时,链表为空,连接的状态包括两种NEW,REPLYED;所述主机连接数表记录内部网络主机连接建立情况,表项内容可以包括主机IP地址、未应答连接数目等。
上述方法的具体方案是(一)从内部网络接收数据包具体分析过程步骤1从内部网络端口接收IP数据包;步骤2根据防火墙过滤规则列表,对IP数据包进行过滤;如果过滤规则允许接收IP数据包,则执行步骤3,否则执行步骤1。
步骤3根据IP数据包的源IP地址、目的IP地址、源端口号、目的端口号在网络连接链表中查找,判断是否属于连接链表中的一项。如果属于,将该项的老化时间重设为T0,然后执行步骤6,如果不属于,执行步骤4;步骤4在网络连接链表中增加一项,并设置该项的源IP地址、目的IP地址、源端口号、目的端口号为接收数据包的相应值。同时设置连接的状态为NEW,设置连接老化时间为T0秒;步骤5在主机连接数表,查找数据包的源IP地址,如果有匹配项,在对应的未应答连接数目中加1;如果无匹配项,新增一项,并将未应答连接数目设置为1;步骤6检查主机连接数表的该项,如果未应答连接数目超过预定阀值A,则执行步骤7,否则执行步骤9;步骤7在日志中记录该源IP地址,发出告警信息;在防火墙中添加一条规则,丢弃源IP地址为该地址的所有数据包,规则生效时间为T;步骤8丢弃该数据包;步骤9根据路由表,向外部网络接口转发IP数据包;(二)从外部网络接收数据包的具体分析过程是
步骤1从外部网络端口接收IP数据包;步骤2根据防火墙过滤规则列表,对IP数据包进行过滤;步骤3提取IP数据包中的源IP地址、目的IP地址、源端口号、目的端口号。在相应的网络连接链表中进行检索,检索的标准是IP数据包的源IP地址、目的IP地址、源端口号、目的端口号分别对应链表项的目的IP地址、源IP地址、目的端口号、源端口号。如果有匹配项,执行步骤4,否则执行步骤6;步骤4如果该对应链表项的连接状态为NEW,则将对应状态修改为REPLYED,并执行步骤5;如果对应状态为REPLYED,则执行步骤6;步骤5根据数据包的IP目的地址在主机连接数表中查找,如果有匹配项,将对应的未应答连接数目中减1;如果未应答连接数目减为0,则删除该表项。
步骤6根据路由表,向内部网络接口转发IP数据包。
上述方案中,定时器处理过程是初始化定时器由系统定时中断调用,每一秒执行一次;步骤依次检查网络连接链表中的每一项,并将连接老化时间减1,如果连接老化时间为0,则删除该表项。
通过对蠕虫传播机制进行分析,可以发现,蠕虫传播具有比较明显的、异常的网络传输特征,感染网络蠕虫病毒的主机主要有以下三个特征(1)、以尽可能的最大速度向IP地址不同的计算机发起连接请求。一台感染网络蠕虫病毒的主机的新连接发起频率可能达到至少100HZ以上,而一台正常的主机通常仅为0.5HZ到2HZ。
(2)、网络连接之间缺乏地址相关性。感染网络蠕虫病毒的主机将尝试向大量不同IP地址的主机发起连接,而正常的主机在连接之间具有一定的地址相关性,如会重复向同一个IP地址发起连接请求。
(3)、感染网络蠕虫病毒的主机所发出的网络连接请求,绝大部分都不会收到应答;而正常的网络连接,只有小部分会没有应答。
本发明从蠕虫传播机制着手,改变了现有技术的蠕虫爆发后再进行事后处理的思路,进行实时检测与防范,因此与现有技术相比,本发明的优点是1、适应范围宽本发明不仅可针对已知的并且已广泛传播的病毒进行防治,更可以对于未知或新爆发的病毒进行防治;2、效率高本发明是在蠕虫的传播中进行防治,通过对防火墙所接收的数据包进行连接状态分析,即时检测网络中的蠕虫病毒,并定位局域网内感染蠕虫病毒的计算机,然后通过自动设置的阻断规则,及时抑制网络蠕虫病毒的传播,可有效的抑制传播迅速的网络蠕虫;3、实施效果好本发明不依赖于手工操作,而是由防火墙在检测到蠕虫病毒后,自动添加防火墙阻断过滤规则,限制感染蠕虫病毒的计算机的网络传播,因此实施起来效果好,可在网络上形成有效的保护网。


图1是从内部网络接收数据包处理流程图;图2为从外部网络接收数据包处理流程图;图3是定时器处理流程图;图4是本发明的运行系统图。
具体实施例方式下面将结合附图和实施例对本发明做进一步说明。
本发明是通过在防火墙上对接收到的数据包进行网络连接特征分析来进行病毒的识别,实时检测网络蠕虫,定位局域网内感染蠕虫病毒的计算机,通过自动设置阻断规则,及时抑制网络蠕虫病毒的传播。依据本发明的方法构建的防火墙设备中增加一个网络蠕虫实时检测与自动抑制模块,该模块完成对网络蠕虫病毒的实时检测、报警和自动抑制的功能。参见图4,模块在防火墙网络协议栈中位于网络过滤模块和路由转发模块之间。从网络接口接收到的数据包,经过网络过滤模块过滤后,由网络蠕虫实时检测与自动抑制模块进行网络蠕虫的检测和处理,处理通过的数据包,再交由路由转发模块处理。
利用本方法构建防火墙的具体步骤是一、首先建立网络连接链表和主机连接数表。
(1)网络连接链表的数据结构见表1(表1)

其中,网络连接的状态分为NEW和REPLYED两种。其中NEW表示内部主机新发起一个网络连接,并且未收到从外部来的应答;REPLYED表示内部主机发起的网络连接已经收到从外部来的应答。
(2)主机连接数表的数据结构见表2(表2)

二、构建的防火墙进行实时检测的步骤如下(一)从内部网络接收数据包具体分析过程步骤1从内部网络端口接收IP数据包;步骤2根据防火墙过滤规则列表,对IP数据包进行过滤;如果过滤规则允许接收IP数据包,则执行步骤3,否则执行步骤1。
步骤3根据IP数据包的源IP地址、目的IP地址、源端口号、目的端口号在网络连接链表中查找,判断是否属于连接链表中的一项。如果属于,将该项的老化时间重设为T0,然后执行步骤6,如果不属于,执行步骤4;步骤4在网络连接链表中增加一项,并设置该项的源IP地址、目的IP地址、源端口号、目的端口号为接收数据包的相应值。同时设置连接的状态为NEW,设置连接老化时间为T0秒;步骤5在主机连接数表,查找数据包的源IP地址,如果有匹配项,在对应的未应答连接数目中加1;如果无匹配项,新增一项,并将未应答连接数目设置为1;步骤6检查主机连接数表的该项,如果未应答连接数目超过预定阀值A,则执行步骤7,否则执行步骤9;步骤7在日志中记录该源IP地址,发出告警信息;在防火墙中添加一条规则,丢弃源IP地址为该地址的所有数据包,规则生效时间为T;步骤8丢弃该数据包;步骤9根据路由表,向外部网络接口转发IP数据包。
对于从内部网络接口收到的数据包,首先经过内部网络接口的过滤规则进行过滤,然后进入蠕虫检测模块进行检测处理。在通过蠕虫检测模块检测后,再进入路由转发模块进行处理。
在内部网络接口,蠕虫检测模块通过建立网络连接链表和主机连接数表,统计内部网络中每一台主机所建立的未收到应答的连接数。如果未应答的连接数超过预设的门限,则这台主机可以认为已经感染了蠕虫病毒,并处于不正常的网络状态。此时,可以通过日志、告警来通知管理员该主机的信息,同时可以通过自动设置阻断规则来抑制该主机上蠕虫病毒向外界的传播。在设置门限时,管理员可以根据内部不同主机的用途来设置不同的门限,从而降低误判率。
(二)从外部网络接收数据包的具体分析过程是步骤1从外部网络端口接收IP数据包;步骤2根据防火墙过滤规则列表,对IP数据包进行过滤;步骤3提取IP数据包中的源IP地址、目的IP地址、源端口号、目的端口号。在相应的网络连接链表中进行检索,检索的标准是IP数据包的源IP地址、目的IP地址、源端口号、目的端口号分别对应链表项的目的IP地址、源IP地址、目的端口号、源端口号。如果有匹配项,执行步骤4,否则执行步骤6;步骤4如果该对应链表项的连接状态为NEW,则将对应状态修改为REPLYED,并执行步骤5;如果对应状态为REPLYED,则执行步骤6;步骤5根据数据包的IP目的地址在主机连接数表中查找,如果有匹配项,将对应的未应答连接数目中减1;如果未应答连接数目减为0,则删除该表项。
步骤6根据路由表,向内部网络接口转发IP数据包。
在外部网络接口,蠕虫检测模块通过对接收的数据包进行判断,设置当前网络连接链表中的连接状态,即当前连接是否已收到应答的状态。
定时模块由系统中断定时调用,主要对网络连接链表中的连接进行超时处理,对长时间没有数据交换的连接,从网络连接表中清除。
(三)上面所说的(一)和(二)中,定时器处理过程是初始化定时器由系统定时中断调用,每一秒执行一次;步骤依次检查网络连接链表中的每一项,并将连接老化时间减1,如果连接老化时间为0,则删除该表项。
权利要求
1.一种实时检测网络蠕虫病毒的方法,它是通过在防火墙上对接收到的数据包进行网络连接特征分析来进行病毒的识别,实时检测网络蠕虫。
2.如权利要求1所述的一种实时检测网络蠕虫病毒的方法,其特征在于根据建立的网络连接链表和主机连接数表进行网络连接特征分析。
3.如权利要求2所述的一种实时检测网络蠕虫病毒的方法,其特征在于所述网络连接链表用来记录当前已经建立的连接,表项内容可以包括连接的源IP地址、目的IP地址、源端口号、目的端口号、连接的状态、连接老化时间等内容;初始化时,链表为空,连接的状态包括两种NEW,REPLYED;主机连接数表记录内部网络主机连接建立情况,表项内容可以包括主机IP地址、未应答连接数目。
4.如权利要求3所述的一种实时检测网络蠕虫病毒的方法,其特征在于(一)从内部网络接收数据包具体分析过程为,步骤1从内部网络端口接收IP数据包;步骤2根据防火墙过滤规则列表,对IP数据包进行过滤;如果过滤规则允许接收IP数据包,则执行步骤3,否则执行步骤1。步骤3根据IP数据包的源IP地址、目的IP地址、源端口号、目的端口号在网络连接链表中查找,判断是否属于连接链表中的一项。如果属于,将该项的老化时间重设为T0,然后执行步骤6,如果不属于,执行步骤4;步骤4在网络连接链表中增加一项,并设置该项的源IP地址、目的IP地址、源端口号、目的端口号为接收数据包的相应值。同时设置连接的状态为NEW,设置连接老化时间为T0秒;步骤5在主机连接数表,查找数据包的源IP地址,如果有匹配项,在对应的未应答连接数目中加1;如果无匹配项,新增一项,并将未应答连接数目设置为1;步骤6检查主机连接数表的该项,如果未应答连接数目超过预定阀值A,则执行步骤7,否则执行步骤9;步骤7在日志中记录该源IP地址,发出告警信息;在防火墙中添加一条规则,丢弃源IP地址为该地址的所有数据包,规则生效时间为T;步骤8丢弃该数据包;步骤9根据路由表,向外部网络接口转发IP数据包;(二)从外部网络接收数据包的具体分析过程为,步骤1从外部网络端口接收IP数据包;步骤2根据防火墙过滤规则列表,对IP数据包进行过滤;步骤3提取IP数据包中的源IP地址、目的IP地址、源端口号、目的端口号。在相应的网络连接链表中进行检索,检索的标准是IP数据包的源IP地址、目的IP地址、源端口号、目的端口号分别对应链表项的目的IP地址、源IP地址、目的端口号、源端口号。如果有匹配项,执行步骤4,否则执行步骤6;步骤4如果该对应链表项的连接状态为NEW,则将对应状态修改为REPLYED,并执行步骤5;如果对应状态为REPLYED,则执行步骤6;步骤5根据数据包的IP目的地址在主机连接数表中查找,如果有匹配项,将对应的未应答连接数目中减1;如果未应答连接数目减为0,则删除该表项。步骤6根据路由表,向内部网络接口转发IP数据包。
5.如权利要求4或7所述的一种实时检测网络蠕虫病毒的方法,其特征在于定时器处理过程是,(1)初始化定时器由系统定时中断调用,每一秒执行一次;(2)步骤依次检查网络连接链表中的每一项,并将连接老化时间减1,如果连接老化时间为0,则删除该表项。
全文摘要
本发明涉及计算机网络应用的防火墙技术领域,具体涉及一种实时检测网络蠕虫病毒的方法。本发明要提供一种实时检测网络蠕虫病毒的方法,以克服现有技术存在的适应范围窄、效率低和实施效果差的问题。为克服现有技术存在的问题,本发明的技术方案是一种实时检测网络蠕虫病毒的方法,它是通过在防火墙上对接收到的数据包进行网络连接特征分析来进行病毒的识别,实时检测网络蠕虫。本发明从蠕虫传播机制着手,改变了现有技术的蠕虫爆发后再进行事后处理的思路,进行实时检测与防范。因此与现有技术相比,本发明的优点是适应范围宽、效率高和实施效果好。
文档编号H04L12/56GK1674530SQ20051004190
公开日2005年9月28日 申请日期2005年4月7日 优先权日2005年4月7日
发明者廖明涛, 张永斌, 向东 申请人:西安交大捷普网络科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1