基于领域相关语言的拒绝服务攻击描述语言设计(4)

来源:网络(转载) 作者:祝宁 张永福 陈性元 发表于:2012-01-26 13:37  点击:
【关健词】抗攻击测试;领域相关语言;拒绝服务攻击描述语言;原子攻击;攻
ip_hl:5, ip_tos:0, ip_id:0x4321, ip_len:28, ip_off:0, ip_p:IPPROTO_TCP, ip_src: 197.0.0.123,ip_ttl:128 ip_data:tcp); //发送构造好的数据包 num=send(socket:soc,data:ip,length:40);

  ip_hl:5,
  ip_tos:0,
  ip_id:0x4321,
  ip_len:28,
  ip_off:0,
  ip_p:IPPROTO_TCP,
  ip_src: "197.0.0.123",ip_ttl:128
  ip_data:tcp);
  //发送构造好的数据包
  num=send(socket:soc,data:ip,length:40);
  //循环结束处理
  }
  //连接关闭
  close(soc);
  
  程序后
  
  对上述脚本分析可以看出,以DASL开发攻击脚本,由于封装了对用户可透明使用的攻击元,通过相应功能的调用,可大幅降低代码编写数量;脚本采用的顺序结构与攻击原理描述相一致,易于理解;可提供了对攻击发起时间、实施强度、持续时长等多角度控制,能够全面满足抗攻击测试对攻击操作的要求。
  
  4.2 性能比较
  1)代码编写量。
  为支持利用该语言开发DoS攻击,实现了专用于该语言的开发环境(图2),提供了可视化的攻击开发、测试过程。以同样的SYNFlood攻击为例,利用该环境开发的攻击代码共有34行,而利用C语言开发同样攻击,仅功能实现的相应程序则需要377行,需要的代码编写数量减少了近90%。
  
  2)功能有效性。
  在代码编写数量有明显降低的基础优势上,脚本功能的实用效果也是关注问题。对此,将采用DASL和C语言两种方式实现的SYNFlood攻击,分别对同一目标进行测试,通过监测目标CPU和内存的变化情况进行效果比较,图3是DASL脚本代码执行时目标性能变化情况,图4是C语言程序执行过程中目标性能变化。
  
  通过比较可知,忽略网络环境和目标主机自身的附加影响,两种不同实现方式的攻击具有相同的攻击效果。
  图5是两种不同实现方式实施时网络中数据包流量的变化情况:第一个峰值为DASL攻击时网络中数据包的流量;第二个峰值则为C语言攻击时的流量。从中也可看出利用DASL开发的DoS攻击同样具有有效性。
  
  5 结语
  本文设计并实现了一种面向抗攻击测试的DoS攻击开发语言,并通过具体实验验证,证明该语言功能有效,结构简单,代码量小。该语言的设计,既有效保证了测试过程中对攻击操作的可信、可控要求,又大幅降低了开发的繁杂过程,提高了开发效率,为实施DoS攻击渗透测试提供了有力保障。随着网络安全的不断发展,安全隐患的不断发现,新的攻击形式也会不断出现。因此,不断升级语言的领域相关元素,扩展语言内置函数功能,以保证其对实现新型DoS攻击的支持,甚至形成对其他类攻击实现全面支持,使其扩展成为抗攻击测试全面开展的基本保障,是该语言设计的最终目标。
  
  参考文献:
  [1]
  DERAISON R. The Nessus attack scripting language reference guide [EB/OL]. [2011-04-20]. http://www.nessus.org.
  [2]
  Secure Networks. Custom Attack Simulation Language (CASL) [EB/OL]. [20011-03-15]. http://www.sockpuppet.org/tqbf/casl.html.
  [3]
  KENNEDY D, OGORMAN J, KEARNS D, et al. Metsploit: The penetration testers guide [M]. San Francisco: No Starch Press, 2011.
  [4]
  KRUEGER C W. Software reuse [J]. ACM Computing Surveys, 1992, 24(2): 131-183.
  [5]
  HUDAK P. Modular domain specific languages and tools [C]// ICSR98: Proceedings of the 5th International Conference on Software Reuse. Washington, DC: IEEE Computer Society, 1998: 134-142.
  [6]
  LEDECZI A, BAKAY A, MAROTI M, et al. Composing domainspecific design environments [J]. IEEE Computer, 2001, 34(11): 44-51.
  [7]
  祝宁,陈性元,张永福,等.基于攻击原子的DoS攻击模板构建研究[J]. 北京工业大学学报,2010,36(2):142-150.请补充其具体的出版者和页码范围。.
  [8]
  Snort Team. Snort 2.6 [EB/OL]. [2011-03-10]. http://www.snort.org.
  [9]
  曹晓梅,韩志杰,陈贵海.基于流量预测的传感器网络拒绝服务攻击检测方案[J].计算机学报,2007,30(10):1798-1805.
  [10]
  褚蓬飞.使用libnet与libpcap构造TCP/IP协议软件[EB/OL]. [2010-08-15]. http://www.ibm.com/developerworks/cn/linux/ltcpip/.
  [11]
  郑启龙,姚震.编译器构造C语言描述[M].北京:机械工业出版社,2005.
  [12]
  AHO A V, SETHI R, ULLMAN J D.编译原理[M].李建中,姜守旭,译.北京:机械工业出版社,2003.
  [13]
  APPEL A W, GINSBURG M.现代编译原理C语言描述[M].赵克佳,黄春,沈志宇,译.北京:人民邮电出版社,2006.
  [14]
  PARR T J, QUONG R W. Antlr: A predicatedll(k) parser generator [J]. Software Practice and Experience, 1995, 25(7): 789-810.
  [15]
  刘三献.基于ANTLR的Gaussian词法分析器和语法分析器的分析与设计[D].兰州:兰州大学,2009.
  [16]
  AABY A A. Compiler construction using flex and bison [EB/OL]. [2010-10-20]. http://wenku.baidu.com/view/c9b18a18a81144 31b90dd8c5.html.
  
  收稿日期:2011-08-23 修回日期:2011-10-04
   基金项目:“十五”国防预研基金资助项目(保密); “十一五”总装武器装备预研基金资助项目(保密)
   作者简介:祝宁(1981-),男,河南安阳人,博士研究生,主要研究方向:信息安全、网络攻防、安全测评; 张永福(1942-),男,河北唐山人,教授,博士生导师,主要研究方向:信息安全、系统工程; 陈性元(1963-),男,安徽无为人,教授,博士生导师,主要研究方向:信息安全、分布式系统、软件工程。(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.