?

可編程數據平面系統異常檢測系統的設計與實現

2022-01-28 02:16陳立軍陳孝如
信息安全研究 2022年2期
關鍵詞:哈希攻擊者交換機

陳立軍 張 屹 陳孝如

(廣州軟件學院 廣州 510990)

可編程數據平面的研究所帶來廣泛而巨大的影響,使幾乎所有的網絡領域參與者都將從中獲益,它有助于網絡系統供應商進行更快速的迭代開發,迅速推出新的功能,甚至直接通過打補丁修復現有產品中發現的數據平面程序漏洞.數據平面的靈活性使得各個供應商能夠在系統功能和性能上存在差異化,以有別于其他廠商.最根本的是,這些系統供應商可以從軟件產業過去幾十年已發展成熟的軟件編程理論、實踐和工具中受益.

可編程交換機[1]的最新進展,使得可以使用高級領域特定的網絡語言(如NPL[2]和P4[3])在數據平面上編程的行為成為可能,這為解決傳統固定管道開關中被認為困難和復雜的網絡問題提供了廣泛的機會.

最近的研究工作,如HULA[4],Contra[5],Blink[6],Net-Cache[7],提出了數據驅動的數據平面系統,在延遲和吞吐量方面實現了更好的性能,這些系統的核心部分是在數據平面上運行包處理算法,連續監控流量情況或監聽數據平面信號,并在幾十納秒內快速響應以適應網絡條件.

盡管這種新穎的數據驅動數據平面系統似乎有望實現更好的性能,但它們面臨更大的攻擊面,因此容易受到以前從未見過的網絡攻擊,例如:網絡攻擊者可以潛在地利用控制邏輯的語義并制造對抗性網絡輸入[8-9],這些輸入將直接影響系統所作的決策,并可能對很大一部分流量的行為產生負面影響,潛在地導致嚴重的性能下降.有趣的是,為了生成虛假的數據平面信號,攻擊者不需要特殊的特權,因為許多數據平面系統可以被欺騙和操縱數據平面信號.要解決這個問題,可能需要驗證到達的流量或數據平面信號,然而,P4數據平面支持有限的操作集,不支持循環和遞歸,因此意味著我們不能在數據平面中運行復雜的加密代碼.

總而言之,為了獲得數據驅動的數據平面系統的性能優勢,并使此類系統得到廣泛部署,保護系統不受對手攻擊變得至關重要和緊迫.

本文的目標是確保數據驅動系統不受敵對網絡輸入的影響.為了達到這個目標,提出了一個系統來檢測數據平面系統和相關的包處理算法,其關鍵思想是,與某些正常標準相比,檢測異常行為.具體來說,本文所提議的方法是:1)精確理解P4中編寫的數據平面算法的非對抗性(正常)行為;2)監控運行時的實際行為;3)定期將實際行為與正常行為進行比較,當實際行為明顯偏離正常行為時提出警告.

首先,本文將識別對最近提出的數據驅動系統的可能攻擊,并解釋攻擊者如何瞄準特定的系統組件并執行攻擊(詳見第2節);其次,提出了一個異常檢測系統,該系統對數據平面中的數據包執行的路徑進行統計分析,以檢測異常,這些數據在運行時的一個重要變化會暗示異常行為,如果系統受到攻擊,此行為最有可能被觀察到,例如,P4程序中調用交換機CPU的路徑很昂貴時,應該視為受到攻擊;或者,如果我們突然發現有太多的包通過這條路徑,可以視為異常行為.

實現所提議的方法主要挑戰是可編程數據平面資源受限:每個包的時間預算有限(100 ns)、每個包內存訪問次數有限(每管道階段1~2次)以及有限的存儲能力.本文設計的系統是為了實現在這些限制下工作,具體來說,本文的系統具有3個主要特點:首先,依賴數據包執行路徑統計來了解數據平面系統的正常數據包處理行為,然而,在約束下跟蹤數據平面中每個數據包的執行路徑是具有挑戰性的.為此,P4track[10]提出了一種使用BL(Ball-Larus)編碼跟蹤每個數據包的執行路徑的技術,并表明它在英特爾的Tofino開關約束下運行良好.本文在這項工作的基礎上構建一種系統,并將其與本文檢測惡意數據包處理行為的方法相結合(更多細節見2.2節).

其次,保持對數據包處理的吞吐量影響,或沒有影響的數據包執行路徑統計數據很少.為了實現這一點,本文在哈希表中維護統計信息,該表可以使用有狀態寄存器來實現,并且可以在數據平面中以線速度更新,有關哈希表設計選擇的詳細信息在3.2節中給出.

最后,為了檢測異常行為,必須將跟蹤的數據包執行路徑統計(或觀察)與預期(或正常)行為進行比較,為此,本文使用Pearson卡方檢驗[11]來確定預期行為與觀察到的行為之間是否存在顯著偏差(更多詳情請參見3.3節和3.4節).

1 相關工作

1.1 國內情況

武漢大學李健等人[12]提出了一種基于可編程數據平面的狀態防火墻方法,通過在數據平面設計有限狀態機和狀態表,實現根據不同的數據包類型制定相應的檢測邏輯,將狀態的檢測和管理邏輯從控制平面轉移到數據平面.異常檢測的方法與本文方法完全不同,他們是檢查數據包的種類,而本文的方法雖然也有對數據包種類進行分類,但重點是對數據包執行路徑的檢查,檢查是否與預期執行路徑相同.

中國傳媒大學耿俊杰等人[13]介紹了可編程數據平面技術和高性能數據中心網絡的研究現狀,并基于可編程數據平面以軟件定義的方式實現了優先流量控制算法,進而實現了可編程的無損數據中心網絡.但他們沒有介紹數據平面異常檢測這項功能.

空軍工程大學呂娜等人[14]提出一種基于時延和負載均衡的傳輸節點遷移策略,將故障控制節點所管控數據平面中的傳輸節點遷移至其他正??刂乒濣c,恢復網絡的正常管控.顯然,他們的方法與本文的出發點是不一樣的,他們是把故障節點轉移到正常節點,而不是主動把故障消滅在萌芽狀態.

福建師范大學肖如良等人[15]提出一種基于局部敏感布隆過濾器模型的異常檢測算法.首先利用基于空間劃分的快速變換對數據進行哈希映射,然后采用相互競爭策略進行除噪,最后利用0-1編碼構建布隆過濾器.他們的方法與本文也有相似之處,都用到了布隆過濾器,但本文的方法還要執行數據包執行路徑的檢查.

大連理工大學呂浩等人[16]提出了一種時序多尺度自編碼器網絡用于預測未來幀,并通過預測值與真實值的差異完成視頻異常檢測.該方法與本文的方法有點類似,但他們的方法應用有一定的局限性,只能用在視頻信號的異常檢測,而本文的方法是全方位的,只要是應用數據平面的網絡都可以應用.

靳曉琪等人[17]提出了基于信息熵的網絡異常檢測及入侵防御系統設計,將主機探測器部署在Linux操作系統上采集相關數據,并傳遞給分析模塊,結合信息熵理論推導熵計算公式,分析網絡異常情況,劃分出網絡流量,由此檢測入侵流程,但漏報率最高達到9%.

1.2 國外現狀

最近的一項研究工作[8,18]提出了一種概率程序分析器,它使用符號執行和模型計數來分析程序行為,以進行對抗性測試.相比之下,本文根據實際軌跡在運行時對路徑執行概率分布進行建模,并使用該模型來檢查偏差.從文獻[8,18]得知本文的工作很好地補充了概率程序分析器.因為他們的工作可能會在測試期間錯過極端情況,或者在有用的時間內探索大型程序的所有可能路徑的成本很高.另一項研究工作[19-21]探索使用靜態分析或符號執行等技術自動驗證有關P4程序的各種屬性,但是,這些工具仍然在P4程序的級別上運行,但無法發現P4程序在運行時是否受到攻擊者的影響.

2 數據平面系統受到的攻擊

現有的數據驅動系統,如HULA[4],Blink[6],Poise[22],Silkroad[23]和NetCache[7],利用可編程硬件功能顯著減少了控制回路決策時間、端到端結束延遲,或遙測數據收集和處理開銷,實現了以下功能:1)監控網絡流量;2)向控制平面代理和/或相鄰節點(例如交換機)發送反饋控制信號;3)采取適當的行動,例如:丟棄數據包、添加規則、重新路由流量、更新寄存器和創建數據包.

HULA[4]在每個時間窗口中,偵聽攜帶路徑性能指標的定期探測,選擇通往目的地的當前最佳路徑,并在所選路徑上轉發流量;Blink[24]系統跟蹤在當前路徑上流的數量,如果流的數量超過某個閾值,則流量將重新路由到備用路徑;如果某個鍵的訪問次數超過特定次數(閾值),則NetCache[7]會將其歸類為熱鍵,然后控制平面將這個鍵值對安裝在表中,這樣交換機就可以響應后續的鍵請求,而無需訪問存儲服務器,從而減少延遲.

2.1 威脅模型

確定攻擊數據平面系統所需的權限類型很重要,在本節中,確定誰可以發送對抗性輸入來攻擊數據平面系統.

攻擊目標.建立在可編程開關之上的數據平面系統可以快速響應數據平面信號,此信號有2種:1)由監控傳入流量的交換機原語生成的消息;2)控制網絡中其他交換機或主機發送的報文.

攻擊者及其特權.本文考慮了攻擊者能夠發送對抗性輸入的2種可能情況:受感染的主機或中間人攻擊,對于這2種類型的攻擊者,假設他們知道哪些數據包頭值和數據包順序會影響受攻擊數據平面系統的決策,攻擊者可以將惡意流量注入網絡,或通過操縱控制數據包,或通過創建虛假控制數據包來欺騙系統.

需要注意的是,為了影響決策制定,攻擊者不需要訪問P4代碼,或知道數據包處理行為,或訪問交換機,攻擊者可以通過其他方式(例如通過監控端到端性能)找到控制邏輯的語義,然后推斷數據包頭值及其順序以影響決策,例如:在NetCache系統中,攻擊者可以通過觀察鍵變熱前后響應時間的差異,來推斷將鍵歸類為“熱”的閾值.

2.2 可能的攻擊

在這種情況下,本文識別對數據平面系統的攻擊,尤其是那些針對響應數據平面信號的特定系統組件的攻擊,表1總結了本文將在下面介紹的對數據驅動數據平面系統的可能攻擊:

表1 可能對數據平面系統進行攻擊的詳細信息

1) CPU耗盡.計算成本表示要為特定輸入(數據/控制包)執行的工作量,通常,并非所有輸入都具有相同的計算成本——數據平面中的數據包處理速度非???納秒到微秒),調用控制平面(例如復制到CPU)的數據包處理速度很慢(毫秒到秒),因此,在更大的時間尺度上調用控制平面是一種很好的做法,攻擊者可以利用這一點并專門制作輸入以連續調用控制平面,從而成功耗盡交換機CPU資源.

2) 內存飽和.數據平面有2種狀態:無狀態匹配操作表規則和有狀態寄存器,這些狀態要么在SRAM中維護,要么在TCAM中維護(TCAM是一種三態內容尋址存儲器,主要用于快速查找ACL、路由等表項),要么在兩者中都維護,其中TCAM擁有幾千條規則[29].在某些系統中,每當有來自數據平面的信號時,控制平面代理就不斷地更新匹配動作規則,例如,考慮上面提到的NetCache[7]系統的密鑰分類,對手可以利用這一過程,以目標訪問不同的密鑰,每個密鑰都超過其閾值,最終會導致為太多的鍵安裝規則,由于安裝太多的鍵而丟棄合法的鍵請求,缺少空間而丟棄合法的鍵請求,從而增加端到端延遲,類似地,有狀態寄存器通常是預先分配的,只要滿足某些條件(例如在新流到達時分配塊),就會在運行時分配寄存器塊,對手可以經常注入欺騙流,目的是使有狀態寄存器飽和,從而導致內存飽和攻擊,內存飽和的后果是不可預測的,交換機可能表現異常(例如丟包),或者攻擊者可能成功地逃避防御者.

3) 性能下降.為了快速處理動態網絡事件(例如:擁塞、鏈路/交換機故障),一些系統在控制平面響應之前立即在數據平面上作出決定,例如,HULA[4]監聽探頭中攜帶的網絡反饋,并快速響應決策(例如重路由流量),以避免性能下降.然而,在這種情況下,可能潛在地利用控制邏輯的語義來編制網絡輸入(例如:修改/延遲探測),并影響數據平面上的決策,因此將潛在地導致對很大一部分流量的行為產生負面影響,從而降低總體網絡性能.

4) 損壞網絡統計數據.流量工程、安全審計等網絡管理任務在很大程度上依賴于由數據平面監控原語生成的網絡遙測數據(例如:平均、最小、計數估計),為了以線速度執行監控,通常使用像布隆過濾器及其變體(例如:計數布隆過濾器)這樣的緊湊數據結構,它們具有空間效率高和每包計算成本低的特點.此外,為了保持較低的誤報率,一般使用由多個哈希函數(例如k個)索引的多個布隆過濾器,例如,要檢查數據包是否屬于舊流,數據包的五元組流密鑰被哈希k次,如果所有k位置的條目都設置為1,則該數據包被標記為舊流,否則,該數據包被標記為新流.先前關于攻擊布隆過濾器的研究[30]表明,攻擊者可以通過產生流量以增加1的數量來污染布隆過濾器,這樣誤報率顯著增加,從而誤導學習算法并成功逃避檢測;另一種可能的嘗試為,通過生成流量,使得最后一個哈希函數的流鍵值為0,其他哈希函數的流鍵值為1,從而增加查詢執行時間和成員查詢的開銷.

3 設 計

本文工作的主要目標是在運行時檢測數據平面系統是否受到攻擊,首先,提出了一種異常檢測系統,該系統對交換數據平面的數據包執行路徑統計分析.

圖1示出本文異常檢測的方法:

該系統大致可分為3個階段:

1) 模型預期行為.本文的系統在正常條件下監控流量,其中在數據平面中運行的P4程序編碼跟蹤和維護數據包執行路徑統計信息,控制平面定期收集統計信息并構建數據包執行路徑分布,這將是預期的分布.

2) 捕獲觀察到的行為.在運行時捕獲每個時間窗口的數據包執行路徑統計信息,控制平面使用它構建數據包執行路徑分布——觀察到的分布.

3) 計算偏差.本文使用稱為卡方檢驗的統計檢驗技術計算預期分布和觀察到的分布之間的偏差,并在觀察到顯著偏差時發出警報.

3.1 跟蹤數據包執行路徑

數據包可能采用P4程序中的任何路徑,為了跟蹤每條路徑(應用的表和執行的動作)需要擴充原始P4程序,以便在數據包傳輸時更新每個數據包的狀態,如數據包頭向量(PHV).然而,由于PHV是一種稀缺資源,路徑編碼技術應該在可編程數據平面的資源限制下運行.最近,P4track[10]表明BL編碼技術[30]適合跟蹤P4程序中的數據包執行路徑,這是因為P4程序是無循環的,編碼不需要復雜的更新,對路徑變量的加法操作已經足夠,本文使用這種技術跟蹤路徑并在該技術之上構建預期和觀察到的分布.

下面簡要介紹BL編碼技術的核心思想:由于P4程序是無循環的,因此P4程序的控制流圖(CFG)是一個有向無環圖(DAG),其中每個節點代表一個程序語句,例如表、動作或條件.BL編碼算法執行DAG的反向拓撲排序,并為每條邊分配1個標簽,這樣,當給定的輸入數據包從一個程序語句轉換到下一個程序語句時,PHV中維護的數據包路徑變量被添加到相關聯的邊緣標簽,最后,在DAG(或程序)處理結束時,路徑變量值唯一地表示數據包在程序中所走的路徑,因此,如果存在N條可能的路徑,則程序處理后的路徑變量在0~N-1之間具有唯一值.

運行示例:圖2(a)示出NetCache[7]P4程序的CFG,它首先檢查是否收到有效的NetCache查詢數據包(CFG 中的節點A),如果收到則通過應用read_query表(節點B)檢查查詢響應是否在緩存中,如果查詢正常,則生成響應數據包并發送給發送方(節點C和節點D),否則,它會檢查該查詢之前是否已多次出現,如果是則查詢會變得很熱,并且會向本地交換機CPU發送信號,后者又會在緩存(節點E和節點F)中安裝響應,否則,查詢將發送到目標服務器(節點G),最后,退出操作標志.

在CFG上運行BL算法時,為E→G,C→E,B→H,A→H分別分配標號1,1,3,4,當包遍歷1條邊時,相關的邊標簽被添加到每個包的路徑變量V中,CFG從根節點(A)到葉節點(H)有5條不同的路徑,當程序完成數據包處理時,V的值必須在圖2(a)所示的0~4的范圍內.

多變量BL編碼:簡單的調整BL編碼在操作復雜性和流水線階段數量方面,可能產生巨大的開銷,具體地說,適用于大型P4程序,如switchP4[3]路徑變量大小可以大到幾百位,使得線速率的整數運算成為挑戰.另一個問題是通過多個表更新相同的路徑變量迫使編譯器將表放在多個階段,否則這些階段將被映射到相同的階段,從而增加階段的數量.P4track[10]通過為BL編碼(MVBL)使用多個變量來處理這些挑戰,其關鍵思想是仔細劃分原始DAG,并為每個分區(即子DAG)分配1個變量,分別跟蹤包的執行路徑,通過這樣操作,由于每個子DAG比原始DAG有更少的路徑,路徑變量大小將保持在算術操作數的限制內,并且將不同的路徑變量分配給映射到同一階段的表,使它們在BL編碼后共存于同一階段.

3.2 維護報文執行的路徑統計

本文使用哈希表來維護每條路徑的統計信息,對路徑變量值(V)進行哈希,并將該哈希值用作在哈希表中查找條目的鍵,如果存在該鍵則增加現有計數器,否則使用該鍵分配和初始化一個條目.本文利用SRAM中的有狀態寄存器以線速率存儲和更新哈希表項.在一個大型P4程序中路徑的數量會激增,因此需要大內存來保持較低的哈希沖突概率,然而,在實際操作中,包會遍歷所有可能路徑的一小部分,因此,與交換機中可用的SRAM相比[29]所需的內存相當低.本文的實驗中,觀察到Netcache中的數據包,P4在600個可能路徑中穿越10個路徑[7],在Blink中在108個路徑中穿越60個路徑[30],本文還觀察到,穿過不同窗口的路徑數量在大多數情況下保持不變,如果它發生變化,百分比變化非常小.因此,給定一個大小為500 KB、有100個鍵的哈希表,預期的沖突數是0.077,這是通常建議限制鍵數的0.1%.

此外,本文的控制平面代理將重置在2個后續窗口中計數器值相同的陳舊項,這一清理過程進一步降低了碰撞率,如果MVBL編碼是適當的,對于多個路徑變量,它需要額外的內存來維護統計數據,以便碰撞率在限制之下.

3.3 模型預期行為

為了建模預期行為,本文在交換機上部署帶有BL算法和哈希表的P4程序,收集一段時間內(訓練階段)真實流量的包執行路徑分布,捕獲P4程序中每個執行路徑上的數據包數量,通過定期收集數據平面哈希表中維護的每條路徑統計信息來構建預期的分布,例如E,形式上,假設在給定的時間窗口wi中有k條路徑,則當前窗口wi的預期分布Ewi定義為[31]

Ewi=(Ewi(1),Ewi(2),…,Ewi(k)),

(1)

其中Ewi(1),Ewi(2),…,Ewi(k)分別表示對應于路徑1,2,…,k的頻率,令Si為在此窗口中看到的總數據包,由式(2)給出:

(2)

在為每個窗口捕獲Ew和S之后,對每個路徑對應的概率進行建模,以定義NULL假設,根據由式(3)給出的集合M來定義NULL假設:

M=(p1,p2,…,pk),

(3)

其中p1,p2,…,pk分別表示對應于路徑1,2,…,k的概率,具體來說,如果有n個窗口,則路徑j對應的概率pj由式(4)給出:

(4)

總之,本文用M表示預期行為,并將其用作驗證觀察到的分布參考.

3.4 驗證預期

給定預期流量分布的基準,應該確定觀察到的流量是否超出常規模式,為此,在訓練階段之后,本文收集哈希表中維護的每個路徑的流量統計信息,并將觀察到的分布與M進行比較,形式上,對于給定的窗口wi,觀察到的分布O定義為

Owi=(Owi(1),Owi(2),…,Owi(L)),

(5)

其中Owi(1),Owi(2),…,Owi(L)表示在路徑L上觀察到的數據包數量,令Si是在wi中看到的總數據包,由式(6)給出:

(6)

本文使用卡方檢驗[11]測量觀察到的分布和預期分布之間的偏差,獨立的卡方檢驗χ2比較2個頻率分布(M和O)以查看它們是否相關,具體來說,將窗口i的χ2定義為

(7)

其中路徑j,Ewi(j)的預期計數定義為

Ewi(j)=pj×Si.

(8)

小的卡方值意味著觀察到的分布數據與預期數據非常吻合,另一方面,較大的卡方值意味著觀察到的數據與預期數據有很大的偏差.

觀察到的路徑集(L)可能與M中的預期路徑集(K)不同,為了解決這個問題,本文考慮2種情況:L?K和LK.當L?K時,對于K-L集合中的那些路徑,觀察到的數據包計數為0;另一方面,當LK時,本文將一個小的閾值ti添加到預期集合L-K中,以使卡方值無限,根據卡方p=1,當標準卡方值比較小時,觀察到的分布偏離了預期.

4 實 驗

1) 實驗環境.為了證明本文方法的可行性,本文對NetCache[7]P4程序進行了初步實驗,通過P4c編譯器生成的.json和.dot文件來構建NetCache P4程序CFG[3],接下來,在CFG上運行BL算法并解釋原始P4程序中的動作和條件語句.目前,P4程序是手動注釋的,本文可以通過逐行解析P4程序,并使用更新BL變量的代碼附加操作和條件塊自動執行此步驟,最后,在數據包處理的末尾添加一個哈希表,并將帶有注釋的P4程序部署在P4交換機上.本文的實驗是在Mininet v2.3.0中進行的,其中有1個P4交換機、8個鍵值存儲主機、1個請求密鑰的客戶端、1個使用熱鍵更新交換機緩存的控制器,以及1個使用bash腳本多次讀取實驗的收集器,每個實驗包含大約4萬個查詢,運行時間為3 min,BL編碼、收集和驗證的代碼是用Python編寫的.

2) 內存飽和攻擊.如前所述,如果請求的密鑰超過某個閾值,則NetCache系統將密鑰分類為“熱”,一旦攻擊者發現了這個閾值,可以用不同的熱鍵來制造流量,從而導致:在緩存中安裝不需要的密鑰以及當緩存被填滿時,合法的密鑰被釋放,從而增加合法流量的響應時間.

3) 實驗.首先,發送正常流量,收集數據包執行多窗口的路徑計數器,再根據3.3節中描述的預期分布模型,正常的流量遵循齊夫定律(Zipf)的分布,其中鍵請求的頻率與其排名成反比,即10%的鍵占查詢的60%~90%[32],建立期望分布模型后,注入攻擊流量,收集路徑統計信息,并進行卡方檢驗.攻擊流量中的密鑰是隨機生成的,目的是創建更多熱鍵,設置緩存大小為8 KB.

4) 結果.為了解釋卡方檢驗結果,本文將實際的卡方值與預先設定的卡方閾值進行比較,圖3(a)和圖3(b)中的紅色虛線顯示卡方p值被設置為21,當觀察到的路徑的數量小于11時,與標準閾值一致,通過比較,如果實際值或觀測值低于給定卡方閾值,則表示系統行為符合預期;如果實際值或觀測值超過閾值,本文可以得出系統顯示異常行為的結論.

圖3(a)中的綠虛線表示當沒有攻擊流量時,卡方值低于閾值,當系統受到攻擊時,如圖3(b)所示,卡方值增加并飽和.實驗表明,本文的異常檢測方法能夠檢測系統中的異常行為.

圖4總結了多次運行NetCache的實驗結果,x軸表示攻擊查詢的百分比,y軸表示實際的卡方值與閾值的卡方值的距離,實際值與閾值之間的差值是多次運行時的平均值,本文將攻擊查詢的百分比從0更改為50%,并記錄每個場景的平均值,當沒有攻擊查詢(即0攻擊百分比)時,結果為負值,如圖4中的綠色條形圖所示,表示沒有受到攻擊;當攻擊查詢的百分比增加時,看到一個正的平均值,如圖4中藍色條形圖所示,這表明本文的系統能夠成功地檢測到攻擊行為,即使攻擊流量百分比很低.

5 結 論

本文對建立在可編程交換機上的現有數據驅動數據平面系統的可能攻擊進行了分類,并設計了一種異常檢測系統,幫助確定數據平面系統是否受到對手的攻擊,實驗證明了本文設計的系統在檢測NetCache數據平面系統的數據包處理行為異常方面的可行性和有效性.未來的工作是改進攻擊者模型,通過不斷學習,避免誤報使模型適應新常態,使設計對可能的攻擊具有魯棒性.

猜你喜歡
哈希攻擊者交換機
基于貝葉斯博弈的防御資源調配模型研究
面向未來網絡的白盒交換機體系綜述
基于特征選擇的局部敏感哈希位選擇算法
哈希值處理 功能全面更易用
局域網交換機管理IP的規劃與配置方案的探討
文件哈希值處理一條龍
基于地鐵交換機電源設計思考
正面迎接批判
正面迎接批判
淺談交換機CAN基本配置
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合