-
公开(公告)号:CN115941245A
公开(公告)日:2023-04-07
申请号:CN202211245979.X
申请日:2022-10-12
Applicant: 中国人民解放军战略支援部队信息工程大学
Abstract: 本发明提供了一种基于容器的IOS‑XE系统的入侵检测方法,在路由器上部署自建容器,利用自建容器承载入侵检测系统,入侵检测系统包括信息提取模块和入侵行为判定模块,信息提取模块提取信息,并将提取的信息储存在自建容器部署的数据库中,入侵判断模块从数据库中读取网络数据、状态信息和日志信息进行入侵行为判定,并将检测结果输出给Web服务器进行展示。本发明提供的基于容器的IOS‑XE系统的实时检测方法,结合当前针对Cisco路由器的攻击行为研究,能实现对口令破解、配置隐藏、后门植入等入侵行为的检测,弥补了IOS‑XE系统UTD服务只检测过境流量的不足,可以有效检测该系统广泛存在的Web注入类和CLI注入类攻击。
-
公开(公告)号:CN115941248A
公开(公告)日:2023-04-07
申请号:CN202211259272.4
申请日:2022-10-14
Applicant: 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本发明公开了一种面向Linux系统的双向数据包篡改方法,利用Netfilter在网络数据到达主机后设置五个HOOK点,将Iptables和Netfilter一起使用,在数据包进入主机后到达应用程序前对其进行篡改,根据所选择的HOOK点,设置Iptables规则,添加Hook INPUT点的的规则,将数据送到Netfilter_queue中等待处理,分别对流入本机的数据包的篡改,对从本机发出的数据包的篡改。本发明利用Netfilter和Iptables结合的方法,使用Python中的NetfilterQueue模块,能够对进入本机的数据包和从本机发出的数据包进行篡改,并且这种篡改的操作对上层用户是透明的。通过实验验证了这种篡改方式的可行性。实验表明,利用该方法可以篡改即将发出和刚到达本机的数据,从而避免威胁到网络用户主机的安全。
-