网络流量混淆与切换决策技术研究
一、使用代码膨胀混淆网络流量
1.1 实验方法
在相关工作中,采用了逐指令变异的方法。通过线性退火调度,变异概率会随着迭代次数的增加而线性下降,在最后一次迭代时降为零。
1.2 实验设置
- 目标列表实验 :探索可用搜索空间(所有可能的 IP 地址)与目标列表大小之间的关系。设置了三组不同大小的目标列表,分别有 10 个、100 个和 1000 个目标主机,每组实验重复 30 次,共进行 90 次实验。
- 实验环境搭建 :有一台发起攻击的机器(运行遗传编程 GP)和一台监控攻击机器产生流量的机器。在监控机器上部署 Snort 入侵检测系统,对所有接收到的数据包进行监控和恶意行为检查。使用默认的 Snort 配置,并设置预处理器特定变量以实现最强大的端口扫描检测,具体是启用了 flow - portscan 预处理器,将 sfportscan 预处理器设置为最高扫描级别。
1.3 性能评估
- 适应度评估 :将系统性能的适应度评分设置为满分 100 分,完美的解决方案是向每个目标机器发送数据包而不触发任何警报。
- 代码膨胀衡量 :通过比较函数调用次数(总大小)与发送到网络的数据包数量,来衡量代码膨胀对混淆网络流量的作用,即显示个体中导致数据包发送的百分比。
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



