tctuvan

New Member
Tải miễn phí LUẬN VĂN THẠC SĨ KỸ THUẬT - NGHIÊN CỨU CÁC KỸ THUẬT PHÁT HIỆN ĐỘT NHẬP MẠNG VÀ XÂY DỰNG MÔ HÌNH ỨNG DỤNG DỰA TRÊN SNORT

MỤC LỤC

LỜI CAM ĐOAN .............................................................................................................. 1
MỤC LỤC ........................................................................................................................ ii
DANH MỤC TỪ VIẾT TẮT ........................................................................................... iv
DANH SÁCH HÌNH VẼ .................................................................................................. vi
DANH SÁCH CÁC BẢNG .............................................................................................. vi
MỞ ĐẦU .......................................................................................................................... 1
CHƯƠNG I: TỔNG QUAN VỀ PHÁT HIỆN ĐỘT NHẬP MẠNG .................................. 2
1.1. Khái niệm tấn công đột nhập mạng...................................................................... 2
1.2. Các dạng tấn công ............................................................................................... 2
1.2.1. Tấn công bằng mã độc ................................................................................. 2
1.2.2. Tấn công vào mật khẩu ................................................................................ 2
1.2.3. Tấn công từ chối dịch vụ .............................................................................. 3
1.2.4. Tấn công giả mạo địa chỉ, nghe trộm ........................................................... 3
1.2.5. Tấn công kiểu phát lại và người đứng giữa................................................... 3
1.2.6. Tấn công bằng bm thư và thư rác ............................................................... 3
1.2.7. Tấn công sử dụng cổng hậu .......................................................................... 4
1.2.8. Tấn công kiểu Social Engineering ................................................................ 4
1.2.9. Tấn công Pharming ...................................................................................... 4
1.3. Các phương pháp phát hiện tấn công đột nhập mạng ........................................... 5
1.3.1. Phát hiện tấn công đột nhập dựa trên dấu hiệu ............................................ 5
1.3.2. Phương pháp phát hiện dựa trên bất thường ................................................ 6
1.3.3. Phương pháp phát hiện dựa trên phân tích trạng thái giao thức ................... 7
1.4. Các hệ thống phát hiện tấn công đột nhập mạng .................................................. 8
1.4.1. Khái niệm hệ thống phát hiện xâm nhập ....................................................... 8
1.4.2. Chức năng của IDS ...................................................................................... 8
1.4.3. Phân loại IDS.............................................................................................. 9
1.4.4. Giới thiệu một số hệ thống IDS................................................................... 13
1.5. Kết chương........................................................................................................ 15
CHƯƠNG 2: KIẾN TRÚC HỆ THỐNG VÀ CÁC KỸ THUẬT PHÁT HIỆN ĐỘT NHẬP
MẠNG ............................................................................................................................ 17
2.1. Kiến trúc hệ thống phát hiện đột nhập mạng ...................................................... 17
2.1.1. Thành phần thu thập gói tin (Information collection) ................................. 17
2.1.2. Thành phần phân tích gói tin (Detection) ................................................... 17
2.1.3. Thành phần phản hồi (Response) ............................................................... 18
2.2. Các kỹ thuật thu thập dữ liệu ............................................................................. 18
2.2.1. Giới thiệu chung về thu thập dữ liệu ........................................................... 18
2.2.2. Thu thập dữ liệu cho HIDS ......................................................................... 18
2.2.3. Thu thập dữ liệu cho NIDS ......................................................................... 20
2.2.4. Thu thập dữ liệu dựa trên ứng dụng ........................................................... 22
2.2.5. Thu thập dữ liệu cho IDS tích hợp với ứng dụng ......................................... 22
2.2.6. Thu thập dữ liệu lai .................................................................................... 23
2.3. Tiền xử lý dữ liệu .............................................................................................. 23
2.4. Các kỹ thuật phát hiện đột nhập mạng ............................................................... 24
2.4.1. Các kỹ thuật dựa trên phương pháp phát hiện sự lạm dụng ........................ 24
2.4.2. Các kỹ thuật dựa trên phương pháp phát hiện sự bất thường ...................... 27
2.4.3. Kỹ thuật phát hiện dựa trên đặc trưng ........................................................ 30
2.4.4. Kỹ thuật phát hiện lai ................................................................................. 31
2.5. Kết chương........................................................................................................ 31
CHƯƠNG 3: XÂY DỰNG MÔ HÌNH ỨNG DỤNG DỰA TRÊN SNORT .................... 32
3.1. Giới thiệu hệ thống phát hiện xâm nhập mạng Snort .......................................... 32
3.1.1. Giới thiệu chung về Snort ........................................................................... 32
3.1.2. Kiến trúc và cơ chế hoạt động của Snort .................................................... 32
3.1.3. Bộ luật của Snort........................................................................................ 37
3.2. Xây dựng mô hình phát hiện xâm nhập Snort cho công ty PAMA ..................... 48
3.2.1. Yêu cầu của hệ thống ................................................................................. 48
3.2.2. Giải pháp đề xuất cho hệ thống phát hiện xâm nhập ................................... 48
3.2.3. Mô hình hệ thống ....................................................................................... 49
3.2.4. Các công cụ sử dụng trong hệ thống Snort ................................................. 51
3.3. Thử nghiệm một số kịch bản phát hiện xâm nhập .............................................. 54
3.3.1. Mô hình thử nghiệm ................................................................................... 54
3.3.2. Kịch bản 1 .................................................................................................. 55
3.3.3. Kịch bản 2 .................................................................................................. 56
3.4. Kết chương........................................................................................................ 59
KẾT LUẬN ..................................................................................................................... 60
TÀI LIỆU THAM KHẢO ................................................................................................ 61

MỞ ĐẦU

Hiện nay cùng với sự phát triển mạnh mẽ của mạng internet, đảm bảo an
toàn thông tin đang trở thành một yêu cầu quan trọng, thiết yếu đối với lĩnh vực
phát triển công nghệ thông tin cũng như trong mọi hoạt động kinh tế xã hội.
Để đảm bảo an toàn cho thông tin, hệ thống và mạng, phát hiện đột nhập
mạng là một trong các khâu quan trọng trong lớp các giải pháp. Khác với phát hiện
đột nhập cho host, phát hiện đột nhập mạng thường sử dụng nguồn thông tin từ
mạng, chẳng hạn chặn bắt các gói tin truyền qua nút mạng, như bộ định tuyến hay
cầu nối. Do lưu lượng mạng thường lớn và tính phức tạp của các dạng tấn công, đột
nhập nên các hệ thống phát hiện đột nhập mạng gặp nhiều thách thức.
Đề tài luận văn "Nghiên cứu các kỹ thuật phát hiện đột nhập mạng và xây
dựng mô hình ứng dụng dựa trên Snort" tập trung nghiên cứu về các các kỹ thuật
phát hiện đột nhập mạng và xây dựng mô hình ứng dụng phát hiện đột nhập cho hệ
thống mạng của công ty PAMA dựa trên hệ thống Snort. Snort là một hệ thống phát
hiện và ngăn chặn đột nhập mạng mã mở được sử dụng rộng rãi. Do Snort được
cung cấp theo dạng mã mở nên người sử dụng có thể tự do sửa đổi và cải tiến theo
yêu cầu. Ngoài ra, Snort hoàn toàn miễn phí nên sẽ tiết kiệm được chi phí triển khai
ban đầu.
Luận văn gồm 3 chương chính với các nội dung sau:
Chương 1 – Tổng quan về phát hiện đột nhập mạng giới thiệu khái quát tấn
công đột nhập mạng, các phương pháp phát hiện tấn công đột nhập mạng và hệ
thống phát hiện đột nhập mạng.
Chương 2 – Kiến trúc hệ thống và kỹ thuật phát hiện đột nhập mạng trình
bày kiến trúc hệ thống phát hiện đột nhập mạng, các kỹ thuật thu thập dữ liệu và
các kỹ thuật phát hiện đột nhập mạng.
Chương 3 – Xây dựng mô hình ứng dụng dựa trên Snort sẽ giới thiệu về
hệ thống phát hiện xâm nhập mạng Snort, phân tích các yêu cầu xây dựng hệ
thống từ đó đó xuất mô hình hệ thống phát hiện xâm nhập mạng dựa trên Snort
cho công ty Pama. Luận văn cũng tiến hành cài mô hình phát hiện xâm nhập
Snort và xây dựng thử nghiệm một số kịch bản phát hiện tấn công sử dụng Snort.


Link download cho anh em ketnooi:
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Phân tích các yếu tố ảnh hưởng đến kết quả học tập của sinh viên trường đại học sư phạm kỹ thuật TPHCM Luận văn Sư phạm 0
D khảo sát địa kỹ thuật khu vực đất yếu, lựa chọn chỉ tiêu cơ lý của các lớp đất & các giải pháp xử lý nền đường đắp trên đất yếu Khoa học Tự nhiên 0
C Kỹ thuật lên men thực phẩm cổ truyền Việt Nam và các nước trong vùng Khoa học Tự nhiên 0
S Các loại bằng chứng kiểm toán và phương pháp kỹ thuật thu thập bng chứng kiểm toán Kiến trúc, xây dựng 0
T Hoàn thiện phương pháp phân tích hiệu quả các dự án đầu tư xây dựng cơ sở hạ tầng kỹ thuật khu công nghiệp tập trung Kiến trúc, xây dựng 0
S Kế toán tiền lương và các khoản trích theo lương n của Công ty Tư vấn Kỹ Thuật và Công nghệ Kiến trúc, xây dựng 0
A Ảnh hưởng các yếu tố kinh tế kỹ thuật đến việc tăng năng suất lao động tại công ty dệt Minh Khai, thực trạng và giải pháp Công nghệ thông tin 0
H Kỹ thuật xác định các ca kiểm thử và dữ liệu kiểm thử nhờ ma trận kiểm thử Công nghệ thông tin 2
T Áp dụng các kỹ thuật trong big data vào lưu trữ dữ liệu Công nghệ thông tin 0
T Bước đầu đánh giá công tác giải phóng mặt bằng (GPMB) phục vụ cho dự án xây dựng các công trình cơ sở hạ tầng kỹ thuật (CSHTKT) khu vực Hồ Tây_ Quận Tây Hồ Luận văn Kinh tế 0

Các chủ đề có liên quan khác

Top