LỜI CẢM ƠN 1 MỤC LỤC 2 MỞ ĐẦU 5 CHƯƠNG I 7 TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 7 1.1. Tổng quan về các nguy cơ an ninh. 7 1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống. 7 1.1.1.1. Kiểu tấn công thăm dò. 7 1.1.1.2. Kiểu tấn công truy cập. 8 1.1.1.3. Kiểu tấn công từ chối dịch vụ. 9 1.1.1.4. Kiểu tấn công qua ứng dụng web. 10 1.1.2. Vấn đề bảo mật hệ thống mạng. 12 1.1.2.1. Các vấn dề chung về bảo mật hệ thống mạng. 12 1.1.2.2. Khái niệm bảo mật hệ thống mạng máy tính. 13 1.1.2.3. Lỗ hổng bảo mật và phương thức tấn công mạng. 14 1.1.2.4. Vấn đề bảo mật cho hệ thống mạng doanh nghiệp. 16 1.2. Tổng quan về hệ thống phát hiện và phòng chống xâm nhập. 17 1.2.1. Định nghĩa. 17 1.2.2. Vai trò của hệ thống phát hiện xâm nhập IDPS. 18 1.2.3. Những ưu điểm và hạn chế của hệ thống. 19 1.2.4. Kiếm trúc chung của hệ thống phát hiện xâm nhập. 19 1.2.4.1. Phân loại hệ thống phát hiện xâm nhập IDPS. 19 1.2.4.2. Mô hình, cấu trúc và hoạt động của hệ thống. 21 CHƯƠNG II 30 HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT 30 2.1. Tổng quan về Snort. 30 2.1.1. Khái niệm. 30 2.1.2. Các đặc tính. 30 2.2. Các thành phần của Snort. 32 2.2.1. Bộ phận giải mã gói. 32 2.2.2. Bộ phận xử lí trước. 33 2.2.3. Bộ phận phát hiện. 34 2.2.3.1. Những biểu thức thông thường cho SQL injection. 34 2.3.2.2. Những biểu thức thông thường cho CSS. 38 2.2.4. Hệ thống ghi và cảnh báo. 41 2.2.5. Bộ phận đầu ra. 41 2.3. Các chế độ làm việc của Snort. 42 2.3.1. Chế độ “lắng nghe” mạng. 42 2.3.2. Chế độ phát hiện xâm nhập mạng. 44 2.4. Làm việc với tập luật của Snort. 45 2.4.1. Luật dở đầu tiên: 46 2.4.2. Cấu trúc chung của luật trong Snort. 46 2.4.2.1. Rule header. 46 2.4.2.2. Rule option. 48 CHƯƠNG III 56 TRIỂN KHAI SNORT BẢO VỆ HÊ THỐNG MẠNG 56 3.1. Tiêu chí triển khai. 56 3.1.2. Một số chú ý khi triển khai. 56 3.1.2. Các hệ thống và mạng phải giám sát. 57 3.1.3. Tạo các điểm kết nối. 58 3.1.4. Lưu lượng mã hóa. 58 3.1.5. Bảo mật bộ cảm biến Snort. 59 3.1.6. Chọn một hệ điều hành 59 3.1.7. Cấu hình các giao diện 60 3.2. Xây dựng snort bảo vệ hệ thống mạng. 61 3.2.1. Tham khảo một số mô hình thực tế. 61 3.2.2. Xây dựng mô hình. 63 3.4. Triển khai cơ sở hạ tầng. 65 3.4.1. Cấu hình. 65 3.4.2. Cài đặt snort trong hệ thống ubuntu. 65 3.4.3. Cấu hình với file Snort.conf. 69 3.5. Phân tích snort bảo vệ hệ thống trước các cuộc tấn công. 75 3.5.1. Mô hình tấn công. 75 3.5.2. Tấn công Dos. 75 3.5.2.1. Kịch bản tấn công 75 3.5.2.2. Phân tích kỹ thuật tấn công của hacker. 76 3.5.2.3. Kết luận. 79 3.5.3. Tấn công sql injection. 79 3.5.3.1. Kịch bản tấn công. 80 3.5.3.2. Phân tích tấn công. 81 3.5.3.3 Kết luận. 85 KẾT LUẬN 86 1. Những vấn đề gặp phải khi sử dụng IDS. 86 2. IPS là giải pháp: 86 3. Đánh giá và xu hướng phát triển của IDS. 87 BẢNG KÝ HIỆU VIẾT TẮT 89 PHỤ LỤC HÌNH ẢNH 90 PHỤ LỤC CÁC BẢNG 91 TÀI LIỆU THAM KHẢO 92
Sau sáu tháng tìm hiểu, nghiên cứu và xây dựng, chúng em đã xây dựng đƣợc một phần mềm trò chơi “VUI HỌC PASCAL” giúp cho ngƣời chơi có thể tự học, tự ôn luyệ ...
Sơ lược về nội dung chương trình Pascal Chương trình, chuẩn kiến thức và nội dung môn Tin học lớp 11 được xây dựng dựa trên yêu cầu, mục tiêu môn Tin học ở ...
E-Learning đang dần trở nên phổ biến ở nhiều nơi trên thế giới, kể cả ở Việt Nam. Nhiều nơi tại Việt Nam đã triển khai hình thức học tập qua mạng và đã mang lạ ...
KÊT LUẬN 1. Thuân lợi Giảng viên hướng dẫn rất nhiệt tình, tậm tâm, theo sát và điều chỉnh kịp thời những lỗi phát sinh trong việc thực hiện đề tài. Được tr ...
4.2 ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN 4.2.1 Tự đánh giá: Ưu điểm: - Giải quyết trong AI, kết hợp hệ mờ, neural và máy học - Các bữa ăn được chọn sắp xếp đã đảm b ...
Hỗ trợ download nhiều Website
Hỗ trợ nạp thẻ qua Momo & Zalo Pay
Khi đăng ký & nạp thẻ ngay Hôm Nay