Tìm tài liệu

Nghien cuu ve giao thuc ssh cau hinh tren openssh

Nghiên cứu về giao thức ssh cấu hình trên openssh

Upload bởi: phunv

Mã tài liệu: 242049

Số trang: 42

Định dạng: doc

Dung lượng file: 367 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

MỤC LỤC

CHƯƠNG 1: LÝ THUYẾT AN TOÀN MẠNG 3

1.1.Các rủi ro đối với một hệ thống mạng 4

1.2.Các bước tấn công vào một hệ thống mạng 5

1.2.1.Tiến trình thu thập thông tin: 5

1.2.2.Tiến trình truy cập ban đầu 6

1.2.3.Leo thang phân quyền 6

1.2.4.Tiến trình che đậy dấu vết: 6

1.3.Các nguy cơ bị tấn công khi sử dụng TELNET 6

CHƯƠNG 2: GIỚI THIỆU SSH 8

2.1.Giao thức SSH là gì? 9

2.2.Lịch sử phát triển các phiên bản SSH 9

CHƯƠNG 3: BÊN TRONG GIAO THỨC SSH 10

3.1.Tổng quan về các đặc điểm của SSH 11

3.1.1. Tính bí mật (Privacy) 11

3.1.2.Tính toàn vẹn (Integrity) 11

3.1.3.Chứng minh xác thực (authentication) 11

3.1.4.Việc cấp giấy phép 12

3.1.5.Chuyển tiếp (forwarding) hoặc tạo đường hầm (tunneling) 13

3.2.Kiến trúc chung của một hệ thống SSH 14

3.3.Bên trong SSH-2 : 17

3.3.1.Tóm tăt cơ chế hoạt động của SSH-2 18

3.3.2.Giao thức lớp vận chuyển SSH (SSH-TRANS) 19

3.3.3.Giao thức chứng thực SSH (SSH_AUTH) 24

3.3.4.Giao thức kết nối SSH-CONN 26

3.4.Bên trong SSH-1 27

3.5.Giới thiệu các thuật toán sử dụng trong SSH 28

3.5.1.Những thuật toán khoá công khai 28

3.5.2.Những thuật toán khoá bí mật 30

3.5.3.Những hàm băm 31

3.6.Các mối đe doạ mà SSH có thể đánh trả 32

3.6.1.Eavesdropping 32

3.6.2.Dịch vụ đặt tên và giả mạo IP 32

3.6.3.Chiếm đoạt kết nối 33

3.6.4.Các kiểu tấn công Man-in-the-Middle 33

3.7. Các mối đe doạ mà SSH không thể ngăn cản 35

3.7.1. Phá mật khẩu 35

3.7.2. IP và các kiểu tấn công TCP 36

3.7.3. Phân tích đường truyền 37

3.7.4. Convert Channels (kênh biến đổi) 37

3.7.5. Sự cẩu thả 38

CHƯƠNG 4: CẤU HÌNH SSH TRÊN CISCO ROUTER 39

KẾT LUẬN 41

LỜI NÓI ĐẦU

Một hệ thống mạng được kết nối với Internet sẽ có rất nhiều nguy cơ bị tấn công. Khi dữ liệu được truyền đi trên mạng, nhiều khả năng sẽ bị Hacker( là những người có hiểu biết sâu về tin học và có những kỹ năng tốt nhưng lại có những hành vi làm tổn hại người khác) đọc trộm dữ liệu. Khi một hệ thống liên lạc với nhau thông qua địa chỉ để truyền nhận dữ liệu cũng dễ bị Hacker giả danh để lấy dữ liệu hoặc những vấn đề về Virus, có còn nhiều nguy cơ khác nữa khiến cho một hệ thống mạng của chúng ta trở nên không an toàn nghĩa là hệ thống của chúng ta có thể bị tấn công bằng nhiều hình thức khác nhau

SSH (Secure Shel) ra đời là lời giải đáp cho bài toán làm thế nào để thiết lập kết nối mạng một cách bảo mật

Được sự hướng dẫn và giúp đỡ nhiệt tình của Thầy giáo Ngô Minh Phước, bản đồ án với đề tài “Nghiên cứu mã hóa bảo mật Open SSH”

Do khả năng còn hạn chế và kiến thức thực tế chưa nhiều nên bản đồ án này chắc chắn không tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo của các thầy cô giáo và các bạn để bản đồ án được chính xác, đầy đủ và hoàn thiện hơn.

CHƯƠNG 1: LÝ THUYẾT AN TOÀN MẠNG

1.1.Các rủi ro đối với một hệ thống mạng

Một hệ thống mạng được kết nối với Internet sẽ có rất nhiều nguy cơ bị tấn công. Khi dữ liệu được truyền đi trên mạng, nhiều khả năng sẽ bị Hacker( là những người có hiểu biết sâu về tin học và có những kỹ năng tốt nhưng lại có những hành vi làm tổn hại người khác) đọc trộm dữ liệu. Khi một hệ thống liên lạc với nhau thông qua địa chỉ để truyền nhận dữ liệu cũng dễ bị Hacker giả danh để lấy dữ liệu hoặc những vấn đề về Virus, có còn nhiều nguy cơ khác nữa khiến cho một hệ thống mạng của chúng ta trở nên không an toàn nghĩa là hệ thống của chúng ta có thể bị tấn công bằng nhiều hình thức khác nhau.Sau đây là một số hình thức tấn công thường gặp:

§Giả địa chỉ - là một kiểu tấn công mà kẻ tấn công đóng vai một hệ thống hợp pháp bằng cách đánh cấp địa chỉ sau đó giả làm nạn nhân đã bị đánh cắp để lấy dữ liệu mà những đầu liên lạc phía bên kia gứi tới.

§Adware – phần mềm tích hợp trong quảng cáo. Nó có thể không có hại, mà cũng có thể thu thập dữ liệu của người sử dụng hay máy tính của người sử dụng và chuyển nó về cho người quảng cáo nó.

§Sự xác nhận – hành động để bảo đảm rằng một người hay một hệ thống đang cố gắng truy cập một hệ thống được xác nhận đúng quyền.

.V.V.V.V.V

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh
  • Nghiên cứu về giao thức ssh cấu hình trên openssh

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Nghiên cứu các giao thức định tuyến RIP ...

Upload: bichthuyaof

📎 Số trang: 60
👁 Lượt xem: 910
Lượt tải: 19

Nghiên cứu các giao thức định tuyến điều ...

Upload: Phambac3105

📎 Số trang: 67
👁 Lượt xem: 1077
Lượt tải: 18

Nghiên cứu giao thức WAP

Upload: janghuong

📎 Số trang: 85
👁 Lượt xem: 501
Lượt tải: 16

Nghiên cứu giao thức L2TP

Upload: gangrel090

📎 Số trang: 80
👁 Lượt xem: 577
Lượt tải: 17

Nghiên cứu về Đèn Giao Thông

Upload: hailv37

📎 Số trang: 17
👁 Lượt xem: 561
Lượt tải: 18

Nghiên cứu và ứng dụng giao thức RTP

Upload: phuthanhbui

📎 Số trang: 101
👁 Lượt xem: 405
Lượt tải: 17

Nghiên cứu về ssl và ứng dụng ssl trong bảo ...

Upload: nguyennh

📎
👁 Lượt xem: 1350
Lượt tải: 34

Nghiên cứu phát triển hệ thông đo và điều ...

Upload: hotanly

📎
👁 Lượt xem: 491
Lượt tải: 19

Nghiên cứu về QoS

Upload: txduong35

📎 Số trang: 107
👁 Lượt xem: 695
Lượt tải: 16

Nghiên cứu về giao thức xác thực kerberos ...

Upload: dinhluatsu

📎 Số trang: 27
👁 Lượt xem: 835
Lượt tải: 16

Nghiên cứu một số vấn đề về bảo mật và ứng ...

Upload: anhle_74

📎 Số trang: 169
👁 Lượt xem: 508
Lượt tải: 16

Nghiên cứu một số vấn đề về bảo mật ứng dụng ...

Upload: diepphuong211

📎 Số trang: 169
👁 Lượt xem: 423
Lượt tải: 16

QUAN TÂM

Những tài liệu bạn đã xem

Nghiên cứu về giao thức ssh cấu hình trên ...

Upload: phunv

📎 Số trang: 42
👁 Lượt xem: 709
Lượt tải: 17

CHUYÊN MỤC

Kỹ thuật - Công nghệ
Nghiên cứu về giao thức ssh cấu hình trên openssh MỤC LỤC CHƯƠNG 1: LÝ THUYẾT AN TOÀN MẠNG 3 1.1.Các rủi ro đối với một hệ thống mạng 4 1.2.Các bước tấn công vào một hệ thống mạng 5 1.2.1.Tiến trình thu thập thông tin: 5 1.2.2.Tiến trình truy cập ban đầu 6 1.2.3.Leo thang phân quyền 6 1.2.4.Tiến doc Đăng bởi
5 stars - 242049 reviews
Thông tin tài liệu 42 trang Đăng bởi: phunv - 15/05/2025 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 15/05/2025 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Nghiên cứu về giao thức ssh cấu hình trên openssh