Tìm tài liệu

Tim hieu xay dung he thong phat hien xam nhap tren mang IP

Tìm hiểu xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Upload bởi: truongphi696969

Mã tài liệu: 280661

Số trang: 75

Định dạng: zip

Dung lượng file: 1,449 Kb

Chuyên mục: Tổng hợp

Info

Mục lục

Lời nói đầu 5

Chương 1 7

Các kiến thức về mô hình mạng TCP/IP 7

1.Kiến thức chung về mạng máy tính 7

1.1. Mô hình OSI 7

1.1.1. Tầng vật lý. 8

1.1.2. Tầng liên kết dữ liệu. 8

1.1.3. Tầng mạng 9

1.1.4. Tầng giao vận 9

1.1.5. Tầng phiên 9

1.1.6. Tầng trình diễn 10

1.1.7. Tầng ứng dụng 10

1.2. Cấu trúc phân tầng trong giao thức TCP/IP 11

1.2.1. Tầng truy nhập mạng 13

1.2.2. Tầng liên mạng 13

1.2.3. Tầng giao vận 13

1.2.4. Tầng ứng dụng 14

2. Giao thức IP 14

2.1. Cấu trúc khối dữ liệu IP 15

2.2. Cấu trúc địa chỉ IP 17

2.3. Phân đoạn các khối dữ liệu 19

3. Giao thức TCP 19

3.1. Cấu trúc đoạn dữ liệu TCP 20

3.2. Mô hình hoạt động của TCP 22

4. Khuôn dạng dữ liệu của frame ethernet. 23

Chương 2 25

Tổng quan về an ninh mạng, các nguy cơ bị tấn công, và một số biện pháp phòng tránh. 25

1. Tổng quan về an ninh mạng 25

1.1. Đặt vấn đề 25

1.2. Tình hình thực tế 25

1.3. Các hình thức xâm phạm an toàn mạng và nhu cầu bảo vệ dữ liệu. 26

1.3.1. Bảo vệ dữ liệu 27

1.3.2. Bảo vệ các tài nguyên sử dụng trên mạng 27

1.3.3. Bảo vệ danh tiếng 27

2. Các mối đe dọa vào an ninh hệ thống: 27

2.1. Các tấn công vào phần cứng: 28

2.2. Tấn công trực tiếp 28

2.3. Các truy nhập không được phép 29

2.4. Quan hệ xã hội: 29

2.5. Lỗi hệ thống và các chương trình ẩn: 29

2.5.1. Lỗi của cơ chế xác thực 30

2.5.2. Lỗi trong các giao thức 30

2.5.4. Từ chối dịch vụ 30

3. Một số loại tấn công trên mạng 31

3.1. Ping of Death 31

3.2. Giả mạo IP (IP spoofing) 32

3.3. Giả mạo TCP (TCP spoofing) 32

3.4. Bắt cóc phiên (Session hijacking) 33

3.5. Tấn công bằng hàng loạt các gói SYN (SYN flood attack) 33

3.6. Tấn công bằng IP phân đoạn (IP frags attack) 33

3.7. LAND attack 34

4. Các mối đe dọa đối với dịch vụ thông tin 34

4.1. Tấn công từ chối dịch vụ (Denial of sevice) 34

4.2. Tấn công các giao thức dùng số tuần tự TCP 34

4.3. Tấn công các giao thức không xác thực 35

5. Một số các biện pháp phòng tránh 35

5.1. Các chiến lược bảo mật chung nhất 35

5.1.1. Quyền hạn tối thiểu 35

5.1.2. Bảo vệ theo chiều sâu 35

5.1.3. Điểm thắt 36

5.1.4. Điểm yếu nhất 36

5.1.5. Phối hợp chung 36

5.1.6. Phòng thủ đa dạng 36

5.1.7. Tính đơn giản 36

5.2. Một số biện pháp bảo mật bằng giao thức 37

NAT (Network Address Translation) 37

IPSec 38

5.3. Một số biện pháp bảo mật bằng hệ thống 38

5.3.1. Firewall 38

5.3.2. IDS (Intrusion Detection System) 39

5.3.3. VPN (Vitual Private Network) 40

Chương 3 45

Tổng quan về các hệ thống Intrusion Detection Systems 45

1. Phát hiện sự xâm phạm là gì 45

2. Tại sao phải sử dụng IDS. 45

2.1. Phát hiện các cuộc tấn công và các hành vi vi phạm an ninh mà không ngăn cản được bằng các biện pháp khác. 45

2.2. Phát hiện sớm dấu hiệu các cuộc tấn công khi nó mới mới bắt đầu xảy ra, nhằm có biện pháp ngăn chặn kịp thời. 46

2.3. Tăng độ mạo hiểm cho kẻ tấn công. 46

2.4. Giúp cho việc thiết kế bảo mật và quản trị có chất lượng 46

2.5. Cung cấp các thông tin hiệu quả về sự xâm nhập 46

2.6. Lập tài liệu về các nguy cơ có thể xảy ra với hệ thống 47

2.Phân loại các hệ thống IDS chính 47

3.1. Network Based IDS (NIDS ) 47

3.1.1. Ưu điểm của hệ thống NIDS 47

3.1.2. Nhược điểm của hệ thống NIDS 48

3.2. Host based IDS (HIDS) 48

3.2.1. Ưu điểm của hệ thống HIDS 49

3.2.2. Nhược điểm của Hệ thống HIDS 49

3.3. Application Based IDS (AIDS) 49

3.3.1. Ưu điểm của hệ thống AIDS 50

3.3.2. Nhược điểm của hệ thống AIDS 50

3.4. Sử dụng kết hợp HIDS và NIDS 50

2.Các kỹ thuật phân tích của các hệ thống IDS 51

2.1. Phát hiện sự lạm dụng(Misuse detection) 51

2.1.1. Ưu điểm 51

2.1.2. Nhược điểm. 51

2.2. Phát hiện sự bất thường(Anomaly Detection) 51

2.2.1. Ưu điểm 52

2.2.2. Nhược điểm 52

2.3. Giám sát (Target Monitoring ) 52

2.4. Thăm dò hành động lén lút 53

3. Hệ thống phát hiện xâm nhập dựa trên thống kê 53

3.1. Ưu điểm 53

3.2. Nhược điểm 53

Chương 4 55

Xây dựng 1 chương trình IDS 55

1. Mục đích : 55

1.1. Có khả năng ghi lại các hoạt động trên mạng 55

1.2. Dựng lại phiên làm việc giữa hai máy trên mạng 55

1.3. Phát hiện các hành vi bất thường để thông báo cho người quản trị. 55

1.4. Cho phép cấu hình một cách đơn giản 55

2. Thiết kế chương trình. 56

2.1. Cơ sở dữ liệu: 57

2.2. Module bắt các gói tin 57

2.3 Module phân tích các gói tin 58

2.3. Xây dựng lại phiên làm việc 59

2.4. So sánh với các cấu hình trong hệ thống 60

2.5. Module nhận các thông tin từ người sử dụng 61

3. Thiết kế chi tiết của chương trình 61

3.1. Cơ sở dữ liệu. 61

3.2. Thu bắt các gói tin 62

3.3. Xây dựng lại phiên làm việc 63

3.4. So sánh với các cấu hình trong hệ thống 63

4. Cài đặt chương trình 63

4.1. Các sơ đồ thuật toán của chương trình. 64

4.2. Các hàm sử dụng trong chương trình 66

4.2.1. Các hàm dùng để bắt gói tin. 66

4.2.2. Các hàm dùng để xử lý gói tin 67

4.2.3. Hàm xây dựng lại phiên làm việc 67

4.2.4. Kiểm tra Phiên 67

5. Các Form trong chương trình 68

5.1. Form Config 68

5.2. Form Packet Detail Information 69

5.3. Form Alert 70

6. Một số kết quả đạt được 70

7. Phương hướng phát triển trong tương lai 71

8. Lời kết 72

Phụ lục A 73

Phụ lục B 74

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Xây dựng hệ thống phát hiện xâm nhập và giám ...

Upload: thuythu8240

📎 Số trang: 5
👁 Lượt xem: 462
Lượt tải: 17

Tìm hiểu và xây dựng hệ thống framework hỗ ...

Upload: buiquocthu

📎 Số trang: 150
👁 Lượt xem: 509
Lượt tải: 16

Tìm hiểu công nghệ XML và xây dựng hệ thống ...

Upload: vokimthoa303

📎 Số trang: 126
👁 Lượt xem: 623
Lượt tải: 16

Tìm hiểu các mô hình bảo mật và mã hoá cơ sở ...

Upload: truongnx_86

📎
👁 Lượt xem: 450
Lượt tải: 16

Hệ thống phát hiện khuôn mặt dựa trên mạng ...

Upload: nptdaiphunnuoc

📎 Số trang: 122
👁 Lượt xem: 516
Lượt tải: 16

Nghiên cứu và xây dựng hệ thống phần mềm hỗ ...

Upload: chienpham_kt

📎 Số trang: 160
👁 Lượt xem: 661
Lượt tải: 16

Xây dựng và phát triển hệ thống phân phối ...

Upload: hoanhiqua

📎 Số trang: 53
👁 Lượt xem: 292
Lượt tải: 21

Xây dựng hệ thống quản lý bán sách qua mạng

Upload: quachty

📎 Số trang: 57
👁 Lượt xem: 590
Lượt tải: 18

Xây dựng một hệ thống website bán sách qua ...

Upload: kiensanmoivn

📎 Số trang: 22
👁 Lượt xem: 371
Lượt tải: 17

Xây dựng hệ thống thi trắc nghiệm trên máy ...

Upload: vjt_kute123

📎 Số trang: 23
👁 Lượt xem: 356
Lượt tải: 16

Xây dựng thử nghiệm một hệ thống cho phép ...

Upload: emoichoikhg

📎 Số trang: 84
👁 Lượt xem: 293
Lượt tải: 16

Tìm hiểu về hệ thống phanh tay

Upload: noelvna

📎 Số trang: 18
👁 Lượt xem: 429
Lượt tải: 21

QUAN TÂM

Những tài liệu bạn đã xem

Tìm hiểu xây dựng hệ thống phát hiện xâm ...

Upload: truongphi696969

📎 Số trang: 75
👁 Lượt xem: 360
Lượt tải: 16

CHUYÊN MỤC

Tổng hợp
Tìm hiểu xây dựng hệ thống phát hiện xâm nhập trên mạng IP Mục lục Lời nói đầu 5 Chương 1 7 Các kiến thức về mô hình mạng TCP/IP 7 1.Kiến thức chung về mạng máy tính 7 1.1. Mô hình OSI 7 1.1.1. Tầng vật lý. 8 1.1.2. Tầng liên kết dữ liệu. 8 1.1.3. Tầng mạng 9 1.1.4. Tầng giao vận 9 1.1.5. Tầng phiên 9 zip Đăng bởi
5 stars - 280661 reviews
Thông tin tài liệu 75 trang Đăng bởi: truongphi696969 - 09/01/2024 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 09/01/2024 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Tìm hiểu xây dựng hệ thống phát hiện xâm nhập trên mạng IP