Danh mục tài liệu

Luận văn HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS-Intrusion Detection System)

Số trang: 65      Loại file: pdf      Dung lượng: 9.30 MB      Lượt xem: 15      Lượt tải: 0    
Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trường doanh nghiệp ngày nay. Hacker và Intruder (kẻ xâm nhập) đã nhiều lần thành công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin giá trị. Đã có nhiều phương pháp được phát triển để đảm bảo cho hạ tầng mạng và giao tiếp trên Internet như: sử dụng firewall, encryption (mã hóa), VPN (mạng riêng ảo)… trong đó có hệ thống phát hiện xâm nhập. Phát hiện xâm nhập là một tập những công nghệ và phương thức dùng để...
Nội dung trích xuất từ tài liệu:
Luận văn HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS-Intrusion Detection System) LÊ THỊ AN HẢI HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS ---------------------------------------------------------------------------------------------------------------------------- BỘ GIÁO DỤC & ĐÀO TẠO CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM ĐẠI HỌC KỸ THUẬT CÔNG ĐỘC LẬP – TỰ DO – HẠNH PHÚC NGHỆ TP.HCM _____oOo_____ Khoa: Công nghệ thông tin NHIỆM VỤ THỰC HIỆN ĐỀ TÀI CHUYÊN NGÀNH Bộ môn: Mạng máy tính Họ và tên : Lê Thị An Hải MSSV : 09B1020158 Ngành : Mạng máy tính Lớp : 09HTHM2 1. Đầu đề đồ án tốt nghiệp : HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS-Intrusion Detection System) 2. Nhiệm vụ : ……………………………………………………………………………………........... ………………………………………………………………………………………..…. ……....................................................................................................……………………………………………………………………………………….. ………………………. 3. Ngày giao nhiệm vụ đồ án:…………………………………………………… 4. Ngày hoàn thành nhiệm vụ:………………………………………………...... 5. Họ tên giáo viên hướng dẫn:............................................................................. Nội dung và yêu cầu đồ án chuyên ngành đã GIÁO VIÊN HƯỚNG DẪN CHÍNH thông qua. (Ký và ghi rõ họ tên) TP.HCM, ngày …… tháng …… năm 2007 CHỦ NHIỆM KHOA (Ký và ghi rõ họ tên) PHẦN DÀNH CHO BỘ MÔN Người duyệt (chấm sơ bộ) : Đơn vị : Ngày bảo vệ : Điểm tổng quát : ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA CÔNG NGHỆ THÔNG TIN ĐỘC LẬP – TỰ DO – HẠNH PHÚC ____o0o____ NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN ĐỀ TÀI: Sinh Viên: Chuyên ngành: Điểm bằng số: Điểm bằng chữ: Tp. Hồ Chí Minh, ngày tháng năm2010 NGƯỜI NHẬN XÉT (Ký tên và ghi rõ họ tên) LỜI CẢM ƠN Em xin gửi lời cảm ơn tới các thầy cô trong bộ môn Mạng máy tính, khoa Công nghệ thông tin, trường Kỹ Thuật Công Nghệ Thành Phố Hồ Chí Minh đã tạo điều kiện cho em thực hiện đồ án chuyên ngành. Xin chân thành cảm ơn thầy giáo Nguyễn Hoàng Nam đã tận tình hướng dẫn, giúp đỡ em hoàn thành đồ án này. Cuối cùng, em xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã giúp đỡ, động viên em rất nhiều trong suốt quá trình học tập và làm đồ án. Mặc dù đã có nhiều cố gắng nhưng do thời gian và trình độ có hạn nên chắc chắn đồ án này còn có nhiều thiếu sót. Em rất mong nhận được những ý kiến đóng góp quý báu từ thầy cô và các bạn. Tp.HCM, ngày…… tháng……năm 2010 LÊ THỊ AN HẢI Lớp 09HTHM2-ĐH KTCN Tp.HCM MỤC LỤC NHIỆM VỤ ĐỒ ÁN CHUYÊN NGÀNH……………………………………..1 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN………………………………2 LỜI CẢM ƠN…………………………………………………………………...3 MỤC LỤC………………………………….……………………………………4 LỜI NÓI ĐẦU…………………………………………………………………..8 CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG…...………………….….9 I. BẢO MẬT HỆ THỐNG…………………………….…………………….....9 1. Khái niêm về bảo mật........................................................................................9 2. Sự cần thiết của bảo mật..................................................................................9 3. Những mối đe dọa...........................................................................................10 3.1. Mối đe dọa không có cấu trúc.......................................................................10 3.2. Mối đe dọa có cấu trúc..................................................................................10 3.3. Mối đe dọa từ bên ngoài...............................................................................10 3.4. Mối đe dọa từ bên trong................................................................................11 4. Các phương thức tấn công (Attack methods)................................................11 4.1. Thăm dò........................................................................................................11 4.2. Truy nhập (Access).......................................................................................12 4.3. Từ chối dịch vụ (Denial of Service)..............................................................14 II. TẦM QUAN TRỌNG CỦA HỆ THỐNG IDS...........................................15 1.Sự giới hạn của các biên pháp đối phó...........................................................15 2. Sự cần thiết của hệ thống phát hiện xâm nhập.............................................16 CHƯƠNG II: SƠ LƯỢC VỀ HỆ THỐNG IDS..............................................18 I. GIỚI THIỆU CƠ BẢN VỀ IDS....................................................................18 1. Định nghĩa.......................................................................................................18 2. Chức năng.......................................................................................................19 3. Yêu cầu hệ thống.............................................................................................19 4. Kiến trúc cơ bản của hệ thống.......................................................................20 4.1. Cơ sở hạ tầng của IDS...................................................................................20 4.2. Cấu trúc và kiến trúc của hệ thống................................................................22 II. CƠ CHẾ HOẠT ĐỘNG…………………………..….……………………24 1. Phương pháp ...