Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập
Số trang: 93
Loại file: doc
Dung lượng: 6.88 MB
Lượt xem: 25
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tham khảo luận văn - đề án tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập, luận văn - báo cáo, công nghệ thông tin phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhậpĐồ án tốt nghiệp LỜI CẢM ƠN Để có thể hoàn thành được đồ án tốt nghiệp này là một quá trình tíchlũy kiến thức lâu dài dưới mái trường học viện. Trong quá trình đó, học tậpcủa em đã nhận được sự hướng dẫn, giúp đỡ rất tận tình của Th ầy Cô,bạn bè. Em xin chân thành gửi lời cảm ơn đến tất cả các Thầy Cô giáo củaHọc Viện Kỹ thuật mật mã đã tận tình hướng dẫn và truy ền đạt ki ến th ứccho em, nó sẽ là hành trang quý giá nhất cho em bước vào đời. Em xin chân thành cảm ơn Tiến sỹ Nguyễn Hông Quang t ận tình ch ỉbảo và đóng góp ý kiến trong trong suốt quá trình em làm đ ồ án t ốt nghi ệpnày. Em xin cảm ơn các Thầy Cô trong khoa An toàn thông tin đã t ạo đi ềukiện cho em hoàn thành tốt đồ án tốt nghiệp này. Cuối cùng em cũng xin cảm ơn gia đình, bạn bè những người thânluôn bên cạnh động viên, giúp đỡ và tạo mọi điều kiện thuận lợi cho em. Do còn hạn chế về kiến thức và kinh nghiệm nên luân văn còn nhi ềuthiếu sót em rất mong được sự phê bình, đánh giá và góp ý của th ầy cô vàcác bạn. Em xin chân thành cảm ơn! Hà nội, Ngày... Tháng 06 Năm 2009. Sinh viên Lê Minh Hùng 1Đồ án tốt nghiệp MỤC LỤCLỜI CẢM ƠN.................................................................................................1MỤC LỤC........................................................................................................2MỞ ĐẦU.........................................................................................................5CHƯƠNG I ....................................................................................................7TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP..........................7 1.1. Tổng quan về các nguy cơ an ninh........................................................7 1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống.............7 1.1.1.1. Kiểu tấn công thăm dò...............................................................7 1.1.1.2. Kiểu tấn công truy cập..............................................................8 1.1.1.3. Kiểu tấn công từ chối dịch vụ..................................................9 1.1.1.4. Kiểu tấn công qua ứng dụng web...........................................10 1.1.2. Vấn đề bảo mật hệ thống mạng..................................................12 1.1.2.1. Các vấn dề chung về bảo mật hệ thống mạng......................12 1.1.2.2. Khái niệm bảo mật hệ thống mạng máy tính. ......................13 1.1.2.3. Lỗ hổng bảo mật và phương thức tấn công mạng................14 1.1.2.4. Vấn đề bảo mật cho hệ thống mạng doanh nghiệp..............16 1.2. Tổng quan về hệ thống phát hiện và phòng chống xâm nhập...........17 1.2.1. Định nghĩa......................................................................................17 1.2.2. Vai trò của hệ thống phát hiện xâm nhập IDPS. ........................18 1.2.3. Những ưu điểm và hạn chế của hệ thống...................................19 1.2.4. Kiếm trúc chung của hệ thống phát hiện xâm nhập....................19 1.2.4.1. Phân loại hệ thống phát hiện xâm nhập IDPS.......................19 1.2.4.2. Mô hình, cấu trúc và hoạt động của hệ thống........................21CHƯƠNG II .................................................................................................31HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT...................31 2.1. Tổng quan về Snort..............................................................................31 2.1.1. Khái niệm.......................................................................................31 2.1.2. Các đặc tính. ................................................................................31 2.2. Các thành phần của Snort.....................................................................33 2.2.1. Bộ phận giải mã gói......................................................................34 2.2.2. Bộ phận xử lí trước.......................................................................34 2.2.3. Bộ phận phát hiện.........................................................................35 2.2.3.1. Những biểu thức thông thường cho SQL injection.................35 2Đồ án tốt nghiệp 2.3.2.2. Những biểu thức thông thường cho CSS................................39 2.2.4. Hệ thống ghi và cảnh báo. ...........................................................42 2.2.5. Bộ phận đầu ra..................................................... ...
Nội dung trích xuất từ tài liệu:
Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhậpĐồ án tốt nghiệp LỜI CẢM ƠN Để có thể hoàn thành được đồ án tốt nghiệp này là một quá trình tíchlũy kiến thức lâu dài dưới mái trường học viện. Trong quá trình đó, học tậpcủa em đã nhận được sự hướng dẫn, giúp đỡ rất tận tình của Th ầy Cô,bạn bè. Em xin chân thành gửi lời cảm ơn đến tất cả các Thầy Cô giáo củaHọc Viện Kỹ thuật mật mã đã tận tình hướng dẫn và truy ền đạt ki ến th ứccho em, nó sẽ là hành trang quý giá nhất cho em bước vào đời. Em xin chân thành cảm ơn Tiến sỹ Nguyễn Hông Quang t ận tình ch ỉbảo và đóng góp ý kiến trong trong suốt quá trình em làm đ ồ án t ốt nghi ệpnày. Em xin cảm ơn các Thầy Cô trong khoa An toàn thông tin đã t ạo đi ềukiện cho em hoàn thành tốt đồ án tốt nghiệp này. Cuối cùng em cũng xin cảm ơn gia đình, bạn bè những người thânluôn bên cạnh động viên, giúp đỡ và tạo mọi điều kiện thuận lợi cho em. Do còn hạn chế về kiến thức và kinh nghiệm nên luân văn còn nhi ềuthiếu sót em rất mong được sự phê bình, đánh giá và góp ý của th ầy cô vàcác bạn. Em xin chân thành cảm ơn! Hà nội, Ngày... Tháng 06 Năm 2009. Sinh viên Lê Minh Hùng 1Đồ án tốt nghiệp MỤC LỤCLỜI CẢM ƠN.................................................................................................1MỤC LỤC........................................................................................................2MỞ ĐẦU.........................................................................................................5CHƯƠNG I ....................................................................................................7TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP..........................7 1.1. Tổng quan về các nguy cơ an ninh........................................................7 1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống.............7 1.1.1.1. Kiểu tấn công thăm dò...............................................................7 1.1.1.2. Kiểu tấn công truy cập..............................................................8 1.1.1.3. Kiểu tấn công từ chối dịch vụ..................................................9 1.1.1.4. Kiểu tấn công qua ứng dụng web...........................................10 1.1.2. Vấn đề bảo mật hệ thống mạng..................................................12 1.1.2.1. Các vấn dề chung về bảo mật hệ thống mạng......................12 1.1.2.2. Khái niệm bảo mật hệ thống mạng máy tính. ......................13 1.1.2.3. Lỗ hổng bảo mật và phương thức tấn công mạng................14 1.1.2.4. Vấn đề bảo mật cho hệ thống mạng doanh nghiệp..............16 1.2. Tổng quan về hệ thống phát hiện và phòng chống xâm nhập...........17 1.2.1. Định nghĩa......................................................................................17 1.2.2. Vai trò của hệ thống phát hiện xâm nhập IDPS. ........................18 1.2.3. Những ưu điểm và hạn chế của hệ thống...................................19 1.2.4. Kiếm trúc chung của hệ thống phát hiện xâm nhập....................19 1.2.4.1. Phân loại hệ thống phát hiện xâm nhập IDPS.......................19 1.2.4.2. Mô hình, cấu trúc và hoạt động của hệ thống........................21CHƯƠNG II .................................................................................................31HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT...................31 2.1. Tổng quan về Snort..............................................................................31 2.1.1. Khái niệm.......................................................................................31 2.1.2. Các đặc tính. ................................................................................31 2.2. Các thành phần của Snort.....................................................................33 2.2.1. Bộ phận giải mã gói......................................................................34 2.2.2. Bộ phận xử lí trước.......................................................................34 2.2.3. Bộ phận phát hiện.........................................................................35 2.2.3.1. Những biểu thức thông thường cho SQL injection.................35 2Đồ án tốt nghiệp 2.3.2.2. Những biểu thức thông thường cho CSS................................39 2.2.4. Hệ thống ghi và cảnh báo. ...........................................................42 2.2.5. Bộ phận đầu ra..................................................... ...
Tìm kiếm theo từ khóa liên quan:
phòng chống xâm nhập hệ thống phần mềm : bảo mật mạng bảo mật hệ thống bảo mật thông tin chống hacker xâm nhập bảo mật máy tính bảo mật dữ liệuTài liệu có liên quan:
-
74 trang 280 4 0
-
10 trang 225 1 0
-
Khắc phục lỗi không thể đính kèm dữ liệu trong Gmail
3 trang 224 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 222 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 220 0 0 -
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Ôn tập Hệ thống thông tin quản lý
22 trang 117 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 110 0 0