1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế

86 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Hệ Thống Cảnh Báo Chống Xâm Nhập IDS SNORT Bảo Vệ Web Server Trường Đại Học Kinh Tế
Tác giả Trần Hữu Phụng
Người hướng dẫn PGS.TS. Võ Trung Hùng
Trường học Đại học Đà Nẵng
Chuyên ngành Hệ thống thông tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2016
Thành phố Đà Nẵng
Định dạng
Số trang 86
Dung lượng 7,5 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG TRẦN HỮU PHỤNG XÂY DỰNG HỆ THỐNG CẢNH BÁO CHỐNG XÂM NHẬP IDS SNORT BẢO VỆ WEB SERVER TRƯỜNG ĐẠI HỌC KINH TẾ Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN Người hướng dẫn khoa học: PGS.TS VÕ TRUNG HÙNG Đà Nẵng - Năm 2016 LỜI CAM ĐOAN Tôi xin cam đoan: Những nội dung luận văn thực hướng dẫn trực tiếp PGS.TS Võ Trung Hùng Mọi tham khảo dùng luận văn trích dẫn rõ ràng tên tác giả, tên cơng trình, thời gian, địa điểm cơng bố Mọi chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tơi xin chịu hồn tồn trách nhiệm Tác giả Trần Hữu Phụng MỤC LỤC MỞ ĐẦU 1 Tính cấp thiết đề tài .1 Mục tiêu nghiên cứu Đối tượng phạm vi nghiên cứu .2 Phương pháp nghiên cứu .2 Ý nghĩa khoa học thực tiễn đề tài Bố cục đề tài .3 CHƯƠNG TỔNG QUAN VỀ AN NINH MẠNG .4 1.1 TẦM QUAN TRỌNG AN NINH MẠNG 1.1.1.Một số thông tin bảo mật 1.1.2 Các Website hệ thống Server liên tục bị cơng 1.1.3.Tình hình an ninh mạng .6 1.2 GIỚI THIỆU VỀ AN NINH MẠNG 1.2.1 Các khái niệm an ninh mạng 1.2.2 Các thành phần cần bảo vệ hệ thống mạng .8 1.2.3 Các thành phần đảm bảo an toàn thông tin 1.3 CÁC LỖ HỔNG BẢO MẬT 10 1.3.1 Lỗ hổng loại C 11 1.3.2 Lỗ hổng loại B 11 1.3.3 Lỗ hổng loại A 12 1.4 CÁC KIỂU TẤN CÔNG CỦA HACKER .13 1.4.1 Tấn công trực tiếp .13 1.4.2 Kỹ thuật đánh lừa Social Engineering 13 1.4.3 Kỹ thuật công vào vùng ẩn 13 1.4.4 Tấn công vào lỗ hổng bảo mật .14 1.4.5 Khai thác tình trạng tràn đệm 14 1.4.6 Nghe trộm 14 1.4.7 Kỹ thuật giả mạo địa 15 1.4.8 Kỹ thuật chèn mã lệnh 15 1.4.9 Tấn công vào hệ thống có cấu hình khơng an tồn 16 1.4.10 Tấn công dùng cookies .16 1.4.11 Can thiệp vào tham số URL .16 1.4.12 Vô hiệu hóa dịch vụ 17 1.4.13 Một số kiểu công khác 17 1.5 CÁC BIỆN PHÁP BẢO MẬT 18 1.5.1 Mã hóa 18 1.5.2 Bảo mật máy trạm 19 1.5.3 Bảo mật truyền thông 20 1.5.4 Các công nghệ kỹ thuật bảo mật .21 1.6 NHỮNG CÁCH PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG 24 CHƯƠNG HỆ THỐNG CẢNH BÁO XÂM NHẬP IDS - SNORT 26 2.1 TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS 26 2.1.1 Tổng quan 26 2.1.2 Định nghĩa IDS 26 2.1.3 Lợi ích IDS 28 2.1.4 Thành phần nguyên lý hoạt động IDS 29 2.1.5 Chức IDS 31 2.2 PHÂN LOẠI IDS 32 2.2.1 Network-base IDS – NIDS 32 2.2.2 Host-based IDS – HIDS .34 2.2.3 Cơ chế hoạt động IDS 36 2.2.4 Cách phát công thông dụng IDS 38 2.3 HỆ THỐNG IDS SNORT .40 2.3.1 Giới thiệu IDS Snort 40 2.3.2 Kiến trúc IDS Snort 42 2.3.3 Module log cảnh báo (Logging and Alerting System) 45 2.3.4 Bộ luật Snort 47 2.4 THIẾT KẾ HỆ THỐNG THÔNG TIN 50 2.4.1 Hiện trạng hệ thống mạng trường Đại học Kinh tế - ĐHĐN .50 2.4.2 Các phương thức cơng hệ thống mạng trường Đại học Kinh tế 51 2.4.3 Giải pháp ngăn chặn công 55 CHƯƠNG XÂY DỰNG HỆ THỐNG .57 3.1 XÂY DỰNG HỆ THỐNG 57 3.1.1 Mô tả kịch 57 3.1.2 Hạ tầng mạng kịch .59 3.1.3 Các bước cài đặt hệ thống 60 3.2 DEMO HỆ THỐNG IDS 69 3.3 GIẢI PHÁP PHÒNG CHỐNG 71 3.3.1 Giải pháp phòng chống tự động 71 3.3.2 Giải pháp phịng chống thủ cơng 73 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 75 TÀI LIỆU THAM KHẢO .77 QUYẾT ĐỊNH GIAO ĐỀ TÀI LUẬN VĂN (bản sao) DANH MỤC CÁC TỪ VIẾT TẮT TIẾNG VIỆT CSDL Cơ sở liệu ĐHĐN Đại học Đà Nẵng NSD Người sử dụng KHKT Khoa học Kỹ thuật VN Việt Nam TIẾNG ANH ACID Atomicity, Consistency, Isolation, Durability Tính nguyên tố, tính quán, tính độc lập, tính bền vững AP Access Point Thiết bị truyền nhận tín hiệu sóng vơ tuyến WLANS CPU Central Processing Unit Bộ xử lý trung tâm DMZ Domain zone Vùng Domain DoS Denial of Services Từ chối dịch vụ OS Operating System Hệ điều hành IPSec Internet Security FTP File Transfer Protocol Protocol Hệ thống giao thức để bảo mật q trình truyền thơng tin tảng Internet Protocol TCP/IP Internet protocol suite Giao thức chuyển nhượng tập tin Bộ giao thức liên mạng IDS Intrusion System Detection Hệ thống phát xâm nhập SSH Secure Shell Một giao thức mạng dùng để thiết lập kết nối mạng cách bảo mật VPN Vitual Private Network Mạng riêng ảo PHP Personal Home Page Ngơn ngữ lập trình kịch DANH MỤC CÁC HÌNH Số Tên hình Trang hiệu 1.1 Quá trình đánh giá nguy hệ thống 1.2 Quá trình mã hố 19 1.3 Bảo mật truyền thơng FTP 20 1.4 Sơ đồ kết nối tường lửa 22 1.5 Hệ thống mạng 23 1.6 Hệ thống IDS 23 2.1 Các vị trí đặt IDS 28 2.2 Thành phần IDS 29 2.3 Nguyên lý hoạt động IDS 30 2.4 Mô hình Network based IDS - NIDS 33 2.5 Mơ hình hoạt động Host based IDS - HIDS 35 2.6 Cách thức công DDOS 38 2.7 Sơ đồ khối cài đặt Snort 41 2.8 Kiến trúc hệ thống Snort 42 2.9 Bộ tiền xử lý 43 2.10 Bộ phát 44 2.11 Bộ kết xuất thông tin 46 2.12 Cấu trúc luật Snort 47 2.13 Cấu trúc chung phần Header luật Snort 48 2.14 Sơ đồ mạng Trường Đại học Kinh tế 51 3.1 Mơ hình tổng quan 59 3.2 Mơ hình cài đặt hệ thống 60 Số Tên hình Trang hiệu 3.3 Lệnh trợ giúp (Help) Snort 62 3.4 Thực thi lệnh kiểm tra cấu hình Snort 63 3.5 Snort lắng nghe gói tin với hiển thị đầy đủ 64 3.6 Kết thể giao diện card mạng sử dụng 64 3.7 Ghi log gói tin snort 65 3.8 Kết chương trình lắng nghe gói tin lưu kết 65 file log 3.9 File tạo bảng liệu 66 3.10 Kết thể bảng CSDL Snort 66 3.11 Cài đặt tham số liệu cho BASE 68 3.12 Cài đặt tài khoản Admin cho BASE 68 3.13 Cài đặt bảng liệu (a) cài đặt thao tác cuối 69 (b) 3.14 Giao diện Base sau cài đặt 69 3.15 Phần mềm LOIC 70 3.16 Kết snort bắt gói tin công 70 3.17 Giao diện quản lý, giám sát mạng Kerio Control 71 3.18 Giám sát truy cập địa trang Web 72 3.19 Kerio Control kết hợp với phần mềm Antivirus 72 3.20 Chặn địa chỉ, dãy địa truy cập vào máy chủ 73 3.21 Ngăn chặn tên miền truy cập 73 3.22 Chặn dịch vụ cổng 74 MỞ ĐẦU Tính cấp thiết đề tài Sự phát triển bùng nổ thơng tin tồn cầu dựa vào Internet kết nối quan phủ, tập đồn, doanh nghiệp, bệnh viện, trường học,… Một quan, tổ chức, cá nhân, phát triển thông tin kết nối để chia sẻ cơng việc nhu cầu kết nối Internet cần thiết giai đoạn Do đó, việc đảm bảo an ninh cho hệ thống thông tin trở nên cấp thiết hết Ngày nay, có nhiều biện pháp an tồn thơng tin cho hệ thống mạng, đặc biệt Internet nghiên cứu triển khai Tuy nhiên, hệ thống bị công, đánh cắp thông tin bị phá hoại gây nên hậu nghiêm trọng Các vụ công nhằm vào tất máy tính có mặt Internet, máy tính công ty lớn, trường đại học, quan nhà nước, tổ chức quân sự, ngân hàng với quy mô lớn ngày tinh vi [12] Hơn số thống kê vụ công phần tảng băng Phần lớn vụ công không thông báo nhiều lý do, kể lo uy tín đơn giản người quản trị mạng không hay biết vụ công nhằm vào hệ thống họ Không vụ cơng tăng lên nhanh chóng mà phương pháp cơng liên tục hồn thiện khó phát Điều phần nhân viên quản trị hệ thống ngày đề cao cảnh giác, hệ thống tường lửa phát triển dựa vào nhu cầu sử dụng Vì vậy, việc kết nối vào mạng Internet mà khơng có biện pháp đảm bảo an ninh hệ thống dễ dàng trở thành đối tượng công hacker Các quan, tổ chức, cá nhân phải kết nối mạng Internet nhu cầu trao đổi thơng tin đồng thời phải đảm bảo an tồn thơng tin q trình tham gia vào hệ thống Hệ thống Web Service trường Đại học Kinh tế có đến hàng nghìn lượt truy cập ngày; chưa kể thời điểm đăng ký tín chỉ, hệ thống tiếp nhận hàng chục nghìn lượt Vì vậy, địa dễ lọt vào tầm ngắm hacker Vì vậy, việc chọn đề tài “Xây dựng hệ thống cảnh báo chống xâm nhập IDS Snort Web Server trường Đại học Kinh tế - ĐHĐN” hướng nghiên cứu hợp lý hệ thống Web Service trường Đại học Kinh tế - ĐHĐN giai đoạn Mục đích đề tài nghiên cứu giám sát luồng thông tin vào/ra bảo vệ hệ thống mạng khỏi công từ Internet Thông qua đề tài nghiên cứu, hệ thống tập trung giải pháp phát xâm nhập IDS thơng qua cơng cụ Snort, cách phịng chống qua công cụ tường lửa Mục tiêu nghiên cứu Mục tiêu đề tài nghiên cứu hệ thống cảnh báo xâm nhập IDS SNORT Web Server, từ nghiên cứu giải pháp phịng, chống nhằm đảm bảo an tồn cho hệ thống thơng tin trường Đại học Kinh tế - ĐHĐN Đối tượng phạm vi nghiên cứu 3.1 Đối tượng nghiên cứu Đối tượng nghiên cứu đề tài chế an tồn thơng tin mạng, luật Snort, chế hoạt động Snort giải pháp phòng, chống cho hệ thống Server trường Đại học Kinh tế - ĐHĐN 3.2 Phạm vi nghiên cứu Trong khuôn khổ luận văn này, đề tài tập trung nghiên cứu khả phát cảnh báo xâm nhập hệ thống, xây dựng hệ thống cảnh báo xâm nhập IDS SNORT, giải pháp tường lửa phần mềm thử nghiệm hệ thống mạng trường Đại học Kinh tế - ĐHĐN Phương pháp nghiên cứu Chúng sử dụng hai phương pháp phương pháp nghiên cứu lý thuyết phương pháp thực nghiệm ... việc chọn đề tài ? ?Xây dựng hệ thống cảnh báo chống xâm nhập IDS Snort Web Server trường Đại học Kinh tế - ĐHĐN” hướng nghiên cứu hợp lý hệ thống Web Service trường Đại học Kinh tế - ĐHĐN giai đoạn... nghiên cứu khả phát cảnh báo xâm nhập hệ thống, xây dựng hệ thống cảnh báo xâm nhập IDS SNORT, giải pháp tường lửa phần mềm thử nghiệm hệ thống mạng trường Đại học Kinh tế - ĐHĐN Phương pháp nghiên... tiêu đề tài nghiên cứu hệ thống cảnh báo xâm nhập IDS SNORT Web Server, từ nghiên cứu giải pháp phịng, chống nhằm đảm bảo an tồn cho hệ thống thông tin trường Đại học Kinh tế - ĐHĐN Đối tượng phạm

Ngày đăng: 24/04/2022, 15:16

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nguyễn Thúc Hải (1999), Mạng máy tính và các hệ thống mở, NXB Giáo dục Sách, tạp chí
Tiêu đề: Mạng máy tính và các hệ thống mở
Tác giả: Nguyễn Thúc Hải
Nhà XB: NXB Giáo dục
Năm: 1999
[2] Nguyễn Nhật Quang (2006), An toàn mạng máy tính, NXB Giáo dục Sách, tạp chí
Tiêu đề: An toàn mạng máy tính
Tác giả: Nguyễn Nhật Quang
Nhà XB: NXB Giáo dục
Năm: 2006
[3] Nguyễn Ngọc Tuấn (2005), Công nghệ bảo mật, NXB Thống kê. Tiếng Anh Sách, tạp chí
Tiêu đề: Công nghệ bảo mật
Tác giả: Nguyễn Ngọc Tuấn
Nhà XB: NXB Thống kê. Tiếng Anh
Năm: 2005
[4] Earl Carter (2000), Introduction to Network Security, Cisco Secure Instruction Detection system, Cisco Press Sách, tạp chí
Tiêu đề: Introduction to Network Security
Tác giả: Earl Carter
Năm: 2000
[5] Kerry J. Cox and Christopher Gerg (2004), Managing Security with Snort and IDS Tools, O'Reilly, USA Sách, tạp chí
Tiêu đề: Managing Security with Snort and IDS Tools
Tác giả: Kerry J. Cox and Christopher Gerg
Năm: 2004
[6] Rafeeq Ur Rehman (2003), Advanced IDS Techniques Using Snort, Apache, MySQL PHP, and ACID, Prentice Hall PTR, USA Sách, tạp chí
Tiêu đề: Advanced IDS Techniques Using Snort, Apache, MySQL PHP, and ACID
Tác giả: Rafeeq Ur Rehman
Năm: 2003
[7] Reflections on Trusting Trust, by Thompson IBM X-Force Trend and Risk Report Sách, tạp chí
Tiêu đề: Reflections on Trusting Trust
[8] Stuart McClure, Joel Scambray and George Kurtz (2005), Hacking exposed fifth edition, McGraw-Hill/Osborne Sách, tạp chí
Tiêu đề: Hacking exposed fifth edition
Tác giả: Stuart McClure, Joel Scambray and George Kurtz
Năm: 2005
[9] Stuart McClure, Joel Scambray and George Kurtz (2009), Hacking Exposed 6: Network Security Secret & Solutions, Mc Graw Hill, USA Sách, tạp chí
Tiêu đề: Hacking Exposed 6: Network Security Secret & Solutions
Tác giả: Stuart McClure, Joel Scambray and George Kurtz
Năm: 2009
[10] Internet Security System (2005), ProventiaGSeries_Guide. Địa chỉ trên Internet [11] http://forums.snort.org Sách, tạp chí
Tiêu đề: ProventiaGSeries_Guide
Tác giả: Internet Security System
Năm: 2005
[20] Tải và tìm hiểu snort: https://www.snort.org/downloads [21] http://www.vi.wikipedia.org/wiki/Denial_of_service Link

HÌNH ẢNH LIÊN QUAN

DANH MỤC CÁC HÌNH - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
DANH MỤC CÁC HÌNH (Trang 7)
Hình 1.2. Quá trình mã hoá - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 1.2. Quá trình mã hoá (Trang 27)
Hình 1.4. Sơ đồ kết nối tường lửa - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 1.4. Sơ đồ kết nối tường lửa (Trang 30)
Hình 1.6. Hệ thống IDS - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 1.6. Hệ thống IDS (Trang 31)
Hình 1.5. Hệ thống mạng - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 1.5. Hệ thống mạng (Trang 31)
Hình 2.1. Các vị trí đặt IDS - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 2.1. Các vị trí đặt IDS (Trang 36)
đó, cơ sở dữ liệu giữ các tham số cấu hình, gồm có các chế độ truyền thông với module đáp trả - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
c ơ sở dữ liệu giữ các tham số cấu hình, gồm có các chế độ truyền thông với module đáp trả (Trang 38)
Hình 2.5. Mô hình hoạt động Host based ID S- HIDS - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 2.5. Mô hình hoạt động Host based ID S- HIDS (Trang 43)
Hình 2.6. Cách thức tấn công DDOS - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 2.6. Cách thức tấn công DDOS (Trang 46)
Hình 2.9. Bộ tiền xử lý - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 2.9. Bộ tiền xử lý (Trang 51)
Hình 2.11. Bộ kết xuất thông tin - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 2.11. Bộ kết xuất thông tin (Trang 54)
Hình 2.14. Sơ đồ mạng Trường Đại học Kinh tế - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 2.14. Sơ đồ mạng Trường Đại học Kinh tế (Trang 59)
Web Server và hệ thống IDS ngay trên máy ảo,… yêu cầu cấu hình máy tính làm mô phỏng là RAM tối thiểu 2GB - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
eb Server và hệ thống IDS ngay trên máy ảo,… yêu cầu cấu hình máy tính làm mô phỏng là RAM tối thiểu 2GB (Trang 67)
Hình 3.2. Mô hình cài đặt hệ thống - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.2. Mô hình cài đặt hệ thống (Trang 68)
Kiểm tra quá trình cấu hình từ cửa sổ màn hình theo Hình 3.3. - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
i ểm tra quá trình cấu hình từ cửa sổ màn hình theo Hình 3.3 (Trang 70)
Hình 3.4. Thực thi lệnh kiểm tra cấu hình Snort - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.4. Thực thi lệnh kiểm tra cấu hình Snort (Trang 71)
Hình 3.5. Snort lắng nghe gói tin với hiển thị đầy đủ - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.5. Snort lắng nghe gói tin với hiển thị đầy đủ (Trang 72)
Hình 3.8. Kết quả chương trình lắng nghe gói tin và lưu kết quả ra file log - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.8. Kết quả chương trình lắng nghe gói tin và lưu kết quả ra file log (Trang 73)
Hình 3.7. Ghi log các gói tin snort - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.7. Ghi log các gói tin snort (Trang 73)
Tạo bảng dữ liệu trong snort cho CSDL snort và archive - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
o bảng dữ liệu trong snort cho CSDL snort và archive (Trang 74)
Hình 3.11. Cài đặt tham số dữ liệu cho BASE - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.11. Cài đặt tham số dữ liệu cho BASE (Trang 76)
Hình 3.14. Giao diện Base sau khi cài đặt - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.14. Giao diện Base sau khi cài đặt (Trang 77)
Hình 3.13. Cài đặt các bảng dữ liệu (a) và cài đặt các thao tác cuối cùng (b) - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.13. Cài đặt các bảng dữ liệu (a) và cài đặt các thao tác cuối cùng (b) (Trang 77)
Hình 3.15. Phần mềm LOIC - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.15. Phần mềm LOIC (Trang 78)
Hình 3.16. Kết quả snort bắt gói tin tấn công - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.16. Kết quả snort bắt gói tin tấn công (Trang 78)
Hình 3.19. Kerio Control kết hợp với các phần mềm Antivirus - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.19. Kerio Control kết hợp với các phần mềm Antivirus (Trang 80)
Hình 3.18. Giám sát truy cập địa chỉ các trang Web - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.18. Giám sát truy cập địa chỉ các trang Web (Trang 80)
Hình 3.20. Chặn địa chỉ, dãy địa chỉ truy cập vào máy chủ - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.20. Chặn địa chỉ, dãy địa chỉ truy cập vào máy chủ (Trang 81)
Hình 3.21. Ngăn chặn tên miền truy cập - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.21. Ngăn chặn tên miền truy cập (Trang 81)
Hình 3.22. Chặn các dịch vụ và cổng - Xây dựng hệ thống cảnh báo chống xâm nhập IDS SNORT bảo vệ web server trường đại học kinh tế
Hình 3.22. Chặn các dịch vụ và cổng (Trang 82)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN