1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

77 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Giải Pháp Phát Hiện Xâm Nhập Tích Hợp Cho Mạng LAN
Tác giả Lê Mạnh Cường
Người hướng dẫn TS. Hoàng Xuân Dậu
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Hệ thống thông tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 77
Dung lượng 6,05 MB

Nội dung

(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Ngày đăng: 05/05/2022, 11:28

HÌNH ẢNH LIÊN QUAN

Hình 2.3:Minh họa sơ đồ OSSEC. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 2.3 Minh họa sơ đồ OSSEC (Trang 36)
Hình 2.4:Minh họa sơ đồ SolarWinds Security Event Manager. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 2.4 Minh họa sơ đồ SolarWinds Security Event Manager (Trang 39)
Bảng 1 liệt kê một số tài nguyên mạng cung cấp cho Trình quản lý SEM. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Bảng 1 liệt kê một số tài nguyên mạng cung cấp cho Trình quản lý SEM (Trang 39)
Bảng điều khiển QRada r- QRadar Console là một phần trung tâm của giải pháp cung cấp giao diện người dùng, thông tin tài sản, trang tổng quan, báo cáo, xâm nhập  cũng như các chức năng quản trị - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
ng điều khiển QRada r- QRadar Console là một phần trung tâm của giải pháp cung cấp giao diện người dùng, thông tin tài sản, trang tổng quan, báo cáo, xâm nhập cũng như các chức năng quản trị (Trang 41)
Hình 2.6:Minh họa sơ đồ SecurityOnion. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 2.6 Minh họa sơ đồ SecurityOnion (Trang 47)
- Không có sao lưu tự động các tệp cấu hình ngoại trừ các quy tắc. Để sao lưu được người dùng cần sử dụng phần mềm của bên thứ ba - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
h ông có sao lưu tự động các tệp cấu hình ngoại trừ các quy tắc. Để sao lưu được người dùng cần sử dụng phần mềm của bên thứ ba (Trang 49)
3.1. Mô hình triển khai - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
3.1. Mô hình triển khai (Trang 53)
Hình 3.2 Lựa chọn cài đặt SecurityOnion. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.2 Lựa chọn cài đặt SecurityOnion (Trang 56)
Hình 3.4:Chuyển sử dụng Snort sang Suricata. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.4 Chuyển sử dụng Snort sang Suricata (Trang 57)
Hình 3.3:Chuyển sử dụng Snort sang Suricata. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.3 Chuyển sử dụng Snort sang Suricata (Trang 57)
Hình 3.8:Kiểm tra service host. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.8 Kiểm tra service host (Trang 59)
Hình 3.11:Cấu hình kết nối agent Wazuh/OSSEC tại hệ thống SecurityOnion. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.11 Cấu hình kết nối agent Wazuh/OSSEC tại hệ thống SecurityOnion (Trang 61)
Hình 3.15:Giao diện Kibana. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.15 Giao diện Kibana (Trang 63)
Hình 3.14:Kiểm tra thành phần Elastic. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.14 Kiểm tra thành phần Elastic (Trang 63)
Hình 3.16:Sơ đồ thử nghiệm phát hiện tấn công xâm nhập. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.16 Sơ đồ thử nghiệm phát hiện tấn công xâm nhập (Trang 64)
Hình 3.17:Kết quả dò cổng bằng Nmap. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.17 Kết quả dò cổng bằng Nmap (Trang 65)
Hình 3.18: Cảnh báo dò quét cổng. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.18 Cảnh báo dò quét cổng (Trang 65)
Hình 3.19:Trạng thái tấn công Dos bằng Hping3 - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.19 Trạng thái tấn công Dos bằng Hping3 (Trang 66)
Hình 3.20:Cảnh báo tấn công Dos 3.3.1.3.  Tấn công giao thức FTP  - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN
Hình 3.20 Cảnh báo tấn công Dos 3.3.1.3. Tấn công giao thức FTP (Trang 66)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w