1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

76 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phát Hiện Và Phòng Chống Xâm Nhập Trái Phép Mạng Máy Tính
Tác giả Nguyễn Đình Tình
Người hướng dẫn PGS.TS. Nguyễn Linh Giang
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Kỹ Thuật Máy Tính
Thể loại luận văn thạc sĩ
Năm xuất bản 2017
Thành phố Hà Nội
Định dạng
Số trang 76
Dung lượng 12,75 MB

Nội dung

Ngày đăng: 18/05/2022, 07:06

HÌNH ẢNH LIÊN QUAN

Hình 1. 1: Mô hình lan truyền mã độc qua ng un trung tâm ồ   Lan truy n chu i k t nc: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 1. 1: Mô hình lan truyền mã độc qua ng un trung tâm ồ Lan truy n chu i k t nc: (Trang 19)
Hình 1.2 Mô hình lan tru y: ền mã độc theo ki u chu ể ỗi kế ố t ni ngược - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 1.2 Mô hình lan tru y: ền mã độc theo ki u chu ể ỗi kế ố t ni ngược (Trang 20)
Hình 1.3 Mô hình lan tru y: ền mã độc theo ki ut ểự điều kh in [7] ể 1.3.2  Giai đoạn xác định mục tiêu và thời điểm tấn công  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 1.3 Mô hình lan tru y: ền mã độc theo ki ut ểự điều kh in [7] ể 1.3.2 Giai đoạn xác định mục tiêu và thời điểm tấn công (Trang 21)
1.4 Mô hình kin trú ct ng quan ca DDOS attack-network ủ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
1.4 Mô hình kin trú ct ng quan ca DDOS attack-network ủ (Trang 23)
Hình 1. 5: Mô hình network attack ki u Agent- ể Handler - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 1. 5: Mô hình network attack ki u Agent- ể Handler (Trang 24)
Hình 1. 6: Mô hình network attack ki u IRC-Base ể IRC   Based network  s  d ng các kênh giao ti - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 1. 6: Mô hình network attack ki u IRC-Base ể IRC Based network s d ng các kênh giao ti (Trang 26)
Hình 2.2: Mô hình tn công thông qua data center ấ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 2.2 Mô hình tn công thông qua data center ấ (Trang 33)
Hình 2. 3: Mô hình tn công khu ấ ếch đại - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 2. 3: Mô hình tn công khu ấ ếch đại (Trang 34)
Hình 2.4: Mô hình giao th c TCP SYN ứ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 2.4 Mô hình giao th c TCP SYN ứ (Trang 35)
Hình 2.5: Mô hình TCP SYN attack [1] - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 2.5 Mô hình TCP SYN attack [1] (Trang 36)
Hình 3. 1: Mô hình đặ ầ tg n nn nhâ nạ 3.2.2 Mô hình đặt gần nguồn tấn  công   - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 3. 1: Mô hình đặ ầ tg n nn nhâ nạ 3.2.2 Mô hình đặt gần nguồn tấn công (Trang 40)
Hình 3. 2: Mô hình đặ ầ t gn Attacker 3.2.3 Mô hình đặt tại phần lõi củ a internet  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 3. 2: Mô hình đặ ầ t gn Attacker 3.2.3 Mô hình đặt tại phần lõi củ a internet (Trang 41)
Hình 3. 4: Mô hình giao th c AITF ứ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 3. 4: Mô hình giao th c AITF ứ (Trang 42)
Hình 3. 5: Hoạ ột đ ng ca AITF ủ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 3. 5: Hoạ ột đ ng ca AITF ủ (Trang 43)
Hình 3.7: Mô t dòng và kả ết nối - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 3.7 Mô t dòng và kả ết nối (Trang 46)
Hình 4.1: Netfilter và Snort-inline 4.1.1  Các cơ chế hoạt động của Snor t  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.1 Netfilter và Snort-inline 4.1.1 Các cơ chế hoạt động của Snor t (Trang 49)
Hình 4.2 lu n gd li - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.2 lu n gd li (Trang 50)
4.2 Mô hình triển khai - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
4.2 Mô hình triển khai (Trang 58)
Hình 4.3: Mô hình mạng khi chưa có IPS   Thông s  server: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.3 Mô hình mạng khi chưa có IPS Thông s server: (Trang 59)
Hình 4.6: Sơ đồ luồng du khi tích hp Snort- ữ liệ ợ inline và Iptables - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.6 Sơ đồ luồng du khi tích hp Snort- ữ liệ ợ inline và Iptables (Trang 60)
Hình 4.7: Tài nguyên hệ thống khi chưa bị ấ tn công   Truy c p vào server:  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.7 Tài nguyên hệ thống khi chưa bị ấ tn công Truy c p vào server: (Trang 67)
Hình 4.8: Truy cp vào web server ậ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.8 Truy cp vào web server ậ (Trang 68)
Hình 4.9: Sd ng Slow POST HTTP request attack. ụ   Bu th c hin c u hình và t n công: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.9 Sd ng Slow POST HTTP request attack. ụ Bu th c hin c u hình và t n công: (Trang 69)
Hình 4.11 Log apache khi b: tđ ut ấn công được 2 phút   Log c nh báo b u xu t hi n (mã l i 408 http):  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.11 Log apache khi b: tđ ut ấn công được 2 phút Log c nh báo b u xu t hi n (mã l i 408 http): (Trang 70)
Hình 4.15: Access log ca apache sever khi cu ủ ộc tấn công xảy ra Truy c p vào web server: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.15 Access log ca apache sever khi cu ủ ộc tấn công xảy ra Truy c p vào web server: (Trang 71)
Hình 4.14: Lo gc nh báo nh ả ận được khi hệ thống b tn công DDOS. ấ   Log access c a Apache server: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.14 Lo gc nh báo nh ả ận được khi hệ thống b tn công DDOS. ấ Log access c a Apache server: (Trang 71)
Hình 4.18: Log khi hệ thống ch n tn công DDOS. ấ   Tài nguyên h  thng sau 5 phút:  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.18 Log khi hệ thống ch n tn công DDOS. ấ Tài nguyên h thng sau 5 phút: (Trang 73)
Hình 4.20: Truy cp vào web server khi DDOS attacks ậị ngăn chặn.   Nh n xét:   - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính
Hình 4.20 Truy cp vào web server khi DDOS attacks ậị ngăn chặn. Nh n xét: (Trang 74)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN