(LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

76 4 0
(LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày đăng: 18/05/2022, 07:06

Hình ảnh liên quan

Hình 1. 1: Mô hình lan truyền mã độc qua ng un trung tâm ồ   Lan truy n chu i k t nc: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 1..

1: Mô hình lan truyền mã độc qua ng un trung tâm ồ Lan truy n chu i k t nc: Xem tại trang 19 của tài liệu.
Hình 1.2 Mô hình lan tru y: ền mã độc theo ki u chu ể ỗi kế ố t ni ngược - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 1.2.

Mô hình lan tru y: ền mã độc theo ki u chu ể ỗi kế ố t ni ngược Xem tại trang 20 của tài liệu.
Hình 1.3 Mô hình lan tru y: ền mã độc theo ki ut ểự điều kh in [7] ể 1.3.2  Giai đoạn xác định mục tiêu và thời điểm tấn công  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 1.3.

Mô hình lan tru y: ền mã độc theo ki ut ểự điều kh in [7] ể 1.3.2 Giai đoạn xác định mục tiêu và thời điểm tấn công Xem tại trang 21 của tài liệu.
1.4 Mô hình kin trú ct ng quan ca DDOS attack-network ủ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

1.4.

Mô hình kin trú ct ng quan ca DDOS attack-network ủ Xem tại trang 23 của tài liệu.
Hình 1. 5: Mô hình network attack ki u Agent- ể Handler - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 1..

5: Mô hình network attack ki u Agent- ể Handler Xem tại trang 24 của tài liệu.
Hình 1. 6: Mô hình network attack ki u IRC-Base ể IRC   Based network  s  d ng các kênh giao ti - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 1..

6: Mô hình network attack ki u IRC-Base ể IRC Based network s d ng các kênh giao ti Xem tại trang 26 của tài liệu.
Hình 2.2: Mô hình tn công thông qua data center ấ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 2.2.

Mô hình tn công thông qua data center ấ Xem tại trang 33 của tài liệu.
Hình 2. 3: Mô hình tn công khu ấ ếch đại - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 2..

3: Mô hình tn công khu ấ ếch đại Xem tại trang 34 của tài liệu.
Hình 2.4: Mô hình giao th c TCP SYN ứ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 2.4.

Mô hình giao th c TCP SYN ứ Xem tại trang 35 của tài liệu.
Hình 2.5: Mô hình TCP SYN attack [1] - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 2.5.

Mô hình TCP SYN attack [1] Xem tại trang 36 của tài liệu.
Hình 3. 1: Mô hình đặ ầ tg n nn nhâ nạ 3.2.2 Mô hình đặt gần nguồn tấn  công   - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 3..

1: Mô hình đặ ầ tg n nn nhâ nạ 3.2.2 Mô hình đặt gần nguồn tấn công Xem tại trang 40 của tài liệu.
Hình 3. 2: Mô hình đặ ầ t gn Attacker 3.2.3 Mô hình đặt tại phần lõi củ a internet  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 3..

2: Mô hình đặ ầ t gn Attacker 3.2.3 Mô hình đặt tại phần lõi củ a internet Xem tại trang 41 của tài liệu.
Hình 3. 4: Mô hình giao th c AITF ứ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 3..

4: Mô hình giao th c AITF ứ Xem tại trang 42 của tài liệu.
Hình 3. 5: Hoạ ột đ ng ca AITF ủ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 3..

5: Hoạ ột đ ng ca AITF ủ Xem tại trang 43 của tài liệu.
Hình 3.7: Mô t dòng và kả ết nối - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 3.7.

Mô t dòng và kả ết nối Xem tại trang 46 của tài liệu.
Hình 4.1: Netfilter và Snort-inline 4.1.1  Các cơ chế hoạt động của Snor t  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.1.

Netfilter và Snort-inline 4.1.1 Các cơ chế hoạt động của Snor t Xem tại trang 49 của tài liệu.
Hình 4.2 lu n gd li - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.2.

lu n gd li Xem tại trang 50 của tài liệu.
4.2 Mô hình triển khai - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

4.2.

Mô hình triển khai Xem tại trang 58 của tài liệu.
Hình 4.3: Mô hình mạng khi chưa có IPS   Thông s  server: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.3.

Mô hình mạng khi chưa có IPS Thông s server: Xem tại trang 59 của tài liệu.
Hình 4.6: Sơ đồ luồng du khi tích hp Snort- ữ liệ ợ inline và Iptables - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.6.

Sơ đồ luồng du khi tích hp Snort- ữ liệ ợ inline và Iptables Xem tại trang 60 của tài liệu.
Hình 4.7: Tài nguyên hệ thống khi chưa bị ấ tn công   Truy c p vào server:  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.7.

Tài nguyên hệ thống khi chưa bị ấ tn công Truy c p vào server: Xem tại trang 67 của tài liệu.
Hình 4.8: Truy cp vào web server ậ - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.8.

Truy cp vào web server ậ Xem tại trang 68 của tài liệu.
Hình 4.9: Sd ng Slow POST HTTP request attack. ụ   Bu th c hin c u hình và t n công: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.9.

Sd ng Slow POST HTTP request attack. ụ Bu th c hin c u hình và t n công: Xem tại trang 69 của tài liệu.
Hình 4.11 Log apache khi b: tđ ut ấn công được 2 phút   Log c nh báo b u xu t hi n (mã l i 408 http):  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.11.

Log apache khi b: tđ ut ấn công được 2 phút Log c nh báo b u xu t hi n (mã l i 408 http): Xem tại trang 70 của tài liệu.
Hình 4.15: Access log ca apache sever khi cu ủ ộc tấn công xảy ra Truy c p vào web server: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.15.

Access log ca apache sever khi cu ủ ộc tấn công xảy ra Truy c p vào web server: Xem tại trang 71 của tài liệu.
Hình 4.14: Lo gc nh báo nh ả ận được khi hệ thống b tn công DDOS. ấ   Log access c a Apache server: - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.14.

Lo gc nh báo nh ả ận được khi hệ thống b tn công DDOS. ấ Log access c a Apache server: Xem tại trang 71 của tài liệu.
Hình 4.18: Log khi hệ thống ch n tn công DDOS. ấ   Tài nguyên h  thng sau 5 phút:  - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.18.

Log khi hệ thống ch n tn công DDOS. ấ Tài nguyên h thng sau 5 phút: Xem tại trang 73 của tài liệu.
Hình 4.20: Truy cp vào web server khi DDOS attacks ậị ngăn chặn.   Nh n xét:   - (LUẬN văn THẠC sĩ) phát hiện và phòng chống xâm nhập trái phép mạng máy tính

Hình 4.20.

Truy cp vào web server khi DDOS attacks ậị ngăn chặn. Nh n xét: Xem tại trang 74 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan