1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

ĐỒ ÁN CHUYÊN NGHÀNH XÂY DỰNG ỨNG DỤNG SNORT TRONG HỆ THỐNG IDS TRÊN MÃ NGUỒN

48 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 4,21 MB

Nội dung

Trang bìa BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CHUYÊN NGHÀNH XÂY DỰNG ỨNG DỤNG SNORT TRONG HỆ THỐNG IDS TRÊN MÃ NGUỒN Giảng viên hướng dẫn ThS VƯƠNG XU.

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CHUYÊN NGHÀNH XÂY DỰNG ỨNG DỤNG SNORT TRONG HỆ THỐNG IDS TRÊN MÃ NGUỒN Giảng viên hướng dẫn: ThS VƯƠNG XUÂN CHÍ Sinh viên thực hiện: NGUYỄN BẢO ANH MSSV: 1800003565 Chun ngành: Kỹ thuật máy tính Mơn học: Đồ án chuyên nghành KTMT Khóa: 2018 Tp.HCM, tháng … năm 2021 Trường Đại học Nguyễn Tất Thành Khoa Công Nghệ Thông Tin     CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc     NHIỆM VỤ ĐỒ ÁN CHUYÊN NGHÀNH (Sinh viên phải đóng tờ vào báo cáo Họ tên: Nguyễn Bảo Anh………………………… … MSSV: 1800003565…………… Chuyên ngành: Mạng Máy tính Truyền thông……… Lớp: 18DTH3A……………… Email: Tên đề tài: Xây dựng ứng dụng Snort hệ thống IDS mã nguồn mở…………… Gíao viên hướng dẫn: Vương Xuân Chí 10 Banhkhanh511@gmail.com SĐT: 0767995019…………… Thời gian thực hiện: / /2021 đến / /2021 Nhiệm vụ/nội dung (mô tả chi tiết nội dung, yêu cầu, phương pháp… ) : MÔ TẢ ĐỀ TÀI: 11 Hệ thống phát xâm nhập (IDS) hệ thống có nhiệm vụ theo dõi, phát 12 ngăn cản xâm nhập, hành vi khai thác trái phép tài nguyên hệ thống 13 bảo vệ mà dẫn đến việc làm tổn hại đến tính bảo mật, tính tồn vẹn tính 14 sẵn sàng hệ thống 15 NỘI DUNG VÀ PHƯƠNG PHÁP: 16 - Tìm hiểu hệ thống IDS IPS 17 - Triển khai Snort hệ thống IDS 18 - Xây dựng (mô phỏng) ứng dụng Snort hệ thống IDS (Intrusion Detection 19 System) hệ điều hành Linux 20 YÊU CẦU: 21 Có kiến thức mạng, đọc hiểu tài liệu tiếng Anh Kỹ trình bày văn máy 22 tính tốt Có tác phong làm việc chăm chỉ, tinh thần trách nhiệm cao 23 Nội dung yêu cầu thông qua Bộ môn 24 TP.HCM, ngày 20 tháng năm 2021 TRƯỞNG BỘ MÔN GIÁO VIÊN HƯỚNG DẪN (Ký ghi rõ họ tên) (Ký ghi rõ họ tên) 25 26 27 28 29 TS Nguyễn Kim Quốc ThS Vương Xuân Chí LỜI CẢM ƠN 30 Để có Bài báo cáo này, Em xin bày tỏ lịng kính trọng biết ơn sâu sắc tới 31 Thầy ThS.Vương Xuân Chí, người cố gắng nhắc nhở, dạy tận tình động 32 hướng dẫn mẫu chuẩn báo cáo tập đồ án để chúng em thực Đồ án 33 chuyên nghành KTMT 34 35 Em xin chân thành cảm ơn thầy cô giáo khoa Khoa Học Công Nghệ 36 trường Đại Học Nguyễn Tất Thành tận tình giảng dạy, truyền đạt cho chúng em 37 kiến thức quý báu suốt thời gian qua 38 39 Trong khoảng gian thực đồ án, điều sai thiếu kinh nghiệm kiến 40 thức cịn hạn hẹp Cho nên tập đồ án không tránh khỏi sơ sót đáng 41 tiếc Em xin cảm ơn thầy đọc hết tập đồ án chúng em mong thầy góp ý 42 nhận xét để chúng em hoàn thành đề tài 43 44 45 46 47 Họ tên sinh viên 48 Nguyễn Bảo Anh 49 50 51 52 53 LỜI MỞ ĐẦU 54 Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng bảo mật liệu 55 trở nên quan tâm không Việt Nam mà toàn giới Khi sở hạ 56 tầng công nghệ mạng đáp ứng tốt yêu cầu băng thông, chất lượng 57 dịch vụ, đồng thời thực trạng công mạng ngày gia tăng vấn đề 58 bảo mật trọng hết Không nhà cung cấp dịch vụ 59 Internet, quan phủ mà doanh nghiệp, tổ chức có ý thức 60 an tồn thông tin 61 62 Triển khai hệ thống thông tin xây dựng chế bảo vệ chặt chẽ, an tồn, góp phần trì tính bền vững cho hệ thống thơng tin doanh nghiệp 63 Chúng ta hiểu an tồn thơng tin tài sản vô giá doanh 64 nghiệp, không tuý mặt vật chất mà cịn giá trị mặt chữ tín, 65 tổ chức thường xuyên hoạt động mảng thương mại điện tử, dịch 66 vụ, ngân hàng….Chính vậy, tất hệ thống cần trang bị 67 cơng cụ phịng chống đủ mạnh để đối phó có công vào hệ thống 68 mạng Am hiểu cách thức cơng phương pháp phịng vệ 69 triển khai xây dựng hệ thống mạng điều cần thiết người quản 70 trị, lý để thực đồ án “ Xây dựng ứng dụng Snort hệ 71 thống IDS mã nguồn mở ” 72 73 74 75 76 77 78 79 80 PHẦN NHẬN XÉT + CHẤM ĐIỂM CỦA GIẢNG VIÊN 91 92 Điểm giáo viên hướng dẫn: 93 94 Điểm giảng viên chấm vòng 2: 81 82 83 84 85 86 87 88 89 90 95 96 97 98 Giảng viên chấm vòng TPHCM, Ngày …… tháng …… năm Giáo viên hướng dẫn 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 MỤC LỤC 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 DANH MỤC CÁC BẢNG BIỂU 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 DANH MỤC CÁC HÌNH ẢNH 191 DANH MỤC CÁC TỪ VIẾT TẮT 192 193 194 195 IDS Intrusion Detection System IPS Intrusion Prention System HIDS Host Intrusion Detection System NIDS Network Intrusion Detection FTP File Transfer Protocol TCP Transport Control Protocol IP Internet Protocol VPN Virtual Private Network DNZ Domain Name System 196 197 CHƯƠNG 1: TỔNG QUAN VỀ IDS/IPS 1.1 GIỚI THIỆU VỀ IDS/IPS 198 - Hệ thống phát xâm nhập – IDS(Intrusion Detection System) hệ 199 thống có nhiệm vụ giám sát luồng liệu traffic lưu thơng mạng, có 200 khả phát hành động khả nghi, xâm nhập trái phép 201 khai thác bất hợp pháp nguồn tài nguyên hệ thống mà từ dẫn đến xâm 202 hại tính tồn ổn định, toàn vẹn sẵn sàng hệ thống 203 - IDS phân biệt cơng xuất phát từ bên ngồi hay từ 204 bên hệ thống cách dựa vào database dấu hiệu đặc biệt 205 công (smurf attack, buffer overflow, packet sniffers….) Khi hệ thống 206 IDS có khả ngăn chặn gọi hệ thống phịng chống 207 xâm nhập – IPS (Intrusion Prevention System) 208  Sự khác IDS IPS: 209 - Có thể nhận thấy khác biệt hai khái niệm tên gọi: “phát hiện” 210 “ngăn chặn” Các hệ thống IDS thiết kế với mục đích chủ yếu phát 211 cảnh báo nguy xâm nhập mạng máy tính bảo vệ đó, 212 hệ thống IPS ngồi khả phát cịn tự hành động chống lại 213 nguy theo quy định người quản trị thiết lập sẵn 214 1.2 KHÁI NIỆM VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 215 1.2.1 Phát xâm nhập ? 216 - Phát xâm nhập tập hợp kỹ thuật phương pháp sử dụng để 217 phát hành vi đáng ngờ cấp độ mạng máy chủ Hệ thống phát 218 xâm nhập có hai loại bản: phát xâm nhập dựa dấu hiệu signature phát 219 bất thường 220 a) Phát dựa dấu hiệu (signature) 221 - Phương pháp có hiệu với dấu hiệu biết trước, virus máy 222 tính, phát `cách sử dụng phần mềm để tìm gói liệu có 223 liên quan đến xâm nhập giao thức Internet Dựa tập hợp dấu 224 hiệu quy tắc, hệ thống phát xâm nhập tìm thấy ghi log lại 225 hoạt động đáng ngờ tạo cảnh báo Tuy nhiên phương pháp 10 11 12 226 khơng có tác dụng với cơng mới, quy mô phức tạp, sử dụng kỹ 227 thuật lẩn tránh (evation technique)… chưa có thơng tin công 228 b) Phát bất thường 229 - Phương pháp thiết lập ghi nhận trạng thái hoạt động ổn định hệ thống, 230 sau so sánh với trạng thái hoạt động hành để kiểm tra chênh lệch 231 Khi nhận khác biệt lớn hệ thống có khả xảy 232 công Phát xâm nhập dựa bất thường thường phụ thuộc vào gói tin 233 diện phần tiêu đề giao thức Trong số trường hợp phương pháp 234 cho kết tốt so với IDS dựa signature Thông thường hệ thống 235 phát xâm nhập thu thập liệu từ mạng áp dụng luật với liệu để 236 phát bất thường Snort IDS chủ yếu dựa luật lệ, 237 plug-in để phát bất thường tiêu đề giao thức 238 Quá trình phát mơ tả yếu tố tảng sau: 239 Thu thập thơng tin (information source): Kiểm tra gói tin mạng Sự phân tích (Analysis): Phân tích gói tin thu thập để nhận biết hành 240 241  242 động công 243  244  Cảnh báo (response): hành động cảnh báo cho cơng phân tích 245 - Snort sử dụng quy tắc lưu trữ tập tin văn sửa đổi 246 Nội quy nhóm lại chuyên mục lưu trữ tập tin riêng 247 biệt Những tập tin sau tập hợp tập tin cấu hình gọi 248 snort.conf Snort đọc quy định thời gian khởi động xây dựng cấu 249 trúc liệu nội dây chuyền để áp dụng quy tắc capture liệu 250 Tìm sử lý dấu hiệu theo luật việc khó khăn việc xử lý yêu cầu phải 251 capture phân tích liệu thời gian Snort kèm với tập hợp phong 252 phú tiền quy tắc xác định để phát hoạt động xâm nhập, bạn 253 tự thêm loại bỏ quy tắc tùy thuộc vào mục đích cảnh báo hệ thống 254 255 256 13 14 10 84 963 Trên máy Monitor: 964 Trên trình duyệt web ta gõ sau: 965 http://ip_snort/base-1.4.5/setup/ 966 Với ip_snort địa IP máy Snort 967 Nhấn “Continue” 968 969 Hình 11 Nhấn “Continue” 970 971 972 973 974 975 Hình 12 Khai báo “/usr/share/php/adodb” vào Path to ADODB 976 977 978 979 980 981 982 983 984 985 Hình 13 Nhấn “Continue” 987 85 86 34 87 988 Khai báo thơng tin 989 990 991 Hình 14 Nhấn “Create BASE AG” 992 993 994 995 996 997 998 999 Hình 15 BASE cấu hình thành cơng Đăng nhập lại : http://ip_snort /base-1.4.5 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 88 89 Hình 16 Đăng nhập thành cơng 35 90 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 Hình 3.17 Từ máy client ta thử nmap tới máy snort 1022 1023 Viết rule cảnh báo đơn giản aler tcp any any any 23 (msg: “telnet is not 1024 allowed by snort”; sid: 1025 1000511;) 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 Hình 18 Telnet tới máy snort 1042 91 92 36 93 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 Hình 19 Xem kết snortreport 1059 1060 Và sau đó: 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 Hình 20 Geolocation Map 1072 1073 94 95 37 96 1074 1075 e) Bước 5: Tự động cập nhật Snort rule với Oinkmaster 1076 - Oinkmaster Perl script giúp cập nhật quản lý rule Snort, bao gồm 1077 rule thức ( official VRT rule ), rule phát triển cộng đồng sử 1078 dụng Snort ( community rule ) , rule phát triển nhà cung cấp thứ 3… 1079 Cài đặt Oinkmaster 1080 Download Oinkmaster : http://oinkmaster.sourceforge.net/download.shtml 1081 Thực lệnh: 1082 - tar zxvf oinkmaster-2.0.tar.gz 1083 - cd oinkmaster-2.0 1084 - cp oinkmaster.pl /usr/local/bin 1085 - cp oinkmaster.conf /usr/local/etc 1086 - cp oinkmaster.1 /usr/local/man/man1 1087 Đăng ký account Snort.org sau vào Get Rules, chọn Get Oink Code 1088 https://www.snort.org/account/oinkcode 1089 1090 1091 1092 Hình 21 Đăng ký 1093 1094 Sửa file Oinkmaster.conf 1095 - gedit oinkmaster.conf 1096 - tìm “url =…” sửa thành : 1097 1098 1099 1100 1101 Hình 22 Sửa File 1102 1103 ( với oinkcode 17bebd0259af139bc85d3361aa9ea3499aa6ba71 lấy trên, 1104 Snort ver 2.9.0.5) 97 98 38 99 1105 1106 1107 Khởi động Oinkmaster 1108 oinkmaster.pl -o /usr/local/snort/rules 1109 Hình 23 Khởi động 1110 1111 1112 Hình 24 Kiểm tra q trình update rule sau hồn tất 1113 3.2 CẤU HÌNH SNORT INLINE IPS: 1114 3.2.1 Mơ hình 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 100 101 Hình 25 Kiểm tra q trình update rule sau hồn tấ 39 102 1128 1129 3.2.2 Các bước cài đặt 1130 Bước 1: Cài đặt 1131 Ta cần cài thêm gói sau: 1132 apt-get install iptables-dev 1133 apt-get install libiptables-ipv4-ipqueue-perl 1134 apt-get install bridge-utils 1135 apt-get install libnetfilter-queue-dev 1136 Ta tải gói iptables 1137 http://www.iptables.org/projects/iptables/files/iptables-1.4.10.tar.bz2 1138 Cài iptables 1139 # tar -xvf iptables-1.4.10.tar.bz2 1140 # cd iptables-1.4.10 1141 # /configuare enable-libipq && make && make install 1142 Bước 2: Cấu hình 1143 Sau cài xong iptables ta làm tiếp sau: 1144 Vào file /etc/rc.local tạo cổng br0 để bridge hai cổng eth1 eth2 1145 1146 1147 1148 1149 1150 1151 1152 1153 Hình 26 Continue 1154 1155 1156 1157 1158 103 104 40 105 1159 1160 # vim /etc/network/interface 1161 1162 1163 1164 1165 1166 1167 1168 Hình 27 Continue 1169 1170 1171 Ta tạo drop.rules /etc/KLTN2011/snort/rule/ 1172 1173 Ta chạy lệnh snort –Q daq ipq –c /etc/KLTN2011/snort/etc/snort.conf 1174 Khi client truy cập trang web “thanhnien” client khơng truy cập snort- 1175 inline log lại MySQL 1176 1177 1178 1179 1180 1181 Hình 28 Run 1182 1183 1184 1185 1186 1187 106 107 41 108 1188 3.3 CẤU HÌNH MAIL ALERT 1189 Cấu hình để snort gửi cảnh báo qua email 1190 3.3.1 Mơ hình 1191 1192 1193 1194 1195 1196 1197 1198 1199 Hình 29 Run 1200 1201 3.3.2 Các bước cài đặt 1202 Các bước chuẩn bị: 1203 – Một DNS server để phân giải tên miền 1204 – Một Mail server 1205 – Snort Server có interface: 1206 – eth0: dùng để thêm dõi gói tin 1207 – eth1: dùng để gửi mail 1208 Bước 1: Các thêm phần mềm : 1209 # apt-get install mailutils 1210 1211 1212 1213 1214 1215 1216 1217 Hình 30 OK 1218 109 110 42 111 1219 1220 1221 1222 1223 1224 1225 1226 Hình 31 OK 1227 1228 1229 1230 1231 1232 1233 1234 1235 1236 Hình 32 Khai báo tên miền DNS dùng để cấu hình mail 1237 1238 Bước 2: Cấu hình interface file resolv.conf 1239 1240 1241 1242 1243 1244 Hình 33 Cấu hình interface file resolv.conf 1245 1246 Bước 3: Thêm dòng dòng output (gần dòng output database) flie 1247 snort.conf : 1248 # output alert_full: /var/log/snort/alert 1249 112 113 43 114 1250 1251 Bước 4: cấu hình mail postfix 1252 # vim /etc/postfix/main.cf 1253 1254 1255 1256 1257 1258 1259 Hình 34 Cấu hình mail postfix Bước 5: khai báo file “.swatchrc” /root/ 1260 1261 1262 Hình 35 Kiểm tra hoạt động mail 1263 Ta tạo file test_simple_snort_rule.rules đơn giản thư mục chứa rule snort 1264 (/etc/KLTN2011/snort/rule) 1265 1266 1267 1268 Hình 36 Kiểm tra hoạt động mail Và file snort.conf ta thêm vào sau: 1269 1270 Hình 37 Kiểm tra hoạt động mail 1271 Và chạy câu lệnh swatch –t /var/log/snort/alert 1272 Khi user nội truy cập trang web “thanhnien.com.vn”: 1273 1274 1275 1276 1277 1278 Hình 38 Kiểm tra hoạt động mail 1279 1280 115 116 44 117 1281 1282 1283 1284 1285 1286 1287 1288 1289 1290 Hình 39 Check mail outlook 1291 3.4 NGĂN CHẶN CUỘC TẤN CÔNG DỰA TRÊN SỐ LƯỢNG GÓI TIN TỪ 1292 MỘT IP 1293 Khi attacker khơng tìm lỗ hỗng bảo mật server attacker đến 1294 bước cuối phá huỷ server tool DoS, nên viết đoạn mã để 1295 ngăn chặn cơng 1296 Trong file snort.conf ta cấu sau : 1297 1298 1299 1300 Hình 40 Cấu hình 1301 1302 Trong file auto.rules ta khai báo sau: 1303 1304 Hình 41 Cấu hình 1305 1306 Trong file autorun ta khai báo đoạn mã script 1307 Cấu hình crontab sau: 1308 1309 1310 Hình 42 Cấu hình 1311 118 119 45 120 1312 Ta khởi động dịch vụ : 1313 - /etc/init.d/cron restart 1314 - snort –Q –daq nfq –c /KLTN2011/snort/etc/snort.conf & 1315 Trên máy attacker có địa sau: 1316 1317 1318 1319 1320 1321 Hình 43 Cấu hình 1322 1323 Máy attacker truy cập web bắt đầu công Web server tool Donut 1324 HTTP Flooder; attacker công thành công, nhiên sau thời gian đến phút 1325 cơng thất bại ip attacker đưa vào file black_list: 1326 1327 1328 Hình 44 Truy cập web công 1329 1330 1331 File autodrop.rules : 1332 1333 1334 1335 1336 Hình 45 Truy cập web công 1337 1338 1339 1340 1341 121 122 46 123 CHƯƠNG KẾT LUẬN 1342 1343 1344 Ngày nay, phát triển mạnh mẽ công nghệ thông tin với mức độ gia 1345 tăng không ngừng ứng dụng, việc đảm bảo cho hệ thống mạng thông tin 1346 doanh nghiệp vận hành cách ổn định, hiệu an toàn việc làm tương 1347 đối khó khăn cần có đầu tư vật chất, người thời gian cách hợp lý 1348 Khi mà việc xuất ngày nhiều công lên hệ thống 1349 mạng khơng với mục đích phá hoại mà cịn tiềm ẩn nhiều nguy trị, kinh 1350 tế vấn đề bảo mật hệ thống mạng lại quan tâm ý Các giải 1351 pháp kết nối WAN leaselined khơng có mềm dẻo linh hoạt mặt kết nối, mở 1352 rộng mạng an tồn thơng tin, giải pháp bảo mật firewall đảm 1353 bảo chống cơng từ phía bên ngồi vào mạng điểm cửa ngõ mạng, 1354 thông tin đường truyền hồn tồn dạng plaintext, cần có thêm 1355 chế giám sát hợp lý để tăng cường độ bảo mật cho hệ thống 1356 Với khả phân tích mạnh mẽ luồng traffic, hỗ trợ chế cảnh báo 1357 ngăn chặn linh hoạt việc cấu hình xây dựng rules 1358 mã nguồn mở, Snort trở thành công cụ thiếu người 1359 quản trị mạng việc bảo vệ hệ thống thông tin quan trọng chống lại 1360 công ạt kẻ phá hoại ngày gia tăng số lượng, loại hình, 1361 kỹ thuật 1362 Trong suốt q trình làm việc, chúng tơi đạt số thành như: hiểu rõ 1363 điều hệ thống IDS-IPS, có nhìn mơ hình thật tế, bổ 1364 sung kiến thức cho bảo mật 1365 Tuy mức độ nghiên cứu đồ án hạn chế kiến thức 1366 chưa đầy đủ hệ thống mạng máy tính song tơi hy vọng đồ án mang lại cho 1367 bạn nhìn khái quát việc xây dựng hệ thống cảnh báo xâm nhập, 1368 phương pháp phịng thủ hiệu cho hệ thống thơng tin 1369 1370 1371 124 125 47 126 TÀI LIỆU THAM KHẢO 1372 1373 1374 Tài liệu: 1375 [1] Thầy Đinh Ngọc Luyện, Tài liệu mạng network CCNA 1376 [2] Tác giả TS Đàm Quang Hồng Hải Tài liệu Mạng máy tính 1377 [3] Tác giả TS Ngơ Kim Quốc, Tài liệu Mạng thiết bị truyền dẫn 1378 [4] Tài liệu Bảo mật mạng Wireless Trung Tâm Mạng Đào Tạo Quản Trị & An 1379 Ninh Mạng Quốc Tế Athena 1380 [5] Cách Tấn Cơng Và Phịng Thủ Trong Mạng Wireless diễn đàn tin học 1381 Internet: 1382 [1].http://www.cisco.com/cisco/web/solutions 1383 [2] http://www.securitycertified.net/certifications.htm 1384 [3].http://genk.vn/kinh-nghiem 1385 [4].http://www.cisco.com/web/about/ciscoitatwork/downloads/ciscoitatwork/pdf/Cisc 1386 o_IT_Wireless_LAN_Design_Guide.pdf 1387 [5] http://www.ebook.edu.vn/?page=1.39&view=3090 1388 [6].http://www.wimaxforum.org/news/downloads/Mobile_WiMAX_Part1_Overview 1389 _and_Performance.pdf 1390 [7].http://www.quantrimang.com.vn/tu-thuc-hanh-wireless-mien-phi-84141 1391 [8].http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_11- 1392 2/112_wimax.html 1393 [9].http://www.packettracernetwork.com 1394 [10] http://www.ddth.com/showthread.php/159638-Wireless-LAN-WLAN 1395 1396 1397 1398 1399 127 128 48 ... sàng hệ thống 15 NỘI DUNG VÀ PHƯƠNG PHÁP: 16 - Tìm hiểu hệ thống IDS IPS 17 - Triển khai Snort hệ thống IDS 18 - Xây dựng (mô phỏng) ứng dụng Snort hệ thống IDS (Intrusion Detection 19 System) hệ. .. khai xây dựng hệ thống mạng điều cần thiết người quản 70 trị, lý để thực đồ án “ Xây dựng ứng dụng Snort hệ 71 thống IDS mã nguồn mở ” 72 73 74 75 76 77 78 79 80 PHẦN NHẬN XÉT + CHẤM ĐIỂM CỦA GIẢNG... ngành: Mạng Máy tính Truyền thơng……… Lớp: 18DTH3A……………… Email: Tên đề tài: Xây dựng ứng dụng Snort hệ thống IDS mã nguồn mở…………… Gíao viên hướng dẫn: Vương Xuân Chí 10 Banhkhanh511@gmail.com

Ngày đăng: 04/08/2022, 09:47

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w