Luận văn thạc sĩ nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho trường cao đẳng sư phạm hà tây

72 1 0
Luận văn thạc sĩ nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho trường cao đẳng sư phạm hà tây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - VƯƠNG THANH HẢI NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN XÂM NHẬP VÀ ỨNG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2022 e ii HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - VƯƠNG THANH HẢI NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN XÂM NHẬP VÀ ỨNG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ: 8.48.01.01 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOА HỌC: PGS.TS TRẦN QUANG ANH HÀ NỘI - 2022 e iii LỜI CẢM ƠN Để thực hoàn thành đề tài luận văn thạc sĩ kỹ thuật này, xin chân thành cảm ơn Thầy, Cô Khoa Sau Đại học trường Học viện Bưu Chính Viễn Thơng tận tình dạy dỗ, truyền đạt cho tơi nhiều kiến thức kỹ quý báu Tôi xin gửi lời cảm ơn sâu sắc đến giảng viên hướng dẫn trực tiếp – PGS.TS Trần Quang Anh Cảm ơn thầy lắng nghe quan điểm cá nhân đưa nhận xét quý báu, góp ý dẫn dắt hướng suốt thời gian thực đề tài luận văn thạc sĩ kỹ thuật Tôi xin chân thành cảm ơn giúp đỡ, quan tâm động viên nhiều từ quan, tổ chức cá nhân trình thực đề tài Luận văn hoàn thành dựa tham khảo, đúc kết kinh nghiệm từ sách báo chuyên ngành, kết nghiên cứu liên quan Tuy nhiên kiến thức thời gian có giới hạn nên đề tài khó tránh khỏi thiếu sót, kính mong q thầy bạn đóng góp thêm để đề tài hồn chỉnh hơn! Tơi xin chân thành cảm ơn ! Hà Nội, ngày tháng Học viên Vương Thanh Hải e năm 2022 iv LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng tôi, kết đạt luận văn sản phẩm riêng cá nhân, không chép lại người khác Trong toàn nội dung luận văn, điều trình bày tổng hợp từ nhiều nguồn tài liệu cá nhân Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Các số liệu, kết nêu luận văn trung thực chưa công bố cơng trình khác Hà Nội, ngày tháng năm 2022 Học viên Vương Thanh Hải MỤC LỤC e v LỜI CẢM ƠN iii LỜI CAM ĐOAN iv MỤC LỤC .v DANH MỤC VIẾT TẮT vii DANH MỤC HÌNH ẢNH ix DANH MỤC BẢNG xi MỞ ĐẦU xii CHƯƠNG TỔNG QUAN VỀ XÂM NHẬP VÀ PHÁT HIỆN XÂM NHẬP .1 1.1 Tổng quan xâm nhập 1.1.1 Khái quát công, xâm nhập .1 1.1.2 Giới thiệu số dạng cơng, xâm nhập điển hình .3 1.2 Tổng quan phát xâm nhập 10 1.2.1 Khái quát phát xâm nhập .10 1.2.2 Phát xâm nhập dựa dấu hiệu dựa bất thường 17 1.3 Kết luận chương 18 CHƯƠNG CÁC HỆ THỐNG PHÁT HIỆN XÂM NHẬP 19 2.1 Các hệ thống phát xâm nhập mã mở .19 2.1.1 SNORT 19 2.1.2 SURICATA .22 2.1.3 OSSEC 25 2.2 Các hệ thống phát xâm nhập thương mại 29 2.2.1 IBM Qradar .29 2.2.2 SolarWinds Security Event Manager (SSEM) 34 2.2.3 McAfee Network Security Platform 36 2.3 So sánh hệ thống phát xâm nhập .40 2.4 Kết luận chương 43 CHƯƠNG THỬ NGHIỆM TRIỂN KHAI GIẢI PHÁP PHÁT HIỆN XÂM NHẬP SURICATA CHO HỆ THỐNG MẠNG TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY 44 3.1 Khảo sát triển khai mơ hình 44 3.1.1 Khảo sát hệ thống mạng Trường cao đẳng sư phạm Hà Tây 44 3.1.2 Mơ hình triển khai Error! Bookmark not defined 3.2 Cài đặt cấu hình hệ thống phát xâm nhập Suricata 47 e vi 3.2.1 Yêu cầu phần cứng phần mềm 47 3.2.2 Cài đặt 48 3.3 Thử nghiệm đánh giá 50 3.3.1 Các thử nghiệm phát kết 50 3.3.1.1 Phát gói tin Ping 50 3.3.1.2 Phát công rà quét cổng dịch vụ 51 3.3.1.3 Phát công SSH brute force .52 3.3.1.4 Phát công DoS TCP SYN Flood 53 3.3.1.5 Phát công SQLi - OR .54 3.3.1.6 Phát công SQLi - UNION 55 3.3.1.7 Phát công duyệt đường dẫn 56 3.3.2 Nhận xét .57 3.4 Kết luận chương .58 KẾT LUẬN 59 DANH MỤC TÀI LIỆU THAM KHẢO .60 DANH MỤC VIẾT TẮT Ký hiệu ADE Tên Tiếng Anh Adverse Drug Event e Ý nghĩa Tiếng Việt Công cụ phát dị thường vii CGI Computer-Generated Imagery CIS CPU Center for Internet Security Central Processing Unit DDOS Distributed Denial of Service DNS DOS FIM FTP GNU/GPL Domain Name Servers Denial of Service Federated Identity Manager File Transfer Protocol GNU General Public License HIDS Host Intrusion Detection System HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IDS IP LAN NIC Intrusion Detection System Internet Protocol Local Area Network Network Interface Card Network Intrusion Detection System Payment Card Industry Data Security Standard Random Access Memory security event management Security Information and Event Management Server Message Block Simple Network Management Protocol Secure Shell Secure Sockets Layer Transmission Control Protocol User Datagram Protocol Virtual Private Network Windows Management Instrumentation NIDS PCI-DSS RAM SEM SIEM SMB SNMP SSH SSL TCP UDP VPN WMI e Cơng nghệ mơ hình ảnh máy tính Trung Tâm An Ninh Internet Bộ xử lý trung tâm Tấn công từ chối dịch vụ phân tán Hệ thống phân giải tên miền Tấn công từ chối dịch vụ Hệ thống quản lý nhận dạng Giao thức truyền tải tập tin Giấy phép phần mềm tự Hệ thống phát xâm nhập host Giao thức Truyền tải Siêu Văn Bản Giao thức Thông điệp Điều khiển Internet Hệ thống phát xâm nhập Địa giao thức Internet Mạng cục Card giao tiếp mạng Hệ thống phát xâm nhập mạng Bộ tiêu chuẩn bảo mật liệu thẻ toán Bộ nhớ truy xuất ngẫu nhiên quản lý kiện bảo mật Quản lý thông tin kiện bảo mật Hệ thống tệp Internet chung Giao thức giám sát mạng đơn giản Giao thức SSH Chứng socket bảo mật Giao thức TCP Giao thức UCP Mạng riêng ảo Thiết bị quản lý Windows viii XSS ML Cross-site scripting Machine Learning Tấn công script độc hại Phương pháp học máy DANH MỤC HÌNH ẢNH Hình 1.1: Minh họa công Dos/DDos .5 Hình 1.2: Một mơ hình dạng công nghe trộm Hình 1.3: Mơ hình cơng kiểu người đứng .7 Hình 1.4: Các dạng phần mềm độc hại .8 e ix Hình 1.5: Các vị trí đặt IDS mạng 12 Hình 1.6: Kiến trúc thông thường IDS .12 Hình 1.7: Mơ hình hệ thống HIDS mạng 14 Hình 1.8: Mơ hình hệ thống NIDS mạng 16 Hình 2.1: Mơ hình kiến trúc hệ thống Snort .20 Hình 2.2: Mơ tả sơ đồ Suricata 23 Hình 2.3: Các thành phần OSSEC 27 Hình 2.4: Minh hoạ sơ đồ IBM Qradar .31 Hình 2.5: Minh họa sơ đồ SolarWinds Security Event Manager 36 Hình 2.6: Minh họа sơ đồ McAfee Network Security Platform 39 Hình 3.1:Phối cảnh tổng thể trường Sư phạm Hà Tây 44 Hình 3.2:Mơ hình mạng máy tính trường Sư Phạm Hà Tây .45 Hình 3.3: Mơ hình triển khai suricata .46 Hình 3.4: Ping từ máy cơng đến máy Suricata 50 Hình 3.5: Suricata cảnh báo phát gói tin Ping 50 Hình 3.6: Sử dụng nmap để quét cổng dịch vụ máy Suricata 51 Hình 3.7: Suricata cảnh báo phát cơng rà qt cổng dịch vụ .51 Hình 3.8: Sử dụng Hydra để công SSH brute force máy Suricata 52 Hình 3.9: Suricata cảnh báo phát công SSH brute force 52 Hình 3.10: Sử dụng hping3 để cơng TCP SYN Flood máy Suricata 53 Hình 3.11: Suricata cảnh báo phát công TCP SYN Flood 53 Hình 3.12: Tấn cơng SQLi - OR vào ứng dụng web DVWA máy Suricata .54 Hình 3.13: Suricata cảnh báo phát cơng SQLi - OR 54 Hình 3.14: Tấn công SQLi - UNION vào ứng dụng web DVWA máy Suricata 55 Hình 3.15: Suricata cảnh báo phát công SQLi - UNION 55 Hình 3.16: Tấn cơng duyệt đường dẫn vào ứng dụng DVWA máy Suricata .56 Hình 3.17: Suricata cảnh báo phát cơng duyệt đường dẫn 56 e x DANH MỤC BẢNG Bảng 1: So sánh hệ thống phát xâm nhập……………………………….41 Bảng 2: Các thành phần hệ thống mạng…………………………………… 47 e 46 - Tấn công nghe trộm đường truyền - Tấn công vào từ chối dịch vụ vào hệ thống mạng văn phòng phòng, ban - Tấn công mã độc vào hệ thống mạng thông qua người dùng phương tiện khác - Mạng chưa có hệ thống dự phịng, hệ thống cân tải, vv tính sẵn sàng hệ thống nhiều điểm hạn chế - Xâm nhập vật lý tới thiết bị cụ thể hệ thống 3.1.2 Giải pháp mơ hình triển khai 3.1.2.1 Giải pháp Sử dụng tường lửa Suricata để phát xâm nhập ngăn chặn lưu lượng, kiện bất ngờ xảy máy tính phịng ban để sớm có biện pháp xử lí kịp thời tránh an tồn thơng tin  Hệ thống mạng trường chia làm khu vực - Khu vực mạng ngồi: có kết nối Internet - Khu vực mạng trong: khơng có kết nối Internet  Chức hệ thống - Truy cập Internet an toàn: Cho phép người dùng làm việc mạng trong, khơng có kết nối Internet, truy cập Internet bảo vệ an ninh liệu, chống thất thoát liệu, thông tin ngăn chặn phơi nhiễm mã độc  Bảng thành phần hệ thống Thành phần Phịng thực hành Tính chất Nơi thực hành bạn sinh viên Ghi 192.168.10.X Phịng hành Nơi quản lí hồ sơ, giấy tờ, lưu trữ liệu 192.168.20.X sinh viên Phòng đào tạo Nơi tham mưu giúp hiệu trưởng định 192.168.30.X hướng, phát triển cơng tác đào tạo trường Quản lí thơng tin đào tạo trường e 47 Thư viện Nơi sinh viên tìm hiểu, tra cứu tài 192.168.40.X liệu liên quan đến việc học tập Văn phòng Là nơi giáo viên làm việc , trao đổi 192.168.50.X họp q trình cơng tác Khu vực DMZ Là nơi lưu trữ tài liệu, phầm mềm hỗ trợ 10.1.1.X học tập cho sinh viên Bảng 2: Các thành phần hệ thống mạng 3.1.2.2 Mơ hình triển khai Hệ thống thử nghiệm triển khai cài đặt gồm máy sau: - Máy Kali Linux sử dụng công cụ để thực kịch công mạng đến máy mục tiêu máy Ubuntu chạy Suricata - Máy Ubuntu cài đặt cấu hình hệ thống phát xâm nhập Suricata để đưa cảnh báo Hình 3.3: Mơ hình triển khai suricata 3.2 Cài đặt cấu hình hệ thống phát xâm nhập Suricata 3.2.1 Yêu cầu phần cứng phần mềm Hệ thống thử nghiệm triển khai máy ảo chạy hệ điều hành Ubuntu Linux với yêu cầu phần cứng phần mềm sau: - Hệ thống chạy CPU Intel Core i5, 4GB RAM, 100GB HDD e 48 - Ubuntu phiên 16.04 - Bộ phần mềm phát xâm nhập Suricata phiên 6.0.5 - Ứng dụng web chứa lỗi cho thử nghiệm (DVWA) - Kali Linux phiên 2021 (sử dụng làm máy công) 3.2.2 Cài đặt Hệ thống cài đặt theo bước sau: Bước 1: Cài đặt Suricata - Cập nhật hệ thống với kho chứa phần mềm Suricata $ sudo add-apt-repository ppa:oisf/suricata-stable - Cài đặt phần mềm Suricata sudo apt-get install suricata - Thiết lập cho phép chạy tự động khởi chạy Suricata: sudo systemctl enable suricata.service Bước 2: Cấu hình lần đầu cho Suricata - Chỉnh sửa file cấu hình Suricata $ sudo pico /etc/suricata/suricata.yaml Chỉnh sửa interface mà Suricata giám sát ‘eth0’ giao diện mạng máy cài đặt: # Linux high speed capture support af-packet: - interface: eth0 # Number of receive threads "auto" uses the number of cores #threads: auto # Default clusterid AF_PACKET will load balance packets based on flow cluster-id: 99 vars: # more specific is better for alert accuracy and performance e 49 address-groups: HOME_NET: "[192.168.0.0/16,10.0.0.0/8,172.16.0.0/12]" EXTERNAL_NET: "!$HOME_NET" Bước 3: Bổ sung luật phát vào file /etc/suricata/rules/users.rules - Chỉnh sửa file cấu hình Suricata /etc/suricata/suricata.yaml cho phép sử dụng luật từ file users.rules ## ## Configure Suricata to load Suricata-Update managed rules ## default-rule-path: /etc/suricata/rules rule-files: - users.rules - Tạo luật file users.rules với nội dung sau: # Luat phat hien tan cong quet cong alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong quet cong dich vu"; fragbits:D; flags:S; threshold: type both, track by_src, count 100, seconds 5; sid:10000001;) # Luat phat hien tan cong SYN Flood alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong TCP SYN Flood"; flow:to_server; flags: S,12; threshold: type both, track by_dst, count 5000, seconds 5; classtype:misc-activity; sid:10000002;) # Luat phat hien tan cong SQLi - OR alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - OR"; content:"or"; nocase; sid:10000009;) # Luat phat hien tan cong SQLi - UNION alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - UNION"; content:"union"; nocase; sid:10000010;) # Phat hien tan cong duyet duong dan e 50 alert tcp any any -> any 80 (msg:"Phat hien tan cong duyet duong dan"; content:" /"; nocase; sid:10000012;) # Phat hien tan Brute force SSH alert tcp any any -> $HOME_NET 22 (msg:"Phat hien tan cong SSH brute force"; flow:to_server,established; content:"SSH-"; depth:4; detection_filter:track by_src, count 3, seconds 30; metadata:service ssh; classtype:misc-activity;sid:10000007;) # Phat hien goi tin ping alert icmp any any -> $HOME_NET any (msg:"Phat hien goi tin Ping"; sid:10000008; classtype:icmp-event;) Bước 4: Kiểm tra cấu hình Suricata $ sudo suricata -T -c /etc/suricata/suricata.yaml -v Bước 5: Khởi động kiểm tra trạng thái hoạt động Suricata $ sudo systemctl start suricata.service $ sudo systemctl status suricata.service Bước 6: Xem kết chạy thử Suricata log $ sudo tail -f /var/log/suricata/suricata.log (log hoạt động) $ sudo tail -f /var/log/suricata/fast.log (log chứa cảnh báo) 3.3 Thử nghiệm đánh giá 3.3.1 Các thử nghiệm phát kết 3.3.1.1 Phát gói tin Ping - Kịch bản: Trên máy công (Kali Linux) sử dụng lệnh ping để ping máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert icmp any any -> $HOME_NET any (msg:"Phat hien goi tin Ping"; sid:10000008; classtype:icmp-event;) - Kết cho hình 3.4 3.5 e 51 Hình 3.4: Ping từ máy cơng đến máy Suricata Hình 3.5: Suricata cảnh báo phát gói tin Ping 3.3.1.2 Phát công rà quét cổng dịch vụ - Kịch bản: Trên máy công sử dụng lệnh nmap để quét cổng dịch vụ chạy máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong quet cong dich vu"; fragbits:D; flags:S; threshold: type both, track by_src, count 100, seconds 5; sid:10000001;) - Kết cho hình 3.6 3.7 e 52 Hình 3.6 : Sử dụng nmap để quét cổng dịch vụ máy Suricata Hình 3.7: Suricata cảnh báo phát cơng rà quét cổng dịch vụ 3.3.1.3 Phát công SSH brute force - Kịch bản: Trên máy công sử dụng công cụ Hydra để công brute force tìm mật dịch vụ SSH máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> $HOME_NET 22 (msg:"Phat hien tan cong SSH brute force"; flow:to_server, established; content:"SSH-"; depth:4; detection_filter: track by_src, count 3, seconds 30; metadata:service ssh; classtype:misc-activity; sid:10000007;) - Kết cho hình 3.8 3.9 e 53 Hình 3.8: Sử dụng Hydra để công SSH brute force máy Suricata Hình 3.9: Suricata cảnh báo phát công SSH brute force 3.3.1.4 Phát công DoS TCP SYN Flood - Kịch bản: Trên máy công sử dụng công cụ hping3 để công TCP SYN Flood máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong TCP SYN Flood"; flow:to_server; flags: S,12; threshold: type both, track by_dst, count 5000, seconds 5; classtype:misc-activity; sid:10000002;) - Kết cho hình 3.10 3.11 e 54 Hình 3.10: Sử dụng hping3 để cơng TCP SYN Flood máy Suricata Hình 3.11: Suricata cảnh báo phát công TCP SYN Flood 3.3.1.5 Phát công SQLi - OR - Kịch bản: Trên máy cơng sử dụng trình duyệt để truy cập ứng dụng web DVWA chạy máy chạy Suricata Nhập chuỗi “ 1’ or ‘1’ = ‘1 ” vào ô User ID Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - OR"; content:"or"; nocase; sid:10000009;) - Kết cho hình 3.12 3.13 e 55 Hình 3.12: Tấn công SQLi - OR vào ứng dụng web DVWA máy Suricata Hình 3.13 :Suricata cảnh báo phát công SQLi - OR 3.3.1.6 Phát công SQLi - UNION - Kịch bản: Trên máy công sử dụng trình duyệt để truy cập ứng dụng web DVWA chạy máy chạy Suricata Nhập chuỗi “ -1 union select user, password from users ” vào ô User ID Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: e 56 alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - UNION"; content:"union"; nocase; sid:10000010;) - Kết cho hình 3.14 3.15 Hình 3.14: Tấn công SQLi - UNION vào ứng dụng web DVWA máy Suricata Hình 3.15: Suricata cảnh báo phát công SQLi - UNION 3.3.1.7 Phát công duyệt đường dẫn - Kịch bản: Trên máy công sử dụng trình duyệt để truy cập ứng dụng web DVWA chạy máy e chạy Suricata Truy cập URL 57 http://192.168.11.147/DVWA/vulnerabilities/fi/?page= / / / / / / / /etc/ password để truy cập file chứa danh sách người dùng hệ thống Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> any 80 (msg:"Phat hien tan cong duyet duong dan"; content:" /"; nocase; sid:10000012;) - Kết cho hình 3.16 3.17 Hình 3.16: Tấn công duyệt đường dẫn vào ứng dụng DVWA máy Suricata Hình 3.17: Suricata cảnh báo phát cơng duyệt đường dẫn 3.3.2 Nhận xét Sаu phát tình xâm nhập hệ thống, suricata tổng hợp logs chuyển quа phân tích chung sаu xuất rа cảnh báo e 58 Hệ thống phát xâm nhập sử dụng Suricata phát xác kịch cơng hệ thống Cụ thể: - Phát gói tin ping rà quét cổng dạng công thám thính - Phát cơng DoS TCP SYN Flood - Phát cơng dị tìm tài khoản - mật - brute force - Phát số dạng công web, SQLi duyệt đường dẫn 3.4 Kết luận chương Chương mô tả việc triển khai thử nghiệm hệ thống phát xâm nhập Suricata cho trường CĐSP Hà Tây, bao gồm giới thiệu trạng hệ thống mạng vấn đề bảo mật hệ thống mạng trường, mơ hình triển khai thử nghiệm, vấn đề cài đặt, cấu hình Suricata thử nghiệm phát số dạng công sử dụng Suricata Các kết ban đầu cho thấy, hệ thống phát xâm nhập sử dụng Suricata phát xác kịch công hệ thống e 59 KẾT LUẬN Các kết đạt được: Luận văn tập trung nghiên cứu thu thập, xử lý, phân tích log truy cập, phục vụ phát hành vi bất thường nguy an tồn thơng tin hệ thống mạng trường Cao Đẳng Sư Phạm Hà Tây Các nội dung thực luận văn bao gồm: - Trình tổng quan cơng, xâm nhập mạng, dạng công xâm nhập thường gặp; đồng thời khái quát phát xâm nhập kỹ thuật phát xâm nhập qua ta có nhìn rõ cơng, xâm nhập - Mô tả số tảng công cụ xử lý phân tích log truy nhập, từ rút so sánh, đánh giá để tìm mơ hình triển khai phù hợp - Trình bày kiến trúc, hoạt động tính hệ thống xâm nhập mạng phổ biến Snort, Suricata Từ đó, đưa so sánh ưu, nhược điểm hệ thống - Cài đặt hệ thống phát công, xâm nhập mạng với tảng mã nguồn mở Suricata Thử nghiệm kịch công cụ thể đưa kết cảnh báo bị cơng Luận văn phát triển theo hướng sau: - Triển khai thử nghiệm mơ hình phát cơng, xâm nhập mạng dựa Suricata kết hợp Elastic Stack cho phát bất thường nguy ATTT hệ thống mạng thực Hồn thiện tối ưu hóa hệ thống để phân tích xử lý logs nhanh chóng tăng hiệu hệ thống - Xây dựng bổ sung thêm tập luật giám sát, phát bất thường nguy ATTT, đảm bảo khả phát kịp thời nguy an ninh an tồn; đồng thời tích hợp thêm hệ thống ngăn chặn cơng mạng, tích hợp tính cảnh báo qua email, telegram… e 60 DANH MỤC TÀI LIỆU THAM KHẢO [1] NortonLifeLock Inc., 10 cyber security facts and statistics for 2018, https://us.norton.com/internetsecurity-emerging-threats-10-facts-about-todayscybersecurity-landscape-that-you-should-know.html, truy cập tháng 5.2022 [2] CSO, Top cybersecurity facts, figures and statistics for 2020, https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-andstatistics.html, truy cập tháng 5.2022 [3] Hoàng Xuân Dậu, Giáo trình sở an tồn thơng tin, Học viện cơng nghệ BCVT, Nhà xuất Thông tin Truyền thông, 2020 [4] https://resources.cystack.net/, truy nhập tháng 5.2022 [5] Snort, https://www.snort.org, truy cập tháng 5.2022 [6] Suricata, https://suricata-ids.org/, truy cập tháng 5.2022 [7] OSSEC, https://www.ossec.net, truy cập tháng 5.2022 [8] IBM QRadar SIEM, https://www.ibm.com/vn-en/products/qradar-siem, truy cập tháng 5.2022 [9] SolarWinds Security Event Manager, https://www.solarwinds.com, truy cập tháng 5.2022 [10] McAfee Network Security Platform,https://www.mcafee.com/enterprise/en- us/products/network-security-platform.html, truy cập tháng 5.2022 [11] https://www.fortinet.com/it/resources/cyberglossary/, truy nhập tháng 5.2022 [12] https://www.guru99.com/elk-stack-tutorial.html, truy nhập tháng 5.2022 e ... - VƯƠNG THANH HẢI NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN XÂM NHẬP VÀ ỨNG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ: 8.48.01.01 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI... công xâm nhập thường gặp; đồng thời chương khái quát phát xâm nhập kỹ thuật phát xâm nhập qua ta có nhìn rõ công, xâm nhập e 19 CHƯƠNG CÁC HỆ THỐNG PHÁT HIỆN XÂM NHẬP 2.1 Các hệ thống phát xâm nhập. .. phát xâm nhập phù hợp với nhu cầu cụ thể quan, tổ chức việc làm cần thiết Để thực mục tiêu trên, học viên lựa chọn đề tài ? ?Nghiên cứu giải pháp phát xâm nhập ứng dụng cho Trường cao đẳng sư phạm

Ngày đăng: 27/03/2023, 06:44

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan