Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 97 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
97
Dung lượng
4,64 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN ANH TÚ XÂY DỰNG HỆ THỐNG GIÁM SÁT MẠNG DÀNH CHO BỆNH VIỆN ĐA KHOA CẤP TỈNH VỚI MÃ NGUỒN MỞ LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) TP HỒ CHÍ MINH - 2022 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN ANH TÚ XÂY DỰNG HỆ THỐNG GIÁM SÁT MẠNG DÀNH CHO BỆNH VIỆN ĐA KHOA CẤP TỈNH VỚI MÃ NGUỒN MỞ Chuyên ngành: Hệ thống thông tin Mã số: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Đàm Quang Hồng Hải TP HỒ CHÍ MINH – NĂM 2022 i LỜI CAM ĐOAN Tôi xin cam luận văn đề tài “Xây dựng hệ thống giám sát mạng dành cho bệnh viện đa khoa cấp tỉnh với mã nguồn mở” cơng trình nghiên cứu cá nhân thời gian qua Tất số liệu dùng để sử dụng áp dụng thử nghiệm luận văn kết cơng trình nghiên cứu cá nhân học viên tự tìm tịi học tập, triển khai thử nghiệm cách khách quan, đảm bảo tính trung thực, dựa nguồn gốc sở liệu rõ ràng chưa công khai hình thức Nếu phát chép từ kết nghiên cứu khác sai sót số liệu nghiên cứu, tơi xin hoàn toàn chịu trách nhiệm trước nhà trường hội đồng TP.HCM, ngày 25 tháng 01 năm 2022 Học viên thực luận văn Nguyễn Anh Tú ii LỜI CẢM ƠN Lời xin gửi lời cảm ơn chân thành sâu sắc đến thầy hướng dẫn - TS Đàm Quang Hồng Hải Trong suốt trình thực luận văn, Thầy ln trực tiếp, tận tình hướng dẫn, truyền tải định hướng kiến thức, kinh nghiệm quý báu cho Qua đây, xin gửi lời cảm ơn chân thành đến với thầy, cô trường Học viện Công nghệ Bưu Viễn thơng đặc biệt Khoa Đào tạo Sau đại học, sở Thành phố Hồ Chí Minh ln tạo điều kiện giúp đỡ hướng dẫn tơi suốt q trình học tập nghiên cứu Học viện Để thuận tiện nghiên cứu thử nghiệm đề tài, xin chân thành cảm ơn Ban lãnh đạo Bệnh viện Đa khoa tỉnh Tây Ninh tạo điều kiện cho học tập nghiên cứu quan Đặc biệt xin chân thành cám ơn anh chị Tổ Cơng nghệ thơng tin giúp đỡ nhiệt tình cung cấp tài liệu nghiên cứu, giải đáp thắc mắc trình nghiên cứu Và lời cám ơn cuối cùng, tơi xin dành cho gia đình, bạn bè, đồng nghiệp động viên, ủng hộ tạo điều kiện để tơi hồn thành xuất sắc luận văn Trong Luận văn chắn không tránh khỏi hạn chế thiếu sót Tơi mong nhận ý kiến đóng góp bổ ích thầy cơ, ban tư vấn bạn đọc để đề tài ngày hoàn thiện ứng dụng vào sống Chân thành cảm ơn TP.HCM, ngày 25 tháng 01 năm 2022 Học viên thực luận văn Nguyễn Anh Tú iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH SÁCH HÌNH VẼ vii MỞ ĐẦU CHƯƠNG 1: CƠ SỞ LÝ LUẬN 1.1 Giới thiệu IDS, IPS 1.1.1 Khái niệm IDS 1.1.2 Kiến trúc hệ thống phát xâm nhập IDS 1.1.3 Chức IDS/IPS 1.1.4 Phân loại IDS/IPS 1.1.5 Ưu nhược điểm IDS 12 1.1.6 Quy trình hoạt động IDS 13 1.2 Hệ thống Snort IDS .14 1.2.1 Giới thiệu 14 1.2.2 Luật Snort 15 1.2.3 Kiến trúc chế hoạt động Snort 27 1.2.4 Chế độ hoạt động Snort 33 CHƯƠNG 2: KHẢO SÁT HỆ THỐNG MẠNG HIỆN TẠI VÀ PHÂN TÍCH NHU CẦU BẢO MẬT CỦA BỆNH VIỆN .35 2.1 Khái niệm Bệnh viện Đa khoa cấp tỉnh 35 2.1.1 Đặc điểm Bệnh viện Đa khoa cấp tỉnh 35 iv 2.1.2 Chức – nhiệm vụ 35 2.2 Giới thiệu chung Bệnh viện 37 2.2.1 Tóm tắt lịch sử .37 2.2.2 Sơ lược cấu tổ chức bệnh viện 37 2.3 Tổng quan hệ thống mạng 38 2.3.1 Lịch sử hình thành 38 2.3.2 Sơ đồ hệ thống mạng 39 2.3.3 Thực trạng hệ thống mạng .39 2.3.4 Phân tích tiềm nhu cầu bảo mật hệ thống mạng bệnh viện 40 2.3.5 Đề xuất sách bảo mật 46 CHƯƠNG 3: NGHIÊN CỨU ĐỀ XUẤT XÂY DỰNG HỆ THỐNG GIÁM SÁT SNORT TRỰC TUYẾN CHO BỆNH VIỆN 49 3.1 Giới thiệu chung 49 3.2 Mơ hình nghiên cứu hệ thống mạng 50 3.3 Đề xuất hệ thống giám sát SNORT trực tuyến 51 3.3.1 Mơ hình - Cấu trúc hệ thống đề xuất .51 3.3.2 Mục tiêu ứng dụng đề xuất .53 3.3.3 Các module hệ thống .53 3.4 Kết luận Chương 54 CHƯƠNG 4: THỰC NGHIỆM VÀ ĐÁNH GIÁ .55 4.1 Thực nghiệm hệ thống IDS – Snort 55 4.1.1 Mục tiêu 55 4.1.2 Thực công 56 v 4.1.3 Đánh giá 76 CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 79 5.1 Kết luận .79 5.1.1 Về mặt lý thuyết 79 5.1.2 Về mặt thực tiễn 80 5.2 Hạn chế 81 5.3 Hướng phát triển đề tài 81 TÀI LIỆU THAM KHẢO .82 vi DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt LAN Local Area Network Mạng máy tính cục IDS Intrusion Detection System Hệ thống phát xâm nhập IPS Intrusion Prevention Systems Hệ thống ngăn ngừa xâm nhập Internet Control Message Protocol Giao thức Thông điệp Điều khiển Internet TCP Transmission Control Protocol Giao thức điều khiển truyền vận UDP User Datagram Protocol Giao thức truyền tải gói thơng tin người dùng DMZ Demilitarized Zone Vùng mạng trung lập mạng nội mạng internet ICMP vii DANH SÁCH HÌNH VẼ Hình 1.1 Hệ thống phát xâm nhập – IDS Hình 1.2 Một kiến trúc IDS mẫu Hình 1.3 Hệ thống IDS .6 Hình 1.4 Hệ thống phát xâm nhập trái phép Hình 1.5 Mơ hình chức IDS Hình 1.6 Các NIDS hệ thống mạng 10 Hình 1.7 Các HIDS hệ thống mạng 11 Hình 1.8 Các NNIDS hệ thống mạng .11 Hình 1.9 So sánh Hệ thống phát xâm nhập NIDS HIDS 12 Hình 1.10 Quy trình hoạt động IDS, IPS 14 Hình 1.11 Luật Snort 16 Hình 1.12 Header luật Snort 16 Hình 1.13 Các cờ sử dụng với từ khoá Flags 26 Hình 1.14 Kiến trúc Snort 28 Hình 1.15 Giải mã gói tin Ethernet 28 Hình 1.16 Modul Log Cảnh báo 32 Hình 2.1 Sơ đồ tổ chức Bệnh viện Đa khoa Tây Ninh 38 Hình 2.2 Sơ đồ mạng Bệnh viện Đa khoa Tây Ninh 39 Hình 3.1 Mơ hình mạng tổng quát bệnh viện đa khoa Tây Ninh .49 Hình 3.2 Mơ hình mạng khoa bệnh án bệnh viện đa khoa Tây Ninh 50 Hình 3.3 Mơ hình hệ thống đề xuất tích hợp ứng dụng giám sát Snort 51 Hình 3.4 Mơ hình hệ thống đề xuất tích hợp ứng dụng giám sát Snort cho trực tuyến 52 Hình 4.1 Mơ hình thực nghiệm Bệnh viện Tây Ninh 55 Hình 4.2 Địa máy mục tiêu Kịch 57 Hình 4.3 Tấn cơng máy Parrot 58 Hình 4.4 Tấn công máy kali 58 viii Hình 4.5 Tấn cơng máy Ubuntu 58 Hình 4.6 Màn hình cảnh báo kịch 59 Hình 4.7 Mail cảnh báo DoS kịch 59 Hình 4.8 Địa máy cơng kịch .60 Hình 4.9 Địa máy mục tiêu kịch .60 Hình 4.10 Nhập thông tin máy mục tiêu 61 Hình 4.11 Tiến hành SSH vào máy Ubuntu mục tiêu 61 Hình 4.12 Màn hình cảnh báo kịch .62 Hình 4.13 Nội dung cảnh báo mail kịch 62 Hình 4.14 Đăng nhập để sử dụng proxy kịch 63 Hình 4.15 Đăng nhập sử dụng thành công 63 Hình 4.16 Truy cập vào trang web bị chặn 64 Hình 4.17 Nội dung cảnh báo mail kịch 64 Hình 4.18 Địa máy mục tiêu kịch 65 Hình 4.19 Giao diện Website nội bệnh viện 65 Hình 4.20 Tấn cơng DOS từ máy Kali kịch 66 Hình 4.21 Màn hình cảnh báo kịch .66 Hình 4.22 Nội dung cảnh báo mail kịch 66 Hình 4.23 Địa máy mục tiêu kịch 67 Hình 4.24 Thực công XSS kịch 68 Hình 4.25 Màn hình cảnh báo server Splunk kịch 69 Hình 4.26 Máy bệnh nhân có IP bị chặn kịch .70 Hình 4.27 Máy bệnh nhân kết truy cập web từ máy bị chặn 71 Hình 4.28 Kết máy nhân viên phép truy cập 71 Hình 4.29 Thực SSH máy mục tiêu kịch .70 Hình 4.30 Backup Restore pfsense .72 Hình 4.31 Xuất file Backup Configuration 73 Hình 4.32 Nhập file Backup vào hệ thống .73 Hình 4.33 Giao diện Snort máy 74 72 4.1.2.7 Kịch cơng Mục đích Nhằm mục đích xây dựng mơ hình bệnh viện dã chiến thật nhanh chóng, cho trường hợp ứng phó với tình hình dịch bệnh COVID phức tạp Hoặc bệnh viện có nhu cầu mở rộng sở y tế địa bàn khác tỉnh tương lai Sao chép di dời hệ thống quản lý sang vùng khác Ở bệnh viện dã chiến khơng lớn bệnh viện nên sử dụng hệ thống mạng LAN để kết nối Mô tả Trước tiên, cần phải backup hệ thống IDS bệnh viện đa khoa Sử dụng chức Backup & Restore Pfsense Xây dựng hệ thống mạng hoàn toàn với dãy địa mạng LAN 192.168.140.0/24 Xây dựng rule IDS-Snort để phát cơng vào hệ thống Server Hình 4.30: Backup Restore pfsense 73 Tiến hành sử dụng chức Backup Configuration để di dời hệ thống IDS sang bệnh viện dã chiến Hình 4.31: Xuất file Backup Configuration Sau đó, lấy file XML xuất import vào Pfsense Hình 4.32: Nhập file Backup vào hệ thống Tùy chỉnh lại hệ thống mạng cho hệ thống Sau đăng nhập hình quản lý người quản trị Đăng nhập xong có giao diện sau: 74 Hình 4.33: Giao diện Snort máy Vậy công đoạn thiết lập máy chủ hồn tất Hệ thống cơng nghệ thơng tin đáp ứng nhu cầu mở rộng mạng lưới sở y tế hệ thống khám chữa bệnh Bệnh viện Đáp ứng tức thời trường hợp phục vụ tình hình chống dịch bệnh COVID-19 cấp bách ngành Y tế địa phương, tỉnh Thử nghiệm thực công ngăn chặn để kiểm tra hệ thống Hình 4.34: Địa IP máy cơng kịch 75 Hình 4.35: Địa IP máy bị cơng kịch Hình 4.36: Thực công SSH Kết thu Hình 4.37: Thơng tin log lại cơng máy snort 76 4.1.3 Đánh giá 4.1.3.1 Đánh giá tính hiệu - Với mơ hình cấu hình đề xuất, mạng bênh viện chia thành nhiều phân lớp dễ dàng việc quản lý xử lý mối đe dọa đến hệ thống cách sớm không gây ảnh hưởng cho lớp mạng quan trọng - Các snort bổ trợ cho việc giám sát quản lý kết nối vào hệ thống cách chặt chẽ backup cho cần - Mỗi snort quản lý vùng định nên cần xử lý tương tác với vùng cần truy cập vào snort đảm nhiệm chức Giúp cho người quản trị dễ dàng đưa sách phụ hợp với vùng - Các rules đề xuất giảm tối thiểu khả hệ thống bị đưa vào trạng thái downtime bảo vệ hệ thống tránh khỏi nguy công vào máy quan trọng Tránh việc tin tặc kiểm soát vùng Server đánh cắp thông tin - Trên địa bàn tỉnh sở y tế, chưa có hệ thống giám sát an ninh mạng áp dụng nên mơ hình đề xuất điểm Phịng thủ trước công tin tặc không thừa Khi bị cơng, hệ thống có chuẩn bị ứng phó tốt hệ thống khác không trang bị chức giám sát mạng - Với kịch xây dựng cho mô hình đề xuất, qua phát điểm yếu hệ thống mạng, nhằm chuẩn bị tốt cho trường hợp cơng xảy tương lai Bệnh viện 4.1.3.2 Đánh giá nguy rủi ro - Hệ thống IDS xây dựng cịn chưa khơng nhận biết cơng chèn mã độc vào file thống vào hệ thống dẫn đến rủi ro lớn dễ liệu hay mã hóa để tống tiền Trong hình thức công mã độc tống tiền phổ biến 77 Ngồi ra, bị vơ hiệu hóa hệ thống IDS khả hệ thống dễ công ăn cắp - liệu, mã hóa hay phá hoại cao Nên xây dựng hệ thống IDS, nhà quản trị mạng phải kết hợp với thiết bị Backup, tường lửa để bảo mật sẵn sàng hoạt động cách tốt Hệ thống có nguy bị lỗi thời so với trình độ cách thức công tin tặc - Nên nhà quản trị mạng cần cập nhật hệ thống lên nhất, rà soát vá giảm thiểu nguy cho hệ thống Qua kết thực nghiệm giám sát hệ thống IDS Snort áp dụng Bệnh viện Đa khoa tỉnh Tây Ninh cho thấy kết hợp nhiều IDS-Snort kết bảo vệ hệ thống tốt nhiều so với IDS bảo vệ đường mạng tổng (đường internet vào), cụ thể: - Thực nghiệm công vào khoa xét nghiệm: Khi xác định khoa xét khoa quan trọng nơi cho biết kết bệnh nhân xác qua xét nghiệm, để tránh bị lộ bí mật số bệnh tình nhạy cảm bệnh nhân ngồi nên cần đặt IDS-Snort để bảo vệ khoa xét nghiệm Thử nghiệm công từ phịng ban khác cơng Dos, cơng SSH chặn phát IDS, cảnh báo cho quản trị mạng biết qua mail Ngoài ra, thử nghiệm cơng từ bên ngồi vào khoa xét nghiệm mạng Wan Wifi người dùng phát chặn IDS hệ thống - Thực nghiệm cơng từ khóa không quan vào hệ thống máy chủ: nắm bắt mối nguy hiểm từ thực tế vào hệ thống máy chủ nên nơi chứa hầu hết liệu quan trọng thông tin bệnh nhân, hồ sơ nhân viên, tài khoản người dùng, … nên đặt IDS trước hệ thống datacenter để bảo vệ hệ thống Qua thử nghiệm công từ bên ngoài, từ bên hệ thống phát chặn công hầu hết tất công DOS, SSH, Scan port, brute force cảnh báo qua mail người quản trị - Thực nghiệm công từ bệnh viện dã chiến vào hệ thống bệnh viện đa khoa tỉnh Tây Ninh: công phải qua IDS-Snort (1 IDS- 78 Snort bệnh viện dã chiến, IDS vào mạng bệnh viện) cho thấy công bị chặn IDS-Snort bệnh viện dã chiến, ngồi số cơng vượt qua IDS-Snort bệnh viện dã chiến bị chặn IDSSnort vào hệ thống mạng bệnh viện đa khoa tỉnh Tây Ninh Tóm lại, qua hệ thống giám sát, phát công kết hợp nhiều IDS-Snort bảo vệ khu vực tốt nhiều với hệ thống IDS-Snort bảo vệ hệ thống mạng bệnh viện Nó phịng chống cơng mà IDS khống thể giám sát công nội số cơng vượt qua IDS-Snort thứ 79 CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 5.1 Kết luận 5.1.1 Về mặt lý thuyết Trong khuôn khổ xây dựng thông qua triển khai, nghiên cứu hệ thống mã nguồn mở hệ thống bệnh viện tỉnh Về mặt lý thuyết đồ án nêu vấn đề hệ thống phát xâm nhập hệ thống ngăn chặn xâm nhập IDS snort tool khác Bên cạnh đó, đưa nhận thức yêu cầu cần thiết để thiết lập trì hệ thống mạng an toàn Các nội dung nghiên cứu mà đề tài đặt giải sau: - Đạt mục tiêu kiến thức hệ thống phát xâm nhập, kỹ thuật phát xâm nhập - Tìm hiểu hệ thống giám sát an ninh mạng, thành phần chức hệ thống giam sát an ninh mạng - Nghiên cứu, tìm hiểu khai thác hệ thống phát xâm nhập mạng IDS ngăn chặn xâm nhập mạng IPS - Tìm hiểu kiến trúc cách thức hoạt động Snort Phân tích tập tin log, cảnh báo, dựa vào có luật phù hợp để phát ngăn chặn xâm nhập - Kết hợp xây dựng giao diện quản trị ứng dụng SNORT trực quan với người sử dụng thông qua cộng cụ Pfsence - Tìm hiểu khảo sát mạng LAN quan công tác, đưa nhận định an tồn, bảo mật thơng tin cách phịng chống nguy công mạng LAN - Phân tích số trường hợp cơng, phân tích số tập luật dạng công phổ biến - Xây dựng hệ thống cảnh báo qua mail sử dụng splunk 80 5.1.2 Về mặt thực tiễn Snort giám sát phân tích hoạt động mạng theo phân đoạn mạng khác Với hệ thống mạng bệnh viện phức tạp cần nhiều vùng truy cập cấp bậc khác việc bảo an toàn mạng Điểm khác biệt đồ án đến từ việc sử dựng nhiều snort IDS hệ thống mạng SNORT đặt phân vùng: Phân vùng nội - Mạng LAN bệnh viện, Phân vùng DMZ – vùng mạng WAN bên Phân vùng Remote – Mạng truy cập từ xa bệnh viện dã chiến Đối với phân vùng mạng SNORT có rules mục đích quản lý tùy chỉnh để thực giám sát mạng khác SNORT vùng DMZ đặt với mục đích sử dụng cho việc giám sát công từ bên ngồi, bên trong, có nhiệm vụ bảo vệ vùng ngoại vi hệ thống mạng hoạt động IDS mở rộng SNORT vùng Remote có nhiệm vụ quản lý giám sát lưu lượng truy cập mạng nội quyền truy cập từ xa cấp cho nhân viên bệnh viện dã chiến Cuối SNORT vùng LAN để giám sát luồng mạng cục gán cho nhóm khác Và SNORT ứng dụng single theard nên việc sử dụng nhiều IDS giúp tăng tốc độ xử lý dẫn đến việc xác định phân tích hoạt động đáng ngờ cách nhanh chóng xác Khi SNORT gặp vấn đề công từ tác nhân gây hại, SNORT cịn lại bổ trợ đảm bảo tính khả dụng chức giám sát hệ thống mạng, đảm báo hệ thống hoạt động cách bình thường mà khơng gây cố đình trệ Bên cạnh khả bảo vệ vùng mạng tối quan trọng hệ thống mạng giám sát quản lý quy định luật lệ cách chặt chẽ khả bảo mật nâng lên bậc - Luận văn đưa giải pháp sách bảo mật, an ninh mạng mạng LAN quan - Nghiên cứu xây dựng ứng dụng giám sát Snort trực tuyến tích hợp vào hệ thống mạng LAN thực tế 81 - Đề xuất mơ hình nghiên cứu mạng LAN tích hợp ứng dụng quản lý Snort trực tuyến để giám sát hệ thống - Xây dựng xác rule bảo vệ hệ thống mạng bệnh viện từ mối nguy hại bên bên hệ thống 5.2 Hạn chế - Luận văn thực thời điểm dịch bệnh, việc xây dựng mơ hình phải thực mơi trường ảo hóa hồn tồn Dẫn đến, việc đánh giá hệ thống khơng hồn tồn xác so với thực tế Mơi trường ảo hóa gồm 15 máy tính để triển khai hệ thống IDS, thực công thường gặp DoS, điều khiển SSH, BruteForce, XSS, SQL injection Web Server 5.3 Hướng phát triển đề tài + Tích hợp Snort vào hệ thống mạng LAN phức tạp sở khác bệnh viện tuyến huyện + Xây dựng ứng dụng hoàn chỉnh để quản lý Snort cho toàn hệ thống chi nhánh mạng LAN + Nghiên cứu tích hợp hệ thống Snort với IDS khác tool khác để hỗ trợ phát công bất thường hơn, giả lập nhiều dạng công hệ thống + Xây dựng hệ thống cảnh báo kết hợp Snort với AI để đưa kết xác hơn, tốt nhanh 82 TÀI LIỆU THAM KHẢO [1] A Abdelsalam, S Salsano, F Clad, P Camarillo and C Filsfils (2018), "SR-Snort: IPv6 Segment Routing Aware IDS/IPS" IEEE Conference on Network Function Virtualization and Software Defined Networks (NFVSDN), pp 1.2 [2] A Khurat and W Sawangphol (2019), "An Ontology for SNORT Rule" 2019 16th International Joint Conference on Computer Science and Software Engineering (JCSSE), pp 49-55 [3] B Habib, F Khurshid, A H Dar and Z Shah (2019), "DDoS Mitigation in Eucalyptus Cloud Platform Using Snort and Packet Filtering — IP-Tables" 2019 4th International Conference on Information Systems and Computer Networks (ISCON), pp 546-550 [4] B M Khammas, S Hasan, R A Ahmed, J S Bassi and I Ismail (2018), "Accuracy Improved Malware Detection Method using Snort Subsignatures and Machine Learning Techniques" 2018 10th Computer Science and Electronic Engineering (CEEC), pp 107-112 [5] B Siregar, R F Dwiputra Purba, Seniman and F Fahmi (2018), "Intrusion Prevention System Against Denial of Service Attacks Using Genetic Algorithm" 2018 IEEE International Conference on Communication, Networks and Satellite (Comnetsat), pp 55-59 [6] B -Y Zhang, C -Z Wei, X -H Yang and B -B Song (2018), "Design and implementation of a network based intrusion detection systems" 2018 International Conference on Security, Pattern Analysis, and Cybernetics (SPAC), pp 451.454 [7] C Li, J Yang, G Li and K Wang (2019), "A Lightweight Estimation Algorithm To Auto Configure Snort Fast Pattern Matcher" IEEE 44th LCN Symposium on Emerging Topics in Networking (LCN Symposium), pp 175-182 83 [8] D Fadhilah and M I Marzuki (2020), "Performance Analysis of IDS Snort and IDS Suricata with Many-Core Processor in Virtual Machines Against Dos/DDoS Attacks" 2020 2nd International Conference on Broadband Communications, Wireless Sensors and Powering (BCWSP), pp 157-162 [9] G Zhang and E Li (2020), "Research on IDS Snort Based on Classic Clustering Algorithm" International Conference on Urban Engineering and Management Science (ICUEMS), pp 673.676 [10] H Hendrawan, P Sukarno and M A Nugroho (2019), "Quality of Service (QoS) Comparison Analysis of Snort IDS and Bro IDS Application in Software Define Network (SDN) Architecture" 2019 7th International Conference on Information and Communication Technology (ICoICT), pp 1.7 [11] H M Elshafie, T M Mahmoud and A A Ali (2019), "Improving the Performance of the Snort Intrusion Detection Using Clonal Selection" 2019 International Conference on Innovative Trends in Computer Engineering (ITCE), pp 104.110 [12] layda Gỹndoỹdu; Ali Aydn Selỗuk; Süleyman özarslan (2021), “Effectiveness Analysis of Public Rule Sets Used in Snort Intrusion Detection System” 2021 29th Signal Processing and Communications Applications Conference (SIU), pp 1.4 [13] J E C de la Cruz, C A R Goyzueta and C D Cahuana (2020), "Intrusion Detection and Prevention System for Production Supervision in Small Businesses Based on Raspberry Pi and Snort" IEEE XXVII International Conference on Electronics, Electrical Engineering and Computing (INTERCON), pp 1.4 [14] S A Changazi, I Shafi, K Saleh, M H Islam, S M Hussainn and A Ali (2019), "Performance Enhancement of Snort IDS through Kernel Modification" 2019 8th International Conference on Information and Communication Technologies (ICICT), pp 155-161 84 [15] S k Kang, D Lindskog and H Samuel (2019), "An Implementation of Hierarchical Intrusion Detection Systems Using Snort and Federated Databases" 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE) pp 1521.1525 [16] R M A Ujjan, Z Pervez and K Dahal (2019), "Snort Based Collaborative Intrusion Detection System Using Blockchain in SDN" 2019 13th International Conference on Software, Knowledge, Information Management and Applications (SKIMA), pp 1.8 [17] M F Kabir and S Hartmann (2018), "Cyber security challenges: An efficient intrusion detection system design," 2018 International Young Engineers Forum (YEF-ECE), pp 19-24 [18] M Qayyum, W Hamid and M A Shah (2018), "Performance Analysis of Snort using Network Function Virtualization” 2018 24th International Conference on Automation and Computing (ICAC), pp 1.6 [19] X Sun, D Zhang, M Liu, Z He, H Li and J Li (2018), "Detecting and Resolving Inconsistencies in Snort" 2018 IEEE 17th International Conference on Cognitive Informatics & Cognitive Computing (ICCI*CC), pp 552.560 [20] Z Hassan, Shahzeb, R Odarchenko, S Gnatyuk, A Zaman and M Shah (2018), "Detection of Distributed Denial of Service Attacks Using Snort Rules in Cloud Computing & Remote Control Systems" 2018 IEEE 5th International Conference on Methods and Systems of Navigation and Motion Control (MSNMC), pp 283.288 85 HỌC VIÊN NGUYỄN ANH TÚ NGƯỜI HƯỚNG DẪN KHOA HỌC TS ĐÀM QUANG HỒNG HẢI 86 BẢN CAM ĐOAN Tôi cam đoan thực việc kiểm tra mức độ tương đồng nội dung luận văn/luận án qua phần mềm DoIT cách trung thực đạt kết mức độ tương đồng 4% toàn nội dung luận văn/luận án Bản luận văn/luận án kiểm tra qua phần mềm cứng luận văn/luận án nộp bảo vệ trước hội đồng Nếu sai tơi xin chịu hình thức kỷ luật theo quy định hành Học viện TP.HCM, ngày 25 tháng 01 năm 2022 HỌC VIÊN CAO HỌC NGUYỄN ANH TÚ