Nghiên cứu tìm hiểu kỹ thuật phát hiện và ngăn chặn xâm nhập, triển khai cho trường đại học công nghệ thông tin và truyền thông

79 556 2
Nghiên cứu tìm hiểu kỹ thuật phát hiện và ngăn chặn xâm nhập, triển khai cho trường đại học công nghệ thông tin và truyền thông

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CẢM ƠN Em xin chân thành cảm ơn thầy cô giáo trường Đại Học Công Nghệ Thông Tin Truyền Thông - Đại học Thái Nguyên tận tình dạy bảo cho em kiến thức thật hay bổ ích suốt thời gian học tập trường tạo điều kiện cho em thực báo cáo đồ án tốt nghiệp Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến thầy giáo Ths Lê Tuấn Anh tận tình định hướng, bảo em suốt thời gian thực đề tài Mặc dù em cố gắng hoàn thành đề tài chắn không tránh khỏi thiếu sót, em mong nhận góp ý thầy cô giáo Một lần nữa, em xin chân thành cảm ơn! Thái Nguyên, tháng năm 2012 Sinh Viên Phạm Hồng Hoàng LỜI CAM ĐOAN Em xin cam đoan: nội dung báo cáo em không chép nội dung đồ án khác Và đồ án sản phẩm thân em nghiên cứu xây dựng lên Mọi thông tin nội dung sai lệch em xin chịu hoàn toàn trách nhiệm trước hội đồng bảo vệ Thái Nguyên, tháng năm 2012 Sinh viên thực hiên Phạm Hồng Hoàng MỤC LỤC Danh sách từ viết tắt từ tiếng anh 10 11 12 13 IDS(Intrusion Detection System ): hệ thống phát xâm nhập Reconnaissance attack : trinh sát access control attack : điều khiển truy cập Denial of service (DoS) attacks : từ chối dịch vụ Dumpster diving : truy cập vật lý Eavesdropping : nghe trộm Snooping : giả mạo Interception : can thiệp Resource Overload : tài nguyên tải Unsolicited Commercial E-mail (UCE ) :từ chối thương mại điện tử Fragmentation or Impossible Packets : phân mảnh gói tin Internet Control Message Protocol : thông điệp điều khiển giao thức mạng IP fragment overlay : phân mảnh lớp phủ IP 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 Signature-based IDS: phát dựa chữ kí anomaly-based IDS: phát dựa bất thường Adaptive Security Appliance: công cụ thích ứng bảo mật Spyware: phần mềm dán điệp Advance Integration Module: phiên tích cực nâng cao Sensor : cảm biến Firewall: tường lửa Attacker : kẻ công Sniffer: giả mạo Baseline: thông số đo đạc chuẩn hệ thống Integrity: tính tồn vẹn Prevention: ngăn chặn Simulation: mô Intruction monitoring: giám sát xâm nhập Analysis: phân tích Instruction detection: kiểm tra xâm nhập Notification: thông báo Response: trả lời Additional IDS Infrastructure sở hạ tầng IDS information collection: thu thập gói tin Dectection: phân tích Session: phiên false positive: báo động giả audit log: lịch sử sổ sách compromised: công network traffic: lưu lượng mạng ping sweep and port scans: quét ping dò cổng honey pots: cạm bẫy Padded Cell: theo dõi Expert system : hệ chuyên gia User intention identification: Phân biệt ý định người dung State-transition analysis: phân tích trạng thái phiên Colored Petri Nets: phân tích đồ họa Computer immunology Analogies : Hệ suy diễn Machine learning: nghiên cứu chế Profile: hồ sơ cá nhân IPS (intrusion prevention system): hệ thống ngăn chặn xâm nhập Misuse detection: phát lạm dụng Policy-Based IPS: Chính sách Protocol Analysis-Based IPS: phân tích giap thức Micro-Engines: xem xét chữ kí Signature Alarms: chữ kí cảnh báo Danh sách hình ảnh: Hình 1: hệ thống phát Hình 2: Quá trình IDS Hình 3: Mơ tả sách bảo mật Hình 4: Q trình IPS Hình5: Mơ hình thực hệ thống Hình : Biểu đồ phân cấp chức hệ thống Hình 7: Mơ hình phân tích Hình 8: Mơ hình mơ GNS3 Hình 9: Chỉnh IP default getway 10 Hình 10: IP router chạy SDM 11 Hình 11: cho phép chạy pop up 12 Hình 12: cảnh báo 13 Hình 13: chứng thực username & password 14 Hình 14: cảnh báo secure IE 15 Hình 15: cảnh báo 16 Hình 16: trình nạp SDM 17 Hình 17 : yêu cầu chứng thực username & password 18 Hình 18 : trình nạp cấu hình từ router tới lên sdm 19 Hình 19: thỉ tính có router 20 hình 20: Tính IPS router 21 Hình 21: thơng báo chạy ips 22 Hình 22: hướng dẫn bước cấu hình 23 Hình 23: mơ tả cách nạp signature 24 Hình 24: chọn vị trí signature 25 Hình 25: kết thúc trình cấu hình 26 Hình 26: hiễn thị signature nạp cấu hình signature 27 Hình 27: Lệnh cho thấy ngưỡng giá trị mặc định 28 Hình 28: Lệnh xem vị trí file *.sdf 29 Hình 29:Lệnh xem ips áp interface 30 Hình 30: ping kiểm tra LỜI NĨI ĐẦU An ninh thơng tin nói chung an ninh mạng nói riêng vấn đề quan tâm khơng Việt Nam mà toàn giới Cùng với phát triển nhanh chóng mạng Internet, việc đảm bảo an ninh cho hệ thống thông tin trở nên cấp thiết hết.Trong lĩnh vực an ninh mạng, phát phòng chống cơng xâm nhập cho mạng máy tính đề tài hay, thu hút ý nhiều nhà nghiên cứu với nhiều hướng nghiên cứu khác Trong xu hướng đó, thực tập chuyên ngành chúng em mong muốn tìm hiểu, nghiên cứu phát phòng chống xâm nhập mạng với mục đích nắm bắt giải pháp, kỹ thuật tiên tiến để chuẩn bị tốt cho hành trang sau trường Mặc dù cố gắng kiến thức khã nhìn nhận vấn đề cịn hạn chế nên làm khơng tránh khỏi thiếu sót, mong quan tâm góp ý thêm thầy tất bạn Để hồn thành đươc đồ án , em xin gửi lời cảm ơn sâu sắc tới thầy, cô giáo môn mạng truyền thông đặc biệt thầy Lê Tuấn Anh nhiệt tình hướng dẫn, bảo cung cấp cho chúng em nhiều kiến thức bổ ích suốt trình làm đồ án Nhờ giúp đỡ tận tâm thầy, chúng em hoàn thành đồ án Một lần xin cảm ơn thầy nhiều ! CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG NGĂN CHẶN VÀ PHÁT HIỆN XÂM NHẬP Ngày nay, nhu cầu trao đổi liệu qua hệ thống mạng máy tính trở thành vơ quan trọng hoạt động xã hội Vấn đề bảo đảm an ninh, an tồn cho thơng tin mạng ngày mối quan tâm hàng đầu công ty, tổ chức, nhà cung cấp dịch vụ Cùng với thời gian, kỹ thuật công ngày tinh vi khiến hệ thống an ninh mạng trở nên hiệu Các hệ thống an ninh mạng truyền thống túy dựa tường lửa nhằm kiểm sốt luồng thơng tin vào hệ thống mạng cách cứng nhắc dựa luật bảo vệ cố định Với kiểu phòng thủ này, hệ thống an ninh bất lực trước kỹ thuật công mới, đặc biệt công nhằm vào điểm yếu hệ thống Trước nguy xâm nhập kẻ cơng nhằm tìm kiếm liệu mật cơng ty, doanh nghiệp,tổ chức, hay quốc gia hệ thống IDS(Intrusion Detection System ) đời để phát xâm nhập trái phép kẻ cơng thơng qua việc kiểm sốt lưu lượng giao thơng hệ thống mạng IDS kiểm tra thông báo hệ thống có bất thường trái với định nghĩa mà người dùng đặt cho hệ thống , IDS thực việc ngăn chặn phát xâm nhập xảy để thực an ninh cho hệ thống mạng IPS đời Hệ thống phòng chống xâm nhập IPS kỹ thuật an ninh kết hợp ưu điểm kỹ thuật tường lửa với hệ thống phát xâm nhập IDS, có khả nǎng phát công tự động ngǎn chặn cơng 1.1 Giới thiệu sơ phương pháp xâm nhập vào hệ thống Các khả xâm nhập vào hệ thống mạng là: • • • Trinh sát(Reconnaissance attack) Điều khiển truy cập(access control attack) Từ chối dịch vụ(Denial of service (DoS) attacks) Trinh sát(Reconnaissance):Để khởi động có hiệu số loại công, kẻ cơng thường có nhu cầu hiểu biết mơ hình mạng phần cứng dược sử dụng Kỹ thuật thu thập loại thông tin gọi trinh sát Trinh sát đối tượng môi trường, mối đe dọa, kết việc trinh sát thường sử dụng sau để cơng hệ thống mạng Vì vậy, đe dọa công trinh sát chủ yếu gián tiếp: sau mạng quét, thông tin sau sử dụng cho cơng Thơng thường công trinh sát mà không bị phát thường chúng khơng có tác hại cho hệ thống mạng.cách tốt để phát xem tập tin đăng nhập, thường củng thấy tập tin đăng nhập này.Việc trinh sát xem phương án khả thi nói “tàn hình” để thu thập thơng tin cách tốt cho kẻ công tìm Các phương pháp dùng cho cơng trinh sát: • • Bằng dịng lệnh tiện ích quản lý, nslookup, ping, telnet, finger Các công cụ hack NMAP, Nessus, custom script… Thực trinh sát đòi hỏi phải biết sử dụng dòng lệnh tiện ích quản lý sử dụng tiện ích nslookup để xem địa ip trang web.Kẻ cơng dễ dàng xác định không gian địa IP định cho công ty cho hay tổ chức Lệnh ping cho phép kẻ công biết địa IP cịn sống mạng Các cơng cụ cơng sử dụng để thực trinh sát, công cụ giúp kẻ cơng hiểu biết dễ trinh sát chọn tự động trình thông qua giao diện than thiện mà củng sử dụng Điều khiển truy cập (access control attack): Tấn công xảy cá nhân nhóm cá nhân nỗ lực để truy cập, sửa đổi thiệt hại trường tài nguyên hệ thống Tấn công truy cập cố gắng truy cập vào thông tin mà kẻ cơng khơng có quyền : Phương pháp truy cập vật lý: Dumpster diving Tấn cơng truy cập mạng: • • • Nghe trộm (Eavesdropping) Giả mạo (Snooping) Can thiệp (Interception) Từ chối dịch vụ (Denial of service (DoS) attacks):Cuộc công DoS khác với hầu hết cơng khác, chúng khơng đạt mục tiêu truy cập tìm kiếm thơng tin hệ thống Thực công cách nhắm vào tính khả dụng (Availability) hệ thống, mục đích ngăn chặn hoạt động bình thường hệ thống,đặc biệt hệ thống phục vụ nhiều người web server,mail server… Các phương thức công DoS: • • • • • • • • Làm cho tài nguyên tải(Resource Overload) Sức chứa đĩa cứng,băng thơng đệm Làm tràn gói ping hay syn liên tục đánh bom UDP Unsolicited Commercial E-mail (UCE) Fragmentation or Impossible Packets Phát tán gói ICMP làm tắc nghẽn IP fragment overlay Same Source and Destination IP packet 1.2 Các phương pháp phát ngăn ngừa xâm nhập Các giải pháp “Ngăn ngừa Xâm nhập” nhằm mục đích bảo vệ tài nguyên, liệu mạng Chúng làm giảm bớt mối đe doạ công việc loại bỏ lưu lượng mạng có hại hay có ác ý cho phép hoạt động hợp pháp tiếp tục Mục đích hệ thống hồn hảo, khơng có báo động giả làm giảm suất người dùng cuối khơng có từ chối sai tạo rủi ro mức bên mơi trường Có lẽ vai trị cốt yếu cần thiết để tin tưởng, để thực theo cách mong muốn điều kiện Điều có nghĩa giải pháp “Ngăn ngừa Xâm nhập” đặt vào vị trí có khả sau: Mạng lưới trinh sát ngăn chặn hoàn toàn IDS cấp độ mạng máy chủ lưu trữ thơng báo cho quản trị viên trinh sát tập hợp cơng (ví dụ: ping quét cổng) Nếu ICMP echo hỏi echo-trả lời tắt router bìa hạn chế tắc nghẽn Một IDS mức độ mạng máy chủ quản lý thông báo cho người quản trị viên biết có cơng trinh sát tiến hành Điều giúp cho nhà quản tri viên chuẩn bị tốt cho lần công tới thông báo cho ISP quản lý người tung công trinh sát Các mối đe dọa công DoS giảm thơng qua ba phương pháp sau đây: • Tính Antispoof: cấu hình antispoof router tường lửa hệ thống • Tính Anti-DoS :cấu hình Anti-DoS chống tính DoS • router tường lửa Giới hạn việc đánh giá lưu lượng mạng 10 hình 20: Tính IPS router Cisco SDM yêu cầu thông báo kiện IPS qua SDEE để cấu hình tính năngCisco IOS IPS , theo mặc định, thông báo SDEE không kích hoạt Cisco SDM nhắc nhở người dùng phép thông báo kiện IPS qua SDEE chọn ok Hình 21: thơng báo chạy ips Nhấp vào "Next" giao diện dẫn đến trang Wizard IPS Chọn giao diện danh sách đánh dấu vào ô trống cho hai 65 hướng hay giao diện mà muốn kích hoạt tính IPS Cisco đề nghị cho phép hướng ngồi kích hoạt IPS giao diện Click "Next" kết thúc việc chọn lựa Hình 22: hướng dẫn bước cấu hình Màn hình cho thấy vị trí SDF Wizard IPS Để cấu hình địa điểm SDF, nhấp vào "Add " nút bên phải danh sách 66 Hình 23: mơ tả cách nạp signature Cửa sổ “Add a signature location” xuất chọn secify sdf using url chọn tftp (để thực trình copy File sdf pc chạy tftp ),hoặc qua bước để chọn add file SDF từ pc Hình 24: chọn vị trí signature Kế đến hình tổng kết trình cấu hình rule nạp signature chọn finish để kết thúc bước 67 Hình 25: kết thúc trình cấu hình Để kiểm tra cấu hình signature nạp router vào giao diện hình SDM UI Path: Configure-> Intrusion Prevention -> Edit IPS -> Signatures Từ giao diện định nghĩa thêm signature sau kích hoạt default SDF Có thể định nghĩa thêm signature cách chức import Để nhập chữ ký mới, chọn default SDFs, IOS-Sxxx.zip cập nhật tập tin để nhập chữ ký bổ sung(Hình 19) SDM UI Path: Configure-> Intrusion Prevention -> Edit IPS -> Signatures -> Import Chọn nút nhấn “import” công cụ bảng danh sách chữ ký Kế tiếp chọn “from pc” để đường dẫn tới file chửa ký Tại hình chỉnh lại hoạt động chữ ký cách kích chọn vào chữ ký->action chọn lựa hành động muốn chọn alarm.(hình 19) 68 Hình 26: hiễn thị signature nạp cấu hình signature Lưu ý: trình nạp signature thêm vào CPU hoạt động cao lúc nạp không nên làm hành động khác làm cho trình nạp signature chậm lại sau chữ ký nạp có vài trường hợp khơng enable muốn enable cho phù hợp với nhu cầu cần thiết hệ thống Sau cấu hình chỉnh sữa hồn tất tính IPS SDM ,truy cập vào command line vào router kiểm tra dòng lệnh sau: R_IPS #show ip inspect all 69 Hình 27: Lệnh cho thấy ngưỡng giá trị mặc định R_IPS #show running-config | in ip ips sdf Hình 28: Lệnh xem vị trí file *.sdf Lệnh xem chữ ký bị disable R_IPS #show running-config | include ip ips signature * disable R_IPS #show ip ips interfaces 70 Hình 29:Lệnh xem ips áp interface Tiến hành ping kiểm tra xem từ mạng R_internet vào R_cntt có gây cảnh báo khơng Hình 30: ping kiểm tra Kết nhận router ips gây cảnh báo ghi rõ vi phạm chữ ký với gói tin gì,từ đâu đến đâu 2.5 Kết thu từ q trình mơ Hệ thống phát ngăn chặn xâm nhập hiệu lĩnh vực bảo mật cho hệ thống mạng doanh nghiệp,tổ chức,cơng ty có nhu cầu bảo mật cao Thơng qua việc mơ thấy cách cài đặt sử dụng tính IPS router hệ thống gây cảnh báo hay ngắt kết nối vi phạm chữ ký định nghĩa chữ ký ios router 2.6 Những mặt hạn chế Do thời gian ngắn,nhân lực hạn hẹp nên khơng thể hồn chỉnh hệ thống cụ thể thực tế Trong phần nghiên cứu dừng lại router ,chưa làm sensor hay router firewall 71 KẾT LUẬN Trong thời gian thực đồ án em tìm hiểu nghiên cứu kiến thức kĩ thuật phát ngăn chặn xâm nhập, hiểu cách thức công bảo mật mạng Sau thời gian thực đồ án em cài đặt, thực cấu hình giao diện bả mật cho router Mặc dù có nhiều cố gắng thời gian có hạn nên chương trình cịn nhiều hạn chế : - Chương trình chưa can thiệp sâu vào hệ thống Chức bảo mật chưa nhiều Hướng phát triển mở rộng: Để xây dựng chương chình tốt ta có thể: - Thêm nhiều luật vào hệ thống cấu hình giao diện Thêm kĩ thuật xử lý, cập nhật phiên Dù cố gắng chương trình khơng tránh khỏi sai sót em mong góp ý, giúp đỡ thầy bạn bè đề chương trình đồ án hồn thiện Em xin chân thành cảm ơn thầy cô giáo môn, ban lãnh đạo nhà trường bạn lớp tạo điều kiện, ủng hộ giúp đỡ em hoàn thành đồ án tốt nghiệp em xin cảm ơn thầy giáo Ths Lê Tuấn anh tận tình hướng dẫn em để đồ án hoàn thành thời hạn Thái Nguyên, tháng năm 2012 Sinh viên thực Phạm Hồng Hoàng 72 TÀI LIỆU THAM KHẢO Crystal, G (2007) What are the Different Types of Intrusion Prevention?Retrieved October 26, 2007, from Wise Geek: www.wisegeek.com/what-are-thedifferent-types-of-inrusionprevention.htm Intrusion detection system (n.d.) Retrieved October 02, 2007, from http://en.wikipedia.org Roesch, M (2005, September 12) Search Security Retrieved November 26, 2007, from Next-generation intrusion prevention: Time zero (during the attack): http://searchsecurity.techtarget.com/ti[/ 0,289483,sid_gci1121310,00.html Intrusion Prevention Systems (IPS) (2004, January) Retrieved October 26, 2007, from http://nsslabs.com/WhitePapers/intrusion prevention systems.htm Intrusion-prevention system (n.d.) Retrieved December 01, 2007, from Safe'n'Sec: http://www.safensoft.com/security.phtml ?c=587 Network Intrusion Prevention (n.d.) Retrieved November 26, 2007, from McAfee:http://www.mcafee.com/us/enterprise/products/network_intrusion_preventi on/index.html Network Intrusion Prevention (n.d.) Retrieved November 26, 2007, from McAfee:http://www.mcafee.com/us/local_content/white_papers/wp_nps_justificatio n_roi.pdf 10 Network Intrusion Prevention Systems (n.d.) Retrieved November 26, 2007, from:http://www.mycert.org.my/mycertsig/mycert-sig-05/slides/mycert-sig5nips.pdf 73 ... tiết công, đặc điểm thông tin chúng 37 Ghi lại vào tệp tin: Các liệu gói tin lưu trữ hệ thống tệp tin log Mục đích để người quản trị theo dõi luồng thông tin nguồn thông tin giúp cho modul phát công. .. đổi liệu tin tặc, đánh dấu thay đổi để biết mục đích tin tặc 3.6 Các kỹ thuật xử lý IPS Mục đích IPS để phát ngăn chặn kẻ công xâm nhập trái phép vào hệ thống Khơng phải mơt IPS phát ngăn chặn tất... internet đem lại 48 Như yêu cầu toán đặt xây dựng hệ thống phát ngăn chăn xâm nhập cho hệ thống mạng trường đại học Công Nghệ Thông Tin & Truyền Thông Thái Nguyên Để đảm bảo tính suốt hệ thống chức

Ngày đăng: 09/12/2016, 15:31

Từ khóa liên quan

Mục lục

  • Danh sách từ viết tắt từ tiếng anh

  • Danh sách các hình ảnh:

  • CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG NGĂN CHẶN VÀ PHÁT HIỆN XÂM NHẬP

    • 1.1. Giới thiệu sơ các phương pháp xâm nhập vào hệ thống

    • 1.2. Các phương pháp phát hiện và ngăn ngừa xâm nhập

    • 1.3. Sự đa dạng của IDS và IPS

    • 1.4. So sánh giữa IPS và IDS

  • CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN IDS

  • 2.1. Định nghĩa IDS

    • 2.2. Chức năng của IDS

    • 2.3. Kiến trúc hệ thống IDS

    • 2.4. Phân loại IDS

    • 2.5. Các kĩ thuật xử lý dữ liệu được sử dụng trong các hệ thống phát hiện xâm nhập

    • Phụ thuộc vào kiểu phương pháp được sử dụng để phát hiện xâm nhập, các cơ chế xử lý khác nhau (kỹ thuật) cũng được sử dụng cho dữ liệu đối với một IDS.Dưới đây là một số hệ thống được mô tả vắn tắt.

    • 2.6. Phân loại các dấu hiệu

  • CHƯƠNG 3: HỆ THỐNG NGĂN CHẶN XÂM NHẬP IPS

    • 3.1. Định nghĩa IPS

    • 3.2. Chức năng của IPS

    • 3.3. Kiến trúc chung của các hệ thống IPS

    • 3.4. Phân loại hệ thống IPS

    • 3.4.2 IPS trong luồng (In-line IPS)

    • Vị trí IPS nằm trước bức tường lửa, luồng dữ liệu phải đi qua IPS trước khi tới bức tường lửa. Điểm khác chính so với IPS ngoài luồng là có thêm chức nǎng chặn lưu thông (traffic-blocking). Điều đó làm cho IPS có thể ngǎn chặn luồng giao thông nguy hiểm nhanh hơn so với IPS ngoài luồng(Promiscuous Mode IPS). Tuy nhiên, vị trí này sẽ làm cho tốc độ luồng thông tin ra vào mạng chậm hơn. Với mục tiêu ngăn chặn các cuộc tấn công, hệ thống IPS phải hoạt động theo thời gian thực. Tốc độ họat động của hệ thống là một yếu tố rất quan trọng. Qua trình phát hiện xâm nhập phải đủ nhanh để có thể ngăn chặn các cuộc tấn công ngay lập tức. Nếu không đáp ứng được điều này thì các cuộc tấn công đã được thực hiện xong và hệ thống IPS là vô nghĩa.

    • 3.5. Công cụ hỗ trợ IPS

    • 3.6. Các kỹ thuật xử lý IPS

    • 3.7. Chữ ký và các kỹ thuật xử lý

  • CHƯƠNG 4: PHÂN TÍCH VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP

  • 1. Phân tích hệ thống phát hiện và ngăn chặn xâm nhập.

    • 1.1 Yêu cầu bài toán:

    • 1.2 Khảo sát hiện trạng

    • 1.3 Bài toán

    • 1.4 Chức năng chính của hệ thống và nhiệm vụ của người quản trị

    • 1.5 Khả năng của hệ thống có thể đạt được

    • 1.6 Các modun chính của hệ thống

  • 2. Triển khai hệ thống phát hiện và ngăn chặn IPS trên router

    • 2.1 Mục tiêu của mô phỏng

    • i2.2 Mô hình mô phỏng

    • 2.3 Công cụ cần thiết để thực hiện mô phỏng

    • 2.5 Kết quả thu được từ quá trình mô phỏng

    • 2.6 Những mặt hạn chế

  • KẾT LUẬN

  • Trong thời gian thực hiện đồ án em đã tìm hiểu nghiên cứu được những kiến thức cơ bản của kĩ thuật phát hiện và ngăn chặn xâm nhập, hiểu được cách thức tấn công và bảo mật mạng. Sau một thời gian thực hiện đồ án em đã cài đặt, thực hiện cấu hình giao diện bả mật cho router.

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan