xây dựng hệ thống phát hiện và phòng chống xâm nhập (NIDS) mô phỏng trên phần mềm snort

75 742 6
xây dựng hệ thống phát hiện và phòng chống xâm nhập (NIDS) mô phỏng trên phần mềm snort

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i MỤC LỤC MỤC LỤC .i DANH MỤC CÁC TỪ VIẾT TẮT ii DANH MỤC CÁC HÌNH .iii DANH MỤC CÁC BẢNG vi MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN CHƯƠNG 2: CƠ SỞ LÝ THUYẾT TẤN CÔNG VÀ PHÁT HIỆN TẤN CÔNG TRÊN MẠNG CHƯƠNG 3: XÂY DỰNG HỆ THỐNG NGĂN CHẶN XÂM NHẬP (IPS) .16 CHƯƠNG 4: TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP 34 CHƯƠNG 5: GIỚI THIỆU SNORT RULE 41 CHƯƠNG 6: THỰC NGHIỆM VÀ ĐÁNH GIÁ 46 CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN .66 TÀI LIỆU THAM KHẢO 68 ii DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt VSEC The Vietnamese security network Tờ báo bảo mật mạng Việt Nam IDS Intrusion Detection System Phát xâm nhập hệ thống NIDS Network Intrusion Detection System Phát xâm nhập hệ thống mạng DoS Denial Of Service Từ chói dịch vụ IPS Intrusion prevention system Phòng chống xâm nhập hệ thống LAN Local Area Network Mạng cục HIDS Host Intrusion Detection System SYN Synchronize FIN Finish OS Operating System TCP Transmission Control Protocol UDP User Datagram Protocol ICMP Internet Control Message Protocol IP Internet Protocol CLI Cisco Command Line Interface PCRE Perl Compatible Regular Expressions ISS hãng Internet Security Systems RAID Recent Advances in Intrusion Detection PERL Perl Programming Language Hệ điều hành iii DANH MỤC CÁC HÌNH Hình Nhiệm vụ IDS Hình Biểu đồ thống kê hệ thống máy tính bị cơng Hình 1.1 Tình hình phát triển số lượng máy tính Internet Hình 1.2 Malware xuất tháng năm 2011 .5 Hình 2.1 Intrustion Detection system activities 12 Hình 2.2 Intrustion Detection system infrastructure 13 Hình 2.3 Một ví dụ hệ IDS Chiều rộng mũi tên tỷ lệ thuận với lượng thông tin di chuyển thành phần hệ thống 14 Hình 2.4 Các thành phần hệ IDS 15 Hình 3.1 Mơ hình IPS 16 Hình 3.2 Promicious mode 20 Hình 3.3 Inline mode 21 Hình 3.4 Signature-base 22 Hình 3.5 Anomaly-base .25 Hình 3.6 Policy-base 27 Hình 4.1 Các thành phần snort 35 Hình 5.1 Cấu trúc rule snort 41 iv Hình 6.1 Mơ hình triển khai snort IDS 47 Hình 6.2 Quản lý snort giao diện đồ họa 50 Hình 6.3 Quản lý rules giao diện đồ họa .50 Hình 6.4 Phát xâm nhập Base giao diện web .52 Hình 6.5 Phát có người Ping Trong mạng 53 Hình 6.6 Phát chi tiết tín hiệu giao diện đồ họa 53 Hình 6.7 Phát chi tiết tín hiệu giao diện đồ họa 54 Hình 6.8 Chi tiết tín hiệu attacker giao diện đồ họa 54 Hình 6.9 Chống SQL injection cho web server 55 Hình 6.10 Phát cảnh báo SQL injection 55 Hình 6.11 Phát cơng lổ hỏng SQL injection 56 Hình 6.12 Tấn công lổ hỏng lọc SQL injection 56 Hình 6.13 Tín hiệu cơng lổ hỏng lọc SQL injection .57 Hình 6.14 Chống Ping of Death ( DoS, DDoS ) 57 Hình 6.15 Tín hiệu cảnh báo công ddos .58 Hình 6.16 Chống scanning port mạng lan 58 Hình 6.17 Chống Scan Block IP 59 Hình 6.18 Thử nghiệm khả phát cơng, cấm ping, khóa IP 59 Hình 6.19 Đăng ký account Snort .61 v Hình 6.20 Đăng nhập vào hệ thống Sourcefire Snort 61 Hình 6.21 Tạo mật mã truy cập oinkcode 62 Hình 6.22 Cập nhật rules tự động snort 64 Hình 6.23 Hệ thống rules snort cập nhật thành công 65 vi DANH MỤC CÁC BẢNG Bảng 5.1: Quy định loại giao thức 43 Bảng 5.2: Các từ khóa lựa chọn flags liên quan đến TCP 44 Bảng 5.3: Các từ khóa lựa chọn Itype liên quan đến ICMP 44 Bảng 5.4: Các từ khóa lựa chọn Icode liên quan đến ICMP 45 MỞ ĐẦU Việc bùng nổ thông tin hệ thống mạng toàn cầu đem lại thuận lợi cho người Giờ ta tìm thơng tin Internet vài từ khóa Song song với thuận lợi phải đối mặt với nhiều thách thức, thách thức vấn đề virus, cơng, xâm nhập Kỹ thuật phát công, xâm nhập ngày trọng phát triển, với phương pháp truyền thống dựa vào mẫu công, xâm nhập biết Phương pháp cho thấy có nhiều hạn chế mà công xuất ngày nhiều Theo mạng an tồn thơng tin VSEC (The Vietnamese security network), 70% website việt nam bị xâm nhập, 80% hệ thống mạng bị hacker kiểm sốt Điều cho thấy sách bảo mật hệ thống thông tin việt nam chưa quan tâm đầu tư mức Trong bối cảnh đó, việc phát triển sử dụng hệ thống phát xâm nhập – IDS ngày trở nên phổ biến Nhiệm vụ IDS : Interne t Hình Nhiệm vụ IDS Hệ thống phát xâm nhập có hướng tiếp cận tiếp cận dựa phát bất thường tiếp cận dựa dấu hiệu Ngày nay, nhu cầu trao đổi liệu qua hệ thống mạng máy tính trở thành vô quan trọng hoạt động xã hội Vấn đề bảo đảm an ninh, an toàn cho thông tin mạng ngày mối quan tâm hàng đầu công ty, tổ chức, nhà cung cấp dịch vụ Cùng với thời gian, kỹ thuật công ngày tinh vi khiến hệ thống an ninh mạng trở nên hiệu qủa Các hệ thống an ninh mạng truyền thống túy dựa tường lửa nhằm kiểm soát luồng thông tin vào hệ thống mạng cách cứng nhắc dựa luật bảo vệ cố định Với kiểu phòng thủ này, hệ thống an ninh bất lực trước kỹ thuật công mới, đặc biệt công nhằm vào điểm yếu hệ thống Theo số liệu thống kê từ công ty bảo mật hàng đầu Acunetix, thời gian gần số lượng công vào ứng dụng web tăng lên nhanh chóng (75% công thực lớp ứng dụng web) Trong hai kĩ thuật cơng hacker sử dụng phổ biến cross-site scripting sql injection : Hình1 Biểu đồ thống kê hệ thống máy tính bị cơng Kiểu cơng cross-site scripting (hay gọi xss) hacker tiến hành cách nhúng thẻ script vào url (uniform resource locator) tìm cách lừa người dùng nhấn vào liên kết Khi đoạn mã độc hại thực thi máy tính nạn nhân Kỹ thuật thực công kiểu phức tạp chủ yếu hacker lợi dụng tin cậy người dùng server (bởi url dường xuất phát từ nguồn đáng tin cậy) với việc không thẩm tra kĩ liệu vào/ra phía server để từ chối phục vụ URL bị chèn thêm mã độc hại Còn SQL Injection liên quan đến kĩ thuật chèn từ khố, lệnh ngơn ngữ SQL (là ngôn ngữ dùng để truy vấn, thao tác sở liệu quan hệ) vào liệu đầu vào ứng dụng web để điều khiển trình thực thi câu lệnh SQL server Vì vậy, cần có hệ thống phòng thủ thật vững đứng vững trước cơng mạng ngày gia tăng quy mô lẫn kỹ thuật Một hệ thống mạng việc lắp đặt firewall để bảo vệ mạng cần trang bị hệ thống cảnh báo phòng chống xâm nhập thời gian thực để kịp thời ngăn chặn cơng có nguy làm tổn hại hệ thống mạng Có nhiều cách để thực an toàn mạng như: phương pháp kiểm soát lối vào, ngăn cản xâm nhập trái phép vào hệ thống kiểm soát tất thơng tin gửi bên ngồi hệ thống, hay sử dụng phương pháp mã hoá liệu trước truyền, ký trước truyền, Trong đề tài sâu tìm hiểu hệ thống phát xâm nhập trái phép mạng (NIDS-Network Intrusion Detection System) Đề tài : “xây dựng hệ thống phát phòng chống xâm nhập (NIDS) mơ phần mềm snort” Với thành công cố gắng luận văn nhiều hạn chế nhiều yếu tố thời gian, kỹ thuật,… Hy vọng thời gian tới tơi có nhiều điều kiện để tiếp tục phát triển luận văn Rất mong góp ý Quý Thầy Cô, đồng nghiệp, anh/chị bạn hữu CHƯƠNG 1: TỔNG QUAN 1.1 Giới thiệu Với phát triển nhanh chóng hệ thống mạng tồn cầu, đến tháng 07/2010 có 440 triệu host Internet (hình 1.1) [W1]; nhiều cơng cụ hướng dẫn cơng, xâm nhập hệ thống có sẵn Internet dễ sử dụng hơn; sâu máy tính, virus, spyware, Trojan horse,… với tốc độ xuất nhanh (hình 1.2) ; Những vấn đề làm cho an toàn hệ thống mạng quan tâm hết Trong đó, phát cơng, xâm nhập trọng nghiên cứu nhiều từ nhà khoa học, an ninh mạng, điển hình Hội nghị quốc tế RAID (Recent Advances in Intrusion Detection) phát công, xâm nhập năm tổ chức đặn, lần thứ 13 diễn Ottawa, Canada vào Semtemper 1517/2010 [W2] (lần 14 Menlo Park, California, September 20-21/2011) Hình 1.1 Tình hình phát triển số lượng máy tính Internet 55 6.3 Viết số rule Demo chống số kiểu công 6.3.1 Chống SQL injection cho web server Có cách: cấu hình lại web viết rule cho Snort Ở chọn cách 2, viết rule cho Snort Mục tiêu phần đưa ban đầu admin viết rule đơn giản để chống SQL injection, attacker vượt qua rule để cơng vào webserver, admin tiếp tục sửa lại rule để chống lại attacker Hình 6.9 Chống SQL injection cho web server o Rule đầu tiên: alert tcp any any 192.168.131.10 80 (msg:"Exploit " union select "! Canh bao! "; content:"union%20select"; sid: 1000; fwsam: src, min; ) Hình 6.10 Phát cảnh báo SQL injection Rule không cho attacker sử dụng câu query “union select” URL Tuy nhiên rule có sơ hở cấm “union select” mà khơng cấm “UnioN SeleCt”, hay nói cách khác khơng cấm từ dạng insensitivecase.Từ đó, attacker lợi dụng sơ hở để vượt qua cách đổi câu truy vấn thành chữ hoa, thường xen kẽ 56 o Rule tiếp theo: Để sửa lại lỗ hổng trên, ta thêm vào rule option “nocase” để chống lại việc attacker dùng chữ hoa, thường xen kẽ alert tcp any any 192.168.131.10 80 (msg:"Exploit "union select " defend insensitive-case "; content:"union%20select";nocase; sid: 1001; fwsam: src, min; ) Hình 6.11 Phát cơng lổ hỏng SQL injection Nhìn vào rule ta thấy ổn thực có chỗ để attacker vượt qua Attacker thêm chuỗi “/**/” (dùng để thích ngơn lập trình PHP) vào “union select”, cách attacker vượt qua lọc rule Hình 6.12 Tấn cơng lổ hỏng lọc SQL injection o Rule tiếp theo: 57 Admin không cho attacker nhập vào chuỗi xen “union select” tách “union select” thành từ riêng biệt để lọc alert tcp any any 192.168.131.10 80 (msg:"Exploit " union select " defend string between "union select"; content:"union"; nocase ; content:"select"; nocase; sid: 1002; fwsam: src, min; ) Hình 6.13 Tín hiệu cơng lổ hỏng lọc SQL injection 6.3.2 Chống Ping of Death (Một hình thức Dos) Hình 6.14 Chống Ping of Death ( DoS, DDoS ) 58 Hình 6.15 Tín hiệu cảnh báo công ddos 6.3.3 Chống Scan Attacker dùng nmap scan webserver, snortsam phát báo cho firewall block ip máy attacker gửi mail lên mail server Hình 6.16 Chống scanning port mạng lan 59 Hình 6.17 Chống Scan block IP Hình 6.18 Thử nghiệm khả phát cơng, cấm ping, khóa IP 6.4 Cập nhật rules tự động (Updating Rules Automatically) Trước bối cảnh mối đe dọa an ninh ln thay đổi: có nhiều lỗ hổng bị khai thác liên tục công bố Đối với vấn đề snort tạo cho rules sẳn có cập nhật, làm điều phải làm thủ công tay nhiệm vụ mà khơng phải nhà quản trị quản lý lý này, phương pháp cập nhật tự động dựa vào đoạn mã 60 lập trình trước nói ngắn gọn tính chất thương mại, nên thảo luận khác biệt thuê bao VRT quy tắc người dùng đăng ký Đăng ký VRT cung cấp người dùng đăng ký Snort.org với truy cập nhiều lên đến Sourcefire VRT Certified Rules có sẵn với chi phí thuê bao Như kiểm nghiệm xác nhận VRT Sourcefire hiệu việc ngăn chặn mối đe dọa liên quan trình ngăn chặn hiệu hệ thống Snort Quy định người sử dụng đầy đủ VRT chứng nhận thử nghiệm sử dụng 30 ngày bảng khơng có tính phí Đối với người dùng gia đình số tổ chức, việc dùng thử 30 ngày thời gian việc bảo vệ chống lại mối đe dọa nguy bảo mật chấp nhận Ngồi rules có sẳn Snort.org, số cá nhân bổ sung nhóm viết rules khác nhiều dự mã nguồn mở cho Snort Một đáng ý lên mối đe dọa, dự án mã nguồn mở hỗ trợ số người đóng góp vào danh sách gửi thư snort Có nguồn khác quy tắc web, số tự sẵn có, người khác với chi phí Trước đây, Snort.org Sourcefire đề nghị sử dụng Oinkmaster, Pulled_Pork khuyến khích người sử dụng nên dùng Pulled_Pork có số lợi qua Oinkmaster, chủ yếu xung quanh khả người sử dụng xử lý rules cho đối tượng chia sẻ sử dụng mạng Chia sẻ đối tượng rules giới thiệu snort-2.6.0 vào đầu năm 2006 để cung cấp phương tiện để che khuất chế phát xác sử dụng quy tắc cho phép cho tiêu chí phát linh hoạt Đối với hầu hết phần, quy tắc khơng có khó hiểu hợp đồng Sourcefire nhà cung cấp phần mềm khác cung cấp thông báo tiên tiến lỗ hổng Ngoài ra, VRT Sourcefire cung cấp quy tắc lỗ hổng không báo trước phát thông qua nghiên cứu Để tự động cập nhật rules cho hệ thống bạn, bạn cần oinkcode 61 Hình 6.19: Đăng ký account Snort Bạn có trang web snort.org để đăng ký phải trả phí cho sourcefire trang chủ Liên kết Snort cho liên kết "Get Oinkcode" Nếu bạn sử dụng free oinkcodes: bạn phép tải rules snort lần rules sau 15 phút tiếp tục Hình 6.20: Đăng nhập vào hệ thống Sourcefire Snort 62 Điều để ngăn chặn từ chối công dịch vụ người sử dụng suy nghĩ làm cho phần tải snort.org khơng có sẵn cho người dùng khác Hình 6.21: Tạo mật mã truy cập oinkcode[13] Để có Pulled_Pork chạy hệ thống CentOS, xây dựng đây, làm theo bước sau[13]: Download Pulled_Pork: wget http://pulledpork.googlecode.com/files/ pulledpork-0.6.1.tar.gz cd /root/softsnort tar zxvf pulledpork-0.6.1.tar.gz cd pulledpork-0.6.1/etc vim pulledpork.conf Tìm oinkcode Thay với oinkcode riêng bạn Find and uncomment the line that reads ips_policy=security Find and change the rule_path to /etc/snort/rules/snort.rules Find and change local_rules path to /etc/snort/rules/local.rules Find and change sid_msg path to /etc/snort/sid-msg.map Find and change config_path to /etc/snort/snort.conf 63 Find and change sostub_path to /etc/snort/rules/so_rules.rules Find and change the distro to Centos-5-8 Find pid_path Change the statement to read “pid_path=/var/run/ snort_eth0.pid,/var/run/barnyard2_eth0.pid” save & exit Bây phải cài đặt CPAN, Perl toàn diện lưu trữ mạng Nó thực từ CLI (command line interface), dễ dàng nhiều từ giao diện cách vào System > Adminstration > Add/Remove Software Tìm kiếm CPAN chọn sau đây[13]: • perl -MCPAN -e 'install Crypt::SSLeay' • perl-App-cpanminus • perl-parse-CPAN-meta • perl-pip • perl-CPANPLUS cài đặt, chúng cần số mơ-đun bổ sung Để chạy chương trình cần thư viện tham chiếu thư viện lưu log sau đây: Điều gây kịch cài đặt để chạy với số câu hỏi câu trả lời mặc định đề nghị Chấp nhận mặc định không quan tâm với xuất số thơng báo lỗi • Install Test::More • Install Crypt::SSLeay • Install LWP::Simple • exit Tiến hành save file pulledpork.conf copy cho vào thư mục /etc/snort/ Đồng thời copy thư mục /softsnort/ pulledpork-0.6 1/*.* 0.6.1 /usr/local/pulledpork- 64 Sau kiểm tra tất dịch vụ hoạt động tốt thử nghiệm ứng dụng cập nhật rules snort tự động cách chạy lệnh sau: • /usr/local/pulledpork-0.6.1/pulledpork.pl -c /etc/snort/pulledpork.conf Hình 6.22 Cập nhật rules tự động snort[13] Sau chạy chương trình bạn nhìn thấy “He thong tat ca cac rules duoc cap nhat cong”, Pulled_Pork hoàn tất việc cập nhật rules hệ thống hoàn toàn tự động hệ thống phát có rules web snort[13] Ngồi sử dụng crontab để cấu hình file pulledpork.conf chạy chung với hệ thống sau: #crontab -e * * * /usr/local/pulledpork-0.6.1/pulledpork.pl -c /etc/snort/pulledpork.conf -H -v >> /var/log/pulledpork 2>&1 #Update Snort Rules yum install perl-libwww-perl perl-Crypt-SSLeay perl-libwww-perl perl-ArchiveTar -y 65 Hình 6.23 Hệ thống rules snort cập nhật thành công[13] 6.5 Kết luận Chương trình đưa vào thực nghiệm với hệ thống mạng Lan thử nghiệm số công scan quét port nmap phát cảnh báo qua Base Snort, cho quản lý snort giao diện đồ họa đồng thời in báo báo đánh giá hệ thống an tồn hay khơng bị đợt cơng từ mạng Cảnh báo cho thấy phát công xác, đồng thời phát trường hợp có máy ping vào hệ thống truy cập web từ Đồng thời cho phép hệ thống cập nhật rules snort tự động hệ thống VRT sourcefire hệ thống cập nhật rules chương trình tự động kiểm tra tự động cập nhật hệ thống[13] 66 CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 7.1 Kết luận Nhận dạng công, xâm nhập vấn đề quan tâm thời đại công nghệ tri thức Nhận dạng công, xâm nhập so sánh với mẫu hay luật có hệ thống để nhận dạng công, xâm nhập theo phương pháp truyền thống dựa vào mẫu công biết Thực nghiệm cho thấy hệ thống có khả phát loại công dựa phát bất thường tiếp cận dựa dấu hiệu, cơng virus tới hệ thống, phát Scan Port, công SQL INJECTION, ngăn chặn Detection of a Denial of Service Attack Quản lý snort giao diện đồ họa để dễ dàng kiểm sốt hệ thống cảnh báo qua nhiều hệ thống phát khác nhau, làm cho phận quản lý nhanh chống kịp thời xử lý tránh nhiều thảm họa xảy làm cho hệ thống ngưng hoạt động đem đến cho thất thu thiệt hại cho doanh nghiệp Hệ thống cảnh báo cho quản lý tín hiệu liệu thơng qua web báo cáo tình hình theo giờ, ngày, tháng Cho biết chi tiết tín hiệu chạy hệ thống mà quan sát Chúng ta viết số đoạn code lập trình perl cho phép cập nhật rule tự động đồng thời quản lý snort giao diện đồ họa cài đặt phần mềm webmin linux, windows cài đặt IDScenter11rc4 7.2 Hướng phát triển Mặc dù có kết khả quan, luận văn nhiều hạn chế Để ứng dụng tốt vào thực tiễn đòi hỏi luận văn phải nghiên cứu phát triển thêm vấn đề sau: 67 - Phần mềm Snort phần mềm mã nguồn mở triển khai hệ thống windows hệ thống linux - Cấu hình Snort để gửi tin nhắn SMS qua điện thoại để báo động cho ta biết hệ thống bị công - Kết hợp với hệ thống Nagious (hệ thống cảnh báo server mạng bị chết công) làm cho hệ thống mạng trở nên linh động, mềm dẻo - Kết hợp xây dựng hệ thống IDS/IPS phần cứng (thiết bị Cisco) phần mềm - Xây dựng hệ thống Honeypot để đánh lạc hướng công - Xây dựng tường lửa (firewall) hình thành hệ thống nhận dạng ngăn chặn cơng Có hai cách:  Chương trình phải bắt tay với firewall, router,… tùy thuộc vào tường lửa (firewall) có cho phép hay khơng để thay đổi luật firewall, router,…  Các gói liệu mạng phải qua chương trình nhận dạng cơng, cơng chương trình loại bỏ gói liệu mạng Nếu thấy khơng cơng cho qua 68 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Chủ nhiệm đề tài TS Trịnh Ngọc Minh (2003), Hỗ trợ bảo mật hệ thống thông tin cho mạng tin học Việt Nam, Cơ quan quản lý: Sở Khoa học Công nghệ; Cơ quan chủ quản: TT Phát triển công nghệ thông tin, ĐHQG Tiếng Anh [2] Andrew Baker, Joel Esler, Raven Alder Snort IDS and IPS Toolkit (Jay Beale's Open Source Security) [3] Andrew R Baker, Brian Caswell, Mike Poor Snort 2.1 Intrusion Detection, 2nd Edition [4] Angela Orebaugh, Simon Biles, Jacob Babbin Snort cookbook [8] Christopher Kruegel, Fredrik Valeur, Giovanni Vigna, “Computer security and Intrusion Detection”, “Alert Correlation”, Intrusion Detection and Correlation: Challenges and Solutions, Springer, 2005 [9] Kerry J.Cox, Christopher Gerg, Managing Security with Snort and IDS Tools [10] Steve Suehring, Robert Ziegler, Linux Firewall, Third Edition [11] *Wenke Lee, **Salvatore J Stolfo (2000), A Framework for Constructing Features and Models for Intrusion Detection Systems, *North Carolina State University, ** Columbia University 69 [12] Wenke Lee (1999), A Data Mining Framework for Constructing Features and Models for Intrusion Detection Systems, Doctor of Philosophy Thesis, Columbia University [13] Snort 2.9.1 CentOS 5.6 Installation Guide [14] MySQL Server version Reference WEBSITE THAM KHẢO [W1] http://www.isc.org/index.pl?/ops/ds/host-count-history.php [W2] http://www.raid-symposium.org/ [W3] http://www.snort.org/ [W4] http://www.netfilter.org/ [W5] http://vrt-sourcefire.blogspot.com [W6] https://www.snort.org/snort-rules/cli#subscriber [W7] https://www.snort.org/reg-rules/|snortrules-snapshot.tar.gz [W8] https://www.snort.org/reg-rules/|opensource.gz ... tài sâu tìm hiểu hệ thống phát xâm nhập trái phép mạng (NIDS-Network Intrusion Detection System) Đề tài : xây dựng hệ thống phát phòng chống xâm nhập (NIDS) mô phần mềm snort Với thành công cố... thống phát phòng chống xâm nhập mạng (NIDS) mô phần mềm mã nguồn mở SNORT Xây dựng hệ thống firewall dựa vào hạ tầng firewall linux, chế độ lọc gói tầng bridge tầng network kết hợp với phần mềm. .. System Phát xâm nhập hệ thống NIDS Network Intrusion Detection System Phát xâm nhập hệ thống mạng DoS Denial Of Service Từ chói dịch vụ IPS Intrusion prevention system Phòng chống xâm nhập hệ thống

Ngày đăng: 18/11/2017, 18:42

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH

  • DANH MỤC CÁC BẢNG

  • MỞ ĐẦU

  • CHƯƠNG 1: TỔNG QUAN

    • 1.1. Giới thiệu

    • 1.2. Mục tiêu nghiên cứu của luận văn

    • 1.3. Giới thiệu các chương mục của luận văn

    • 1.4. Những đóng góp của luận văn

    • CHƯƠNG 2: CƠ SỞ LÝ THUYẾT TẤN CÔNG VÀ PHÁT HIỆN TẤN CÔNG TRÊN MẠNG

      • 2.1. Giới thiệu :

      • 2.2. Một số khái niệm.

        • 2.2.1. IDS.

        • 2.2.2. Phát hiện xâm nhập.

        • 2.2.3. Network IDS

        • 2.2.4. Host IDS

        • 2.2.5. Signature

        • 2.2.6. Alert.

        • 2.2.7. False Alarm

        • 2.2.8. Sensor

        • 2.3. Chức năng của IDS

        • 2.4. Các phương pháp nhận biết tấn công

          • 2.4.1. Nhận biết dựa vào dấu hiệu (Signature-base).

Tài liệu cùng người dùng

Tài liệu liên quan