Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 80 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
80
Dung lượng
10,09 MB
Nội dung
VIỆN ĐẠI HỌC MỞ HÀ NỘI KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHƠNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SĨNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Giảng viên hướng dẫn: ThS LÊ THỊ CÚC Sinh viên thực hiện: ĐẶNG NHƯ HIẾU Lớp : K16B Khoá Hệ : : 2013 – 2017 CHÍNH QUY Hà Nội, tháng 05 năm 2017 VIỆN ĐẠI HỌC MỞ HÀ NỘI KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHƠNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SĨNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Giảng viên hướng dẫn: ThS LÊ THỊ CÚC Sinh viên thực hiện: ĐẶNG NHƯ HIẾU Lớp : K16B Khoá Hệ : : 2013 – 2017 CHÍNH QUY Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Hà Nội, tháng 05 năm 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO CỘNG HỊA XÃ HƠI CHỦ NGHĨA VIỆT NAM VIỆN ĐẠI HỌC MỞ HÀ NỘI Độc lập - Tự - Hạnh phúc - NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP Họ tên sinh viên: Đặng Như Hiếu Lớp: K16B Khóa: 2013-2017 Khoa: Cơng nghệ điện tử thơng tin Ngành đào tạo: Công nghệ Kỹ thuật điện tử, thông tin Hệ đào tạo: ĐHCQ Đầu đề đồ án: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHƠNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SÓNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Các số liệu liệu ban đầu: • Dựa vào tài liệu tham khảo Certificate Ethical Hacking version (CEHv8) để từ có kiến thức hacking • Dựa vào tài liệu tham khảo Kali Linux Cookbook để có nhìn tồn diện hệ điều hành mà hacker ưa thích tool sử dụng phổ biến hệ điều hành • Dựa vào trang Web hệ điều hành Kali Linux để có tool mà hệ điều hành có cách thức hoạt động tool • Dựa vào tài liệu tham khảo Nmap cookbook để quét thu thập thông tin hệ thống thiết bịmà hacker nhắm tới mà không biết, ngăn chặn phòng thủ • Dựa vào tài liệu Learn Python The Hard Way để có kiến thức cho người bắt đầu để viết đoạn mã độc đơn giản ngơn ngữ (cụ thể mã độc Keylogger) • Sử dụng tool Hydra để bẻ khóa password Wifi dành cho người quản trị để chứng minh đối tượng hacker nhắm đến chủ yếu người sử dụng Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 • Sử dụng tool Nmap, DNSEnum, DNSmap để quét thông tin hệ điều hành Server, dịch vụ mở Server, hệ thống Server IBM thơng qua Server phân giải tên miền (DNS) • Sau thực bước trên, đề giải pháp phòng thủ, ngăn chặn cơng Họ tên giảng viên hướng dẫn: ThS Lê Thị Cúc Ngày giao nhiệm vụ đồ án: 19/12/2016 Ngày hoàn thành đồ án: 06/02/2017 Ngày tháng năm Giảng viên hướng dẫn Sinh viên hoàn thành nộp đồ án tốt nghiệp Ngày tháng năm Cán phản biện Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI - BẢN NHẬN XÉT ĐỒ ÁN TỐT NGHIỆP Họ tên: ĐẶNG NHƯ HIẾU Lớp: K16B Ngành: Công nghệ kỹ thuật điện tử- truyền thơngKhố: 2013-2017 Giảng viên hướng dẫn: ThS Lê Thị Cúc Cán phản biện: Nội dung thiết kế tốt nghiệp: Nhận xét cán phản biện: Ngày tháng năm Cán phản biện Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 LỜI CẢM ƠN Trong suốt trình thực đề tài, chúng em nhận nhiều giúp đỡ, hướng dẫn bảo tận tình q thầy bạn lớp.Chúng em xin chân thành cảm ơn đến Khoa Công Nghệ Điện Tử-Thông Tin, Viện Đại Học Mở Hà Nội Đặc biệt ThS.Lê Thị Cúc trực tiếp hướng dẫn tạo điều kiện thuận lợi giúp em hoàn thành đề tài Do kiến thức, kinh nghiệm, kinh phí thời gian thực hoàn thành đề hạn hẹp nên trình thực đề tài em khơng thể tránh khỏi sai sót mong thầy bạn bổ sung góp ý để chúng em có thêm kinh nghiệm hoàn thiện đồ án sau Em xin chân thành cảm ơn! Sinh viên thực Đặng Như Hiếu Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 TĨM TẮT ĐỒ ÁN Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SĨNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu Chương I Tổng quan đề tài Đặt vấn đề Thực trạng Mục tiên đề tài Chương II Giới thiệu tổng quan mạng IoT Chương III Giới thiệu LoRa Chương IV Tổng quan hệ thống truyền dẫn tín hiệu đo kiểm Chương V Cách thức để thực công Chương VI Áp dụng vào hệ thống Nhằm xây dựng hệ thống quản trị từ xa mà giữ thông tin cách đầy đủ Mọi người dù đâu truy cập vào qua giao diện Web dễ dàng Chương VII Đề giải pháp nhằm đảm bảo an ninh, an toàn cho hệ thống Chương VIII Tiến hành mô phỏng, kiểm thử Tiến hành mô phỏng, kiểm thử thực tế Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 MỤC LỤC CHƯƠNG I TỔNG QUAN VỀ ĐỀ TÀI 12 I Vấn đề ô nhiễm môi trường 12 Vấn đề ô nhiễm môi trường phát triển công nghiệp 12 Ơ nhiễm khói bụi đô thị 14 Giải ô nhiễm thu thập thông tin 15 II Giới thiệu chung đề tài 16 Mục tiêu đề tài 16 Giới thiệu IoT cách mạng công nghiệp lần thứ tư 16 Mơ hình tổng quan đề tài 16 CHƯƠNG II GIỚI THIỆU TỔNG QUAN VỀ MẠNG IOT 19 I Khái quát IOT 19 Định nghĩa 19 Khả định danh 20 Tính chất IOT 20 II Những ứng dụng IOT 23 Quản lý hạ tầng 23 Y tế 23 Xây dựng tự động hóa cơng trình xây dựng 24 Giao thông 24 III Những thách thức phát triển IOT 25 Chưa có ngơn ngữ chung 25 Hàng rào kết nối (subnetwork) 26 Lưu trữ phân tích liệu 27 Bảo mật 27 Bài toán kinh tế 30 CHƯƠNG III GIỚI THIỆU VỀ LORA 32 I Kỹ thuật trải phổ truyền thông 32 Định lý Shannon – Hartley 32 Nguyên lý trải phổ 32 Chirp Spread Spectrum (Phổ phát tán Chirp) 33 II Kỹ thuật trải phổ cơng nghệ sóng Lora 35 Giới thiệu Lora 35 III Một số lưu ý truyền thông không dây 39 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Mạng không dây 39 Cơ chế sử dụng đa đường truyền 41 Vấn đề xung đột đường truyền 42 CHƯƠNG IV TỔNG QUAN VỀ HỆ THỐNG TRUYỀN DẪN TÍN HIỆU ĐO KIỂM 44 CHƯƠNG V CÁCH THỨC THỰC HIỆN MỘT CUỘC TẤN CÔNG 46 1) Bước 1: Thu thập thông tin 46 2) Bước 2: Quét 48 3) Bước 3: Tăng cường truy cập 48 4) Bước 4: Duy trì truy cập 50 5) Bước 5: Xóa dấu vết 54 CHƯƠNG VI ÁP DỤNG VÀO HỆ THỐNG 58 1) Từ Sensor đến MultiTech 59 2) Multi Tech đến Server 61 3) Server đến User (PC, Android) 61 CHƯƠNG VII CÁC GIẢI PHÁP NGĂN CHẶN PHÒNG THỦ 63 I Mơi trường sóng LoRa 63 II Môi trường IP Address 64 CHƯƠNG VIII DEMO CÁC GIẢI PHÁP NGĂN CHẶN, PHÒNG THỦ 65 I Truy cập ẩn danh 65 Sử dụng trình duyệt TOR 65 Sử dụng Proxy Server 67 II Cài đặt phần mềm diệt Virus 68 Trên PC 68 Trên thiết bị Android 71 III Kiểm tra thường xuyên máy tính 74 IV Đặt Password quản trị cho thiết bị kết nối mạng người dùng (Access Point) 77 CHƯƠNG IX KẾT LUẬN 79 Đặng Như Hiếu Công nghệ điện tử - thông tin Khóa 16 DANH MỤC HÌNH VẼ Hình Ơ nhiễm mơi trường khơng khí từ nhà máy phát thải 13 Hình Các làng nghề tự phát gây ô nhiễm môi trường 13 Hình Tình trạng nhiễm thành phố lớn tốn khó giải 14 Hình Mơ hình chung hệ thống 17 Hình Sơ đồ hoạt động hệ thống 17 Hình 6 Vạn vật kết nối 20 Hình Mọi thứ điều khiển dễ dàng qua Smart Phone 21 Hình Ứng dụng IoT nhà thơng minh 22 Hình Ứng dụng IoT y tế theo dõi sức khỏe nhịp tim 24 Hình 10 Ứng dụng IoT lĩnh vực giao thông thông minh 25 Hình 11 Lưu trữ phân tích liệu nhận 27 Hình 12 An ninh, an tồn thơng tin IoT 28 Hình 13 Nguy tội phạm, an ninh mạng IoT 29 Hình 14 Bài tốn kinh tế IoT 31 Hình 15 Cơng thức định lý Shanon – Hartley 32 Hình 16 Phổ phát tán Chirp 34 Hình 17 Giới thiệu LoRa 36 Hình 18 Sử dụng hợp lí, hiệu quả, tiết kiệm lượng 37 Hình 19 Tối ưu hóa kênh truyền 38 Hình 20 Cấu trúc mạng hình 40 Hình 21 Cấu trúc mạng hình lưới 41 Hình 22 Xung đột đường truyền 43 Hình 23 Tổng quan sơ đồ truyền dẫn tín hiệu đo kiểm 44 Hình 24 Sơ đồ khối truyền dẫn tín hiệu đo kiểm 45 Hình 25 Các bước tiến hành công 46 Hình 26 Thu thập thông tin sơ đồ mạng máy chủ đề tài Nmap 47 Hình 27 Thu thập thông tin OS Port Service máy chủ để tài Nmap 48 Hình 28 Quy chế bắt tay ba bước 48 Hình 29 LOIC (Low Orbit Icon Cannon) – Một công cụ cơng DOS 49 Hình 30 Mơ hình cơng DDOS thơng qua mạng botnet 50 Hình 31 Chương trình mã độc viết dòng lệnh 52 Hình 32 Nội dung mà người dùng nhập vào 52 Hình 33 Nội dung mã độc ghi lại lưu Notepad 53 Hình 34 Chương trình mã độc viết ngôn ngữ Python 53 Hình 35 Nội dung mã độc ghi lại lưu notepad 54 10 Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 Hình 46Cửa sổ khởi động trình duyệt TOR Hình 47Cửa sổ làm việc trình duyệt TOR 66 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Hình 48Sử dụng TOR để truy cập vào W ebsite Viện Đại học Mở Hà Nội Hình 49Những Server mà TOR qua 2) Sử dụng Proxy Server 67 Đặng Như Hiếu Công nghệ điện tử - thông tin Khóa 16 Hình 50Giao diện củaa W ebsite Proxy Server miễn mi phí Hình 51Truy cập vào W ebsite Viện Đại họọc Mở Hà Nội II Cài đặt phầần mềm diệt Virus 1) Trên PC 68 Đặng Như Hiếu Công nghệ điện tử - thông tin Khóa 16 Hình 52Cửa sổ làm việc phần mềm Avast Free Antivirus PC 69 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Hình 53Thực trình quét Virus PC 70 Đặng Như Hiếu Công nghệ điện tử - thông tin Khóa 16 Hình 54K ết sau qt xong 2) Trên thiết bị Android 71 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Hình 55Màn hình làm việc AntiVirus thiết bị Android 72 Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 Hình 56Thực q trình quét Virus thiết bị Android 73 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Hình 57K ết sau quét Virus xong III Kiểm tra thường xun máy tính Sử dụng cơng cụ Log Event có sẵn máy tính để biết có kiện xảy máy tính 74 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Hình 58Những hoạt động diễn W indows Hình 59Chi tiết kiện diễn máy tính 75 Đặng Như Hiếu Công nghệ điện tử - thông tin Khóa 16 Ngồi ra, sử dụng cmd để kiểm tra máy tính bị nhiễm mã độc hay chưa (Keylogger) Hình 60Trên cmd gõ câu lệnh “netstat –ano” Hình 61K ết sau gõ câu lệnh, trạng thái, số PID để nhận biết 76 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 Tiếp theo mở Task Manager để kiểm tra trạng thái số PID ứng dụng Hình 62Task Manager nhánh chọn Detail Sau xem thông tin chi tiết, phát có ứng dụng bất ngờ chạy cần phải xóa Trong trường hợp demo máy tính em máy tính em hoàn toàn mã độc (Keylogger) IV Đặt Password quản trị cho thiết bị kết nối mạng người dùng (Access Point) 77 Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 Hình 63K ết thiết lập password đủ mạnh giới hạn số lần nhập sai 78 Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 CHƯƠNG IX KẾT LUẬN Sau trình bày lí do, cách thức cơng giải pháp phòng thủ, ngăn chặn nhóm chúng em kết luận rằng: “Việc đảm bảo an ninh, an tồn hệ thống cơng việc vất vả, khó khăn, đòi hỏi phải có hợp tác để đảm bảo hệ thống an tồn, trì hoạt động ổn định Đồng thời việc đảm bảo an ninh, an toàn cho hệ thống cần phải làm thường xuyên, liên tục thời gian dài Việc làm tốn bắt buộc phải làm.” Đề tài chún em triển khai rộng rãi góp phần nhỏ bé vào việc bảo vệ chăm sóc sức khỏe cho người, góp phần mơi trường xanh – – đẹp, cho thành phố thông minh – Smart City Đề tài cho đồ án tốt nghiệp bọn em tới xin hết Em xin chân thành cảm ơn 79 Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 DANH MỤC TÀI LIỆU THAM KHẢO 1) KaliLinux Cookbook - Willie L Pritchett and David De Smet 2) Bash Cookbook – SCGs (System Code Geeks) 3) Nmap Cookbook – Nicholas Marsh and Nick Marsh 4) Prentice Hall Linux Administration Handbook - Evi Nemeth and Garth Snyder and Trent R Hein 5) Learn Python The Hard Way –Zed A Shaw 6) Certificate Ethical Hacking version (CEHv8) – Học viện công nghệ thông tin Bách Khoa (BKACAD) 7) Computer Networking – Kurose and Ross DANH MỤC CÁC TRANG WEB THAM KHẢO [1] http://www.kali.org [2] http://tool.kali.org/ [3] https://anonyviet.com [4] http://quantrimang.com [5] http://whitehat.vn [6] www.hvaonline.vn [7] https://www.torproject.org/projects/torbrowser.html.en [8] https://www.prosite.com [9] https://nmap.org [10] http://kalitut.com [11] http://anonofficial.com 80 Đặng Như Hiếu Cơng nghệ điện tử - thơng tin Khóa 16 ... Hiếu Đặng Như Hiếu Công nghệ điện tử - thơng tin Khóa 16 TĨM TẮT ĐỒ ÁN Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHÔNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SĨNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín hiệu... Khoa: Cơng nghệ điện tử thơng tin Ngành đào tạo: Công nghệ Kỹ thuật điện tử, thông tin Hệ đào tạo: ĐHCQ Đầu đề đồ án: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHƠNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SÓNG LORA Phần... MỞ HÀ NỘI KHOA CÔNG NGHỆ ĐIỆN TỬ - THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Đề tài: HỆ THỐNG ĐO KIỂM CHẤT LƯỢNG KHƠNG KHÍ SỬ DỤNG CƠNG NGHỆ TRUYỀN SĨNG LORA Phần 6/6: Bảo vệ hệ thống truyền dẫn tín