Luận văn nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp đối phó

111 502 7
Luận văn nghiên cứu tìm hiểu thực trạng về an ninh mạng và biện pháp đối phó

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG - ISO 9001:2008 LUẬN VĂN THẠC SĨ NGÀNH HỆ THỐNG THƠNG TIN HẢI PHỊNG, 2020 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHỊNG TRẦN THỊ HẰNG NGHIÊN CỨU TÌM HIỂU THỰC TRẠNG VỀ AN NINH MẠNG VÀ BIỆN PHÁP KHẮC PHỤC LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG TIN CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN MÃ SỐ: 60 48 01 04 NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Hồ Văn Canh Hải Phòng - 2020 MỤC LỤC LỜI CẢM ƠN LỜI MỞ ĐẦU MỤC LỤC BẢNG KÝ HIỆU VIẾT TẮT Chương 1: TÌNH HÌNH AN NINH AN TỒN MẠNG MÁY TÍNH TẠI VIỆT NAM 1.1 Thực trạng an ninh mạng Việt Nam 1.3 Khái niệm “Chiến tranh thông tin” 18 Chương 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH 20 2.1 Khái niệm lỗ hổng 20 2.2 Các lỗ hổng bảo mật Hệ Điều Hành 21 2.3 Các lỗ hổng bảo mật mạng máy tính 23 2.3.1 Các điểm yếu mạng máy tính 23 2.3.2 Hiểm hoạ chiến tranh thông tin mạng 30 2.4 Một số lỗ hổng người dùng vơ tình gây 35 2.5 Hackers hậu mà chúng gây 38 2.5.1 Hacker 38 2.5.2 Hậu mà chúng gây 48 2.6 Tấn công mạng 58 Chương ĐỀ XUẤT KỸ THUẬT PHÒNG VÀ PHÁT HIỆN XÂM NHẬP 66 3.1 Một số kỹ thuật phòng thủ 66 3.1.1 Firewall 66 3.1.1.1 Khái niệm fìrewall 66 31.1.2 Các chức firewall 66 3.1.1.3 Phân loại firewall 66 3.1.1.4 Một số hệ thống fìrewall khác 67 3.1.1.5 Các kiến trúc fìrewall .69 3.1.1.6 Chính sách xây dựng firewall 70 3.1.2 IP Security 71 3.1.2.1 Tổng quan 71 3.1.2.2 Cấu trúc bảo mật 72 3.1.2.3 Thực trạng 72 3.1.2.4 Thiết kế theo yêu cầu 72 3.1.2.5 Mô tả kỹ thuật 73 3.1.2.6 Thực 76 3.1.3 Mã hóa cơng khai chứng thực thơng tin 76 3.1.3.1 Tổng quan sở hạ tầng mã hóa cơng khai 76 3.1.3.2 Nguyên lý mã hóa 84 3.1.3.3 Nguyên lý mã hóa .85 3.1.3.4 Chữ ký số quản lý khóa 87 3.2 Hệ thống phát xâm nhập (Intrusion Detection System - IDS) .90 3.2.1 Khái niệm 90 3.2.2 Các thành phần chức IDS 92 3.2.3 Bảo mật Web .99 3.3 Bảo mật ứng dụng web 101 3.4 Đề xuất phương án phòng thủ xây dựng demo 103 3.4.1 Đề xuất phương án phòng thủ 103 3.4.2 Xây dựng mơ hình demo phòng thủ 104 3.5 Kết luận hướng phát triển 107 3.5.1 Kết đạt .107 3.5.2 Hướng phát triển 107 TÀI LIỆU THAM KHẢO 109 BẢNG KÝ HIỆU VIẾT TẮT Ký hiệu SELinux Dạng đầy đủ Security Enhanced Linux DAC Discretionary Access Control MAC Mandatory Access Control RBAC Role Based Access Control TE Type Enforcement LSM Linux Security Module MLS Multi Level Security NSA National System Agent AVC Access Vector Cache PSL Polgen Specification Language RHEL Red Hat Enterprise Linux RMP Role Mining Problem HĐH Hệ điều hành SS7 Sigmalling System No CCSS7 VENOM Cammar channel Interottice signaliry Virtual Envionment Neglected Operations CTTT PKI Chiến Tranh Thông Tin Public Key Infrastructure - Cơ sở hạ tầng khóa cơng khai IDS Intrusion Detection System - Hệ thống phát xâm nhập (tái ph p LỜI CẢM ƠN Đầu tiên em xin gửi lời cảm ơn chân thành tới thầy, cô trường Đại học Dân Lập Hải Phịng nhiệt tình giảng dạy truyền đạt kiến thức cho em thời gian học tập trường Em xin gửi lời cảm ơn sâu sắc tới thầy Hồ Văn Canh, người định hướng, hướng dẫn hỗ trợ em nhiều để hoàn thành luận văn Em xin gửi lời cảm ơn anh chị đồng nghiệp cảm ơn bạn bè khố, trường nhiệt tình hỗ trợ thời gian làm luận văn Mặc dù cố gắng hoàn thành luận văn này, xong luận văn khó tránh khỏi thiếu sót Em mong nhận nhận x t, góp ý, tận tình bảo từ thầy, Một lần nữa, em xin chân thành cảm ơn tất người! LỜI CAM ĐOAN Tôi xin cam đoan Luận văn cơng trình nghiên cứu khoa học độc lập Luận văn không ch p tồn tài liệu, cơng trình nghiên cứu người khác Tất đoạn trích dẫn nằm tài liệu, cơng trình nghiên cứu người khác ghi rõ nguồn rõ tài liệu tham khảo Tôi xin cam đoan điều thật, sai, tơi xin hồn toàn chịu trách nhiệm TÁC GIẢ LUẬN VĂN LỜI MỞ ĐẦU Ngày nay, với phát triển mạnh mẽ Công nghệ Thông tin, việc sử dụng thông tin mạng Internet ngày mở rộng hiệu tất ngành nghề, lĩnh vực Tuy nhiên, bên cạnh người sử dụng phải đối mặt với nguy mát, rò rỉ thông tin, bị xâm hại quyền riêng tư truy cập mạng Đây lý khiến người sử dụng lo ngại, đặc biệt quan nhà nước Theo số liệu thống kê năm 2011 BKAV, có 64,2 triệu lượt máy tính Việt Nam bị nhiễm virus, 38.961 dòng virus xuất mới, 2.245 website quan, doanh nghiệp Việt Nam bị cơng, 85.000 máy tính Việt Nam bị cài virus Ramnit để lấy cắp liệu quan trọng Đối với công ty lớn, nguy bị công vào hệ thống đồng nghĩa với việc họ bị thiệt hại hàng tỷ USD, uy tín trước khách hàng bị giảm sút Với quan y tế quốc phịng thiệt hại cịn thảm khốc gấp nhiều lần Với nguồn tài nguyên thông tin phong phú, đa dạng, hấp dẫn mạng tiềm ẩn loại hình chiến tranh mới: “Chiến tranh thông tin” Trong lĩnh vực An ninh Quốc phịng, mơi trường thơng tin mở mạng đặt thách thức gay gắt Một mặt ta phải tổ chức khai thác cách có hiệu bảo vệ nguồn tài nguyên thông tin Quốc gia, mặt khác ta cần phải chiếm ưu đánh bại đối phương địn cơng thơng tin qua mạng Internet cần thiết Theo báo Dân Việt ngày 14/06/2011, tuần có hàng trăm website Việt Nam bị hacker cơng, có nhiều vụ công tin tặc để lại thông điệp tiếng Trung hình ảnh cờ Trung Quốc Điều cho thấy hình thái chiến tranh thơng tin hình thành Việt Nam Vấn đề an tồn thơng tin cho mạng máy tính việc nghiên cứu chiến tranh thông tin mạng giải pháp phòng tránh, đánh trả cụ thể nhu cầu cấp bách Do đó, “Tấn cơng – Phịng thủ” mạng Internet toán cần phải đặt hàng đầu lĩnh vực An ninh Quốc phịng ngày Vì vậy, tơi chọn đề tài: “Nghiên cứu tìm hiểu thực trạng an ninh mạng biện pháp đối phó” cho luận văn tốt nghiệp Các nội dung nghiên cứu luận văn gồm vấn đề sau: - Thực trạng vấn đề công phòng thủ mạng Internet - Một số dạng phá hoại chiến tranh thơng tin mạng máy tính dự báo số dạng phá hoại - Vấn đề cơng – phịng thủ mạng Đề xuất giải pháp cho vấn đề cơng – phịng thủ mạng - Xây dựng mơ hình thử nghiệm cho giải pháp cơng – phịng thủ mạng Chiến tranh thơng tin có quy mơ lớn, nhằm vào nhiều lĩnh vực, khía cạnh, có phạm vi ảnh hưởng sâu rộng Trong đề tài này, tập trung cách thức cách phòng chống hoạt động ác ý làm ảnh hưởng đến thông tin mạng Nghiên cứu xây dựng thử nghiệm công cụ trinh sát, cơng phịng thủ mạng Do cịn nhiều hạn chế thời gian tài liệu nên đề tài cịn nhiều thiếu sót Rất mong nhận đóng góp thầy bạn để đề tài hồn thiện Tơi xin chân thành cảm ơn! Chương 1: TÌNH HÌNH AN NINH AN TỒN MẠNG MÁY TÍNH TẠI VIỆT NAM 1.1 Thực trạng an ninh mạng Việt Nam Internet ngày phát triển mạnh mẽ có sức ảnh hưởng rộng rãi tới tất ngành nghề, lĩnh vực sống Hiện nay, Internet trở thành môi trường phức tạp, bao hàm thành phần xã hội Con người sử dụng Internet với nhiều mục đích khác nhau, có số người tận dụng khả truyền bá thơng tin nhanh chóng để phát tán tin tức, kiện với mục đích làm phương hại đến tên tuổi, uy tin cá nhân, tổ chức hay đến ổn định quốc gia nhằm mục đích trị Mạng máy tính sinh tầng lớp người – tay hacker Đây người nói chung có niềm đam mê lớn máy tính, với cơng nghệ thơng tin Sự đam mê khiến họ trở thành kẻ ln ln tị mị, tìm cách mổ xẻ, khám phá điều liên quan đến Tin học Trong trình họ phát hệ thống thơng tin bị cơng Từ lúc này, giới hacker chia thành hai phái: phái thứ chủ trương nghiên cứu, khám phá để báo cho nhà quản trị hệ thống thơng tin biết, tìm cách phịng ngừa, sửa chữa, khắc phục nhằm bảo vệ cho hệ thống – hacker mũ trắng (white-hat hacker Phái thứ hai muốn nhân để cơng hệ thống, lấy cắp thơng tin, tiền bạc hay chí để ghi lại tên tuổi cho tiếng – hacker mũ đen (black-hat hacker Loại hacker mũ đen nguy hiểm trình độ cao kèm theo mục đích đen tối chúng Phần lớn công mạng thực thông qua việc sử dụng nhiều công cụ phần mềm (do người công tự xây dựng có từ nguồn khác Trong luận văn này, phần mềm gọi phần mềm phá hoại + Không thể phân tích gói tin mã hóa (SSL, SSH, IPSec ) + NIDS đòi hỏi phải cập nhật signature để thực an tồn + Có độ trễ thời điểm bị công với thời điểm báo động Khi báo động phát ra, hệ thống bị tổn hại Khơng cho biết việc cơng có thành cơng hay không b + HostBaselDS (HIDS) HIDS thường cài đặt máy tính định Thay giám sát hoạt động network sẹgment, HIDS giám sát hoạt động máy tính Hình 3-20: Host base IDS - Lợi Host Base IDS: 95 - + Có khả xác định người dùng liên quan tới kiện + HIDS có khả phát công diễn máy + Có thể phân tích liệu hóa + Cung cấp thơng tin host lúc công diễn Hạn chế Network Base IDS: + Thông tin từ HIDS không đáng tin cậy công vào host thành công + Khi hệ điều hành bị “hạ” cơng đồng thời HIDS bị “hạ” + + HIDS cần phải thiết lập host cần giám sát Có độ trễ thời điểm bị công với thời điểm báo động Khi báo động phát ra, hệ thống bị tổn hại HIDS khơng có khả phát dò qu t mạng (Nmap, Netcat ) + + + HIDS cần tài nguyên host để hoạt động + HIDS khơng hiệu bị DOS Đa số chạy hệ điều hành Window Tuy nhiên có số chạy UNIX hệ điều hành khác * Cơ chế hoạt động IBS IDS có hai chức phát công cảnh báo công Có hai phương pháp khác để phân tích kiện để phát vụ công: phát dựa dấu hiệu phát dựa bất thường Các sản phẩm IDS sử dụng hai cách sử dụng kết hợp hai a Phát dựa bất thường Công cụ thiết lập trạng hoạt động bình thường sau trì trạng hành cho hệ thống Khi hai yếu tố xuất 96 khác biệt, nghĩa có xâm nhập Ví dụ: Một địa IP máy tính A thơng thường truy cập vào domain công ty hành chính, việc truy cập vào domain cơng ty ngồi làm việc điều bất thường b Phát thông qua Protocol Tương tự việc phát dựa dấu hiệu, có thực phân tích theo chiều sâu giao thức xác định cụ thể gói tin Sau câu trúc gói tin Hình 3-20: cấu trúc TCP Header 97 Thuộc tính Source Address Destination Address giúp cho IDS biết nguồn gốc cơng Hình 3-20: cấu trúc TCP Header Các hệ thống IDS khác dựa vào phát xâm nhập trái ph p hành động dị thuờng Q trình phát mơ tả yếu tố tảng, sau: - Thu thập thông tin: Kiểm tra tất gói tin mạng - Sự phân tích: Phân tích tất gói tin thu thập biết hành động công - Cảnh báo: Hành động cảnh báo cho công phân tích c Phát nhờ q trình tự học Kỹ thuật bao gồm hai bước: Khi bắt đầu thiết lập, hệ thống phát công chạy chế độ tự học tạo hồ sơ cách cư xử 98 mạng với hoạt động bình thường Sau thời gian khởi tạo, hệ thống chạy chế độ làm việc, tiến hành theo dõi phát hoạt động bất thưởng mạng cách so sánh với hồ sơ thiết lập Chế độ tự học chạy song song với chế độ làm việc để cập nhật hồ sơ dị có tín hiệu cơng chế độ tự học phải dừng lại công kết thúc * Các ứng dụng IDS phổ biến Trong hoàn cảnh nay, với tần suất công xâm nhập ngày phổ biến tổ chức kết nối với internet áp dụng phương pháp phịng chống cơng, xâm nhập sử dụng firewall biện pháp bản, sơ khai cơng tác phịng chống xâm phạm thơng tin Sử dụng IDS góp phần tăng cường sức mạnh cho nhà quản trị cảnh báo kịp thời thời điểm diễn biến thất thường qua mạng Cụ thể, IDS cảnh báo hành động sau: - Hành động download liệu hệ thống LAN ftp từ máy ip lạ - Hành động chat với máy ip lạ - Hành động cố tình truy xuất website bị công ty cấm truy cập - Hành động truy xuất website vào cấm - Hành động chống sniff sử dụng phương pháp ARP SpooTmg - Thực chống Dos vào server thông qua lỗi tràn đệm 3.2.3 Bảo mật Web * Tìm hiểu ứng dụng web * Ủng dụng web Ứng dụng web trình ứng dụng mà tiếp cập qua web thông qua mạng internet hay intranet Ứng dụng web dùng để bán hàng trực tuyến, diễn đàn thảo luận, Weblog nhiều chức khác 99 Cấu trúc mật ứng dụng web (Hình 3-21) Ứng dụng web cấu trúc ứng dụng ba lớp Thứ trình duyệt web, lớp sử dụng công nghệ web động, lớp thứ ba sở liệu Trình duyệt gửi liệu đến lớp để tạo truy vấn, cập nhật CSDL tạo giao diện người dùng Hình 3-21: Mơ hình trình duyệt Web * Domain - Hosting Mạng internet mạng máy tính tồn cầu, nên internet có cấu trúc địa chỉ, cách đánh địa đặc biệt, khác cách tổ chức địa mạng viễn thông Khi sử dụng internet, người dùng không cần biết nhớ đến địa IP mà cần nhớ tên miền truy cập a Cấu tạo tên miền: Gồm nhiều thành phần tạo nên, cách dấu chấm Thành phần thứ “home” tên máy chủ, thành phần thứ hai “vnn” thường gọi tên miền mức hai, thành phần cuối “vn” tên miền mức cao b Tên miền mức cao (Top Level Domain - TLD): Bao gồm mã quốc gia nước tham gia internet quy định chữ theo tiêu chuẩn ISO - 3166 c Tên miền mức hai (Second Level) 100 Tên miền mức hai tổ chức quản lý mạng quốc gia định nghĩa theo lĩnh vực kinh tế, trị, xã hội d Các loại tên miền: - Tên miền cao cấp tên miền trực tiếp đăng ký với nhà cung cấp tên miền - Tên miền thứ cấp: Là tất loại tên miền cịn lại mà tên miền phải phụ thuộc vào tên miền cao cấp Để đăng ký tên miền kiểu này, thông thường phải liên hệ trực tiếp với người quản lý tên miền cấp cao - Web hosting: Web hosting nơi luu trữ tất trang web, thông tin website máy chủ internet Các yêu cầu tính Web hosting: - Web hosting phải có dung lượng lớn để lưu trữ thơng tin website - Phải hỗ trợ truy xuất máy chủ giao thức FTP để cập nhật thông tin website - Phải có băng thơng đủ lớn để phục vụ trao đổi thông tin website - Hỗ trợ công cụ lập trình internet - Hỗ trợ dịch vụ email POP3 email, email forwarding * Web server Là máy chủ có dung lưọng lớn, tốc độ cao để lưu trữ thông tin website thiết kế với thông tin liên qua khác 3.3 Bảo mật ứng dụng web * Bảo mật gì? Bảo mật web yêu cầu tất yếu máy tính mang tính tồn cầu ngày trở nên k m an toàn phải đối mặt với nguy an ninh cao 101 - yếu tố đảm bảo an ninh thông tin: Tính bảo mật: đảm bảo người ph p truy cập + thơng tin + Tính tồn vẹn: đảm bảo xác đầy đủ thông tin phương pháp xử lý thông tin Tính sẵn sàng: đảm bảo người sử dụng ph p truy cập + thơng tin * Các - phương pháp gây an tồn thơng tin (Hình 3-22) Thu thập thơng tin chung để tìm kiếm thơng tin xung quanh website Hình 3-22: Mơ hình phương thức công - Môi trường mạng, hệ điều hành, ngơn ngữ lập trình, hệ quản trị sở liệu - Các cổng dịch vụ tương ứng mở server - Số lượt truy cập, băng thông website - Khảo sát ứng dụng web - Thăm dò, phát lỗi - Khai thác lỗi để cơng: giai đoạn quan trọng để 102 phá hoại chiếm quyền điều khiển website - Một vài thức cồng phổ biến: SQL Injection: kỹ thuật công cho ph p kẻ công lợi dụng lỗ hổng + việc kiểm tra liệu đưa vào ứng dụng web để thi hành câu lệnh SQL bất hợp pháp + Session Hijacking: sử dụng phiên làm việc người dùng, tạo kết nối hợp lệ phương pháp không hợp lệ + Local Attack: kiểu công nội từ bên trong, khái niệm xuất máy chủ mạnh lên thời gian gần * Các phương thức gây cin tồn thơng tin từ phía người quản trị Hiện việc xây dựng ứng dụng web với mã nguồn mở phát triển mạnh, website có khả bị cơng 3.4 Đề xuất phương án phịng thủ xây dựng demo 3.4.1 Đề xuất phương án phòng thủ Một Trong năm gần đây, Việt Nam ngày phát triến mặt công nghệ thông tin Đặc biệt ứng dụng web, người nghe làm việc ứng dụng web Website trở nên phổ biến trở thành phần quan trọng người, đặc biệt doanh nghiệp, tổ chức Bên cạnh lý an tồn bảo mật cho ứng dụng web vấn đề nan giải Một số phương án phòng thủ website phổ biến như: • SQL Injection - Cách cơng Tin tặc trèn vào trang login câu lệnh truy vấn đặc biệt nhu ký tự *, like, % Mục đích lấy cắp thơng tin dabase lập trình viên sử dụng việc truy vấn liệu dạng SQL - Cách phòng thủ 103 Tối ưu hóa hàm thực thi, truy vấn vào database (SQL, Oracle việc truy vấn thông qua procedure, function, qua tham số Session Hiịacking - Cách cơng Ví dụ người truy cập website với thơng tin User, password người để thực số hình thức giao dịch kinh doanh qua website, người làm xong cơng việc Một tin tặc nhay vào máy để sử dụng tiếp, cố tình mở website vừa người dùng truy cập vào Nếu lập trình viên tạo website không clear session, giá trị cookie tắt trình duyệt hay set khoảng thời gian time out tin tặc lợi dụng để lấy thơng tin cịn lưu lại session cookie để truy cập vào website - Cách phòng thủ Không để lộ thông tin nhạy cảm User, password session, giá trị cookie browser Khi sign out, tắt trình duyệt hệ thống phải tự động clear toàn cookie session * Cross Site Scripting (XSS) - Cách cơng Tin tặc cố tình đoạn lệnh clien, browser thông qua file js, css bên phía Client Trước submit hành động lên server, lập trình viên xử lý chức khơng tốt đoạn lệnh tin tặc thêm vào hội để lấy thông tin, phá hủy số chức phía server - Cách phịng thủ Với chức phía Client input data textbox cần phải xử lý việc encode data trước save vào database 3.4.2 Xây dựng mơ hình demo phịng thủ Cách đơn giản để hacker hay anonymous (nặc danh trước 104 muốn cơng website tìm lỗi thông qua mệt số tool Một tool mà nặc danh hay dùng chương trình Web Vulnerability Scaner để dị qu t lỗi website Sau demo số phương pháp phịng thủ website: Lộ thơng tin sản phẩm Tình Trạng - Các website mạng thường bị lộ thông tin sản phẩm để phát triển website sofware version, từ làm cho hacker dễ dàng công hơn, giảm thời gian truy vấn để trực tiếp công thẳng vào version tương ứng sản phẩm Cách khắc phục Thêm đoạn lệnh sau vào webconfig: 105 < customHeaders > * Lộ account forgot password Tình Trạng Các website hầu hết cố chức forgot password, điền email hợp lệ, hệ thống thông báo email hợp lệ giao diện Điều vơ tình làm lộ thơng tin account có tồn hệ thống, hacker giảm số thao tác để tìm vả cơng vào account 106 Cách khắc phục Sửa lại message thông báo cho hợp lý Để tạo sản phẩm phần mềm, website khó bên cạnh việc bảo mật, tạo tính quen sản phẩm quan trọng Ngoài phương pháp để tránh cơng cần phải update website liên tục theo định kỳ, cần phải backup server, liệu quan trọng để tăng tính bảo mật, an toàn cao cho sản phẩm, website 3.5 Kết luận hướng phát triển 3.5.1 Kết đạt Sau 15 tuần làm luận văn tốt nghiệp với hướng dẫn tận tình thầy giáo TS Hồ Văn Canh , luận văn tốt nghiệp em hoàn thành thời hạn đạt kết sau: - Trình bày tổng quan an ninh mạng nước quốc tế - Nêu bật lỗ hổng bảo mật mạng máy tính hệ điều hành - Nêu rõ số định nghĩa liên quan tới bảo mật, web, mạng - Nêu bật số lỗi thơng dụng cách cơng, phịng thủ website - Xây dựng thành cơng chương trình demo phịng thủ số phương pháp cơng qua vvebsite 3.5.2 Hướng phát triển 107 - Hiểu phương pháp cơng, phịng thủ qua mạng máy tính hay website làm cho lập trình viên phái triển ứng dụng với tính bảo mặt, an tồn cho sản phẩm cao - Tấn cơng, phòng thủ mạng quan tâm với số nhiều chuyên gia, trung tâm bảo mật, doanh nghiệp, phủ Và hữu ích hiệu cao đưa vào lớp, khóa học sinh viên Em xin chân thành cảm ơn 108 TÀI LIỆU THAM KHẢO [3] [1] Bảo mật mạng, Bí giải pháp, NXB Thống kê, 3/2000 [2] Báo CAND số ngày 19/9/2016 COHE07Cohen, F., Managing network security- part 14: 50 ways to defeat Your intrusion detection system, Network Security,December 1997,pp.11-14 [4] Dương Thanh Tuấn, Tìm hiểu kỹ thuật phịng thủ mạng, 2014 [5] Hacking Exposed - Linux cna Brian Hatch - James Lee - George [6] Hacking Exposed - Windows 2000 cna Joel Scambray - Stuart Kurtz McClure [7] Một số hình thức cơng mạng phố biến, Bkav security [8] Nguyễn Anh Tuấn, Các vấn đề an ninh mạng, 2008 Network [9] Security Secrets & Solution cna Joel Scambray - Stuart McClure Thái Hồng Nhị, An tồn thơng tin mạng máy tính, truyền tin số [10] truyền liệu, NXB Khoa học kỹ thuật [11] Tài liệu kèm phần mềm FreeS/WAN ( http:// www.freeswan.org [12] http://www.bkav.com.vn [13] http://www.hackerVN.net [14] http://packetstorm.secuify.com [15] http://www.warez.com/archive/serialnumbers 109 ... Phịng thủ” mạng Internet toán cần phải đặt hàng đầu lĩnh vực An ninh Quốc phịng ngày Vì vậy, tơi chọn đề tài: ? ?Nghiên cứu tìm hiểu thực trạng an ninh mạng biện pháp đối phó? ?? cho luận văn tốt nghiệp...BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHỊNG TRẦN THỊ HẰNG NGHIÊN CỨU TÌM HIỂU THỰC TRẠNG VỀ AN NINH MẠNG VÀ BIỆN PHÁP KHẮC PHỤC LUẬN VĂN THẠC SĨ NGÀNH CÔNG NGHỆ THÔNG... nhìn đầu tư an ninh mạng tương ứng với quy mô quan, doanh nghiệp Đầu tư, nâng cấp hạ tầng kĩ thuật an ninh mạng triển khai nhiều giải pháp đảm bảo an ninh thông tin Triển khai biện pháp quản lý

Ngày đăng: 28/08/2020, 14:51

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan