1. Trang chủ
  2. » Luận Văn - Báo Cáo

PHÁT HIỆN BẤT THƯỜNG TRONG TRUY CẬP MẠNG WIFI

64 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY

    • 1.1 Khái niệm mạng không dây.

    • 1.2 Lịch sử mạng không dây.

    • 1.3 Các mạng không dây

      • 1.3.1 Wireless PAN

      • 1.3.2 Wireless LAN 

      • 1.3.3 Wireless mesh networ

      • 1.3.4 Wireless WAN

      • 1.3.5 Mạng toàn cầu

      • 1.3.6 Mạng Không gian

    • 1.4 Ưu và nhược điểm của hệ thống mạng không dây

      • 1.4.1 Ưu điểm

      • 1.4.2 Nhược điểm

    • 1.5 Mạng không dây với sức khỏe con người

  • CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI

    • 2.1 Thu thập lưu lượng qua mạng wifi (Sniffing)

      • 2.1.1 Sniffing là gì?

      • 2.1.2 Đối tượng của Sniffing.

      • 2.1.3 Mục đích sử dụng

      • 2.1.4 Một số công cụ Sniffer mạng

    • 2.2 Phân tích các tương tác qua mạng Wifi

  • CHƯƠNG III: CÁC HÌNH THỨC TẤN CÔNG MẠNG WIFI VÀ CÁCH PHÒNG CHỐNG TẤN CÔNG

    • 3.1 Tấn công mạng là gì?

    • 3.2 Đối tượng bị tấn công.

    • 3.3 Mục đích tấn công mạng.

    • 3.4 Các hình thức tấn công mạng phổ biến hiện nay.

      • 3.4.1 Tấn công bằng phần mềm độc hại (Malware attack)

      • 3.4.3 Tấn công trung gian (Man-in-the-middle attack)

      • 3.4.4 Tấn công từ chối dịch vụ (DoS và DDoS)

      • 3.4.5 Tấn công cơ sở dữ liệu (SQL injection)

      • 3.4.6 Khai thác lỗ hổng Zero-day (Zero day attack)

    • 3.5 Giải pháp phòng chống tấn công mạng

      • 3.5.1 Đối với cá nhân.

      • 3.5.2 Đối với tổ chức, doanh nghiệp.

  • CHƯƠNG IV: ỨNG DỤNG MACHINE LEARNING

    • 4.1 Machine Learning là gì?

    • 4.2 Machine Learning hoạt động như thế nào?

    • 4.3 Phân loại Machine Learning và một số thuật toán

      • 4.3.1 Học có giám sát

      • 4.3.2 Học không giám sát

    • 4.4 Các phương pháp đánh giá một hệ thống phân lớp.

      • 4.4.1 Accuracy

      • 4.4.2 Confusion matrix

      • 4.4.3 True/False Positive/Negative

      • 4.4.4 Precision và Recall

      • 4.4.5 F1-score

  • CHƯƠNG V: DEMO XÂY DỰNG ỨNG DỤNG PHÁT HIỆN BẤT THƯỜNG TRONG TRUY CẬP MẠNG WIFI

    • 5.1 Ý tưởng thực hành

    • 5.2 Cài đặt môi trường

      • 5.2.1 Máy attacker

      • 5.2.2 Máy detector

    • 5.3 Xây dựng chương trình

      • 5.3.1 Chương trình demo thuật toán Support Vector Machines: svm.py

      • 5.3.2 Chương trình tạo train dataset: capturer.py

      • 5.3.3 Chương trình phát hiện theo thời gian thực: detecter.py

    • 5.4 Kết quả thực hành

      • 5.4.1 Demo thuật toán SVM thông qua bộ dataset lấy từ CICIDS2017

      • 5.4.2 Tấn công DDoS - TCP SYN Flood mục tiêu bằng hping3

      • 5.4.3 Tạo train dataset dựa trên luồng tấn công và truy cập bình thường

      • 5.4.4 Huấn luyện máy bằng train dataset vừa tạo, sau đó phát hiện thời gian thực.

  • CHƯƠNG VI: KẾT LUẬN

    • 6.1 Tự đánh giá

      • 6.1.1 Hoàn thành

      • 6.1.2 Chưa hoàn thành

  • TÀI LIỆU THAM KHẢO

Nội dung

Mô phỏng cuộc tấn công DDoS - TCP SYN Flood. Bắt được gói tin trên mạng, lấy các thông tin cần thiết, lưu dưới dạng danh sách luồng. Áp dụng học máy để phân lớp các luồng bình thường hoặc bất thường. Sử dụng máy đã được huấn luyện để phát hiện các luồng bất thường theo thời gian thực. Môi trường: + Máy attaker: • Cài đặt hệ điều hành Ubuntu 16.04 • Cài đặt chương trình hping3 + Máy detector : • Cài đặt WinDump • Cài đặt Python 3

Ngày đăng: 09/01/2021, 10:58

TỪ KHÓA LIÊN QUAN

w