1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các giải pháp giám sát lưu lượng mạng internet phục vụ công tác an ninh an toàn thông tin

90 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 4,14 MB

Nội dung

PHIMMAVONG MALASITH BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - PHIMMAVONG Malasith NGHIÊN CỨU CÁC GIẢI PHÁP KỸ THUẬT VIỄN THÔNG GIÁM SÁT LƯU LƯỢNG MẠNG INTERNET PHỤC VỤ CÔNG TÁC AN NINH, AN TỒN THƠNG TIN LUẬN VĂN THẠC SĨ KỸ THUẬT Kỹ thuật viễn thông 2014B Hà Nội – Năm 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI PHIMMAVONG MALASITH NGHIÊN CỨU CÁC GIẢI PHÁP GIÁM SÁT LƯU LƯỢNG MẠNG INTERNET PHỤC VỤ CÔNG TÁC AN NINH, AN TỒN THƠNG TIN Chun ngành : Kỹ thuật viễn thông LUẬN VĂN THẠC SĨ KỸ THUẬT Kỹ thuật viễn thông NGƯỜI HƯỚNG DẪN KHOA HỌC : Tiến sĩ Nguyễn Tài Hưng Hà Nội – Năm 2016 MỤC LỤC LỜI CAMĐOAN LỜI CẢM ƠN .5 DANH MỤC VIẾT TẮT DANH MỤC HÌNH VẼ 12 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG .12 1.1.Giới thiệu An Ninh Mạng .12 1.1.1.An Ninh mạng 12 1.1.2.Các yếu tố cần đƣợc bảo vệ hệ thống mạng .12 1.1.3.Các yếu tố đảm bảo an tồn thơng tin 13 1.2 Các lỗ hổng bảo mật 15 1.2.1.Lỗ hổng loại C .15 1.2.2.Lỗ hổng loại B .15 1.2.3.Lỗ hổng loại A .15 1.3.Các kiểu công hacker 16 1.3.1.Tấn công trực tiếp 16 1.3.2.Kỹ thuật đánh lừa : Social Engineering .16 1.3.3.Kỹ thuật công vào vùng ẩn 16 1.3.4.Tấn công vào lỗ hổng bảo mật 17 1.3.5.Khai thác tình trạng tràn đệm 17 1.3.6.Nghe trộm 17 1.3.7.Kỹ thuật giả mạo địa 17 1.3.8.Kỹ thuật chèn mã lệnh 18 1.3.9.Tấn cơng vào hệ thống có cấu hình khơng an tồn .18 1.3.10.Tấn cơng dùng Cookies .18 1.3.11.Can thiệp vào tham số URL .19 1.3.12.Vơ hiệu hóa dịch vụ 19 1.3.13.Một số kiểu công khác 19 1.4.Các biện pháp bảo mật mạng 20 1.4.1.Mã hoá, nhận dạng, chứng thực ngƣời dùng phần quyền sử dụng 20 1.4.2.Bảo mật máy trạm 25 1.4.3.Bảo mật truyền thông 26 1.4.4.Các công nghệ kỹ thuật bảo mật .27 1.5.Những cách phát hệ thống bị công 29 1.6.Kết luận chƣơng 1: 30 CHƢƠNG 2: CÁC TỪ CHỐI DỊCH VỤ DoS VÀ DDoS .31 2.1 KHÁI NIỆM DoS VÀ DDoS .31 2.1.1 Tấn công từ chối dịch vụ (DoS) 31 2.1.2 Tấn công từ chối dịch vụ phân tán(DDoS) 31 2.1.3 Dấu hiệu bị công DoS .31 2.1.4 Các mục đích cơng DoS 31 2.1.5 Tội phạm mạng 32 2.1.6 Sơ đồ tổ chức tổ chức tội phạm mạng 32 2.1.7 Internet Chat Query 32 2.1.8 Internet Relay Chat .33 2.2 CÁC KỸ THUẬT TẤN CÔNG DoS 33 2.2.1 Tấn công băng thông 33 2.2.2 Tấn công tràn ngập yêu cầu dịch vụ 34 2.2.3 Tấn công tràn ngập SYN 34 2.2.4 Tấn công tràn ngập ICMP 35 2.2.5 Tấn công điểm nối điểm .36 2.2.6 Tấn công cố định DoS 36 2.2.7 Tấn công tràn ngập cấp độ dịch vụ 36 2.3 MẠNG BOTNET .37 2.3.1 Khái niệm botnet 37 2.3.2 Hoạt động 37 2.3.3 Tổ chức .38 2.3.4 Xây dựng khai thác 38 2.4 MỘT SỐ CÔNG CỤ TẤN CÔNG 39 2.4.1 LOIC 39 2.4.2 DoS HTTP 40 2.5 BIỆN PHÁP ĐỐI PHÓ 41 2.5.1 Kỹ thuật phát .41 2.5.2 Biện pháp đối phó chiến lƣợc DoS/ DDoS 42 2.5.3 Biện pháp đối phó cơng DoS/ DDoS 42 2.5.4 Kỹ thuật để phòng thủ chống lại botnet 44 2.5.5 Một số Biện pháp đối phó DoS/ DDoS 45 2.5.6 Bảo vệ DoS/ DDoS .51 2.6 CÁC CÔNG CỤ BẢO VỆ DoS/ DDoS 51 2.6.1 NetFlow Analyzer .51 2.6.2 Một số công cụ khác 52 2.7 KIỂM TRA THÂM NHẬP DoS/ DDoS 54 2.8 KẾT LUẬN CHƢƠNG 55 CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THÙ DDOS 56 3.1 Kịch DeMo công DDoS 56 3.2 Hƣớng dẫn tạo công DDoS: .60 3.2.1 Cài đặt Clone máy trạm 60 3.2.2 Khởi động máy chủ Webserver thiết lập cấu hình 61 3.2.3 Khởi động máy chủ Botnet 65 3.2.4 Khởi động máy chủ C&C Server thực cơng .71 3.3 Phần Phịng thủ .76 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 85 TÀI LIỆU THAM KHẢO 87 LỜI CAMĐOAN Tôi xin cam đoan cơng trình nghiên cứu tơi thực Các số liệu kết trình bày luận án trung thực, chƣa đƣợc công bố tác giả hay công trình nàokhác Tácgiả PHIMMAVONG Malasith LỜI CẢM ƠN Tơi xin gửi lời cảm ơn trân trọng tới Tiến Sĩ Nguyễn Tài Hƣng, ngƣời cho định hƣớng ý kiến quý báu để hồn thành đƣợc khóa luận tốt nghiệp Tơi xin tỏ lịng biết ơn sâu sắc tới thầy cơ, bạn bè dìu dắt, giúp đỡ tơi tiến suốt q trình làm khóa luận tốt nghiệp Xin cảm ơn gia đình bè bạn, ngƣời ln khuyến khích giúp đỡ tơi hồn cảnh khó khăn Tơi xin cảm ơn Viện Điện tử viễn thông, Viện Đào tạo Sau đại học – Trƣờng Đại học Bách khoa Hà Nội tạo điều kiện cho tơi q trình học, làm hồn thành khóa luận Hà Nội, ngày … tháng …năm 2016 Tác giả PHIMMAVONG Malasith DANH MỤC VIẾT TẮT ATTT An tồn thơng tin CNTT Cơng Nghệ ThơngTin DDoS Distribute Denial ofService DoS Denial ofService HĐH Hệ điềuhành HTTP Hyper Text TransferProtocol ICMP Internet control messageprotocol ICQ Internet ChatQuery IRC Internet RelayChat LOIC Low Orbit IonCannon PdoS Permanent Denial ofService SQL Structured Query Language - ngôn ngữ truy vấn mang tính cấutrúc WMN Wireless MeshNetwork XSS Cross-sitescripting DANH MỤC HÌNH VẼ VÀ ĐỒ THỊ HÌNH 1.1: QUÁ TRÌNH ĐÁNH GIÁ NGUY CƠ CỦA HỆ THỐNG 16 HÌNH 1.2: Q TRÌNH MÃ HỐ 22 HÌNH 1.3: MƠ HÌNH GIẢI THUẬT BĂM .23 HÌNH 1.4 : GIẢI THUẬT MÃ HOÁ ĐỒNG BỘ/ĐỐI XỨNG .24 HÌNH 1.5 : GIẢI THUẬT MÃ HĨA KHƠNG ĐỒNG BỘ/KHƠNG ĐỐI XỨNG 25 HÌNH 1.6 : CHỨNG THỰC BẰNG USER VÀ PASSWORD 26 HÌNH 1.7 : HOẠT ĐỘNG CỦA CHAP 26 HÌNH 1.8 : MÃ HĨA KERBEROS 27 HÌNH 1.9: BẢO MẬT FTP 28 HÌNH 1.10: MƠ HÌNH TỔNG QUÁT FIREWALL 29 HÌNH 1.11: BẢO MẬT BẰNG VPN 30 HÌNH 1.12: HỆ THỐNG CHỐNG XÂM NHẬP IDS 30 HÌNH 2.1 SƠ ĐỒ TỔ CHỨC TỘI PHẠM MẠNG 34 HÌNH 2.2 TẤN CÔNG TRÀN NGẬP SYN 37 HÌNH 2.3 TẤN CƠNG TRÀN NGẬP ICMP 37 HÌNH 2.4 HOẠT ĐỘNG BOTNET 40 HÌNH 2.5 CÁCH THỨC MỘT BOTNET ĐƢỢC TẠO VÀ GỬI SPAM 41 HÌNH 2.6 CƠNG CỤ LOIC 42 HÌNH 2.7 DÙNG LOIC TẤN CƠNG DDOS 42 HÌNH 2.8 CƠNG CỤ DOSHTTP 43 HÌNH 2.9 : QUY TRÌNH TRIỂN KHAI GIÁM SÁT ATTT 52 HÌNH 2.10: CẤU HÌNH KÍCH HOẠT NGẮT TCP TRÊN PHẦN MỀM IOS CISCO .53 HÌNH 2.11: CƠNG CỤ NETFLOW ANALYZER .54 HÌNH 2.12: CÔNG CỤ D-GUARD ANTI-DDOS FIREWALL .55 H NH 3.1: MƠ HÌNH DEMO TẤN CƠNG DDOS 59 H NH 3.2: CÀI ĐẶT CLONE MÁY TRẠM 60 H NH 3.3: ĐẶT TÊN CHO CÁC MÁY TRẠM 62 H NH 3.4:CẤU HÌNH MÁY CHỦ WEBSERVER 63 H NH 3.5: THIẾT LẬP CÁC CẤU HÌNH CHO WEBSERVER 65 H NH 3.6: CÀI ĐẶT ĐỊA CHỈ IP CHO MÁY CHỦ 65 H NH 3.7: THIẾT LẬP THÔNG SỐ CHO XAMPP 66 H NH 3.8: GIAO DIỆN KHI CHẠY APACHE 66 H NH 3.9: KIỂM TRA DỊCH VỤ WEBSERVER 67 H NH 3.10: GIAO DIỆN BOTNET01 67 H NH 3.11: ĐẠT IP CHO BOTNET01 68 H NH 3.12: GIAO DIỆN THIẾT LẬP FILE BOTNET.BAT 68 H NH 3.13: CÁCH TẠO FILE BOTNET.BAT 69 H NH 3.14: GIAO DIỆN SAU KHI TẠO FILE BOTNET.BAT 69 H NH 3.15: GIAO DIỆN SAU KHI TẠO FILE INVISIBLE.VBS 70 H NH 3.16: GIAO DIỆN SAU KHI TẠO FILE BOTNETSTARTUP.BAT .71 H NH 3.17: TẠO SHORTCUT CHO FILE BOTNETSTARTUP.BAT 72 H NH 3.18: ĐƢỜNG DẪN CHO FILE BOTNETSTARTUP.BAT 72 H NH 3.19: KIỂM TRA CẤU HÌNH FILE HYENAED.EXE TRONG CMD.EXE 73 H NH 3.20: ĐỊA CHỈ MAC CỦA C&C SERVER 73 H NH 3.21: GIAO DIỆN MÁY C&C .74 H NH 3.22: GIAO DIỆN C&C KHI ĐẶT LỆNH TẤN CÔNG 75 H NH 3.23: TRƢỚC KHI TẤN CÔNG DDDOS XẢY RA 75 H NH 3.24: WIRESHARK BẮT GÓI TIN TRONG KHI TẤN CÔNG DDOS XẢY RA 76 H NH 3.25: DU METER BẮT LƢỢNG TIN KHI DDOS XẢY RA 76 H NH 3.26: TRANG WEB BỊ MẤT KẾT NỐI 77 H NH 3.27: DU METER BẮT ĐƢỢC LƢỢNG TIN KHI DDOS 77 H NH 3.28: WIRESHARK BẮT ĐƢỢC 10 GÓI SYN 78 H NH 3.29: WEB ĐÃ BỊ SẬP SAU KHI DDOS 78 H NH 3.30: CẤU HÌNH FIREWALL ASA 79 H NH 3.31: MƠ HÌNH PHỊNG THỦ .80 H NH 3.32: THIẾT LẬP KẾT NỐI CHO MƠ HÌNH PHỊNG THỦ .80 H NH 3.33: THIẾT LẬP CHO ASA 81 H nh 3.24: Wireshark bắt gói tin công DDoS xảy DU meter bắt đƣợc lƣợng tin nhiều H nh 3.25: DU meter bắt lƣợng tin DDoS xảy  Sau công DDoS xảy ra: Vào trang Web chậm có lúc đƣợc có lúc khơng Trang web bị kết nối tới server: 74 H nh 3.26: Trang web bị kết nối DU Meter bắt đƣợc lƣợng tin: H nh 3.27: DU Meter bắt đƣợc lƣợng tin DDoS Wireshark bắt đƣợc 10 gói SYN gửi đến Webserver 75 H nh 3.28: Wireshark bắt đƣợc 10 gói SYN Truy cập vào web khơng cịn H nh 3.29: Web bị sập sau DDoS 3.3 Phần Phịng thủ B1: Cấu hình Firewall ASA sử dụng GNS3 76 Khởi động GNS3 chọn EditPreferences H nh 3.3 : Cấu hình Firewall ASA 1)Chọn Qemu ASA điền thông tin sau -Identifier Name: ASA-LAB - Initrd: Chọn file asa802-k8.initrd-asdm_webvpn_mcontext_menu_v3-lite.gz - Kernel chọn file asa802-k8.kernel - Chọn Apply Ok B2: Sau chuyển qua Tab General Setting thay đổi đƣờng dẫn Working Directory sang thƣ mục (Không phải TEMP) Chọn Apply Ok B3: Kéo thả Firewall ASA Kéo thả 02 Ethernet Switch 01 Cloud 77 H nh 3.31: Mơ hình phịng thủ B5: Kích chuột phải vào Cloud chọn Configure B6: Chọn Card Local are network  Add tiếp tục chọn VMNET1 Add B7: Chọn Apply Ok B8: Nối dây cho hệ thống nhƣ sau: - ASA1 cổng E0 SW1 cổng - SW1 cổng  C1 cổng Local Area Network - ASA1 cổng E1  SW2 cổng - SW2 cổng  C1 Cổng VMnet1 78 H nh 3.32: Thiết lập kết nối cho mơ hình phịng thủ B9: Sau khởi động Firewall B10: Kích chuột phải vào Firewall chọn Console B11: Sau chọn Cửa sổ console lên chọn  Enter nhấn tiếp phím Enter để tiếp tục H nh 3.33: Thiết lập cho ASA B12: Firewall khởi động lên xong có hình hiển thị nhƣ sau: H nh 3.34: Giao diện Firewall khởi động xong 79 B13: Thực cấu hình Firewall sử dụng lệnh nhƣ sau: - Gõ enable enter để vào mode configure (Nhấn tiếp Enter Firewall yêu cầu nhập mật khẩu) - Cấu hình tiếp nhƣ sau: configure terminal hostname ASA-LAB interface ethernet 0/0 no shutdown nameif outside ip address 192.168.1.1 255.255.255.0 interface ethernet 0/1 no shutdown nameif inside ip address 192.168.88.1 255.255.255.0 exit B14: Thực ping tới máy chủ Webserver 192.168.88.128 kiểm tra kết nối ASA-LAB(config)# ping 192.168.88.128 Type escape sequence to abort Sending 5, 100-byte ICMP Echos to 192.168.88.128, timeout is seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/30 ms Nhƣ hồn thiện phần cấu hình Firewall cho DEMO phần hạn chế syn Flood đề cập sau B15: Khởi động máy chủ C&C Server thực công - Khởi động máy chủ C&C Server - Xác định địa MAC Gateway (là Interface E0/0 Firewall) 80 H nh 3.35: Xác định địa MAC Gateway B16: Khi cơng ta view kết nối Firewall nhƣ sau: có tới 2300 kết nối syn tới máy chủ web 192.168.88.128 H nh 3.36: Bắt kết nối công DDoS 81 B17: Đây phần capture liệu máy chủ webserver sử dụng wireshark, Có thể thấy nhiều kết nối khởi tạo tới với cờ Syn B18: Để phòng thủ làm nhƣ sau: Vào firewall ASA thực cấu hình nhƣ sau: access-list DDOS_Defense extended permit tcp any host 192.168.88.128 eq 80 class-map Web-Server match access-list DDOS_Defense exit policy-map global_policy class Web-Server set connection embryonic-conn-max 10 exit B19: Thiết lập nhƣ xong Khi thực công DDoS, Wireshark bắt đƣợc 10 gói SYN gửi đến Webserver 82 B20: Cịn kết nối Firewall có 10 kết nối Syn ln B21:Trong truy cập vào web server từ ngƣời dùng bình thƣờng 83 B22: Đây kết nối Firewall Ta thấy số lƣợng kết nối 11 có 10 kết nối SYN 01 kết nối thành công Kết luận chƣơng III: Chƣơng III Demo thành công công DDoS đơn giản vào trang Webserver nhờ có phần mềm quản trị GNS3 thực phòng thủ tốt, bắt đƣợc gói tin làm lƣu lƣợng mạng tăng đột biến 84 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Vấn đề an toàn bảo mật ngày đƣợc co quân , nhà bảo mật đặc biệt doanh nghiệp quan tâm hàng đầu, an toàn liệu , thơng tin ngƣời dùng tài công ty vấn đề cần đƣợc quan tâm Đối với doanh nghiệp, quan trọng thơng tin cá nhân, tài khoản ngƣời dùng , ví dụ nhƣ ngân hàng chẳng hạn, thông tin phải đƣợc bảo mật tuyệt đối, vấn đề bảo mật thách thức lớn cho nhà doanh nghiệp Thông qua kỹ thuật công DDOS, hiểu đƣợc phần nào,nguyên lý , chế công Hacker muốn ăn cắp thông tin tài khoản ngƣời dùng với kỹ thuật nhƣ công đầu độc DNS, ARP DHCP giúp cho kẻ cơng dễ dàng lấy đƣợc thông tin ngƣời dùng họ không để ý, không cận thận trao đổi liệu môi trƣờng mạng công cộng Hơn nữa,nếu thông tin cá nhân ngƣời sử dùng cơng ty bị hacker ăn cắp nguy liệu liệu bị truyền gây thất lớn cho cơng ty làm tổn hại nguồn tài cơng ty doanh nghiệp Để khắc phục ngăn chặn kịp thời trƣờng hợp bị công ăn cắp liệu hacker , doanh nghiệp cần quan tâm trọng để vấn đề bảo mật Dùng Firewall cứng mềm để ngăn chặn để giảm bớt cơng từ bên ngồi , cấu hình bảo mật port cho switch để ngăn chặn cơng DDOS, cấu hình dịch vụ phát triển chống xâm nhập server để kịp thời phát cố bị hacker công Ngoài ra, doanh nghiệp cần backup liệu cho khách hàng để đề phòng trƣờng hợp bị liệu Những kết đạt đƣợc + Tìm hiểu chi tiết, tổng quan khía cạnh an ninh mạng, DoS/DDoS + Xây dựng đƣợc ứng dụng demo cho công cụ DDoS tảng Hyenaed, Backtrack5r3, SYN Flood + Cơng cụ mạnh, làm sập webside dùng host FREE vòng phút + Xây dựng đƣợc Firewall phòng chống DDoS đơn giản, dùng ASA 85 Những vấn đề tồn + Chƣơng trình cần hoàn thiện + Đây demo nhỏ minh họa cho chế SYN Flood, TCP, UDP + Cần có chƣơng trình trung gian thứ để tìm cổng mở máy đích Hƣớng phát triển Tuy nhiên thời gian có hạn nên hệ thống cịn nhiều vấn đề chƣa đƣợc giải Ví dụ nhƣ: Xây dựng quét cổng mở cho ứng dụng.; Thiết kế cho ứng dụng công mạnh mẽ hơn; Thiết kế để cơng Server lớn … để ứng dụng vào thực tế nhiều 86 TÀI LIỆU THAM KHẢO B E Brodsky and B S Darkhovsky (1993), Nonparametric Methods in Changepoint Problems, Kluwer Academic Publishers, pp 78-90 Christos Douligeris and Aikaterini Mitrokotsa (2003), DDoS Attacks And Defense Mechanisms: A Classification, Signal Processing and Information Technology Jelena Mirkovic, Janice Martin and Peter Reiher (2004), A Taxonomy of DDoS Attacks andDDoSDefenseMechanisms, ACM SIGCOMM Computer Communication Review Jameel Hashmi, Manish Saxena, and Rajesh Saini (2012), Classification of DDoS Attacks andtheirDefenseTechniquesusingIntrusionPreventionSystem,InternationalJournal ofComputerScience&Communication Networks Jelena Mikovic, G.Prier and P.Reiher (2002), Attacking DdoS at the source, Proceedings of ICNP Jelena Mikovic, G.Prier and P.Reiher (2002), A Taxonomy of DdoS Attacks and DdoS Defense Mechanisms , UCLA CSD Technical Report no 020018 Jelena Mikovic, G.Prier and P.Reiher (2002), Source Router Approach to DdoS Defense – UCLA CSD Technical Report no 010042 Kanwal Garg, Rshma Chawla (2011), Detection Of DDoS Attacks Using Data Mining, International Journal of Computing and Business Research K.Park and H Lee.(2001), On the Effectiveness of Route-Based Packet Filtering for Distributed DoS Attack Prevention in Power-Law Internets In Proceedings of ACM SIGCOMM 10 Mbabazi Ruth Reg No (2005), Victim-based defense against IP packet flooding denial of service attacks 11 Monowar H Bhuyan, H J Kashyap, D K Bhattacharyya and J K Kalita (2013), Detecting DistributedDenialofService Attacks: Methods, Tools and Future Directions, The Computer Journal 87 12 Mohammed Alenezi (2012), Methodologies for detecting DoS/DDoS attacks against network servers,TheSeventhInternational Conference on Systems and Networks Communications - ICSNC 13 Rajkumar, Manisha Jitendra Nene (2013), A Survey on Latest DoS Attacks Classification andDefenseMechanisms,International Journal of Innovative Research in Computer and CommunicationEngineering 14 Saman Taghavi Zargar, James Joshi, Member and David Tippe (2013), A Survey of DefenseMechanismsAgainstDistributed Denial of Service (DDoS) Flooding Attacks, IEEE Communications Surveys & Tutorials 15 Tao Peng Christopher Leckie Kotagiri Ramamohanarao (2011), Protection from Distributed Denial of Service Attack, Using History-based IP Filtering 16 Thwe Thwe Oo, Thandar Phyu (2013), A Statistical Approach to Classify and Identify DDoS AttacksusingUCLADataset, International Journal of Advanced Research in Computer Engineering & Technology 17 Tony Scheid (2011), DDoS Detection and Mitigation Best Practices, Arbor Networks 18 T Peng, C Leckie, and K Ramamohanarao (2003), Detecting distributed denial of service attacks, using source ip address monitoring 19 Bài giảng An Ninh Mạng Trƣờng CĐ CNTT Hữu Nghị Việt Hàn 20 Cisco, Defining Strategies to Protect Against TCP SYN Denial of Service Attacks,http://cio.cisco.com/warp/public/707/4.html 88 ... MALASITH NGHIÊN CỨU CÁC GIẢI PHÁP GIÁM SÁT LƯU LƯỢNG MẠNG INTERNET PHỤC VỤ CÔNG TÁC AN NINH, AN TỒN THƠNG TIN Chun ngành : Kỹ thuật viễn thông LUẬN VĂN THẠC SĨ KỸ THUẬT Kỹ thuật viễn thông NGƯỜI... mạng quan trọng cần thiết Xuất phát từ thực tế đó, Chính em tìm hiểu đề tài ? ?Nghiên cứu giải pháp giám sát lƣu lƣợng mạng Internet phục vụ công tác an ninh, an tồn thơng tin ” Đề tài khơng phục. .. TỔNG QUAN VỀ AN NINH MẠNG CHƢƠNG 2: CÁC CUỘC TẤN CÔNG DoS DDoS CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THỦ DDOS 11 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1.Giới thiệu An Ninh Mạng 1.1.1 .An Ninh mạng Máy

Ngày đăng: 28/02/2021, 07:42

w