Kiến trúc xử lý tập luật cho hệ thống chống xâm nhập mạng NIDS

90 5 0
Kiến trúc xử lý tập luật cho hệ thống chống xâm nhập mạng NIDS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA [\[\[\ LÊ TRỌNG NHÂN ĐỀ TÀI LUẬN VĂN THẠC SĨ KIẾN TRÚC XỬ LÝ TẬP LUẬT CHO HỆ THỐNG CHỐNG XÂM NHẬP MẠNG NIDS Chuyên ngành: Khoa học máy tính LUẬN VĂN THẠC SĨ TP HỒ CHÍ MINH, tháng năm 2010 CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH Cán hướng dẫn khoa học: TS Đinh Đức Anh Vũ Cán chấm nhận xét 1: TS Vũ Thế Lung Cán chấm nhận xét 2: TS Huỳnh Hữu Thuận Luận văn thạc sĩ bảo vệ Trường Đại học Bách Khoa, ĐHQG Tp.HCM ngày tháng 09 năm 2010 Thành phần hội đồng đánh giá luận văn thạc sĩ gồm: TS Thoại Nam TS Đặng Trần Khánh TS Trần Văn Hoài TS Nguyễn Đức Cường Xác nhận chủ tịch hội đồng đánh giá luận văn môn quản lý chuyên ngành sau luận văn sửa chữa (nếu có) Chủ tịch hội đồng đánh giá luận văn     Bộ môn quản lý chuyên ngành TRƯỜNG ĐẠI HỌC BÁCH KHOA PHÒNG ĐÀO TẠO SĐH CỘNG HÒA Xà HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc Tp HCM, ngày 19 tháng 08 năm 2010 NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: LÊ TRỌNG NHÂN Ngày tháng năm sinh: 01/05/1985 Chuyên ngành: Khoa học Máy tính Phái: Nam Nơi sinh: Tây Ninh MSHV: 00708698 I- TÊN ĐỀ TÀI: KIẾN TRÚC XỬ LÝ TẬP LUẬT CHO HỆ THỐNG CHỐNG XÂM NHẬP MẠNG NIDS II- NHIỆM VỤ VÀ NỘI DUNG: - Tìm hiểu kỹ thuật penetration testing, áp dụng việc phát lỗ hổng bảo mật sở liệu - Phân tích đánh giá khuyết điểm kỹ thuật penetration testing việc phát lỗ hổng bảo mật sở liệu - Nghiên cứu đề xuất mơ hình phát hiển lỗ hổng bảo mật sở liệu an toàn Hiện thực thử nghiệm III- NGÀY GIAO NHIỆM VỤ: IV- NGÀY HOÀN THÀNH NHIỆM VỤ: V- CÁN BỘ HƯỚNG DẪN: TS ĐẶNG TRẦN KHÁNH CÁN BỘ HƯỚNG DẪN     CHỦ NHIỆM BỘ MÔN QUẢN LÝ CHUYÊN NGÀNH KHOA QUẢN LÝ CHUYÊN NGÀNH Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu LỜI CẢM ƠN Tôi xin chân thành cảm ơn giúp đỡ hướng dẫn TS Đặng Trần Khánh suốt thời gian quan Đồng thời, xin chân thành cảm ơn anh em đồng nghiệp nhóm ASIS Lab tạo điều kiện cho tơi hồn thành cơng việc nghiên cứu Bên cạnh đó, tơi khơng thể qn giúp đỡ chân thành nhiệt tình mà GS Pierre Kuonen TS Houda Chabbi Drissi dành cho suốt tháng thực tập trường HES-SO, Thuỵ Sĩ Trần Thị Quế Nguyệt i Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu TÓM TẮT LUẬN VĂN ‐‐‐W X‐‐‐    Với phát triển Internet nay, tác hại worm virus máy tính đến hệ thống thơng tin gây thiệt hại nặng nề kinh tế Những thủ thuật phịng chống cơng tin cậy chủ yếu chờ phản hồi từ người dùng cuối để xử lý lỗ hổng hệ thống nâng cấp phần mềm bảo mật Điều vướng phải khuyết điểm phụ thuộc vào thời gian phản hồi chậm chạp lây lan loại mã độc hại nhanh nhiều so với việc phản hồi người dùng, làm cho việc ngăn chặn hiệu cơng trở nên khó khăn hết Trước u cầu đó, hệ thống phịng chống xâm nhập mạng NIDSs (Network Intrusion Detection Systems) phát triển tích hợp vào Firewall để ngăn chặn cơng mạng Việc nhận biết gói tin công dựa tập luật NIDSs kiểm tra gói tin với luật tập luật Do tập luật lớn phức tạp (hiện có 36000 luật) nên việc thực hệ thống NIDSs hoàn toàn dựa phần mềm khó khăn để đạt kết mong muốn Ngày nay, hướng nghiên cứu tập trung vào việc thực FPGA nhằm tận dụng khả xử lý song song phần cứng để đạt tốc độ xử lý gigabit hệ thống NIDSs Trong đề tài thực việc phân loại gói tin (Packet Classification), trình việc phịng chống xâm nhập, sử dụng kết hợp giải thuật TCAM Cuckoo Hashing phần cứng FPGA Trần Thị Quế Nguyệt ii Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu MỤC LỤC LỜI CẢM ƠN i  TÓM TẮT LUẬN VĂN ii  MỤC LỤC iii  MỤC LỤC HÌNH vi  Chương 1: Giới thiệu đề tài 1  1.1 Đặt vấn đề 1  1.2 Giới thiệu đề tài 1  1.2.1 Tên đề tài 1  1.2.2 Giới hạn đề tài 2  1.2.3 Mục đích đề tài 2  1.2.4 Ý nghĩa khoa học thực tiễn đề tài 2  Chương 2: Tổng quan bảo mật cơ sở liệu 4  2.1 Các yêu cầu cơ bản bảo mật cơ sở liệu 4  2.1.1 Tính bí mật (Confidentiality hay Secrecy) 4  2.1.2 Tính tồn vẹn (Integrity) 5  2.1.3 Tính sẵn sàng (Availability) 5  2.1.4 Tính chống thối thác (Non-repudiation) 6  2.2 Các kiểu công vào cơ sở liệu 6  2.2.1 Tổng quan phân loại công cơ sở liệu 6  2.2.2 Unauthorized access 9  2.2.3 SQL Injection 12  2.2.4 Trì hỗn dịch vụ (Denial of service) 14  2.2.5 Khai thác dịch vụ chức thừa hệ cơ sở liệu 14  2.2.6 Hướng tới lỗ hổng cơ sở liệu công bố vá 14  2.3 Các lỗ hổng bảo mật cơ sở liệu 15  2.3.1 Định nghĩa lỗ hổng bảo mật 15  2.3.2 Phân loại lỗ hổng bảo mật 15  Chương 3: Kỹ thuật pentesting 19  3.1 Giới thiệu 19  Trần Thị Quế Nguyệt iii Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu 3.2 Các bước pentesting 19  3.3 Phân loại pentesting 20  3.4 Minh họa pentesting 22  3.5 Ưu điểm khuyết điểm 24  Chương 4: Phân tích đề tài 25  4.1 Các vấn đề bảo mật sử dụng kỹ thuật pentesting việc phát lỗ hổng bảo mật CSDL 25  4.1.1 Tính tin cậy (Confidentiality) 25  4.1.2 Tính nguyên vẹn (Integrity) 25  4.1.3 Tính sẵn sàng (Availability) 26  4.1.4 Khả chống thoái thác (Non-repudiation) 26  4.2 Giải pháp đề nghị 27  Chương 5: Phương pháp luận sử dụng Penetration Testing bảo mật cơ sở liệu 29  5.1 Phân tách nhiệm vụ (separation of duties) 29  5.2 Phương pháp luận tổng quát 31  5.3 Các sách yêu cầu 34  Chương 6: Phân tích thiết kế mẫu 36  6.1 Kiến trúc tổng quan 36  6.2 Kiến trúc chi tiết 39  6.2.1 Phần đặc tả trình pentesting 39  6.2.2 Phần thực thi pentesting 42  6.2.3 Phần hiển thị trực quan 47  6.3 Các lược đồ phân tích thiết kế 47  6.3.1 Lược đồ Usecase 47  6.3.2 Lược đồ 57  6.3.3 Lược đồ class thiết kế 63  6.3.4 Sơ đồ ERD 65  Chương 7: Demo 66  7.1 Form login 66  7.2 Form thiết lập luật scanning 67  7.3 Form thiết lập luật verifying 68  Trần Thị Quế Nguyệt iv Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu 7.4 Form thiết lập sách monitor 69  7.5 Form chọn danh sách lỗ hổng để quét 70  7.6 Form mơ tả q trình qt lỗ hổng 71  7.7 Form mơ tả q trình qt lỗ hổng bị xâm phạm luật 74  Chương 8: Đánh giá đề tài tổng kết .75  8.1 Đánh giá đề tài 75  8.2 Tổng kết 76  8.2.1 Ưu điểm 76  8.2.2 Khuyết điểm 76  Tài liệu tham khảo .78  Danh mục báo 80  Towards a side –effect free Database Penetration Testing, hội nghị MIST 2010, Morioka, Nhật Bản, đăng tạp chí JoWua tháng 6, 2010 80  A Holistic Solution to Verify and Monitor Penetration Test Processes in Detection of Database Security Flaws, hội nghị ACOMP 2010 (03/2010), TP.Hồ Chí Minh, Việt Nam 80  Problems Of Using Penetration Testing For Detecting Database Security Flaws, hội thảo Khoa học Công nghệ lần 11 (10/2009), trường Đại học Bách Khoa TP.HCM 80  Detecting, Monitoring and Preventing Database Security Breaches in Housing-Based Outsourcing Model, trình bày hội nghị HPSC 2009, Hà Nội, Việt Nam Phụ lục 80  Phụ lục 81  Bài báo “Towards a side –effect free Database Penetration Testing” hội nghị MIST 2010, Morioka, Nhật Bản, đăng tạp chí JoWua, tháng 6/2010 81  Trần Thị Quế Nguyệt v Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu MỤC LỤC HÌNH Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình 2.1: Các tính chất bảo mật sở liệu 2.2: Phân loại lỗ hổng bảo mật sở liệu 16 3.1: Các bước pentesting 19 3.2: Phân loại pentesting 21 5.1: Phương pháp luận Penetration Testing 32 6.1: Kiến trúc tổng quát 37 6.2: Chi tiết lớp Penetration Testing Engine 39 6.3: Phần thực thi pentesting 43 6.4: Module script generator 44 6.5: Chèn code ghi nhận thông tin kết nối 46 6: UC Pentester 48 6.7: UC Policy_user 50 6.8: UC Testing_user 53 6.9: Lược đồ trình tự cho trình đặc tả 57 6.10: Lược đồ trình tự cho trình định nghĩa rule báo động 59 6.11: Lược đồ cho trình quét lỗ hổng 61 6.12: Lược đồ trình tự cho trình khơi phục 62 6.13: Sơ đồ class thiết kế 64 6.14: Sơ đồ ERD 65 7.1: Form login 66 7.2: Thanh menu chức 66 7.3: Form thiết lập luật scanning 67 7.4: Form thiết lập luật verifying 68 7.5: Form thiết lập sách monitor 69 7.6: Form danh sách lỗ hổng 70 7.7: Quá trình quét lỗ hổng 71 7.8: Code bảo vệ truy xuất đối tượng bên 72 7.9: Sự ngăn cản truy xuất bên 72 7.10: Phát truy xuất đồng thời 73 7.11: Session bị huỷ 73 7.12: Luật scanning báo động 74 7.13: Luật verifying báo động 74 Trần Thị Quế Nguyệt vi Khắc phục khuyết điểm kỹ thuật Pentesting việc phát lỗ hổng bảo mật sở liệu Chương 1: Giới thiệu đề tài 1.1 Phân loại gói tin (Packet classification) gì? Phân loại gói tin chia gói thành nhóm khác dựa tập luật có sẵn Các gói thuộc nhóm Router xử lý tương tự Do phát triển internet, ngày có nhiều dịch vụ cần phân loại gói tin Firewall, chất lượng dịch vụ mạng QoS ( Quality of Service ) đặc biệt hệ thống phát xâm nhập mạng NIDS (Network Intrusion Detection System) Do đó, hiệu suất việc phân loại gói tin có ảnh hưởng quan trọng tới tốc độ xử lý Router Do tập luật dùng cho phân loại gói tin ngày nhiều, làm cho việc thiết kế Router có tốc độ gigabit trở nên khó khăn Việc thực phân loại gói tin phần cứng hướng tiếp cận phổ biến khả xử lý song song Phân loại gói tin dựa trường header : Địa nguồn 32 bit (Source Address - SA), địa đích 32 bit (Destination Address - DA), port nguồn 16 bit (Source Port - SP), port đích (Destination Port – DP) Protocol bit Các trường header so sánh với trường tương ứng luật Chẳng hạn với luật alert tcp $EXTERNAL_NET any -> $HOME_NET 6000, giá trị trường SA = any, DA = any, SP = any, DP = 6000 Protocol = tcp Gói tin gọi “match” với luật trường header trùng với trường tương ứng luật Một gói tin match với nhiều luật sở liệu Hệ thống NIDS tìm tất luật match với gói tin tại, cịn gọi multi-match Tập luật sử dụng hệ thống rút trích từ ngân hàng liệu SNORT 1.2 Giới thiệu đề tài 1.2.1 Tên đề tài Khắc phục khuyết điểm pentesting việc tìm kiếm lỗ hổng bảo mật sở liệu Trần Thị Quế Nguyệt 7.2 Form thiết lập luật scanning Hình 7.3: Form thiết lập luật scanning   Form cho phép user định nghĩa luật scanning, bao gồm trường liệu xác định ngưỡng mức nguy hiểm script phát lỗ hổng quét, xác định thời gian quét, xác định tầm vực địa IP, xác định tên user, xác định tên database phép hay không phép quét (chọn textbox Reversed) Chương trình hỗ trợ user thực việc kết hợp tất điều kiện lại với điều kiện thơng qua tốn tử AND OR Trần Thị Quế Nguyệt 67 7.3 Form thiết lập luật verifying Hình 7.4: Form thiết lập luật verifying   Form tương tự form thiết lập luật scanning khác trường điều kiện User phép xác định điều kiện cho phép không cho phép trình verifying script Bao gồm điều kiện loại kiện (như cho/không cho phép tạo bảng, cho/không cho phép tạo user mới, …), điều kiện đối tượng (những đối tượng không can thiệp), điều kiện chủ thể, điều kiện quyền hệ thống (được xác định trường hợp thực việc gán quyền hệ thống cho user q trình thực thi script), điều kiện chủ thể gán quyền Trần Thị Quế Nguyệt 68 7.4 Form thiết lập sách monitor Hình 7.5: Form thiết lập sách monitor   Form đơn giản thực việc kết hợp luật với thành sách cho phép sách hoạt động Khi q trình qt lỗ hổng tiến hành, chương trình kiểm tra luật sách active (active = 1) Trần Thị Quế Nguyệt 69 7.5 Form chọn danh sách lỗ hổng để quét Hình 7.6: Form danh sách lỗ hổng   Form xuất hình giao diện dành cho testing_user Testing_user chọn lỗ hổng cần kiểm tra hệ sở liệu cần quét   Trần Thị Quế Nguyệt 70 7.6 Form mô tả trình quét lỗ hổng Hình 7.7: Quá trình quét lỗ hổng   Hình thể trình quét bị lỗ hổng, hình command line thể câu lệnh thi đoạn script Màn hình hiển thị chế độ demo Khi chương trình chạy thực sự, tiến trình chạy ngầm (hidden process) Trước thực quét lỗ hổng, hệ thống thực thi trigger chèn đoạn code để kiểm tra việc thực thi đối tượng truy xuất trình kiểm tra từ session bên ngồi (hình 7.8) Trần Thị Quế Nguyệt 71   Hình 7.8: Code bảo vệ truy xuất đối tượng bên ngồi Nếu có truy xuất bên ngồi đến hàm OWN, DBMS thơng báo đến user ngăn việc truy xuất:   Hình 7.9: Sự ngăn cản truy xuất bên Trần Thị Quế Nguyệt 72 Hệ thống phát session đăng nhập với tài khoản mà trình qt lỗ hổng sử dụng thơng qua hình monitor bên góc hình Cụ thể NORMAL_USER sử dụng trình testing đăng nhập đến sở liệu thông qua giao diện SQLPlus.exe bên ngồi   Hình 7.10: Phát truy xuất đồng thời Khi đó, hệ thống cho phép user huỷ session này, session huỷ tự động sách monitor policy_user đặc tả quy định   Hình 7.11: Session bị huỷ Trần Thị Quế Nguyệt 73 7.7 Form mơ tả q trình quét lỗ hổng bị xâm phạm luật Hình 7.12: Luật scanning báo động   Form thể luật scanning báo động thời gian quét lỗ hổng bị vi phạm sách đưa Trong sách yêu cầu hành động xử lý vi phạm dừng việc quét lỗ hổng Hình 7.1: Luật verifying báo động   Form thể luật verifying báo động trình quét lỗ hổng diễn Hình chứng tỏ, trình quét lỗ hổng thực vi phạm loại câu lệnh bị cấm luật verifying Trần Thị Quế Nguyệt 74 Chương 8: Đánh giá đề tài tổng kết 8.1 Đánh giá đề tài Về mặt thực, đề tài hoàn thiện module layer sau (hình 6.1): - Function layer: flaw scanner, alert handler, report generator, visual monitoring, policy specification Đề tài không quan tâm mặt hiệu suất chức - Penetration testing engine layer: thực việc load đặc tả lỗ hổng, sinh nội dung đầy đủ test script với tham số cấu hình, gởi nội dung script cho lớp Testing control, sau nhận kết kiểm tra, lớp gọi chế Execute SQL Engine (cụ thể SQLPluse.exe Oracle) để thực thi bước test script - Testing control layer: thực cụ thể việc kiểm tra, ngăn chặn quét lỗ hổng sau: Trần Thị Quế Nguyệt 75 - Data layer: lớp lưu trữ thông tin cần thiết cho hệ thống, bao gồm sở liệu chương trình (phần 6.3.4) siêu liệu Siêu liệu gồm file đặc tả grammar ngôn ngữ PL/SQL cho Oracle, file cấu hình hệ thống Với sở liệu thiết kế, hệ thống tương thích với lỗ hổng thuộc DBMS cách thực việc đặc tả ngữ pháp SQL cho DBMS đó, đặc tả lỗ hổng viết ngôn ngữ script cho DBMS đó, khai báo cơng cụ thực thi SQL script command line DBMS hỗ trợ 8.2 Tổng kết Nhìn chung, đề tài đưa hệ phương pháp luận cho việc xây dựng phát triển giải pháp phát lỗ hổng bảo mật sở liệu dùng kỹ thuật penetration testing Bên cạnh đó, đề tài đưa kiến trúc cho phần thực giải pháp Giải pháp mà đề tài đề có ưu điểm khuyết điểm sau: 8.2.1 Ưu điểm Phương pháp luận mẫu ưu điểm: - Cung cấp chức tách biệt nhiệm vụ để ngăn chặn cá nhân thâu tóm quyền hệ thống trình penetration testing nhạy cảm - Kiểm tra mức độ nguy hiểm nội dung test trước công vào hệ thống - Giới hạn việc truy xuất đối tượng liệu nhạy cảm mà penetration tester lợi dụng việc giả lập cơng thành cơng - Kiểm tra tình trạng khôi phục hệ thống để giảm rủi ro trình khơi phục tự động penetration test thực script khơng hồn tất - Ghi nhận lại tồn q trình kiểm tra để phát hành vi bất chính, cung cấp chứng để chống thối thác có cố xảy 8.2.2 Khuyết điểm Vì thời gian có hạn, mẫu chưa hoàn thành đầy đủ chức yêu cầu phương pháp luận cho hệ thống penetration testing an toàn Một số khuyết điểm cần khắc phục cải thiện tương lai: • Năng suất hệ thống Trần Thị Quế Nguyệt 76 Năng suất quét lỗ hổng hệ thống giảm cách rõ rệt (so với thực việc quét tự động script mà khơng có chế kiểm tra, ghi nhận, bảo vệ tiến trình báo động) ƒ Cụ thể tiến hành thử nghiệm quét 20 lỗ hổng chế độ, chế độ có thực chức giúp an toàn chậm 1/3 thời gian chế độ không thực chức an toàn Scan lỗ hổng SQL Injection thời gian phút 24 giây so với phút giây, scan toàn 188 lỗ hổng phút giây so với phút 56 giây Vì nguyên nhân sau: - Thời gian cho việc kiểm tra rule trước thực script - Thời gian cho việc sinh script thực thi thực thi cho bước lỗ hổng - Thời gian ghi nhận liệu, lỗi phát sinh suốt q trình qt lỗ hổng • Hạn chế luật báo động Luật báo động phụ thuộc vào kiến thức người đặc tả Hệ thống mẫu chưa cho phép xây dựng tập luật suy diễn Giải pháp thực báo động dựa việc lấy liệu thông tin môi trường, so trùng với luật định nghĩa trước Những luật kiểm tra trước thực thi bước script phát lỗ hổng Do đó, cịn hạn chế số trường hợp khơng phát q trình thực thi Có thể kết hợp thêm luật báo động sau thực thi, dựa liệu ghi nhận lại sau thực thi Tóm lại, bên cạnh ưu điểm giải pháp mà đề tài nêu ra, tương lai, cần cải thiện mặt kỹ thuật, thực hệ thống sử dụng thực tế để cung cấp cơng cụ qt lỗ hổng bảo mật sở liệu môi trường an toàn tin cậy Trần Thị Quế Nguyệt 77 Tài liệu tham khảo  L Ponemon: Fourth Annual US Cost of Data Breach Study In: the Ponemon Institute (2009) Charles, J K.: Automated Penetration Testing: Completing the Vulnerability Management Framework (2007) J Shewmaker: Introduction To Network Penetration Testing In: the 7th Annual IT Security Awareness Fair (2008) A Petukhov, D Kozlov: Detecting Security Vulnerabilities in Web Applications using Dynamic Analysis with Penetration Testing In: proceedings of the Application Security Conference (2008) J S Tiller: The Ethical Hacker: A Framework For Business Value Penetration Testing In: Auerbatch publications, pp 60—67 (2005) Federal Office for Information Security (BSI): Study: A Penetration Testing Model, https://ssl.bsi.bund.de/english/publications/studies/penetration.pdf (2003) 7.L David, A Chris, H John, G Bill: The Database Hacker’s Handbook: Defending Database Servers, Wiley Publishing (2005) 8.L David: The Oracle Hacker's Handbook: Hacking and Defending Oracle, Wiley Publishing (2007) 9.T.K Dang., Q.C Truong., P.H Cu-Nguyen, T.Q.N Tran: An Extensible Framework for Detecting Database Security Flaws In: proceedings of the International Workshop on Advance Computing and Applications, Ho Chi Minh City, Vietnam (2007) 10.Dang, T.K., Tran, T.Q.N., Truong, Q.C.: Security Issues in Housing Service Outsourcing Model with Database Systems Technical Report, http://www.cse.hcmut.edu.vn/~asis (2008) 11.T.Q.N Tran: Problems Of Using Penetration Testing For Detecting Database Security Flaws In: proceedings of the 11th Conference on Science and Technology (2009) 12.Some database security sites, http://www.red-database-security.com, http://www.petefinnigan.com, http://www.securityfocus.com 13.Some database testing tools, http://www.imperva.com, http://www.ngssoftware.com, http://www.nessus.org 14.ANTLR parser generator, www.antlr.org 15 R B Natan: The book: How to Secure and Audit Oracle 10g, 11g, Auerbach Publications (2009) 16.S Hansman: A Taxonomy of Network and Computer Attack Methodologies M.S Thesis, Department of Computer Science and Software Engineering, University of Canterbury, New Zealand, 2003 17 Handbook of Information Security, Wiley Publishing (2005) 18 K Adam: Database Security: Attacks, Vulnerabilities, and Prevention (2009) 19 Michael, E.W., Herbert, J.: Principles Of Information Security Course Technology Publisher (2007) 20 Simon, H.: A Taxonomy of Network and Computer Attack Methodologies (2003) Trần Thị Quế Nguyệt 78 21 Slavid M., Hacking & Defending Databases (2007) 22 Kelly, J.H.: Hacker's Choice: Top Six Database Attacks (2008) 23 Aaron, N.: Hack-proofing Oracle Databases, Application Security Inc., URL: http://www.appsecinc.com/presentations/oracle_security.pdf 24 MySQL Create Database Bypass and Privilege Escalation, URL: http://secunia.com/advisories/21506/ 25 Y F Sattarova A F Alisherov and K Tai-hoon: Methodology for penetration testing International Journal of Grid and Distributed Computing, (ISSN: 20054262):43–50, 2009 26 NRL Technical Memorandum: Handbook for the Computer Security Certification of Trusted Systems, chapter 10 (1995) Trần Thị Quế Nguyệt 79 Danh mục báo Towards a side –effect free Database Penetration Testing, hội nghị MIST 2010, Morioka, Nhật Bản, đăng tạp chí JoWua tháng 6, 2010 A Holistic Solution to Verify and Monitor Penetration Test Processes in Detection of Database Security Flaws, hội nghị ACOMP 2010 (03/2010), TP.Hồ Chí Minh, Việt Nam Problems Of Using Penetration Testing For Detecting Database Security Flaws, hội thảo Khoa học Công nghệ lần 11 (10/2009), trường Đại học Bách Khoa TP.HCM Detecting, Monitoring and Preventing Database Security Breaches in Housing-Based Outsourcing Model, trình bày hội nghị HPSC 2009, Hà Nội, Việt Nam Trần Thị Quế Nguyệt 80 Phụ lục Bài báo “Towards a side –effect free Database Penetration Testing” hội nghị MIST 2010, Morioka, Nhật Bản, đăng tạp chí JoWua, tháng 6/2010 Lý lịch trích ngang   Trần Thị Quế Nguyệt 81 ... Máy tính Phái: Nam Nơi sinh: Tây Ninh MSHV: 00708698 I- TÊN ĐỀ TÀI: KIẾN TRÚC XỬ LÝ TẬP LUẬT CHO HỆ THỐNG CHỐNG XÂM NHẬP MẠNG NIDS II- NHIỆM VỤ VÀ NỘI DUNG: - Tìm hiểu kỹ thuật penetration testing,... để ngăn chặn công mạng Việc nhận biết gói tin cơng dựa tập luật NIDSs kiểm tra gói tin với luật tập luật Do tập luật lớn phức tạp (hiện có 36000 luật) nên việc thực hệ thống NIDSs hồn tồn dựa... đặc biệt hệ thống phát xâm nhập mạng NIDS (Network Intrusion Detection System) Do đó, hiệu suất việc phân loại gói tin có ảnh hưởng quan trọng tới tốc độ xử lý Router Do tập luật dùng cho phân

Ngày đăng: 04/04/2021, 00:33