Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 86 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
86
Dung lượng
7,47 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG TRẦN HỮU PHỤNG XÂY DỰNG HỆ THỐNG CẢNH BÁO CHỐNG XÂM NHẬP IDS SNORT BẢO VỆ WEB SERVER TRƯỜNG ĐẠI HỌC KINH TẾ Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN Người hướng dẫn khoa học: PGS.TS VÕ TRUNG HÙNG Đà Nẵng - Năm 2016 LỜI CAM ĐOAN Tôi xin cam đoan: Những nội dung luận văn thực hướng dẫn trực tiếp PGS.TS Võ Trung Hùng Mọi tham khảo dùng luận văn trích dẫn rõ ràng tên tác giả, tên cơng trình, thời gian, địa điểm cơng bố Mọi chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tơi xin chịu hồn tồn trách nhiệm Tác giả Trần Hữu Phụng MỤC LỤC MỞ ĐẦU 1 Tính cấp thiết đề tài .1 Mục tiêu nghiên cứu Đối tượng phạm vi nghiên cứu .2 Phương pháp nghiên cứu .2 Ý nghĩa khoa học thực tiễn đề tài Bố cục đề tài .3 CHƯƠNG TỔNG QUAN VỀ AN NINH MẠNG .4 1.1 TẦM QUAN TRỌNG AN NINH MẠNG 1.1.1.Một số thông tin bảo mật 1.1.2 Các Website hệ thống Server liên tục bị cơng 1.1.3.Tình hình an ninh mạng .6 1.2 GIỚI THIỆU VỀ AN NINH MẠNG 1.2.1 Các khái niệm an ninh mạng 1.2.2 Các thành phần cần bảo vệ hệ thống mạng .8 1.2.3 Các thành phần đảm bảo an toàn thông tin 1.3 CÁC LỖ HỔNG BẢO MẬT 10 1.3.1 Lỗ hổng loại C 11 1.3.2 Lỗ hổng loại B 11 1.3.3 Lỗ hổng loại A 12 1.4 CÁC KIỂU TẤN CÔNG CỦA HACKER .13 1.4.1 Tấn công trực tiếp .13 1.4.2 Kỹ thuật đánh lừa Social Engineering 13 1.4.3 Kỹ thuật công vào vùng ẩn 13 1.4.4 Tấn công vào lỗ hổng bảo mật .14 1.4.5 Khai thác tình trạng tràn đệm 14 1.4.6 Nghe trộm 14 1.4.7 Kỹ thuật giả mạo địa 15 1.4.8 Kỹ thuật chèn mã lệnh 15 1.4.9 Tấn công vào hệ thống có cấu hình khơng an tồn 16 1.4.10 Tấn công dùng cookies .16 1.4.11 Can thiệp vào tham số URL .16 1.4.12 Vô hiệu hóa dịch vụ 17 1.4.13 Một số kiểu công khác 17 1.5 CÁC BIỆN PHÁP BẢO MẬT 18 1.5.1 Mã hóa 18 1.5.2 Bảo mật máy trạm 19 1.5.3 Bảo mật truyền thông 20 1.5.4 Các công nghệ kỹ thuật bảo mật .21 1.6 NHỮNG CÁCH PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG 24 CHƯƠNG HỆ THỐNG CẢNH BÁO XÂM NHẬP IDS - SNORT 26 2.1 TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS 26 2.1.1 Tổng quan 26 2.1.2 Định nghĩa IDS 26 2.1.3 Lợi ích IDS 28 2.1.4 Thành phần nguyên lý hoạt động IDS 29 2.1.5 Chức IDS 31 2.2 PHÂN LOẠI IDS 32 2.2.1 Network-base IDS – NIDS 32 2.2.2 Host-based IDS – HIDS .34 2.2.3 Cơ chế hoạt động IDS 36 2.2.4 Cách phát công thông dụng IDS 38 2.3 HỆ THỐNG IDS SNORT .40 2.3.1 Giới thiệu IDS Snort 40 2.3.2 Kiến trúc IDS Snort 42 2.3.3 Module log cảnh báo (Logging and Alerting System) 45 2.3.4 Bộ luật Snort 47 2.4 THIẾT KẾ HỆ THỐNG THÔNG TIN 50 2.4.1 Hiện trạng hệ thống mạng trường Đại học Kinh tế - ĐHĐN .50 2.4.2 Các phương thức cơng hệ thống mạng trường Đại học Kinh tế 51 2.4.3 Giải pháp ngăn chặn công 55 CHƯƠNG XÂY DỰNG HỆ THỐNG .57 3.1 XÂY DỰNG HỆ THỐNG 57 3.1.1 Mô tả kịch 57 3.1.2 Hạ tầng mạng kịch .59 3.1.3 Các bước cài đặt hệ thống 60 3.2 DEMO HỆ THỐNG IDS 69 3.3 GIẢI PHÁP PHÒNG CHỐNG 71 3.3.1 Giải pháp phòng chống tự động 71 3.3.2 Giải pháp phịng chống thủ cơng 73 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 75 TÀI LIỆU THAM KHẢO .77 QUYẾT ĐỊNH GIAO ĐỀ TÀI LUẬN VĂN (bản sao) DANH MỤC CÁC TỪ VIẾT TẮT TIẾNG VIỆT CSDL Cơ sở liệu ĐHĐN Đại học Đà Nẵng NSD Người sử dụng KHKT Khoa học Kỹ thuật VN Việt Nam TIẾNG ANH ACID Atomicity, Consistency, Isolation, Durability Tính nguyên tố, tính quán, tính độc lập, tính bền vững AP Access Point Thiết bị truyền nhận tín hiệu sóng vơ tuyến WLANS CPU Central Processing Unit Bộ xử lý trung tâm DMZ Domain zone Vùng Domain DoS Denial of Services Từ chối dịch vụ OS Operating System Hệ điều hành IPSec Internet Security FTP File Transfer Protocol Protocol Hệ thống giao thức để bảo mật q trình truyền thơng tin tảng Internet Protocol TCP/IP Internet protocol suite Giao thức chuyển nhượng tập tin Bộ giao thức liên mạng IDS Intrusion System Detection Hệ thống phát xâm nhập SSH Secure Shell Một giao thức mạng dùng để thiết lập kết nối mạng cách bảo mật VPN Vitual Private Network Mạng riêng ảo PHP Personal Home Page Ngơn ngữ lập trình kịch DANH MỤC CÁC HÌNH Số Tên hình Trang hiệu 1.1 Quá trình đánh giá nguy hệ thống 1.2 Quá trình mã hố 19 1.3 Bảo mật truyền thơng FTP 20 1.4 Sơ đồ kết nối tường lửa 22 1.5 Hệ thống mạng 23 1.6 Hệ thống IDS 23 2.1 Các vị trí đặt IDS 28 2.2 Thành phần IDS 29 2.3 Nguyên lý hoạt động IDS 30 2.4 Mô hình Network based IDS - NIDS 33 2.5 Mơ hình hoạt động Host based IDS - HIDS 35 2.6 Cách thức công DDOS 38 2.7 Sơ đồ khối cài đặt Snort 41 2.8 Kiến trúc hệ thống Snort 42 2.9 Bộ tiền xử lý 43 2.10 Bộ phát 44 2.11 Bộ kết xuất thông tin 46 2.12 Cấu trúc luật Snort 47 2.13 Cấu trúc chung phần Header luật Snort 48 2.14 Sơ đồ mạng Trường Đại học Kinh tế 51 3.1 Mơ hình tổng quan 59 3.2 Mơ hình cài đặt hệ thống 60 Số Tên hình Trang hiệu 3.3 Lệnh trợ giúp (Help) Snort 62 3.4 Thực thi lệnh kiểm tra cấu hình Snort 63 3.5 Snort lắng nghe gói tin với hiển thị đầy đủ 64 3.6 Kết thể giao diện card mạng sử dụng 64 3.7 Ghi log gói tin snort 65 3.8 Kết chương trình lắng nghe gói tin lưu kết 65 file log 3.9 File tạo bảng liệu 66 3.10 Kết thể bảng CSDL Snort 66 3.11 Cài đặt tham số liệu cho BASE 68 3.12 Cài đặt tài khoản Admin cho BASE 68 3.13 Cài đặt bảng liệu (a) cài đặt thao tác cuối 69 (b) 3.14 Giao diện Base sau cài đặt 69 3.15 Phần mềm LOIC 70 3.16 Kết snort bắt gói tin công 70 3.17 Giao diện quản lý, giám sát mạng Kerio Control 71 3.18 Giám sát truy cập địa trang Web 72 3.19 Kerio Control kết hợp với phần mềm Antivirus 72 3.20 Chặn địa chỉ, dãy địa truy cập vào máy chủ 73 3.21 Ngăn chặn tên miền truy cập 73 3.22 Chặn dịch vụ cổng 74 MỞ ĐẦU Tính cấp thiết đề tài Sự phát triển bùng nổ thơng tin tồn cầu dựa vào Internet kết nối quan phủ, tập đồn, doanh nghiệp, bệnh viện, trường học,… Một quan, tổ chức, cá nhân, phát triển thông tin kết nối để chia sẻ cơng việc nhu cầu kết nối Internet cần thiết giai đoạn Do đó, việc đảm bảo an ninh cho hệ thống thông tin trở nên cấp thiết hết Ngày nay, có nhiều biện pháp an tồn thơng tin cho hệ thống mạng, đặc biệt Internet nghiên cứu triển khai Tuy nhiên, hệ thống bị công, đánh cắp thông tin bị phá hoại gây nên hậu nghiêm trọng Các vụ công nhằm vào tất máy tính có mặt Internet, máy tính công ty lớn, trường đại học, quan nhà nước, tổ chức quân sự, ngân hàng với quy mô lớn ngày tinh vi [12] Hơn số thống kê vụ công phần tảng băng Phần lớn vụ công không thông báo nhiều lý do, kể lo uy tín đơn giản người quản trị mạng không hay biết vụ công nhằm vào hệ thống họ Không vụ cơng tăng lên nhanh chóng mà phương pháp cơng liên tục hồn thiện khó phát Điều phần nhân viên quản trị hệ thống ngày đề cao cảnh giác, hệ thống tường lửa phát triển dựa vào nhu cầu sử dụng Vì vậy, việc kết nối vào mạng Internet mà khơng có biện pháp đảm bảo an ninh hệ thống dễ dàng trở thành đối tượng công hacker Các quan, tổ chức, cá nhân phải kết nối mạng Internet nhu cầu trao đổi thơng tin đồng thời phải đảm bảo an tồn thơng tin q trình tham gia vào hệ thống Hệ thống Web Service trường Đại học Kinh tế có đến hàng nghìn lượt truy cập ngày; chưa kể thời điểm đăng ký tín chỉ, hệ thống tiếp nhận hàng chục nghìn lượt Vì vậy, địa dễ lọt vào tầm ngắm hacker Vì vậy, việc chọn đề tài “Xây dựng hệ thống cảnh báo chống xâm nhập IDS Snort Web Server trường Đại học Kinh tế - ĐHĐN” hướng nghiên cứu hợp lý hệ thống Web Service trường Đại học Kinh tế - ĐHĐN giai đoạn Mục đích đề tài nghiên cứu giám sát luồng thông tin vào/ra bảo vệ hệ thống mạng khỏi công từ Internet Thông qua đề tài nghiên cứu, hệ thống tập trung giải pháp phát xâm nhập IDS thơng qua cơng cụ Snort, cách phịng chống qua công cụ tường lửa Mục tiêu nghiên cứu Mục tiêu đề tài nghiên cứu hệ thống cảnh báo xâm nhập IDS SNORT Web Server, từ nghiên cứu giải pháp phịng, chống nhằm đảm bảo an tồn cho hệ thống thơng tin trường Đại học Kinh tế - ĐHĐN Đối tượng phạm vi nghiên cứu 3.1 Đối tượng nghiên cứu Đối tượng nghiên cứu đề tài chế an tồn thơng tin mạng, luật Snort, chế hoạt động Snort giải pháp phòng, chống cho hệ thống Server trường Đại học Kinh tế - ĐHĐN 3.2 Phạm vi nghiên cứu Trong khuôn khổ luận văn này, đề tài tập trung nghiên cứu khả phát cảnh báo xâm nhập hệ thống, xây dựng hệ thống cảnh báo xâm nhập IDS SNORT, giải pháp tường lửa phần mềm thử nghiệm hệ thống mạng trường Đại học Kinh tế - ĐHĐN Phương pháp nghiên cứu Chúng sử dụng hai phương pháp phương pháp nghiên cứu lý thuyết phương pháp thực nghiệm 64 Hình 3.5 Snort lắng nghe gói tin với hiển thị đầy đủ Để biết giao diện card mạng sử dụng, sử dụng lệnh snort –W, kết hiển thị theo Hình 3.6 Hình 3.6 Kết thể giao diện card mạng sử dụng Ghi log gói tin snort: snort -vde -l c:\snort\log -i4 thể Hình 3.7, kết đầu snort lưu địa c:\snort\log thể Hình 3.8 65 Hình 3.7 Ghi log gói tin snort Hình 3.8 Kết chương trình lắng nghe gói tin lưu kết file log + Sau ta thực tạo database MySQL: mysql>create database mysnort; mysql>create database archive; + Tiếp theo ta tạo user để quản trị nhằm hạn chế rủi ro sử dụng user root việc quản trị sở liệu mysql>CREATE USER 'snort'@'localhost' IDENTIFIED BY '123456'; Phân quyền truy cập tài khoản snort đến CSDL mysql>GRANT INSERT,SELECT,UPDATE snort@localhost IDENTIFIED by "123456"; on snort.* to 66 mysql>GRANT INSERT,SELECT,UPDATE on archive.* snort@localhost IDENTIFIED by "123456"; Tạo bảng liệu snort cho CSDL snort archive Hình 3.9 File tạo bảng liệu Từ cửa sổ lệnh MySql thực lệnh để tạo bảng sau: mysql> USE snort; mysql> SOURCE c:\snort\schemas\create_mysql Kết thể theo Hình 3.10 Hình 3.10 Kết thể bảng CSDL Snort to 67 - Bước 3: Cài đặt Barnyard2 + Barnyard: công cụ dùng để tăng khả xử lý Snort Barnyard giúp Snort tập trung thực chức rà sốt phân tích liệu để phịng chống cơng + Cấu hình barnyard2 thơng qua file barnyard2.conf: C:/barnyard2/etc/barnyard2.conf + Sửa dịng sau tập tin cấu hình: output database: log, mysql, user=snort password=PASSWORD dbname=snortdb host=localhost - Bước 4: Cài đặt BASE: theo dõi tín hiệu nhận Web - Tải base abobd5 từ trang Web http://sourceforge.net Phiên base1.4.5 với adodb-5.20.2 - BASE thực Web: Nhập thơng tin database theo Hình 3.11 Database type = MySQL Database name = snort Database Host = localhost Database username = snort Database Password = 123456 68 Hình 3.11 Cài đặt tham số liệu cho BASE Nhập tài khoản Admin, mặc định tài khoản đăng nhập root theo Hình 3.12 Hình 3.12 Cài đặt tài khoản Admin cho BASE Bấm vào Create BASE AG theo Hình 3.13.a để tạo bảng liệu đợi bước thực cuối BASE theo Hình 3.13.b Sau kết thúc trình cài đặt, đăng nhập địa localhost/base trình duyệt cho kết theo Hình 3.14 69 (a) (b) Hình 3.13 Cài đặt bảng liệu (a) cài đặt thao tác cuối (b) Hình 3.14 Giao diện Base sau cài đặt 3.2 DEMO HỆ THỐNG IDS Sử dụng phần mềm công LOIC 1.0.8 DDOS Attacks Sử dụng phương thức công chế độ Tcp flooding qua công cụ 70 công LOIC 1.0.8 DDOS Attacks theo Hình 3.16 Hình 3.15 Phần mềm LOIC Hình 3.16 Kết snort bắt gói tin cơng 71 3.3 GIẢI PHÁP PHỊNG CHỐNG 3.3.1 Giải pháp phịng chống tự động Giải pháp xây dựng công cụ Kerio Control 7.1.2 theo Hình 3.17 Đây phần mềm vừa đóng vai trị định tuyến (Router) vừa đóng vai trị tường lửa (Firewall) cho phép ngăn chặn công DDoS công tràn TCP Bên cạnh đó, cơng cụ cho phép giám sát dịch vụ mạng máy tính truy cập Hệ thống giám sát địa truy cập từ bên vào máy chủ địa từ máy tính bên đến trang Web khác theo Hình 3.18 Chính điều tạo điều kiện cho người quản trị mạng giám sát có cách thức ngăn chặn truy cập Hình 3.17 Giao diện quản lý, giám sát mạng Kerio Control 72 Hình 3.18 Giám sát truy cập địa trang Web Bên cạnh đó, cơng cụ cịn cho phép mở rộng để kết hợp với sản phẩm antivirus để tăng cường phịng chống cơng mạng theo Hình 3.19 Hình 3.19 Kerio Control kết hợp với phần mềm Antivirus 73 3.3.2 Giải pháp phòng chống thủ công Đây giải pháp giúp cho người quản trị tạo luật riêng nhằm ngăn chặn địa tên miền trường hợp nghi ngờ (Hình 3.20.b) + Luật ngăn chặn địa IP truy cập: Luật cho phép chặn địa chỉ, dãy địa truy cập vào máy chủ (Hình 3.20.a) (a) (b) Hình 3.20 Chặn địa chỉ, dãy địa truy cập vào máy chủ + Luật ngăn chặn tên miền truy cập: Cho phép ngăn chặn tên miền truy cập vào bên hệ thống hay máy tính từ hệ thống truy cập bên ngồi Hình 3.21 Ngăn chặn tên miền truy cập 74 + Luật ngăn chặn dịch vụ cổng: Luật cho phép ngăn chặn dịch vụ truy cập từ vào hay từ máy tính bên truy cập ngồi theo Hình 3.22 Tùy thuộc vào dịch vụ mở máy chủ người quản trị thiết lập truy cập thuộc nội hay bên ngồi Ngồi ra, chặn cổng khơng hoạt động nhằm tránh trường hợp tạo lỗ hổng cho hacker Hình 3.22 Chặn dịch vụ cổng 75 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết đạt Đề tài cho ta thấy rõ cần thiết bảo mật, hạn chế phương pháp bảo mật tại, đồng thời nói lên quan trọng hệ thống phát chống xâm nhập trái phép công nghệ thông tin phát triển Hệ thống phát xâm nhập mạng (IDS) xuất sau đóng vai trị khơng phần quan trọng IDS giúp khám phá, phân tích nguy cơng Từ vạch phương án phịng chống góc độ tìm thủ phạm gây công Trong thời gian học tập nghiên cứu làm luận văn, nhận nhiều giúp đỡ nhiệt tình thầy để hồn thành đề tài, qua q trình làm luận văn xây dựng hệ thống IDS Snort bảo vệ Web Server khỏi công DDOS thu kết sau: - Nắm bắt khái niệm hệ thống phát xâm nhập - Triển khai hệ thống phát xâm nhập phỗ biến Snort - Hệ thống Server + Thiết kế sở liệu + Xây dựng thành công hệ thống IDS Snort phát xâm nhập + Xây dựng Kerio firewall thành công cho Server Web Server - Xây dựng Web Server - Hệ thống IDS Snort làm phân tin gói tin mạng hệ thống để phát công nhằm vào hệ thống Web Server Đưa cảnh báo kịp thời tới người dùng người quản trị hệ thống để ngăn chặn kịp thời công DDOS attacker 76 Hạn chế Tuy đạt kết định, hệ thống có hạn chế - Đề tài cịn số thiếu sót Phần lý thuyết tổng quát sơ lược tóm tắt chưa sâu nghiên cứu vấn đề - IDS thường xuyên đưa nhiều báo động giả, gánh nặng cho quản trị hệ thống cần theo dõi liên tục - Hệ thống Server trình xây dựng - Phần thử nghiệm tìm hiểu mức độ đơn giản Hướng phát triển IDS ví chuông cảnh báo trộm để cảnh báo chủ nhà cơng khả nghi Vì giám sát thụ động khơng thể ngăn chặn công để ngăn ngừa tổn hại hệ thống người công gây Nhà quản trị mạng không đơn muốn có thơng tin cơng mạng họ mà cịn muốn có khả ngăn chặn công Cách bảo đảm an ninh cho mạng ngăn chặn công, không cho chúng phá hoại đích cơng cách loại bỏ tất lưu lượng khả nghi chúng bị phát trước chúng ảnh hưởng đến đích Xu hướng phát triển hệ thống phát xâm nhập thay nhanh giải pháp IPS Tuy nhiên, hệ thống IDS khơng mà tích hợp phát triển với hệ thống ngăn chặn xâm nhập IPS trở thành hệ thống phát ngăn chặn xâm nhập IDP Hệ thống phát ngăn chặn xâm nhập IDP tích hợp sản phẩm khả nhận dạng cảnh báo nhà quản trị mạng hoạt động xâm nhập công(những khả cung cấp hệ thống phát xâm nhập IDS) với sức mạnh thiết bị an ninh mạng (được cung cấp tường lửa) có khả loại bỏ lưu lượng bất hợp pháp TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Thúc Hải (1999), Mạng máy tính hệ thống mở, NXB Giáo dục [2] Nguyễn Nhật Quang (2006), An tồn mạng máy tính, NXB Giáo dục [3] Nguyễn Ngọc Tuấn (2005), Công nghệ bảo mật, NXB Thống kê Tiếng Anh [4] Earl Carter (2000), Introduction to Network Security, Cisco Secure Instruction Detection system, Cisco Press [5] Kerry J Cox and Christopher Gerg (2004), Managing Security with Snort and IDS Tools, O'Reilly, USA [6] Rafeeq Ur Rehman (2003), Advanced IDS Techniques Using Snort, Apache, MySQL PHP, and ACID, Prentice Hall PTR, USA [7] Reflections on Trusting Trust, by Thompson IBM X-Force Trend and Risk Report [8] Stuart McClure, Joel Scambray and George Kurtz (2005), Hacking exposed fifth edition, McGraw-Hill/Osborne [9] Stuart McClure, Joel Scambray and George Kurtz (2009), Hacking Exposed 6: Network Security Secret & Solutions, Mc Graw Hill, USA [10] Internet Security System (2005), ProventiaGSeries_Guide Địa Internet [11] http://forums.snort.org [12] http://dantri.com.vn/suc-manh-so/nhung-vu-tan-cong-mang-dinh-damnhat-nam-2015-20151214150426419.htm [13] http://khoahoc.tv/my-la-lang-vi-bi-hacker-trung-quoc-tan-cong-1627 [14] http://www.baomoi.com/nhung-vu-lo-du-lieu-gay-chan-dong-thegioi/c/19077115.epi [15] http://www.vietnamplus.vn/khach-hang-cua-mcdonald-bi-cac-tin-tac-tancong/73750.vnp [16] http://securitydaily.net/nhung-cuoc-tan-cong-mang-gan-day/ [17] http://vietnamdefence.com/Home/cyber/cybercrime/cyberattacks/Tin-taclay-cap-bi-mat-cua-My-Nhat-suyt-danh-sap-ngan-hangNga/20162/54827.vnd [18] http://vnisa.org.vn/su-kien/ngay-attt-viet-nam/thong-cao-bao-chi-sukien-ngay-an-toan-thong-tin-viet-nam-nam-2014.html [19] HVAOnline : http://www.hvaonline.net [20] Tải tìm hiểu snort: https://www.snort.org/downloads [21] http://www.vi.wikipedia.org/wiki/Denial_of_service ... việc chọn đề tài ? ?Xây dựng hệ thống cảnh báo chống xâm nhập IDS Snort Web Server trường Đại học Kinh tế - ĐHĐN” hướng nghiên cứu hợp lý hệ thống Web Service trường Đại học Kinh tế - ĐHĐN giai đoạn... nghiên cứu khả phát cảnh báo xâm nhập hệ thống, xây dựng hệ thống cảnh báo xâm nhập IDS SNORT, giải pháp tường lửa phần mềm thử nghiệm hệ thống mạng trường Đại học Kinh tế - ĐHĐN Phương pháp nghiên... tiêu đề tài nghiên cứu hệ thống cảnh báo xâm nhập IDS SNORT Web Server, từ nghiên cứu giải pháp phịng, chống nhằm đảm bảo an tồn cho hệ thống thông tin trường Đại học Kinh tế - ĐHĐN Đối tượng phạm