1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ

99 4,7K 20

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 99
Dung lượng 1,96 MB

Nội dung

i MỤC LỤC Trang phụ bìa Lời cảm ơn Lời cam đoan Tóm tắt luận văn Mục Lục i Danh mục chữ viết tắt - iv Danh mục hình vẽ - v PHẦN MỞ ĐẦU 1 Tính cấp thiết đề tài Mục tiêu đề tài Đối tượng phần mềm nghiên cứu - Nội dung nghiên cứu đề tài Bố cục luận văn - Các cơng trình nghiên cứu liên quan - CHƯƠNG 1: TỔNG QUAN 1.1 Đánh giá tổng quan bảo mật mạng máy tính 1.2 Phân loại mối đe dọa bảo mật - 1.2.1 Mối đe dọa bên 1.2.2 Mối đe dọa từ bên - 1.2.3 Mối đe dọa khơng có cấu trúc 1.2.4 Mối đe dọa có cấu trúc 10 1.3 Phân loại số lỗ hổng bảo mật - 10 1.3.1 Lỗ hổng bảo mật 10 1.3.2 Phân loại lỗ hổng bảo mật - 10 1.4 Một số kiểu công mạng 14 1.5 Các giải pháp phát phòng chống công mạng 17 1.5.1 Các biện pháp phát hệ thống bị công 17 1.5.2 Giải pháp phát phòng chống xâm nhập 19 CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP ii 2.1 Vai trò, chức hệ thống phát phòng chống xâm nhập 22 2.1.1 Lịch sử phát triển - 22 2.1.2 Vai trò, chức hệ thống phát phòng chống xâm nhập - 23 2.2 Đặc điểm, kiến trúc hệ thống IDS/IPS 24 2.2.1 Cơ sở hạ tầng hệ thống IDS/IPS - 24 2.2.2 Kiến trúc hệ thống phát xâm nhập - 25 2.3 Phân loại IDS/IPS - 29 2.3.1 Host-based IDS/IPS (HIDS) 31 2.3.2 Network Base IDS/IPS (NIDS/IPS) - 32 2.3.3 Triển khai hệ thống IDS/IPS 34 2.3.4 Khả phát phòng chống xâm nhập IDS/IPS - 36 2.4 Hệ thống giám sát lưu lượng mạng - 37 2.5 Hệ thống báo động 38 2.6 SNMP hệ thống giám sát mạng - 39 CHƯƠNG 3: CÁC CÔNG CỤ MÃ NGUỒN MỞ HỖ TRỢ GIÁM SÁT, PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP MẠNG 3.1 Giới thiệu 41 3.2 Đặc điểm Snort - 42 3.3 Vấn đề Snort khả triển khai 45 3.3.1 Lợi ích Snort - 45 3.3.2 Đánh giá tập luật Snort - 46 3.4 Fwsnort chuyển đổi tập luật từ Snort sang Iptables 46 3.5 Hệ thống giám sát trạng thái hoạt động thiết bị dịch vụ - Nagios - 46 3.6 Hệ thống giám sát lưu lượng – Cacti - 50 3.7 Hệ thống báo động qua SMS – Gnokii - 53 3.8 Mơ hình đề xuất kết hợp Snort, Fwsnort, Nagios, Cacti - 54 CHƯƠNG 4: PHÁT TRIỂN ỨNG DỤNG HỆ THỐNG GIÁM SÁT VÀ PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN MÃ NGUỒN MỞ 4.1 Mơ hình cài đặt thực nghiệm 57 4.2 Cài đặt thực nghiệm 57 iii 4.2.1 Cài đặt Gnokii 58 4.2.2 Cài đặt Snort 59 4.2.4 Cài đặt Nagios 63 4.2.5 Cài đặt Cacti 65 4.3 Kết đạt từ thực nghiệm - 71 CHƯƠNG 5: KẾT LUẬN, KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 5.1 Kết luận 76 5.2 Kết đạt 77 5.3 Ý nghĩa khoa học thực tiễn 78 5.3.1 Ý nghĩa mặt khoa học 78 5.3.2 Về mặt thực tiễn 78 5.4 Hướng phát triển cho đề tài 78 TÀI LIỆU THAM KHẢO PHỤ LỤC PHỤ LỤC A: Hướng dẫn cấu hình GSM Gateway Linux PHỤ LỤC B: Hướng dẫn cài đặt Snort PHỤ LỤC C: Hướng dẫn cài đặt cấu hình Naigos PHỤ LỤC D: Hướng dẫn cài đặt cấu hình Cacti PHẦN MỞ ĐẦU Tính cấp thiết đề tài Vào thập niên 1960, 1980 đến thập niên 1990, thuật ngữ mạng diện rộng phổ biến rộng rãi khởi đầu từ Bộ quốc phịng Hoa Kỳ sau thuật ngữ mạng diện rộng – gọi WAN biết đến rộng rãi toàn giới, WAN định nghĩa đơn giản bao gồm kết nối máy tính đơn lẻ tồn giới dựa giao thức kết nối gọi TCP/IP Ngày nay, mạng máy tính phát triển với tốc độ lớn phạm vi khơng dừng lại mà tới thời điểm việc cạn kiệt nguồn tài nguyên địa mạng phiên – địa IP chứng cho thấy tốc độ phát triển mạng máy tính nhanh chóng trở thành mơi trường tốt phục vụ cho hoạt động phát triển nhân loại, song song với điều phát triển mạnh mẽ khoa học công nghệ hệ thống tri thức liên quan đến mạng máy tính, thiết bị thơng minh ngày góp thêm phần phát triển mạnh mẽ vượt trội hệ thống mạng toàn giới Do hệ thống mạng máy tính phần tất yếu vô quan trọng quốc gia, doanh nghiệp hay đơn giản hộ gia đình nhỏ, chúng góp phần vào việc tạo nên thành công đặc biệt hệ thống mạng quốc gia hệ thống mạng doanh nghiệp phần lớn công việc ngày từ giao dịch đến trao đổi thông tin dựa hệ thống mạng máy tính Sự phát triển mạnh hệ thống mạng máy tính vùng đất có nhiều thuận lợi cho việc theo dõi đánh cắp thông tin nhóm tội phạm tin học, việc xâm nhập bất hợp pháp đánh cắp thông tin doanh nghiệp đặt cho giới vấn đề làm để bảo mật thơng tin doanh nghiệp Bảo mật thơng tin hay an toàn an ninh mạng yếu tố quan tâm hàng đầu doanh nghiệp Đã có doanh nghiệp thực việc thuê đối tác thứ với việc chuyên bảo mật hệ thống mạng bảo mật thơng tin cho đơn vị mình, có doanh nghiệp đưa kế hoạch tính tốn chi phí cho việc mua sản phẩm phần mềm để nhằm đáp ứng việc bảo mật đơn vị Tuy nhiên giải pháp doanh nghiệp phải thực cân đối sách tài năm với mục đích cho giải pháp an tồn thơng tin tối ưu có chi phí rẻ đảm bảo thơng tin trao đổi an tồn, bảo vệ thơng tin đơn vị trước cơng tội phạm cơng nghệ từ bên ngồi mà đề tài xây dựng hệ thống giám sát mạng dựa mã nguồn mở phát triển giúp phần yêu cầu doanh nghiệp an tồn thơng tin bảo mật hệ thống mạng Mục tiêu đề tài Đề tài thực nhằm mục đích: Khảo sát lỗ hổng bảo mật thơng tin, nguy an tồn thông tin nguy hệ thống mạng bị xâm nhập, công Đề xuất giải pháp để giám sát hệ thống mạng bao gồm: phát xâm nhập, theo dõi hoạt động thiết bị mạng Router, Switch, Server … số dịch vụ mạng sử dụng Phát triển hệ thống báo động chương trình qua tin nhắn (SMS), Email, Web Đối tượng phần mềm nghiên cứu Đối tượng nghiên cứu luận văn chương trình phần mềm mã nguồn mở bao gồm: + Các chương trình phần mềm mở phát xâm nhập + Các chương trình phần mềm mở phòng chống xâm nhập + Các chương trình phần mềm mở giám sát lưu lượng hệ thống mạng + Các chương trình phần mềm mở giám sát thiết bị mạng dịch vụ mạng Nội dung nghiên cứu đề tài Đề tài tập trung nghiên cứu vấn đề liên quan đến phát xâm nhập trái phép giám sát lưu lượng mạng bao gồm; + Nghiên cứu khả công mạng + Nghiên cứu khả phát xâm nhập trái phép hệ thống mạng + Nghiên cứu khả phòng chống số phương thức công mạng + Nghiên cứu khả giám sát hoạt động thiết bị mạng dịch vụ mạng toàn hệ thống mạng Từ vấn đề nêu đề xuất mơ hình giám sát hoạt động thiết bị mạng, phát phịng chống xâm nhập tích hợp từ chương trình mã nguồn mở Tiến hành thực nghiệm việc cài đặt giải pháp giám sát hoạt động thiết bị mạng, dịch vụ mạng phát hiện, phòng chống xâm nhập trái phép dựa sở chương trình mã nguồn mở, có cảnh báo đến quản trị SMS, Email, Web Trong phần nội dung luận văn tốt nghiệp này, tác giả tập trung nghiên cứu chương trình phần mềm cung cấp mã nguồn mở để dựa vào phần mềm tác giả xây dựng giải pháp tổng thể việc theo dõi giám sát hệ thống mạng, dịch vụ mạng dấu hiệu bất thường hệ thống mạng nhằm cung cấp cho người quản trị hệ thống mạng có nhìn tổng quan phát phịng chống xâm nhập mạng trái phép Cụ thể, tác giả đề xuất sử dụng chương trình mã nguồn mở cung cấp rộng rãi như: Nagios, Snort, Cacti, Gnokii sử dụng GSM/GPRS modem dùng điện thoại để thực nghiệm giải pháp Tạo hệ thống giám sát mạng có khả phát cảnh báo động thái xâm nhập mạng trái phép, phòng chống công mạng, giám sát hoạt động thiết bị mạng có lưu lượng sử dụng thiết bị thành phần phần cứng thiết bị, dịch vụ sử dụng hệ thống mạng Dựa giải pháp tác giả phát triển hệ thống cảnh báo cho người quản trị hệ thống mạng nhiều phương thức như: Email, SMS, Web mục đích hỗ trợ cho người quản trị cách nhanh khắc phục xử lý cố liên quan đến hệ thống mạng đạt hiệu cao Bố cục luận văn Phần bố cục luận văn trình bày thành chương Chương : Tổng quan Giới thiệu bao quát vấn đề bảo mật mạng vấn đề liên quan đến công xâm nhập hệ thống mạng Chương 2: Hệ thống phát phòng chống xâm nhập mạng, chương tác giả trình bày tổng quan khả năng, vai trò đặc điểm chương trình phát phịng chống xâm nhập mạng, giám sát lưu lượng, giám sát dịch vụ mạng Chương 3: Các công cụ hỗ trợ việc phát phòng chống xâm nhập mạng Trong chương tác giả trình bày đặc điểm phần mềm mã nguồn mở sử dụng việc cài đặt thực nghiệm luận văn Khả tích hợp chúng thành hệ thống giám sát phát xâm nhập cảnh báo thông tin tức thời qua SMS Email, Web Chương 4: Trong chương tác giả tập trung phát triển ứng dụng giám sát hệ thống mạng chương trình mã nguồn mở, đề xuất mơ hình mạng cài đặt thực nghiệm dùng chương trình mã nguồn mở nêu đề tài Chương 5: Đánh giá mặt đạt được, kết luận hướng phát triển thêm đề tài Các cơng trình nghiên cứu liên quan - Báo cáo luận văn thạc sĩ kỹ thuật máy tính đề tài “Xây dựng hệ thống hỗ trợ giám sát mạng” tác giả Nguyễn Đăng Bảo Phúc – Đại học Đà Nẵng tháng 3/2012 Nội dung luận văn tác giả hướng dẫn cách cài đặt cấu hình chương trình mã nguồn mở Nagios để theo dõi giám sát hệ thống mạng kết hợp Gammu để gửi tin nhắn đến quản trị mạng - Báo cáo tốt nghiệp kỹ sư đề tài “Nghiên cứu hệ thống giám sát quản trị mạng tảng mã nguồn mở Nagios” đăng website http://www.hce.edu.vn/hsv/ năm 2008 Nội dung khóa luận tác giả tập trung vào việc hướng dẫn cài đặt cấu hình chương trình theo dõi giám sát hệ thống mạng dựa Nagios - Báo cáo nghiên cứu khoa học đề tài “Xây dựng hệ thống giám sát mạng dựa mã nguồn mở” tác giả nhóm sinh viên Khoa Công nghệ thông tin Đại học Đà Lạt năm 2010 Nội dung báo cáo tìm hiểu ban đầu cách thức hoạt động chương trình Nagios hướng dẫn cài đặt - Báo cáo tốt nghiệp kỹ sư đề tài “ Nghiên cứu triển khai hệ thống giám sát quản trị mạng tảng mã nguồn mở Nagios” tháng 5/2009 tác giả Phạm Hồng Khai, ngành Công nghệ thông tin Đại học Quốc gia Hà Nội Nội dung đề tài tác giả tập trung nghiên cứu mơ hình giám sát mạng dựa Nagios, khai thác tính ưu việt chương trình để cài đặt đưa vào giám sát hệ thống mạng áp dụng Snort vào hệ thống Các cơng trình nghiên cứu có liên quan, tác giả tập trung nghiên cứu chủ yếu vào chương trình mã nguồn mở Nagios Snort, sử dụng tảng mã nguồn mở với mục đích xây dựng hệ thống giám sát mạng, chưa xây dựng mơ hình tổng thể với việc phát cảnh báo SMS, email cách trực quan giúp công tác quản lý điều hành quản trị viên hiệu CHƯƠNG 1: TỔNG QUAN 1.1 Đánh giá tổng quan bảo mật mạng máy tính Bảo mật mạng máy tính đánh giá vấn đề quan trọng bậc tất quốc gia có Việt Nam, theo thống kê chưa đầy đủ Tổng cục thống kê tính đến tháng 03/2012 số thuê bao sử dụng Internet vào khoảng 4,2 triệu thuê bao tăng 17,5% tổng số người sử dụng Internet tăng 15,3% tức vào khoảng 32,1 triệu người so với thời điểm năm 2011 Số liệu cho thấy tình hình phát triển cơng nghệ thông tin Việt Nam năm trở lại có tốc độ lớn dự kiến có chiều hướng tăng phát triển thiết bị thông minh thiết bị khác Một số doanh nghiệp Việt Nam chưa có kế hoạch có kế hoạch đầu tư nhỏ vào việc bảo mật cho hệ thống mạng doanh nghiệp bắt đầu phát triển ứng dụng công nghệ mạng để quảng cáo cung cấp thơng tin doanh nghiệp giới số Theo báo cáo an toàn thơng tin cơng bố ngày “An tồn thơng tin năm 2011” vấn đền an tồn thơng tin tổ chức doanh nghiệp Việt Nam năm 2011, có đến: - 52% số tổ chức khơng chưa có quy trình thao tác chuẩn để ứng phó với cơng máy tính - Tỷ lệ sử dụng công nghệ chuyên sâu hẹp mã hoá, hệ thống phát xâm nhập, chứng số, chữ ký số…chỉ chiếm 20% - Đặc biệt tỷ lệ sử dụng giải pháp cấp cao bảo mật an ninh mạng quản lý định danh, hệ thống quản lý chống thất thoát liệu, sinh trắc học chiếm 5% tất giải pháp chống công tội phạm công nghệ cao.[1] Nhận định an tồn thơng tin năm qua, chuyên gia bảo mật hàng đầu Việt Nam có chung nhận định có nhiều biến động lớn mức độ công ngày nguy hiểm gây nhiều thiệt hại cho doanh nghiệp nước[2] Để giải vấn đề công ty bảo mật hàng đầu giới Việt Nam tiếp tục nghiên cứu phát triển gói giải pháp bảo mật bao gồm thiết bị phần cứng chương trình phần mềm phục vụ cho việc an tồn thơng tin bảo mật hệ thống mạng, nhà cung cấp dịch vụ giải pháp bảo mật Juniper (với sản phẩm phần cứng tường lửa NetScreen), Cisco với thiết bị tường lửa ASA, PIX thiết bị tường lửa tiên tiến Checkpoint, IPS nhà cung cấp IBM thiết bị phần cứng liên quan đến bảo mật hệ thống mạng an tồn thơng tin liên tục đưa thị trường, bên cạnh thiết bị phần cứng phải kể đến ứng dụng phần mềm nhà cung cấp giải pháp an tồn thơng tin đưa nhằm phục vụ cho việc bảo mật hệ thống thơng tin Có thể kể đến vài tên tuổi tiếng như: Symantec (với giải pháp phần mềm Anti Virut, Spam, Malware), Microsoft, Kaspersky, TrenPC, McAfee, SolarWin với gói phần mềm hồn hảo (theo đánh giá nhà cung cấp) việc bảo mật an tồn thơng tin Những sản phẩm thương mại nhà cung cấp giải pháp an tồn thơng tin tung thị trường năm gần đánh giá cao mức độ bảo mật hiệu hoạt động nó, nhiên vấn đề đầu tư giải pháp bảo mật an tồn thơng tin cho doanh nghiệp mang tính đầy đủ đem đến cho doanh nghiệp vừa nhỏ chi phí đầu tư đáng kể so với hoạt động kinh doanh doanh nghiệp Theo nghiên cứu có Việt Nam giới xây dựng hệ thống IDS phát phòng chống xâm nhập mạng trái phép dựa mã nguồn mở phát triển mạnh, nhiên Việt Nam nghiên cứu có mức độ triển khai vào thực tế chưa cao cịn tốn lớn cho giải pháp bảo mật thông tin dựa phần mềm mã nguồn mở ... trình mã nguồn mở Nagios để theo dõi giám sát hệ thống mạng kết hợp Gammu để gửi tin nhắn đến quản trị mạng - Báo cáo tốt nghiệp kỹ sư đề tài “Nghiên cứu hệ thống giám sát quản trị mạng tảng mã nguồn. .. mở để dựa vào phần mềm tác giả xây dựng giải pháp tổng thể việc theo dõi giám sát hệ thống mạng, dịch vụ mạng dấu hiệu bất thường hệ thống mạng nhằm cung cấp cho người quản trị hệ thống mạng có... cơng tội phạm cơng nghệ từ bên ngồi mà đề tài xây dựng hệ thống giám sát mạng dựa mã nguồn mở phát triển giúp phần yêu cầu doanh nghiệp an toàn thông tin bảo mật hệ thống mạng Mục tiêu đề tài

Ngày đăng: 18/12/2013, 14:42

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Trọng Cầm, Báo điện tử Vietnamnet.vn (2010)“ An toàn thông tin Việt Nam: thừa nhận thức, thiếu thực thi” Sách, tạp chí
Tiêu đề: An toàn thông tin Việt Nam: thừa nhận thức, thiếu thực thi
[3] “ Hướng dẫn cài đặt và cấu hình file config hệ thống giám sát Cacti” Bài viết của các tác giả trên báo điện tửhttp://www.asterisk.vn/forum/viewtopic.php?f=18&t=174(2010) Sách, tạp chí
Tiêu đề: Hướng dẫn cài đặt và cấu hình file config hệ thống giám sát Cacti
[8] Max Schubert, Derrick Bennett (2008), “Nagios 3 Enterprise Network Monitoring Including Plug-ins and Hardware Devices”, Syngress Sách, tạp chí
Tiêu đề: Nagios 3 Enterprise Network Monitoring Including Plug-ins and Hardware Devices
Tác giả: Max Schubert, Derrick Bennett
Năm: 2008
[9] Dinangkur Kundu, S.M. lbrahim Lavlu (2009), "Cacti 0.8 Network Monitoring" PACKT Publishing Sách, tạp chí
Tiêu đề: Cacti 0.8 Network Monitoring
Tác giả: Dinangkur Kundu, S.M. lbrahim Lavlu
Năm: 2009
[10] Rafeeq UR Rehman (2003),“Intrusion Detection With Snort - Advanced IDS Techniques using Snort, Apache, MySQL, PHP, and ACID”, Prentice Hall PTR Sách, tạp chí
Tiêu đề: Intrusion Detection With Snort - Advanced IDS Techniques using Snort, Apache, MySQL, PHP, and ACID
Tác giả: Rafeeq UR Rehman
Năm: 2003
[1] Ngô Vi Đồng (2009),”Hiện trạng về ATTT khu vực phía Nam”, Ngày an toàn thông tin 2009 Khác
[11] Nagios NRPE Document (1997-2000), NDOUtil Database Model(2006- 2007),EthanGalstard Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.1 Hoạt động của hệ thống IDS/IPS[13] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.1 Hoạt động của hệ thống IDS/IPS[13] (Trang 27)
Hình 2.1 Hoạt động của hệ thống IDS/IPS[13] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.1 Hoạt động của hệ thống IDS/IPS[13] (Trang 27)
Hình 2.2 Cơ sở hạ tầng hệ thống IDS/IPS[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.2 Cơ sở hạ tầng hệ thống IDS/IPS[7] (Trang 28)
Hình 2.2 Cơ sở hạ tầng hệ thống IDS/IPS[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.2 Cơ sở hạ tầng hệ thống IDS/IPS[7] (Trang 28)
Hình 2.3 Hệ thống mẫu phát hiện xâm nhập[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.3 Hệ thống mẫu phát hiện xâm nhập[7] (Trang 29)
Hình 2.3 Hệ thống mẫu phát hiện xâm nhập[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.3 Hệ thống mẫu phát hiện xâm nhập[7] (Trang 29)
Hình 2.4 Thành phần của kiến trúc IDS[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.4 Thành phần của kiến trúc IDS[7] (Trang 30)
Hình 2.4 Thành phần của kiến trúc IDS[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.4 Thành phần của kiến trúc IDS[7] (Trang 30)
Hình 2.5 Các tác nhân tự trị cho việc phát hiện xâm nhập[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.5 Các tác nhân tự trị cho việc phát hiện xâm nhập[7] (Trang 32)
Hình 2.5 Các tác nhân tự trị cho việc phát hiện xâm nhập[7] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.5 Các tác nhân tự trị cho việc phát hiện xâm nhập[7] (Trang 32)
Hình 2.6 Phân loại IDS/IPS[10] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.6 Phân loại IDS/IPS[10] (Trang 33)
Hình 2.6 Phân loại IDS/IPS[10] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.6 Phân loại IDS/IPS[10] (Trang 33)
Hình 2.7 Mô hình vị trí của HIDS/IPS trong hệ thống mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.7 Mô hình vị trí của HIDS/IPS trong hệ thống mạng (Trang 35)
Hình 2.7 Mô hình vị trí của HIDS/IPS trong hệ thống mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.7 Mô hình vị trí của HIDS/IPS trong hệ thống mạng (Trang 35)
Hình 2.8 Mô hình vị trí NIDS/IPS trong một hệ thống mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.8 Mô hình vị trí NIDS/IPS trong một hệ thống mạng (Trang 36)
Hình 2.9 Mô hình triển khai theo kiểu thẳng hàng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.9 Mô hình triển khai theo kiểu thẳng hàng (Trang 37)
Hình 2.9 Mô hình triển khai theo kiểu thẳng hàng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.9 Mô hình triển khai theo kiểu thẳng hàng (Trang 37)
Hình 2.10 Mô hình triển khai kiểu thụ động - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.10 Mô hình triển khai kiểu thụ động (Trang 38)
Hình 2.10 Mô hình triển khai kiểu thụ động - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 2.10 Mô hình triển khai kiểu thụ động (Trang 38)
Hình 3.1 Các thành phần của một Snort[10] + Bộ tiền xử lý - Preprocessor  - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.1 Các thành phần của một Snort[10] + Bộ tiền xử lý - Preprocessor (Trang 46)
Hình 3.1 Các thành phần của một Snort[10] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.1 Các thành phần của một Snort[10] (Trang 46)
Hình 3.3 Mô hình theo dõi các dịch vụ trên Windows qua NSClient[13] Cũng tương tự như vậy, chúng ta có thể sử dụng SNMP để giám sát các máy  Linux qua việc cài đặt gói NRPE (tích hợp SNMP) để giám sát host và các dịch  vụ trên máy Linux - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.3 Mô hình theo dõi các dịch vụ trên Windows qua NSClient[13] Cũng tương tự như vậy, chúng ta có thể sử dụng SNMP để giám sát các máy Linux qua việc cài đặt gói NRPE (tích hợp SNMP) để giám sát host và các dịch vụ trên máy Linux (Trang 50)
Hình 3.4 Mô hình Nagios giám sát dịch vụ trên máy Linux qua NRPE[13] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.4 Mô hình Nagios giám sát dịch vụ trên máy Linux qua NRPE[13] (Trang 50)
Hình 3.2 Mô hình dịch vụ Nagios giám sát[8] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.2 Mô hình dịch vụ Nagios giám sát[8] (Trang 50)
Hỡnh 3.3 Mụ hỡnh theo dừi cỏc dịch vụ trờn Windows qua NSClient[13] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
nh 3.3 Mụ hỡnh theo dừi cỏc dịch vụ trờn Windows qua NSClient[13] (Trang 50)
Hình 3.6 Nagios giám sát Router và Switch[13] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.6 Nagios giám sát Router và Switch[13] (Trang 51)
Hình 3.6 Nagios giám sát Router và Switch[13] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.6 Nagios giám sát Router và Switch[13] (Trang 51)
Hình 3.7 Nagios giám sát dịch vụ mạng và thiết bị mạng. - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.7 Nagios giám sát dịch vụ mạng và thiết bị mạng (Trang 52)
Hình 3.7 Nagios giám sát dịch vụ mạng và thiết bị mạng. - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.7 Nagios giám sát dịch vụ mạng và thiết bị mạng (Trang 52)
Hình 3.8 Sơ đồ trạng thái các host hoạt động trên mạng. - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.8 Sơ đồ trạng thái các host hoạt động trên mạng (Trang 52)
Hình 3.11 Trao đổi thông tin SNMP giữa Cacti và thiết bị[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.11 Trao đổi thông tin SNMP giữa Cacti và thiết bị[9] (Trang 54)
Hình 3.11 Trao đổi thông tin SNMP giữa Cacti và thiết bị[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.11 Trao đổi thông tin SNMP giữa Cacti và thiết bị[9] (Trang 54)
Hình 3.13 Cacti mô tả lưu lượng bằng đồ thị thời gian thực[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.13 Cacti mô tả lưu lượng bằng đồ thị thời gian thực[9] (Trang 55)
Hình 3.13 Cacti mô tả lưu lượng bằng đồ thị thời gian thực[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 3.13 Cacti mô tả lưu lượng bằng đồ thị thời gian thực[9] (Trang 55)
4.1 Mô hình cài đặt thực nghiệm - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
4.1 Mô hình cài đặt thực nghiệm (Trang 60)
Hình 4.1 Mô hình cài đặt thực nghiệm  Chức năng của Hệ thống giám sát: - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.1 Mô hình cài đặt thực nghiệm Chức năng của Hệ thống giám sát: (Trang 60)
Hình 4.2 Chuyển đổi tập luật trong snort thành iptablet - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.2 Chuyển đổi tập luật trong snort thành iptablet (Trang 65)
Hình 4.2 Chuyển đổi tập luật trong snort thành iptablet - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.2 Chuyển đổi tập luật trong snort thành iptablet (Trang 65)
Hình 4.3 Cấu hình trong Nagios Đề cài đặt Nagios cần có các gói tin bắt buộc [13]  - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.3 Cấu hình trong Nagios Đề cài đặt Nagios cần có các gói tin bắt buộc [13] (Trang 67)
Hình 4.4 Thiết lập thông số cho một thiết bị cần giám sát[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.4 Thiết lập thông số cho một thiết bị cần giám sát[9] (Trang 72)
Hình 4.4 Thiết lập thông số cho một thiết bị cần giám sát[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.4 Thiết lập thông số cho một thiết bị cần giám sát[9] (Trang 72)
Hình 4.6 Cú pháp lệnh cài đặt báo động bằng sms - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.6 Cú pháp lệnh cài đặt báo động bằng sms (Trang 73)
Hình 4.5 Hiển thị lưu lượng thu thập được qua SNMP - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.5 Hiển thị lưu lượng thu thập được qua SNMP (Trang 73)
Hình 4.6 Cú pháp lệnh cài đặt báo động bằng sms - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.6 Cú pháp lệnh cài đặt báo động bằng sms (Trang 73)
Hình 4.7 Màn hình Cacti được tích hợp các tính năng theo dõi - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.7 Màn hình Cacti được tích hợp các tính năng theo dõi (Trang 74)
Hình 4.8 Theo dõi hoạt động của Switch Cisco bằng giao diện - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.8 Theo dõi hoạt động của Switch Cisco bằng giao diện (Trang 74)
Hỡnh 4.7 Màn hỡnh Cacti được tớch hợp cỏc tớnh năng theo dừi - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
nh 4.7 Màn hỡnh Cacti được tớch hợp cỏc tớnh năng theo dừi (Trang 74)
Hỡnh 4.8 Theo dừi hoạt động của Switch Cisco bằng giao diện - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
nh 4.8 Theo dừi hoạt động của Switch Cisco bằng giao diện (Trang 74)
Hình 4.9 Theo dõi trạng thái các thiết bị - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.9 Theo dõi trạng thái các thiết bị (Trang 75)
Hình 4.10 Đồ thị của các thiết bị[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.10 Đồ thị của các thiết bị[9] (Trang 75)
Hình 4.10 Đồ thị của các thiết bị[9] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.10 Đồ thị của các thiết bị[9] (Trang 75)
Hình 4.12 Cảnh báo chi tiết trên Snort giao diện Web[10] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.12 Cảnh báo chi tiết trên Snort giao diện Web[10] (Trang 76)
Hình 4.13 Một số dịch vụ chạy trê n1 host[10] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.13 Một số dịch vụ chạy trê n1 host[10] (Trang 76)
Hình 4.13 Một số dịch vụ chạy trên 1 host[10] - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.13 Một số dịch vụ chạy trên 1 host[10] (Trang 76)
Hình 4.15 Đồ thị lưu lượng kết nối mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.15 Đồ thị lưu lượng kết nối mạng (Trang 77)
Hình 4.14 Theo dõi trực quan lưu lượng mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.14 Theo dõi trực quan lưu lượng mạng (Trang 77)
Hỡnh 4.14 Theo dừi trực quan lưu lượng mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
nh 4.14 Theo dừi trực quan lưu lượng mạng (Trang 77)
Hình 4.15 Đồ thị lưu lượng kết nối mạng - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.15 Đồ thị lưu lượng kết nối mạng (Trang 77)
Hình 4.16 Một số cảnh báo dịch vụ HTTP trên máy chủ web. - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.16 Một số cảnh báo dịch vụ HTTP trên máy chủ web (Trang 78)
Hình 4.16 Một số cảnh báo dịch vụ HTTP trên máy chủ web. - Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở luận văn thạc sĩ
Hình 4.16 Một số cảnh báo dịch vụ HTTP trên máy chủ web (Trang 78)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w