1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

90 28 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 3,72 MB

Nội dung

1. Nghiên cứu an ninh mạng, hệ thống bảo mật phát hiện xâm nhập IDS. 2. Xây dựng mô hình hệ thống IDS cho mạng Bệnh viện đa khoa tỉnh Điện Biên bằng phần mềm SNORT. Việc bảo vệ an ninh cho mạng lưới, đảm bảo hoạt động ổn định, chống lại bất kỳ mọi tấn công mạng, bảo vệ dữ liệu thông tin đang là vấn đề trở nên rất cần thiết đối với mọi tổ chức, ban ngành. Để bảo vệ mạng, ngoài các chính sách an ninh thông thường về quy định sử dụng, quy định mã hóa, quy định về điều khiển truy nhập, các tổ chức ngày nay hầu hết đều đã quan tâm tới hệ thống tự động dò tìm các tấn công. Phương thức chủ động ngăn ngừa các tấn công, truy nhập bất hợp pháp trở nên có hiệu quả hơn các phương pháp cổ điển bị động trước kia. Với mục tiêu cao nhất là đảm bảo an ninh, an toàn và toàn vẹn dữ liệu là vấn đề sống còn và then chốt để đảm bảo cho mỗi đơn vị trong ngành y tế vận hành hệ thống CNTT trong thời kì hiện nay

Ngày đăng: 16/11/2021, 08:56

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Sự phát triển các kỹ thuật tấn công mạng - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 1.1 Sự phát triển các kỹ thuật tấn công mạng (Trang 11)
Hình 1.3: Quá trình đóng gói và mở gói - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 1.3 Quá trình đóng gói và mở gói (Trang 23)
Hình 1.6: Tấn công DDoS 1.4.4. Phương pháp bảo vệ mạng  - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 1.6 Tấn công DDoS 1.4.4. Phương pháp bảo vệ mạng (Trang 32)
Hình 2.2: Hạ tầng hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.2 Hạ tầng hệ thống IDS (Trang 40)
2.1.2. Cấu hình đấu nối IDS trong mạng máy tính - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
2.1.2. Cấu hình đấu nối IDS trong mạng máy tính (Trang 41)
Hình 2.4: Cấu trúc khối hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.4 Cấu trúc khối hệ thống IDS (Trang 42)
Hình 2.6: Phân loại Hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.6 Phân loại Hệ thống IDS (Trang 43)
Hình 2.9: Mô hình kiến trúc hệ thống Snort - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.9 Mô hình kiến trúc hệ thống Snort (Trang 59)
Hình 3.1: Cấu trúc mạng Bệnh viện đa khoa tỉnh Điện Biên - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.1 Cấu trúc mạng Bệnh viện đa khoa tỉnh Điện Biên (Trang 65)
Hình 3.3: Mô hình IDS cho máy chủ phần mềm - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.3 Mô hình IDS cho máy chủ phần mềm (Trang 70)
Hình 3.7: Đăng ký nhận tập Rules bản quyền để được cập nhật trước 30 ngày - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.7 Đăng ký nhận tập Rules bản quyền để được cập nhật trước 30 ngày (Trang 73)
Hình 3.9: Giao diện cài đặt phần mềm Wincap - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.9 Giao diện cài đặt phần mềm Wincap (Trang 74)
Hình 3.10: Chế độ màn hình đang Setup Snort - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.10 Chế độ màn hình đang Setup Snort (Trang 74)
Hình 3.12: Thư mục Rule chứa thư mục giải nén trên - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.12 Thư mục Rule chứa thư mục giải nén trên (Trang 75)
Hình 3.13: Khai báo biến HOME_NET - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.13 Khai báo biến HOME_NET (Trang 76)
Hình 3.16: Khai báo các biến dynamicpreprocessor và dynamicengine - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.16 Khai báo các biến dynamicpreprocessor và dynamicengine (Trang 77)
Hình 3.15: Khai báo các biến include classification,reference - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.15 Khai báo các biến include classification,reference (Trang 77)
Hình 3.19: Bắt và phân tích gói tin - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.19 Bắt và phân tích gói tin (Trang 79)
Hình 3.21: Bắt và lưu gói dữ liệu vào file Log - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.21 Bắt và lưu gói dữ liệu vào file Log (Trang 80)
Hình 3.22: Kiểm thử file Log đã ghi lại - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.22 Kiểm thử file Log đã ghi lại (Trang 80)
Hình 3.23: Viết luật 1;2;3 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.23 Viết luật 1;2;3 (Trang 81)
Hình 3.26: Thí nghiệm đối với luật 2 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.26 Thí nghiệm đối với luật 2 (Trang 82)
Hình 3.25: Thí nghiệm đối với luật 1 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.25 Thí nghiệm đối với luật 1 (Trang 82)
Hình 3.28: Thí nghiệm đối với luật 4 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.28 Thí nghiệm đối với luật 4 (Trang 83)
Hình 3.27: Thí nghiệm đối với luật 3 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.27 Thí nghiệm đối với luật 3 (Trang 83)
Hình 3.30: Thí nghiệm đối với luật 6 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.30 Thí nghiệm đối với luật 6 (Trang 84)
Hình 3.29: Thí nghiệm đối với luật 5 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.29 Thí nghiệm đối với luật 5 (Trang 84)
Hình 3.31: Trang chủ Trung tâm Xử lý tấn công mạng Internet Việt Nam - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.31 Trang chủ Trung tâm Xử lý tấn công mạng Internet Việt Nam (Trang 85)
Hình 3.35: Viết luật và ping kiểm tra máy chủ mã độc còn tồn tại hay - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.35 Viết luật và ping kiểm tra máy chủ mã độc còn tồn tại hay (Trang 87)
Hình 3.36: Bắt được gói tin có máy chủ điều khiển mã độc ping vào hệ - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.36 Bắt được gói tin có máy chủ điều khiển mã độc ping vào hệ (Trang 87)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w