1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên

90 28 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Và Xây Dựng Hệ Thống Bảo Mật Bằng IDS Cho Hệ Thống Mạng Tại Bệnh Viện Đa Khoa Tỉnh Điện Biên
Tác giả Ths. Nguyễn Tiến Tự, Ths. Nguyễn Ngọc Tiến
Trường học Bệnh viện đa khoa tỉnh Điện Biên
Chuyên ngành An ninh mạng
Thể loại Đề tài nghiên cứu khoa học cấp cơ sở
Năm xuất bản 2018
Thành phố Điện Biên
Định dạng
Số trang 90
Dung lượng 3,72 MB

Nội dung

1. Nghiên cứu an ninh mạng, hệ thống bảo mật phát hiện xâm nhập IDS. 2. Xây dựng mô hình hệ thống IDS cho mạng Bệnh viện đa khoa tỉnh Điện Biên bằng phần mềm SNORT. Việc bảo vệ an ninh cho mạng lưới, đảm bảo hoạt động ổn định, chống lại bất kỳ mọi tấn công mạng, bảo vệ dữ liệu thông tin đang là vấn đề trở nên rất cần thiết đối với mọi tổ chức, ban ngành. Để bảo vệ mạng, ngoài các chính sách an ninh thông thường về quy định sử dụng, quy định mã hóa, quy định về điều khiển truy nhập, các tổ chức ngày nay hầu hết đều đã quan tâm tới hệ thống tự động dò tìm các tấn công. Phương thức chủ động ngăn ngừa các tấn công, truy nhập bất hợp pháp trở nên có hiệu quả hơn các phương pháp cổ điển bị động trước kia. Với mục tiêu cao nhất là đảm bảo an ninh, an toàn và toàn vẹn dữ liệu là vấn đề sống còn và then chốt để đảm bảo cho mỗi đơn vị trong ngành y tế vận hành hệ thống CNTT trong thời kì hiện nay

Ngày đăng: 16/11/2021, 08:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Nguyễn Ngọc Tuấn. Công nghệ bảo mật. NXB Thống Kê 2005 Sách, tạp chí
Tiêu đề: Công nghệ bảo mật
Nhà XB: NXB Thống Kê 2005
2. Hồ Khánh Lâm. Mạng hàng đợi và chuỗi Markov:Lý thuyết và ứng dụng. NXB KHKT 2015.TIẾNG ANH Sách, tạp chí
Tiêu đề: Mạng hàng đợi và chuỗi Markov:Lý thuyết và ứng dụng
Nhà XB: NXB KHKT 2015. TIẾNG ANH
3. Przemyslaw Kazienko & Piotr. Dorosz Intrusion Detection Systems (IDS) Part I+II Sách, tạp chí
Tiêu đề: Dorosz Intrusion Detection Systems (IDS)
4. Vipin Kumar. Data mining for network intrusion detection. Department of Computer Science University of Minnesota - 2003 Sách, tạp chí
Tiêu đề: Data mining for network intrusion detection
5. Khaled Salah, Performance Modeling and Analysis of Network Firewalls. Ieee transactions on network and serviece management vol.9, no.1, mach 2012 Sách, tạp chí
Tiêu đề: Performance Modeling and Analysis of Network Firewalls
14. University of Marland University College (2012), Installing Snort from Source Code on Linux, http://polaris.umuc.edu/~sgantz/Install.html Link
13. The Snort Team (2012), Snort® User Manual 2.9.3, The Snort Project Khác
15. Hacker Vietnam Association (2005), Ký sự các vụ DDoS đến HVA, http: / /www. hvao nl ine. net/hvaonline/ posts/list/112. hva Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Sự phát triển các kỹ thuật tấn công mạng - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 1.1 Sự phát triển các kỹ thuật tấn công mạng (Trang 11)
Hình 1.3: Quá trình đóng gói và mở gói - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 1.3 Quá trình đóng gói và mở gói (Trang 23)
Hình 1.6: Tấn công DDoS 1.4.4. Phương pháp bảo vệ mạng  - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 1.6 Tấn công DDoS 1.4.4. Phương pháp bảo vệ mạng (Trang 32)
Hình 2.2: Hạ tầng hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.2 Hạ tầng hệ thống IDS (Trang 40)
2.1.2. Cấu hình đấu nối IDS trong mạng máy tính - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
2.1.2. Cấu hình đấu nối IDS trong mạng máy tính (Trang 41)
Hình 2.4: Cấu trúc khối hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.4 Cấu trúc khối hệ thống IDS (Trang 42)
Hình 2.6: Phân loại Hệ thống IDS - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.6 Phân loại Hệ thống IDS (Trang 43)
Hình 2.9: Mô hình kiến trúc hệ thống Snort - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 2.9 Mô hình kiến trúc hệ thống Snort (Trang 59)
Hình 3.1: Cấu trúc mạng Bệnh viện đa khoa tỉnh Điện Biên - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.1 Cấu trúc mạng Bệnh viện đa khoa tỉnh Điện Biên (Trang 65)
Hình 3.3: Mô hình IDS cho máy chủ phần mềm - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.3 Mô hình IDS cho máy chủ phần mềm (Trang 70)
Hình 3.7: Đăng ký nhận tập Rules bản quyền để được cập nhật trước 30 ngày - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.7 Đăng ký nhận tập Rules bản quyền để được cập nhật trước 30 ngày (Trang 73)
Hình 3.9: Giao diện cài đặt phần mềm Wincap - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.9 Giao diện cài đặt phần mềm Wincap (Trang 74)
Hình 3.10: Chế độ màn hình đang Setup Snort - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.10 Chế độ màn hình đang Setup Snort (Trang 74)
Hình 3.12: Thư mục Rule chứa thư mục giải nén trên - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.12 Thư mục Rule chứa thư mục giải nén trên (Trang 75)
Hình 3.13: Khai báo biến HOME_NET - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.13 Khai báo biến HOME_NET (Trang 76)
Hình 3.16: Khai báo các biến dynamicpreprocessor và dynamicengine - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.16 Khai báo các biến dynamicpreprocessor và dynamicengine (Trang 77)
Hình 3.15: Khai báo các biến include classification,reference - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.15 Khai báo các biến include classification,reference (Trang 77)
Hình 3.19: Bắt và phân tích gói tin - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.19 Bắt và phân tích gói tin (Trang 79)
Hình 3.21: Bắt và lưu gói dữ liệu vào file Log - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.21 Bắt và lưu gói dữ liệu vào file Log (Trang 80)
Hình 3.22: Kiểm thử file Log đã ghi lại - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.22 Kiểm thử file Log đã ghi lại (Trang 80)
Hình 3.23: Viết luật 1;2;3 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.23 Viết luật 1;2;3 (Trang 81)
Hình 3.26: Thí nghiệm đối với luật 2 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.26 Thí nghiệm đối với luật 2 (Trang 82)
Hình 3.25: Thí nghiệm đối với luật 1 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.25 Thí nghiệm đối với luật 1 (Trang 82)
Hình 3.28: Thí nghiệm đối với luật 4 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.28 Thí nghiệm đối với luật 4 (Trang 83)
Hình 3.27: Thí nghiệm đối với luật 3 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.27 Thí nghiệm đối với luật 3 (Trang 83)
Hình 3.30: Thí nghiệm đối với luật 6 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.30 Thí nghiệm đối với luật 6 (Trang 84)
Hình 3.29: Thí nghiệm đối với luật 5 - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.29 Thí nghiệm đối với luật 5 (Trang 84)
Hình 3.31: Trang chủ Trung tâm Xử lý tấn công mạng Internet Việt Nam - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.31 Trang chủ Trung tâm Xử lý tấn công mạng Internet Việt Nam (Trang 85)
Hình 3.35: Viết luật và ping kiểm tra máy chủ mã độc còn tồn tại hay - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.35 Viết luật và ping kiểm tra máy chủ mã độc còn tồn tại hay (Trang 87)
Hình 3.36: Bắt được gói tin có máy chủ điều khiển mã độc ping vào hệ - Nghiên cứu và xây dựng hệ thống bảo mật bằng IDS cho hệ thống mạng tại bệnh viện đa khoa tỉnh điện biên
Hình 3.36 Bắt được gói tin có máy chủ điều khiển mã độc ping vào hệ (Trang 87)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w