1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng

80 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 4,71 MB

Nội dung

Ngày đăng: 28/11/2021, 16:30

HÌNH ẢNH LIÊN QUAN

Hình 1. 3: Socket với TCP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 3: Socket với TCP (Trang 20)
Hình 1. 4: Socket với UDP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 4: Socket với UDP (Trang 21)
Hình 1. 5: Tương quang mô hình OSI và mô hình TCP/IP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 5: Tương quang mô hình OSI và mô hình TCP/IP (Trang 25)
Hình 1. 6: Mô hình OSI và mô hình kiến trúc TCP/IP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 6: Mô hình OSI và mô hình kiến trúc TCP/IP (Trang 26)
Hình 1. 9: Cấu trúc gói tin TCP (TCP Segment) - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 9: Cấu trúc gói tin TCP (TCP Segment) (Trang 30)
Hình 1. 10: Cấu trúc gói tin IP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 10: Cấu trúc gói tin IP (Trang 32)
2. Tìm kiếm trong bảng ARP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
2. Tìm kiếm trong bảng ARP (Trang 36)
Bảng dưới đây liệt kệ một số phương thức phổ biến: - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Bảng d ưới đây liệt kệ một số phương thức phổ biến: (Trang 40)
Hình 1. 16: Các thành phần HTTP- Response - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 16: Các thành phần HTTP- Response (Trang 41)
Hình 1. 18: Định dạng dữ liệu mỗi tầng trong mô hình OSI - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 18: Định dạng dữ liệu mỗi tầng trong mô hình OSI (Trang 42)
Hình 1. 17: Mô hình OSI - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 17: Mô hình OSI (Trang 42)
Hình 1. 19: Mô phỏng một email khi được gửi qua mạng - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 19: Mô phỏng một email khi được gửi qua mạng (Trang 43)
Quá trình xử lý dữ liệu phía máy gửi trong mô hình OSI: - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
u á trình xử lý dữ liệu phía máy gửi trong mô hình OSI: (Trang 43)
Hình 1. 21: Quá trình xử lý dữ liệu trên máy nhận - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 21: Quá trình xử lý dữ liệu trên máy nhận (Trang 45)
Hình 2. 1: Kiến trúc IDS - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 2. 1: Kiến trúc IDS (Trang 54)
Hình 2. 3: Mô hình hệ thống HIDS - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 2. 3: Mô hình hệ thống HIDS (Trang 57)
Hình 3. 2: Sơ đồ tổng quan thành phần phần mềm - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 3. 2: Sơ đồ tổng quan thành phần phần mềm (Trang 59)
Hình 3. 6: Sơ đồ package phần mềm - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 3. 6: Sơ đồ package phần mềm (Trang 61)
Bảng 4. 1: Chi tiết class Ethernet - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Bảng 4. 1: Chi tiết class Ethernet (Trang 62)
Bảng 4. 3: Chi tiết class ICMP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Bảng 4. 3: Chi tiết class ICMP (Trang 63)
Bảng 4. 7: Chi tiết class UDP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Bảng 4. 7: Chi tiết class UDP (Trang 64)
Hình 3. 11: Code check pingofdeath - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 3. 11: Code check pingofdeath (Trang 68)
Bảng 4. 14: Hàm check_xmastree - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Bảng 4. 14: Hàm check_xmastree (Trang 69)
Hình 3. 14: Code send mail - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 3. 14: Code send mail (Trang 70)
Hình 3. 16: Sơ đồ tuần tự của phần mềm - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 3. 16: Sơ đồ tuần tự của phần mềm (Trang 71)
Hình 4. 2: Khởi động phần mềm - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 4. 2: Khởi động phần mềm (Trang 73)
Hình 4. 3: Demo Xmastree scan - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 4. 3: Demo Xmastree scan (Trang 73)
Hình 4. 9: Mail cảnh báo nullscan - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 4. 9: Mail cảnh báo nullscan (Trang 75)
Hình 4. 13: Demo SQLinjection - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 4. 13: Demo SQLinjection (Trang 76)
Hình 4. 12: Dấu hiệu pingofdeath đọc từ file log - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 4. 12: Dấu hiệu pingofdeath đọc từ file log (Trang 76)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w