1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng

80 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Phần Mềm Phân Tích Dữ Liệu Và Phát Hiện Xâm Nhập Mạng
Tác giả Đỗ Minh Hậu, Lê Hoàng Kha
Người hướng dẫn ThS. Nguyễn Thị Thanh Vân
Trường học Đại học Sư Phạm Kỹ Thuật Tp.HCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại Khóa Luận Tốt Nghiệp
Năm xuất bản 2019
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 80
Dung lượng 4,71 MB

Nội dung

Ngày đăng: 28/11/2021, 16:30

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
2. [Online]. Available: https://vi.scribd.com/doc/27246858/PhAn-tIch-gOi-Tin-v%E1%BB%9Ai-Wireshark Link
3. [Online]. Available: https://vi.wikipedia.org/wiki/TCP/IP Link
4. [Online]. Available: https://vnpro.vn/tin-tuc/gioi-thieu-tong-quan-ve-bo-giao-thuc-tcpip-1103.html Link
5. [Online]. Available: https://tailieu.vn/doc/luan-van-he-thong-phat-hien-xam-nhap-mang-1230684.html Link
6. [Online]. Available: https://quantrimang.com/nhung-giao-thuc-mang-pho-bien-hien-nay-162843 Link
7. [Online]. Available: https://github.com/buckyroberts/Python-Packet-Sniffer Link
1. TS. Phạm Thế Quế, Giáo trình mạng máy tính, Hà Nội, 2006 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1. 1: Mô hình Socket - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 1: Mô hình Socket (Trang 18)
Hình 1. 2: Mô tả các cổng trong Socket - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 2: Mô tả các cổng trong Socket (Trang 18)
Hình 1. 3: Socket với TCP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 3: Socket với TCP (Trang 20)
Hình 1. 4: Socket với UDP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 4: Socket với UDP (Trang 21)
Hình 1. 5: Tương quang mô hình OSI và mô hình TCP/IP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 5: Tương quang mô hình OSI và mô hình TCP/IP (Trang 25)
Hình 1. 6: Mô hình OSI và mô hình kiến trúc TCP/IP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 6: Mô hình OSI và mô hình kiến trúc TCP/IP (Trang 26)
Hình 1. 7: Đóng gói dữ liệu khi chuyển xuống tầng kề dưới - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 7: Đóng gói dữ liệu khi chuyển xuống tầng kề dưới (Trang 27)
Hình 1. 10: Cấu trúc gói tin IP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 10: Cấu trúc gói tin IP (Trang 32)
Hình 1. 13: Cấu trúc gói tin ARP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 13: Cấu trúc gói tin ARP (Trang 36)
Hình 1. 14: Sơ đồ hoạt động của HTTP - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 14: Sơ đồ hoạt động của HTTP (Trang 38)
Hình 1. 16: Các thành phần HTTP - Response - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 16: Các thành phần HTTP - Response (Trang 41)
Hình 1. 20: Quá trình xử lý dữ liệu trên máy gửi - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 1. 20: Quá trình xử lý dữ liệu trên máy gửi (Trang 43)
Hình 2. 2: Mô hình hệ thống NIDS - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 2. 2: Mô hình hệ thống NIDS (Trang 55)
Hình 2. 3: Mô hình hệ thống HIDS - Xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng
Hình 2. 3: Mô hình hệ thống HIDS (Trang 57)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w