1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng

126 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH ĐỨC PHÚ GIẢI PHÁP QUẢN TRỊ BẢO MẬT HỆ THỐNG MẠNG DỰA VÀO KỸ THUẬT ĐIỀU KHIỂN TRUY CẬP VÀ QUẢN LÝ LỖ HỔNG NGÀNH: KHOA HỌC MÁY TÍNH - 8480101 SKC006701 Tp Hồ Chí Minh, tháng 05/2020 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH ĐỨC PHÚ GIẢI PHÁP QUẢN TRỊ BẢO MẬT HỆ THỐNG MẠNG DỰA VÀO KỸ THUẬT ĐIỀU KHIỂN TRUY CẬP VÀ QUẢN LÝ LỖ HỔNG NGÀNH: KHOA HỌC MÁY TÍNH - 8480101 Tp Hồ Chí Minh, tháng 05/2020 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH ĐỨC PHÚ GIẢI PHÁP QUẢN TRỊ BẢO MẬT HỆ THỐNG MẠNG DỰA VÀO KỸ THUẬT ĐIỀU KHIỂN TRUY CẬP VÀ QUẢN LÝ LỖ HỔNG NGÀNH: KHOA HỌC MÁY TÍNH - 8480101 Hướng dẫn khoa học: TS HUỲNH NGUN CHÍNH Tp Hồ Chí Minh, tháng 5/2020 dev, errbuf); net = 0; mask = 0; } printf("Number of IPs will be captured : %ld\n", numOfIPs); /* Open capture device */ handle = pcap_open_live(dev, SNAP_LEN, 1, 1000, errbuf); if (handle == NULL) { fprintf(stderr, "Couldn't open device %s: %s\n", dev, errbuf); exit(EXIT_FAILURE); } if (pcap_datalink(handle) != DLT_EN10MB) { fprintf(stderr, "%s is not an Ethernet\n", dev); exit(EXIT_FAILURE); } /* Compile the filter expression */ if (pcap_compile(handle, &fp, filter_exp, 0, net) == -1) { fprintf(stderr, "Couldn't parse filter %s: %s\n", filter_exp, pcap_geterr(handle)); exit(EXIT_FAILURE); } /* Apply the compiled filter */ if (pcap_setfilter(handle, &fp) == -1) { fprintf(stderr, "Couldn't install filter %s: %s\n", filter_exp, pcap_geterr(handle)); exit(EXIT_FAILURE); } /* - Kết thúc bắt gói với Ctrl+C */ signal(SIGINT, terminal_pcaploop); /* - Tiến hành gọi hàm bắt gói (got_packet) - */ printf("\n\n \n"); printf(" \n"); printf("Capturing Packet \n\n"); /* Khai báo mảng địa khác (distinctSArr) */ distinctSArr = (char **)malloc((numOfIPs)*sizeof(char*)); /* Khai báo mảng chứa packet/IP */ numPksOfHostArr = (unsigned long *)malloc((numOfIPs)*sizeof(unsigned long)); demip =0, demtcp=0, demudp=0, demicmp=0, demunknown=0; lenSA = 0; startGotpacket=time(NULL); pcap_loop(handle, 0, got_packet, NULL); /* - Kết thúc chương trình khơng bắt gói tin */ if(lenSA==0){ printf("\nCaptured none Packet !\n"); return 0; } 88 //thoi gian ghi log time_t rawtime; time(&rawtime); printf("TimeLog: %s ", ctime(&rawtime)); printf("\n\nNumber Of Hosts : %ld \n", countDSA); start=clock(); // Xác định thời điểm bắt đầu tìm Hot-IP /* Đọc ma trận d-phân cách từ file */ int d = 3; // Số Hot-Ip tối đa phát int numOfGroup = 56; // Số nhóm thử unsigned long numOfColum =512; //4000;//numOfIPs; // Số IP short dMatrix[numOfGroup][numOfColum]; // Ma trân d-phân cách FILE *myReadFile; myReadFile = fopen("matran56_512n_d3.txt", "rt"); if(myReadFile==NULL){ printf("Cannot Open File.\n"); return 0; } else { for(unsigned long i = 0; i < numOfGroup; i++) { for(unsigned long j = 0; j < numOfColum; j++) { fscanf(myReadFile, "%hd", &dMatrix[i][j]); } } fclose(myReadFile); /* Tìm Hot-IP - */ unsigned long countArr[numOfGroup]; //Mảng C int rArrHot[numOfGroup]; R double dcompareHot = lenSA / (d + 1); printf("D compare Hot : %ld \n",(unsigned long)dcompareHot); printf("Total Packets : %.0f \n",lenSA); /* - Tính C R - */ for(unsigned long i=0; i

Ngày đăng: 02/12/2021, 09:08

Xem thêm:

HÌNH ẢNH LIÊN QUAN

kể đến một số hình thức tấn công: Smurf, Buffer Overflow Attack, Ping of Death, Teardrop, SYN Attack - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
k ể đến một số hình thức tấn công: Smurf, Buffer Overflow Attack, Ping of Death, Teardrop, SYN Attack (Trang 32)
Hình 2.2 Tấn công SYN - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.2 Tấn công SYN (Trang 34)
Hình 2.3 Tấn công “SYN flood” phân tán - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.3 Tấn công “SYN flood” phân tán (Trang 35)
Hình 2.4 Tấn công “Direct DDoS” - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.4 Tấn công “Direct DDoS” (Trang 36)
Hình 2.5 Tấn công DDoS phản xạ - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.5 Tấn công DDoS phản xạ (Trang 37)
Hình 2.8 Cấu trúc của IPv6-header trong gói tin IPv6 - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.8 Cấu trúc của IPv6-header trong gói tin IPv6 (Trang 42)
Hình 2.7 Cấu trúc của IPv4-header trong gói tin IPv4 - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.7 Cấu trúc của IPv4-header trong gói tin IPv4 (Trang 42)
Hình 2.9 So sánh các thuật toán [7] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.9 So sánh các thuật toán [7] (Trang 48)
LossyCounting và Frequent được trình bày trong hình 2.10 cho thấy phương pháp thử - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
ossy Counting và Frequent được trình bày trong hình 2.10 cho thấy phương pháp thử (Trang 49)
Hình 2.11 Ma trận nhị phân d-phân-cách - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.11 Ma trận nhị phân d-phân-cách (Trang 52)
Hình 2.17 Loại các IP với r1=- - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.17 Loại các IP với r1=- (Trang 57)
Hình 3.1 Kiến trúc PacketFence[19] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.1 Kiến trúc PacketFence[19] (Trang 65)
Hình 3.2 Mô hình mạng kết hợp PacketFence[19] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.2 Mô hình mạng kết hợp PacketFence[19] (Trang 66)
Hình 3.3 Kiến trúc OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.3 Kiến trúc OpenVAS[20] (Trang 77)
Hình 3.4 Các giao thức giao tiếp trong OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.4 Các giao thức giao tiếp trong OpenVAS[20] (Trang 78)
Hình 3.5 Các gói công cụ trong OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.5 Các gói công cụ trong OpenVAS[20] (Trang 79)
Hình 4.1 Kiến trúc OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.1 Kiến trúc OpenVAS[20] (Trang 82)
Hình 4.2 Scan Engine sử dụng Signature Database để Scan mục tiêu - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.2 Scan Engine sử dụng Signature Database để Scan mục tiêu (Trang 83)
Hình 4.3 Switch SPAN lưu lượng mạng đến Máy chủ giám sát mạng - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.3 Switch SPAN lưu lượng mạng đến Máy chủ giám sát mạng (Trang 84)
Hình 4.4 Libpcap sẽ thu thập tất cả các gói tin trên đường mạng (Ethernet Adapter) [21]Web Server  - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.4 Libpcap sẽ thu thập tất cả các gói tin trên đường mạng (Ethernet Adapter) [21]Web Server (Trang 84)
Hình 4.5 Quá trình thực hiện xác thực người dùng truy cập vào mạng - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.5 Quá trình thực hiện xác thực người dùng truy cập vào mạng (Trang 86)
Hình 4.6 Thông báo phát hiện Hot-IP được hiển thị lên màn hình - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.6 Thông báo phát hiện Hot-IP được hiển thị lên màn hình (Trang 87)
Hình 4.9 Máy trạm bị cách ly khỏi hệ thống - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.9 Máy trạm bị cách ly khỏi hệ thống (Trang 88)
Hình 4.8 Thông tin Switch kết nối với máy trạm - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.8 Thông tin Switch kết nối với máy trạm (Trang 88)
5.2. Mô hình - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
5.2. Mô hình (Trang 90)
Bảng 5.1 Thông số về IP quản lý và thông tin về thiết bị thực nghiệm - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Bảng 5.1 Thông số về IP quản lý và thông tin về thiết bị thực nghiệm (Trang 92)
Hình 5.2 Thực hiện tấn công mạng trên windows từ IP: 192.168.154.4 đến Web server là 192.168.154.200  - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.2 Thực hiện tấn công mạng trên windows từ IP: 192.168.154.4 đến Web server là 192.168.154.200 (Trang 94)
Hình 5.3 Bắt gói 300 giây với Hot-IP là 192.168.154.200 - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.3 Bắt gói 300 giây với Hot-IP là 192.168.154.200 (Trang 95)
Hình 5.5 Thông tin máy trạm khi kết nối vào hệ thống - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.5 Thông tin máy trạm khi kết nối vào hệ thống (Trang 96)
Hình 5.6 Cách ly Hot-IP 192.168.154.4 ra khỏi hệ thống - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.6 Cách ly Hot-IP 192.168.154.4 ra khỏi hệ thống (Trang 97)

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w