1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng

126 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giải Pháp Quản Trị Bảo Mật Hệ Thống Mạng Dựa Vào Kỹ Thuật Điều Khiển Truy Cập Và Quản Lý Lỗ Hổng
Tác giả Huỳnh Đức Phú
Người hướng dẫn TS. Huỳnh Nguyên Chính
Trường học Trường Đại Học Sư Phạm Kỹ Thuật Thành Phố Hồ Chí Minh
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2020
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 126
Dung lượng 6,71 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH ĐỨC PHÚ GIẢI PHÁP QUẢN TRỊ BẢO MẬT HỆ THỐNG MẠNG DỰA VÀO KỸ THUẬT ĐIỀU KHIỂN TRUY CẬP VÀ QUẢN LÝ LỖ HỔNG NGÀNH: KHOA HỌC MÁY TÍNH - 8480101 SKC006701 Tp Hồ Chí Minh, tháng 05/2020 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH ĐỨC PHÚ GIẢI PHÁP QUẢN TRỊ BẢO MẬT HỆ THỐNG MẠNG DỰA VÀO KỸ THUẬT ĐIỀU KHIỂN TRUY CẬP VÀ QUẢN LÝ LỖ HỔNG NGÀNH: KHOA HỌC MÁY TÍNH - 8480101 Tp Hồ Chí Minh, tháng 05/2020 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH ĐỨC PHÚ GIẢI PHÁP QUẢN TRỊ BẢO MẬT HỆ THỐNG MẠNG DỰA VÀO KỸ THUẬT ĐIỀU KHIỂN TRUY CẬP VÀ QUẢN LÝ LỖ HỔNG NGÀNH: KHOA HỌC MÁY TÍNH - 8480101 Hướng dẫn khoa học: TS HUỲNH NGUN CHÍNH Tp Hồ Chí Minh, tháng 5/2020 dev, errbuf); net = 0; mask = 0; } printf("Number of IPs will be captured : %ld\n", numOfIPs); /* Open capture device */ handle = pcap_open_live(dev, SNAP_LEN, 1, 1000, errbuf); if (handle == NULL) { fprintf(stderr, "Couldn't open device %s: %s\n", dev, errbuf); exit(EXIT_FAILURE); } if (pcap_datalink(handle) != DLT_EN10MB) { fprintf(stderr, "%s is not an Ethernet\n", dev); exit(EXIT_FAILURE); } /* Compile the filter expression */ if (pcap_compile(handle, &fp, filter_exp, 0, net) == -1) { fprintf(stderr, "Couldn't parse filter %s: %s\n", filter_exp, pcap_geterr(handle)); exit(EXIT_FAILURE); } /* Apply the compiled filter */ if (pcap_setfilter(handle, &fp) == -1) { fprintf(stderr, "Couldn't install filter %s: %s\n", filter_exp, pcap_geterr(handle)); exit(EXIT_FAILURE); } /* - Kết thúc bắt gói với Ctrl+C */ signal(SIGINT, terminal_pcaploop); /* - Tiến hành gọi hàm bắt gói (got_packet) - */ printf("\n\n \n"); printf(" \n"); printf("Capturing Packet \n\n"); /* Khai báo mảng địa khác (distinctSArr) */ distinctSArr = (char **)malloc((numOfIPs)*sizeof(char*)); /* Khai báo mảng chứa packet/IP */ numPksOfHostArr = (unsigned long *)malloc((numOfIPs)*sizeof(unsigned long)); demip =0, demtcp=0, demudp=0, demicmp=0, demunknown=0; lenSA = 0; startGotpacket=time(NULL); pcap_loop(handle, 0, got_packet, NULL); /* - Kết thúc chương trình khơng bắt gói tin */ if(lenSA==0){ printf("\nCaptured none Packet !\n"); return 0; } 88 //thoi gian ghi log time_t rawtime; time(&rawtime); printf("TimeLog: %s ", ctime(&rawtime)); printf("\n\nNumber Of Hosts : %ld \n", countDSA); start=clock(); // Xác định thời điểm bắt đầu tìm Hot-IP /* Đọc ma trận d-phân cách từ file */ int d = 3; // Số Hot-Ip tối đa phát int numOfGroup = 56; // Số nhóm thử unsigned long numOfColum =512; //4000;//numOfIPs; // Số IP short dMatrix[numOfGroup][numOfColum]; // Ma trân d-phân cách FILE *myReadFile; myReadFile = fopen("matran56_512n_d3.txt", "rt"); if(myReadFile==NULL){ printf("Cannot Open File.\n"); return 0; } else { for(unsigned long i = 0; i < numOfGroup; i++) { for(unsigned long j = 0; j < numOfColum; j++) { fscanf(myReadFile, "%hd", &dMatrix[i][j]); } } fclose(myReadFile); /* Tìm Hot-IP - */ unsigned long countArr[numOfGroup]; //Mảng C int rArrHot[numOfGroup]; R double dcompareHot = lenSA / (d + 1); printf("D compare Hot : %ld \n",(unsigned long)dcompareHot); printf("Total Packets : %.0f \n",lenSA); /* - Tính C R - */ for(unsigned long i=0; i

Ngày đăng: 02/12/2021, 09:08

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Girma, Anteneh, Moses Garuba, Jiang Li, and Chunmei Liu (2015). Analysis of DDoS Attacks and an Introduction of a Hybrid Statistical Model to Detect DDoS Attacks on Cloud Computing Environment. In Information Technology- New Generations (ITNG), IEEE - 2015 12th International Conference on, pp.212-217 Sách, tạp chí
Tiêu đề: Information Technology-New Generations (ITNG), "IEEE" - 2015 12th International Conference on
Tác giả: Girma, Anteneh, Moses Garuba, Jiang Li, and Chunmei Liu
Năm: 2015
[2] Miao, Chen, Jie Yang, Weimin Li, and Zhenming Lei (2012). A DDoS Detection Mechanism Based on Flow Analysis. In Proceedings of the 2012 International Conference on Electronics, Communications and Control, IEEE Computer Society, pp. 2245-2249 Sách, tạp chí
Tiêu đề: Proceedings of the 2012 International Conference on Electronics, Communications and Control
Tác giả: Miao, Chen, Jie Yang, Weimin Li, and Zhenming Lei
Năm: 2012
[3] He, Xiaowei, Shuyuan Jin, Yunxue Yang, and Huiqiang Chi (2014). DDoS Detection Based on Second-Order Features and Machine Learning.In Trustworthy Computing and Services, pp. 197-205. Springer Berlin Heidelberg Sách, tạp chí
Tiêu đề: Trustworthy Computing and Services
Tác giả: He, Xiaowei, Shuyuan Jin, Yunxue Yang, and Huiqiang Chi
Năm: 2014
[5] Xylogiannopoulos, Konstantinos, Panagiotis Karampelas, and Reda Alhajj (2014). Early DDoS Detection Based on Data Mining Techniques.In Information Security Theory and Practice. Securing the Internet of Things, pp. 190-199. Springer Berlin Heidelberg Sách, tạp chí
Tiêu đề: Information Security Theory and Practice. Securing the Internet of Things
Tác giả: Xylogiannopoulos, Konstantinos, Panagiotis Karampelas, and Reda Alhajj
Năm: 2014
[9] Cormode, Graham, and S. Muthukrishnan (2005). What’s hot and what’s not: tracking most frequent items dynamically. ACM Transactions on Database Systems, Vol. 30, No. 1, pp. 249–278 Sách, tạp chí
Tiêu đề: ACM Transactions on Database Systems
Tác giả: Cormode, Graham, and S. Muthukrishnan
Năm: 2005
[10] Graham Cormode and S. Muthukrishnan (2005). An improved Data-stream summary: The Count-min Sketch and its Applications. Journal of Algorithms, vol. 55, pp.58-75 Sách, tạp chí
Tiêu đề: Journal of Algorithms
Tác giả: Graham Cormode and S. Muthukrishnan
Năm: 2005
[11] Ying Xuan, Incheol Shin, My T. Thai, Taieb Znati. Detecting Application Denial-of-Service Attacks: A Group-Testing-Based Approach. Parallel and Distributed Systems, IEEE Transactions on (Volume:21 , Issue: 8 ), 2010 [12] Khattab S., Bobriel S., Melhem R., and Mosse D (2008). Live Baiting forService-level DoS Attackers. INFOCOM Sách, tạp chí
Tiêu đề: Parallel and Distributed Systems, IEEE Transactions on (Volume:21 , Issue: 8 )", 2010 [12] Khattab S., Bobriel S., Melhem R., and Mosse D (2008). Live Baiting for Service-level DoS Attackers
Tác giả: Ying Xuan, Incheol Shin, My T. Thai, Taieb Znati. Detecting Application Denial-of-Service Attacks: A Group-Testing-Based Approach. Parallel and Distributed Systems, IEEE Transactions on (Volume:21 , Issue: 8 ), 2010 [12] Khattab S., Bobriel S., Melhem R., and Mosse D
Năm: 2008
[16] Zing-Zhu Du, Frank K. Hwang, Combinatorial Group Testing and Its Applications, 2 nd Edition, World Scientific, 2000, pp. 133-134 Sách, tạp chí
Tiêu đề: Combinatorial Group Testing and Its Applications, 2"nd" Edition
[17] Piotr Indyk , Hung Q. Ngo, and Atri Rudra (2010). Efficiently decodable nonadaptive group testing. In Proceedings of the Twenty-First Annual ACMSIAM Symposium on Discrete Algorithms (SODA), pp. 1126-1142 Sách, tạp chí
Tiêu đề: Proceedings of the Twenty-First Annual ACMSIAM Symposium on Discrete Algorithms (SODA)
Tác giả: Piotr Indyk , Hung Q. Ngo, and Atri Rudra
Năm: 2010
[20] OpenVAS Solution. URL: https://www.openvas.org/index.html 3/01/2020 [21] Libpcap and Protocol Observer https://www.circonus.com/2018/05/cassandra-query-observability-with-libpcap-and-protocol-observer/ 3/01/2020 Link
[4] Nadiammai, G. V., and M. Hemalatha (2014). Effective approach toward Intrusion Detection System using data mining techniques. Egyptian Informatics Journal15, no. 1, pp. 37-50 Khác
[6] Prajapati, N. M., Mishra, A., &amp; Bhanodia, P. (2014). Literature survey-IDS for DDoS attacks. In IT in Business, Industry and Government (CSIBIG), 2014 Conference on (pp. 1-3). IEEE Khác
[7] Cormode, G., &amp; Hadjieleftheriou, M (2009). Finding the frequent items in streams of data. Communications of the ACM, 52(10), pp.97-105 Khác
[13] Graham Cormode and S. Muthukrishnan (2005). What’s new: finding significant differences in network data streams. IEEE/ACM Trans. Netw., 13(6):1219–1232 Khác
[14] Huynh Nguyen Chinh, Nguyen Dinh Thuc, Tan Hanh (2013). Finding HotIPs in network using group testing method – A review. Journal of Engineering Technology and Education – Kuas,Taiwan, pp.374-379 Khác
[15] Kautz, W., and Roy Singleton (1964). Nonrandom binary superimposed codes. Information Theory, IEEE Transactions on 10, No. 4, pp. 363-377 Khác
[18] Huynh Nguyen Chinh (2015). Fast detecting Hot-IPs in high speed networks. Science &amp; Technology Development, Vol 18, No.T4-2015, pp.242- 253 Khác

HÌNH ẢNH LIÊN QUAN

kể đến một số hình thức tấn công: Smurf, Buffer Overflow Attack, Ping of Death, Teardrop, SYN Attack - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
k ể đến một số hình thức tấn công: Smurf, Buffer Overflow Attack, Ping of Death, Teardrop, SYN Attack (Trang 32)
Hình 2.2 Tấn công SYN - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.2 Tấn công SYN (Trang 34)
Hình 2.3 Tấn công “SYN flood” phân tán - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.3 Tấn công “SYN flood” phân tán (Trang 35)
Hình 2.4 Tấn công “Direct DDoS” - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.4 Tấn công “Direct DDoS” (Trang 36)
Hình 2.5 Tấn công DDoS phản xạ - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.5 Tấn công DDoS phản xạ (Trang 37)
Hình 2.8 Cấu trúc của IPv6-header trong gói tin IPv6 - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.8 Cấu trúc của IPv6-header trong gói tin IPv6 (Trang 42)
Hình 2.7 Cấu trúc của IPv4-header trong gói tin IPv4 - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.7 Cấu trúc của IPv4-header trong gói tin IPv4 (Trang 42)
Hình 2.9 So sánh các thuật toán [7] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.9 So sánh các thuật toán [7] (Trang 48)
LossyCounting và Frequent được trình bày trong hình 2.10 cho thấy phương pháp thử - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
ossy Counting và Frequent được trình bày trong hình 2.10 cho thấy phương pháp thử (Trang 49)
Hình 2.11 Ma trận nhị phân d-phân-cách - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.11 Ma trận nhị phân d-phân-cách (Trang 52)
Hình 2.17 Loại các IP với r1=- - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 2.17 Loại các IP với r1=- (Trang 57)
Hình 3.1 Kiến trúc PacketFence[19] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.1 Kiến trúc PacketFence[19] (Trang 65)
Hình 3.2 Mô hình mạng kết hợp PacketFence[19] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.2 Mô hình mạng kết hợp PacketFence[19] (Trang 66)
Hình 3.3 Kiến trúc OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.3 Kiến trúc OpenVAS[20] (Trang 77)
Hình 3.4 Các giao thức giao tiếp trong OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.4 Các giao thức giao tiếp trong OpenVAS[20] (Trang 78)
Hình 3.5 Các gói công cụ trong OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 3.5 Các gói công cụ trong OpenVAS[20] (Trang 79)
Hình 4.1 Kiến trúc OpenVAS[20] - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.1 Kiến trúc OpenVAS[20] (Trang 82)
Hình 4.2 Scan Engine sử dụng Signature Database để Scan mục tiêu - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.2 Scan Engine sử dụng Signature Database để Scan mục tiêu (Trang 83)
Hình 4.3 Switch SPAN lưu lượng mạng đến Máy chủ giám sát mạng - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.3 Switch SPAN lưu lượng mạng đến Máy chủ giám sát mạng (Trang 84)
Hình 4.4 Libpcap sẽ thu thập tất cả các gói tin trên đường mạng (Ethernet Adapter) [21]Web Server  - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.4 Libpcap sẽ thu thập tất cả các gói tin trên đường mạng (Ethernet Adapter) [21]Web Server (Trang 84)
Hình 4.5 Quá trình thực hiện xác thực người dùng truy cập vào mạng - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.5 Quá trình thực hiện xác thực người dùng truy cập vào mạng (Trang 86)
Hình 4.6 Thông báo phát hiện Hot-IP được hiển thị lên màn hình - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.6 Thông báo phát hiện Hot-IP được hiển thị lên màn hình (Trang 87)
Hình 4.9 Máy trạm bị cách ly khỏi hệ thống - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.9 Máy trạm bị cách ly khỏi hệ thống (Trang 88)
Hình 4.8 Thông tin Switch kết nối với máy trạm - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 4.8 Thông tin Switch kết nối với máy trạm (Trang 88)
5.2. Mô hình - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
5.2. Mô hình (Trang 90)
Bảng 5.1 Thông số về IP quản lý và thông tin về thiết bị thực nghiệm - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Bảng 5.1 Thông số về IP quản lý và thông tin về thiết bị thực nghiệm (Trang 92)
Hình 5.2 Thực hiện tấn công mạng trên windows từ IP: 192.168.154.4 đến Web server là 192.168.154.200  - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.2 Thực hiện tấn công mạng trên windows từ IP: 192.168.154.4 đến Web server là 192.168.154.200 (Trang 94)
Hình 5.3 Bắt gói 300 giây với Hot-IP là 192.168.154.200 - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.3 Bắt gói 300 giây với Hot-IP là 192.168.154.200 (Trang 95)
Hình 5.5 Thông tin máy trạm khi kết nối vào hệ thống - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.5 Thông tin máy trạm khi kết nối vào hệ thống (Trang 96)
Hình 5.6 Cách ly Hot-IP 192.168.154.4 ra khỏi hệ thống - (Luận văn thạc sĩ) giải pháp quản trị bảo mật hệ thống mạng dựa vào kỹ thuật điều khiển truy cập và quản lý lỗ hổng
Hình 5.6 Cách ly Hot-IP 192.168.154.4 ra khỏi hệ thống (Trang 97)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w