Quản lý người dùng theo cơ chế kiểm soát truy cập theo vai trò RBAC

Một phần của tài liệu Nghiên cứu phát triển dịch vụ quản lý các hệ thống phát hiện và phòng chống xâm nhập (Trang 73 - 77)

3 GIẢI PHÁP QUẢN LÝ CÁC HỆ THỐNG PHÁT HIỆN PHÒNG CHỐNG

4.14 Quản lý người dùng theo cơ chế kiểm soát truy cập theo vai trò RBAC

4.4 Kết chương 4

Trong chương này luận văn đã trình bày về môi trường thực nghiệm, các công nghệ được sử dụng. Bên cạnh đó là những hình ảnh về hệ thống đi kèm theo là đánh giá. Chương tiếp theo, luận văn tổng kết lại kết quả đạt được, những hạn chế của luận văn và hướng phát triển tiếp theo của luận văn.

TRIỂN

Các kết quả chính

Trong quá trình làm luận văn, chúng tôi đã cùng nhau phối hợp với các nhóm nghiên cứu xây dựng NetIPS và HostIPS để xây dựng được giải pháp quản lý NetIPS và HostIPS. Các kết quả chúng tôi thu được trong luận văn bao gồm:

• Tìm hiểu tổng quan được bài toán phát hiện và ngăn chặn xâm nhập mạng.

• Xây dựng được phương án quản lý NetIPS và HostIPS, thu thập được dữ liệu cảnh báo từ các hệ thống NetIPS và HostIPS để quản lý tập trung tại IPSManager.

• Xây dựng và phát triển được dịch vụ trên nền Web để quản lý các hệ thống NetIPS và HostIPS.

• Xây dựng và phát triển giao diện trực quan hoá dữ liệu cảnh báo NetIPS và HostIPS, sinh báo cáo thống kê.

Hướng phát triển tương lai

Trong thời gian tới, dưới sự hướng dẫn của thầy hướng dẫn, chúng tôi sẽ tiếp tục những nghiên cứu chuyên sâu hơn trong việc phát hiện xâm nhập mạng, đặc biệt là ứng dụng một số phương pháp học máy hiện đại trong phát hiện xâm nhập mạng và máy chủ.

Tiếng Việt

[1] Nhóm thực hiện đề tài KC.01.28/16-20,Báo cáo tổng hợp kết quả đề tài "Nghiên cứu thiết kế, chế tạo thiết bị phát hiện, phòng chống xâm nhập mạng máy tính phục vụ phát triển chính phủ điện tử", Mã số: KC.01.28/16-20, Trường Đại học Công nghệ, 2021. [2] Nhóm thực hiện đề tài KC.01.28/16-20. Báo cáo chuyên đề 5.1, "Phân tích, thiết kế chi

tiết hệ thống IPS Manager", Trường Đại học Công nghệ, 2021.

Tiếng Anh

[3] R. Vinayakumar, M. Alazab, K. P. Soman, P. Poornachandran, A. Al-Nemrat and S. Venkatraman, "Deep Learning Approach for Intelligent Intrusion Detection System", in IEEE Access, vol. 7, pp. 41525-41550, 2019.

[4] Ram B. Basnet1, Riad Shash, Clayton Johnson, Lucas Walgren, and Tenzin Doleck.To- wards Detecting and Classifying Network Intrusion Traffic Using Deep Learning Frame- works.Colorado Mesa University, Grand Junction, CO 81501 USA.

[5] P. Mishra, V. Varadharajan, U. Tupakula and E. S. Pilli, "A Detailed Investigation and Analysis of Using Machine Learning Techniques for Intrusion Detection". In IEEE Communications Surveys and Tutorials, vol. 21, no. 1, pp.686-728, Firstquarter 2019.

[6] Iman Sharafaldin, Arash Habibi Lashkari, and Ali A. Ghorbani, “Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization”. , 4th Inter- national Conference on Information Systems Security and Privacy (ICISSP), Portugal, January 2018.

[7] Sagar N. Shah, Ms. Purnima Singh. Signature-Based Network Intrusion Detection Sys- tem Using SNORT And WINPCAP. International Journal of Engineering Research and Technology (IJERT) Vol. 1 Issue 10, December- 2012 ISSN: 2278-0181.

[8] P. Garcı’a-Teodoro, J. Dı’az-Verdejo, G. Macia’-Ferna’ndez, E. Va’zquez Anomaly-based network intrusion detection: Techniques, systems and challenges. Received 9 January 2008, Accepted 13 August 2008.

[9] Nassima Bougueroua, Smaine Mazouzi, Mohamed Belaoued, Noureddine Seddari, Ab- delouahid Derhab, Abdelghani Bouras. "A Survey on Multi-Agent Based Collaborative Intrusion Detection Systems",J. Artif. Intell. Soft Comput. Res. 11(2): 111-142 (2021). [10] Carlos Garcia Cordero. "Improving the Capabilities of Distributed Collaborative Intru- sion Detection Systems using Machine Learning", PhD Thesis, Darmstadt University of Technology, Germany, 2019

[11] Hanan Hindy, David Brosset, Ethan Bayne, Amar Kumar Seeam, Christos Tachtatzis, Robert C. Atkinson, Xavier J. A. Bellekens. A Taxonomy of Network Threats and the Effect of Current Datasets on Intrusion Detection Systems. IEEE Access 8: 104650-104675 (2020).

[12] Pedro Garcia-Teodoro, Jesús Esteban Díaz Verdejo, Gabriel Maciá-Fernández, Enrique Vázquez. Anomaly-based network intrusion detection: Techniques, systems and chal- lenges. Comput. Secur. 28(1-2): 18-28 (2009).

[13] Gustavo de Carvalho Bertoli, Louren¸co Alves Pereira Júnior, Osamu Saotome. An End- to-End Framework for Machine Learning-Based Network Intrusion Detection System. IEEE Access 9 106790-106805 (2021)

[14] A. Aldweesh, A. Derhab, A. Z. Emam. Deep learning approaches for anomaly-based intrusion detection systems: A survey, taxonomy, and open issues. Knowledge-Based Sys- tems, Volume 189, 15 February 2020, 105124.

[15] Jens Lichtenberg, Jorge Marx Gómez. Intrusion Detection Management System for eCommerce Security. PRIS 2005: 134-143.

Một phần của tài liệu Nghiên cứu phát triển dịch vụ quản lý các hệ thống phát hiện và phòng chống xâm nhập (Trang 73 - 77)

Tải bản đầy đủ (PDF)

(77 trang)