Cảnh báo về UDP FLOOD được gửi về email

Một phần của tài liệu LUẬN VĂN THẠC SĨ KỸ THUẬT - NGHIÊN CỨU CÁC KỸ THUẬT PHÁT HIỆN ĐỘT NHẬP MẠNG VÀ XÂY DỰNG MÔ HÌNH ỨNG DỤNG DỰA TRÊN SNORT (Trang 67 - 69)

3.4. Kết chương

Snort là một hệ thống mở cho phép phát hiện cảnh báo sớm tấn công xâm nhập tới hệ thống mạng dựa trên tập luật. Bên cạnh đó, hệ thống phát hiện xâm nhập mạng Snort được xây dựng cài đặt trên một máy tính độc lập trong hệ thống mạng có thể theo dõi lưu lượng ra vào mạng mà không làm ảnh hưởng đến hiệu năng hoạt động của mạng.

Chương cũng mô tả việc xây dựng mơ hình ứng dụng Snort cho hệ thống phát hiện xâm nhập mạng tại công ty Pama và thử nghiệm một số kịch bản tấn công để kiểm tra khả năng phát hiện của Snort.

KẾT LUẬN

Các hệ thống phát hiện xâm nhập mạng nhằm phát hiện và cảnh báo sớm những hành vi tấn công tới hệ thống mạng là một trong những giải pháp hữu hiệu đảm bảo an toàn cho hệ thống mạng. Luận văn đi sâu nghiên cứu kiến trúc và các kỹ thuật phát hiện tấn công, đột nhập mạng, đồng thời xây dựng và thử nghiệm mơ hình phát hiện trên hệ thống mạng thực. Cụ thể, luận văn đã thực hiện các nội dung sau:

 Nghiên cứu tổng quan về phát hiện xâm nhập mạng;

 Nghiên cứu về kiến trúc hệ thống và các kỹ thuật phát hiện xâm nhập mạng;

 Nghiên cứu sâu về hệ thống phát hiện xâm nhập mạng Snort;

 Phân tích yêu cầu và đề xuất giải pháp và xây dựng mơ hình hệ thống phát hiện xâm nhập mạng cho công ty Pama;

 Cài đặt thử nghiệm mơ hình phát hiện xâm nhập mạng dựa trên Snort ;  Xây dựng và thử nghiệm t h à n h c ô n g một số kịch bản phát hiện tấn công dựa trên Snort.

Trong tương lai, luận văn có thể được phát triển theo các hướng sau:

 Triển khai thiết kế và cài đặt mơ hình phát hiện xâm nhập mạng nhằm bảo vệ tồn bộ hệ thống mạng cho cơng ty Pama.

 Đi sâu nghiên cứu phương pháp phát hiện đột nhập lai có khả năng kết

hợp nhiều nguồn dữ liệu và các kỹ thuật phát hiện, là phương pháp có nhiều triển vọng.

TÀI LIỆU THAM KHẢO

[1] Ali A. Ghorbani, Wei Lu and Mahbod Tavallaee, Network Intrusion Detection

and Prevention: Concepts and Techniques, Springer Publishing, Canada, 2010

[2] Stephen Northcutt, Judy Novak, Network Intrusion Detection, Third Edition, New Riders Publishing, United States of America, 2004.

[3] Carl Endorf, Eugene Schultz and Jim Mellander, Intrusion Detection and

Prevention, McGraw-Hill Osborne Media, United States of America, 2003

[4] Window Security, Địa chỉ: http://www.windowsecurity.com/articles-

tutorials/intrusion_detection/Intrusion_Detection_Systems_IDS_Part_I__network_i ntrusions_attack_symptoms_IDS_tasks_and_IDS_architecture.html, Truy cậ p tháng 11 năm 2013.

[5] Kerry Cox and Christopher Gerg, Managing Security with Snort and IDS tools, O’Reilly Media, United States of America, 2004.

[6] Cisco, Địa chỉ: http://www.ciscopress.com/articles/article.asp?p=24696, Truy cập tháng 11 năm 2013.

[7] Trần Hữu Phước Blog, Địachỉ:http://nixmicrosoft.blogspot.com/2011/05/snort- barnyard2-base-tren-centos.html, Truy cập tháng 11 năm 2013.

[8] Nhất Nghệ, Địa chỉ:http://ngoc.nhatnghe.vn/snort/snort.htm,Truy cập tháng 11năm 2013.

[9] Jay Beale, Snort.2.1 Intrusion Detection Second Edition, Syngress Publishing, Inc., United States of America, May 2004.

[10] Jack Koziol, Intrusion Detection with Snort, Sams Publishing, United States of America, 2003.

Một phần của tài liệu LUẬN VĂN THẠC SĨ KỸ THUẬT - NGHIÊN CỨU CÁC KỸ THUẬT PHÁT HIỆN ĐỘT NHẬP MẠNG VÀ XÂY DỰNG MÔ HÌNH ỨNG DỤNG DỰA TRÊN SNORT (Trang 67 - 69)

Tải bản đầy đủ (PDF)

(69 trang)