Danh mục

BÁO CÁO ĐỀ TÀI 1: NGHIÊN CỨU PHÒNG CHỐNG THÂM NHẬP TRÁI PHÉP IDS, IPS (TRÊN LINUX)

Số trang: 38      Loại file: pdf      Dung lượng: 1.46 MB      Lượt xem: 13      Lượt tải: 0    
Jamona

Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
Nội dung trích xuất từ tài liệu:
BÁO CÁO ĐỀ TÀI 1: NGHIÊN CỨU PHÒNG CHỐNG THÂM NHẬP TRÁI PHÉP IDS, IPS (TRÊN LINUX) MÔN AN TOÀN MẠNG BÁO CÁO ĐỀ TÀI 1: NGHIÊN CỨU PHÒNG CHỐNG THÂM NHẬP TRÁI PHÉP IDS, IPS (TRÊN LINUX) Giáo Viên Hướng Dẫn: THẦY VÕ ĐỖ THẮNG Sinh Viên Thực Hiện: 0512176 - NGUYỄN ĐĂNG KHOA 0512207 - PHAN HUỲNH LUÂN 0512231 - LÊ BẢO NGHI 0512281 - NGUYỄN THANH QUÂN 0512300 - LÊ GIANG THANH THÀNH PHỐ HỒ CHÍ MINH --2009-- Trang 1Nghiên cứu phòng chống thâm nhập trái phép IDS,IDP, Snort trên Linux Mục lục:1 . IDS ........................................................................................................................................ 3 1.1 Giới thiệu sự ra đời. ......................................................................................................... 3 1.2 Khái niệm ......................................................................................................................... 3 1.3 Chức năng. ....................................................................................................................... 4 1.4 Phân biệt IDS. .................................................................................................................. 4 1.5 Các loại tấn công. ............................................................................................................. 4 1.6 Phân Loại IDS. ................................................................................................................. 5 1.6.1 Hệ thống phát hiện xâm nhập Host-Based( Host-based IDS)................................... 5 1.6.2 Hệ thống phát hiện xâm nhập Network-Based( Network-based IDS). ..................... 8 1.6.3 So sánh HIDS và NIDS........................................................................................... 11 1.7 Nhiệm Vụ Của IDS. ....................................................................................................... 13 1.8 Kiến trúc IDS. ................................................................................................................ 15 1.9 Kỹ thuật xử lý dữ liệu của IDS. ..................................................................................... 162 IPS. ....................................................................................................................................... 18 2.1 Khái niệm. ...................................................................................................................... 18 2.2 Phát hiện và ngăn ngừa xâm nhập. ................................................................................ 19 2.2.1 Phát hiện xâm nhập. ................................................................................................ 19 2.2.2 Ngăn ngừa xâm nhập. ............................................................................................. 19 2.3 Yêu cầu tương lai của IPS.............................................................................................. 203 So sánh IDS và IPS. ............................................................................................................ 214 Snort. .................................................................................................................................... 22 4.1 Giới Thiệu. ..................................................................................................................... 22 4.2 Mô hình hoạt động. ........................................................................................................ 22 4.2.1 Network Intrusion Detection Systems (NIDS). ...................................................... 22 4.2.2 Host Intrusion Detection Systems (HIDS) .............................................................. 23 4.3 Cấu trúc Snort. ............................................................................................................... 24 4.3.1 Decoder. .................................................................................................................. 24 4.3.2 Preprocessor (Input Plugin). ................................................................................... 24 4.3.3 Detection Engine. .................................................................................................... 24 4.3.4 Logging và Alert: ............................................ ...

Tài liệu được xem nhiều: