Danh mục

BÁO CÁO: TÌM HIỂU VỀ HỆ THỐNG IDS

Số trang: 20      Loại file: ppt      Dung lượng: 709.00 KB      Lượt xem: 11      Lượt tải: 0    
Hoai.2512

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

IDS Là hệ thống giám sát lưu lượng trên hệ thống mạng nhằm phát hiện xâm nhập trái phép từ đó thông báo đến người quản trị. Trong một vài trường hợp IDS có thể hoạt động một cách tích cực như chặn người dùng, chặn nguồn IP mà nói nghi ngờ. Trong WIDS, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng....
Nội dung trích xuất từ tài liệu:
BÁO CÁO: TÌM HIỂU VỀ HỆ THỐNG IDS TRƯỜNGĐẠIHỌCDUYTÂN KHOACÔNGNGHỆTHÔNGTIN  BÁOCÁO KHÓALUẬNTỐTNGHIỆP TÌM HIỂU VỀ HỆ THỐNG IDS.TRIỄN KHAI ỨNG DỤNG TRÊN PHẦN MỀM SNORT GVHD : SVTH : MSSV : Company LOGOJ ul 28, 2012 1 Néi Dung TỔNG QUAN VỀ IDS & WIDS NGHIÊN CỨU ỨNG DỤNG SNORT NGHIÊNCỨUƯNGDỤNGSNORTTRONG TRONG IDS IDS 3.CÀI ĐẶT VÀ CẤU HÌNH SNORT TRÊN WinServer2X3 CÀIĐẶTVÀCẤUHÌNHSNORTJul 28, 2012 2 22 1.Tổng quan về IDS 1.1 Định nghĩa IDS Là hệ thống giám sát lưu lượng trên hệ thống mạng nhằm phát hiện xâm nhập trái phép từ đó thông báo đến người quản trị. Trong một vài trường hợp IDS có thể hoạt động một cách tích cực như chặn người dùng, chặn nguồn IP mà nói nghi ngờ. Trong WIDS, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng.Jul 28, 2012 3 1.Tổng quan về IDS 1.2 Các thành phần và chức năng của IDS *Các thành phần của IDS : - Thành phần thu thập gói tin -Thành phần phát hiên gói tin -Thành phần xử lý *Chức năng: - Giám sát - Cảnh báo - Bảo vệJul 28, 2012 4 1.Tổng quan về IDS Phân loại IDS 1.3 1.3.1 Network Based IDS (NIDS)Jul 28, 2012 5 1.Tổng quan về IDS 1.3.2 Host Based IDS (HIDS)Jul 28, 2012 6 1.Tổng quan về IDS Cơ chế hoạt động của hệ thống IDS 1.4 1.4.1 Phương pháp dò dấu hiệu Hệ thống sẽ phát hiện bằng cách tìm kiếm các hành động tương ứng với các kỹ thuật đã biết đến hoặc điểm dễ bị tấn công của hệ thống 1.4.2 Phương pháp dò sự bất thường: Dựa trên việc định nghĩa và mô tả đặc điểm các hành vi có thể chấp nhận của hệ thốngJul 28, 2012 7 1.Tổng quan về IDS Phương pháp dò dấu hiệu Phương pháp dò sự bất thường Bao gồm: Bao gồm: •Cơ sở dữ liệu các dấu hiệu tấn công. •Cơ sở dữ liệu các hành động thông1.4.3 So sánh giữa 2 mô •Tìm kiếm các so khớp mẫu đúng. thường.hình phương pháp dò dấu •Tìm kiếm độ lệch của hành động thực tế so với hành động thông thường.hiệu và phương pháp dò Hiệu quả trong việc phát hiện các dạng Hiệu quả trong việc phát hiện các dạngSự bất thường tấn công đã biết, hay các biến thể (thay đổi tấn công mới mà một hệ thống phát hiện nhỏ) của các dạng tấn công đã biết. Không sự lạm dụng bỏ qua. phát hiện được các dạng tấn công mới. Dễ cấu hình hơn do đòi hỏi ít hơn về Khó cấu hình hơn vì đưa ra nhiều dữ thu thập dữ liệu, phân tích và cập nhật liệu hơn, phải có được một khái niệm toàn diện về hành vi đã biết hay hành vi được mong đợi của hệ thống Đưa ra kết luận dựa vào phép so khớp Đưa ra kết quả dựa vào tương quan mẫu (pattern matching). bằng thống kê giữa hành vi thực tế và hành vi được mong đợi của hệ thống (hay chính là dựa vào độ lệch giữa thông tin thực tế ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: