Danh mục

LUẬN VĂN: BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD

Số trang: 49      Loại file: pdf      Dung lượng: 1.26 MB      Lượt xem: 19      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 24,500 VND Tải xuống file đầy đủ (49 trang) 0
Xem trước 5 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Đầu tiên, em xin gửi lời cảm ơn chân thành tới thày Đoàn Minh Phương đã hướng dẫn và tạo mọi điều kiện cho em hoàn thành khóa luận này. Em cũng xin gửi lời cảm ơn tới thày Phùng Chí Dũng, cô Bùi Thị Lan Hương đã nhiệt tình giúp đỡ em để em có thể hoàn thành tốt khóa luận này. Em xin cảm ơn các thày cô trong bộ môn Mạng và Truyền Thông máy tính nói riêng và các thày cô trong trường Đại học Công Nghệ- Đại học Quốc Gia Hà Nội nói chung, những...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD TRƯỜNG …………………. KHOA………………………. ----- ----- Báo cáo tốt nghiệpĐề tài:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành tới thày Đoàn Minh Phương đã hướngdẫn và tạo mọi điều kiện cho em hoàn thành khóa luận này. Em cũng xin gửi lời cảm ơn tới thày Phùng Chí Dũng, cô Bùi Thị Lan Hương đãnhiệt tình giúp đỡ em để em có thể hoàn thành tốt khóa luận này. Em xin cảm ơn các thày cô trong bộ môn Mạng và Truyền Thông máy tính nói riêngvà các thày cô trong trường Đại học Công Nghệ- Đại học Quốc Gia Hà Nội nói chung,những người đã truyền đạt cho chúng em những kiến thức quý báu trong suốt 4 năm họcvừa qua. Mặc dù khóa luận đã được hoàn thành với tất cả sự cố gắng của bản thân, nhưng vẫnkhông tránh khỏi những sai sót, hạn chế. Vì vậy, em rất mong nhận được những nhận xét,góp ý của các thày cô giáo và các bạn để đề tài này có thể được hoàn thiện hơn. Hà Nội, tháng 05/2010 Sinh viên Trần Tuấn Linh Tóm tắt khóa luận Các hệ thống máy tính hiện nay đòi hỏi khả năng bảo mật và khả năng chống đỡ lạicác cuộc tấn công rất cao. Tấn công từ chối dịch vụ là ưu tiên hàng đầu của các cơ quandoanh nghiệp hoạt động trong lĩnh vực thương mại điện tử. Các cuộc tấn công từ chốidịch vụ hiện tại trở nên vô cùng phức tạp và khó đoán định từ việc các nguồn tấn côngphân tán. Đã có nhiều giải pháp được triển khai để ngăn chặn vấn đề này nhưng chưa đạt hiệuquả cao. Khóa luận này đưa ra ý tưởng về một giải pháp triển khai hiệu quả và chi phíthấp hơn so với những giải pháp trước đây. Đó là D-WARD nó có thể phát hiện và ngănchặn các luồng tấn công bằng cách điều khiển lưu lượng mạng ra ngoài từ mạng nguồn.Đầu tiên, khóa luận đã biên dịch, cài đặt và triển khai hệ thống D-WARD trên mô hìnhthử nghiệm. Sau đó, cải tiến khả năng phân tích luồng và kết nối của các gói tin đi quamạng bằng việc cài đặt mở rộng thêm module cập nhật và truy vấn server quản trị cơ sởdữ liệu. MỤC LỤC Chương 1.Mở đầu ........................................................................................................ 1 Các cuộc tấn công DOS và DdoS ........................................................................... 11.1. Cuộc tấn công DoS là gì? ................................................................................. 1 1.1.1. Tấn công DDoS là gì? ...................................................................................... 1 1.1.2. Quá trình diễn ra một cuộc tấn công và những thách thức trong phòng chống ...... 21.2. Kịch bản của một cuộc tấn công DDoS: .......................................................... 2 1.2.1. Những thách thức trong phòng chống tấn công DDoS .................................... 3 1.2.2. Những vị trí triển khai hệ thống phòng chống ........................................................ 51.3. Hệ thống phòng chống độc lập: ....................................................................... 5 1.3.1. Hệ thống phòng chống phân tán: ..................................................................... 8 1.3.2. Tổng kết: ................................................................................................................. 91.4. Chương 2.D-WARD .................................................................................................. 10 Tổng quan về D-WARD ....................................................................................... 102.1. Các thuật ngữ và giả thiết ..................................................................................... 102.2. Kiến trúc hệ thống D-WARD ............................................................................... 112.3. Thành phần giám sát ...................................................................................... 12 2.3.1. Thành phần giới hạn băng thông .................................................................... 20 2.3.2. Thành phần chính sách lưu lượng .................................................................. 22 2.3.3. Các phiên bản D-WARD ...................................................................................... 222.4. 2.4.1. D-WARD 1. 0 ................................................................................................ 22 2.4.2. D-WARD 2.0 ........................................................................................... ...

Tài liệu được xem nhiều:

Tài liệu liên quan: