Danh mục

Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập

Số trang: 93      Loại file: doc      Dung lượng: 6.88 MB      Lượt xem: 20      Lượt tải: 0    
Hoai.2512

Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tham khảo luận văn - đề án tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập, luận văn - báo cáo, công nghệ thông tin phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhậpĐồ án tốt nghiệp LỜI CẢM ƠN Để có thể hoàn thành được đồ án tốt nghiệp này là một quá trình tíchlũy kiến thức lâu dài dưới mái trường học viện. Trong quá trình đó, học tậpcủa em đã nhận được sự hướng dẫn, giúp đỡ rất tận tình của Th ầy Cô,bạn bè. Em xin chân thành gửi lời cảm ơn đến tất cả các Thầy Cô giáo củaHọc Viện Kỹ thuật mật mã đã tận tình hướng dẫn và truy ền đạt ki ến th ứccho em, nó sẽ là hành trang quý giá nhất cho em bước vào đời. Em xin chân thành cảm ơn Tiến sỹ Nguyễn Hông Quang t ận tình ch ỉbảo và đóng góp ý kiến trong trong suốt quá trình em làm đ ồ án t ốt nghi ệpnày. Em xin cảm ơn các Thầy Cô trong khoa An toàn thông tin đã t ạo đi ềukiện cho em hoàn thành tốt đồ án tốt nghiệp này. Cuối cùng em cũng xin cảm ơn gia đình, bạn bè những người thânluôn bên cạnh động viên, giúp đỡ và tạo mọi điều kiện thuận lợi cho em. Do còn hạn chế về kiến thức và kinh nghiệm nên luân văn còn nhi ềuthiếu sót em rất mong được sự phê bình, đánh giá và góp ý của th ầy cô vàcác bạn. Em xin chân thành cảm ơn! Hà nội, Ngày... Tháng 06 Năm 2009. Sinh viên Lê Minh Hùng 1Đồ án tốt nghiệp MỤC LỤCLỜI CẢM ƠN.................................................................................................1MỤC LỤC........................................................................................................2MỞ ĐẦU.........................................................................................................5CHƯƠNG I ....................................................................................................7TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP..........................7 1.1. Tổng quan về các nguy cơ an ninh........................................................7 1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống.............7 1.1.1.1. Kiểu tấn công thăm dò...............................................................7 1.1.1.2. Kiểu tấn công truy cập..............................................................8 1.1.1.3. Kiểu tấn công từ chối dịch vụ..................................................9 1.1.1.4. Kiểu tấn công qua ứng dụng web...........................................10 1.1.2. Vấn đề bảo mật hệ thống mạng..................................................12 1.1.2.1. Các vấn dề chung về bảo mật hệ thống mạng......................12 1.1.2.2. Khái niệm bảo mật hệ thống mạng máy tính. ......................13 1.1.2.3. Lỗ hổng bảo mật và phương thức tấn công mạng................14 1.1.2.4. Vấn đề bảo mật cho hệ thống mạng doanh nghiệp..............16 1.2. Tổng quan về hệ thống phát hiện và phòng chống xâm nhập...........17 1.2.1. Định nghĩa......................................................................................17 1.2.2. Vai trò của hệ thống phát hiện xâm nhập IDPS. ........................18 1.2.3. Những ưu điểm và hạn chế của hệ thống...................................19 1.2.4. Kiếm trúc chung của hệ thống phát hiện xâm nhập....................19 1.2.4.1. Phân loại hệ thống phát hiện xâm nhập IDPS.......................19 1.2.4.2. Mô hình, cấu trúc và hoạt động của hệ thống........................21CHƯƠNG II .................................................................................................31HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT...................31 2.1. Tổng quan về Snort..............................................................................31 2.1.1. Khái niệm.......................................................................................31 2.1.2. Các đặc tính. ................................................................................31 2.2. Các thành phần của Snort.....................................................................33 2.2.1. Bộ phận giải mã gói......................................................................34 2.2.2. Bộ phận xử lí trước.......................................................................34 2.2.3. Bộ phận phát hiện.........................................................................35 2.2.3.1. Những biểu thức thông thường cho SQL injection.................35 2Đồ án tốt nghiệp 2.3.2.2. Những biểu thức thông thường cho CSS................................39 2.2.4. Hệ thống ghi và cảnh báo. ...........................................................42 2.2.5. Bộ phận đầu ra..................................................... ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: