Home
1-luan-an-thac-si
cong-nghe-thong-tin-thac-si
Nghiên cứu xây dựng module giám sát an ninh mạng dựa trên mã nguồn mở Snort
[giaban]0.000 VNĐ[/giaban]
[kythuat]
[/kythuat]
[tomtat]
[tomtat]
Nghiên
cứu xây dựng module giám sát an ninh mạng dựa trên mã nguồn mở Snort
MỤC
LỤC
LỜI
NÓI ĐẦU
Chương
1 – TỔNG QUAN VỀ GIÁM SÁT AN NINH MẠNG
1.1.
Khái niệm
1.1.1.
Giới thiệu chung
1.1.2.
Một số khái niệm liên quan
1.1.2.1.
Thu thập dữ liệu
1.1.2.2.
Phân tích dữ liệu
1.1.2.3.
Phát hiện và phản ứng
1.2.
Giám sát mạng
1.2.1.
Khái niệm
1.2.2.
Cách thức hoạt động và mục đích ứng dụng
1.3.
Hệ thống phát hiện xâm nhập
1.3.1.
Giới thiệu chung
1.3.2.
Nguyên lý hoạt động
1.3.2.1.
Giám sát mạng (monotoring)
1.3.2.2.
Phân tích lưu thông (Analyzing)
1.3.2.3.
Liên lạc
1.3.2.4.
Cảnh báo (Alert)
1.3.2.5.
Phản ứng (Response)
1.4.
Phân loại một số kiểu giám sát
1.4.1.
Giám sát toàn bộ mạng (NIDS)
1.4.2.
Giám sát máy tính đơn lẻ (HIDS)
1.5.
Mô hình mạng thực tế
Chương
2 – KỸ THUẬT XÂY DỰNG HỆ THỐNG GIÁM SÁT AN NINH MẠNG
2.1.
Kỹ thuật phát hiện dựa trên dấu hiệu thông qua đối sánh mẫu
2.1.1.
Giới thiệu bài toán đối sánh mẫu
2.1.2.
Phát biểu bài toán
2.1.3.
Thuật toán Boyer-Moore
2.1.4.
Thuật toán Aho-Corasick
2.1.4.1.
Định nghĩa
2.1.4.2.
Xây dựng máy đối sánh mẫu hữu hạn trạng thái từ tập các mẫu phù hợp với từ
khóa.
2.1.4.3.
Sử dụng máy hữu hạn trạng thái để xác định vị trí các mẫu trong văn bản.
2.1.4.4.
Độ phức tạp thuật toán
2.1.5.
So sánh giữa các thuật toán
2.2.
Kỹ thuật phát hiện dựa trên sự bất thường
2.2.1.
Định nghĩa
2.2.2.
Dữ liệu phát hiện bất thường
2.2.3.
Kỹ thuật
2.2.4.
Phương pháp
Kết
chương:
Chương
3 - XÂY DỰNG MODULE GIÁM SÁT AN NINH MẠNG DỰA TRÊN PHẦN MỀM SNORT
3.1.
Mô hình Module giám sát an ninh mạng
3.1.1.
Mô hình tổng quan
3.1.2.
Mô hình chi tiết
3.1.2.1.
Máy trinh sát
3.1.2.2.
Máy thu thập
3.1.2.3.
Cơ sở dữ liệu
3.1.2.4.
Phân tích
3.1.2.5.
Website
3.2.
Triển khai xây dựng Module giám sát an ninh mạng
3.2.1.
Lựa chọn phần mềm
3.2.1.1.
Giới thiệu về Snort
3.2.1.2.
Các thành phần của Snort
3.2.1.3.
Các chế độ hoạt động của Snort
3.2.1.4.
Các tùy chọn trong việc sử dụng Snort
3.2.1.5.
Ưu điểm, hạn chế của Snort
3.2.2.
Phân tích yêu cầu chức năng của Module
3.2.3.
Phân tích thiết kế
3.2.4.
Tích hợp tính năng quản lý luật Snort vào Module giám sát an ninh mạng
3.2.5.
Xây dựng thành phần quản trị tập trung
3.3.
Vận hành và thử nghiệm
3.3.1.
Mô hình thử nghiệm
3.3.2.
Tấn công từ chối dịch vụ
3.3.3.
Tấn công thăm dò
3.3.4.
Đánh giá kết quả
KẾT
LUẬN
TÀI
LIỆU THAM KHẢO
Bài viết liên quan