Home
1-luan-an-thac-si
cong-nghe-thong-tin-thac-si
Xây dựng tính năng phát hiện tấn công trên nến tảng mã nguồn
[giaban]0.000 VNĐ[/giaban]
[kythuat]
[/kythuat]
[tomtat]
[tomtat]
Xây
dựng tính năng phát hiện tấn công trên nến tảng mã nguồn
MỤC
LỤC
DANH
MỤC HÌNH ẢNH
DANH
MỤC BẢNG
CHƯƠNG
1: GIỚI THIỆU
1.1
Đặt vấn đề
1.2
Hướng giải quyết
1.3
Ý nghĩa khoa học và thực tiễn
CHƯƠNG
2: CƠ SỞ LÝ THUYẾT
2.1
Mô hình mạng phổ biến
2.1.1
Mô hình máy chủ - máy khách
2.1.2
Mô hình mạng ngang hàng (peer - to –peer)
2.2
Bộ giao thức TCP/IP
2.3
Nguyên lý hoạt động của truyền thông hướng kết nối
2.4
Vấn đề an ninh mạng
2.5
Tấn công từ chối dịch vụ
2.5.1
Tấn công SYN
2.5.2
Tấn công Flood
2.5.3
Tấn công từ chối dịch vụ phân tán (DDoS)
2.5.4
Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS
2.6
Phương pháp phòng chống tấn công từ chối dịch vụ
2.7
Phương pháp dò tìm, phát hiện các dấu hiệu tấn công từ chối dịch vụ
CHƯƠNG
3: BÀI TOÁN VÀ GIẢI PHÁP
3.1
Hiện trạng
3.2
Vấn đề
3.3
Mục tiêu và kết quả mong muốn đạt được của bài toán
3.4
Công nghệ giám sát mạng SNMP
3.4.1
Định nghĩa
3.4.2
Cơ sở dữ liệu MIB
3.4.3
Các phiên bản
3.5
Giải pháp giám sát hệ thống Nagios
3.5.1
Lịch sử
3.5.2
Các đối tượng trong Nagios
3.5.3
Các kiểm tra của Nagios
3.5.4
Quan hệ cha con
3.5.5
Các trạng thái của Nagios
3.5.6
Những kiểu khai báo Macro
3.5.7
Kiến trúc Nagios
3.5.8
Giao diện Nagios
3.6
Công cụ hỗ trợ tích hợp của Nagios
3.6.1
Công cụ Nagios
3.6.2
Nagios plugin
3.6.3
Yêu cầu hệ thống
3.6.4
Đặc tính
3.6.5
Cơ chế hoạt động của Nagios
3.6.6
Công cụ hỗ trợ NRPE
3.7
Xây dựng plugin cảnh báo tấn công cho Nagios
3.7.1
Phát hiện dấu hiệu tấn công từ chối dịch vụ
CHƯƠNG
4: KẾT QUẢ THỰC NGHIỆM VÀ ĐÁNH GIÁ
4.1
Mô hình thực nghiệm
4.2
Phân tích, đánh giá kết quả thực nghiệm
4.2.1
Trường hợp truy cập bình thường
4.2.2
Trường hợp có tấn công xảy ra
CHƯƠNG
5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
TÀI
LIỆU THAM KHẢO
PHỤ
LỤC
Bài viết liên quan