Home
1-luan-an-thac-si
cong-nghe-thong-tin-thac-si
Nghiên cứu hệ thống giám sát, chống tấn công mạng
[giaban]0.000 VNĐ[/giaban]
[kythuat]
[/kythuat]
[tomtat]
[tomtat]
Nghiên
cứu hệ thống giám sát, chống tấn công mạng
MỤC
LỤC
MỞ
ĐẦU
CHƯƠNG
1. TỔNG QUAN AN NINH MẠNG
1.1.
Tình hình an ninh mạng hiện nay
1.2.
Các yếu tố đảm bảo an toàn thông tin
1.3.
Các mối đe dọa đến an toàn thông tin
1.4.
Các lỗ hổng hệ thống
1.4.1.
Các lỗ hổng loại C
1.4.2.
Các lỗ hổng loại B
1.4.3.
Các lỗ hổng loại A
1.5.
Các nguy cơ mất an toàn thông tin
1.5.1.
Kiểu tấn công thăm dò.
1.5.2.
Kiểu tấn công truy cập
1.5.3.
Kiểu tấn công từ chối dịch vụ
1.6.
Giải pháp an ninh mạng
CHƯƠNG
2. NGHIÊN CỨU BỘ CÔNG CỤ GIÁM SÁT, CHỐNG TẤN CÔNG MẠNG
2.1.
Giới thiệu chung
2.2.
Bộ công cụ giám sát mạng – Cacti
2.2.1.
Kiến trúc của Cacti
2.2.2.
Nguyên tắc hoạt động
2.2.3.
Các tính năng chính
2.2.4.
Lưu trữ và xử lý dữ liệu trong hệ thống giám sát mạng Cacti
2.3.
Bộ công cụ chống tấn công mạng - Snort
2.3.1.
Kiến trúc của Snort
2.3.1.1.
Module giải mã gói tin
2.3.1.2.
Module tiền xử lý
2.3.1.3.
Module phát hiện
2.3.1.4.
Module log và cảnh báo
2.3.1.5.
Module kết xuất thông tin
2.3.2.
Bộ luật của Snort
2.3.2.1.
Phần tiêu đề
2.3.2.2.
Các tùy chọn
2.3.3.
Chế độ ngăn chặn của Snort: Snort – Inline
2.3.3.1.
Các chế độ thực thi của Snort
2.3.3.2.
Nguyên lý hoạt động của inline mode
CHƯƠNG
3. NGHIÊN CỨU ỨNG DỤNG MÃ NGUỒN MỞ CACTI VÀ SNORT
3.1.
Giới thiệu về hệ thống giám sát, chống tấn công mạng
3.2.
Xây dựng mô hình giả lập để thử nghiệm giám sát, chống tấn công mạng
3.2.1.
Mô hình mạng trường
3.2.2.
Đề xuất mô hình
3.2.3.
Mô hình mạng thử nghiệm.
3.2.4.
Triển khai thử nghiệm giám sát mạng
3.2.5.
Triển khai thử nghiệm chống tấn công mạng.
3.2.5.1.
Cấu hình Snort
3.2.5.2.
Chương trình Snort
3.3.
Đánh giá kết quả thực nghiệm
3.4.
Kết quả thử nghiệm đạt được.
KẾT
LUẬN VÀ HƯỚNG PHÁT TRIỂN
TÀI
LIỆU THAM KHẢO
Bài viết liên quan