daigai

Well-Known Member
Link tải luận văn miễn phí cho ae
PHẦN MỞ ĐẦU...........................................................................................1
1. ĐẶT VẤN ĐỀ.....................................................................................1
2. NHỮNG NGHIÊN CỨU LIÊN QUAN..............................................1
3. MỤC TIÊU ĐỀ TÀI............................................................................1
4. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU....................................2
5. NỘI DUNG NGHIÊN CỨU ...............................................................2
6. BỐ CỤC LUẬN VĂN ........................................................................2
CHƯƠNG 1. TỔNG QUAN.........................................................................3
1.1. PHÂN LOẠI CÁC MỐI ĐE DỌA TRONG BẢO MẬT................3
1.1.1. Mối đe dọa bên trong....................................................................3
1.1.2. Mối đe dọa từ bên ngoài ...............................................................3
1.1.3. Mối đe dọa không có cấu trúc.......................................................4
1.1.4. Mối đe dọa có cấu trúc..................................................................4
1.2. NHỮNG ĐIỂM YẾU TRONG VẤN ĐỀ BẢO MẬT ....................5
1.2.1. Điểm yếu trong kỹ thuật ...............................................................5
1.2.2. Điểm yếu trong cấu hình...............................................................5
1.2.3. Điểm yếu trong chính sách bảo mật .............................................6
1.3. MỘT SỐ KIỂU TẤN CÔNG MẠNG .............................................6
1.3.1. Tấn công từ chối dịch vụ ..............................................................7
1.3.2. Tấn công dựa vào các lỗ hổng bảo mật ........................................9
1.4. PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP .........................9
1.4.1. Các biện pháp phát hiện hệ thống bị tấn công..............................9
1.4.2. Giải pháp phát hiện và phòng chống xâm nhập..........................10
CHƯƠNG 2. HỆ THỐNG GIÁM SÁT MẠNG.........................................12
2.1. HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP ..12
2.1.1. Khái niệm....................................................................................12
2.1.2. Phân loại IDS ..............................................................................12
2.1.3. Cơ chế hoạt động của hệ thống IDS/IPS ....................................14
2.1.4. Khả năng phát hiện và phòng chống xâm nhập..........................15
2.2. HỆ THỐNG GIÁM SÁT DỊCH VỤ VÀ LƯU LƯỢNG MẠNG.16
2.3. HỆ THỐNG CẢNH BÁO .............................................................17
2.4. SNMP VÀ HỆ THỐNG GIÁM SÁT MẠNG ...............................18
CHƯƠNG 3. CÁC CÔNG CỤ MÃ NGUỒN MỞ HỖ TRỢ GIÁM SÁT,
PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP MẠNG...................................19
3.1. PHẦN MỀM PHÁT HIỆN XÂM NHÂP - SNORT .....................19
3.1.1. Giới thiệu Snort...........................................................................19
3.1.2. Các thành phần của Snort ...........................................................20
3.1.3. Vấn đề của Snort.........................................................................22
3.1.4. Giải pháp Barnyard2...................................................................23
3.1.5. Luật của snort..............................................................................23
3.2. PHẦN MỀM NGĂN CHẶN XÂM NHẬP...................................25
3.3. PHẦN MỀM GIÁM SÁT TRẠNG THÁI CÁC THIẾT BỊ DỊCH
VỤ MẠNG -NAGIOS...........................................................................................25
3.3.1. Giới thiệu nagios.........................................................................25
3.3.2. Chức năng nagios........................................................................26
3.3.3. Đặc điểm của Nagios ..................................................................26
3.3.4. Các khái niệm cơ bản trong Nagios............................................26
3.3.5. Kiến trúc và tổ chức hoạt động của Nagios................................28
3.3.6. Tổng quan file cấu hình chương trình ........................................32
3.3.7. Định nghĩa đối tượng trong các tệp cấu hình đối tượng .............33
3.4. CACTI............................................................................................34
3.5. HỆ THỐNG CẢNH BÁO QUA EMAIL VÀ SMS ......................36
3.6. MÔ HÌNH KẾT HỢP SNORT, FWSNORT, NAGIOS, CACTI..36
CHƯƠNG 4. PHÁT TRIỂN ỨNG DỤNG HỆ THỐNG GIÁM SÁT VÀ
PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN MÃ NGUỒN MỞ....................37
4.1. MÔ HÌNH CÀI ĐẶT THỰC NGHIỆM........................................37
4.2. CÀI ĐẶT THỰC NGHIỆM ..........................................................38
4.2.1. Cài đặt Gnokii.............................................................................40
4.2.2. Cài đặt sendmail..........................................................................40
4.2.3. Cài đặt Snort ...............................................................................41
4.2.4. Cài đặt Fwsnort...........................................................................46
4.2.5. Cài đặt Nagios.............................................................................46
4.2.6. Cài đặt Cacti................................................................................49
4.3. KẾT QUẢ ĐẠT ĐƯỢC TỪ THỰC NGHIỆM.............................50
KẾT LUẬN KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN..........58
KẾT LUẬN ................................................................................................58
KẾT QUẢ ĐẠT ĐƯỢC.............................................................................59
HẠN CHẾ CỦA MÔ HÌNH.......................................................................59
HƯỚNG PHÁT TRIỂN .............................................................................60
TÀI LIỆU THAM KHẢO...........................................................................61
PHỤ LỤC....................................................................................................62
PHỤ LỤC A: Hướng dẫn cài đặt và cấu hình Gnokii ................................62
PHỤ LỤC B: Hướng dẫn cài đặt và cấu hình snort ...................................63
PHỤ LỤC C: Hướng dấn cài đặt Nagios, Cacti, Nagios Plugins Cacti .....67
PHỤ LỤC D: Cấu hình Nagios gửi thông báo SMS, tạo kịch bản tự xử lý 69
…………….…………….
Trong các hệ thống mạng lớn luôn cần có một hệ thống giám sát mạnh và hiệu
quả. Hệ thống giám sát phải kịp thời thông báo các tình huống mạng có thể bị tấn công
đồng thời các vấn đề phát sinh của hệ thống mạng (như phần cứng máy chủ, trạng
thái dịch vụ, trạng thái thiết bị) trước khi chúng có thể gây ảnh hưởng nghiêm trọng
đến sự vận hành của toàn hệ thống.
Với hệ thống phát hiện và phòng chống xâm nhập, nhà quản trị có thể kịp thời
nhận các thông báo khi hệ thống bị xâm nhập, đồng thời hệ thống có khả năng chặn
các cuộc tấn công gây hại cho hệ thống.
Bên cạnh việc giám sát các vấn đề xâm nhập, hệ thống giám sát còn có khả
năng giám sát trạng thái hoạt động của các thiết bị, dịch vụ, băng thông mạng và tự
xử lý các tình trạng dịch vụ trước khi gửi thông báo đế nhà quản trị.
Hệ thống giám sát mạng hoàn toàn xây dựng dựa trên mã nguồn mở nên không
tốn nhiều chi phí và có thể dễ dàng tùy biến sữa chữa cho phù hợp với nhu cầu riêng
của từng doanh nghiệp.
Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D xây dựng hệ chuyên gia tư vấn chọn trang phục mặc Công nghệ thông tin 0
D Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn Công nghệ thông tin 0
D Xây dựng hệ thống phân loại sản phẩm theo chất liệu Công nghệ thông tin 0
D Xây dựng phân hệ dịch vụ gọi xe và điều xe taxi tự động có hỗ trợ bản đồ số trên smartphone Luận văn Kinh tế 0
D Xây dựng hệ thống quản trị mạng dựa trên phần mềm mã nguồn mở Cacti và ứng dụng tại trường Đại học Hải Phòng Công nghệ thông tin 0
D Xây dựng hệ thống quản lý an toàn thực phẩm theo tiêu chuẩn ISO 22000:2005 cho dây chuyền sản xuất sữa tươi tiệt trùng của nhà máy sữa Nông Lâm Thủy sản 0
D Xây dựng hệ thống quản lý an toàn thực phẩm theo tiêu chuẩn ISO 22000:2005 Nông Lâm Thủy sản 0
D Phân tích thiết kế hệ thống quản lý vật liệu xây dựng Công nghệ thông tin 0
D Về phát huy dân chủ và đổi mới hệ thống chính trị cơ sở xây dựng nông thôn mới Văn hóa, Xã hội 0
D ĐẢNG ĐẢNG CỘNG SẢN VIỆT NAM lãnh đạo giải quyết mối quan hệ giữa xây dựng và bảo vệ miền bắc xã hội chủ nghĩa giai đoạn từ 1965 đến 1968 Môn đại cương 0

Các chủ đề có liên quan khác

Top