tctuvan

New Member
Tải miễn phí luận văn cho anh em:

Mục Lục -------------------------------------------------------------------------------- i
Danh mục các chữ viết tắt ----------------------------------------------------------- iv
Danh mục hình vẽ --------------------------------------------------------------------- v
PHẦN MỞ ĐẦU ---------------------------------------------------------------------- 1
1 Tính cấp thiết của đề tài ---------------------------------------------------------- 1
2 Mục tiêu của đề tài ---------------------------------------------------------------- 2
3 Đối tượng phần mềm nghiên cứu ----------------------------------------------- 2
4 Nội dung nghiên cứu đề tài ------------------------------------------------------ 3
5 Bố cục luận văn ------------------------------------------------------------------- 4
6 Các công trình nghiên cứu liên quan ------------------------------------------- 5
CHƯƠNG 1: TỔNG QUAN
1.1 Đánh giá tổng quan về bảo mật mạng máy tính ---------------------------- 6
1.2 Phân loại các mối đe dọa trong bảo mật ------------------------------------- 8
1.2.1 Mối đe dọa bên trong ------------------------------------------------------ 8
1.2.2 Mối đe dọa từ bên ngoài --------------------------------------------------- 9
1.2.3 Mối đe dọa không có cấu trúc -------------------------------------------- 9
1.2.4 Mối đe dọa có cấu trúc -------------------------------------------------- 10
1.3 Phân loại một số lỗ hổng trong bảo mật ----------------------------------- 10
1.3.1 Lỗ hổng bảo mật ---------------------------------------------------------- 10
1.3.2 Phân loại lỗ hổng bảo mật ----------------------------------------------- 10
1.4 Một số kiểu tấn công mạng -------------------------------------------------- 14
1.5 Các giải pháp phát hiện và phòng chống tấn công mạng ---------------- 17
1.5.1 Các biện pháp phát hiện hệ thống bị tấn công ------------------------ 17
1.5.2 Giải pháp phát hiện và phòng chống xâm nhập ---------------------- 19
CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM
NHẬP

2.1 Vai trò, chức năng của hệ thống phát hiện và phòng chống xâm nhập 22
2.1.1 Lịch sử phát triển --------------------------------------------------------- 22
2.1.2 Vai trò, chức năng của hệ thống phát hiện và phòng chống xâm nhập
------------------------------------------------------------------------------------- 23
2.2 Đặc điểm, kiến trúc hệ thống của IDS/IPS -------------------------------- 24
2.2.1 Cơ sở hạ tầng của hệ thống IDS/IPS ----------------------------------- 24
2.2.2 Kiến trúc hệ thống phát hiện xâm nhập ------------------------------- 25
2.3 Phân loại IDS/IPS ------------------------------------------------------------- 29
2.3.1 Host-based IDS/IPS (HIDS) -------------------------------------------- 31
2.3.2 Network Base IDS/IPS (NIDS/IPS) ----------------------------------- 32
2.3.3 Triển khai hệ thống IDS/IPS -------------------------------------------- 34
2.3.4 Khả năng phát hiện và phòng chống xâm nhập của IDS/IPS ------- 36
2.4 Hệ thống giám sát lưu lượng mạng ----------------------------------------- 37
2.5 Hệ thống báo động ------------------------------------------------------------ 38
2.6 SNMP và hệ thống giám sát mạng ----------------------------------------- 39
CHƯƠNG 3: CÁC CÔNG CỤ MÃ NGUỒN MỞ HỖ TRỢ GIÁM SÁT,
PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP MẠNG
3.1 Giới thiệu ---------------------------------------------------------------------- 41
3.2 Đặc điểm của Snort ----------------------------------------------------------- 42
3.3 Vấn đề của Snort và khả năng triển khai ---------------------------------- 45
3.3.1 Lợi ích của Snort --------------------------------------------------------- 45
3.3.2 Đánh giá tập luật của Snort --------------------------------------------- 46
3.4 Fwsnort chuyển đổi tập luật từ Snort sang Iptables ---------------------- 46
3.5 Hệ thống giám sát trạng thái hoạt động thiết bị và dịch vụ - Nagios --- 46
3.6 Hệ thống giám sát lưu lượng – Cacti --------------------------------------- 50
3.7 Hệ thống báo động qua SMS – Gnokii ------------------------------------- 53
3.8 Mô hình đề xuất kết hợp Snort, Fwsnort, Nagios, Cacti ----------------- 54
CHƯƠNG 4: PHÁT TRIỂN ỨNG DỤNG HỆ THỐNG GIÁM SÁT VÀ
PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN MÃ NGUỒN MỞ
4.1 Mô hình cài đặt thực nghiệm ------------------------------------------------ 57
4.2 Cài đặt thực nghiệm ---------------------------------------------------------- 57
4.2.1 Cài đặt Gnokii ------------------------------------------------------------ 58
4.2.2 Cài đặt Snort -------------------------------------------------------------- 59
4.2.4 Cài đặt Nagios ------------------------------------------------------------ 63
4.2.5 Cài đặt Cacti -------------------------------------------------------------- 65
4.3 Kết quả đạt được từ thực nghiệm ------------------------------------------- 71
CHƯƠNG 5: KẾT LUẬN, KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT
TRIỂN CỦA ĐỀ TÀI
5.1 Kết luận ------------------------------------------------------------------------ 76
5.2 Kết quả đạt được -------------------------------------------------------------- 77
5.3 Ý nghĩa khoa học và thực tiễn ---------------------------------------------- 78
5.3.1 Ý nghĩa về mặt khoa học ------------------------------------------------ 78
5.3.2 Về mặt thực tiễn ---------------------------------------------------------- 78
5.4 Hướng phát triển cho đề tài -------------------------------------------------- 78

PHẦN MỞ ĐẦU
1 Tính cấp thiết của đề tài
Vào các thập niên 1960, 1980 và đến thập niên 1990, thuật ngữ mạng diện rộng
được phổ biến rộng rãi khởi đầu từ Bộ quốc phòng Hoa Kỳ sau đó thuật ngữ
mạng diện rộng – còn được gọi là WAN được biết đến rộng rãi trên toàn thế
giới, WAN được định nghĩa đơn giản bao gồm sự kết nối của các máy tính đơn
lẻ trên toàn thế giới dựa trên một giao thức kết nối được gọi là TCP/IP.
Ngày nay, mạng máy tính phát triển với tốc độ rất lớn và phạm vi của nó không
chỉ dừng lại ở đó mà tới thời điểm hiện nay việc cạn kiệt nguồn tài nguyên địa
chỉ mạng phiên bản 4 – địa chỉ IP là một bằng chứng cho thấy tốc độ phát triển
của mạng máy tính nhanh chóng và trở thành một môi trường tốt phục vụ cho
các hoạt động phát triển của nhân loại, song song với điều đó là sự phát triển
mạnh mẽ của khoa học công nghệ và hệ thống các tri thức liên quan đến mạng
máy tính, các thiết bị thông minh đã và đang ngày càng góp thêm phần phát
triển mạnh mẽ và vượt trội của hệ thống mạng trên toàn thế giới. Do vậy hệ
thống mạng máy tính là một phần tất yếu và vô cùng quan trọng của một quốc
gia, một doanh nghiệp hay đơn giản chỉ là một hộ gia đình nhỏ, chúng góp phần
vào việc tạo nên những thành công đặc biệt đối với hệ thống mạng quốc gia và
hệ thống mạng của các doanh nghiệp vì phần lớn các công việc ngày nay từ giao
dịch đến trao đổi thông tin đều dựa trên hệ thống mạng máy tính.
Sự phát triển mạnh của hệ thống mạng máy tính cũng là một vùng đất có nhiều
thuận lợi cho việc theo dõi và đánh cắp thông tin của các nhóm tội phạm tin học,
việc xâm nhập bất hợp pháp và đánh cắp thông tin của các doanh nghiệp đang
đặt ra cho thế giới vấn đề làm thế nào để có thể bảo mật được thông tin của
doanh nghiệp mình. Bảo mật thông tin hay an toàn an ninh mạng là những yếu
tố được quan tâm hàng đầu trong các doanh nghiệp. Đã có
những doanh nghiệp thực hiện việc thuê một đối tác thứ 3 với việc chuyên bảo
mật hệ thống mạng và bảo mật thông tin cho đơn vị mình, cũng có những doanh
nghiệp đưa ra các kế hoạch tính toán chi phí cho việc mua sản phẩm phần mềm
để nhằm đáp ứng việc bảo mật của đơn vị mình. Tuy nhiên đối với những giải
pháp đó các doanh nghiệp đều phải thực hiện cân đối về chính sách tài chính
hằng năm với mục đích làm sao cho giải pháp an toàn thông tin là tối ưu và có
được chi phí rẻ nhất và đảm bảo thông tin trao đổi được an toàn, bảo vệ thông
tin của đơn vị mình trước những tấn công của tội phạm công nghệ từ bên ngoài
do vậy mà đề tài xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở được
phát triển giúp được phần nào yêu cầu của các doanh nghiệp về an toàn thông tin
và bảo mật hệ thống mạng.
2 Mục tiêu của đề tài
Đề tài được thực hiện nhằm mục đích:
Khảo sát các lỗ hổng bảo mật thông tin, các nguy cơ có thể mất an toàn
thông tin và các nguy cơ hệ thống mạng bị xâm nhập, tấn công.
Đề xuất giải pháp để giám sát hệ thống mạng bao gồm: phát hiện xâm
nhập, theo dõi các hoạt động của các thiết bị mạng như Router, Switch, Server
… và một số dịch vụ mạng được sử dụng.
Phát triển hệ thống báo động của chương trình qua tin nhắn (SMS), Email,
Web
3 Đối tượng phần mềm nghiên cứu
Đối tượng nghiên cứu trong bài luận văn là các chương trình phần mềm mã
nguồn mở bao gồm:
+ Các chương trình phần mềm mở phát hiện xâm nhập.
+ Các chương trình phần mềm mở phòng chống xâm nhập.
+ Các chương trình phần mềm mở giám sát lưu lượng của hệ thống mạng.

+ Các chương trình phần mềm mở giám sát thiết bị mạng và các dịch vụ
mạng.
4 Nội dung nghiên cứu đề tài
Đề tài tập trung nghiên cứu các vấn đề liên quan đến phát hiện xâm nhập trái
phép và giám sát lưu lượng mạng bao gồm;
+ Nghiên cứu các khả năng tấn công mạng.
+ Nghiên cứu các khả năng phát hiện xâm nhập trái phép hệ thống mạng.
+ Nghiên cứu các khả năng phòng chống một số các phương thức tấn
công mạng.
+ Nghiên cứu các khả năng giám sát hoạt động các thiết bị mạng và dịch
vụ mạng trong toàn hệ thống mạng.
Từ những vấn đề nêu trên đề xuất mô hình giám sát các hoạt động của các thiết
bị mạng, phát hiện và phòng chống xâm nhập được tích hợp từ các chương trình
mã nguồn mở.
Tiến hành thực nghiệm việc cài đặt giải pháp giám sát hoạt động của các thiết bị
mạng, dịch vụ mạng và phát hiện, phòng chống xâm nhập trái phép dựa trên cơ
sở các chương trình mã nguồn mở, có thông báo đến quản trị bằng SMS, Email,
Web.
Trong phần nội dung của bài luận văn tốt nghiệp này, tác giả tập trung nghiên
cứu các chương trình phần mềm được cung cấp bằng mã nguồn mở để dựa vào
các phần mềm này tác giả xây dựng giải pháp tổng thể việc theo dõi giám sát hệ
thống mạng, các dịch vụ mạng và các dấu hiệu bất thường trong hệ thống mạng
nhằm cung cấp cho người quản trị hệ thống mạng có cái nhìn tổng quan về phát
hiện và phòng chống xâm nhập mạng trái phép. Cụ thể, tác giả đề xuất sử dụng
các chương trình mã nguồn mở được cung cấp rộng rãi

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:


Xem thêm:
Xây dựng hệ thống giám sát mạng dựa trên mã nguồn mở
Hệ thống phần mềm phát hiện và phòng chống xâm nhập
Nghiên cứu, triển khai hệ thống phát hiện và phòng chống xâm nhập IDS/IPS
 

Các chủ đề có liên quan khác

Top