Hệ thống phát hiện xâm nhập ids

Thảo luận trong 'Quản Trị Mạng' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    Tp.HCM, ngày tháng năm 2010
    LÊ THỊ AN HẢI
    Lớp 09HTHM2-ĐH KTCN Tp.HCM





    MỤC LỤC
    NHIỆM VỤ ĐỒ ÁN CHUYÊNNGÀNH 1
    NHẬN XÉT CỦA GIÁO VIÊNHƯỚNG DẪN 2
    LỜI CẢM ƠN .3
    MỤC LỤC . 4
    LỜI NÓI ĐẦU 8
    CHƯƠNG I: TỔNG QUAN VỀ ANNINH MẠNG . 9
    I. BẢO MẬT HỆ THỐNG . .9
    1. Khái niêm về bảomật 9
    2. Sự cần thiết củabảo mật 9
    3. Những mối đe dọa .10
    3.1. Mối đe dọa không có cấutrúc .10
    3.2. Mối đe dọa có cấutrúc 10
    3.3. Mối đe dọa từ bên ngoài .10
    3.4. Mối đe dọa từ bêntrong 11
    4. Các phương thức tấncông (Attack methods) 11
    4.1. Thămdò 11
    4.2. Truy nhập(Access) .12
    4.3. Từ chối dịch vụ (Denialof Service) 14
    II. TẦM QUAN TRỌNG CỦA HỆTHỐNG IDS .15
    1.Sự giới hạn của cácbiên pháp đối phó .15
    2. Sự cần thiết của hệthống phát hiện xâm nhập .16
    CHƯƠNG II: SƠ LƯỢC VỀ HỆTHỐNG IDS 18
    I. GIỚI THIỆU CƠ BẢN VỀIDS 18
    1. Định nghĩa .18
    2. Chức năng .19
    3. Yêu cầu hệ thống .19
    4. Kiến trúc cơ bảncủa hệ thống .20
    4.1. Cơ sở hạ tầng củaIDS .20
    4.2. Cấu trúc và kiến trúccủa hệ thống 22
    II. CƠ CHẾ HOẠT ĐỘNG . 24
    1. Phương pháp nhậndiện . 24
    1.1. Nhận diện dựa vào dấuhiệu (Signature-base detection) . 24
    1.2. Nhận diện sự bất thường(Abnormaly-base detection) . 25
    1.3. Phân tích trạng tháigiao thức (Stateful protocol analysis) .25
    2. Cơ chế bảo mật . .26
    2.1. Phát hiện tấncông .26
    2.2. Ngăn chặn tấncông .27
    2.3. Phòng tránh tấncông . 28
    3. Phản ứng . 29
    III.CÁCH PHÁT HIỆN CÁCKIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS 30
    1. Kỹ thuật xử lý dữliệu . .30
    1.1. Hệ thống Expert (Expertsystems) 30
    1.2. Phát hiện xâm nhập dựatrên luật (Rule-base intrusion detection) .30
    1.3. Phân biệt ý định ngườidùng (User intention identification) 30
    1.4. Phân tích trạng tháiphiên (State-transition analysis) 31
    1.5. Phương pháp phân tíchthống kê (Staticstical analysis approach) 31
    2. Các kiểu tấn côngthông dụng . .31
    2.1. Denial of Serviceattack 31
    2.2. Scanning andProbe .32
    2.3. Passwordattack . 33
    2.4.Privilege-grabbing . 34
    2.5. Hostile code insertion . .35
    2.6. Cybervandalism .36
    2.7. Proprietary datatheft . 37
    2.8. Fraul, waste,abuse . .37
    2.9. Audit trailtampering . 38
    2.10. Security infrastructureattack 39
    3. Hạn chế của hệthống . 39
    CHƯƠNG III: MÔ HÌNH HỆTHỐNG . .41
    I. PHÂN LOẠI .41
    1. Host IntrusionDetection System . . 41
    2. Network IntrusionDetection System . .43
    3. DistributedIntrusion Detection System . 46
    4. So sánh HIDS vàNIDS 47
    5. Phân biệt các hệthống không phải là IDS . . 50
    II. MỘT SỐ DẠNG KHÁC CỦAIDS . .51
    1. Wireless IDS . . 51
    2. Network BehaviorAnalysis System . . 53
    3. Honeypot IDS 54
    CHƯƠNG IV: XÂY DỰNG MÔHÌNH SẢN PHẨM . .55
    I. ĐẶT VẤN ĐỀ BÀI TOÁN . 55
    II. GIỚI THIỆU CHUNG VỀSNORT . .56
    1. Các thành phần cơbản của Snort . 56
    1.1. PacketDecoder .59
    1.2.Preprocessors . .59
    1.3. DetectionEngine . 60
    1.4. Logging and AlertingSystem .62
    1.5. OutputModules . 63
    2. File cấu hình . 64
    2.1 Cấu hình các biến giátrị . .65
    2.2. Cấu hình bộ tiền xửlý . 67
    2.3. Cấu hình xuất kếtquả 69
    2.4. Các files kèmtheo . 72
    3. Tập luật (rulesets)trong Snort .73
    3.1. Cấu trúc của mộtrule 75
    3.2. Ruleoption 77
    III. TRIỂN KHAI HỆ THỐNGIDS BẰNG SNORT . 78
    1. Những điểm cần lưuý 78
    1.1. Các hệ thống và mạngphải giám sát . 79
    1.2. Tạo các điểm kếtnối . 80
    1.3. Lưu lượng mãhóa .80
    1.4. Bảo mật bộ cảm biếnSnort . 81
    1.5. Chọn hệ điềuhành . 81
    1.6. Cấu hình các giaodiện 82
    2. Cài đặt và cấu hìnhcăn bản .83
    2.1. Các bước cài đặt và cấuhình Snort .83
    2.2. Các chế độ hoạt động . .90
    3. Cấu hình Snort nângcao 92
    3.1. Cài đặt cơ sở dữ liệucho Snort .92
    3.2. Basic Analysis andSecurity Engine . 99
    3.3. Tự động cập nhập Snortrules với Oinkmaster . 105
    4. Mô hình triển khai . .111
    4.1. Mô hình bài toán1 . .111
    4.2. Mô hình bài toán2 116
    ĐÁNH GIÁ KẾT QUẢ ĐỒ ÁN 118
    TÀI LIỆU THAM KHẢO . 120
     

    Các file đính kèm:

Đang tải...