Luận Văn Nghiên cứu các kỹ thuật phát hiện xâm nhập trái phép tới máy tính nối mạng và ứng dụng

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    Chương 1

    TỔNG QUAN VỀ AN NINH MÁY TÍNH

    1.1. Thế nào là an ninh mạng: 3

    1.2. Tại sao cần An ninh mạng 3

    1.3. Các nguy cơ ảnh hưởng tới an ninh mạng 4

    1.3.1. Vấn đề về công nghệ 4

    1.3.2. Về chính sách bảo mật 9

    1.3.3. Vấn đề về cấu hình 9

    1.4. Cơ bản công nghệ an ninh mạng 10

    1.5. Thực trạng an ninh mạng những năm gần đây 11

    1.6. Các kiểu tấn công vào máy tính nối mạng 13

    1.6.1. Tấn công trực tiếp 13

    1.6.2. Nghe trộm 14

    1.6.3. Giả mạo địa chỉ 14

    1.6.4. Vô hiệu hóa chức năng của hệ thống 14

    1.6.5. Lỗi của người quản hệ thống 15

    1.6.6. Tấn công vào yếu tố con người 15

    1.7. Một số kỹ thuật tấn công máy tính nối mạng 15

    1.7.1. Bẻ khóa và vi phạm truy cập 15

    1.7.2. Trojan horses 16

    1.7.4. Nghe trộm gói tin trên mạng 21

    1.7.4. Tấn công kiểu SQL injection 23

    1.8. Các phương pháp nâng cao an toàn máy tính nối mạng 26

    1.8.1. Dùng phần mềm quét vi rút và các mã độc hại 26

    1.8.2. Dùng tường lửa để ngăn chặn truy nhập vượt tường lửa 27

    1.8.3. Cập nhật các chương trình chống xâm nhập 28

    1.8.4. Áp dụng các chính sách bảo mật 28

    1.8.5. Mạng riêng ảo 31

    Chương 2

    MỘT SỐ KỸ THUẬT PHÁT HIỆN TRUY CẬP TRÁI PHÉP

    2.1. Quét cổng kiểm tra dịch vụ 33

    2.1.1. Các phương pháp quét 33

    2.1.2. Các biện pháp ngăn chặn quét 34

    2.1.3. Quản lý port 36

    2.2. Thống kê lưu lượng đường truyền 38

    2.2.1.Nhiệm vụ 38

    2.2.2. Mẫu, khuôn dạng và các đặc tính của lưu lượng IP internet 38

    2.2.3. Cấu trúc và phương thức đo kiểm lưu lượng mạng IP 40

    2.3. Kiểm tra nội dung luồng thông tin 43

    2.3.1. Chức năng 43

    2.3.2. Các thành phần và cơ chế hoạt động của firewall: 44

    2.3.3. Bộ lọc gói tin: 44

    2.3.4. Cổng ứng dụng 46

    2.3.5. Cổng vòng 48

    2.4. Kiểm tra sự thay đổi của hệ thống 48

    Chương 3

    XÂY DỰNG ỨNG DỤNG HỖ TRỢ PHÁT HIỆN TRUY CẬP TRÁI PHÉP

    3.1. Đặt vấn đề 52

    3.1.1. Mục đích 52

    3.1.2. Ý nghĩa 52

    3.2. Phân tích và thiết kế hệ thống 52

    3.2.1. Tổng quan tình hình nghiêm cứu và sản phẩm trong và ngoài nước 52

    3.2.2. Hệ thống phát hiện xâm nhập trái phép 54

    3.2.3. Phạm vi ứng dụng 73

    3.2.4. Mô hình hệ thống 73

    3.2.5. Mô hình luồng dữ liệu 76

    3.2.6. Thiết Kế CSDL 80

    3.2.7. Thiết kế chức năng: 87

    3.3. Một số giao diện của ứng dụng 88

    KẾT LUẬN 91

    TÀI LIỆU THAM KHẢO 93
     

    Các file đính kèm:

Đang tải...