Đồ Án Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Mục Lục
    LỜI CẢM ƠN 1
    LỜI CAM ĐOAN 2
    LỜI NÓI ĐẦU 5
    DANH MỤC HÌNH ẢNH 6
    Chương 1: TỔNG QUAN VỀ HỆ THỐNG IDS. 8
    1.1 Tổng quan. 8
    1.1.1 Sơ qua về tình hình bảo mật hiện nay. 8
    1.1.2 Mục Tiêu Đề Tài 8
    1.1.3 Phương Pháp Và Phạm Vi Nghiên Cứu. 8
    1.2 Giới thiệu tổng quan về hệ thống IDS. 10
    1.2.1 Khái niệm về IDS. 10
    1.3 Chức năng. 11
    1.3.1 Các ứng dụng cơ bản. 11
    1.3.2 Các tính năng. 11
    1.4 Cấu trúc và kiến trúc. 11
    1.5 Sự khác nhau giữa IDS và IPS. 12
    1.6 Phân loại 13
    1.6.1Network based IDS – NIDS. 13
    1.6.3 Wireless IDS/IPS. 17
    1.6.4 Network behavior Analysis system ( NBAS ) 19
    1.6.5 Honeypot IDS. 19
    1.7 Cơ chế hoạt động của hệ thống IDS/IPS. 19
    1.7.1 phát hiện sự lạm dụng. 20
    1.7.2 phát hiện sự bất thường. 21
    1.7.2.1 Phát hiện tĩnh. 21
    1.7.2.2 Phát hiện động. 22
    1.7.3 So sánh giữa hai mô hình. 24
    Chương 2: NGHIÊN CỨU ỨNG DỤNG IDS SNORT. 25
    2.1. Giới thiệu về snort 25
    2.2 Các yêu cầu đối với hệ thống Snort 25
    2.3. Vị trí của Snort trong hệ thống mạng. 26
    2.4 Kiến trúc của snort 28
    2.4.1 Module giải mã gói tin. 29
    2.4.2 Module tiền xử lý. 31
    2.4.3 Module phát hiện. 32
    2.4.4 Module log và cảnh báo. 33
    2.4.5 Module kết xuất thông tin. 34
    2.5Các chế độ thực thi của Snort 35
    2.5.1 Sniff mode. 35
    2.5.2 Packet logger mode. 36
    2.5.3 NIDS mode. 36
    2.6 Bộ luật của snort 37
    2.6.1 Giới thiệu. 37
    2.6.2 Cấu trúc luật của Snort 38
    2.6.3 Phần tiêu đề. 40
    2.6.4 Các tùy chọn. 45
    Chương 3: CÀI ĐẶT CẤU HÌNH VÀ XẬY DỰNG ỨNG DỤNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS SNORT 52
    3.1 Mô hình cho hệ thống IDS-SNORT. 52
    3.2 Cái đặt và cấu hình SNORT. 53
    3.2.1 Cài đặt và cấu hình SNORT. 53
    3.2.2 Sử dụng SNORT. 63
    Chương 4 : KẾT QUẢ ĐẠT ĐƯỢC VÀ ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 66
    4.1 Kết quả đạt được. 66
    TÀI LIỆU THAM KHẢO 68





    LỜI NÓI ĐẦU
    Dưới sự hướng dẫn của thầy giáo thạc sỹ Nguyễn Đức Bình qua một thời gian nghiên cứu , tìm hiểu em đã hoàn thành bản báo cáo thực tập chuyên ngành của mình.
    Trong giới hạn bài báo cáo thực tập chuyên ngành này, em có tìm hiểu về các vấn đề sau:
    - Intrusion Detection System(IDS) , Intrusion Prevention system (IPS) và SNORT.
    -kiến trúc ,cơ chế hoạt động và các hệ thống hỗ trợ IDS-SNORT.
    -cài đặt ,cấu hình và sử dụng SNORT.
    Một lần nữa, em xin chân thành cảm ơn thầy giáo thạc sỹ Nguyễn Đức Bình , các thầy cô trong khoa CNTT - Đại Học Công Nghệ Thông Tin và Truyền Thông và các bạn đã giúp đỡ em hoàn thành báo cáo này.
     

    Các file đính kèm:

Đang tải...