Đồ Án Tìm hiểu và triển khai hệ thống phát hiện xâm nhập IDS trên nền Linux

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 15/12/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    Hiện nay với nền kinh tế phát triển cùng với sự bùng nổ mạnh mẽ của mạng internet và ứng dụng công nghệ thông tin vào tất cả các lĩnh vực sản xuất kinh doanh thì một vấn đề rất lớn đặt ra là vấn đề đảm bảo an toàn an ninh mạng. Đây là vấn đề nóng hổi trên toàn thế giới hiện nay. Chính vì vậy đồ án được thực hiện với mục đích tìm hiểu và triển khai một hệ thống phát hiện xâm nhập mạng để bảo vệ an toàn cho một mạng máy tính với những nội dung chính như sau:
    Đồ án được chia thành 3 chương :
    Chương I : Tổng quan về hệ thống phát hiện xâm nhập
    · Nghiên cứu, tìm hiểu các khái niệm, chức năng, kiến trúc, phân loại các hệ thống phát hiện xâm nhập IDS.
    · Các công cụ hỗ trợ IDS.
    · Các phương pháp hoạt động của IDS.
    · Tìm hiểu tổng quan về snort, các chế độ hoạt động của Snort.
    · Cấu trúc các tập luật của Snort.
    Chương II : Cài đặt và thử nghiệm hệ thống
    · Xây dựng cài đặt và cấu hình snort trên nền Linux, cài đặt công cụ giám sát trực quan dạng web- BASE
    · Xây dựng các tập luật cơ bản để phát hiện một số dạng xâm nhập phổ biến
    · Xây dựng tập luật để phát hiện tấn công DoS.
    Chương III : Kết luận
    · Những kết quả đạt được và những mặt còn hạn chế của đồ án.
    Hướng phát triển của đồ án trong tương lai

    MỤC LỤC

    PHIẾU GIAO NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP. 1
    LỜI CẢM ƠN 2
    TÓM TẮT NỘI DUNG ĐỒ ÁN TỐT NGHIỆP. 5
    DANH MỤC HÌNH ẢNH 6
    DANH MỤC THUẬT NGỮ VÀ TỪ VIẾT TẮT 7
    ĐẶT VẤN ĐỀ 8
    A.Giới thiệu về đồ án. 8
    B.Mục tiêu và yêu cầu của đồ án. 9
    C.Bố cục của đồ án. 9
    CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP. 10
    I.Tổng quan về IDS. 10
    1.Định nghĩa và chức năng. 10
    1.1.Định nghĩa. 10
    1.2.Chức năng. 10
    2.Phân loại các hệ thống phát hiện xâm nhập. 11
    2.1.Network-based Intrusion Detection System – NIDS. 11
    2.2.Host-based Intrusion Detection System –HIDS. 12
    3. Kiến trúc hệ thống IDS. 13
    3.1.Nhiệm vụ thực hiện. 13
    3.2.Kiến trúc hệ thống phát hiện xâm nhập. 14
    4.Phương pháp hoạt động của IDS. 14
    4.1.Phương pháp hoạt động dựa trên dấu hiệu. 14
    4.2.Phương pháp hoạt động dựa trên bất thường. 15
    II.Tổng quan về Snort 16
    1.Giới thiệu về Snort 16
    2.Các thành phần và cơ chế hoạt động của Snort 16
    2.1.Module giải mã gói tin- Packet Decoder. 16
    2.2.Module tiền xử lý- Preprocessos. 17
    2.3.Module phát hiện- Detection Engine. 18
    2.4.Module ghi log và cảnh báo- Logging and Alerting System 19
    2.5.Module kết xuất thông tin- Output Module. 19
    3.Các chế độ hoạt động của Snort 20
    3.1.Chế độ Sniffer. 20
    3.2.Chế độ Packet logger. 21
    3.3.Chế độ Network Intrusion Detection System 22
    4.Cấu trúc luật của Snort 22
    4.1.Rule header. 23
    4.2.Rule options. 27
    CHƯƠNG 2: CÀI ĐẶT VÀ THỬ NGHIỆM HỆ THỐNG 32
    I.Xây dựng, cài đặt hệ thống. 32
    1.Môi trường thử nghiệm 32
    2.Công nghệ sử dụng. 33
    3.Cài đặt hệ thống. 33
    2.1.Cài đặt các gói thư viện. 33
    2.2.Cài đặt Snort 35
    2.3.Cài đặt MYSQL 37
    2.4.Cài đặt websever. 40
    2.4.1.Cài đặt Apache. 40
    2.4.2.Cài đặt php. 40
    2.4.3.Cài đặt phpMyAdmin. 41
    2.5.Cài đặt Base. 42
    2.5.1.Cài đặt Barnyard. 42
    2.5.2.Cài đặt Adodb. 42
    2.5.3.Cài đặt Base. 42
    II.Thử nghiệm và đánh giá hệ thống. 44
    1.Thử nghiệm hệ thống. 44
    1.1.Sử dung Snort để phát hiện gói ping có kích thước lớn. 44
    1.2.Sử dụng Snort để phát hiện truy cập web cấm 45
    1.3.Sử dụng Snort để phát hiện sử dụng Yahoo Messenger. 45
    1.4.Sử dụng Snort để phát hiện tấn công quét cổng: 46
    1.5.Sử dụng Snort để phát hiện tấn công Dos. 51
    2.Đánh giá hệ thống. 53
    CHƯƠNG 3: KẾT LUẬN 54
    TÀI LIỆU THAM KHẢO 55
     

    Các file đính kèm:

Đang tải...