Đồ Án Xây dựng công cụ giám sát hệ thống_HVKT (TM+chương trình+ trình chiếu)

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI NÓI ĐẦU
    Từ xưa đến nay vấn đề thông tin là cực kỳ quan trọng, làm chủ được thông tin là nắm được thành công, nếu không làm chủ được thông tin thì sẽ bị thất bại. Chính vì vậy, có rất nhiều người tìm cách lấy thông tin bằng mọi cách mà Trojan là một công cụ hàng đầu. Với ưu điểm: Dung lượng nhỏ, thông minh, dễ sử dụng và hiệu quả cao, Trojan đã thực sự trở thành mối đe dọa nguy hiểm đối với bất kì một hệ thống nào. Tuy nhiên, với sự phát triển vượt bậc của khoa học công nghệ Trojan đã không còn chỉ là vũ khí riêng của Hacker mà còn là công cụ hữu hiệu để cho các nhà quản trị giám sát hệ thống mạng. Việc sử dụng Trojan để giám sát đang ngày càng phổ biến ở các nước có ngành CNTT phát triển. Công cụ giám sát này vừa đem lại cho người quản trị một hệ thống giám sát hoàn chỉnh, đồng thời làm tăng khả năng bảo mật an toàn thông tin cho các trao đổi thông tin trên mạng.
    Trong những năm gần đây, ở nước ta, việc ứng dụng mạng máy tính vào nhiệm vụ của các tổ chức, đơn vị ngày càng tăng, các ứng dụng được xây dựng ngày càng nhiều về số lượng, phạm vi ứng dụng sâu và rộng hơn và đem lại hiệu quả rõ rệt. Bên cạnh những lợi ích to lớn mà mạng và các dịch vụ, phần mềm trên mạng đem lại thì có một vấn đề hết sức quan trọng mang tính thời sự đặt ra là việc quản lý, điều hành và bảo mật cho các dịch vụ, các ứng dụng, các thông tin được trao đổi trên đường truyền. Đòi hỏi người quản trị phải có một hệ thống với các công cụ giám sát toàn diện, đồng thời phải có những hiểu biết sâu sắc về các phương thức tấn công của Hacker.
    Từ những yêu cầu có tính cấp thiết trên, em chọn đề tài “Xây dựng công cụ giám sát hệ thống” làm đề tài cho đồ án tốt nghiệp của mình.Trong quá trình thực hiện, em xin chân thành cảm ơn sự giúp đỡ tận tình của thầy giáo hướng dẫn Đại Tá PGS.TS.Nguyễn Thiện Luận để em có thể hoàn thành đồ án tốt nghiệp của mình.



    LỜI NÓI ĐẦU.

    CHƯƠNG 1:TỔNG QUAN VỀ TROJAN
    1.1.Con ngựa thành Troy –Trojan Horse
    1.2.Trojan nguy hiểm như thế nào?
    1.3.Những con đường để máy tính nạn nhân(Victim) nhiễm Trojan
    1.4.Các dạng Trojan cơ bản
    1.4.1.Trojan dùng để truy cập từ xa (Remote Access Trojans)
    1.4.2.Trojan gửi mật khẩu
    1.4.3.Keyloggers
    1.4.4.Trojan phá hủy(Destructive)
    1.4.5.Trojan FTP
    1.4.6.Trojan tấn công từ chối dịch vụ(Denial of Service)
    1.4.7.Trojan tiêu diệt phần mềm.
    1.5.Cách thức hoạt động của Trojan 08D0C9EA79F9BACE118C8200AA004BA90B02000000080000000E0000005F0054006F0063003200330031003800390037003600360030000000
    1.6.Cách đính kèm Trojan vào Website,Email 08D0C9EA79F9BACE118C8200AA004BA90B02000000080000000E0000005F0054006F0063003200330031003800390037003600360031000000
    1.6.1.Cách đính kèm Trojan vào Website 08D0C9EA79F9BACE118C8200AA004BA90B02000000080000000E0000005F0054006F0063003200330031003800390037003600360032000000
    1.6.2.Cách đính kèm Trojan vào Email
    1.7.Kỹ Thuật phát hiện Trojan 08D0C9EA79F9BACE118C8200AA004BA90B02000000080000000E0000005F0054006F0063003200330031003800390037003600360034000000
    1.7.1.Phát hiện Port sử dụng bởi Trojans
    1.7.2.Cách phát hiện các chương trình đang chạy
    1.7.3. Tìm một chương trình chạy lúc khởi động
    1.8.Kỹ thuật tạo và gắn Trojan vào các máy trạm
    18.1.Kỹ thuật tạo Trojan
    1.8.2.Kỹ thuật gắn Trojan vào máy trạm
    1.9.Cách phòng chống Trojan
    CHƯƠNG 2: TỔNG QUAN MẠNG MÁY TÍNH
    2.1.Mạng máy tính
    2.2.Mạng LAN
    2.2.1.Các kiểu Topology của mạng LAN
    2.3.Các mô hình mạng máy tính
    2.4.Giao thức TCP
    2.5.Giao thức UDP
    2.6.Các cổng giao tiếp
    CHƯƠNG 3: SOCKET
    3.1.TỔNG QUAN VỀ SOCKET. 08D0C9EA79F9BACE118C8200AA004BA90B02000000080000000E0000005F0054006F0063003200330031003800390037003600380031000000
    3.1.1.Khái quát
    3.1.2.Định nghĩa
    3.1.3.Nguyên lý hoạt động
    3.1.4.Socket hỗ trợ TCP
    3.1.5.Socket hỗ trợ UDP

    CHƯƠNG 4: XÂY DỰNG CHƯƠNG TRÌNH GIÁM SÁT HỆ THỐNG SỬ DỤNG TROJAN
    4.1.Phân tích hệ thống

    4.1.1.Mô hình chung
    4.1.2.Sơ đồ thuật toán công việc
    4.1.3.Sơ đồ giao dịch
    4.1.3.Sơ đồ tuần tự
    4.2.Thiết kế giao diện, xây dựng chức năng chương trình
    4.2.1.Thiết kế giao diện
    4.2.2.Xây dựng chức năng chương trình
    KẾT LUẬN

    TÀI LIỆU THAM KHẢO








    quang hung
     

    Các file đính kèm:

Đang tải...