Đề cương " Tìm hiểu hiểu và triển khai hệ thồn dò tìm xâm nhập với Snort" potx

5 380 3
Đề cương " Tìm hiểu hiểu và triển khai hệ thồn dò tìm xâm nhập với Snort" potx

Đang tải... (xem toàn văn)

Thông tin tài liệu

NỘI DUNG ĐỂ CƯƠNG CHI TIẾT PHẦN 1. GIỚI THIỆU 1.1. CƠ SỞ KHOA HỌC VÀ THỰC TIỂN CỦA ĐỀ TÀI Hiện nay mạng Internet đã trở thành một phần không thể thiếu của con người. Việc học tập, vui chơi giải trí, kinh doanh, liên lạc trao đổi thông tin trên mạng đã trở thành những hành động thường ngày của mọi người. Khả năng kết nối trên toàn thế giới đang mang lại thuận tiện cho tất cả mọi người, nhưng nó cũng tiềm ẩn những nguy cơ khó lường đe dọa tới mọi mặt của đời sống xã hội. Việc mất trộm thông tin trên mạng gây ảnh hưởng đến tính riêng tư cho các cá nhân, những vụ lừa đảo, tấn công từ chối dịch vụ gây ảnh hưởng lớn đến hoạt động kinh doanh cho các công ty và gây phiền toái cho người sử dụng Internet… làm cho vấn đề bảo mật trên mạng luôn là một vấn đề nóng và được quan tâm đến trong mọi thời điểm. Cho đến nay, giải pháp bảo mật luôn được chú trọng và đã góp phần lớn trong việc hạn chế và ngăn chặn những vấn đề bảo mật. Hệ thống dò tìm và phát hiện xâm nhập mạng trên SNORT là một trong những phương pháp bảo mật có khả năng phát hiện các kiểu tấn công mới, các vụ lạm dụng, dùng sai xuất phát từ trong hệ thống và có thể hoạt động tốt với các phương pháp bảo mật truyền thống. 1.2. Ý NGHĨA CỦA ĐỀ TÀI Hiện nay các vụ vi phạm bảo mật ngày càng tinh vi hơn cùng với sự gia tăng những vụ lạm dụng, dùng sai xuất phát từ trong hệ thống mà những phương pháp bảo mật truyền thống không chống được. Từ những vấn đề nêu trên, tôi thực hiện đồ án này với mong muốn không chỉ nghiên cứu những đặc trưng cơ bản của hệ thống phát hiện xâm nhập trái phép với vai trò là phương pháp dò tìm và phát hiện xâm nhập mạng trên SNORT bổ sung cho những phương pháp bảo mật hiện tại, mà còn có thể ứng dụng vào thực tiễn nhằm nâng cao tính bảo mật, đảm bảo sự an toàn cho các hệ thống và chất lượng dịch vụ cho người dùng. 1.3. CÁC MỤC TIÊU CỦA ĐỀ TÀI - Tìm hiểu, tổng hợp và phân tích những vấn đề liên quan đến hệ thống dò tìm và phát hiện xâm nhập IDS. - Tìm hiểu và nghiên cứu các vấn đề liên quan đến chương trình snort . - Tìm hiểu phương pháp và triển khai thử nghiệm cài đặt Snort NIDS trên hệ linux. 1.4. NỘI DUNG CHI TIẾT CHƯƠNG 1 TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS - Intrusion Detection System) 1.1. GIỚI THIỆU VỀ IDS 1.1.1. Định nghĩa hệ thống phát hiện xâm nhập - IDS 1.1.2. Lịch sử ra đời và phát triển 1.1.3. Ưu điểm và nhược điểm của hệ thống IDS 1.2. PHÂN LOẠI 1.2.1. NIDS (Netword Intrusion Detection System) 1.2.2. HIDS (Host Intrusion Detection System) 1.3. KIẾN TRÚC CỦA IDS 1.3.1. Kiến trúc của hệ thống IDS 1.3.2. Cơ sở hạ tầng của hệ thống IDS 1.3.3. Các thành phần của IDS 1.4. NGUYÊN LÝ HOẠT ĐỘNG 1.4.1. Sơ lượt về hoạt động của hệ thống 1.4.2. Xử lý kiểm định Online 1.4.3. Phát hiện dấu hiệu không bình thường 1.4.4. Các mẫu hành vi thông thường- phát hiện bất thường 1.4.5. Các dấu hiệu có hành vi xấu – phát hiện dấu hiệu 1.4.6. Tương quan các mẫu tham số 1.5. CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS 1.5.1. Denial of Service attack (Tấn công từ chối dịch vụ) 1.5.2. Scanning và Probe (Quét và thăm dò) 1.5.3. Password attack (Tấn công vào mật mã) 1.5.4. Privilege-grabbing (Chiếm đặc quyền) 1.5.5. Hostile code insertion (Cài đặt mã nguy hiểm) 1.5.6. Cyber vandalism (Hành động phá hoại trên máy móc) 1.5.7. Proprietary data theft (Ăn trộm dữ liệu quan trọng) 1.5.8. Fraud, waste, abuse (Gian lận, lãng phí và lạm dụng) 1.5.9. Audit trail tampering (Can thiệp vào biên bản) 1.5.10.Security infrastructure attack (Tấn công hạ tầng bảo mật) CHƯƠNG 2 HỆ THỐNG SNORT 2.1. SNORT VÀ NGUYÊN LÝ HOẠT ĐỘNG 2.1.1 Tổng quan về SNORT 2.1.2 Nguyên lý hoạt động 2.2. CÁC THÀNH PHẦN VÀ CHỨC NĂNG 2.2.1. Bộ giải mã gói (Packet Decoder) 2.2.2. Bộ tiền xử lý (Preprocessor) 2.2.3. Bộ phát hiện (Detection Engine) 2.2.4. Hệ thống ghi và cảnh báo (Logging và Alerting System) 2.2.5. Bộ phận đầu ra (Output Modules) 2.3. CƠ CHẾ HOẠT ĐỘNG 2.3.1. Sniffer 2.3.2. Packet logger 2.3.3. NIDS 2.4. CÁC PHƯƠNG PHÁP PHÁT HIỆN XÂM NHẬP CỦA SNORT 2.4.1. Dựa vào tập luật 2.4.2. Dựa vào sự bất thường CHƯƠNG 3 TRIỂN KHAI HỆ THỐNG SNORT 3.1. GIỚI THIỆU KỊCH BẢN 3.2. CÁC BƯỚC THỰC HIỆN 3.2.1. Lựa chọn công cụ 3.2.2. Cài đặt và cấu hình hệ thống 3.3. KẾT QUẢ THỰC HIỆN KẾT LUẬN TÀI LIỆU THAM KHẢO PHẦN 2. ĐỐI TƯỢNG VÀ PHƯƠNG PHÁP NGHIÊN CỨU 2.1.ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU - Hệ thống dò tìm và phát hiện xâm nhập IDS - Hệ thống HIDS Snort - Xây dựng hệ thống snort IDS trên linux 2.2. PHƯƠNG PHÁP NGHIÊN CỨU Đề tài sử dụng các phương pháp nghiên cứu sau : - Tổng hợp các kết quả nghiên cứu từ các tư liệu liên quan - Phân tích đánh giá phương pháp và đưa ra các giải pháp lựa chọn. - Xây dựng thử nghiệm mô hình ứng dụng 2.3. TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Nguyễn Thúc Hải, Mạng máy tính và các hệ thống mở, NXB Giáo dục, 1999. [2] Nguyễn Phương Lan, Hoàng Đức Hải, Lập trình LINUX, NXB Giáo Dục, 2001. Tài liệu tiếng Anh [5] Rafeeq Rehman, Intrusion Detection with Snort, NXB Prentice Hall, 2003. [6] Martin Roesch, Chris Green ,Snort User Manual, The Snort Project, 2003. Websites [7] http://tailieu.vn/xem-tai-lieu/he-thong-ids-snort.586440.html [8] http://hoclinux.net/showthread.php?t=73&page=1 PHẦN 3. KẾ HOẠCH THỰC HIỆN Tuần Công việc thực hiện Đánh giá (GV) 30 Nhận đề tài Nộp đề cương chi tiết 31 Hoàn thành phần lý thuyết Chương 1 32 Hoàn thành phần lý thuyết Chương 2 33 Hoàn thành phần lý thuyết Chương 3 34 Cài đặt chương trình và Tiến hành DEMO 35 Hoàn thành đề tài và nộp về khoa Đà Nẵng, Ngày 1 tháng 03 năm 2012 GIÁO VIÊN HƯỚNG DẪN SINH VIÊN THỰC HIỆN Nguyễn Minh Nhật Nguyễn Bá Mãi . những đặc trưng cơ bản của hệ thống phát hiện xâm nhập trái phép với vai trò là phương pháp dò tìm và phát hiện xâm nhập mạng trên SNORT bổ sung cho những. tìm và phát hiện xâm nhập IDS. - Tìm hiểu và nghiên cứu các vấn đề liên quan đến chương trình snort . - Tìm hiểu phương pháp và triển khai thử nghiệm cài

Ngày đăng: 16/03/2014, 18:20

Từ khóa liên quan

Mục lục

  • 2.1.ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU

Tài liệu cùng người dùng

Tài liệu liên quan