Xây dựng hệ thống phát hiện xâm nhập

70 767 1
Xây dựng hệ thống phát hiện xâm nhập

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Xây dựng hệ thống phát hiện xâm nhập, Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập báo cáo hay

BÁO CÁO THỰC TẬP TỐT NGHIỆP XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP gvhd: ts.NGUYỄN ĐỨ C TH ÁI. SVTH : HỒ H OÀNG KHA . 1 NỘI DUNG BÁO CÁO TỔNG QUAN VỀ IDS 1 TỔNG QUAN VỀ WEB SERVER 2 BẢN ĐỒ TỰ TỔ CHỨC SOM 3 PHÂN TÍCH VÀ THIẾT KẾ 4 2 Tổng quan về IDS HỆ THỐNG IDS LÀ GÌ? 1 PHÂN LOẠI 2 ƯU NHƯỢC ĐIỂM 3 CƠ CHẾ HOẠT ĐỘNG 4 3  IDS là từ viết tắt của Intrusion Dectecon System.  Hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các hành vi khai thác trái phép tài nguyên của hệ thống được bảo vệ mà có thể dẫn đến việc làm tổn hại đến ;nh bảo mật, ;nh toàn vẹn và ;nh sẵn sàng của hệ thống. IDS là gì? 4  Network-based IDS – NIDS.  Host-based IDS – HIDS. Phân loại 5 Network-based IDS 6 Hình 1. NIDS [Nguồn: Internet] Host-based IDS 7 Hình 2. HIDS [Nguồn: Internet]  Chi phí thấp.  Khó xóa bỏ dấu vết.  Phát hiện và đối phó kịp thời.  Có ;nh độc lập cao. Ưu điểm NIDS 8  Bị hạn chế với Switch.  Hạn chế về hiệu năng.  Tăng thông lượng mạng.  Gặp khó khăn với các gói n mã hóa, phân mảnh. Nhược điểm NIDS 9  Xác định được kết quả của cuộc tấn công.  Giám sát được các hoạt động cụ thể của hệ thống.  Thích nghi tốt môi trường chuyển mạch, mã hóa.  Không yêu cầu thêm phần cứng. Ưu điểm HIDS 10 [...]... quản trị Thông tin nguồn không an toàn Giá thành cao Chiếm tài nguyên hệ thống 11 Cơ chế hoạt động Phát hiện sự lạm dụng (Misuse Detection Model) Phát hiện sự bất thường (Anomaly Detection Model) 12 Phát hiện sự lạm dụng Hình 3 Mô hình phát hiện sự lạm dụng [Nguồn: Internet] 13 Phát hiện sự bất thường Hình 3 Mô hình phát hiện sự bất thường [Nguồn: Internet] 14 Kết luận Hình 5 Kết hợp NIDS và HIDS... toàn 25 Cách phòng chống Kiểm tra và rà soát các lỗi ứng dụng, dịch vụ Tắt tất cả các dịch vụ không sử dụng Cập nhật phần mềm và các bản vá lỗi Giải pháp tường lửa, phần mềm diệt virut Hệ thống phát hiện xâm nhập NIDS, HIDS Yếu tố quan trọng nhất là yếu tố con người 26 Self Organizing Map - SOM 1 TỔNG QUAN VỀ SOM 2 PHƯƠNG PHÁP TRỰC QUAN HÓA SOM 3 CHẤT LƯỢNG BẢN ĐỒ SOM 4 DEMO THUẬT TOÁN SOM 27... giữa client và server [Nguồn: Internet] 19 Phân loại tấn công Web Hình 9 Thống kê tấn công web 2012 20 Tấn công DOS Hình 10 Tấn công DOS [Nguồn: EC-Council CEH] 21 Tấn công DOS Hình 11 Mạng Zombies [Nguồn: EC-Council CEH] 22 Tấn công SQL Injection Lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào Lợi dụng các thông báo lỗi của hệ quản trị cơ sở dữ liệu Thêm, sửa, xóa và đánh cấp thông tin, password,... theo công thức sau: Trong đó: xi là vector huấn luyện đầu vào hiện tại mi là vector trọng số của phần tử được chọn 35 Bước 3 Bán kính lân cận Mục đích: Để biết được các neuron nào nằm trong vùng lân cận của neuron chiến thắng BMU Sau mỗi lần lặp bán kính lân cận sẽ co lại theo hàm mũ nội suy 0 exp( với t=1,2,3…,n Trong đó: t: là bước lặp hiện tại (t): bán kính lận cận tại thời điểm t 0: bán kính lân . BÁO CÁO THỰC TẬP TỐT NGHIỆP XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP gvhd: ts.NGUYỄN ĐỨ C TH ÁI. SVTH : HỒ H OÀNG KHA . 1 NỘI DUNG BÁO CÁO TỔNG. cao.  Chiếm tài nguyên hệ thống. Nhược điểm HIDS 11  Phát hiện sự lạm dụng (Misuse Detecon Model).  Phát hiện sự bất thường (Anomaly Detecon Model). Cơ chế hoạt động 12 Phát hiện sự lạm dụng 13 Hình. cản sự xâm nhập, cũng như các hành vi khai thác trái phép tài nguyên của hệ thống được bảo vệ mà có thể dẫn đến việc làm tổn hại đến ;nh bảo mật, ;nh toàn vẹn và ;nh sẵn sàng của hệ thống. IDS

Ngày đăng: 07/07/2014, 13:05

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 16

Tài liệu cùng người dùng

Tài liệu liên quan