Nghiên cứu các giải pháp giám sát lưu lượng mạng internet phục vụ công tác an ninh, an toàn thông tin

88 403 0
Nghiên cứu các giải pháp giám sát lưu lượng mạng internet phục vụ công tác an ninh, an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC LỜI CAMĐOAN LỜI CẢM ƠN .5 DANH MỤC VIẾT TẮT DANH MỤC HÌNH VẼ 12 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG .12 1.1.Giới thiệu An Ninh Mạng .12 1.1.1.An Ninh mạng 12 1.1.2.Các yếu tố cần đƣợc bảo vệ hệ thống mạng .12 1.1.3.Các yếu tố đảm bảo an toàn thông tin 13 1.2 Các lỗ hổng bảo mật 15 1.2.1.Lỗ hổng loại C .15 1.2.2.Lỗ hổng loại B .15 1.2.3.Lỗ hổng loại A .15 1.3.Các kiểu công hacker 16 1.3.1.Tấn công trực tiếp 16 1.3.2.Kỹ thuật đánh lừa : Social Engineering .16 1.3.3.Kỹ thuật công vào vùng ẩn 16 1.3.4.Tấn công vào lỗ hổng bảo mật 17 1.3.5.Khai thác tình trạng tràn đệm 17 1.3.6.Nghe trộm 17 1.3.7.Kỹ thuật giả mạo địa 17 1.3.8.Kỹ thuật chèn mã lệnh 18 1.3.9.Tấn công vào hệ thống có cấu hình không an toàn .18 1.3.10.Tấn công dùng Cookies .18 1.3.11.Can thiệp vào tham số URL .19 1.3.12.Vô hiệu hóa dịch vụ 19 1.3.13.Một số kiểu công khác 19 1.4.Các biện pháp bảo mật mạng 20 1.4.1.Mã hoá, nhận dạng, chứng thực ngƣời dùng phần quyền sử dụng 20 1.4.2.Bảo mật máy trạm 25 1.4.3.Bảo mật truyền thông 26 1.4.4.Các công nghệ kỹ thuật bảo mật .27 1.5.Những cách phát hệ thống bị công 29 1.6.Kết luận chƣơng 1: 30 CHƢƠNG 2: CÁC TỪ CHỐI DỊCH VỤ DoS VÀ DDoS .31 2.1 KHÁI NIỆM DoS VÀ DDoS .31 2.1.1 Tấn công từ chối dịch vụ (DoS) 31 2.1.2 Tấn công từ chối dịch vụ phân tán(DDoS) 31 2.1.3 Dấu hiệu bị công DoS .31 2.1.4 Các mục đích công DoS 31 2.1.5 Tội phạm mạng 32 2.1.6 Sơ đồ tổ chức tổ chức tội phạm mạng 32 2.1.7 Internet Chat Query 32 2.1.8 Internet Relay Chat .33 2.2 CÁC KỸ THUẬT TẤN CÔNG DoS 33 2.2.1 Tấn công băng thông 33 2.2.2 Tấn công tràn ngập yêu cầu dịch vụ 34 2.2.3 Tấn công tràn ngập SYN 34 2.2.4 Tấn công tràn ngập ICMP 35 2.2.5 Tấn công điểm nối điểm .36 2.2.6 Tấn công cố định DoS 36 2.2.7 Tấn công tràn ngập cấp độ dịch vụ 36 2.3 MẠNG BOTNET .37 2.3.1 Khái niệm botnet 37 2.3.2 Hoạt động 37 2.3.3 Tổ chức .38 2.3.4 Xây dựng khai thác 38 2.4 MỘT SỐ CÔNG CỤ TẤN CÔNG 39 2.4.1 LOIC 39 2.4.2 DoS HTTP 40 2.5 BIỆN PHÁP ĐỐI PHÓ 41 2.5.1 Kỹ thuật phát .41 2.5.2 Biện pháp đối phó chiến lƣợc DoS/ DDoS 42 2.5.3 Biện pháp đối phó công DoS/ DDoS 42 2.5.4 Kỹ thuật để phòng thủ chống lại botnet 44 2.5.5 Một số Biện pháp đối phó DoS/ DDoS 45 2.5.6 Bảo vệ DoS/ DDoS .51 2.6 CÁC CÔNG CỤ BẢO VỆ DoS/ DDoS 51 2.6.1 NetFlow Analyzer .51 2.6.2 Một số công cụ khác 52 2.7 KIỂM TRA THÂM NHẬP DoS/ DDoS 54 2.8 KẾT LUẬN CHƢƠNG 55 CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THÙ DDOS 56 3.1 Kịch DeMo công DDoS 56 3.2 Hƣớng dẫn tạo công DDoS: .60 3.2.1 Cài đặt Clone máy trạm 60 3.2.2 Khởi động máy chủ Webserver thiết lập cấu hình 61 3.2.3 Khởi động máy chủ Botnet 65 3.2.4 Khởi động máy chủ C&C Server thực công .71 3.3 Phần Phòng thủ .76 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 85 TÀI LIỆU THAM KHẢO 87 LỜI CAMĐOAN Tôi xin cam đoan công trình nghiên cứu thực Các số liệu kết trình bày luận án trung thực, chƣa đƣợc công bố tác giả hay công trình nàokhác Tácgiả PHIMMAVONG Malasith LỜI CẢM ƠN Tôi xin gửi lời cảm ơn trân trọng tới Tiến Sĩ Nguyễn Tài Hƣng, ngƣời cho định hƣớng ý kiến quý báu để hoàn thành đƣợc khóa luận tốt nghiệp Tôi xin tỏ lòng biết ơn sâu sắc tới thầy cô, bạn bè dìu dắt, giúp đỡ tiến suốt trình làm khóa luận tốt nghiệp Xin cảm ơn gia đình bè bạn, ngƣời khuyến khích giúp đỡ hoàn cảnh khó khăn Tôi xin cảm ơn Viện Điện tử viễn thông, Viện Đào tạo Sau đại học – Trƣờng Đại học Bách khoa Hà Nội tạo điều kiện cho trình học, làm hoàn thành khóa luận Hà Nội, ngày … tháng …năm 2016 Tác giả PHIMMAVONG Malasith DANH MỤC VIẾT TẮT ATTT An toàn thông tin CNTT Công Nghệ ThôngTin DDoS Distribute Denial ofService DoS Denial ofService HĐH Hệ điềuhành HTTP Hyper Text TransferProtocol ICMP Internet control messageprotocol ICQ Internet ChatQuery IRC Internet RelayChat LOIC Low Orbit IonCannon PdoS Permanent Denial ofService SQL Structured Query Language - ngôn ngữ truy vấn mang tính cấutrúc WMN Wireless MeshNetwork XSS Cross-sitescripting DANH MỤC HÌNH VẼ VÀ ĐỒ THỊ HÌNH 1.1: QUÁ TRÌNH ĐÁNH GIÁ NGUY CƠ CỦA HỆ THỐNG 16 HÌNH 1.2: QUÁ TRÌNH MÃ HOÁ 22 HÌNH 1.3: MÔ HÌNH GIẢI THUẬT BĂM .23 HÌNH 1.4 : GIẢI THUẬT MÃ HOÁ ĐỒNG BỘ/ĐỐI XỨNG .24 HÌNH 1.5 : GIẢI THUẬT MÃ HÓA KHÔNG ĐỒNG BỘ/KHÔNG ĐỐI XỨNG 25 HÌNH 1.6 : CHỨNG THỰC BẰNG USER VÀ PASSWORD 26 HÌNH 1.7 : HOẠT ĐỘNG CỦA CHAP 26 HÌNH 1.8 : MÃ HÓA KERBEROS 27 HÌNH 1.9: BẢO MẬT FTP 28 HÌNH 1.10: MÔ HÌNH TỔNG QUÁT FIREWALL 29 HÌNH 1.11: BẢO MẬT BẰNG VPN 30 HÌNH 1.12: HỆ THỐNG CHỐNG XÂM NHẬP IDS 30 HÌNH 2.1 SƠ ĐỒ TỔ CHỨC TỘI PHẠM MẠNG 34 HÌNH 2.2 TẤN CÔNG TRÀN NGẬP SYN 37 HÌNH 2.3 TẤN CÔNG TRÀN NGẬP ICMP 37 HÌNH 2.4 HOẠT ĐỘNG BOTNET 40 HÌNH 2.5 CÁCH THỨC MỘT BOTNET ĐƢỢC TẠO VÀ GỬI SPAM 41 HÌNH 2.6 CÔNG CỤ LOIC 42 HÌNH 2.7 DÙNG LOIC TẤN CÔNG DDOS 42 HÌNH 2.8 CÔNG CỤ DOSHTTP 43 HÌNH 2.9 : QUY TRÌNH TRIỂN KHAI GIÁM SÁT ATTT 52 HÌNH 2.10: CẤU HÌNH KÍCH HOẠT NGẮT TCP TRÊN PHẦN MỀM IOS CISCO .53 HÌNH 2.11: CÔNG CỤ NETFLOW ANALYZER .54 HÌNH 2.12: CÔNG CỤ D-GUARD ANTI-DDOS FIREWALL .55 H NH 3.1: MÔ HÌNH DEMO TẤN CÔNG DDOS 59 H NH 3.2: CÀI ĐẶT CLONE MÁY TRẠM 60 H NH 3.3: ĐẶT TÊN CHO CÁC MÁY TRẠM 62 H NH 3.4:CẤU HÌNH MÁY CHỦ WEBSERVER 63 H NH 3.5: THIẾT LẬP CÁC CẤU HÌNH CHO WEBSERVER 65 H NH 3.6: CÀI ĐẶT ĐỊA CHỈ IP CHO MÁY CHỦ 65 H NH 3.7: THIẾT LẬP THÔNG SỐ CHO XAMPP 66 H NH 3.8: GIAO DIỆN KHI CHẠY APACHE 66 H NH 3.9: KIỂM TRA DỊCH VỤ WEBSERVER 67 H NH 3.10: GIAO DIỆN BOTNET01 67 H NH 3.11: ĐẠT IP CHO BOTNET01 68 H NH 3.12: GIAO DIỆN THIẾT LẬP FILE BOTNET.BAT 68 H NH 3.13: CÁCH TẠO FILE BOTNET.BAT 69 H NH 3.14: GIAO DIỆN SAU KHI TẠO FILE BOTNET.BAT 69 H NH 3.15: GIAO DIỆN SAU KHI TẠO FILE INVISIBLE.VBS 70 H NH 3.16: GIAO DIỆN SAU KHI TẠO FILE BOTNETSTARTUP.BAT .71 H NH 3.17: TẠO SHORTCUT CHO FILE BOTNETSTARTUP.BAT 72 H NH 3.18: ĐƢỜNG DẪN CHO FILE BOTNETSTARTUP.BAT 72 H NH 3.19: KIỂM TRA CẤU HÌNH FILE HYENAED.EXE TRONG CMD.EXE 73 H NH 3.20: ĐỊA CHỈ MAC CỦA C&C SERVER 73 H NH 3.21: GIAO DIỆN MÁY C&C .74 H NH 3.22: GIAO DIỆN C&C KHI ĐẶT LỆNH TẤN CÔNG 75 H NH 3.23: TRƢỚC KHI TẤN CÔNG DDDOS XẢY RA 75 H NH 3.24: WIRESHARK BẮT GÓI TIN TRONG KHI TẤN CÔNG DDOS XẢY RA 76 H NH 3.25: DU METER BẮT LƢỢNG TIN KHI DDOS XẢY RA 76 H NH 3.26: TRANG WEB BỊ MẤT KẾT NỐI 77 H NH 3.27: DU METER BẮT ĐƢỢC LƢỢNG TIN KHI DDOS 77 H NH 3.28: WIRESHARK BẮT ĐƢỢC 10 GÓI SYN 78 H NH 3.29: WEB ĐÃ BỊ SẬP SAU KHI DDOS 78 H NH 3.30: CẤU HÌNH FIREWALL ASA 79 H NH 3.31: MÔ HÌNH PHÒNG THỦ .80 H NH 3.32: THIẾT LẬP KẾT NỐI CHO MÔ HÌNH PHÒNG THỦ .80 H NH 3.33: THIẾT LẬP CHO ASA 81 H NH 3.34: GIAO DIỆN KHI FIREWALL KHỞI ĐỘNG XONG 81 H NH 3.35: XÁC ĐỊNH ĐỊA CHỈ MAC CỦA GATEWAY .83 H NH 3.36: BẮT KẾT NỐI KHI TẤN CÔNG DDOS 83 LỜI MỞ ĐẦU 1) Lý chọn đề tài Cùng với phát triển công nghệ thông tin, công nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thông tin cần đƣợc bảo mật cao tính kinh tế, tính xác tính tin cậy Sự đời công nghệ An ninh Mạng bảo vệ mạng bạn trƣớc việc đánh cắp sử dụng sai mục đích thông tin kinh doanh bí mật chống lại công mã độc từ vi rút sâu máy tính mạng Internet Nếu An ninh Mạng đƣợc triển khai, công ty bạn gặp rủi ro trƣớc xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đƣợc đặt cho ngƣời quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, Chính em tìm hiểu đề tài “Nghiên cứu giải pháp giám sát lƣu lƣợng mạng Internet phục vụ công tác an ninh, an toàn thông tin ” Đề tài phục vụ cho nhu cầu thân mà giúp nâng cao ý thức ngƣời dùng mạng Internet Nhận thấy vừa đề tài tốt nghiệp, vừa có vai trò ứng dụng thực tế với giúp đỡ tận tình thầy giáo Tiếnsĩ Nguyễn Tài Hƣng, cố gắng để thực tốt khóa luậntốt nghiệp 2)Mục đích nghiên cứu luận văn, đối tƣợng, phạm vi nghiên cứu Mục đích nghiên cứu bảo vệ tài nguyên, liệu mạng.Giúp giảm bớt mối đe dọa công việc loại bỏ lƣu lƣợng mạng bất hợp 10 H nh 3.24: Wireshark bắt gói tin công DDoS xảy DU meter bắt đƣợc lƣợng tin nhiều H nh 3.25: DU meter bắt lƣợng tin DDoS xảy  Sau công DDoS xảy ra: Vào trang Web chậm có lúc đƣợc có lúc không Trang web bị kết nối tới server: 74 H nh 3.26: Trang web bị kết nối DU Meter bắt đƣợc lƣợng tin: H nh 3.27: DU Meter bắt đƣợc lƣợng tin DDoS Wireshark bắt đƣợc 10 gói SYN gửi đến Webserver 75 H nh 3.28: Wireshark bắt đƣợc 10 gói SYN Truy cập vào web không H nh 3.29: Web bị sập sau DDoS 3.3 Phần Phòng thủ B1: Cấu hình Firewall ASA sử dụng GNS3 76 Khởi động GNS3 chọn EditPreferences H nh 3.3 : Cấu hình Firewall ASA 1)Chọn Qemu ASA điền thông tin sau -Identifier Name: ASA-LAB - Initrd: Chọn file asa802-k8.initrd-asdm_webvpn_mcontext_menu_v3-lite.gz - Kernel chọn file asa802-k8.kernel - Chọn Apply Ok B2: Sau chuyển qua Tab General Setting thay đổi đƣờng dẫn Working Directory sang thƣ mục (Không phải TEMP) Chọn Apply Ok B3: Kéo thả Firewall ASA Kéo thả 02 Ethernet Switch 01 Cloud 77 H nh 3.31: Mô hình phòng thủ B5: Kích chuột phải vào Cloud chọn Configure B6: Chọn Card Local are network  Add tiếp tục chọn VMNET1 Add B7: Chọn Apply Ok B8: Nối dây cho hệ thống nhƣ sau: - ASA1 cổng E0 SW1 cổng - SW1 cổng  C1 cổng Local Area Network - ASA1 cổng E1  SW2 cổng - SW2 cổng  C1 Cổng VMnet1 78 H nh 3.32: Thiết lập kết nối cho mô hình phòng thủ B9: Sau khởi động Firewall B10: Kích chuột phải vào Firewall chọn Console B11: Sau chọn Cửa sổ console lên chọn  Enter nhấn tiếp phím Enter để tiếp tục H nh 3.33: Thiết lập cho ASA B12: Firewall khởi động lên xong có hình hiển thị nhƣ sau: H nh 3.34: Giao diện Firewall khởi động xong 79 B13: Thực cấu hình Firewall sử dụng lệnh nhƣ sau: - Gõ enable enter để vào mode configure (Nhấn tiếp Enter Firewall yêu cầu nhập mật khẩu) - Cấu hình tiếp nhƣ sau: configure terminal hostname ASA-LAB interface ethernet 0/0 no shutdown nameif outside ip address 192.168.1.1 255.255.255.0 interface ethernet 0/1 no shutdown nameif inside ip address 192.168.88.1 255.255.255.0 exit B14: Thực ping tới máy chủ Webserver 192.168.88.128 kiểm tra kết nối ASA-LAB(config)# ping 192.168.88.128 Type escape sequence to abort Sending 5, 100-byte ICMP Echos to 192.168.88.128, timeout is seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/30 ms Nhƣ hoàn thiện phần cấu hình Firewall cho DEMO phần hạn chế syn Flood đề cập sau B15: Khởi động máy chủ C&C Server thực công - Khởi động máy chủ C&C Server - Xác định địa MAC Gateway (là Interface E0/0 Firewall) 80 H nh 3.35: Xác định địa MAC Gateway B16: Khi công ta view kết nối Firewall nhƣ sau: có tới 2300 kết nối syn tới máy chủ web 192.168.88.128 H nh 3.36: Bắt kết nối công DDoS 81 B17: Đây phần capture liệu máy chủ webserver sử dụng wireshark, Có thể thấy nhiều kết nối khởi tạo tới với cờ Syn B18: Để phòng thủ làm nhƣ sau: Vào firewall ASA thực cấu hình nhƣ sau: access-list DDOS_Defense extended permit tcp any host 192.168.88.128 eq 80 class-map Web-Server match access-list DDOS_Defense exit policy-map global_policy class Web-Server set connection embryonic-conn-max 10 exit B19: Thiết lập nhƣ xong Khi thực công DDoS, Wireshark bắt đƣợc 10 gói SYN gửi đến Webserver 82 B20: Còn kết nối Firewall có 10 kết nối Syn B21:Trong truy cập vào web server từ ngƣời dùng bình thƣờng 83 B22: Đây kết nối Firewall Ta thấy số lƣợng kết nối 11 có 10 kết nối SYN 01 kết nối thành công Kết luận chƣơng III: Chƣơng III Demo thành công công DDoS đơn giản vào trang Webserver nhờ có phần mềm quản trị GNS3 thực phòng thủ tốt, bắt đƣợc gói tin làm lƣu lƣợng mạng tăng đột biến 84 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Vấn đề an toàn bảo mật ngày đƣợc co quân , nhà bảo mật đặc biệt doanh nghiệp quan tâm hàng đầu, an toàn liệu , thông tin ngƣời dùng tài công ty vấn đề cần đƣợc quan tâm Đối với doanh nghiệp, quan trọng thông tin cá nhân, tài khoản ngƣời dùng , ví dụ nhƣ ngân hàng chẳng hạn, thông tin phải đƣợc bảo mật tuyệt đối, vấn đề bảo mật thách thức lớn cho nhà doanh nghiệp Thông qua kỹ thuật công DDOS, hiểu đƣợc phần nào,nguyên lý , chế công Hacker muốn ăn cắp thông tin tài khoản ngƣời dùng với kỹ thuật nhƣ công đầu độc DNS, ARP DHCP giúp cho kẻ công dễ dàng lấy đƣợc thông tin ngƣời dùng họ không để ý, không cận thận trao đổi liệu môi trƣờng mạng công cộng Hơn nữa,nếu thông tin cá nhân ngƣời sử dùng công ty bị hacker ăn cắp nguy liệu liệu bị truyền gây thất thoát lớn cho công ty làm tổn hại nguồn tài công ty doanh nghiệp Để khắc phục ngăn chặn kịp thời trƣờng hợp bị công ăn cắp liệu hacker , doanh nghiệp cần quan tâm trọng để vấn đề bảo mật Dùng Firewall cứng mềm để ngăn chặn để giảm bớt công từ bên , cấu hình bảo mật port cho switch để ngăn chặn công DDOS, cấu hình dịch vụ phát triển chống xâm nhập server để kịp thời phát cố bị hacker công Ngoài ra, doanh nghiệp cần backup liệu cho khách hàng để đề phòng trƣờng hợp bị liệu Những kết đạt đƣợc + Tìm hiểu chi tiết, tổng quan khía cạnh an ninh mạng, DoS/DDoS + Xây dựng đƣợc ứng dụng demo cho công cụ DDoS tảng Hyenaed, Backtrack5r3, SYN Flood + Công cụ mạnh, làm sập webside dùng host FREE vòng phút + Xây dựng đƣợc Firewall phòng chống DDoS đơn giản, dùng ASA 85 Những vấn đề tồn + Chƣơng trình cần hoàn thiện + Đây demo nhỏ minh họa cho chế SYN Flood, TCP, UDP + Cần có chƣơng trình trung gian thứ để tìm cổng mở máy đích Hƣớng phát triển Tuy nhiên thời gian có hạn nên hệ thống nhiều vấn đề chƣa đƣợc giải Ví dụ nhƣ: Xây dựng quét cổng mở cho ứng dụng.; Thiết kế cho ứng dụng công mạnh mẽ hơn; Thiết kế để công Server lớn … để ứng dụng vào thực tế nhiều 86 TÀI LIỆU THAM KHẢO B E Brodsky and B S Darkhovsky (1993), Nonparametric Methods in Changepoint Problems, Kluwer Academic Publishers, pp 78-90 Christos Douligeris and Aikaterini Mitrokotsa (2003), DDoS Attacks And Defense Mechanisms: A Classification, Signal Processing and Information Technology Jelena Mirkovic, Janice Martin and Peter Reiher (2004), A Taxonomy of DDoS Attacks andDDoSDefenseMechanisms, ACM SIGCOMM Computer Communication Review Jameel Hashmi, Manish Saxena, and Rajesh Saini (2012), Classification of DDoS Attacks andtheirDefenseTechniquesusingIntrusionPreventionSystem,InternationalJournal ofComputerScience&Communication Networks Jelena Mikovic, G.Prier and P.Reiher (2002), Attacking DdoS at the source, Proceedings of ICNP Jelena Mikovic, G.Prier and P.Reiher (2002), A Taxonomy of DdoS Attacks and DdoS Defense Mechanisms , UCLA CSD Technical Report no 020018 Jelena Mikovic, G.Prier and P.Reiher (2002), Source Router Approach to DdoS Defense – UCLA CSD Technical Report no 010042 Kanwal Garg, Rshma Chawla (2011), Detection Of DDoS Attacks Using Data Mining, International Journal of Computing and Business Research K.Park and H Lee.(2001), On the Effectiveness of Route-Based Packet Filtering for Distributed DoS Attack Prevention in Power-Law Internets In Proceedings of ACM SIGCOMM 10 Mbabazi Ruth Reg No (2005), Victim-based defense against IP packet flooding denial of service attacks 11 Monowar H Bhuyan, H J Kashyap, D K Bhattacharyya and J K Kalita (2013), Detecting DistributedDenialofService Attacks: Methods, Tools and Future Directions, The Computer Journal 87 12 Mohammed Alenezi (2012), Methodologies for detecting DoS/DDoS attacks against network servers,TheSeventhInternational Conference on Systems and Networks Communications - ICSNC 13 Rajkumar, Manisha Jitendra Nene (2013), A Survey on Latest DoS Attacks Classification andDefenseMechanisms,International Journal of Innovative Research in Computer and CommunicationEngineering 14 Saman Taghavi Zargar, James Joshi, Member and David Tippe (2013), A Survey of DefenseMechanismsAgainstDistributed Denial of Service (DDoS) Flooding Attacks, IEEE Communications Surveys & Tutorials 15 Tao Peng Christopher Leckie Kotagiri Ramamohanarao (2011), Protection from Distributed Denial of Service Attack, Using History-based IP Filtering 16 Thwe Thwe Oo, Thandar Phyu (2013), A Statistical Approach to Classify and Identify DDoS AttacksusingUCLADataset, International Journal of Advanced Research in Computer Engineering & Technology 17 Tony Scheid (2011), DDoS Detection and Mitigation Best Practices, Arbor Networks 18 T Peng, C Leckie, and K Ramamohanarao (2003), Detecting distributed denial of service attacks, using source ip address monitoring 19 Bài giảng An Ninh Mạng Trƣờng CĐ CNTT Hữu Nghị Việt Hàn 20 Cisco, Defining Strategies to Protect Against TCP SYN Denial of Service Attacks,http://cio.cisco.com/warp/public/707/4.html 88 ... hiểu đề tài Nghiên cứu giải pháp giám sát lƣu lƣợng mạng Internet phục vụ công tác an ninh, an toàn thông tin ” Đề tài phục vụ cho nhu cầu thân mà giúp nâng cao ý thức ngƣời dùng mạng Internet. .. nghi ngờ công ty điều không tránh khỏi, ảnh hƣởng đến danh tiếng công ty nhiều 12 1.1.3 .Các yếu tố đảm bảo an toàn thông tin An toàn thông tin nghĩa thông tin đƣợc bảo vệ, hệ thống dịch vụ có khả... TỔNG QUAN VỀ AN NINH MẠNG CHƢƠNG 2: CÁC CUỘC TẤN CÔNG DoS DDoS CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THỦ DDOS 11 CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1.Giới thiệu An Ninh Mạng 1.1.1 .An Ninh mạng Máy

Ngày đăng: 16/07/2017, 18:08

Tài liệu cùng người dùng

Tài liệu liên quan