1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống phát hiện xâm nhập

70 769 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây dựng hệ thống phát hiện xâm nhập
Tác giả Hồ Hoàng Kha
Người hướng dẫn TS. Nguyễn Đức Thái
Trường học Trường Đại Học (Chưa rõ tên trường)
Thể loại Báo cáo thực tập tốt nghiệp
Định dạng
Số trang 70
Dung lượng 12,62 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Xây dựng hệ thống phát hiện xâm nhập, Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập Xây dựng hệ thống phát hiện xâm nhập báo cáo hay

Trang 1

BÁO CÁO THỰC TẬP TỐT NGHIỆP

Trang 2

NỘI DUNG BÁO CÁO

Trang 4

IDS là từ viết tắt của Intrusion Dectection System.

Hệ thống có nhiệm vụ theo dõi, phát hiện và có thể

ngăn cản sự xâm nhập, cũng như các hành vi khai thác trái phép tài nguyên của hệ thống được bảo vệ mà có thể dẫn đến việc làm tổn hại đến tính bảo mật, tính

toàn vẹn và tính sẵn sàng của hệ thống

IDS là gì?

Trang 5

 Network-based IDS – NIDS.

 Host-based IDS – HIDS.

Phân loại

5

Trang 6

Network-based IDS

Hình 1 NIDS [Nguồn: Internet]

Trang 7

Host-based IDS

Hình 2 HIDS [Nguồn: Internet]

Trang 9

 Bị hạn chế với Switch

 Hạn chế về hiệu năng.

 Tăng thông lượng mạng.

 Gặp khó khăn với các gói tin mã hóa, phân mảnh.

Nhược điểm NIDS

Trang 10

Xác định được kết quả của cuộc tấn công.

Giám sát được các hoạt động cụ thể của hệ thống.

Thích nghi tốt môi trường chuyển mạch, mã hóa.

Không yêu cầu thêm phần cứng.

Ưu điểm HIDS

Trang 11

 Khó quản trị.

 Thông tin nguồn không an toàn.

 Giá thành cao.

 Chiếm tài nguyên hệ thống.

Nhược điểm HIDS

Trang 12

Phát hiện sự lạm dụng (Misuse Detection Model).

Phát hiện sự bất thường (Anomaly Detection Model).

Cơ chế hoạt động

Trang 13

Phát hiện sự lạm dụng

Hình 3 Mô hình phát hiện sự lạm dụng [Nguồn: Internet]

Trang 14

Phát hiện sự bất thường

Hình 3 Mô hình phát hiện sự bất thường [Nguồn: Internet]

Trang 15

Kết luận

Hình 5 Kết hợp NIDS và HIDS [Nguồn: EC-Council CEH]

Trang 17

Máy tính cài phần mềm phục vụ web

Là nơi lưu trữ, xử lí và truyền tải nội dung web

Web Server

Hình 6 Web Server [Nguồn: Internet]

Trang 18

Nguyên tắc giao tiếp: Yêu cầu (request) và hồi đáp (respond).

Hoạt động Web Server

Hình 7 Giao tiếp giữa browser và server [Nguồn: Internet]

Trang 19

Giao tiếp client và server

19 Hình 8 Giao tiếp giữa client và server [Nguồn: Internet]

Trang 20

Phân loại tấn công Web

Hình 9 Thống kê tấn công web 2012

Trang 21

Tấn công DOS

Hình 10 Tấn công DOS [Nguồn: EC-Council CEH]

Trang 22

Tấn công DOS

Hình 11 Mạng Zombies [Nguồn: EC-Council CEH]

Trang 23

Lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào.

Lợi dụng các thông báo lỗi của hệ quản trị cơ sở dữ liệu.

Thêm, sửa, xóa và đánh cấp thông tin, password, email, tài khoản

ngân hàng…

Tấn công SQL Injection

Trang 24

Được viết tắt là XSS.

Chèn vào các website động những đoạn mã script gây nguy hại cho

người dùng.

Chạy phía client side.

Đánh cắp thông tin, cookies, thực thi mã độc trên người dùng cuối…

Tấn công Cross-site scripting

24

Trang 25

Đặt mật khẩu đủ mạnh và thay đổi định kì.

Kiểm tra mã nguồn, các hàm xử lí không an toàn.

Quá trình tiền xử lí dữ liệu đầu vào.

Quản lí truy cập, phần quyền cho user.

Cấu hình web server an toàn.

Sử dụng mã hóa và các giao thức an toàn.

Cách phòng chống

Trang 26

Kiểm tra và rà soát các lỗi ứng dụng, dịch vụ.

Tắt tất cả các dịch vụ không sử dụng.

Cập nhật phần mềm và các bản vá lỗi.

Giải pháp tường lửa, phần mềm diệt virut.

Hệ thống phát hiện xâm nhập NIDS, HIDS.

Yếu tố quan trọng nhất là yếu tố con người.

Cách phòng chống.

Trang 28

Self Organizing Map (SOM) [1][3] là một mạng Neuron nhân

tạo (Artificial Neural Networks – ANN), được huấn luyện và sử dụng kỹ thuật học không giám sát để biểu diễn dữ liệu với số chiều thấp hơn nhiều so với dữ đầu vào nhiều chiều Mục đích của SOM là phân cụm và trực quan hóa dữ liệu

Mô hình đầu tiên được mô tả bởi giáo sư người Phần Lan

Teuvo Kohonen vào đầu những năm 80, thường được gọi là bản

đồ Kohonen hay mạng Kohonen.

Self Organizing Map

Trang 29

Mạng kohonen

Hình 12 Mô hình mạng kohonen [Nguồn: Internet]

Trang 30

Cấu trúc mạng SOM

Hình 13 Cấu trúc mạng SOM [Nguồn: Internet]

Trang 31

Kết quả thuật toán SOM

31

Trang 32

Bước 1: Khởi tạo trọng số.

Bước 2: Huấn luyện.

Bước 3: Tìm neuron chiến thắng.

Bước 4: Tính bán kính lân cận.

Bước 5: Cập nhật trọng số các neuron lân cận.

Bước 6: Lặp lại bước 2 cho đến khi hoàn thành.

Thuật toán SOM

Trang 33

Khởi tạo một cách ngẫu nhiên (Random Initialization).

Sử dụng mẫu khởi tạo (Initial Samples).

Khởi tạo tuyến tính (Linear Initialization).

Khởi tạo trọng sốBước 1

Trang 34

Huấn luyệnBước 2

Trang 35

Duyệt tất cả các nút và tính khoảng cách Euclide giữa vector trọng

số của mỗi nút và vector đầu vào theo công thức sau:

Trong đó:

xi là vector huấn luyện đầu vào hiện tại.

mi là vector trọng số của phần tử được chọn.

Tìm neuron chiến thắng BMU

Bước 2

Trang 36

Mục đích: Để biết được các neuron nào nằm trong vùng lân cận của

neuron chiến thắng BMU.

Sau mỗi lần lặp bán kính lân cận sẽ co lại theo hàm mũ nội suy.

0 exp( với t=1,2,3…,n.

Trong đó:

t: là bước lặp hiện tại.

(t): bán kính lận cận tại thời điểm t.

0 : bán kính lân cận tại thời điểm t0

Bán kính lân cậnBước 3

Trang 37

Bán kính lân cậnBước 3

0 exp(

0 =

Trang 38

Bán kính lân cậnBước 3

Hình 14 Sự thu nhỏ bán kính lân cận [Nguồn: Internet]

Trang 39

Wv(t + 1) = Wv(t) + Θ (v, t) α(t) ( D(t) - Wv(t))

Trong đó:

t là lần lặp thứ t.

Wv(t) là giá trị trọng số của nút lân cận tại thời điểm t.

Wv(t + 1) là giá trị trọng số mới được cập nhật.

Θ (v, t) Là hàm lân cận.

α(t) Là hàm tốc độ học.

Cập nhật trọng sốBước 4

Trang 40

Gaussian Function

Bubble Function.

Hàm lân cận

Trang 42

Kết luận

Trang 43

Kết quả cập nhật trọng số

Hình 16 Sự co cụm các neuron [Nguồn: Internet]

Trang 44

Quá trình lặp lạiBước 5

Hình 17 Quá trình học của SOM [Nguồn: Internet]

Trang 45

Kết quả thuật toán

Hình 18 Kết quả của SOM [Nguồn: Internet]

Trang 46

Trực quan hóa ma trận khoảng cách (U-MATRIX).

Trực quan hóa dạng lưới (Mesh Visualization).

Trực quan hóa các thành phần (Visualization of Components).

Phương pháp trực quan hóa SOM

Trang 47

Trực quan hóa SOM

Hình 19 Trực quan hóa ma trận khoảng cách [Nguồn: Internet]

Trang 48

Trực quan hóa SOM

Hình 20 Trực quan hóa dạng lưới [Nguồn: Internet]

Trang 49

Trực quan hóa SOM

Hình 21 Trực quan hóa các thành phần [Nguồn: Internet]

Trang 50

năng điều chỉnh của các neuron trong mạng như thế nào đối với các mẫu dữ liệu đầu vào

vector dữ liệu đầu vào có nơron chiến thắng trong lần học thứ nhất và nơron chiến thắng trong lần học thứ hai không phải là các đơn vị nằm cận nhau trên bản đồ

Chất lượng SOM

Trang 52

Lỗi hình học (Topology Error).

et=i).

nhất và neuron chiến thắng trong lần học thứ hai không phải các đơn vị nằm cận nhau trên bản đồ Ngược lại thì u(xi) =0.

Chất lượng SOM

Trang 53

Dữ liệu của 3 loại hoa Iris setosa, Iris virgincica, Iris versicolor

Các thuộc tính: Độ dài và độ rộng của đài hoa (sepal) và cánh hoa (petal) tính theo centimeters

Demo thuật toán SOM

Trang 54

54

Trang 55

Dữ liệu đầu vào

55

Trang 56

Dữ liệu đầu vào

56

Trang 58

Bộ nhớ máy chủ (Server Memory).

Tài nguyên của bộ vi xử lí (Processor Usage).

Tài nguyên ổ đĩa lưu trữ (Disk).

Tài nguyên mạng (Network Usage).

Tài nguyên máy chủ web

Trang 59

Tham số đặc trưng

Diễn tả được tình trạng của hệ thống máy chủ

Định nghĩa thành một vector k chiều

Trang 60

Mô hình IDS cho Web Server

Hình 22 Hệ thống IDS cho Web Server

Trang 62

Thu thập dữ liệu

Hình 24 Dữ liệu thu được

Trang 63

Xử lí dữ liệu

Hình 25 Kết quả xử lí dữ liệu

Trang 64

Chuẩn hóa dữ liệu

Hình 26 Kết quả chuẩn hóa dữ liệu

Trang 65

Xây dựng Vector dữ liệu

Hình 27 Cấu trúc dữ liệu đầu vào

Trang 66

Huấn luyện SOM

Hình 28 Huấn luyện SOM

Trang 67

Dò tìm tấn công

Hình 29 Khối dò tìm tấn công

Trang 70

[1] Kohonen, Self-Organizing Maps, Springer Series in

Information Sciences, 1997

[2] Stefanovic, Influence of Learning Rates and

Neighboring Functions on Self Organizing Map, 2011

[3] Mr Patole – Mr Pachghare – Dr Kulkarni, Self

Organizing Maps to Build Intrusion Detection System,

International Journal of Computer Application, 2010

Tài liệu tham khảo

70

Ngày đăng: 07/07/2014, 13:05

HÌNH ẢNH LIÊN QUAN

Hình 1. NIDS [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 1. NIDS [Nguồn: Internet] (Trang 6)
Hình 2. HIDS [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 2. HIDS [Nguồn: Internet] (Trang 7)
Hình 3. Mô hình phát hiện sự lạm dụng. [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 3. Mô hình phát hiện sự lạm dụng. [Nguồn: Internet] (Trang 13)
Hình 3. Mô hình phát hiện sự bất thường. [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 3. Mô hình phát hiện sự bất thường. [Nguồn: Internet] (Trang 14)
Hình 5. Kết hợp NIDS và HIDS. [Nguồn: EC-Council CEH] - Xây dựng hệ thống phát hiện xâm nhập
Hình 5. Kết hợp NIDS và HIDS. [Nguồn: EC-Council CEH] (Trang 15)
Hình 7. Giao tiếp giữa browser và server. [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 7. Giao tiếp giữa browser và server. [Nguồn: Internet] (Trang 18)
Hình 8. Giao tiếp giữa client và server. [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 8. Giao tiếp giữa client và server. [Nguồn: Internet] (Trang 19)
Hình 10. Tấn công DOS. [Nguồn: EC-Council CEH] - Xây dựng hệ thống phát hiện xâm nhập
Hình 10. Tấn công DOS. [Nguồn: EC-Council CEH] (Trang 21)
Hình 11. Mạng Zombies. [Nguồn: EC-Council CEH] - Xây dựng hệ thống phát hiện xâm nhập
Hình 11. Mạng Zombies. [Nguồn: EC-Council CEH] (Trang 22)
Hình 13. Cấu trúc mạng SOM [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 13. Cấu trúc mạng SOM [Nguồn: Internet] (Trang 30)
Hình 18. Kết quả của SOM [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 18. Kết quả của SOM [Nguồn: Internet] (Trang 45)
Hình 19. Trực quan hóa ma trận khoảng cách. [Nguồn: Internet] - Xây dựng hệ thống phát hiện xâm nhập
Hình 19. Trực quan hóa ma trận khoảng cách. [Nguồn: Internet] (Trang 47)
Hình 25. Kết quả xử lí dữ liệu - Xây dựng hệ thống phát hiện xâm nhập
Hình 25. Kết quả xử lí dữ liệu (Trang 63)
Hình 27. Cấu trúc dữ liệu đầu vào - Xây dựng hệ thống phát hiện xâm nhập
Hình 27. Cấu trúc dữ liệu đầu vào (Trang 65)
Hình 28. Huấn luyện SOM - Xây dựng hệ thống phát hiện xâm nhập
Hình 28. Huấn luyện SOM (Trang 66)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w