1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

31 632 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 1,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi Người hướng dẫn: Tiến sĩ Hoàng Xuân Dậu Sinh viên thực hiện: Vũ Duy Khánh Lớp: D09CNTT1 HTTT3 Tổng quan về phát hiện đột nhập mạng Các giải thuật đối sánh chuỗi và ứng dụng trong phát hiện đột nhập mạng Xây dựng mô hình phát hiện đột nhập mạng dựa trên đối sánh chuỗi Kết luận

Trang 1

Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi

Người hướng dẫn: Tiến sĩ Hoàng Xuân Dậu Sinh viên thực hiện: Vũ Duy Khánh

Lớp: D09CNTT1 - HTTT3

Trang 4

Các yêu cầu về đảm bảo an toàn cho hệ

Trang 5

Các dạng tấn công và đột nhập mạng

thường gặp

Tấn công gián đoạn

Tấn công bằng

phần mềm phá hoại

Tấn công vào tài nguyên mạng

Tấn công nghe trộm

Tấn công thay đổi

Tấn công giả mạo

Trang 6

Các giải pháp bảo vệ, phòng chống tấn

công, đột nhập

Content

- Click to add Text

- Click to add Text

- Click to add Text

Phát hiện tấn công, đột nhập

Điều khiển truy cập -- Tường lửa Xác thực

- Cấp quyền

Mã hóa

dữ liệu Biến thông tin từ dạng bình thường sang dạng

không thể hiểu được nếu không có phương tiện giải mã.

Bảo vệ

vật lý Ngăn chặn các truy cập vật lý trái phép vào hệ

thống.

Trang 7

Phát hiện tấn công, đột nhập mạng

Trang 8

Phân loại biện pháp phát hiện đột nhập

Phân loại dựa trên nguồn dữ liệu

Host Based IDS - HIDS Network Based IDS - NIDS

Trang 9

Phân loại biện pháp phát hiện đột nhập

Phân loại dựa trên kỹ thuật phát hiện

Attack

System Profile

System Profile

Trang 11

Khái quát về đối sánh chuỗi

Trang 12

Phân loại kỹ thuật đối sánh chuỗi

Dựa theo số lượng mẫu

tự từ phải sang trái

Đối sánh chuỗi

đa mẫu

Đối sánh chuỗi đơn mẫu

Đối sánh chuỗi chính xác

Đối sánh chuỗi gần đúng

Dựa theo thứ tự

đối sánh

Dựa theo độ chính xác Phân loại kỹ thuật đối sánh chuỗi

Trang 13

Các giải thuật đối sánh chuỗi đơn mẫu

Lần lượt duyệt tất cả các vị trí cĩ thể của chuỗi Pattern trong chuỗi Text để tìm ra

Nạve

Sử dụng bảng so khớp một phần để tính tốn giá trị dịch chuyển cửa sổ so sánh

đi một khoảng nhất định khi so khớp thất bại.

Trang 14

Thuật toán Boyer-Moore-Horspool

Trang 15

Thuật toán Boyer-Moore-Horspool

bmBc[c] = min {i : 1 ≤ i ≤ m-1 and P[m-1-i]=c}

otherwise, //c not occurs in P

Trang 16

Tổng hợp đặc điểm các thuật toán đối

sánh chuỗi cơ bản

Tên thuật

toán

Thứ tự đối sánh

Độ phức tạp thuật toán tiền xử lý

Độ phức tạp thuật toán tìm

kiếm Trường hợp tốt nhất

Trường hợp kém nhất

Naive Từ trái sang

phải

Không có tiền xử lý dữ liệu

Trang 17

Lựa chọn thuật toán đối sánh chuỗi hiệu

năng cao

Moore

Moore- Horspool

Boyer-Trong phát hiện đột nhập mạng, thuật

toán Boyer-Moore-Horspool có nhiều ưu

thế hơn thuật toán Boyer-Moore!

Sử dụng hai luật dịch chuyển

Cho phép chọn ra

mức dịch chuyển dài nhất

Tốn thời gian và không gian

lưu trữ cho giai đoạn tiền xử lý

Trang 19

Kiến trúc chung của hệ thống phát hiện

System Information Detection Policy

Detection Policy Response Policy

Response Policy

Protected System

Set of Event (Syslogs, System Status, Network Packets)

Trang 20

Mô hình phát hiện đột nhập mạng dựa

trên đối sánh chuỗi

Cấu trúc hệ NIDS dựa trên đối sánh chuỗi

Trang 21

Các giải pháp triển khai NIDS trong

thực tế

Trang 22

Logging and Alerting System

Output Modules

Packet Decoder

Log to a file or output alert

Các thành phần của Snort

Trang 23

Tích hợp giải thuật đối sánh chuỗi tiên

tiến vào Snort

int, const char *,

int, int *, int *);

int mSearchCI

(const char *, int,

const char *, int,

int *, int *);

BM

int mhSearch (const char *, int, const char *, int, int *);

int mhSearchCI (const char *, int, const char *, int, int *);

Trang 25

Thử nghiệm hiệu năng thuật toán đối

Trang 26

Thử nghiệm hiệu năng thuật toán đối

sánh chuỗi

TH1: Xét tập dữ liệu orange2.4.cap

(5866 gói tin TCP)

TH2: Xét tập dữ liệu orange2.8.cap (11214 gói tin TCP)

Trang 27

Thử nghiệm phát hiện tấn công, đột nhập

seconds 1; priority:3; sid:1000006; rev:1;)

alert icmp any any -> any any (msg:"PING FLOOD ATTACK"; threshold: type

threshold, track by_src, count 50, seconds 1; priority:3; sid:1000007; rev:1;)

alert tcp any any -> any any (msg:"PORT SCAN ATTACK"; flow:stateless; ack:0;

flags:S; classtype:attempted-recon;

sid:1000000; rev:1;)

/etc/snort/rules/local.rules

Trang 29

Kết quả đạt được

Nghiên cứu tổng quan về phát hiện đột nhập mạng, các hình thức tấn

công và biện pháp phát hiện xâm nhập.

Nghiên cứu tổng quan về phát hiện đột nhập mạng, các hình thức tấn

công và biện pháp phát hiện xâm nhập.

Nghiên cứu các giải thuật đối sánh chuỗi đơn mẫu thông dụng và ứng dụng thuật toán đối sánh chuỗi trong phát hiện đột nhập mạng.

Nghiên cứu các giải thuật đối sánh chuỗi đơn mẫu thông dụng và ứng dụng thuật toán đối sánh chuỗi trong phát hiện đột nhập mạng.

Xây dựng mô hình phát hiện đột nhập mạng dựa trên đối sánh chuỗi

Cài đặt thử nghiệm mô hình sử dụng giải thuật đối sánh chuỗi tiên tiến, thử nghiệm hiệu năng các giải thuật đối sánh chuỗi

và thử nghiệm khả năng phát hiện xâm nhập của Snort

Cài đặt thử nghiệm mô hình sử dụng giải thuật đối sánh chuỗi tiên tiến, thử nghiệm hiệu năng các giải thuật đối sánh chuỗi

và thử nghiệm khả năng phát hiện xâm nhập của Snort

Trang 30

Hướng phát triển trong tương lai

Tìm hiểu sâu về các thuật toán đối

sánh chuỗi đa mẫu hiệu năng cao,

cho phép so sánh nhiều mẫu cùng lúc.

Tìm hiểu sâu về các thuật toán đối

sánh chuỗi đa mẫu hiệu năng cao,

cho phép so sánh nhiều mẫu cùng lúc.

Tối ưu hóa mã nguồn để cài đặt hệ

thống phát hiện đột nhập trực tiếp

trên các thiết bị mạng như router, switch.

Tối ưu hóa mã nguồn để cài đặt hệ

thống phát hiện đột nhập trực tiếp

trên các thiết bị mạng như router, switch.

Trang 31

Xin chân thành cảm ơn thầy cô và các bạn đã

lắng nghe!

Ngày đăng: 20/12/2014, 15:00

HÌNH ẢNH LIÊN QUAN

Bảng Bad-Character Shift: - Nghiên cứu xây dựng mô hình phát hiện tấn công, đột nhập mạng dựa trên đối sánh chuỗi
ng Bad-Character Shift: (Trang 15)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w