1. Trang chủ
  2. » Thể loại khác

...Nguyễn Xuân Huy.pdf

9 398 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 9
Dung lượng 350,7 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG TRÁI PHÉP IDS TRÊN ĐIỆN TOÁN ĐÁM MÂY Hà Nội - 2016... TR

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP

MẠNG TRÁI PHÉP (IDS) TRÊN ĐIỆN TOÁN ĐÁM MÂY

Hà Nội - 2016

Trang 2

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

Nguyễn Xuân Huy

XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG TRÁI PHÉP (IDS) TRÊN ĐIỆN TOÁN ĐÁM MÂY

Chuyên ngành : Công nghệ thông tin

Người hướng dẫn : TS Nguyễn Việt Anh

Hà Nội - 2016

Trang 3

LỜI CAM ĐOAN

Em xin cam đoan các kết quả nghiên cứu đưa ra trong đồ án tốt nghiệp này dựa trên các kết quả thu được trong quá trình nghiên cứu của riêng em, không sao chép bất kỳ kết quả nghiên cứu nào của các tác giả khác

Nội dung của đồ án tốt nghiệp có tham khảo và sử dụng một số thông tin, tài liệu từ các nguồn sách, tạp chí được liệt kê trong danh mục các tài liệu tham khảo

và được sự hướng dẫn của TS Nguyễn Việt Anh

Nếu phát hiện có bất kỳ sự gian lận nào em xin hoàn toàn chịu trách nhiệm về nội dung đồ án của mình

Hà Nội, ngày … tháng … năm 2016

Sinh viên

Nguyễn Xuân Huy

Trang 4

LỜI CẢM ƠN

Để có được kết quả như ngày hôm nay, trước tiên em xin gửi lời cảm ơn sâu sắc nhất tới Thầy TS Nguyễn Việt Anh về sự tận tình, tận tâm hướng dẫn, giúp đỡ

em từ những ý tưởng ban đầu cũng như xuyên suốt quá trình nghiên cứu và thực hiện đồ án tốt nghiệp Nhờ có sự giúp đỡ của thầy mà em đã vượt qua được những khó khăn trong quá trình thực hiện đồ án tốt nghiệp để có được kết quả như ngày hôm nay

Em cũng xin bày tỏ lòng biết ơn chân thành tới các thầy giáo, cô giáo trong Khoa Công nghệ thông tin – Trường Đại học Tài nguyên và Môi trường Hà Nội đã tận tụy dìu dắt em xuyên suốt quá trình học tập, rèn luyện trong thời gian qua để em

có đủ hiểu biết và kiến thức thực hiện đồ án tốt nghiệp

Đặc biệt, lời cảm ơn thiêng liêng nhất con xin được gửi đến bố mẹ Cảm ơn

bố mẹ đã luôn yêu thương, tin tưởng ở con, dù có khó khăn thế nào cũng vẫn luôn ủng hộ và tạo điều kiện để con vững vàng bước đi trên con đường học tập của mình

Dù đã nỗ lực rất nhiều để hoàn thành đồ án nhưng do kiến thức còn hạn chế nên đồ án không tránh khỏi những thiếu sót Em rất mong nhận được sự đóng góp ý kiến của các thầy cô để đồ án của em được hoàn thiện hơn

Em xin chân thành cảm ơn!

Hà Nội, ngày … tháng … năm 2016

Sinh viên

Nguyễn Xuân Huy

Trang 5

MỤC LỤC

LỜI CAM ĐOAN

LỜI CẢM ƠN

DANH MỤC CÁC CHỮ VIẾT TẮT

DANH MỤC BẢNG BIỂU

DANH MỤC HÌNH VẼ

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 3

1.1 Điện toán đám mây 3

1.1.1 Khái niệm 3

1.1.2 Kiến trúc điện toán đám mây 4

1.1.3 Sự khác biệt giữa điện toán đám mây và điện toán truyền thống 7

1.2 Đặc điểm của điện toán đám mây 7

1.2.1 Một số ưu điểm của điện toán đám mây 7

1.2.2 Một số nhược điểm của điện toán đám mây 9

1.2.3 An ninh trong điện toán đám mây 10

1.3 Thành phần và cách thức hoạt động 12

1.3.1 Thành phần 12

1.3.2 Cách thức hoạt động 14

1.4 Mô hình điện toán đám mây 15

1.4.1 Mô hình lớp dịch vụ 15

1.4.2 Mô hình hạ tầng đám mây 16

1.5 Nhà cung cấp điện toán đám mây 19

1.6 Thực trạng và xu hướng điện toán đám mây tại Viêt Nam 21

1.7 Kết luận chương 1 23

Chương 2: HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP TRÁI PHÉP 24

2.1 Tổng quan về IDS/IPS 24

2.1.1 IDS 24

Trang 6

2.1.2 IPS 31

2.2 Cách phát hiện các kiểu tấn công thông dụng của IDS hiện nay 35

2.2.1 Tấn công từ chối dịch vụ (Denial of Service attack) 35

2.2.2 Quét và thăm dò (Scanning và Probe) 36

2.2.3 Tấn công vào mật mã (Password attack) 36

2.2.4 Chiếm đặc quyền (Privilege-grabbing ) 37

2.2.5 Cài đặt mã nguy hiểm (Hostile code insertion) 38

2.2.6 Hành động phá hoại trên máy móc (Cyber vandalism) 39

2.2.7 Ăn trộm dữ liệu quan trọng (Proprietary data theft) 40

2.2.8 Gian lận, lãng phí và lạm dụng (Fraud, waste, abuse) 40

2.2.9 Can thiệp vào biên bản (Audit trail tampering) 41

2.2.10 Tấn công hạ tầng bảo mật (Security infrastructure attack) 41

2.3.Các kỹ thuật phát hiện đột nhập mạng trên điện toán đám mây 42

2.3.1 Các kỹ thuật dựa trên phương pháp phát hiện sự lạm dụng 42

2.3.2 Các kỹ thuật dựa trên phương pháp phát hiện sự bất thường 43

2.3.3 Kỹ thuật phát hiện dựa trên đặc trưng 44

2.3.4 Kỹ thuật phát hiện lai 45

2.4.Kết luận chương 2 45

Chương 3 : TRIỂN KHAI PHÁT HIỆN XÂM NHẬP MẠNG TRÁI PHÉP TRÊN ĐIỆN TOÁN ĐÁM MÂY DỰA VÀO MÃ NGUỒN MỞ SNORT 46

3.1 Tổng quan về hệ thống phát hiện xâm nhập mạng Snort 46

3.2 Các thành phần và chức năng của Snort 46

3.2.1 Packet Decoder (Bộ phận giải mã gói) 47

3.2.2 Preprocessor (Bộ phận xử lí trước) 47

3.2.3 Dectection Engine (Bộ phận phát hiện) 48

3.2.4 Logging và Alerting System (Hệ thống ghi và cảnh báo) 49

3.2.5 Output Modules (Bộ phận đầu ra) 49

3.3 Các chế độ hoạt động của Snort 50

3.4 Cấu trúc luật của Snort 50

3.4.1 Phần Header 50

Trang 7

3.4.2.Phần Option 55

3.5 Thử nghiệm một số kịch bản phát hiện xâm nhập 59

3.5.1 Mô hình triển khai 59

3.5.2 Kịch bản phát hiện xâm nhập 59

3.6 Kết luận chương 3 64

TÀI LIỆU THAM KHẢO 60

Trang 8

DANH MỤC CÁC CHỮ VIẾT TẮT

1 CC Cloud Computing Điện toán đám mây

2 IAAS Infrastructure as a Service Hạ tầng như dịch vụ

5 API Application program interface Lập trình ứng dụng giao

diện

6 IDS Intrusion Detection System Hệ thống phát hiện

7 IPS Intrusion Prevention System Hệ thống ngăn chặn

Detection System

Hệ thống phát hiện xâm nhập mạng

9 HIDS Host-based intrucsion detection

system

Hệ thống phát hiện xâm nhập máy chủ

10 TCP Transmission Control Protocol Giao thức kiểm soát truyền

tin

11 DMZ Demilitarized Zone Vùng nhận dạng

Trang 9

DANH MỤC HÌNH VẼ

Hình 1.1 Mô hình điện toán đám mây 3

Hình 1.2 Kiến trúc đám mây 4

Hình 1.3 Mô hình máy chủ Xen Hypervisor 6

Hình 1.4 Thành phần điện toán đám mây 12

Hình 1.5 Mô hình lớp dịch vụ 15

Hình 1.6 Mô hình hạ tầng đám mây 16

Hình 1.7 Mô hình Private Cloud 17

Hình 2.1: Mô hình chức năng IDS 26

Hình 2.2 Kiến trúc chung của IDS 26

Hình 2.3: Các HIDS trong hệ thống mạng 29

Hình 2.4: Các NIDS trong hệ thống mạng 30

Hình 2.5 Mô hình bảo mật theo chiều sâu theo IDS 36

Hình 2.6 Sensor IDS nhận dữ liệu về cuộc tấn công 38

Hình 2.7 HIDS rất có hiệu quả đối với Internal threat 41

Hình 2.8 Mô hình phát hiện dựa trên sự lạm dụng 42

Hình 2.9 Mô hình phát hiện dựa trên sự bất thường 44

Hình 3.1 Sơ đồ kiến trúc hệ thống Snort 47

Hình 3.2: Cấu trúc luật của Snort 50

Hình 3.3: Header của luật Snort 51

Hình 3.4: Mô hình triển khai hệ thống IDS-IPS với Snort 59

Hình 3.5 Giao diện kiểm tra địa chỉ IP của máy chủ 60

Hình 3.6 Giao diện máy Client đang ping tới máy chủ 60

Hình 3.7: Giao diện trang chủ BASE 61

Hình 3.8: Snort phát hiện có địa chỉ IP đang tấn công tới máy chủ theo kiểu TCP 62 Hình 3.9 Snort phát hiện có địa chỉ IP đang tấn công tới máy chủ theo kiểu ICMP 62

Hình 3.10: Giao diện sort phát hiện hiện tổng số địa chỉ máy tấn công 63

Hình 3.11: Giao diện Base phát hiện các cổng đang mở 63

Ngày đăng: 04/11/2017, 15:43

TỪ KHÓA LIÊN QUAN