Xây dựng hệ thống phát hiện xâm nhập mạng áp dụng cho hệ thống mạng Bộ Khoa học và Công nghệ

96 841 2
Xây dựng hệ thống phát hiện xâm nhập mạng áp dụng cho hệ thống mạng Bộ Khoa học và Công nghệ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VÕ TUẤN HẢI XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHÂP MẠNG ÁP DỤNG CHO HỆ THỐNG MẠNG BỘ KHOA HỌC VÀ CÔNG NGHỆ Ngành: Công nghệ thông. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VÕ TUẤN HẢI XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHÂP MẠNG ÁP DỤNG CHO HỆ THỐNG MẠNG BỘ KHOA HỌC VÀ CÔNG NGHỆ LUẬN VĂN. tng phn mn m. 7 Chương 1 - Tổng quan về phát hiện xâm nhập mạng và lừa đảo trên mạng 1.1 - Hệ thống phát hiện xâm nhập là gì ? H thp (IDS)  c,

Ngày đăng: 25/03/2015, 10:33

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • MỞ ĐẦU

  • 1.1 - Hệ thống phát hiện xâm nhập là gì ?

  • 1.2 - Các kiểu của hệ thống IDS

  • 1.3 - Giải thích hoạt động cơ bản của IDS

  • 1.4 - Cảm biến (sensor)

  • 1.4.1 - Chức năng của cảm biến

  • 1.4.2 - Cảm biến dựa trên mạng

  • 1.4.3 - Cảm biến dựa trên máy tính

  • 1.4.4 - Vị trí đặt cảm biến

  • 1.4.5 - Các lưu thông mạng đã được mã hóa

  • 1.5 - Mô hình phân tích trong hệ thống IDS

  • 1.5.1 - Phân tích là gì ?

  • 1.5.2 - Các bước tiên hành phân tích

  • 1.5.3 - Mô hình phân tích dựa trên luật (Rule-Based Detection)

  • 1.6 - Ví dụ về một vài luật của IDS

  • 1.7 - Đánh giá ưu nhược điểm của hệ thống phát hiện xâm nhập mạng

  • 1.8 - Giới thiệu chung về lừa đảo trên mạng (phishing)

  • 1.9 - Phân tích các tấn công kiểu phishing

  • 1.9.1 - Ví dụ về phishing

Tài liệu cùng người dùng

Tài liệu liên quan