Hệ thống phát hiện xâm nhập IDS SNORT

81 2.9K 96
Hệ thống phát hiện xâm nhập IDS SNORT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo Hệ thống phát hiện xâm nhập IDS SNORT

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TP.HCM KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CHUYÊN NGÀNH HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS GVHD: Lư Huệ Thu SVTH: Ngơ Chánh Tính-107102245 Huỳnh Hồng Tuấn-107102235 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu TPHCM, Tháng 11 Năm 2010 MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP I Những mối đe dọa bảo mật Mối đe dọa khơng có Cấu Trúc (Untructured threat) Mối đe dọa có Cấu Trúc (Structured threat) Mối đe dọa từ Bên Ngoài (External threat) Mối đe dọa từ Bên Trong (Internal threat) II Khái niệm bảo mật Khái Niệm Kiến Trúc Về Bảo Mật III Các Phương Pháp Xâm Nhập Hệ Thống Và Phòng Chống A Các Phương Pháp Xâm Nhập Hệ Thống Phương thức ăn cắp thống tin Packet Sniffers Phương thức công mật Password attack Phương thức công Mail Relay Phương thức công hệ thống DNS Phương thức công Man-in-the-middle attack Phương thức công để thăm dị mạng Phương thức cơng Trust exploitation Phương thức công Port redirection Phương thức công Port redirection 10 Phương thức Virus Trojan Horse B Các Biện Pháp Phát Hiện Và Ngăn Ngừa Xâm Nhập Phương thức ăn cắp thống tin Packet Sniffers Phương thức công mật Password attack Phương thức công Mail Relay Phương thức công hệ thống DNS Phương thức công Man-in-the-middle attack Phương thức công để thăm dị mạng Phương thức cơng Trust exploitation Phương thức công Port redirection Phương thức công Port redirection 10 Phương thức Virus Trojan Horse IV Sự Cần Thiết Của IDS Sự giới hạn biện pháp đối phó Những cố gắng việc hạn chế xâm nhập trái phép Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS CHƯƠNG 2: Giáo Viên Hướng Dẫn Lư Huệ Thu PHÁT HIỆN XÂM NHẬP IDS I Tổng Quan Về IDS A Giới Thiệu Về IDS Khái niệm “Phát xâm nhập” IDS (Intrusion Detection System- hệ thống phát xâm nhập) Phân biệt hệ thống khơng phải IDS B Lợi Ích Của IDS: IDS (Intrusion Detection System) IPS (Phát ngăn chặn xâm nhập) 2.1 Nguyên lý hoạt động hệ thống 2.2 Các kiểu hệ thống IPS C Chức Năng IDS D Phân Loại Network-Based IDSs Lợi Network-Based IDSs Hạn chế Network-Based IDSs Host Based IDS (HIDS) Lợi Thế HIDS Hạn chế HIDS DIDS E Kiến Trúc Của IDS Các nhiệm vụ thực Kiến trúc hệ thống phát xâm nhập IDS II Phương Thức Thực Hiện Misuse – based system Anomaly – based system III Phân loại dấu hiệu Phát dấu hiệu khơng bình thường Các mẫu hành vi thông thường- phát bất thường Các dấu hiệu có hành vi xấu – phát dấu hiệu Tương quan mẫu tham số Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS IV Giáo Viên Hướng Dẫn Lư Huệ Thu CÁCH PHÁT HIỆN CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS Denial of Service attack (Tấn công từ chối dịch vụ) Scanning Probe (Qt thăm dị) Password attack (Tấn cơng vào mật mã) Privilege-grabbing (Chiếm đặc quyền) Hostile code insertion (Cài đặt mã nguy hiểm) Cyber vandalism (Hành động phá hoại máy móc) Proprietary data theft (Ăn trộm liệu quan trọng) Fraud, waste, abuse (Gian lận, lãng phí lạm dụng) Audit trail tampering (Can thiệp vào biên bản) 10 Security infrastructure attack (Tấn công hạ tầng bảo mật) CHƯƠNG III THỰC NGHIỆM I Giới thiệu Snort IDS Giới Thiệu Các thành phần Snort Tập luật (rulesets) Snort II Triển Khai IDS Mơ hình Thực CHƯƠNG IV KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN I.Kết luận II.Hướng phát triển CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP Hiện mạng Internet trở thành phần thiếu người Việc học tập, vui chơi giải trí, kinh doanh, liên lạc trao đổi thông tin mạng trở thành Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu hành động thường ngày người Khả kết nối toàn giới mang lại thuận tiện cho tất người, tiềm ẩn nguy khó lường đe dọa tới mặt đời sống xã hội Việc trộm thơng tin mạng gây ảnh hưởng đến tính riêng tư cho cá nhân, vụ lừa đảo, công từ chối dịch vụ gây ảnh hưởng lớn đến hoạt động kinh doanh cho công ty gây phiền toái cho người sử dụng Internet… làm cho vấn đề bảo mật mạng vấn đề nóng quan tâm đến thời điểm Cho đến nay, giải pháp bảo mật trọng có đóng góp lớn việc hạn chế ngăn chặn vấn đề bảo mật, ví dụ Firewall ngăn chặn kết nối khơng đáng tin cậy, mã hóa làm tăng độ an tồn cho việc truyền liệu, chương trình diệt virus với sở liệu liên tục cập nhật loại virus Tuy nhiên vụ vi phạm bảo mật xảy ngày tinh vi với gia tăng vụ lạm dụng, dùng sai xuất phát từ hệ thống mà phương pháp bảo mật truyền thống không chống Những điều dẫn đến yêu cầu phải có phương pháp bảo mật bổ trợ cho phương pháp bảo mật truyền thống Hệ thống phát xâm nhập trái phép IDS phương pháp bảo mật có khả chống lại kiểu công mới, vụ lạm dụng, dùng sai xuất phát từ hệ thống hoạt động tốt với phương pháp bảo mật truyền thống Nó nghiên cứu, phát triển ứng dụng từ lâu giới thể vai trò quan trọng sách bảo mật Tuy nhiên Việt Nam hệ thống phát xâm nhập trái phép nghiên cứu, chưa ứng dụng vào thực tế Nguyên nhân việc hệ thống IDS phức tạp, tốn thời gian đào tạo để sử dụng, hệ thống lớn, yêu cầu nhiều trang thiết bị, nhiều công sức để quản lý bảo dưỡng, không phù hợp với điều kiện hệ thống Việt Nam Từ vấn đề nêu trên, thực đồ án với mong muốn không nghiên cứu đặc trưng hệ thống phát xâm nhập trái phép với vai trò phương pháp bảo mật bổ sung cho phương pháp bảo mật tại, mà cịn xây dựng phần mềm IDS phù hợp với điều kiện Việt Nam ứng dụng vào thực tiễn nhằm đảm bảo an toàn cho hệ thống chất lượng dịch vụ cho người dùng Ngô Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu I.NHỮNG MỐI ĐE DỌA VỚI BẢO MẬT Mối đe dọa khơng có cấu trúc ( Untructured threat) Cơng cụ hack script có nhiều Internet, tị mị tải chúng sử dụng thử mạng nội mạng xa Cũng có người thích thú với việc xâm nhập vào máy tính hành động vượt khỏi tầm bảo vệ Hầu hết cơng khơng có cấu trúc gây Script Kiddies (những kẻ công sử dụng công cụ cung cấp, khơng có có khả lập trình) hay người có trình độ vừa phải Hầu hết cơng sở thích cá nhân, có nhiều cơng có ý đồ xấu Những trường hợp có ảnh hưởng xấu đến hệ thống hình ảnh cơng ty Mặc dù tính chun mơn cơng dạng khơng cao phá hoại hoạt động công ty mối nguy hại lớn Đôi cần chạy đoạn mã phá hủy chức mạng cơng ty Một Script Kiddies khơng nhận sử dụng đoạn mã công vào tất host hệ thống với mục đích truy nhập vào mạng, kẻ cơng tình cờ gây hỏng hóc cho vùng rộng hệ thống Hay trường hợp khác, có ý định thử nghiệm khả năng, cho dù khơng có mục đích xấu gây hại nghiêm trọng cho hệ thống Mối đe dọa có cấu trúc ( Structured threat) Structured threat hành động cố ý, có động kỹ thuật cao Không Script Kiddes, kẻ cơng có đủ kỹ để hiểu cơng cụ, chỉnh sửa cơng cụ tạo công cụ Những kẻ cơng hoạt động độc lập theo nhóm, họ hiểu, phát triển sử dụng kỹ thuật hack phức tạp nhằm xâm nhập vào mục tiêu Động cơng có nhiều Một số yếu tố thường thấy tiền, hoạt động trị, tức giận hay báo thù Các tổ chức tội phạm, đối thủ cạnh tranh hay tổ chức sắc tộc thuê chuyên gia để thực công dạng structured threat Các cơng thường có mục đích từ trước, để lấy mã nguồn đối thủ cạnh tranh Cho dù động gì, cơng gây hậu nghiêm trọng cho hệ thống Một cơng structured thành cơng gây nên phá hủy cho tồn hệ thống Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Mối đe dọa từ bên (External threat) External threat cơng tạo khơng có quyền hệ thống Người dùng toàn giới thơng qua Internet thực công Các hệ thống bảo vệ vành đai tuyến bảo vệ chống lại external threat Bằng cách gia tăng hệ thống bảo vệ vành đai, ta giảm tác động kiểu công xuống tối thiểu Mối đe dọa từ bên ngồi mối đe dọa mà cơng ty thường phải bỏ nhiều tiền thời gian để ngăn ngừa Mối đe dọa từ bên ( Internal threat ) Thuật ngữ “Mối đe dọa từ bên trong” sử dụng để mô tả kiểu công thực từ người tổ chức có vài quyền truy cập mạng bạn Các cách công từ bên thực từ khu vực tin cậy mạng Mối đe dọa khó phịng chống nhân viên truy cập mạng liệu bí mật công ty Hầu hết công ty có tường lửa đường biên mạng, họ tin tưởng hoàn toàn vào ACL (Access Control Lists) quyền truy cập server để quy định cho bảo mật bên Quyền truy cập server thường bảo vệ tài nguyên server không cung cấp bảo vệ cho mạng Mối đe dọa bên thường thực nhân viên bất bình, muốn “quay mặt” lại với cơng ty Nhiều phương pháp bảo mật liên quan đến vành đai mạng, bảo vệ mạng bên khỏi kết nối bên ngoài, Internet Khi vành đai mạng bảo mật, phần tin cậy bên có khuynh hướng bị bớt nghiêm ngặt Khi kẻ xâm nhập vượt qua vỏ bọc bảo mật cứng cáp mạng, chuyện cịn lại thường đơn giản Đôi công dạng structured vào hệ thống thực với giúp đỡ người bên hệ thống Trong trường hợp đó, kẻ cơng trở thành structured internal threat, kẻ cơng gây hại nghiên trọng cho hệ thống ăn trộm tài nguyên quan trọng công ty Structured internel threat kiểu công nguy hiểm cho hệ thống II.KHÁI NIỆM VỀ BẢO MẬT Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Khái Niệm Để bảo vệ hệ thống đề sách bảo mật ta cần hiểu sâu khái niệm bảo mật Khi hiểu sâu khái niệm bảo mật, phân tích xác cơng, phân tích điểm yếu hệ thống tăng cường bảo mật vùng cần thiết làm giảm thiệt hại gây nên từ công vào hệ thống Kiến Trúc Về Bảo Mật Sau khía cạnh quan trọng bảo mật mà ta cần phải quan tâm đến nhằm gia tăng độ an toàn cho hệ thống:  Xác thực (Authentication): tiến trình xử lý nhằm xác định nhận dạng thực thể liên kết Thực thể người dùng độc lập hay tiến trình phần mềm  Ủy quyền (Authorization): luật xác định có quyền truy nhập vào tài nguyên hệ thống  Tính cẩn mật (Confidentiality): nhằm đảm bảo liệu bảo vệ khỏi nhóm khơng phép truy nhập Tính cẩn mật yêu cầu liệu máy liệu truyền mạng đọc nhóm phép  Tính tồn vẹn (Integrity): hệ thống đảm bảo tính tồn vẹn liệu ngăn thay đổi liệu trái phép Sự thay đổi bao gồm tạo, ghi, sửa đổi, xóa xem lại thơng điệp truyền  Tính sẵn sàng (Availability): yêu cầu tài sản hệ máy tính sẵn sàng nhóm phép Mục tiêu kiểu công từ chối dịch vụ DoS phá hoại tính sẵn sàng tài nguyên hệ thống, bao gồm tạm thời lâu dài III.Các phương pháp xâm nhập hệ thống phòng chống A.Các phương pháp xâm nhập hệ thống: 1.Phương thức ăn cắp thống tin Packet Sniffers Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Đây chương trình ứng dụng bắt giữ tất các gói lưu chuyển mạng (trên collision domain) Sniffer thường dùng cho troubleshooting network để phân tích traffic Tuy nhiên, số ứng dụng gởi liệu qua mạng dạng clear text (telnet, FTP, SMTP, POP3, ) nên sniffer công cụ cho hacker để bắt thông tin nhạy cảm username, password, từ truy xuất vào thành phần khác mạng Phương thức công mật Password attack Các hacker công password số phương pháp như: brute-force attack, chương trình Trojan Horse, IP spoofing, packet sniffer Mặc dù dùng packet sniffer IP spoofing lấy user account password, hacker lại thường sử dụng bruteforce để lấy user account Tấn công brute-force thực cách dùng chương trình chạy mạng, cố gắng login vào phần share server băng phương pháp “thử sai” passwork 3.Phương thức công Mail Relay Đây phương pháp phổ biến Email server cấu hình khơng chuẩn Username/ password user sử dụng mail bị lộ Hacker lợi dụng email server để gửi mail gây ngập mạng , phá hoại hệ thống email khác Ngồi với hình thức gắn thêm đoạn script mail hacker gây công Spam lúc với khả công gián tiếp đến máy chủ Database nội công D.o.S vào mục tiêu 4.Phương thức cơng hệ thống DNS DNS Server điểm yếu toàn loại máy chủ ứng dụng hệ thống quan trọng hệ thống máy chủ Việc công chiếm quyền điều khiển máy chủ phục vụ DNS phá hoại nguy hiểm liên quan đến toàn hoạt động hệ thống truyền thông mạng - Hạn chế tối đa dịch vụ khác hệ thống máy chủ DNS Cài đặt hệ thống IDS Host cho hệ thống DNS Luôn cập nhật phiên có sửa lỗi hệ thống phần mềm DNS 5.Phương thức công Man-in-the-middle attack Dạng cơng địi hỏi hacker phải truy nhập gói mạng mạng Một ví dụ công người làm việc ISP, bắt tấc gói mạng cơng ty khách hàng tất gói mạng công ty khác thuê Leased Ngô Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu line đến ISP để ăn cắp thơng tin tiếp tục session truy nhập vào mạng riên công ty khách hàng Tấn công dạng thực nhờ packet sniffer 6.Phương thức cơng để thăm dị mạng Thăm dò mạng tất hoạt động nhằm mục đích lấy thơng tin mạng hacker cố gắng chọc thủng mạng, thường họ phải thu thập thông tin mạng nhiều tốt trước cơng Điều thực công cụ DNS queries, ping sweep, hay port scan 7.Phương thức công Trust exploitation Loại công kiểu thực cách tận dụng mối quan hệ tin cậy mạng Một ví dụ cho cơng kiểu bên ngồi firewall có quan hệ tin cậy với hệ thống bên firewall Khi bên hệ thống bị xâm hại, hacker lần theo quan hệ để cơng vào bên firewall 8.Phương thức công Port redirection Tấn công loại công trust exploitation, lợi dụng host đã bị đột nhập qua firewall Ví dụ, firewall có inerface, host outside truy nhập host DMZ, vào host inside Host DMZ vào host inside, outside Nếu hacker chọc thủng host DMZ, họ cài phần mềm trêm host DMZ để bẻ hướng traffic từ host outside đến host inside 9.Phương thức công lớp ứng dụng Tấn công lớp ứng dụng thực nhiều cách khác Một cách thông dụng công vào điểm yếu phân mềm sendmail, HTTP, hay FTP Nguyên nhân chủ yếu công lớp ứng dụng chúng sử dụng port cho qua firewall Ví dụ hacker cơng Web server cách sử dụng TCP port 80, mail server TCP port 25 10.Phương thức Virus Trojan Horse Các nguy hiểm cho workstation end user công virus ngựa thành Trojan (Trojan horse) Virus phần mềm có hại, đính kèm vào chương trình thực thi khác để thực chức phá hại Trojan horse hoạt Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 10 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu MySQL 2.2.Thực hiện: Cài Snort: Cài Apache HTTP Server: Khởi động Apache HTTP Server: Test Apache HTTP Server Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 67 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Cài PHP5: Cài MySQL cho Apache HTTP Server: Cấu hình lại file my.cnf: Khởi động lại MySQL: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 68 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Cài thư viện cho Apache HTTP Server: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 69 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu CàiPHPMyadmin: Cấu hình lại file php.ini: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 70 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Tạo sở liệu để lưu file log: Cài Snort cho MySQL: Ngơ Chánh Tính-107102245+++++Huỳnh Hoàng Tuấn-107102235 Page 71 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Cấu hình file snort.conf: Import table sở liệu cho Snort: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 72 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Xem bảng database: Table Snort: Ngơ Chánh Tính-107102245+++++Huỳnh Hoàng Tuấn-107102235 Page 73 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Tạo rule đơn gian : test.rules Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 74 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Nội dung rules: Test rules vừa tạo: Install rules thành công: Truy cập trang www.google.com: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 75 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Kết quả: Test công Dos: Tool cơng: DosHTTP: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 76 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Máy công: Máy cài Snort: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 77 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Kết quả: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 78 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Chương IV: Kết luận Hướng phát triển I.Kết luận: Cho thấy cần thiết bảo mật, hạn chế phương pháp bảo mật tại, đồng thời nói lên cần thiết hệ thống phát xâm nhập trái phép Hệ thống phát xâm nhập mạng (IDS) xuất sau đóng vai trị không phần quan trọng IDS giúp khám phá, phân tích nguy cơng Từ vạch phương án phịng chống Ở góc độ đó, lần tìm thủ phạm gây công Qua báo cáo này:  Nắm bắt khái niệm hệ thống phát xâm nhập  Triển khai hệ thống phát xâm nhập phổ biến Snort  Nắm bắt chế viết luật cho Snort viết số luật  Trình bày số hình thức xâm nhập công sử dụng Snort để phát cơng II.Hướng phát triển:  Sau nắm Hệ thống phát xâm nhập (IDS), ta thực nghiên cứu Hệ thống phát chặn xâm nhập (IPS) triển khai cho hệ thống mạng tổ chức  Nghiên cứu cách sử dụng Snort để phát hình thức cống phát triển lên phương pháp phịng chống tiên tiến tương lai khơng xa Tài liệu tham khảo Earl Carter, “Introduction to Network Security”, Cisco Secure Intrusion Detection System, Cisco Press, 2002 “The need for Intrusion Detection System”, “How IDS Addresses common Threats, Attacks & Vulnerabilities”, Everything you need to know about IDS, 1999 AXENT Technologies, Inc Christopher Kruegel, Fredrik Valeur, Giovanni Vigna, “Computer security and Intrusion Detection”, “Alert Correlation”, Intrusion Detection and Correlation: Challenges and Solutions, Springer, 2005 Q.o.D, ”Part I”, A look into IDS/Snort, 2004 KnowledgeNet Security+ Student Guide, Module 1–3, knowledgenet.com, 2003 www.snort.org http://searchsecurity.com/ http://www.ietf.org/rfc/ Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 79 ... Huệ Thu PHÁT HIỆN XÂM NHẬP IDS I Tổng Quan Về IDS A Giới Thiệu Về IDS Khái niệm ? ?Phát xâm nhập? ?? IDS (Intrusion Detection System- hệ thống phát xâm nhập) Phân biệt hệ thống khơng phải IDS B Lợi... 16 ĐACN -Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu CHƯƠNG II: HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS I Tổng quan IDS A Giới thiệu IDS Cách khoảng 25 năm, khái niệm phát xâm nhập xuất... ĐACN -Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu IDS (Intrusion Detection System- hệ thống phát xâm nhập) hệ thống giám sát lưu thông mạng, hoạt động khả nghi cảnh báo cho hệ thống,

Ngày đăng: 08/04/2013, 00:31

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan