Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

77 1.2K 5
Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Với sự bùng nổ của khoa học và công nghệ hiện nay, tin học đã len lỏi vào mọi lĩnh vực của đồi sống nhân loại. Internet đã trở nên hết sức phổ biến trong cuộc sống.

Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368  Mục lục .1 Lời nói đầu 5 Chương 1 7 Các kiến thức về mô hình mạng TCP/IP .7 1.Kiến thức chung về mạng máy tính 7     !"#$ %&'$ ()* +,-* .* /0 ,1)2,'&'./343 , 5)"#! "#% !&'% %.% 2. Giao thức IP .15 /0 ,16 3( /0 ,178&93 !327'#:6 * 3. Giao thức TCP 20 !/0 ,17'# /3 !'#7;<&/3! 4. Khuôn dạng dữ liệu của frame ethernet .24 Chương 2 26 Tổng quan về an ninh mạng, các nguy cơ bị tấn công, một số biện pháp phòng tránh 26 1. Tổng quan về an ninh mạng 26 =>07?+ @+ !/:.A2")#"&'B"#B  CD'  !ED'  !ED':B 5FG,"# !!ED'& 2. Các mối đe dọa vào an ninh hệ thống: .29 /:0B').H$  Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 0,@)$ !/:, 5)7IJ)K)!* %L &AM;H!* (NO6B:IP,QH!* (NO<&PA:@! (NO,':&'.! (%R68! 3. Một số loại tấn công trên mạng 32 !3'STU&!! !VD"#'3W3F)''SX!! !!VD"#'/3W/3F)''SX!! !%EYZ)WUFF'[&X!% !(0C\B'#:Z]^W]^S''&&X!% !+0C\3)27'#W3S,&F&&X!( !N_^T&&!( 4. Các mối đe dọa đối với dịch vụ thông tin .35 %0R68WTU&'SFUUX!( %0:&'.`F6 @/3!+ %!0:&'.A:@!+ 5. Một số các biện pháp phòng tránh .36 (/:IJCD'" 0!+ (L 5?#6a !+ (ED'U'? F2 ! (!=a"Y! (%=a"5 0! ((36J) ! (+3b<7&#! (c7PD! (;F6C):)CD'"C\&'.! ^_W^Ud',_,UFF,&F&'X! 3U!$ (!;F6C):)CD'"C\6!$ (!e,Ud&!$ (!TW, F'TUU'5FU"X%* (!!f3^Wf &3,&U^Ud',X% Chương 3 46 Tổng quan về các hệ thống Intrusion Detection Systems .46 1. Phát hiện sự xâm phạm là gì 46 2. Tại sao phải sử dụng IDS .46 3:: ;0B:B)#"&"Bg D7IJC\:C):):%+ 3:Fh"0  : ;0Z"h"hCY7 AD5,&i \"ZC):)g>8)j%  Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 !g7;"#'a"'k0% %V1)'CD'"Bl D,8Z0IJ% (/ 0): l D?F@A2")% +N)B ?: 5PZaAD5,&h6% 2.Phân loại các hệ thống IDS chính .48 !^Ud',E&FUTW^TX% !m 7a"<&6^T%$ !^IJ7a"<&6^T%$ !n'FC&FUTWnTX%$ !m 7a"<&6nT(* !^IJ7a"<&n6nT(* !!_))&'E&FUTW_TX(* !!m 7a"<&6_T( !!^IJ7a"<&6_T( !%GJ)nTB^T( 2.Các kỹ thuật phân tích của các hệ thống IDS 52 3:F@#"WF FUUU'X( m 7a"( ^IJ7a"( 3:F@C0IjW_'"&5TUU'X( m 7a"(! ^IJ7a"(! !V:"F:W&,U'',X(% %g"bB7;K1(% 3. Hệ thống phát hiện xâm nhập dựa trên thống kê 54 !m 7a"(% !^IJ7a"(( Chương 4 56 Xây dựng 1 chương trình IDS .56 1. Mục đích : .56 /ZDg#:'#7;,"#(+ T@#)B"&&":5,"#(+ !3::BC0Ij7aC:''Ijl D,8(+ %/')K)0 ";:7PD(+ 2. Thiết kế chương trình 57 /PFo H( ' UCY:Z( !' U)2c:Z($ !p25@#)B"+* %'F:h:0 ,'6+ ' U:RIjFG+ 3. Thiết kế chi tiết của chương trình .62 !/PFo + ! Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 ! CY:Z+% !!p25@#)B"+% !%'F:h:0 ,'6+% 4. Cài đặt chương trình 64 %/:FP7q ':<&IP,+( %/:B"FG,'IP,+ %/:B"`7aCYZ+ %/:B"`7aAGZ+ %!nB"A25@#)B"+ %%ra",&3+ 5. Các Form trong chương trình .69 (e',"/'S+$ (e',"3&UTU&S',"&'* (!e',"_U, 6. Một số kết quả đạt được .72 7. Phương hướng phát triển trong tương lai 73 8. Lời kết .73 Phụ lục A 75 Phụ lục B 77 % Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 Lời nói đầu  fhF@C`s<&'&tB&5it7MUuB' "tv@<&7qF62'#U,U7M,oF.)sC,' ; F6t7? Za7IJ"05,U,Ut 7? 7IJ7gD,7ZiR"&'>7))?:"h0 '>:jF@Zs/c)<7GBC:'c7Gw7& ):,a,0"#7a7:).'  #fFo ,&dUC )DB:c)<is.h"B:5s.R&Bu"cB ::2wZaFo ,&dUCh ?"&57a ' '&&'8^I7`hF@):,a<& BU,U5 6CD'":i #5D",7ZwB5 6 F.l &,ta:,j ,h,':g"l &IjA 5Z ;0B' :,&dUC<&:s.hI:,&<&,'F'Si'>:6 2B>`:s.B5wZ7;w: 5&CD'"I 7xC8:&U,IJ">h: .&B5BB< 7'#P=? B57>:s.7Z)D""? C):)7a\"7D" CD''c&'B?i <&t E#:6S,Ud&, 5?6&56): F@A2"),:)K),'"#wBC):)7@P? 5B:s .l &2"/:6B5Za)::0  <& ;0 ,IhZAD5,&BDC:'hBl D,8R7Z1)tZa7I&,&: C):)\" ':: ;0B5VD"#7".6a '5 n6):A2")?PCD7IJ&B"&'#Hn6): A2"),";":5WnTXB6):A2"),"# W^TXn6nTB6`7a):A2"),:)K)B' ":57Z7c<&6B5BCD'7D"c'By'":5c/b 6^T`7a):A2"),:)K)B'"#n6B5Z :): ;0\"B'6"#,'j& @r5is.B7>"#;C;BZ6B'U,U 6'#A2")#"IB5Zv&,0h fh7?BzTìm hiểu xây dựng hệ thống phát hiện xâm nhập trên mạng IPzi" <&7q:B. ?&'B"#i:"6): A2")iF& 7Z"a :{ 7aB7>";6):A2" ),|'dF@&,&'./343,PFo7ZB7>";IP ,nT7a:"F::I ,"#iDC:''Ijl D,8? C0Ij,'"# ( Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 =q:<&U"q"Z%IP /IP/:.PCD?"/343 /IPsl &?&"#i: 5PC80B";F6 C):)CD'" /IP!Vh :6T /IP%p25@.T =?B?TB7?B&5Iw,0ZB,;5U"9A @A25@";IP,Tu7a"'#':.7M 7IJ. i7?),'7q:,'l &,B"7q:Z,: u AZiU""'7IJ7ZZ)<&:C#B: 5:',''& ,IhU"AD"P:5:',''&/ ,Ij7#tE:'&nB^;7M#5O9CD','g"l & / 6`U"AGjB"P2B75:'^fgTw}D ,Ij7#tE:'&nB^;i7M9CD'iIh7xU"'BB 7q:B5 + Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 Chương 1 Các kiến thức về mô hình mạng TCP/IP 1.Kiến thức chung về mạng máy tính #":5c7MB7&):,a"#"~/9'D)•? ,Ihi9ZF6cIjZDg, 5)B'"#^B5&5F@, 5? C\":5c7M,oB)05 <&PFo##":5c IJFG,'0D:v@IP"#iC&'q"Dl D:'iFD A 0B':i&':':7Pi)'#€f5 :5h 7? Z"#":5c,':,Ij7#tw5i"#":5c7IJFG 7a\" 0)'FB:'Za&5)., 5)B' :I,@ 57a&::)'"7ct )BD#5<&"/:Pl &BIhi:s.l 2F@wFG "#":5c^ZZ"#B72 72 1&w05F@<&"# ":5c )U'7ZBF@):,a<&"#U,U'B =25BIJ 18B0)x0,'v@"#":5cr'D*g"?,Ih U,U9B@:7&7IJ. "B9ZF6c,&dUC^B5&5 U,U7M):,a,':66#"B7IJB, Ij,:)hFGWcI8&<&]&''€X# U,Uw7IJ6h :5i:,Ij7#ti:s. ,'Bhf6h"#U,U#F.7PDB i `h:8F•FB,"#1)Ij2ZaB"7IJ,0? 7? ,'9o&5#BiF6IhFGU,UB5B?  ;C\.?F@:7;<&U,U,'AM;Za7IJ05 7IJ,':l D:'<&:#)ci 5IjZ": &"D'#:dUCFU"BZa 0):P?:FD )Q"B8<&t 1.1. Mô hình OSI n :"#":5c&57? FG0 ,1)2U'" W)U5FU"FU,'U'}:6"oXU' ""#":5c7IJ)2B"H }H35F&&5U, } HT&&&5U, }"#H^Ud',&5U, }&'H,&F)',&5U, })HUFF'&5U, },CB5H3,UFU&'&5U,  Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 }.H_))&'&5U, Mô hình tham chiếu 7 lớp OSI 1.1.1. Tầng vật lý. B5Z.g, 5?bCc0 ,1,7Ij, 5? j:)IP7iPi:B"B:<B5@:. gH }T 5,F@&:6 })BD)ZF@70 6 }, 5?:Cl & B597PDB, 5?bCc7"BCbCc7Z .&; /:Cc7IJ, 5?7#F6'>IP@/Z,0? &' .,'B5IP.h:"#:& I‚U,Ui'Uƒi eTT€Io7259l &2"7"#‚U,U 1.1.2. Tầng liên kết dữ liệu. B5Z.gC7s:C7IJoB:  F6 WS,&"UXiC:''):Cl D 7IJB, 5? O"#r  C&'q":,IjH },Ij78&9W_,UFFSUXH.&78&9<&)c&):B)c&  },Ij7? aW/','SUXH7IJ`7a)2'#:   },Ij WT&&SUXH.& 7&7IJ): },Ija"F':OW/UF "SUXH7IJ`7a):O,'     B7 ,'"7?)707?a" F':O^Z 0):)IP7a, 5?l &i 7D"CD'5l &:P7qC;Z&ia"F':Oia"F': q    Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 /:, 5?oZaB"u: F6 WS,&"U U,,',Xi)"?"h) F~C:'', 5?#: C8"0&5C8Oi7qC;Z67;AG:& 3IP):)&5 FG`C;7", &I ,F6 ^'B,&ib7D" CD'l D:F6 B:,#: 1.1.3. Tầng mạng "#BZ0 ,1).#)0,':<&" n&.g<5 <&"#Bt7IjW,' XB 5a) W,U&5X/:F6F6 o"#7IJs.BRZ W)&UX.&757<78&9 qB78&97c"#7D"". gt7Ij&:1"#':Z B5 "#b1)7? b&I IJC\:a"F':,' "#7al 578F6Z 5a#,#Y~ 6IJ :Z , 5?,::& <&"#) ;B'I IJ ,:7Ij, 5?"#7D"CD'"7Ij6I ': Z C\:&'.t7Ij@&,:C8t7Ij=25B .ga"F':I IJ<&"# ^'B,&i"#b@";F6.g:I)i 5 ,BD)Z:'ia"F:OiqB)2iYBJ)   "# 0))IP7a, 5?:7P8 l &"#i 5:&'.'"#)D7:).7IJh? '#"#B? '#8 0)Co:"#:& V&'.<5 7IJFG ,'"#B&'.p(3N3Wp(3&UNUU3,'''X 1.1.4. Tầng giao vận &'@:.gR,i&& :ZuPB 5aA 6IhBRIh 5a )qU':&<&):B57D"CD'F@ 5a  5Bc'By<& R7  677  6 ,'"iIj&)2C:0)B:&'/: 0)B:i i"#B&'/:0)B5l &2" 7, 5? &:67  6l &)IP, 5? &'B&'0,':0)iZU)<'BC;:'#7; <&:CIhZ76h:&'^ZZDgc.h? 7>,I<&:'#"#:& IB"#&5Bi "#5'>I&5&')DC7IJ5  ?0IJ 8<&IjFG7qjw)DC7IJDg 0)8 <&"#7aZaFG:&'.cJ),', 5?  $ Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 1.1.5. Tầng phiên 3WUFF'XBF@6&&Ij`'>&Ij`B ":5<l &"#) 0)'IjFG 6:.g 7al D,8:).<&t)@:.gF& H }L D76'#WT&' UF/','X }L Dl 5?, 5)W'U&&U"UX }L DBW_5&&U"UX /:)Z";F@IP.h:&'# ";j7a"',IhZq#";:A#}&:)B: &'j&q#:B5Za:& ,'7ZH &X;&'7D""? )) CX;)FG? &') 1.1.6. Tầng trình diễn ,-W3,UFU&'N&5U,Xl D)IP):),CB5 /Z? )IP):),CB5 I"M_/B‚E/T/':SUgCD^ &C`:)IP):),CB5 :& F~aa & T'7Zi,-7D"CD'':6 6Za, 5?Z l D&51FG:Ca -: :& ,- `";Ca - 7Z /Z!#1):)7IJ,&'7s&:@a.H/1 ):)IJ`Co@a. qi1):)7IJ`Co@a. 7cB1):)`&:@a,- /1):)`&:@a,-tB1):), 5?/:, -7D"" 5a7sCa -&1):), 5?B:1 ):)&Z5   1.1.7. Tầng ứng dụng ..&:&'.B:B"':.<& Ij`7a@:.gNB&'0,'0 ,1 iZZ";F67>7a":h:,Ih7ZZZ 0): 8',Z:"7a", 5)8. .C&'q":@a.`:&'.. B:8,-7a,&'7s .B,&h&",Ij6:6"oB: ,.W_))&'3,'UFFX,.B";)G,'"; 6"o@AG'";.a * [...]... trái phép vào các tài nguyên máy tính mạng máy tính Cách dễ nhất để vào một hệ thống máy tính là thông qua "cửa trước" bằng hình thức đăng nhập “login:” Một yếu tố an ninh của hệ thống phải dựa trên sự bí mật của tệp mật khẩu Hệ thống được bảo vệ nếu như lệnh liệt kê nội dung thư mục của hệ thống không hiện tên tệp mật khẩu Kẻ tấn công có nhiều cách để có truy nhập bất hợp pháp vào hệ thống Các... thống đích muốn kết thúc kết nối với hệ thống nguồn Thông thường như vậy thì hệ thống của hacker đã đánh lừa được cả bên phát (hệ thống nguồn) bên nhận (hệ thống đích) Sau khi bị lừa, bên phát kết thúc kết nối TCP với bên thu, trong khi bên thu lại tưởng hệ thống của hacker là bên phát tiếp tục trao đổi dữ liệu 3.4 Bắt cóc phiên (Session hijacking) Khi bên phát S bên thu D thiết lập kết nối cũng... mảnh trên đờng truyền Khi các gói đến đích, chúng được tái hợp lại thành gói ban đầu, với độ lớn 65.536 byte làm tràn vùng đệm trên nhiều hệ thống 3.2 Giả mạo IP (IP spoofing) Trên nhiều mạng chuyên dùng, thông thường có một hệ thống tường lửa (firewall) hay bộ lọc gói dùng ngăn chặn việc trao đổi dữ liệu không được phép giữa mạng trong mạng bên ngoài (Internet) Trong những mạng này, để giảm thiểu... uy tín là rất lớn có thể để lại lâu dài 28 Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 2 Các mối đe dọa vào an ninh hệ thống: Các hệ thống máy tính được cấu thành từ các thiết bị phần cứng như bộ vi xử lý, bộ điều khiển vào ra, thiết bị lưu trữ, v.v hệ điều hành với các thành phần lõi hệ điều hành, hệ thống tệp, các tiến trình hệ thống, các dịch vụ hệ thống, v.v Tất cả... xem thêm phần sau 3 Một số loại tấn công trên mạng Trong phần này xem xét các khía cạnh an ninh của các mạng dựa trên công nghệ Internet (sử dụng bộ giao thức TCP /IP) Cũng như các mạng khác, mạng Internet trên cơ sở bộ giao thức TCP /IP cũng có những kẽ hở, có thể bị lợi dụng để thực hiện các hoạt động phá hoại làm tê liệt hoạt động của mạng - Thứ nhất, TCP /IP không có cơ chế xác thực đối với mỗi... tầng IP ở dưới chúng được thêm vào header của tầng IP đựoc gọi là các Packet Packet này đựoc truyền xuống tầng Network Interface Tại đay chúng được thêm vào cả header tailer tạo thành Frame Frame này đựoc truuyền qua mạng Internet 1.2.1 Tầng truy nhập mạng Tầng truy nhập mạng (Network Access Layer) là tầng thấp nhất trong cấu trúc phân tầng của TCP /IP Các giao thức ở lớp này cung cấp cho hệ thống. .. sẽ được truyền trên mạng sắp xếp các địa chỉ IP vào phần địa chỉ vật lý được dùng cho mạng Tầng này tương ứng với tầng 1, tầng 2 một phần tầng 3 của mô hình OSI 13 Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 1.2.2 Tầng liên mạng Tầng liên mạng (Internet Layer) là tầng ngay trên tầng truy nhập mạng trong cấu trúc phân tầng của TCP /IP Internet Protocol (IP) là giao thức... thời gian để lưu trữ những thông tin mà không biết chắc về tính đúng đắn của những thông tin đó 1.3.2 Bảo vệ các tài nguyên sử dụng trên mạng Trong các cuộc tấn công trên Internet, kẻ tấn công sau khi đã xâm nhập, làm chủ được hệ thống nào đó thì chúng có thể sử dụng hệ thống này để phục vụ các mục đích của chúng Chúng có thể làm bàn đạp, sử dụng kết nối mạng có sẵn của máy đó, để tấn công vào hệ. .. phần mềm dựa trên các lỗi do nhà lập trình (không chủ ý) gây ra nhưng chưa được phát hiện điều chỉnh Kẻ phá hoại có thể dựa trên các kẽ hở từ các bug hệ thống Thí dụ: hoạt động của các virus chẳng hạn Sau đây là mô tả một số lỗi hệ thống 2.5.1 Lỗi của cơ chế xác thực Rất nhiều cuộc tấn công xuất phát từ (khe hở) cơ chế xác thực của hệ thống Một cơ chế hoạt động tốt cũng có thể bị tấn công bại trận... phải cấp phát bộ nhớ vùng đệm cho chúng Đến một lúc nào đó tài nguyên hệ thống cạn kiệt nó không trả lời các yêu cầu từ khách hàng Bom thu là 1 ví dụ, khi có quá nhiều thu đến cùng 1 lúc vượt quá khả năng quản lý của hệ thống thì nó có thể làm hệ thống down Một kẻ tấn công có thể làm tràn ngập một mạng hay một hệ thống bằng một loạt các yêu cầu, thông điệp hay tiến trình, điều mà không một mạng thật

Ngày đăng: 24/04/2013, 21:58

Hình ảnh liên quan

Mô hình tham chiếu 7 lớp OSI 1.1.1. Tầng vật lý. - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

h.

ình tham chiếu 7 lớp OSI 1.1.1. Tầng vật lý Xem tại trang 8 của tài liệu.
Trong liên lạc Internet mô hình TCP/IP được sử dụng để truyền thông giữa các mạng máy tính - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

rong.

liên lạc Internet mô hình TCP/IP được sử dụng để truyền thông giữa các mạng máy tính Xem tại trang 11 của tài liệu.
Mô hình việc đóng gói lại dữ liệu khi đi qua các tầng của mô hình TCP/IP - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

h.

ình việc đóng gói lại dữ liệu khi đi qua các tầng của mô hình TCP/IP Xem tại trang 12 của tài liệu.
Tầng này tương ứng với tầng 1, tầng 2 và một phần tầng 3 của mô hình OSI. - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

ng.

này tương ứng với tầng 1, tầng 2 và một phần tầng 3 của mô hình OSI Xem tại trang 13 của tài liệu.
Khuôn dạng của đoạn dữ liệu TCP được mô tả trên hình Mô tả các trường: - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

hu.

ôn dạng của đoạn dữ liệu TCP được mô tả trên hình Mô tả các trường: Xem tại trang 21 của tài liệu.
3.2. Mô hình hoạt động của TCP - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

3.2..

Mô hình hoạt động của TCP Xem tại trang 23 của tài liệu.
Trên mô hình mạng TCP/IP tại tầng truy nhập mạng có thể dùng các chuẩn như Ethernet802.3, Tockenring   hay   FDDI - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

r.

ên mô hình mạng TCP/IP tại tầng truy nhập mạng có thể dùng các chuẩn như Ethernet802.3, Tockenring hay FDDI Xem tại trang 24 của tài liệu.
Trong hình trên ta thấy tất cả các thông tin đi vào và ra khỏi mạng nội bộ đều phải qua firewall - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

rong.

hình trên ta thấy tất cả các thông tin đi vào và ra khỏi mạng nội bộ đều phải qua firewall Xem tại trang 40 của tài liệu.
Một mô hình đơn giản của hệ thống IDS như sau: - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

t.

mô hình đơn giản của hệ thống IDS như sau: Xem tại trang 41 của tài liệu.
Hình 3.3.3b. Tunnel trong IPSec - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Hình 3.3.3b..

Tunnel trong IPSec Xem tại trang 42 của tài liệu.
Hình3.3.3a Mô hình mạng sử dụng VPN - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Hình 3.3.3a.

Mô hình mạng sử dụng VPN Xem tại trang 42 của tài liệu.
Hình 3.3.3d minh hoạ định dạng chế độ tunnel. Toàn bộ gói tin, bao gồm tất cả phần header của nó, được mã hoá - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Hình 3.3.3d.

minh hoạ định dạng chế độ tunnel. Toàn bộ gói tin, bao gồm tất cả phần header của nó, được mã hoá Xem tại trang 43 của tài liệu.
Định dạng của IP Encapsulating Security Payload header được chỉ ra trong hình 2.3.3.e Người nhận sẽ sử dụng Security Parameter Index  để tìm thuật toán và khoá sử dụng - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

nh.

dạng của IP Encapsulating Security Payload header được chỉ ra trong hình 2.3.3.e Người nhận sẽ sử dụng Security Parameter Index để tìm thuật toán và khoá sử dụng Xem tại trang 44 của tài liệu.
Hình 3.3.3d. Tunnel-mode encryption - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Hình 3.3.3d..

Tunnel-mode encryption Xem tại trang 44 của tài liệu.
Hình 3.3.3.f Header and payload when using CBC-DES - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

Hình 3.3.3.f.

Header and payload when using CBC-DES Xem tại trang 45 của tài liệu.
o Module thứ năm: So sánh với các cấu hình trong hệ thống để đưa ra cảnh báo, có lưu trữ vào trong cơ sở dữ liệu để có thể đưa ra theo báo cáo trong ngày. - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

o.

Module thứ năm: So sánh với các cấu hình trong hệ thống để đưa ra cảnh báo, có lưu trữ vào trong cơ sở dữ liệu để có thể đưa ra theo báo cáo trong ngày Xem tại trang 57 của tài liệu.
Khi này Module sẽ cập nhập các thông tin sau về gói TCP vào trong bảng tblPacketTCP: - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

hi.

này Module sẽ cập nhập các thông tin sau về gói TCP vào trong bảng tblPacketTCP: Xem tại trang 60 của tài liệu.
Cuối cùng kiểm tra phiên đó trong bảng tblSession xem, nếu phiên này có sự thay đổi trạng thái thì tiến hành cập nhập vào trong bảng này các thông tin sau. - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

u.

ối cùng kiểm tra phiên đó trong bảng tblSession xem, nếu phiên này có sự thay đổi trạng thái thì tiến hành cập nhập vào trong bảng này các thông tin sau Xem tại trang 61 của tài liệu.
Form có phần cấu hình đểgiám sát các cổng trên một địa chỉ IP xác định. Các cổng trên các máy được giám  khi có các kết nối đến được cho là bình thường còn khi có kết nối đến các địa chỉ IP này mà không thuộc tập các cổng được phép thì chương trình cũng s - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

orm.

có phần cấu hình đểgiám sát các cổng trên một địa chỉ IP xác định. Các cổng trên các máy được giám khi có các kết nối đến được cho là bình thường còn khi có kết nối đến các địa chỉ IP này mà không thuộc tập các cổng được phép thì chương trình cũng s Xem tại trang 70 của tài liệu.
Với giao diện thân thiện, các tham số cấu hình rõ ràng và đơn giản, cách vận hành cũng dễ hiểu, chương trình giúp cho người sử dụng dễ thao tác - Tìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IP

i.

giao diện thân thiện, các tham số cấu hình rõ ràng và đơn giản, cách vận hành cũng dễ hiểu, chương trình giúp cho người sử dụng dễ thao tác Xem tại trang 72 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan