Kỹ Thuật Lừa Dối Mạng và Phát Hiện Xâm Nhập Trong Mạng SDN

2021

110
0
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: MỤC TIÊU CỦA ĐỀ TÀI

1.1. Phạm vi nghiên cứu

1.2. Đối tượng nghiên cứu

1.3. Phương pháp nghiên cứu

1.4. Cấu trúc khóa luận

2. CHƯƠNG 2: KIẾN THỨC NỀN TẢNG

2.1. Mạng khả lập trình (SDN)

2.2. Tổng quan về SDN

2.3. Kiến trúc SDN

2.4. Cơ chế hoạt động của mạng SDN

2.5. Mạng nơ-ron tích chập (Convolutional Neural Network)

2.6. Kiến trúc mạng nơ-ron tích chập

2.7. Luồng hoạt động của mạng nơ-ron tích chập

2.8. Hệ thống phát hiện xâm nhập mạng (NIDS)

2.9. Hệ thống lừa dối mạng (Cyber Deception)

2.10. Những honeypot được sử dụng trong hệ thống

2.11. Phòng thủ mục tiêu di động (MTTD)

2.12. Các công nghệ khác được sử dụng trong hệ thống

2.13. Lợi ích của Docker

2.14. Kiến trúc Docker

2.15. Giới thiệu Ansible

2.16. Nguyên lý hoạt động

3. CHƯƠNG 3: PHÂN TÍCH THIẾT KẾ HỆ THỐNG

3.1. Giới thiệu chung về hệ thống

3.2. Phân tích thiết kế hệ thống phát hiện xâm nhập

3.3. Quy trình hoạt động của hệ thống phát hiện tấn công

3.4. Phương pháp nhận diện tấn công

3.5. Bộ dữ liệu được sử dụng

3.6. Tiền xử lý dữ liệu

3.7. Xây dựng mô hình phát hiện tấn công

3.8. Phân tích thiết kế hệ thống lừa dối mạng

3.9. Các tính chất chính của hệ thống lừa dối mạng

3.10. Các thành phần chính của hệ thống lừa dối mạng

3.11. Hệ thống triển khai bẫy tự động

3.12. Hệ thống lưu trữ bẫy

3.13. Hệ thống phòng thủ mục tiêu di động (MTD)

3.14. Hệ thống phát hiện xâm nhập dựa trên dấu hiệu (signature-based ID)

4. CHƯƠNG 4: HIỆN THỰC VÀ ĐÁNH GIÁ

4.1. Hiện thực hệ thống mạng SDN

4.2. Môi trường triển khai

4.3. Xây dựng mô hình mạng với Containernet

4.4. Xây dựng mô-đun trích xuất thuộc tính

4.5. Hiện thực hệ thống NIDS dựa trên học sâu

4.6. Môi trường huấn luyện

4.7. Quy trình huấn luyện

4.8. Chuyển đổi các bản ghi trong bộ dữ liệu sang ảnh

4.9. Huấn luyện mô hình CNN với ảnh được tạo ra

4.10. Kết quả huấn luyện

4.11. Xây dựng mô-đun NIDS

4.12. Hiện thực hệ thống lừa dối mạng

4.13. Viết Dockerfile và triển khai bẫy lên Docker Hub

4.14. Viết Playbook triển khai bẫy tự động

4.15. Triển khai MTD

4.16. Triển khai Snort

4.17. Tương tác với DAY

4.18. Đánh giá hệ thống

4.19. Đánh giá hệ thống NIDS

4.20. Đánh giá khả năng nhận diện và độ trễ

4.21. Đánh giá tốc độ nhận diện của mô hình học sâu

4.22. Đánh giá hệ thống lừa dối mạng

4.23. Đánh giá độ trễ

4.24. Đánh giá MTTD

5. CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

TÀI LIỆU THAM KHẢO

PHỤ LỤC

Tài liệu có tiêu đề Kỹ Thuật Lừa Dối Mạng và Phát Hiện Xâm Nhập Trong Mạng SDN cung cấp cái nhìn sâu sắc về các phương pháp lừa đảo trực tuyến và cách phát hiện xâm nhập trong mạng SDN (Software-Defined Networking). Tài liệu này không chỉ giúp người đọc hiểu rõ hơn về các kỹ thuật lừa đảo mà còn giới thiệu các giải pháp và công nghệ hiện đại để bảo vệ hệ thống mạng khỏi những mối đe dọa này.

Đặc biệt, tài liệu nhấn mạnh tầm quan trọng của việc áp dụng các công nghệ mới trong việc phát hiện và ngăn chặn các cuộc tấn công, từ đó nâng cao khả năng bảo mật cho các hệ thống mạng. Để mở rộng thêm kiến thức về lĩnh vực này, bạn có thể tham khảo tài liệu Tìm hiểu spark cho phân tích dữ liệu lớn và áp dụng cho bài toán phát hiện xâm nhập mạng, nơi cung cấp thông tin về cách sử dụng Spark trong phân tích dữ liệu lớn để phát hiện xâm nhập.

Ngoài ra, tài liệu Luận văn thạc sĩ các lừa đảo trên mạng máy tính và cách phòng tránh sẽ giúp bạn nắm bắt các phương pháp phòng tránh lừa đảo hiệu quả. Cuối cùng, bạn cũng có thể tìm hiểu thêm về Luận văn chống tấn công từ chối dịch vụ phân tán tần suất thấp, tài liệu này sẽ cung cấp cái nhìn sâu sắc về các cuộc tấn công từ chối dịch vụ và cách phòng chống chúng.

Những tài liệu này sẽ giúp bạn mở rộng kiến thức và hiểu rõ hơn về các vấn đề liên quan đến bảo mật mạng.