Nghiên Cứu Hệ Thống Giám Sát và Chống Tấn Công Mạng

Trường đại học

Đại học Thái Nguyên

Chuyên ngành

Công nghệ thông tin

Người đăng

Ẩn danh

Thể loại

luận văn

2015

84
2
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

MỤC LỤC

DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN

DANH MỤC CÁC HÌNH ẢNH

DANH MỤC CÁC BẢNG BIỂU

MỞ ĐẦU

0.1. Mục tiêu nghiên cứu

0.2. Đối tượng và phạm vi nghiên cứu

0.3. Phương pháp nghiên cứu

0.4. Ý nghĩa khoa học của đề tài

0.5. Bố cục của luận văn

1. CHƯƠNG 1: TỔNG QUAN AN NINH MẠNG

1.1. Tình hình an ninh mạng hiện nay

1.2. Các yếu tố đảm bảo an toàn thông tin

1.3. Các mối đe dọa đến an toàn thông tin

1.4. Các lỗ hổng hệ thống

1.4.1. Các lỗ hổng loại C

1.4.2. Các lỗ hổng loại B

1.4.3. Các lỗ hổng loại A

1.5. Các nguy cơ mất an toàn thông tin

1.6. Kiểu tấn công thăm dò

1.7. Kiểu tấn công truy cập

1.8. Kiểu tấn công từ chối dịch vụ

1.9. Giải pháp an ninh mạng

1.9.1. Giới thiệu chung về quản lý hệ thống mạng

1.9.2. Hai phương thức giám sát Poll và Alert

1.9.2.1. Phương thức Poll
1.9.2.2. Phương thức Alert

2. CHƯƠNG 2: NGHIÊN CỨU BỘ CÔNG CỤ GIÁM SÁT, CHỐNG TẤN CÔNG MẠNG

2.1. Giới thiệu chung

2.2. Bộ công cụ giám sát mạng – Cacti

2.2.1. Kiến trúc của Cacti

2.2.2. Nguyên tắc hoạt động

2.2.3. Các tính năng chính

2.2.4. Lưu trữ và xử lý dữ liệu trong hệ thống giám sát mạng Cacti

2.3. Bộ công cụ chống tấn công mạng - Snort

2.3.1. Kiến trúc của Snort

2.3.2. Module giải mã gói tin

2.3.3. Module tiền xử lý

2.3.4. Module phát hiện

2.3.5. Module log và cảnh báo

2.3.6. Module kết xuất thông tin

2.3.7. Bộ luật của Snort

2.3.8. Chế độ ngăn chặn của Snort: Snort – Inline

2.3.9. Các chế độ thực thi của Snort

2.3.10. Nguyên lý hoạt động của inline mode

3. CHƯƠNG 3: NGHIÊN CỨU ỨNG DỤNG MÃ NGUỒN MỞ CACTI VÀ SNORT

3.1. Giới thiệu về hệ thống giám sát, chống tấn công mạng

3.2. Xây dựng mô hình giả lập để thử nghiệm giám sát, chống tấn công mạng

3.2.1. Mô hình mạng trường

3.2.2. Đề xuất mô hình

3.2.3. Mô hình mạng thử nghiệm

3.3. Triển khai thử nghiệm giám sát mạng

3.4. Triển khai thử nghiệm chống tấn công mạng

3.4.1. Cấu hình Snort

3.4.2. Chương trình Snort

3.4.3. Đánh giá kết quả thực nghiệm

3.4.3.1. Kết quả thử nghiệm đạt được

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

TÀI LIỆU THAM KHẢO

Tài liệu "Nghiên Cứu Hệ Thống Giám Sát và Chống Tấn Công Mạng" cung cấp cái nhìn sâu sắc về các phương pháp và công nghệ hiện đại trong việc bảo vệ hệ thống mạng khỏi các cuộc tấn công. Tác giả phân tích các loại tấn công phổ biến, cách thức hoạt động của chúng, và đề xuất các giải pháp giám sát hiệu quả nhằm phát hiện và ngăn chặn kịp thời. Độc giả sẽ nhận được những lợi ích thiết thực từ việc hiểu rõ hơn về an ninh mạng, từ đó có thể áp dụng kiến thức này vào thực tiễn để bảo vệ thông tin và tài sản số của mình.

Để mở rộng thêm kiến thức, bạn có thể tham khảo tài liệu Khóa luận tốt nghiệp kỹ thuật phần mềm phương pháp nhận diện ý định tấn công xss dựa vào phân tích cú pháp và phân tích động, nơi cung cấp cái nhìn chi tiết về việc nhận diện các cuộc tấn công XSS. Ngoài ra, tài liệu Nghiên cứu giao thức wireguard và ứng dụng để bảo mật thông tin trên kênh truyền sẽ giúp bạn hiểu rõ hơn về các giao thức bảo mật hiện đại. Cuối cùng, tài liệu Luận văn tốt nghiệp tmu một số giải pháp nhằm đảm bảo tính an toàn bảo mật trong hệ thống thông tin tại công ty tnhh ai việt nam sẽ cung cấp thêm các giải pháp cụ thể để bảo vệ hệ thống thông tin trong môi trường doanh nghiệp. Những tài liệu này sẽ là nguồn tài nguyên quý giá giúp bạn nâng cao hiểu biết về an ninh mạng.