Nghiên Cứu Và Triển Khai Phòng Chống Xâm Nhập Mạng Với Snort Và Iptables

Trường đại học

CĐ CNTT Hữu Nghị Việt - Hàn

Người đăng

Ẩn danh

2013

69
2
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CẢM ƠN

LỜI NÓI ĐẦU

1. CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT MẠNG

1.1. Một số mối đe dọa an ninh mạng và giải pháp phòng chống

1.1.1. Tấn công truy nhập mạng

1.1.1.1. Tấn công theo mật khẩu
1.1.1.2. Tấn công theo phân tích mật khẩu
1.1.1.3. Tạo cửa hậu, xóa nhật ký

1.1.2. Tấn công từ chối dịch vụ

1.1.2.1. Tấn công SYN flood
1.1.2.2. Tấn công UDP flood

1.1.3. Giả mạo địa chỉ IP

1.1.4. Đùa nghịch, quấy rối

1.1.5. Vô ý hay thiếu hiểu biết của người sử dụng

1.2. Hệ thống phát hiện và ngăn chặn xâm nhập IDS/IPS

1.2.1. Lịch sử ra đời

1.2.2. Sự cần thiết của tìm kiếm và phát hiện xâm nhập

1.2.3. Sự khác nhau giữa IDS và IPS

1.2.4. Phân loại IDS/IPS và phân tích ưu nhược điểm

1.2.4.1. Network based IDS – NIDS
1.2.4.2. Host based IDS – HIDS

1.2.5. Cơ chế hoạt động của hệ thống IDS/IPS

1.2.5.1. Mô hình phát hiện sự lạm dụng
1.2.5.2. Mô hình phát hiện sự bất thường
1.2.5.3. So sánh giữa 2 mô hình

1.3. Tổng quan về snort

1.3.1. Giới thiệu về snort

1.3.2. Kiến trúc của snort

1.3.2.1. Module giải mã gói tin
1.3.2.2. Module tiền xử lý
1.3.2.3. Module phát hiện
1.3.2.4. Module log và cảnh báo
1.3.2.5. Module kết xuất thông tin

1.3.3. Bộ luật của snort

1.3.3.1. Cấu trúc luật của snort
1.3.3.2. Cơ chế ngăn chặn của snort: snort – inline
1.3.3.2.1. Tích hợp khả năng ngăn chặn vào snort
1.3.3.2.2. Những bổ sung cho cấu trúc luật của snort hỗ trợ inline mode

1.4. Giới thiệu về Iptables

1.4.1. Cơ chế xử lý package trong IPtables

1.4.2. Một số khái niệm trong IPtables

1.4.3. Các kiểu chặn trong IPtables

1.4.3.1. Chặn theo giao thức
1.4.3.2. Chặn dựa trên trạng thái kết nối

1.4.4. Cài đặt Iptables

1.4.5. Các câu lệnh trợ giúp

1.4.6. Các câu lệnh phục hồi

2. CHƯƠNG 3: TRIỂN KHAI SNORT VÀ IPTABLES

2.1. Mô hình hệ thống

2.2. Triển khai mô hình hệ thống

2.2.1. Cài đặt và cấu hình snort

2.2.1.1. Cài đặt các gói phụ thuộc
2.2.1.2. Cài đặt snort
2.2.1.3. Cấu hình Snort
2.2.1.4. Cài đặt và cấu hình base và adodb
2.2.1.5. Cấu hình chế độ mod inline
2.2.1.6. Khởi chạy snort-inline

2.2.2. Tạo rule phát hiện

2.2.3. Tạo rule ngăn chặn

TÀI LIỆU THAM KHẢO

Tài liệu "Nghiên Cứu Phòng Chống Xâm Nhập Mạng Bằng Snort Và Iptables" cung cấp cái nhìn sâu sắc về các phương pháp bảo vệ hệ thống mạng trước các cuộc tấn công xâm nhập. Tác giả phân tích cách sử dụng Snort, một công cụ phát hiện xâm nhập mã nguồn mở, kết hợp với Iptables để thiết lập các quy tắc tường lửa hiệu quả. Những điểm nổi bật trong nghiên cứu bao gồm cách cấu hình Snort để phát hiện các mối đe dọa và cách Iptables có thể được sử dụng để ngăn chặn các cuộc tấn công, từ đó giúp người đọc hiểu rõ hơn về tầm quan trọng của việc bảo mật mạng.

Để mở rộng kiến thức của bạn về lĩnh vực này, bạn có thể tham khảo thêm tài liệu Khóa luận tốt nghiệp an toàn thông tin nghiên cứu trình phát hiện xâm nhập dựa trên few shot learning, nơi nghiên cứu các phương pháp học máy trong phát hiện xâm nhập. Ngoài ra, tài liệu Nghiên ứu và xây dựng mô hình hệ thống dò tìm xâm nhập thời gian thực sẽ giúp bạn hiểu rõ hơn về các hệ thống phát hiện xâm nhập hiện đại. Cuối cùng, bạn cũng có thể tìm hiểu về Nghiên cứu và xây dựng giải pháp tự động hóa ứng phó sự cố trong hệ thống phát hiện và phản hồi đầu cuối, tài liệu này cung cấp các giải pháp tự động hóa trong việc ứng phó với các sự cố an ninh mạng. Những tài liệu này sẽ giúp bạn có cái nhìn toàn diện hơn về các phương pháp và công nghệ trong lĩnh vực an toàn thông tin.