Đồ Án HCMUTE: Phát Triển Phần Mềm Phân Tích Dữ Liệu và Phát Hiện Xâm Nhập Mạng

2019

80
2
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

1. PHẦN MỞ ĐẦU

1.1. Lý do chọn đề tài

1.2. Mục tiêu và đối tượng nghiên cứu

1.3. Mục tiêu và nhiệm vụ

1.4. Phương pháp nghiên cứu

1.5. Ý nghĩa khoa học và thực tiễn

2. PHẦN NỘI DUNG

2. TỔNG QUAN VỀ DỮ LIỆU VÀ MẠNG MÁY TÍNH

2.1. Các khái niệm liên quan

2.2. Mạng máy tính

2.3. Lưu lượng mạng

2.4. Dữ liệu mạng

2.5. Gói tin

2.6. Ý nghĩa việc phân tích dữ liệu mạng

2.7. Khái niệm Socket

2.8. Số hiệu cổng (Port Number) của socket

2.9. Phân loại socket

2.10. Module socket trong Python

3. TỔNG QUAN VỀ XÂM NHẬP MẠNG VÀ HỆ THỐNG IDS

3.1. Khái niệm xâm nhập mạng

3.2. Các phương pháp phát hiện xâm nhập mạng

3.2.1. Nhận biết dựa vào dấu hiệu (Signature-base)

3.2.2. Nhận biết dấu hiệu bất thường (Anomaly-base)

3.2.3. Phân tích trạng thái giao thức (Stateful protocol analysis)

3.3. Network Package Sniffing

3.4. Một số loại sniffing

3.5. Dấu hiệu và cách phát hiện một số tấn công mạng phổ biến

3.5.1. Ping of death

3.6. Hệ thống IDS

3.6.1. Kiến trúc của IDS

3.6.2. Phân loại hệ thống IDS

4. XÂY DỰNG PHẦN MỀM PHÂN TÍCH DỮ LIỆU VÀ PHÁT HIỆN XÂM NHẬP MẠNG

4.1. Kiến trúc phần mềm

4.2. Thiết kế thành phần

4.2.1. Sơ đồ thành phần hệ thống

4.2.2. Sơ đồ thành phần phân tích dữ liệu mạng (sniffAnaly_use)

4.2.3. Sơ đồ thành phần kiểm tra tấn công (check_use)

4.2.4. Sơ đồ thành phần thông báo (alert_use)

4.3. Thiết kế Package

4.3.1. Sơ đồ Package hệ thống

4.4. Thiết kế class và function

4.4.1. Các class của hệ thống

4.4.2. Các function của hệ thống

4.5. Thiết kế tuần tự

4.5.1. Sơ đồ tuần tự hệ thống

5. CHƯƠNG 4: THỰC NGHIỆM

5.1. Mô hình thực nghiệm

5.2. Kịch bản tấn công

5.3. Kết quả

5.3.1. Xmas tree scan

5.3.2. Ping of death

6. PHẦN KẾT LUẬN

6.1. Kết quả đạt được

6.2. Hướng phát triển trong tương lai

TÀI LIỆU THAM KHẢO

Bài viết "Phần Mềm Phân Tích Dữ Liệu và Phát Hiện Xâm Nhập Mạng HCMUTE" cung cấp cái nhìn sâu sắc về các công cụ và phương pháp phân tích dữ liệu nhằm phát hiện các hành vi xâm nhập mạng. Tác giả nhấn mạnh tầm quan trọng của việc bảo mật thông tin trong thời đại số, đồng thời giới thiệu các phần mềm tiên tiến giúp nâng cao khả năng bảo vệ hệ thống mạng. Độc giả sẽ nhận được những lợi ích thiết thực từ việc hiểu rõ hơn về cách thức hoạt động của các phần mềm này, cũng như cách áp dụng chúng vào thực tiễn để bảo vệ dữ liệu cá nhân và doanh nghiệp.

Nếu bạn muốn mở rộng kiến thức về các ứng dụng công nghệ trong lĩnh vực này, hãy tham khảo thêm bài viết Luận văn thạc sĩ khoa học máy tính xây dựng ứng dụng monocular full slam, nơi bạn có thể tìm hiểu về các ứng dụng trong lĩnh vực thị giác máy tính. Ngoài ra, bài viết Nghiên cứu xây dựng cloud storage và vpn trong điện toán đám mây sử dụng devstack luận văn thạc sĩ sẽ giúp bạn nắm bắt cách bảo mật dữ liệu trong môi trường điện toán đám mây. Cuối cùng, bài viết Luận văn tốt nghiệp khoa học máy tính xây dựng hệ thống quản lý khóa học dựa trên moodle framework cũng mang đến cái nhìn về việc quản lý thông tin và dữ liệu trong giáo dục, một lĩnh vực có liên quan mật thiết đến bảo mật thông tin.