Triển Khai Tự Động Honeypot Theo Nhu Cầu

Chuyên ngành

Công Nghệ Thông Tin

Người đăng

Ẩn danh

2023

123
0
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI

1.1. Mục đích xây dựng đề tài

1.2. Đối tượng và phạm vi nghiên cứu

1.2.1. Đối tượng nghiên cứu

1.2.2. Phạm vi nghiên cứu

1.3. Cấu trúc khóa luận

2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ CÁC NGHIÊN CỨU LIÊN QUAN

2.1. Lợi ích và rủi ro khi sử dụng honeypot

2.2. Docker Swarm

2.2.1. Khái niệm Docker

2.2.2. Khái niệm Docker Swarm

2.2.3. Tính năng nổi bật của Docker Swarm

2.2.4. Kiến trúc Swarm

2.3. Khái niệm OVS

2.3.1. Tính năng nổi bật của OVS

2.3.2. Kiến trúc của OVS

2.3.3. Các thành phần của OVS

2.3.4. Xử lí gói tin trong OVS

2.4. Các công cụ chính tương tác với OVS

2.4.1. Giới thiệu về Snort

2.4.2. Kiến trúc của Snort

2.4.3. Khả năng của Snort

2.4.4. Các nghiên cứu liên quan

3. CHƯƠNG 3: PHƯƠNG PHÁP ĐỀ XUẤT

3.1. Mô hình tổng quan

3.2. Phương pháp triển khai honeypot theo nhu cầu

3.3. Phương pháp triển khai honeypot tự động dựa trên tệp cấu hình

3.4. Virtual Switch

3.5. Cách hoạt động của mô hình và mối liên hệ giữa các thành phần trong mô hình

3.6. Phương pháp chuyên hướng lưu lượng truy cập đến honeypot khi phát hiện

4. CHƯƠNG 4: TRIỂN KHAI ĐỀ TÀI

4.1. Mô hình triển khai

4.2. Các bước triển khai

4.2.1. Triển khai server

4.2.2. Triển khai Honeypot cấu hình

4.2.3. Triển khai router

4.2.4. Triển khai router-Outside

4.2.5. Triển khai router-inside

4.2.6. Triển khai thay đổi luồng lưu lượng truy cập

4.2.7. Triển khai Snort

4.2.8. Triển khai tự động

5. CHƯƠNG 5: THỰC NGHIỆM VÀ ĐÁNH GIÁ

5.1. Kịch bản thử nghiệm triển khai Honeypot cluster tự động theo nhu cầu

5.1.1. Kịch bản thử nghiệm 1: Triển khai honeypot theo nhu cầu thành Honeypot cluster một cách tự động

5.1.2. Kịch bản thử nghiệm 2: Triển khai thêm honeypot được chỉ định vào Honeypot cluster đang triển khai

5.1.3. Kịch bản thử nghiệm 3: Xóa bỏ honeypot được chỉ định khỏi Honeypot cluster

5.1.4. Kịch bản thử nghiệm 4: Phục hồi trạng thái mặc định của honeypot được chỉ định trong Honeypot cluster

5.1.5. Kịch bản thử nghiệm 5: ICMP flood

5.1.6. Kịch bản thử nghiệm 6: Quét Nmap

5.1.7. Kịch bản thử nghiệm 7: Time-based SQL injection

5.1.8. Kịch bản thử nghiệm 8: Thực thi lệnh backdoor VSFTPD v2

5.1.9. Kịch bản thử nghiệm 9: Thực thi lệnh backdoor UnrealIRCD 3

5.1.10. Kịch bản thử nghiệm 10: Thực hiện nhiều loại tấn công cùng một thời điểm

5.2. Đánh giá kịch bản thử nghiệm

5.2.1. Đánh giá kịch bản thử nghiệm 1: Triển khai honeypot theo nhu cầu thành Honeypot cluster một cách tự động

5.2.2. Đánh giá kịch bản thử nghiệm 2: Triển khai thêm honeypot được chỉ định vào Honeypot cluster đang triển khai

5.2.3. Đánh giá kịch bản thử nghiệm 3: Xóa bỏ honeypot được chỉ định khỏi Honeypot cluster

5.2.4. Đánh giá kịch bản thử nghiệm 4: Phục hồi trạng thái mặc định của honeypot được chỉ định trong Honeypot cluster

5.2.5. Đánh giá kịch bản thử nghiệm 5: ICMP flood

5.2.6. Đánh giá kịch bản thử nghiệm 6: Quét Nmap

5.2.7. Đánh giá kịch bản thử nghiệm 7: Time-based SQL injection

5.2.8. Đánh giá kịch bản thử nghiệm 8: Thực thi lệnh backdoor VSFTPD v2

5.2.9. Đánh giá kịch bản thử nghiệm 9: Thực thi lệnh backdoor UnrealIRCD

5.2.10. Đánh giá kịch bản thử nghiệm 10: Thực hiện nhiều loại tấn công cùng một thời điểm

5.3. Đánh giá hiệu năng của máy KLTN khi triển khai honeypot

6. CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

6.1. Kết quả đạt được

6.2. Hướng phát triển tương lai

TÀI LIỆU THAM KHẢO