Đồ án Hệ thống phát hiện xâm nhập ids
MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP I. Những mối đe dọa về bảo mật 1. Mối đe dọa không có Cấu Trúc (Untructured threat) 2. Mối đe dọa có Cấu Trúc (Structured threat) 3. Mối đe dọa từ Bên Ngoài (External threat) 4. Mối đe dọa từ Bên Trong (Internal threat) II. Khái niệm về bảo mật 1. Khái Niệm 2. Kiến Trúc Về Bảo Mật III. Các Phương Pháp Xâm Nhập Hệ Thống Và Phòng Chống A. Các Phương Pháp Xâm Nhập Hệ Thống 1. Phương thức ăn cắp thống tin bằng Packet Sniffers 2. Phương thức tấn công mật khẩu Password attack 3. Phương thức tấn công bằng Mail Relay 4. Phương thức tấn công hệ thống DNS 5. Phương thức tấn công Man-in-the-middle attack 6. Phương thức tấn công để thăm dò mạng 7. Phương thức tấn công Trust exploitation 8. Phương thức tấn công Port redirection 9. Phương thức tấn công Port redirection 10. Phương thức tấn Virus và Trojan Horse B. Các Biện Pháp Phát Hiện Và Ngăn Ngừa Xâm Nhập 1. Phương thức ăn cắp thống tin bằng Packet Sniffers 2. Phương thức tấn công mật khẩu Password attack 3. Phương thức tấn công bằng Mail Relay 4. Phương thức tấn công hệ thống DNS 5. Phương thức tấn công Man-in-the-middle attack 6. Phương thức tấn công để thăm dò mạng 7. Phương thức tấn công Trust exploitation 8. Phương thức tấn công Port redirection 9. Phương thức tấn công Port redirection 10. Phương thức tấn Virus và Trojan Horse IV. Sự Cần Thiết Của IDS 1. Sự giới hạn của các biện pháp đối phó 2. Những cố gắng trong việc hạn chế xâm nhập trái phép CHƯƠNG 2: PHÁT HIỆN XÂM NHẬP IDS I. Tổng Quan Về IDS A. Giới Thiệu Về IDS 1. Khái niệm “Phát hiện xâm nhập” 2. IDS (Intrusion Detection System- hệ thống phát hiện xâm nhập) 3. Phân biệt những hệ thống không phải là IDS B. Lợi Ích Của IDS: 1. IDS (Intrusion Detection System) 2. IPS (Phát hiện và ngăn chặn xâm nhập) 2.1. Nguyên lý hoạt động của hệ thống 2.2. Các kiểu hệ thống IPS C. Chức Năng của IDS D. Phân Loại 1. Network-Based IDSs. 2. Lợi thế của Network-Based IDSs. 3. Hạn chế của Network-Based IDSs. 4. Host Based IDS (HIDS). 5. Lợi Thế của HIDS. 6. Hạn chế của HIDS. 7. DIDS. E. Kiến Trúc Của IDS. 1. Các nhiệm vụ thực hiện. 2. Kiến trúc của hệ thống phát hiện xâm nhập IDS. II. Phương Thức Thực Hiện. 1. Misuse – based system 2. Anomaly – based system III. Phân loại các dấu hiệu 1. Phát hiện dấu hiệu không bình thường 2. Các mẫu hành vi thông thường- phát hiện bất thường 3. Các dấu hiệu có hành vi xấu – phát hiện dấu hiệu 4. Tương quan các mẫu tham số IV. CÁCH PHÁT HIỆN CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS 1. Denial of Service attack (Tấn công từ chối dịch vụ) 2. Scanning và Probe (Quét và thăm dò) 3. Password attack (Tấn công vào mật mã) 4. Privilege-grabbing (Chiếm đặc quyền) 5. Hostile code insertion (Cài đặt mã nguy hiểm) 6. Cyber vandalism (Hành động phá hoại trên máy móc) 7. Proprietary data theft (Ăn trộm dữ liệu quan trọng) 8. Fraud, waste, abuse (Gian lận, lãng phí và lạm dụng) 9. Audit trail tampering (Can thiệp vào biên bản) 10. Security infrastructure attack (Tấn công hạ tầng bảo mật) CHƯƠNG III THỰC NGHIỆM I. Giới thiệu về Snort IDS 1. Giới Thiệu 2. Các thành phần của Snort 3. Tập luật (rulesets) trong Snort II. Triển Khai IDS 1. Mô hình 2. Thực hiện CHƯƠNG IV KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN I.Kết luận II.Hướng phát triển
Các file đính kèm theo tài liệu này:
- Hệ thống phát hiện xâm nhập ids.doc