Tải bản đầy đủ (.doc) (5 trang)

Đề cương " Tìm hiểu hiểu và triển khai hệ thồn dò tìm xâm nhập với Snort" potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (115.13 KB, 5 trang )

NỘI DUNG ĐỂ CƯƠNG CHI TIẾT
PHẦN 1. GIỚI THIỆU
1.1. CƠ SỞ KHOA HỌC VÀ THỰC TIỂN CỦA ĐỀ TÀI
Hiện nay mạng Internet đã trở thành một phần không thể thiếu của con
người. Việc học tập, vui chơi giải trí, kinh doanh, liên lạc trao đổi thông tin trên
mạng đã trở thành những hành động thường ngày của mọi người. Khả năng kết nối
trên toàn thế giới đang mang lại thuận tiện cho tất cả mọi người, nhưng nó cũng
tiềm ẩn những nguy cơ khó lường đe dọa tới mọi mặt của đời sống xã hội. Việc mất
trộm thông tin trên mạng gây ảnh hưởng đến tính riêng tư cho các cá nhân, những
vụ lừa đảo, tấn công từ chối dịch vụ gây ảnh hưởng lớn đến hoạt động kinh doanh
cho các công ty và gây phiền toái cho người sử dụng Internet… làm cho vấn đề bảo
mật trên mạng luôn là một vấn đề nóng và được quan tâm đến trong mọi thời điểm.
Cho đến nay, giải pháp bảo mật luôn được chú trọng và đã góp phần lớn
trong việc hạn chế và ngăn chặn những vấn đề bảo mật. Hệ thống dò tìm và phát
hiện xâm nhập mạng trên SNORT là một trong những phương pháp bảo mật có khả
năng phát hiện các kiểu tấn công mới, các vụ lạm dụng, dùng sai xuất phát từ trong
hệ thống và có thể hoạt động tốt với các phương pháp bảo mật truyền thống.
1.2. Ý NGHĨA CỦA ĐỀ TÀI
Hiện nay các vụ vi phạm bảo mật ngày càng tinh vi hơn cùng với sự gia tăng
những vụ lạm dụng, dùng sai xuất phát từ trong hệ thống mà những phương pháp
bảo mật truyền thống không chống được.
Từ những vấn đề nêu trên, tôi thực hiện đồ án này với mong muốn không chỉ
nghiên cứu những đặc trưng cơ bản của hệ thống phát hiện xâm nhập trái phép với
vai trò là phương pháp dò tìm và phát hiện xâm nhập mạng trên SNORT bổ sung
cho những phương pháp bảo mật hiện tại, mà còn có thể ứng dụng vào thực tiễn
nhằm nâng cao tính bảo mật, đảm bảo sự an toàn cho các hệ thống và chất lượng
dịch vụ cho người dùng.
1.3. CÁC MỤC TIÊU CỦA ĐỀ TÀI
- Tìm hiểu, tổng hợp và phân tích những vấn đề liên quan đến hệ thống dò
tìm và phát hiện xâm nhập IDS.
- Tìm hiểu và nghiên cứu các vấn đề liên quan đến chương trình snort .


- Tìm hiểu phương pháp và triển khai thử nghiệm cài đặt Snort NIDS trên
hệ linux.
1.4. NỘI DUNG CHI TIẾT
CHƯƠNG 1
TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP
(IDS - Intrusion Detection System)
1.1. GIỚI THIỆU VỀ IDS
1.1.1. Định nghĩa hệ thống phát hiện xâm nhập - IDS
1.1.2. Lịch sử ra đời và phát triển
1.1.3. Ưu điểm và nhược điểm của hệ thống IDS
1.2. PHÂN LOẠI
1.2.1. NIDS (Netword Intrusion Detection System)
1.2.2. HIDS (Host Intrusion Detection System)
1.3. KIẾN TRÚC CỦA IDS
1.3.1. Kiến trúc của hệ thống IDS
1.3.2. Cơ sở hạ tầng của hệ thống IDS
1.3.3. Các thành phần của IDS
1.4. NGUYÊN LÝ HOẠT ĐỘNG
1.4.1. Sơ lượt về hoạt động của hệ thống
1.4.2. Xử lý kiểm định Online
1.4.3. Phát hiện dấu hiệu không bình thường
1.4.4. Các mẫu hành vi thông thường- phát hiện bất thường
1.4.5. Các dấu hiệu có hành vi xấu – phát hiện dấu hiệu
1.4.6. Tương quan các mẫu tham số
1.5. CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS
1.5.1. Denial of Service attack (Tấn công từ chối dịch vụ)
1.5.2. Scanning và Probe (Quét và thăm dò)
1.5.3. Password attack (Tấn công vào mật mã)
1.5.4. Privilege-grabbing (Chiếm đặc quyền)
1.5.5. Hostile code insertion (Cài đặt mã nguy hiểm)

1.5.6. Cyber vandalism (Hành động phá hoại trên máy móc)
1.5.7. Proprietary data theft (Ăn trộm dữ liệu quan trọng)
1.5.8. Fraud, waste, abuse (Gian lận, lãng phí và lạm dụng)
1.5.9. Audit trail tampering (Can thiệp vào biên bản)
1.5.10.Security infrastructure attack (Tấn công hạ tầng bảo mật)
CHƯƠNG 2
HỆ THỐNG SNORT
2.1. SNORT VÀ NGUYÊN LÝ HOẠT ĐỘNG
2.1.1 Tổng quan về SNORT
2.1.2 Nguyên lý hoạt động
2.2. CÁC THÀNH PHẦN VÀ CHỨC NĂNG
2.2.1. Bộ giải mã gói (Packet Decoder)
2.2.2. Bộ tiền xử lý (Preprocessor)
2.2.3. Bộ phát hiện (Detection Engine)
2.2.4. Hệ thống ghi và cảnh báo (Logging và Alerting System)
2.2.5. Bộ phận đầu ra (Output Modules)
2.3. CƠ CHẾ HOẠT ĐỘNG
2.3.1. Sniffer
2.3.2. Packet logger
2.3.3. NIDS
2.4. CÁC PHƯƠNG PHÁP PHÁT HIỆN XÂM NHẬP CỦA SNORT
2.4.1. Dựa vào tập luật
2.4.2. Dựa vào sự bất thường
CHƯƠNG 3
TRIỂN KHAI HỆ THỐNG SNORT
3.1. GIỚI THIỆU KỊCH BẢN
3.2. CÁC BƯỚC THỰC HIỆN
3.2.1. Lựa chọn công cụ
3.2.2. Cài đặt và cấu hình hệ thống
3.3. KẾT QUẢ THỰC HIỆN

KẾT LUẬN
TÀI LIỆU THAM KHẢO
PHẦN 2. ĐỐI TƯỢNG VÀ PHƯƠNG PHÁP NGHIÊN CỨU
2.1.ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU
- Hệ thống dò tìm và phát hiện xâm nhập IDS
- Hệ thống HIDS Snort
- Xây dựng hệ thống snort IDS trên linux
2.2. PHƯƠNG PHÁP NGHIÊN CỨU
Đề tài sử dụng các phương pháp nghiên cứu sau :
- Tổng hợp các kết quả nghiên cứu từ các tư liệu liên quan
- Phân tích đánh giá phương pháp và đưa ra các giải pháp lựa chọn.
- Xây dựng thử nghiệm mô hình ứng dụng
2.3. TÀI LIỆU THAM KHẢO
Tài liệu tiếng Việt
[1] Nguyễn Thúc Hải, Mạng máy tính và các hệ thống mở, NXB Giáo dục, 1999.
[2] Nguyễn Phương Lan, Hoàng Đức Hải, Lập trình LINUX, NXB Giáo Dục, 2001.
Tài liệu tiếng Anh
[5] Rafeeq Rehman, Intrusion Detection with Snort, NXB Prentice Hall, 2003.
[6] Martin Roesch, Chris Green ,Snort User Manual, The Snort Project, 2003.
Websites
[7] />[8] />PHẦN 3. KẾ HOẠCH THỰC HIỆN
Tuần Công việc thực hiện
Đánh giá
(GV)
30
Nhận đề tài
Nộp đề cương chi tiết
31 Hoàn thành phần lý thuyết Chương 1
32 Hoàn thành phần lý thuyết Chương 2
33 Hoàn thành phần lý thuyết Chương 3

34 Cài đặt chương trình và Tiến hành DEMO
35 Hoàn thành đề tài và nộp về khoa
Đà Nẵng, Ngày 1 tháng 03 năm 2012
GIÁO VIÊN HƯỚNG DẪN SINH VIÊN THỰC HIỆN
Nguyễn Minh Nhật Nguyễn Bá Mãi

×