Tải bản đầy đủ (.docx) (23 trang)

Bao mat thuong mai dien tu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (807.12 KB, 23 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA CÔNG NGHỆ THÔNG TIN

ĐỀ TÀI THỰC TẬP CƠ SỞ

Cán bộ hướng dẫn: Nguyễn Phương Anh
Sinh viên thực hiện:
Nguyễn Hữu Dũng
- Nguyễn Thái Mạnh
Lớp: AT10B
-

BẢO MẬT TRONG THƯƠNG MẠI
ĐIỆN TỬ

HÀ NỘI 2016


HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA CÔNG NGHỆ THÔNG TIN

ĐỀ TÀI THỰC TẬP CƠ SỞ

BẢO MẬT TRONG THƯƠNG MẠI
ĐIỆN TỬ
Nhận xét của cán bộ hướng dẫn:.........................................................................................
.............................................................................................................................................
.............................................................................................................................................
.............................................................................................................................................
.............................................................................................................................................


Điểm chuyên cần:..................................................................................................................
Điểm báo cáo:.......................................................................................................................

Xác nhận của cán bộ hướng dẫn


MỤC LỤC

LỜI NÓI ĐẦU
Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT, con người có
thể mua bán hàng hoá và dịch vụ thông qua mạng máy tính toàn cầu một cách dễ
dàng trong mọi lĩnh vực thương mại rộng lớn . Tuy nhiên đối với các giao dịch
mang tính nhạy cảm này cần phải có những cơ chế đảm bảo bảo mật và an toàn vì
vậy vấn đề bảo mật và an toàn thông tin trong thương mại điện tử là một vấn đề hết
sức quan trọng. Trong lĩnh vực Bảo mật trong thương mại điện tử có rất nhiều các


phương pháp cũng như cách thức tấn công. Nhưng chúng em sẽ đi tìm hiểu sâu về
một phương pháp thay vì tìm hiểu nhiều.
Một trong những cách thức tấn công nguy hiểm của các tin tặc trên mạng Internet
đó là dùng các loại sâu máy tính - worm. Sâu máy tính được kết hợp với một số kỹ
thuật tấn công khác sẽ tạo ra một công cụ tấn công rất mạnh của các tin tặc. Chúng
có thể tự động len lỏi tìm đến các mục tiêu (máy tính được nối mạng) và lấy cắp
những thông tin từ mục tiêu này mà người sử dụng không biết gì. Vậy sâu máy
tính là gì? Cách thức hoạt động của nó như thế nào? Vì sao nó có thể gây thiệt hại?
Cách thức, công cụ phòng chống nó ra sao?. Xuất phát từ mong muốn được tìm
hiểu về những hành vi và hoạt động cũng như cách nhận biết worm.

I.


Nội dung nghiên cứu của đề tài
1. Mục tiêu và nhiệm vụ nghiên cứu đề tài
-

Đề tài nghiên cứu về cách thức hoạt động của sâu máy tính và
các phương pháp phát hiện ra sâu máy tính trong bảo mật
thương mại điện tử.

2. Phương pháp nghiên cứu
-

Thu thập, phân tích các tài liệu và những thông tin liên quan
đến đề tài

3. Phạm vi nghiên cứu
-

Tìm hiểu về sự lây nhiễm của sâu mạng, sâu máy tính

-

Nghiên cứu bộ lọc kalmal filter

-

Học cách sử dụng các kĩ thuật phát hiện sâu.

4. Kết quả đạt được sau khi nghiên cứu
-


Hiểu được cách thức tấn công của sâu máy tính

-

Biết phát hiện ra sâu


-

Hiểu được nguyên lí hoạt động của bộ lọc Kalmal Filter

Chương 1: TỔNG QUAN VỀ THƯƠNG MẠI ĐIỆN TỬ
1.Định nghĩa thương mại điện tử
E-commerce (Electronic commerce - thương mại điện tử) là hình thái hoạt động
thương mại bằng phương pháp điện tử; là việc trao đổi thông tin thương mại thông
qua các phương tiện công nghệ điện tử mà nói chung là không cần phải in ra giấy
trong bất cứ công đoạn nào của quá trình giao dịch.
Có nhiều khái niệm về thương mại điện tử (TMĐT), nhưng hiểu một cách tổng
quát, TMĐT là việc tiến hành một phần hay toàn bộ hoạt động thương mại bằng
những phương tiện điện tử. TMĐT vẫn mang bản chất như các hoạt động thương
mại truyền thống. Tuy nhiên, thông qua các phương tiện điện tử mới, các hoạt
động thương mại được thực hiện nhanh hơn, hiệu quả hơn, giúp tiết kiệm chi phí
và mở rộng không gian kinh doanh.
2. Một số hình thức tấn công trong thương mại điện tử
Một trong những trở ngại lớn nhất khi phát triển thương mại điện tử là vấn đề an
toàn bảo mật. Các doanh nghiệp thường đầu tư rất nhiều để hoàn thiện hơn khả
năng bảo mật cho website và các dịch vụ mà mình cung cấp, nhằm nâng cao chất
lượng phục vụ khách hàng. Nhưng những kẻ phá hoại luôn tạo ra hình thức tấn
công mới và càng ngày càng tinh vi hơn. Doanh nghiệp cần nhận biết được các
hình thức tấn công trong thương mại điện tử này để chủ động phòng tránh và có

biện pháp khắc phục kịp thời. Sau đây là một số hình thức tấn công phổ biến nhất:




Tấn công trong thương mại điện tử bằng virus



Sâu máy tính



Con ngựa thành Trojan



Tấn công trong thương mại điện tử bằng DoS (Denial of Service – từ chối
dịch vụ)



Tấn công DDoS (Distributed Denial of Service – từ chối dịch vụ phân tán)



Phishing – Tấn công giả mạo

Chương 2: TỔNG QUAN VỀ SÂU MÁY TÍNH
2.1.


Khái niệm sâu:
Worm – sâu máy tính (sau đây gọi tắt là sâu) được hiểu như là một loại virus

đặc biệt hay một chương trình độc hại. Phương thức lây lan qua mạng là khác biệt
cơ bản giữa virus và sâu. Hơn nữa, sâu có khả năng lan truyền như chương trình
độc lập mà không cần lây nhiễm qua tập tin. Ngoài ra, nhiều loại sâu có thể
chiếm quyền kiểm soát hệ thống từ xa thông qua các “lỗ hổng” mà không cần có
sự “giúp sức” nào từ người dùng. Những con sâu đáng chú ý nhất bao gồm:
Morris, Code Red và Code Red II, Nimda, Slapper, và sâu Sapphire / Slammer và
gần đây, SoBig.F, Blaster gọi là MSBlast, và MydoomSome.
Sâu máy tính là một chương trình máy tính có khả năng tự nhân bản giống như
virus máy tính. Trong khi virus máy tính bám vào và trở thành một phần của mã
máy tính để có thể thi hành thì sâu máy tính là một chương trình độc lập không
nhất thiết phải là một phần của một chương trình máy tính khác để có thể lây
nhiễm. Sâu máy tính thường được thiết kế để khai thác khả năng truyền thông tin


có trên những máy tính có các đặc điểm chung - cùng hệ điều hành hoặc cùng chạy
một phần mềm mạng - và được nối mạngvới nhau.
Sâu máy tính nguy hiểm hơn virus máy tính rất nhiều, ngoài khả năng phá
hoại nó còn có thể lây nhiễm sang máy khác một cách tự động bằng việc nắm
quyền kiểm soát các tính năng trong máy chủ, mà các tính năng này có thể truyền
tải tệp tin hoặc thông tin. Những “con sâu” này có khả năng tái tạo với số lượng
lớn, sau đó tự gửi đi bản sao của mình tới tất cả địa chỉ thư điện tử có trong máy
chủ. Giống hiệu ứng domino vậy, sự phân tán của sâu máy tính dường như vô cùng
vô tận, các máy mới bị nhiễm cũng sẽ tiếp tục lặp lại quá trình trên.
Điểm khác biệt lớn nhất giữa sâu máy tính và virus máy tính, đó là chúng
không phụ thuộc vào một chương trình chủ hay một tệp mà có thể khoét sâu vào
hệ thống để người khác nắm quyền kiểm soát, sau đó tự phát tán.

Ngoài những tác hại giống như virus máy tính, khi các sâu máy tính mới ra đời,
chúng làm tắc nghẽn mạng và có thể khiến thời gian để tải được website tăng lên
gấp đôi.
2.2 Quá trình phát triển
Cũng như công nghệ thông tin ngày nay sâu phát triển với tộc độ chóng
mặt, cùng với các kỹ thuật tiên tiến và công nghệ hiện đại sâu đã có những bước
phát triển vượt bậc. Sau đây là một cách nhìn về quá trình phát triển của sâu gồm
4 giai đoạn sau:
Thế hệ thứ nhất : (năm 1979 đến đầu những năm 1990).
Thế hệ thứ hai: (đầu những năm 1990 đến 1998
Thế hệ thứ ba: (từ 1999 đến 2000)
Thế hệ thứ tư: (từ 2001 đến nay)


Chương 3: PHÂN LOẠI SÂU
Một con sâu muốn lây nhiễm vào một máy thì trước tiên nó phải tìm hiểu
xem máy đó còn tồn tại trên mạng hay không. Một số kỹ thuật của sâu dùng để
khám phá những sâu như vậy đó là: quét chủ động và quét thụ động. Đây chính là
các loại sâu được phân loại theo mục tiêu khám phá những nạn nhân mới. Tuy
vậy những con sâu có thể kết hợp các kỹ thuật khác nhau để đạt hiệu quả cao nhất
trong lan truyền cũng như thực hiện mục đích của sâu.
3.1 Worm Email ( Sâu trong thư điện tử )
Sâu email lan truyền thông qua email và máy tính của người dùng. Đây là
một loại sâu thụ động không tự động tìm kiếm các nạn nhân. Chúng đòi hỏi cần sự
can thiệp của con người để lây lan và do đó nó lây truyền tương đối chậm.
Có rất nhiều sâu dùng email để phát tán. Thật sự, nhiều người dùng không
biết rằng cần cẩn thận với tập tin đính kèm email. Kẻ tấn công có thể dùng thủ
thuật tâm lý với nội dung mời gọi, hay giả mạo địa chỉ người gửi tin cậy để dụ
người dùng mở tập tin đính kèm ( ví dụ: )


Ngoài ra còn có sâu đóng giả vai trò cổng SMTP bằng cách thay đổi địa chỉ IP của
SMTP server. Khi email được gửi đi qua SMTP, sâu sẽ đính kèm đoạn mã của nó
trước khi chuyển tiếp đến SMTP server thật sự
3.2 Worm Scanning ( Sâu quét chủ động ):
Loại sâu này có thể tự động tìm kiếm các nạn nhân bằng việc quét các địa chỉ được
tạo ra một cách ngẫu nhiên hay có được tạo ra từ trước. Scanning Worm lây truyền
bằng cách tạo ra các địa chỉ IP để quét và trực tiếp làm tổn hại bất kỳ máy tính mục
tiêu nào dễ bị tấn công. Chúng không cần sự hỗ trợ từ người dùng và do đó có thể
lan truyền nhanh hơn nhiều so với Worm email. Scanning worm sử dụng nhiều


thuật toán quét khác nhau để tấn công các nạn nhân. Dưới đây là một danh sách các
chiến lược quét:
Hit-lists ( Tạo danh sách tấn công ):
Tạo ra một danh sách mục tiêu trước khi quá trình lây lan của sâu diễn ra. Đây là
một lợi thế lớn của sâu quét vì nó sẽ lây nhiễm một số lượng lớn đến các máy chủ
trong thời gian ngắn. Và đây cũng là một yếu tố quan trọng nhất để giúp thành
công trong lây nhiễm rộng lớn.
Subdividing ( Phân chia ):
Mỗi thời điểm nó sẽ tạo ra sâu và lây lan con của mình mà tìm kiếm chỉ là một
phần của không gian địa chỉ.
Random scanning ( Quét ngẫu nhiên ):
Tìm kiếm các địa chỉ IP bảo mật kém. Các địa chỉ IP sẽ được quét ngẫu nhiên.
Hiệu quả của kĩ thuật này thành công rất cao và lây lan rất nhanh.
Sequential scanning ( Quét tuần tự ):
So với phương pháp quét ngẫu nhiên thì phương quét tuần tự này tỉ lệ thành công
thấp hơn. Vì các địa chỉ IP sẽ được bị nhiễm sẽ phải quét theo trình tự từ thời điểm
ban đầu.
Permutation Scanning ( Quét hoán vị ):
Do quét ngẫu nhiên có thể sẽ gặp những IP trùng lặp. Vì vậy để khắc phục vấn đề

này thì phương pháp hoán vị quét sẽ giả định ra một con sâu quét có thể phát hiện
ra một mục tiêu cụ thể đã bị nhiễm. Bất cứ khi nào các con sâu tìm thấy một máy
đã bị nhiễm, nó sẽ chọn ngẫu nhiên một điểm bắt đầu mới.


Chương 4: Mô hình lan truyền của sâu
4.1 Cách thức hoạt động sâu
Giả sử rằng có một số máy bị nhiễm trong hệ thống. Sau đó sâu sẽ truyền vào theo
ba bước sau:
Bước 1: Săn tìm mục tiêu
Để phát tán nhanh trên mạng, sâu cần có khả năng săn tìm các mục tiêu mới. Đa
phần sâu lùng sục hệ thống máy tính của bạn để tìm các địa chỉ email và gửi bản
sao của chúng đến những địa chỉ đó. Vì các công ty thường cho phép thông điệp
email đi qua tường lửa (firewall), vì vậy tạo ra một ngõ xâm nhập thuận lợi cho
sâu. Ngoài ra, còn nhiều kỹ thuật phức tạp hơn để tìm mục tiêu mới, như tạo địa
chỉ IP ngẫu nhiên kết hợp với dò mạng... Các sâu hiện đại có thể dùng nhiều giao
thức để tấn công.
Bước 2: Phát tán
Một yếu tố rất quan trọng của sâu là phương thức tự truyền đến nút mới và chiếm
quyền điều khiển hệ thống ở xa. Thường sâu giả định bạn sử dụng một loại hệ
thống nhất định, chẳng hạn như Windows, và gửi đến sâu tương thích. Thông
thường, kẻ tấn công lừa người nhận thực thi đoạn code dựa trên các thủ thuật tâm
lý. Tuy nhiên, ngày càng có nhiều sâu có khả năng thực thi tự động trên hệ thống ở
xa mà không cần sự giúp sức của người dùng.
Bước 3: Nhân bản
Sâu có thể lợi dụng sự lây nhiễm của một virus nào đó để nhân bản lên, ví dụ code
sâu được nhúng vào trong code virus. Và sâu “đột biến” có nhiều cơ hội hơn để


phát tán và lây nhiễm các hệ thống khác. Việc chuyển đổi áp dụng cho tình trạng

của một máy chủ cho chỉ có một nhiễm trùng partivular:
Susceptible- infective

( infection )

Infective -> removed

( patching or disconnection)

susceptible -removed

( uninfected system patched)

infective- susceptible:

(a infected host removed but not patched )

removed- susceptible

( if a susceptible host is reconnected )

removed- infective

( if a infected host is reconnected ).

Trong phạm vi của luận án, chúng tôi chỉ nghiên cứu các mô hình dịch đơn giản [8]
ở giai đoạn khởi đầu chậm chạp. Quy mô dân số lớn và liên tục và không có nhà
nước loại bỏ một máy chủ. Sau đó, người dân được chia thành hai nhóm: host dễ
host nhiễm. Điều đó có nghĩa, chúng ta chỉ có chuyển đổi trạng thái: nhiễm
susceptible. Các mô hình dịch đơn giản [8] là:


dIt/dt =ß I(t) S(t)

(4)

Trong đó S (t) = N-It; I (t) là số lượng host nhiễm tại thời điểm t. N là số lượng
host được xem xét.
β là tỷ lệ cặp nhiễm trong các nghiên cứu dịch bệnh [8]
Theo [8], (1) có [7] giải pháp:


It=(1+α∆)It-1-β∆I2t-1
(5)
Trường hợp Δ được theo dõi khoảng thời gian, α = β N: tỷ lệ nhiễm trùng. Bởi vì N
là lớn, trong giai đoạn khởi Nó << N. Vì vậy, đó S (t) = N-It ~ N, sau đó (1) trở
thành:

dIt/dt=ßItN
(6)

Từ (3), chúng tôi có một mô hình khác [7] tương tự như (2):

it = (1+ Δα) It-1 (7)

(3) có thể được viết như sau:
Dit /it = ß N dt (6 ')
Integral (3 '), ta có:

lnIt = t Δ α + lnI0 (8)



Chương 5: Tìm hiểu về bộ lọc Kalman filter
5.1 Giới thiệu về bộ lọc :
Bộ lọc Kalman là cuộc cách mạng trong lĩnh vực lập dự toán, được gọi là
bình phương nhỏ nhất ước tính, có nghĩa là giải pháp tổng thể giảm thiểu tổng bình
phương các sai sót trong kết quả của mỗi đơn. Các bộ lọc Kalman được xuất bản
lần đầu tiên vào năm 1960 bởi Rudolf Emil Kalman người sinh ra ở Budapest,
Hungary, vào ngày 19 Tháng Năm 1930.
Bộ lọc Kalman là một tập hợp các phương trình toán học mô tả một giải pháp
đệ quy để ước lượng trạng thái của một quá trình, trong một cách giảm thiểu tính
toán giá trị trung bình của sai số bình phương. Bộ lọc Kalman là một bộ lọc tối ưu.
Từ đó đến nay cùng với sự phát triển của tính tóan kỹ thuật số, bộ lọc Kalman đã
trở thành chủ đề nghiên cứu sôi nổi và được ứng dụng trong nhiều ngành kỹ thuật
công nghệ khác nhau : trong tự động hóa, trong định vị cũng như trong viễn thông
(và nhiều lĩnh vực khác nữa).
Trước tiên, bộ lọc là một quá trình xử lý nhằm loạị bỏ những gì không có giá
trị hoặc không quan tâm đến và giữ lại những gì có giá trị sử dụng. Tiếng Anh gọi
là filter (giống như cái filtre để pha cafe). Bạn có thể hình dung nôm na đơn giản
cái filter pha cafe cũng làm nhiệm vụ lọc, nó lọc lấy chất cafein hòa lẫn nước và
loại bỏ xác cafe.Trong xử lý tín hiệu, bọ lộc được thiết kế để lọc tín hiệu « sạch »
(cần tìm) từ trong tín hiệu trộn lẫn giữa tín hiệu sạch và nhiều tín hiệu bẩn (không
cần thiết).


Ví dụ đơn giản là bạn có tín hiệu S (signal) trộn lẫn với nhiễu N (noise) trong một
tín hiệu tổng hợp X. Và ta cần lọc để loại bỏ N ra khỏi X.

X(k)=S(k)+N(k)

Nếu bạn biết rằng nhiễu N dao động xung quanh 0 và có giá trị trung bình là 0

khi M đủ lớn.

Ta thấy rằng để loại bỏ N, ta có thể lấy tổng của X trên một cửa sổ có kích thước
M.

Nhìn ở một khía cạnh nào đó ta đã loại bỏ được N

Tuy nhiên, cũng cần phải chú ý rằng cái bộ lọc có lọc kiểu gì thì cũng không thể
loại hết toàn bộ nhiễu. Thế nên, các bộ lọc cũng chỉ lọc ra được tín hiệu sạch, theo
nghĩa không còn nhiều nhiễu, nhưng cũng chỉ là ước lượng của tín hiệu thực, chứ
không phải chính xác là tín hiệu thực.
Một cách khái quát, bộ lọc Kalman là một tập hợp các phương trình tóan học
mô tả một phương pháp tính tóan truy hồi hiệu qủa cho phép ước đoán trạng thái
của một quá trình (process) sao cho trung bình phương sai của độ lệch (giữa giá trị
thực và giá trị ước đóan) là nhỏ nhất. Bộ lọc Kalman rất hiệu quả trong việc ước


đóan các trạng thái trong quá khứ, hiện tại và tương lai thậm chí ngay cả khi tính
chính xác của hệ thống mô phỏng không được khẳng định.

Cấu trúc bộ lọc Kalman filter:
Chúng ta đã biết, bộ lọc chỉ đơn giản như trên, nhưng chúng ta chưa biết bộ lọc
Kalman như thế nào?
1

Thực ra nó cũng chỉ đơn giản là từ một tín hiệu cần đo, khi chúng ta đo, sẽ có
những sai số từ cảm biến, ảnh hưởng đến tín hiệu cần đo, môi trường đo có
nhiễu..Tất cả những thứ này, tổng hợp lại, sẽ cho ta một kết quả đo.
Học mạch lọc Kalman như thế nào? Đây là một câu hỏi lớn không lớn, nhỏ không
nhỏ, nhưng tính quan trọng của nó dành cho những người mới học là không thể

chối cãi. Tuy có thể chưa thấu đáo, tường tận, song hy vọng nó có thể giúp các bạn
có những ý tưởng cơ bản về mạch lọc Kalman, và bắt đầu nghiên cứu nó một cách
phổ biến.


Kalman filter

(8)

yes


1.1

Bản chất bộ lọc kalman filter:

Hình trên mô hình hóa hoạt động của mạch lọc Kalman. Chúng ta có tín
hiệu đo được, chúng ta có mô hình của tín hiệu đo được (đòi hỏi tuyến tính) và sau
đó là áp dụng vào trong hệ thống phương trình của mạch lọc để ước lượng trạng
thái quan tâm. Thực ra tín hiệu đo là không khó, phương trình đã có sắn, cái chung
ta cần chính là mô hình hoá hệ thống. Để có thể ứng dụng một cách hiểu quả
mạch lọc Kalman thì chúng ta phải mô hình hóa được một cách tuyến tính sự thay
đổi của trạng thái cần ước lượng (estimate) hoặc ước đoán (predict).

Bộ lọc Kalman đề cập đến bài toán tổng quát đi ước lượng trạng thái của
một quá trình được mô hình hóa một cách rời rạc theo thời gian bằng một phương
trình ngẫu nhiên tuyến tính


Trong đó w và v là 2 vector biến ngẫu nhiên đại diện cho nhiễu hệ thông và

nhiễu đo đạc. 2 biến ngãy nhiên này độc lập và được giả sử là tuân theo phân bố
Gauss với trung bình =0 và ma trận hiệp biến (covariance) lần lượt là Q và R

w ~N(0,Q)
v ~N(0,R)

Nếu vector trạng thái x có kích thước là n, thì ma trận A sẽ có kích thứoc là
n x n. B (n x l) là ma trận phụ thuộc vào điều khiển tối ưu u với u là vector có kích
thước là l. Vector đo đạc z có kích thước là m nên ma trận H sẽ là m x n. Chú ý
rằng các ma trận Q,R, A, H có thể thay đổi theo thời gian (từng bước k), nhưng ở
đây chùng được giả sử không đổi.

Đến đây ta thấy bài toán lọc Kalman chính là đi tìm giá trị ược lượng và ước
đoán của trạng thái x khi ta biết được sự biến thiên của nó và ta đo được một đai
lượng z mà phụ thuộc tuyến tính vào x.
Ví dụ trong bài toán chuyển động, ta biết được qui luật thay đổi của vận tốc,
nhưng ta lại có thể đo được sự thay đổi của vị trí. Khi đó, cái ta cần tìm là vận tốc
ược lượng.

Nếu ta giả sử và lần lượt là tiên nghiệm và tiền nghiệm ước lượng của giá


trị x tại thời điểm k. Giá trị tiên nghiệm thu được chỉ dựa vào mô hình hệ thống
(1), còn giá trị hậu nghiệm là giá trị thu được sau khi đã có kết quả đo đạc (2).
Đến đây ta thấy , K cũng chính là alpha mà đã giới thiệu ở trên. Phương
trình (3) có nghĩa là giá trị hậu nghiệm của ước lượng x sẽ được tính bằng giá trị
tiên nghiệm của nó và sau đó thêm/bớt đi một tí dựa vào sai số giữa giá trị đo
được và giá trị đo đạc ước đoán . K ở đây chính là độ lợi (gain) của mạch lọc
Kalman.


Câu hỏi đặt ra là làm thế nào để chọn K tối ưu nhất. Tối ưu ở đây theo nghĩa
là covariance của sai số của ước lượng hậu nghiệm (tính từ (3)) là nhỏ nhất. Bằng
cách thay e_k vào trong biểu thức tính P_k, rồi sau đó lấy đạo hàm của P_k theo
K, ta sẽ tìm ra được giá trị K mà tương ứng với nó P_k là nhỏ nhất. thay đổi theo
mạch lọc Kalman bao gồm 2 bước : 1- Ước đoán trạng thái tiên nghiệm, và sau
đó, 2-dựa vào kết quả đo để hiệu chỉnh lại ước đoán.
Hoạt động của mạch lọc Kalman bằng các phương trình sau:

Giả sử bạn đã có giá trị ước đoán ở tại thời điểm (k-1) và biết được giá trị
điều khiển . (Giá trị ban đầu tại thời điểm 0 được chọn ). Lúc đó bạn chỉ việc lần
lượt tiến hành các tính toán từ 1 đến 2 ở bước 1 rồi từ 1 đến 3 trong bước 2 như
trong hình dưới đây.


1.2

Phát hiện và ngăn ngừa:
Được biết phát hiện và phương pháp ngăn chặn ở giai đoạn đầu

Chúng ta có thể phân vùng lan truyền của một con sâu làm ba giai đoạn
[7]: giai đoạn chậm khởi đầu, giai đoạn lây lan nhanh, và giai đoạn kết thúc chậm.
Phát hiện và ngăn ngừa sâu ở giai đoạn sớm là cần thiết để giảm thiệt hại rất lớn
của họ. Nhiều nghiên cứu đã được đề xuất để phát hiện và ngăn chặn các sâu
Internet ở giai đoạn sớm. Trong chương này, chúng ta thấy những gì chúng ta có
thể tìm thấy trong việc phát hiện sớm và ngăn chặn các lĩnh vực nghiên cứu
Internet worm ngày nay.


CHƯƠNG 5: DEMO VỚI TOOL BLASTER SIMULATION
Tool được viết bằng ngôn ngữ C cho phép phát hiện sâu Blaster



KẾT LUẬN:


Lịch sử của sâu máy tính còn tiếp tục phát triển đồng hành với các công bố lỗ hổng
của phần mềm, thiết bị…liên tục được đưa ra gần đây. Ngày nay các kết nối là tính
năng không thể thiếu của mỗi hệ thống, với sự ra đời của các thiết bị IoT (Internet
of Thing), kết nối là rất quan trọng. Mạng, kết nối chính là môi trường “nuôi
dưỡng” của sâu máy tính. Vì vậy để bảo đảm an toàn và giảm thiểu rủi ro khi có sự
cố liên quan tới sâu máy tính là vấn đề cần được đề cập khi thiết kế và phát triển
mỗi hệ thống thông tin. Cần có giải pháp dò quét, phát hiện các điểm yếu, các lỗ
hổng, các lỗi “zero day” để kịp thời có biện pháp chống và giảm thiểu rủi ro do sâu
máy tính gây ra.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×