Đang chuẩn bị liên kết để tải về tài liệu:
Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với Iptable

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

1.4 Cơ chế hoạt động của hệ thống IDS / IPS 1.4.1 Phát hiện sự lạm dụng Hệ thống sẽ phát hiện bằng cách tìm kiếm các hành động tương ứng với các kỹ thuật đã biết đến hoặc điểm dễ bị tấn công của hệ thống 1.4.2 Phát hiện sự bất thường: dựa trên việc định nghĩa và mô tả đặc điểm các hành vi có thể chấp nhận của hệ thống • Phát hiện tĩnh • Phát hiện động | Firewalls Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với Iptable Giáo viên hướng dẫn: Đinh Tiến Thành Sinh viên thực hiện: Trần Xuân Cương Nguyễn Ngọc Ánh Nguyễn Hiển Hải Bùi Văn Tươi Lê Khắc Giang Trương Văn Trường Ngô Văn Hùng Dương Trung Kiên 5/13/2020 11:09:29 PM Néi Dung 1.Tổng quan về IDS/IPS 2.Nghiên cứu ứng dụng SNORT trong IDS/IPS 3.Cài đặt và cấu hình Snort trên nền CentOS. Kết hợp SNORT với IPTABLES 5/13/2020 11:09:29 PM 1.Tổng quan về IDS/IPS 5/13/2020 11:09:29 PM 1.1 Định nghĩa Là hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các hành vi trái phép Hệ thống IDS thu thập thông tin từ nhiều nguồn trong hệ thống rồi tiến hành phân tích 1.2 Các thành phần và chức năng của IDS/IPS Tổng quan về IDS/IPS 5/13/2020 11:09:29 PM 1.3 Phân loại IDS/IPS 1.3.1 Network Based IDS (NIDS) 1.3.2 Host Based IDS (HIDS) 5/13/2020 11:09:29 PM Tổng quan về IDS/IPS 5/13/2020 11:09:29 PM 1.4 Cơ chế hoạt động của hệ thống IDS / IPS 1.4.1 Phát hiện sự lạm dụng Hệ thống sẽ phát hiện bằng cách tìm kiếm các hành động tương ứng với các kỹ thuật đã biết đến hoặc điểm dễ bị tấn công của hệ thống 1.4.2 Phát hiện sự bất thường: dựa trên việc định nghĩa và mô tả đặc điểm các hành vi có thể chấp nhận của hệ thống Phát hiện tĩnh Phát hiện động 1.4.3 So sánh giữa 2 mô hình Phát hiện sự lạm dụng và phát hiện Sự bất thường 5/13/2020 11:09:29 PM Phát hiện sự lạm dụng Phát hiện sự bất thường Bao gồm: Cơ sở dữ liệu các dấu hiệu tấn công. Tìm kiếm các so khớp mẫu đúng. Bao gồm: Cơ sở dữ liệu các hành động thông thường. Tìm kiếm độ lệch của hành động thực tế so với hành động thông thường. Hiệu quả trong việc phát hiện các dạng tấn công đã biết, hay các biến thể (thay đổi nhỏ) của các dạng tấn công đã biết. Không phát hiện được các dạng tấn công mới. Hiệu quả trong việc phát hiện các dạng tấn công mới mà một hệ thống phát hiện sự lạm dụng bỏ qua. Dễ cấu hình hơn do đòi hỏi ít hơn về thu thập dữ liệu, phân tích . | Firewalls Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với Iptable Giáo viên hướng dẫn: Đinh Tiến Thành Sinh viên thực hiện: Trần Xuân Cương Nguyễn Ngọc Ánh Nguyễn Hiển Hải Bùi Văn Tươi Lê Khắc Giang Trương Văn Trường Ngô Văn Hùng Dương Trung Kiên 5/13/2020 11:13:08 PM Néi Dung 1.Tổng quan về IDS/IPS 2.Nghiên cứu ứng dụng SNORT trong IDS/IPS 3.Cài đặt và cấu hình Snort trên nền CentOS. Kết hợp SNORT với IPTABLES 5/13/2020 11:13:08 PM 1.Tổng quan về IDS/IPS 5/13/2020 11:13:08 PM 1.1 Định nghĩa Là hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các hành vi trái phép Hệ thống IDS thu thập thông tin từ nhiều nguồn trong hệ thống rồi tiến hành phân tích 1.2 Các thành phần và chức năng của IDS/IPS Tổng quan về IDS/IPS 5/13/2020 11:13:08 PM 1.3 Phân loại IDS/IPS 1.3.1 Network Based IDS (NIDS) 1.3.2 Host Based IDS (HIDS) 5/13/2020 11:13:08 PM Tổng quan về IDS/IPS 5/13/2020 11:13:08 PM 1.4 Cơ chế hoạt động của .