tailieunhanh - LUẬN VĂN: Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet

Ngày nay, hệ thống mạng máy tính đã trở nên rất phổ biến trong hầu hết các hoạt động xã hội, tác động trực tiếp đến nền kỹ thuật và kinh tế của cả nƣớc. Cùng với sự phát triển đó, ngày càng xuất hiện nhiều hơn những cá nhân, nhóm hoặc thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các hệ thống mạng máy tính, hệ thống thông tin, gây tác hại vô cùng to lớn đến tính an toàn và bảo mật thông tin trên các hệ thống này | BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG. LUẬN VĂN Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet MỤC LỤC LỜI CẢM LỜI MỞ CHƯƠNG I HỆ THỐNG THÔNG TIN VÀ NGUY CƠ TRUY CẬP BẤT HỢP PHÁP 5 I. HỆ THỐNG THÔNG TIN .5 II. CÁC NGUY CƠ MẤT AN TOÀN .5 1. Các hiểm họa mất an toàn đối với hệ thống thông 2. Các yêu cầu cần bảo vệ hệ thống thông tin .6 3. Các biện pháp đảm bảo an toàn hệ thống thông tin .7 CHƯƠNG II CÁC KIỂU TẤN CÔNG CƠ I. 1. Định nghĩa 2. Mục đích sử dụng Sniffers .9 3. Các giao thức có thể sử dụng 4. Các loại 5. Tìm hiểu về MAC ARP và một số kiểu tấn công .11 II. TẤN CÔNG TỪ CHỐI DỊCH VỤ .24 1. Tấn công từ chối dịch vụ DoS .24 2. Mục đích tấn công từ chối dịch 3. Ảnh huởng của phuơng thức tấn công .24 4. Các loại tấn công từ chối dịch III. SOCIAL 1. Tìm hiểu về Social Engineering .37 2. Đặc điểm của Social Engineering .38 3. Rebecca và 4. Nhân viên văn 5. Các loại Social 6. Mục tiêu tiếp cận của Social Engineering .42 7. Các nhân tố dẫn đến tấn công .42 8. Tại sao Social Engineering có thể dễ thực hiện .42 Phạm Đình HậuLớp CT1002_Trường Đại học Dân lập Hải Phòng Trang 1 Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet 9. Các dấu hiệu nhận dạng 10. Các giai đoạn của Social Engineering .42 11. Thâm nhập vào điểm yếu trong giao tiếp .43 12. Các phuơng pháp đối phó .44 CHƯƠNG III PHƯƠNG PHÁP PHÁT HIỆN XÂM I. TÌM HIỂU VỀ MỘT SỐ HỆ THỐNG IDS .46 1. Giới 2. Một số thuật II. HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS .46 1. Giới thiệu về 2. Chức năng của 3. Nơi đặt IDS .47 4. Phân loại IDS .48 III. ĐỀ XUẤT SỬ DỤNG GIẢI PHÁP HỆ THỐNG PHÁT HIỆN XÂM NHẬP SNORT.

TỪ KHÓA LIÊN QUAN
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.