Hệ thống phát hiện xâm nhập mạng Suricata


Suricata là một hệ thống phát hiện xâm nhập dựa trên mã nguồn mở. Nó được phát triển bởi Open Information Security Foundation (OISF).
Công cụ này được phát triển không nhằm cạnh tranh hay thay thế các công tụ hiện có, nhưng nó sẽ mang lại những ý tưởng và công nghệ mới trong lĩnh vực an ninh mạng.
Suricata là công cụ IDS/IPS (Intrusion Detection System / Intrusion Prevention System) phát hiện và ngăn chặn xâm nhập dựa trên luật để theo dõi lưu lượng mạng và cung cấp cảnh báo đến người quản trị hệ thống khi có sự kiện đáng ngờ xảy ra. Nó được thiết kế để tương thích với các thành phần an ninh mạng hiện có. Bản phát hành đầu tiên chạy trên nền tảng linux 2.6 có hỗ trợ nội tuyến (inline) và cấu hình giám sát lưu lượng thụ động có khả năng xử lý lưu lượng lên đến gigabit. Suricata là công cụ IDS/IPS miễn phí trong khi nó vẫn cung cấp những lựa chọn khả năng mở rộng cho các kiến trúc an ninh mạng phức tạp nhất.

Là một công cụ đa luồng, Suricata cung cấp tăng tốc độ và hiệu quả trong việc phân tích lưu lượng mạng. Ngoài việc tăng hiệu quả phần cứng (với phần cứng và card mạng giới hạn), công cụ này được xây dựng để tận dụng khả năng xử lý cao được cung cấp bởi chip CPU đa lõi mới nhất.

NỘI DUNG:

Chương 1: TỔNG QUAN 1
1.1 Tổng quan về đồ án 1
1.2 Nhiệm vụ đồ án 1
1.3 Cấu trúc đồ án 1
Chương 2:  CƠ SỞ LÝ THUYẾT 3
2.1 Giới thiệu về Suricata 3
2.2 Nhu cầu ứng dụng 3
2.3 Lịch sử phát triển và các RFC liên quan 3
2.3.1 Lịch sử phát triển 4
2.3.2 RFC liên quan 4
2.4 Công nghệ áp dụng 4
2.4.1 Hệ thống phát hiện xâm nhập mạng IDS 4
2.4.2 Hệ thống ngăn chặn xâm nhập mạng IPS 5
2.4.3 Công nghệ giám sát an ninh mạng NSM 5
2.4.4 Sử dụng PCAP log lại thông tin của lưu lượng dữ liệu mạng 5
2.5. Luật trong Suricata 6
2.5.1. Giới thiệu 6
2.5.2. Rule Header 7
2.5.3. Rule Option 9
2.6 Các mô hình triển khai 22
2.6.1. Đặt vấn đề 22
2.6.2. Giải pháp 23
2.7 Ưu và nhược điểm của giao thức PPTP 24
2.7.1 Ưu điểm 24
2.7.2 Nhược điểm 25
2.8 Kiến trúc xử lý của Suricata 25
2.8.1 Các quá trình xử lý 25
2.8.2 Ý nghĩa của từng quá trình 26
2.9 Phân tích giá trị từng thành phần của mỗi quá trình 27
2.8.2.1 Packet Sniffer  (Decoder) 27
2.8.2.2 Preprocessors 28
2.8.2.3 Detection Engine 29
2.8.2.4 Thành phần cảnh báo/logging 30
Chương 3: KẾT QUẢ THỰC NGHIỆM 32
3.1 Mục tiêu của mô hình ứng dụng 32
3.2 Mô hình ứng dụng 32
3.3 Yêu cầu thực hiện 32
3.4 Các công cụ cần thiết để thực hiện mô hình 33
3.5 Các bước triển khai 33
3.6 Phân tích các gói tin PPTP trên Wireshark 46
Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 54
4.1 Kết luận 54
4.2 Hướng phát triển của đồ án 54
TÀI LIỆU THAM KHẢO 55

LINK DOWNLOAD
M_tả

No comments: