TAILIEUCHUNG - LUẬN VĂN: Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet

Ngày nay, hệ thống mạng máy tính đã trở nên rất phổ biến trong hầu hết các hoạt động xã hội, tác động trực tiếp đến nền kỹ thuật và kinh tế của cả nƣớc. Cùng với sự phát triển đó, ngày càng xuất hiện nhiều hơn những cá nhân, nhóm hoặc thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các hệ thống mạng máy tính, hệ thống thông tin, gây tác hại vô cùng to lớn đến tính an toàn và bảo mật thông tin trên các hệ thống này | BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG. LUẬN VĂN Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet MỤC LỤC LỜI CẢM LỜI MỞ CHƯƠNG I HỆ THỐNG THÔNG TIN VÀ NGUY CƠ TRUY CẬP BẤT HỢP PHÁP 5 I. HỆ THỐNG THÔNG TIN .5 II. CÁC NGUY CƠ MẤT AN TOÀN .5 1. Các hiểm họa mất an toàn đối với hệ thống thông 2. Các yêu cầu cần bảo vệ hệ thống thông tin .6 3. Các biện pháp đảm bảo an toàn hệ thống thông tin .7 CHƯƠNG II CÁC KIỂU TẤN CÔNG CƠ I. 1. Định nghĩa 2. Mục đích sử dụng Sniffers .9 3. Các giao thức có thể sử dụng 4. Các loại 5. Tìm hiểu về MAC ARP và một số kiểu tấn công .11 II. TẤN CÔNG TỪ CHỐI DỊCH VỤ .24 1. Tấn công từ chối dịch vụ DoS .24 2. Mục đích tấn công từ chối dịch 3. Ảnh huởng của phuơng thức tấn công .24 4. Các loại tấn công từ chối dịch III. SOCIAL 1. Tìm hiểu về Social Engineering .37 2. Đặc điểm của Social Engineering .38 3. Rebecca và 4. Nhân viên văn 5. Các loại Social 6. Mục tiêu tiếp cận của Social Engineering .42 7. Các nhân tố dẫn đến tấn công .42 8. Tại sao Social Engineering có thể dễ thực hiện .42 Phạm Đình HậuLớp CT1002_Trường Đại học Dân lập Hải Phòng Trang 1 Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet 9. Các dấu hiệu nhận dạng 10. Các giai đoạn của Social Engineering .42 11. Thâm nhập vào điểm yếu trong giao tiếp .43 12. Các phuơng pháp đối phó .44 CHƯƠNG III PHƯƠNG PHÁP PHÁT HIỆN XÂM I. TÌM HIỂU VỀ MỘT SỐ HỆ THỐNG IDS .46 1. Giới 2. Một số thuật II. HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS .46 1. Giới thiệu về 2. Chức năng của 3. Nơi đặt IDS .47 4. Phân loại IDS .48 III. ĐỀ XUẤT SỬ DỤNG GIẢI PHÁP HỆ THỐNG PHÁT HIỆN XÂM NHẬP SNORT.

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.