Xem trước tài liệu

Đang tải tài liệu...

Thông tin chi tiết tài liệu

Định dạng: PDF
Số trang: 63 trang
Dung lượng: 978 KB

Giới thiệu nội dung

Giải pháp cảnh báo kiểu tấn công an ninh mạng deface và hiện thực

Tác giả: Tô Thanh Tú

Lĩnh vực: Kỹ thuật

Nội dung tài liệu:

Luận văn Thạc sĩ Kỹ thuật này tập trung vào việc nghiên cứu và đề xuất giải pháp cảnh báo tấn công an ninh mạng dạng deface. Tấn công deface, hay còn gọi là tấn công thay đổi nội dung website, là một hình thức tấn công phổ biến, gây ảnh hưởng nghiêm trọng đến hoạt động và uy tín của các tổ chức, doanh nghiệp. Đề tài đi sâu vào phân tích các hình thức tấn công, hậu quả và các biện pháp phòng chống hiện có.

Luận văn trình bày các khái niệm cơ bản về an ninh mạng, an toàn thông tin, các lỗ hổng bảo mật phổ biến và các kỹ thuật tấn công như SQL Injection, XSS, DoS. Đặc biệt, đề tài tập trung vào các dấu hiệu nhận biết tấn công deface, tình hình thực trạng và nguyên nhân dẫn đến loại tấn công này. Bên cạnh đó, các thuật toán về hàm băm và đối sánh chuỗi, bao gồm thuật toán Rabin-Karp, cũng được giới thiệu và phân tích ứng dụng trong việc phát hiện sự tương đồng của tài liệu, từ đó làm cơ sở cho việc phát hiện tấn công.

Phần cốt lõi của luận văn là đề xuất các biện pháp nhằm phát hiện cuộc tấn công an ninh mạng deface, bao gồm giám sát sự thay đổi nội dung, tình trạng hoạt động, tính toàn vẹn của website, cũng như phát hiện các cuộc tấn công làm tê liệt hệ thống. Cuối cùng, đề tài đề xuất xây dựng một hệ thống giám sát và cảnh báo tấn công an ninh mạng deface, với mục tiêu cung cấp công cụ kịp thời cảnh báo cho người quản trị hệ thống, góp phần đảm bảo an toàn cho các website.

Mục lục chi tiết:

  • Lời cam đoan
  • Lời cảm ơn
  • Mục lục
  • Danh sách bảng
  • Danh sách hình vẽ
  • Danh mục các thuật ngữ, chữ viết tắt
  • Mở đầu
  • Chương 1: Giới thiệu đề tài
    • 1.1 Tính cấp thiết của đề tài
    • 1.2 Mục tiêu của đề tài
    • 1.3 Phương pháp thực hiện đề tài
    • 1.4 Cấu trúc luận văn
  • Chương 2: Những công trình liên quan
  • Chương 3: Nền tảng lý thuyết liên quan đến tấn công an ninh mạng deface
    • 3.1 Tổng quan về an ninh mạng
      • 3.1.1 Tìm hiểu về an toàn thông tin và an ninh mạng
      • 3.1.2 Sự cần thiết phải bảo vệ an toàn thông tin
    • 3.2 Một số lỗ hổng an ninh trên môi trường mạng
    • 3.3 Một số kỹ thuật tấn công và bảo mật website
      • 3.3.1 Kỹ thuật tấn công SQL Injection
      • 3.3.2 Tấn công XSS (Cross Site Scripting)
      • 3.3.3 Tấn công từ chối dịch vụ DOS (Denial of Service)
    • 3.4 Về tấn công an ninh mạng deface
      • 3.4.1 Nguyên nhân website bị tấn công an ninh mạng deface
      • 3.4.2 Dấu hiệu nhận biết website bị tấn công an ninh mạng deface
      • 3.4.3 Tình hình về tấn công an ninh mạng deface
    • 3.5 Hàm băm
      • 3.5.1 Khái niệm hàm băm
      • 3.5.2 Tính chất và yêu cầu của hàm băm
      • 3.5.3 Một số hàm băm phổ biến
      • 3.5.4 Thuật toán Rabin-Karp
      • 3.5.5 Thuật toán Rabin-Karp cải tiến
    • 3.6 Thuật toán đối sánh chuỗi
      • 3.6.1 Phân loại thuật toán đối sánh chuỗi
      • 3.6.2 Dấu vân tay tài liệu (Document Fingerprint)
    • 3.7 Ứng dụng thuật toán Rabin Karp để so sánh tìm độ tương đồng của 02 tài liệu
      • 3.7.1 Các bước tiền xử lý trước khi thực hiện băm tài liệu
      • 3.7.2 Ví dụ tính mã băm của chuỗi “MEDAN”
      • 3.7.3 Ví dụ tính mã băm của một tài liệu
      • 3.7.4 Ví dụ về tính mã băm của 02 chuỗi với hệ số K-Gram=5, hệ số B=7
      • 3.7.5 Ví dụ về tính mã băm của 02 chuỗi với hệ số K-Gram=3, hệ số B=7
  • Chương 4: Đề xuất biện pháp nhằm phát hiện cuộc tấn công an ninh mạng deface
    • 4.1 Biện pháp giám sát việc thay đổi nội dung của website
    • 4.2 Biện pháp giám sát tình trạng hoạt động của website
    • 4.3 Biện pháp phát hiện sự thay đổi tính toàn vẹn
    • 4.4 Biện pháp phát hiện cuộc tấn công làm tê liệt website
  • Chương 5: Xây dựng hệ thống giám sát và cảnh báo cuộc tấn công an ninh mạng deface
    • 5.1 Các yêu cầu đối với hệ thống đề xuất
    • 5.2 Mô tả hệ thống được đề xuất
    • 5.3 Xây dựng hệ thống
      • 5.3.1 Hàm tính giá trị băm của chuỗi ký tự
      • 5.3.2 Hàm tính bảng băm của một file text
      • 5.3.3 Hàm tính mức độ tương đồng của hai tài liệu
    • 5.4 Kết quả thực nghiệm hệ thống và nhận xét
  • Chương 6: Kết luận
  • Danh mục tài liệu tham khảo
  • Bản cam đoan