Đề tài Hệ thống phát hiện xâm nhập IDS
- Tìm hiểu các kỹ thuật xâm nhập bất hợp pháp mà Hacker thƣờng sử
dụng để tấn công vào mạng nộ i bộ
- Xây dựng hệ thống IDS sử dụng hệ thống mã nguồn mở Snort để
phát hiện các bất thƣờng.
- Xây dựng hệ thống tập luật cơ bản cho hệ thống phần mềm Snort,
nhằm phát hiện các kiểu xâm nhập mới của Hacker.
- Ứng dụng hệ thống trong nhiều môi trƣờng khác nhau.
Đề tài Hệ thống phát hiện xâm nhập IDS trang 1

Đề tài Hệ thống phát hiện xâm nhập IDS trang 2

Đề tài Hệ thống phát hiện xâm nhập IDS trang 3

Đề tài Hệ thống phát hiện xâm nhập IDS trang 4

Đề tài Hệ thống phát hiện xâm nhập IDS trang 5

Tải về để xem đầy đủ hơn
File đính kèm:
de_tai_he_thong_phat_hien_xam_nhap_ids.pdf