Ứng dụng Honeypot để thu thập thông tin của kẻ gian thâm nhập vào máy tính

Loại tài liệu: Tài liệu số - Luận văn Thạc sĩ / Bộ sưu tập: Công nghệ thông tin

Tác giả: Vũ Đặng Bảo Khánh, GVHD: Lê Trọng Vĩnh

Nhà xuất bản: Đại học Công nghiệp Hà Nội

Năm xuất bản: 2025

Tải ứng dụng tại các liên kết sau để xem đầy đủ tài liệu.

Tóm tắt nội dung

Đề án Ứng dụng Honeypot để thu thập thông tin của kẻ gian thâm nhập vào máy tính được trình bày trong 3 chương, gồm: Chương 1: Tổng quan về ứng dụng Honeypot để thu thập thông tin của kẻ gian thâm nhập vào máy tính; Chương 2: Công nghệ sử dụng và giải pháp tích hợp; Chương 3: Kết quả thực nghiệm và đánh giá. Các nội dung nghiên cứu tập trung tìm hiểu, đánh giá và khai thác hiệu quả ứng dụng của hệ thống Honeypot trong công tác thu thập thông tin từ các cuộc tấn công mạng. Đề án hướng đến việc phân tích nguyên lý hoạt động, các loại hình Honeypot phổ biến, đặc biệt là những công cụ mã nguồn mở có thể triển khai thực tế như Cowrie, Dionaea, hoặc Honeytrap. Thông qua việc xây dựng môi trường thử nghiệm triển khai Honeypot, đề án nhằm ghi nhận các hành vi truy cập bất hợp pháp, thu thập dữ liệu liên quan đến các hình thức tấn công và công cụ được tin tặc sử dụng. Từ đó, đề xuất các hướng ứng dụng Honeypot trong thực tế nhằm hỗ trợ công tác giám sát, cảnh báo sớm và tăng cường năng lực phòng thủ an ninh mạng trong các hệ thống thông tin quan trọng. Trên cơ sở của các nghiên cứu liên quan, đề án đã xây dựng thành công mô hình Honeypot hiện đại dựa trên kiến trúc container hóa, đáp ứng tốt các yêu cầu về linh hoạt, khả năng mở rộng và an toàn trong môi trường nghiên cứu. Việc ứng dụng Docker, Docker Compose và hạ tầng dạng mã giúp hệ thống dễ triển khai, tái lập và vận hành nhất quán. Mạng Honeypot đa dịch vụ cho phép quan sát nhiều hình thức tấn công từ tầng mạng đến tầng ứng dụng, tạo nguồn dữ liệu phong phú phục vụ phân tích an ninh. Hệ thống ETL dựa trên Logstash và Elasticsearch hoạt động ổn định, hỗ trợ chuẩn hóa, làm giàu dữ liệu và tương quan sự kiện hiệu quả. Tuy nhiên, hệ thống còn một số hạn chế như chủ yếu sử dụng Honeypot tương tác thấp và trung bình, dễ bị phát hiện; chưa phân tích được lưu lượng HTTPS; phụ thuộc nhiều vào phân tích thủ công; Elasticsearch tiêu tốn tài nguyên do chưa quản lý vòng đời dữ liệu; và mới dừng ở mức giám sát thụ động, chưa có phản ứng tự động. Từ đó, đề án đề xuất các hướng phát triển gồm: nâng cao mức độ tương tác của Honeypot và tích hợp sandbox; bổ sung khả năng giám sát lưu lượng mã hóa HTTPS; tự động hóa phân tích bằng các kỹ thuật machine learning; áp dụng quản lý vòng đời dữ liệu (ILM); tăng cường cơ chế phản ứng tự động; và mở rộng mô phỏng thêm các dịch vụ, hệ thống doanh nghiệp và công nghiệp.

Ngôn ngữ:vie
Tác giả:Vũ Đặng Bảo Khánh, GVHD: Lê Trọng Vĩnh
Thông tin nhan đề:Ứng dụng Honeypot để thu thập thông tin của kẻ gian thâm nhập vào máy tính
Nhà xuất bản:Đại học Công nghiệp Hà Nội
Loại hình:Luận văn Thạc sĩ / Bộ sưu tập: Công nghệ thông tin
Mô tả vật lý:94tr.
Năm xuất bản:2025

Sử dụng ứng dụng Libol Bookworm quét QRCode này để mượn và đọc tài liệu)

(Lưu ý: Sử dụng ứng dụng Bookworm để xem đầy đủ tài liệu. Bạn đọc có thể tải Bookworm từ App Store hoặc Google play với từ khóa "Libol Bookworm”)