Nghiên cứu mã hóa bảo mật Open SSH - pdf 15

Chia sẻ miễn phí cho các bạn tài liệu: Nghiên cứu mã hóa bảo mật Open SSH
MỤC LỤC
CHƯƠNG 1: LÝ THUYẾT AN TOÀN MẠNG 3
1.1.Các rủi ro đối với một hệ thống mạng 4
1.2.Các bước tấn công vào một hệ thống mạng 5
1.2.1.Tiến trình thu thập thông tin: 5
1.2.2.Tiến trình truy cập ban đầu 6
1.2.3.Leo thang phân quyền 6
1.2.4.Tiến trình che đậy dấu vết: 6
1.3.Các nguy cơ bị tấn công khi sử dụng TELNET 6
CHƯƠNG 2: GIỚI THIỆU SSH 8
2.1.Giao thức SSH là gì? 9
2.2.Lịch sử phát triển các phiên bản SSH 9
CHƯƠNG 3: BÊN TRONG GIAO THỨC SSH 10
3.1.Tổng quan về các đặc điểm của SSH 11
3.1.1. Tính bí mật (Privacy) 11
3.1.2.Tính toàn vẹn (Integrity) 11
3.1.3.Chứng minh xác thực (authentication) 11
3.1.4.Việc cấp giấy phép 12
3.1.5.Chuyển tiếp (forwarding) hay tạo đường hầm (tunneling) 13
3.2.Kiến trúc chung của một hệ thống SSH 14
3.3.Bên trong SSH-2 : 17
3.3.1.Tóm tăt cơ chế hoạt động của SSH-2 18
3.3.2.Giao thức lớp vận chuyển SSH (SSH-TRANS) 19
3.3.3.Giao thức chứng thực SSH (SSH_AUTH) 24
3.3.4.Giao thức kết nối SSH-CONN 26
3.4.Bên trong SSH-1 27
3.5.Giới thiệu các thuật toán sử dụng trong SSH 28
3.5.1.Những thuật toán khoá công khai 28
3.5.2.Những thuật toán khoá bí mật 30
3.5.3.Những hàm băm 31
3.6.Các mối đe doạ mà SSH có thể đánh trả 32
3.6.1.Eavesdropping 32
3.6.2.Dịch vụ đặt tên và giả mạo IP 32
3.6.3.Chiếm đoạt kết nối 33
3.6.4.Các kiểu tấn công Man-in-the-Middle 33
3.7. Các mối đe doạ mà SSH không thể ngăn cản 35
3.7.1. Phá mật khẩu 35
3.7.2. IP và các kiểu tấn công TCP 36
3.7.3. Phân tích đường truyền 37
3.7.4. Convert Channels (kênh biến đổi) 37
3.7.5. Sự cẩu thả 38
CHƯƠNG 4: CẤU HÌNH SSH TRÊN CISCO ROUTER 39
KẾT LUẬN 41



















LỜI NÓI ĐẦU

Một hệ thống mạng được kết nối với Internet sẽ có rất nhiều nguy cơ bị tấn công. Khi dữ liệu được truyền đi trên mạng, nhiều khả năng sẽ bị Hacker( là những người có hiểu biết sâu về tin học và có những kỹ năng tốt nhưng lại có những hành vi làm tổn hại người khác) đọc trộm dữ liệu. Khi một hệ thống liên lạc với nhau thông qua địa chỉ để truyền nhận dữ liệu cũng dễ bị Hacker giả danh để lấy dữ liệu hay những vấn đề về Virus,…có còn nhiều nguy cơ khác nữa khiến cho một hệ thống mạng của chúng ta trở nên không an toàn nghĩa là hệ thống của chúng ta có thể bị tấn công bằng nhiều hình thức khác nhau
SSH (Secure Shel) ra đời là lời giải đáp cho bài toán làm thế nào để thiết lập kết nối mạng một cách bảo mật

Được sự hướng dẫn và giúp đỡ nhiệt tình của Thầy giáo Ngô Minh Phước, bản đồ án với đề tài “Nghiên cứu mã hóa bảo mật Open SSH”

Do khả năng còn hạn chế và kiến thức thực tế chưa nhiều nên bản đồ án này chắc chắn không tránh khỏi những thiếu sót. Em rất mong nhận được sự chỉ bảo của các thầy cô giáo và các bạn để bản đồ án được chính xác, đầy đủ và hoàn thiện hơn.




LInk download:
1LZ4c27Q6GP8PeT
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status