Tiểu luận nhằm tìm hiểu tổng quan về đánh giá hệ thống phát hiện xâm nhập; tìm hiểu về Ftester; thực hiện Demo ứng dụng của Ftester trong đánh giá một hệ thống phát hiện xâm nhập cụ thể. | Tiểu luận Tìm hiểu tổng quan về đánh giá hệ thống phát hiện xâm nhập và tìm hiểu về Ftester qua đó ứng dụng trong một hệ thống cụ thể - MỤC LỤC LỜI MỞ ĐẦU .3 DANH MỤC VIẾT TẮT .4 PHÂN CÔNG CÔNG VIỆC .5 CHƯƠNG I. TỔNG QUAN VỀ ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP .6 . Giới thiệu .6 . Đặc điểm của đánh giá hệ thống phát hiện xâm nhập .6 . Độ bao . Xác suất của báo động giả .8 . Xác suất phát hiện . 10 . Khả năng chống tấn công trực tiếp tại IDS . 11 . Khả năng điều khiển lưu lượng băng thông cao . 12 . Khả năng tương quan sự kiện . 12 . Khả năng phát hiện các tấn công chưa bao giờ xảy ra. . 12 . Khả năng định danh một tấn công . 13 . Khả năng phát hiện tấn công thành công. . 13 . Công suất kiểm chứng cho NIDS . 13 . Các độ đo khác. 14 . Nỗ lực đánh giá IDS hiện có . 14 . Đại học California tại Davis UCD . 16 . Phòng thí nghiệm Lincoln MIT MIT LL . 16 . Phòng thí nghiệm nghiên cứu không quân AFRL . 17 . MITRE . 18 . Neohapsis Network-Computing . 18 . Nhóm NSS . 19 . Network World Fusion . 19 . Những thách thức của Testing IDS . 20 . Những khó khăn trong việc thu thập Scripts tấn công và phần mềm Victim . 20 . Yêu cầu cho những đánh giá IDS dạng Signature Based và Anomaly Based . 21 . Những yêu cầu khác biệt cho những đánh giá IDS Network Based với Host Based . 22 . phương pháp tiếp cận tới việc sử dụng Background Traffic trong đánh giá IDS . 22 . Giải pháp nghiên cứu đánh giá IDS . 23 1 Page . Chia sẻ bộ dữ liệu . 23 . Về dấu vết tấn công . 24 . Dọn dẹp dữ liệu thực . 24 . Bộ dữ liệu báo động cảm biến. 25 . Sử dụng công nghệ mới . 25 CHƯƠNG II. KHÁI QUÁT VỀ FTESTER . 26 . Giới thiệu Ftester . 26 . Thành phần . 26 . Hoạt động . 26 .