• 4 SV/nhóm – chọn nhóm trưởng. Chỉ nhóm trưởng đại diện nộp bài trên hệ thống. Danh sách đề tài gợi ý 1.Tìm hiểu công cụ SiLK để thống kê và phân tích dữ liệu 2.Phát hiện xâm nhập dựa trên danh tiếng với STIX 3. Ứng dụng học máy trong phát hiện xâm nhập mạng 4.Ứng dụng Zeek IDS để bảo vệ mạng theo thời gian thực 5.Tìm hiểu ELK Stack để phân tích dữ liệu 6.Phát hiện xâm nhập dựa trên danh tiếng với OpenIOC 7.Tìm hiểu Zeek Scripting để phát hiện sự kiện bất thường và độc hại 8.Ứng dụng Wazhu IDS để giám sát an toàn mạng 9. Xây dựng một công cụ phân tích gói tin sử dụng Python 10.Tìm hiểu OpenStack và hệ thống NSM cho OpenStack 11. Ứng dụng Security Onion để giám sát an toàn mạng 12. Ứng dụng Suricata IDS để giám sát an toàn mạng. Yêu cầu với BTL • Quyển báo cáo trình bày nội dung lý thuyết tìm hiểu được và kết quả demo. File báo cáo đặt tên theo định dạng ATx_Nhómy với x là lớp, y là số thứ tự của nhóm. • Báo cáo dài từ 15-25 trang, cần có bìa, mục lục, danh mục tài liệu tham khảo,… • File pptx và demo để báo cáo. Không có demo sẽ bị trừ 5 điểm. Demo cần có kịch bản cụ thể. • Nộp file báo cáo định dạng word + pdf và slide trên hệ thống LMS. Thời hạn 23h59 ngày 17/03/2024. • Sau khi báo cáo mỗi sinh viên sẽ có 1-2 câu hỏi vấn đáp liên quan bài tập của nhóm. Các đề tài gợi ý 1.Tìm hiểu công cụ SiLK để thống kê và phân tích dữ liệu • Tìm hiểu về phân tích dữ liệu trong NSM • Tìm hiểu công cụ Silk: Thành phần và kiến trúc, Cơ chế hoạt động, Chức năng phân tích,… • Tìm hiểu một công cụ kết hợp được với Silk để thống kê và biểu diễn dữ liệu dưới dạng biểu đồ • Demo Các đề tài gợi ý 2. Phát hiện xâm nhập dựa trên danh tiếng với STIX • Tìm hiểu phát hiện xâm nhập dựa trên danh tiếng • Tìm hiểu STIX: Chức năng, hoạt động, công cụ hỗ trợ… • Đánh giá, so sánh với công cụ khác • Demo Các đề tài gợi ý 3. Ứng dụng học máy trong phát hiện xâm nhập mạng • Tìm hiểu các nghiên cứu liên quan, lựa chọn 1-2 mô hình học máy đã được áp dụng • Cài đặt và thử nghiệm 1-2 mô hình học máy và sử dụng làm module phát hiện xâm nhập mạng • Sử dụng các độ đo để đánh giá kết quả mô hình học máy và module phát hiện xâm nhập Các đề tài gợi ý 4. Ứng dụng Zeek IDS để bảo vệ mạng theo thời gian thực • Tổng quan giám sát an toàn mạng • Tìm hiểu Zeek IDS: Thành phần, chức năng, tập luật, ưu nhược điểm,… • Demo theo thời gian thực Các đề tài gợi ý 5. Tìm hiểu ELK Stack để phân tích dữ liệu • Tìm hiểu về phân tích dữ liệu trong NSM • Tìm hiểu kiến trúc, thành phần, chức năng, hoạt động,… • Đánh giá, so sánh với công cụ khác • Demo Các đề tài gợi ý 6. Phát hiện xâm nhập dựa trên danh tiếng với OpenIOC • Tìm hiểu phát hiện xâm nhập dựa trên danh tiếng • Tìm hiểu OpenIOC: Chức năng, hoạt động, công cụ hỗ trợ… • Đánh giá, so sánh với công cụ khác • Demo Các đề tài gợi ý 7. Tìm hiểu Zeek Scripting để phát hiện sự kiện bất thường và độc hại • Tìm hiểu phát hiện xâm nhập dựa trên bất thường • Tìm hiểu tổng quan về Zeek: Kiến trúc, hoạt động • Tìm hiểu Zeek scripting: Tập lệnh, trình xử lý sự kiện, framework,… • Demo Các đề tài gợi ý 8. Ứng dụng Wazhu IDS để giám sát an toàn mạng • Tổng quan giám sát an toàn mạng • Tìm hiểu Wazhu IDS: Kiến trúc, chức năng, cơ chế hoạt động,… • Demo Các đề tài gợi ý 9. Xây dựng một công cụ phân tích gói tin sử dụng Python - Tìm hiểu cấu trúc gói tin - Tìm hiểu các thư viện phân tích dữ liệu trong python - Xây dựng phần mềm thu thập gói tin và phân tích dữ liệu trong các gói tin thu được Các đề tài gợi ý 10. Tìm hiểu OpenStack và hệ thống NSM cho OpenStack - Tổng quan về NSM - Tìm hiểu OpenStack: Kiến trúc, chức năng, cơ chế hoạt động, đánh giá, so sánh,… - Tìm hiểu hệ thống, công cụ NSM cho OpenStack - Demo Các đề tài gợi ý 11. Ứng dụng Security Onion để giám sát an toàn mạng • Tổng quan giám sát an toàn mạng • Tìm hiểu Security Onion : Kiến trúc, chức năng, cơ chế hoạt động,… • Demo Các đề tài gợi ý 12. Ứng dụng Suricata IDS để giám sát an toàn mạng. • Tổng quan giám sát an toàn mạng • Tìm hiểu Suricata IDS: Kiến trúc, chức năng, cơ chế hoạt động,… • Demo