1. Trang chủ
  2. » Công Nghệ Thông Tin

Nhóm 5 thu thập và phân tích tệp tin nhật ký

39 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu một số kỹ thuật thu thập và phân tích tệp tin nhật ký ứng dụng trong phát hiện sự cố an ninh mạng
Tác giả Trần Thế Long, Nguyễn Đức Anh, Nguyễn Văn Lĩnh, Nguyễn Lâm Tùng
Người hướng dẫn GV: TS. Trần Thị Lượng
Trường học Học viện Kỹ thuật Mật mã
Chuyên ngành An toàn thông tin
Thể loại báo cáo
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 39
Dung lượng 4,23 MB

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN BÁO CÁO ĐỀ TÀI Tìm hiểu một số kỹ thuật thu thập và phân tích tệp tin nhật ký ứng dụng trong phát hiện sự cố an ninh mạng Sinh viên thực hiện Trần Thế Long – AT150335 Nguyễn Đức Anh – AT150603 Nguyễn Văn Lĩnh – AT150631 Nguyễn Lâm Tùng – AT150362 Nhóm 5 Giảng viên hướng dẫn GV TS Trần Thị Lượng Khoa An toàn thông tin – Học viện Kỹ thuật mật mã Hà Nội, 2022 LỜI MỞ ĐẦU Nhiều tổ chức có đội ngũ nhân viên giỏi và được đào tạo bài bản để điều hành các m.

Ngày đăng: 31/05/2022, 21:25

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] K. Kent and M. Souppaya, “Guide to Computer Security Log Management,” Nist Spec. Publ., 2006 Sách, tạp chí
Tiêu đề: Guide to Computer Security LogManagement
[2] S. D. Security, “The Key to Cyber Threat Detection,” 2015 Sách, tạp chí
Tiêu đề: The Key to Cyber Threat Detection
[3] J. Creasey, “Cyber Security Monitoring and Logging Guide,” p. 60, 2015 Sách, tạp chí
Tiêu đề: Cyber Security Monitoring and Logging Guide
[4] A. Taylor, “Continuous Monitoring: Build A World Class Monitoring System for Enterprise, Small Office, or Home,” p. 26, 2016 Sách, tạp chí
Tiêu đề: Continuous Monitoring: Build A World Class MonitoringSystem for Enterprise, Small Office, or Home
[5] B. Voss, “Information Security Reading Room,” Sans Inst.(Information Sceurity Read. Room), vol. 3, no. 2, pp. 2–6, 2019 Sách, tạp chí
Tiêu đề: Information Security Reading Room
[6] S. He, J. Zhu, P. He, and M. R. Lyu, “Experience Report: System Log Analysis for Anomaly Detection,” Proc. - Int. Symp. Softw. Reliab. Eng.ISSRE, pp. 207–218, 2016 Sách, tạp chí
Tiêu đề: Experience Report: System LogAnalysis for Anomaly Detection
[7] C. Brodie, “Information Security Reading Room The Importance of Security,” 2019 Sách, tạp chí
Tiêu đề: Information Security Reading Room The Importance ofSecurity
[8] S. Alspaugh et al., “Analyzing Log Analysis: An Empirical Study of User Log Mining,” Proc. Large Install. Syst. Adm. Conf., pp. 62–77, 2014 Sách, tạp chí
Tiêu đề: Analyzing Log Analysis: An Empirical Study ofUser Log Mining
[9] S. Borso, “Information Security Reading Room Automating Open Source Security  : A SANS Review of A SANS Review of WhiteSource,”2019 Sách, tạp chí
Tiêu đề: Information Security Reading Room Automating OpenSource Security : A SANS Review of A SANS Review of WhiteSource
[10] P. Manev, “SELKS5 RC1 - Threat Hunting and more...,”https://www.stamus- networks.com/blog/2018/12/21/se, 2020. . [11] Elastic, “logstash,” https://www.elastic.co/logstash, 2020 Sách, tạp chí
Tiêu đề: SELKS5 RC1 - Threat Hunting and more...,”https://www.stamus- networks.com/blog/2018/12/21/se, 2020. .[11] Elastic, “logstash

HÌNH ẢNH LIÊN QUAN

Sau khi lập bảng này, Chúng ta cũng phải tạo một DSN (Tên nguồn dữ liệu) mà ODBC sẽ sử dụng để định vị cơ sở dữ liệu. - Nhóm 5 thu thập và phân tích tệp tin nhật ký
au khi lập bảng này, Chúng ta cũng phải tạo một DSN (Tên nguồn dữ liệu) mà ODBC sẽ sử dụng để định vị cơ sở dữ liệu (Trang 19)
Bước cuối cùng là cung cấp cho IIS tên của cơ sở dữ liệu và bảng này. Nếu Chúng ta bảo vệ cơ sở dữ liệu bằng tên người dùng và mật khẩu, Chúng ta cũng sẽ phải chỉ định tên người dùng và mật khẩu của IIS. - Nhóm 5 thu thập và phân tích tệp tin nhật ký
c cuối cùng là cung cấp cho IIS tên của cơ sở dữ liệu và bảng này. Nếu Chúng ta bảo vệ cơ sở dữ liệu bằng tên người dùng và mật khẩu, Chúng ta cũng sẽ phải chỉ định tên người dùng và mật khẩu của IIS (Trang 19)
Hình 3.1: Biểu đồ Ô hộp - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 3.1 Biểu đồ Ô hộp (Trang 24)
Hình3.2: biểu diễn dữ liệu bản đồ nhiệt - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 3.2 biểu diễn dữ liệu bản đồ nhiệt (Trang 25)
Hình 3. 3: Biểu đồ đường gấp khúc - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 3. 3: Biểu đồ đường gấp khúc (Trang 26)
Hình 4.1. 2: Danh sách username - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.1. 2: Danh sách username (Trang 27)
Hình 4.1. 3: Danh sách password - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.1. 3: Danh sách password (Trang 27)
Hình 4.1. 4: Công cụ XHydra - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.1. 4: Công cụ XHydra (Trang 28)
Hình 4.1. 5: Thiết lập IP và giao thức SSH - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.1. 5: Thiết lập IP và giao thức SSH (Trang 29)
Hình 4.1.6 : Tải danh sách username và password - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.1.6 Tải danh sách username và password (Trang 30)
Hình 4.1. 7: Kết quả thu được - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.1. 7: Kết quả thu được (Trang 31)
Hình 4.2. 1: Đăng nhập Splunk - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.2. 1: Đăng nhập Splunk (Trang 32)
Hình 4.2. 2: Tìm kiếm - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.2. 2: Tìm kiếm (Trang 32)
Hình 4.2. 3: Tìm kiếm các commands - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.2. 3: Tìm kiếm các commands (Trang 33)
Ta có thể sử dụng option stats count by mess để tạo bảng, giúp nhìn các commands dễ hơn - Nhóm 5 thu thập và phân tích tệp tin nhật ký
a có thể sử dụng option stats count by mess để tạo bảng, giúp nhìn các commands dễ hơn (Trang 34)
Hình 4.2. 5: Kết quả tìm kiếm - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.2. 5: Kết quả tìm kiếm (Trang 34)
Hình 4.2.6 : Kết quả tìm kiếm - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.2.6 Kết quả tìm kiếm (Trang 35)
Thêm options stats count by user, ip, port là tạo bảng, gộp nhóm thông tin lấy lại để nhìn dễ hơn , đấy là kỹ thuật thu thập dựa trên phân cụm - Nhóm 5 thu thập và phân tích tệp tin nhật ký
h êm options stats count by user, ip, port là tạo bảng, gộp nhóm thông tin lấy lại để nhìn dễ hơn , đấy là kỹ thuật thu thập dựa trên phân cụm (Trang 35)
Hình 4.2. 9: Alert - Nhóm 5 thu thập và phân tích tệp tin nhật ký
Hình 4.2. 9: Alert (Trang 36)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w