Danh mục tài liệu

Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu File log và ứng dụng trong bảo mật server

Số trang: 71      Loại file: pdf      Dung lượng: 1.87 MB      Lượt xem: 2      Lượt tải: 0    
Xem trước 8 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bố cục của Luận văn này gồm 3 chương: Chương 1 - Tổng quan về file log server; Chương 2 - Nghiên cứu và thiết kế hệ thống phân tích log server; Chương 3 - Áp dụng thử nghiệm hệ thống phân file log server thực tiễn. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu File log và ứng dụng trong bảo mật server HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- HOÀNG VĂN TÙNGNGHIÊN CÚU FILE LOG VÀ ỨNG DỤNG TRONG BẢO MẬT SERVER LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2020HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- HOÀNG VĂN TÙNGNGHIÊN CÚU FILE LOG VÀ ỨNG DỤNG TRONG BẢO MẬT SERVER Chuyên ngành : Hệ thống thông tin MÃ SỐ: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. PHAN THỊ HÀ HÀ NỘI – 2020 i LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được aicông bố trong bất kỳ công trình nào khác. Học viên luận văn ký và ghi rõ họ tên Hoàng Văn Tùng ii LỜI CẢM ƠN Để hoàn thành được luận văn, ngoài sự nghiên cứu và cố gắng của bản thân,tôi xin cảm ơn cô giáo TS Phan Thị Hà - người cô trực tiếp hướng dẫn, tận tình chỉbảo và định hướng cho tôi trong suốt quá trình thực hiện luận văn. Một lời cảm ơnchắc chắn không thể diễn tả hết lòng biết ơn sâu sắc của tôi tới cô – một người côcủa tôi trên mọi phương diện! Tôi xin gửi lời cảm ơn chân thành cảm ơn tất cả các thầy cô giáo của Họcviện Công nghệ Bưu chính Viễn thông đã giảng dạy, quan tâm nhiệt tình và dìu dắttôi trong trong suốt quá trình học tập tại trường. Cuối cùng, tôi xin gửi lời cảm ơn tới gia đình, bạn bè và những người đãluôn ở bên tôi cổ vũ, động viên, tạo điều kiện thuận lợi cho tôi học tập, tạo động lựctinh thần vô giá để tôi hoàn thiện luận văn này và ngày một hoàn thiện chính bảnthân mình. Trong quá trình nghiên cứu và thực hiện luận văn, mặc dù được sự hướngdẫn nhiệt tình của cô giáo TS Phan Thị Hà và những nỗ lực của bản thân nhưngcũng không thể tránh khỏi những thiếu sót hạn chế. Tôi rất mong nhận được ý kiếnđóng góp, sửa chữa từ quý Thầy, Cô và các bạn bè đồng nghiệp để luận văn đượchoàn thiện hơn. Trân trọng cảm ơn! Học viên Hoàng Văn Tùng iii MỤC LỤCLỜI CAM ĐOAN ....................................................................................................... iLỜI CẢM ƠN ............................................................................................................iiMỤC LỤC ................................................................................................................ iiiDANH MỤC BẢNG BIỂU ....................................................................................... vDANH MỤC HÌNH VẼ ........................................................................................... viMỞ ĐẦU .................................................................................................................... 1Chương 1.TỔNG QUAN VỀ FILE LOG SERVER .............................................. 5 1.1 Giới thiệu bài toán ............................................................................................. 5 1.1.1 Tổng quan về bảo mật server ...................................................................... 5 1.1.2 Bài toán ứng dụng phân tích log server vào bảo mật ................................ 6 1.2 Giới thiệu về file log server ............................................................................... 7 1.2.1 File log server ............................................................................................. 7 1.2.2 Ứng dụng của File log server.................................................................... 13 1.3 Ứng dụng của file log trong bảo mật server .................................................... 14 1.3.1 Tổng quan về phân tích log ...................................................................... 14 1.3.2 Một số cuộc tấn công có thể nhận biết được qua file log ......................... 14 1.3.3 Hệ thống phân tích log server ................................................................... 19 1.4 Kết luận ........................................................................................................... 21Chương 2. NGHIÊN CỨU VÀ THIẾT KẾ HỆ THỐNG PHÂN TÍCH LOGSERVER................................................................................................................... 22 2.1 Giới thiệu nền tảng và các công cụ phân tích log ........................................... 22 2.1.1. Giới thiệu ElasticSearch .......................................................................... 24 2.1.2 Giới thiệu LogStash .................................................................................. 25 2.1.3 Giới thiệu Kibana ...................................................................................... 26 2.2 Mô hình xử lý file log server .......................................................................... 26 2.3 Các kỹ thuật phân tích log ............................................................................... 32 iv 2.4 Xây dựng hệ thống phân tích log .................................................................... 35 2.5 Kết luận .................................... ...

Tài liệu được xem nhiều:

Tài liệu có liên quan: