
Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu File log và ứng dụng trong bảo mật server
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu File log và ứng dụng trong bảo mật server HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- HOÀNG VĂN TÙNGNGHIÊN CÚU FILE LOG VÀ ỨNG DỤNG TRONG BẢO MẬT SERVER LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2020HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- HOÀNG VĂN TÙNGNGHIÊN CÚU FILE LOG VÀ ỨNG DỤNG TRONG BẢO MẬT SERVER Chuyên ngành : Hệ thống thông tin MÃ SỐ: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. PHAN THỊ HÀ HÀ NỘI – 2020 i LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được aicông bố trong bất kỳ công trình nào khác. Học viên luận văn ký và ghi rõ họ tên Hoàng Văn Tùng ii LỜI CẢM ƠN Để hoàn thành được luận văn, ngoài sự nghiên cứu và cố gắng của bản thân,tôi xin cảm ơn cô giáo TS Phan Thị Hà - người cô trực tiếp hướng dẫn, tận tình chỉbảo và định hướng cho tôi trong suốt quá trình thực hiện luận văn. Một lời cảm ơnchắc chắn không thể diễn tả hết lòng biết ơn sâu sắc của tôi tới cô – một người côcủa tôi trên mọi phương diện! Tôi xin gửi lời cảm ơn chân thành cảm ơn tất cả các thầy cô giáo của Họcviện Công nghệ Bưu chính Viễn thông đã giảng dạy, quan tâm nhiệt tình và dìu dắttôi trong trong suốt quá trình học tập tại trường. Cuối cùng, tôi xin gửi lời cảm ơn tới gia đình, bạn bè và những người đãluôn ở bên tôi cổ vũ, động viên, tạo điều kiện thuận lợi cho tôi học tập, tạo động lựctinh thần vô giá để tôi hoàn thiện luận văn này và ngày một hoàn thiện chính bảnthân mình. Trong quá trình nghiên cứu và thực hiện luận văn, mặc dù được sự hướngdẫn nhiệt tình của cô giáo TS Phan Thị Hà và những nỗ lực của bản thân nhưngcũng không thể tránh khỏi những thiếu sót hạn chế. Tôi rất mong nhận được ý kiếnđóng góp, sửa chữa từ quý Thầy, Cô và các bạn bè đồng nghiệp để luận văn đượchoàn thiện hơn. Trân trọng cảm ơn! Học viên Hoàng Văn Tùng iii MỤC LỤCLỜI CAM ĐOAN ....................................................................................................... iLỜI CẢM ƠN ............................................................................................................iiMỤC LỤC ................................................................................................................ iiiDANH MỤC BẢNG BIỂU ....................................................................................... vDANH MỤC HÌNH VẼ ........................................................................................... viMỞ ĐẦU .................................................................................................................... 1Chương 1.TỔNG QUAN VỀ FILE LOG SERVER .............................................. 5 1.1 Giới thiệu bài toán ............................................................................................. 5 1.1.1 Tổng quan về bảo mật server ...................................................................... 5 1.1.2 Bài toán ứng dụng phân tích log server vào bảo mật ................................ 6 1.2 Giới thiệu về file log server ............................................................................... 7 1.2.1 File log server ............................................................................................. 7 1.2.2 Ứng dụng của File log server.................................................................... 13 1.3 Ứng dụng của file log trong bảo mật server .................................................... 14 1.3.1 Tổng quan về phân tích log ...................................................................... 14 1.3.2 Một số cuộc tấn công có thể nhận biết được qua file log ......................... 14 1.3.3 Hệ thống phân tích log server ................................................................... 19 1.4 Kết luận ........................................................................................................... 21Chương 2. NGHIÊN CỨU VÀ THIẾT KẾ HỆ THỐNG PHÂN TÍCH LOGSERVER................................................................................................................... 22 2.1 Giới thiệu nền tảng và các công cụ phân tích log ........................................... 22 2.1.1. Giới thiệu ElasticSearch .......................................................................... 24 2.1.2 Giới thiệu LogStash .................................................................................. 25 2.1.3 Giới thiệu Kibana ...................................................................................... 26 2.2 Mô hình xử lý file log server .......................................................................... 26 2.3 Các kỹ thuật phân tích log ............................................................................... 32 iv 2.4 Xây dựng hệ thống phân tích log .................................................................... 35 2.5 Kết luận .................................... ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ Kỹ thuật Hệ thống thông tin Bảo mật server Quản lý logs tập trung Thông báo lỗi tự độngTài liệu có liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 355 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 289 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 249 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 238 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 222 0 0 -
62 trang 213 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 209 0 0 -
Luận văn Thạc sĩ Kỹ thuật: Ứng dụng Blockchain trong bảo mật IoT
90 trang 202 1 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 191 0 0 -
65 trang 186 0 0
-
Sử dụng MATLAB các hệ thống thông tin hiện nay trình bày thông qua
482 trang 185 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 178 0 0 -
25 trang 173 0 0
-
21 trang 165 0 0
-
Luận văn Thạc sĩ Kỹ thuật: Ứng dụng hỗ trợ tra cứu kiến thức toán trung học phổ thông
78 trang 165 0 0 -
76 trang 159 2 0
-
Tiểu luận Phân tích thiết kế hệ thống thông tin quản lý tour du lịch trong nước
51 trang 156 0 0 -
39 trang 147 0 0
-
Đề tài: Phân tích thiết kế hệ thống quản lý Quán Game GameTV Net 192 Trần Đại Nghĩa
18 trang 143 0 0 -
Câu hỏi trắc nghiệm môn: Marketing (Có đáp án)
13 trang 141 0 0