Xem trước tài liệu

Đang tải tài liệu...

Thông tin chi tiết tài liệu

Định dạng: PDF
Số trang: 71 trang
Dung lượng: 705 KB

Giới thiệu nội dung

Nghiên cứu File Log và Ứng dụng trong Bảo mật Server

Tác giả: Hoàng Văn Tùng

Lĩnh vực: Hệ thống thông tin

Nội dung tài liệu:

Luận văn tập trung nghiên cứu về file log server và các ứng dụng của nó trong việc bảo mật server. Nghiên cứu này nhằm mục đích xây dựng một hệ thống có khả năng phân tích các dấu hiệu bất thường trên server thông qua file log, từ đó đưa ra các phương án phòng bị và ngăn chặn tấn công. Hệ thống này cũng giúp quản trị viên nắm bắt tình hình server một cách nhanh chóng và chính xác, giảm thiểu chi phí nhân lực và thời gian khắc phục sự cố. Luận văn đề cập đến các định dạng file log phổ biến như Common Log Format (CLF), Common Event Format (CEF), JSON Log Format và W3C Extended Log Format. Bên cạnh đó, nghiên cứu còn tập trung vào việc áp dụng công nghệ mã nguồn mở ELK (ElasticSearch, LogStash, Kibana) để xây dựng hệ thống phân tích log và thử nghiệm trên server dịch vụ lưu trữ của công ty iNET.

Mục lục chi tiết:

  • Lời cam đoan
  • Lời cảm ơn
  • Mục lục
  • Danh mục bảng biểu
  • Danh mục hình vẽ
  • Mở đầu
  • Chương 1: Tổng quan về file log server
    • 1.1 Giới thiệu bài toán
      • 1.1.1 Tổng quan về bảo mật server
      • 1.1.2 Bài toán ứng dụng phân tích log server vào bảo mật
    • 1.2 Giới thiệu về file log server
      • 1.2.1 File log server
      • 1.2.2 Ứng dụng của File log server
    • 1.3 Ứng dụng của file log trong bảo mật server
      • 1.3.1 Tổng quan về phân tích log
      • 1.3.2 Một số cuộc tấn công có thể nhận biết được qua file log
      • 1.3.3 Hệ thống phân tích log server
    • 1.4 Kết luận
  • Chương 2: Nghiên cứu và thiết kế hệ thống phân tích log server
    • 2.1 Giới thiệu nền tảng và các công cụ phân tích log
      • 2.1.1 Giới thiệu ElasticSearch
      • 2.1.2 Giới thiệu LogStash
      • 2.1.3 Giới thiệu Kibana
    • 2.2 Mô hình xử lý file log server
    • 2.3 Các kỹ thuật phân tích log
    • 2.4 Xây dựng hệ thống phân tích log
    • 2.5 Kết luận
  • Chương 3: Áp dụng thử nghiệm hệ thống phân tích file log server vào thực tiễn
    • 3.1 Cài đặt hệ thống phân tích log server
      • 3.1.1 Giới thiệu về hệ thống máy chủ của công ty iNET
      • 3.1.2 Mô hình thử nghiệm
      • 3.1.3 Cài đặt hệ thống phân tích log bằng ELK stack
    • 3.2 Vận hành và thử nghiệm
    • 3.3 Phân tích các dữ liệu thu được từ log Server
    • 3.4 Đánh giá, đề xuất bảo mật cho server
    • 3.5 Kết luận
  • Kết luận
  • Danh mục các tài liệu tham khảo