簡易檢索 / 詳目顯示

研究生: 葉毓輝
Yeh-yu Hui
論文名稱: 自動偵測非法連線及資安監控機制
Auto Detection of Illegal IP Connect and Monitor Mechanism for Information Security
指導教授: 陳正綱
Cheng-kang Chen
口試委員: 欒斌
Luarn Pin
洪大為
Ta-wei Hung
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2008
畢業學年度: 96
語文別: 中文
論文頁數: 66
中文關鍵詞: 資訊安全非法IP連線日誌檔分析
外文關鍵詞: Information Security, Illegal IP Connection, Log Analysis
相關次數: 點閱:159下載:9
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 論文提要內容:
    資訊安全對於企業或政府機關而言,已愈形重要,各企業亦多設有防火牆、入侵偵測系統等資安防護設備,然這些資安防護設備大多僅能偵測或防範外部非法使用者之入侵而無即時偵測內部人員或有心人士於企業內部以假冒IP方式執行非法連線,為解決此問題,本研究利用ARP WATCH結合DHCP方式建立一自動偵測非法IP連線並予以阻擋,以阻絕非法連線,另針對防火牆、網頁日誌及目前駭客常用之SQL INJECTION及XXS(Cross Site Scripting 跨網站攻擊)建立一即時監看系統,本系統除可即時析各項紀錄檔訊息,亦可彌補資安管理人員查看各項日誌之疏漏,以杜絕資安事件發生。


    Information security is getting more important for corporations and government. Although most of the companies have set firewall and IDS system, but it can only protect and detect illegal user hacking in the network from the external network. The system can not detect employees from the company using fake IP to hack into the network. To solve the problem, I have combined the ARP WATCH with DHCP to build a system that can stop illegal IP connection automatically. In addition, the system is capable to supervise firewall system, web log, SQL Injection and XXS (Cross Site Scripting) which hackers usually use to break in the network. The software monitors the system, analysis data on spot which prevents MIS to make mistake and ensures higher security level for the network.

    摘要 I ABSTRACT II 目錄 III 圖目錄 V 表目錄 VII 第一章 緒論 1 1.1 研究動機 1 1.2 研究目的 2 1.3 研究方法與流程 3 1.4 研究範圍與限制 4 第二章 文獻探討 5 2.1 非法連網 5 2.2 記錄檔分析 7 2.3 SQL Injection 10 2.4 XSS 跨網頁攻擊 12 第三章 系統架構說明 15 3.1 Log 分析運作流程圖 17 3.2 非法IP連網偵測運作流程 19 3.3 系統運作流程圖 21 第四章 系統實作說明 22 4.1 網頁監控系統 23 4.2 網頁/防火牆Log資料查詢分析 26 4.3 SQL網頁隱碼攻擊 28 4.4 圖表統計 29 4.5 黑名單 31 4.6 DHCP管控平台 32 4.7 系統成效評估 39 第五章 系統驗證 40 5.1 系統成效評估 40 5.2 攻擊測試流程 42 5.3 攻擊實證 42 5.3.1 網頁監控驗證 43 5.3.2 防火牆監控驗證 44 5.3.3 SQL隱碼驗證 47 5.3.4 網段偵掃驗證 48 5.3.5 網頁非法連結驗證 49 5.3.6 非法IP驗證 50 第六章 結論及未來工作 51 6.1 結論 51 6.2 未來研究方向 52 參考文獻 53 附錄 A 系統資料庫(資料表)介紹 55 A.1 系統資料庫簡介(MySQL資料庫) 55 A.2 系統資料庫簡介(MS SQL Server 2000資料庫) 62 A.3 系統資料庫關聯圖 63 圖目錄 圖 1. 1 研究流程圖 4 圖 2.1非法連網自動偵測與資源效能監控機制系統畫面 6 圖 2.2 AWSTATS 系統畫面 8 圖 2.3 AQREPORT的功能 9 圖 3. 1系統架構圖 15 圖 3. 2 LOG分析運作流程 17 圖 3. 3 非法IP連網偵測運作流程 19 圖 3. 4 系統運作流程圖 21 圖 4. 1 整合監控機制 22 圖 4. 2 網段遭偵掃 24 圖 4. 3 SQL隱碼攻擊阻擋 25 圖 4. 4 DHCP非法IP阻擋 26 圖 4. 5 網頁連線情況 27 圖 4. 6 防火牆連線次數前20名 28 圖 4. 7 SQL隱碼及跨網頁攻擊 28 圖 4. 8 趨勢圖表 30 圖 4. 9黑名單 31 圖 4. 10系統中黑名單IP 會以紅色顯示 31 圖 4. 11 DHCP管控畫面 32 圖 4. 12 DHCP查詢 33 圖 4. 13 DHCP異動 34 圖 4. 14 DHCP新增 35 圖 4. 15 DHCP線上使用者 36 圖 4. 16 DHCP非法取得 37 圖 4. 17 DHCP非法使用者 37 圖 4. 18 DNS阻擋非法IP 38 圖 4. 19 DHCP申請未使用 38 圖 5. 1 嘗試建立不正常之連線 43 圖 5. 2 大量連線資料 43 圖 5. 3 以 NESSUS 掃描全網段 44 圖 5. 4 以 NESSUS 掃描單一網段 45 圖 5. 5 監控平台顯示大量異常封包 46 圖 5. 6 針對單一對象 IP 進行掃描 46 圖 5. 7 SQL 隱碼監控畫面 48 圖 5. 8 網頁非法連結監控畫面 49 圖 5. 9 非法 IP 驗證畫面 50 圖 A . 1 網頁LOG資料庫關連圖 64 圖 A . 2 防火牆LOG資料庫關連圖 66 表目錄 表 5. 1 模擬攻擊一覽表 41 表 5. 2 驗證採用之攻擊語法 47 表A .1 IISLOG.IISREC資料表 55 表A .2 IISLOG.ONEM資料表 56 表A .3 IISLOG.TENM資料表 56 表A .4 IISLOG.ONEH資料表 57 表A .5 FWLOG.FWREC資料表 58 表A .6 FWLOG.ONEM資料表 59 表A .7 FWLOG.TENM資料表 60 表A .8 FWLOG.ONEH資料表 60 表A .9 FWLOG.FWPORTSCAN資料表 61 表A .10 SQLINJECTION.RECORDS資料表 63

    陳瑞茂, 網路連線控制與管理系統, 資訊工程學系, 國立勤益技術學院
    [2] 曾憲民,非法連網自動偵測與資源效能監控機制,碩士論文,資訊工程研究所,國立東華大學,民國九十六年。
    [3] Goldschlag, D. M. and Reed, M. G. and Syverson, P. F."Privacy on the Internet,”Proceeding of INET’97, CD-ROM, 1997.
    [4] 傅昱翔, “Clustering web transactions using rough approximation”, 資訊管理研究所, 朝陽科技大學
    [5] 呂俊明, ”網頁紀錄分析系統 AWStats 介紹”, 國立中興大學計算機及資訊網路中心
    [6] 林苑茹, ”凌群 AQReport 防火牆流量分析工具”, http://dbmaker.syscom.com.tw/mag/mag_table_66.htm, 凌羣電腦
    [7] “『資料隱碼』SQL Injection的源由與防範之道”, Microsoft, http://www.microsoft.com/taiwan/sql/SQL_Injection.htm, 2002
    [8] 胡百敬, “SQL Injection–駭客的 SQL填空遊戲”, Microsoft, http://www.microsoft.com/taiwan/sql/SQL_Injection_G1.htm, 2002
    [9] 樊國楨、方仁威、林佶駿和蘇展志, “SQL Injection攻擊法與安全程式”, 資訊管理研究所, 國立交通大學, 2003
    [10] 吳啟常, “SQL Injection (資料隱碼) 簡介”, 資通安全區域聯防高屏區中心
    [11] “Information on Cross-Site Scripting Security Vulnerability”, Microsoft, http://www.microsoft.com/technet/archive/security/news/crssite.mspx?mfr=true, 2000
    [12] “XSS(Cross Site Scripting)攻擊會讓您遺失Cookie中的資料”, http://twpug.net/modules/smartsection/item.php?itemid=34, Taiwan PHP User Group, 2005
    [13] “The Cross Site Scripting (XSS) FAQ”, www.cgisecurity.com/articles/xss-faq.shtml, Cgisecurity.com, 2002
    [14] 張智翔, “淺談網路應用程式安全(一)”, http://newsletter.ascc.sinica.edu.tw/news/read_news.php?nid=1288, 中央研究院計算中心, 2007
    [15] 林福中,以三階段聯防與分層攔截之觀點建立資安防護管理架構,碩士論文,資訊管理研究所,國立台灣科技大學,民國九十四年。

    無法下載圖示 全文公開日期 2013/01/28 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE