Repository logo
Communities & Collections
All of DSpace
  • English
  • العربية
  • বাংলা
  • Català
  • Čeština
  • Deutsch
  • Ελληνικά
  • Español
  • Suomi
  • Français
  • Gàidhlig
  • हिंदी
  • Magyar
  • Italiano
  • Қазақ
  • Latviešu
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Српски
  • Svenska
  • Türkçe
  • Yкраї́нська
  • Tiếng Việt
Log In
New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "李永豐"

Filter results by typing the first few letters
Now showing 1 - 1 of 1
  • Results Per Page
  • Sort Options
  • No Thumbnail Available
    Item
    提取日誌資料生成溯源圖
    (2025) 李永豐; Lee, Yung-Feng
    隨著資訊安全防護日益重要,系統日誌的分析扮演關鍵角色,能協助即時偵測異常行為與追蹤潛在攻擊路徑。本研究旨在透過 Auditbeat 蒐集 Linux 系統的審計日誌(Audit Log),並結合 Elasticsearch 與 Kibana 建立可視化分析環境,進一步使用 Python 與 Graphistry 建構 Provenance Graph(溯源圖),以圖形化方式揭示系統中事件間的因果關係。本研究以實際攻擊模擬方式,結合資安事件進行溯源分析。首先透過 Auditbeat 收集檔案操作、程序建立與網路連線等系統層級事件,將資料傳送至 Elasticsearch 並以 Kibana 進行初步視覺化。為強化分析效率,進一步使用 Python 與 Pandas 擷取關鍵欄位,並透過 Graphistry 建構事件溯源圖,呈現節點間的因果關係與行為路徑。此外,研究亦模擬 Subrion CMS 中 CVE-2018-19422 漏洞,攻擊者上傳惡意 .phar 檔案取得 reverse shell,Auditbeat 可偵測其檔案異動與非預期連線行為,並於溯源圖中呈現 apache2 觸發 shell 的完整路徑。本研究亦納入釣魚攻擊模擬場景,誘導使用者輸入帳密並下載含有反向連線功能的惡意 ELF 檔案。受害者執行該檔後成功建立 Meterpreter 控制連線,進而進行檔案操作與系統控制。相關行為全程被 Auditbeat 紀錄,並以溯源圖方式具體呈現從網頁誘騙到系統被控的完整流程,驗證本方法於異常行為還原與關鍵節點追蹤之可行性。總結而言,本研究提出一套自動化、可視化的系統日誌分析流程,不僅能有效提取安全關鍵事件,亦能協助資安人員以溯源圖方式掌握攻擊者行為軌跡。此方法可應用於入侵偵測與安全監控領域,為企業與研究機構提供具實用性的日誌分析與威脅溯源工具。

DSpace software copyright © 2002-2026 LYRASIS

  • Privacy policy
  • End User Agreement
  • Send Feedback