(18.210.12.229) 您好!臺灣時間:2021/03/01 06:59
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:郭顯鈞
研究生(外文):KUO , HSIEN-JUN
論文名稱:本端行為紀錄與監控系統
論文名稱(外文):Local Behavior Recording and Control System
指導教授:洪西進洪西進引用關係
學位類別:碩士
校院名稱:國立臺灣科技大學
系所名稱:電機工程系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2001
畢業學年度:89
語文別:中文
論文頁數:85
中文關鍵詞:入侵偵測網路安全資訊安全決策方程式
相關次數:
  • 被引用被引用:3
  • 點閱點閱:422
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:31
  • 收藏至我的研究室書目清單書目收藏:4
論文摘要:
在資訊安全的研究範圍裡,有兩大研究主題較為被探討,一為資料安全、另一個就是網路安全。資料安全係以資料本身的加密,讓入侵者不容易查到資料的內容,以達到安全的目的。網路安全係探討電腦主機與網路環境的安全因素,舉凡軟體弱點、主機弱點、網路管理弱點等等均是研究的主題。這兩項研究,資料安全有如在房子的門上配鎖,以防外人入侵;而網路安全有如加強房子的堅固性。目前國內大部分的研究均著重於前者而忽略後者;其結果是造成有如一個房子的門配有堅固而難以破解的鎖,門旁邊卻留有一扇扇沒有裝上鐵窗的玻璃窗。入侵者不用費心去破壞你的鎖,直接打破窗戶就可進入屋內偷取財物。如果沒有在堅固安全的房子之下,再強的鎖也是枉然[6]。
本研究致力於網路安全,網路安全的研究方向計有(一)事前的防範如建立安全環境、防火牆建立、安全掃描。(二)入侵防衛如入侵偵測、除去入侵、存活。(三)事後補救如入侵來源追蹤、資料留存、反擊等三大類。
而要從入侵偵測軟體的龐大事件紀錄檔過濾出有危險的入侵者
,是一件麻煩的事,因此本研究首先提出一決策方程式,藉由該決策方程式與入侵偵測軟體的配合,可以有效的找出具危險性的入侵者,再針對網路安全研究的事前防範部分做相關研究。事前的防範為所有網路安全的首要任務,因為近年來網路咖啡的盛行,利用網路咖啡來做犯罪的事也日有所聞,加上國內對這些行業並沒有特別的法律規範可以管制,使得駭客又多了一個可以達到他們犯罪目的的管道,目前只有業者加強對來網路咖啡使用網際網路的使用者做身分認證,這種方式的管理是屬於被動式的管理方式。
因此本研究的研究成果就是依據決策方程式與事前防範的部分完成一套本端行為紀錄與控制系統,除了可以防禦外來的入侵外,也可以做到自我保護的目的。因為本研究程式可以將電腦使用者的行為紀錄下,若以後抓到駭客,而駭客又曾在此系統留下紀錄,這就是很好的定罪證據。
目錄
第一章 序論……………………………………………………………1
1.1 研究動機…………………………………………………1
1.2 研究目標及方法…………………………………………3
1.3 論文架構…………………………………………………5
第二章 駭客的入侵過程描述…………………………………………7
2.1 勘查網路架構 ……………………………………………7
2.1.1 勘查與目標主機相關的網域名稱 ………………7
2.1.2 勘查目標主機所採用的作業系統 ………………9
2.1.3 勘查網路拓樸與存取路徑………………………10
2.1.4 勘查目標主機所提供的服務……………………13
2.2 入侵系統…………………………………………………13
2.2.1 勘查資源分享資料夾……………………………14
2.2.2 勘查合法的使用者帳號名稱……………………15
2.2.3 暴力法攻擊………………………………………15
2.3 取得管理者權限、消去紀錄……………………………15
2.3.1 擴權程式1 (getadmin)………………………16
2.3.2 擴權程式2 (Sechole) ………………………16
2.3.3 消去紀錄…………………………………………18
第三章 駭客的其餘入侵方法描述……………………………………20
3.1 新聞案例…………………………………………………20
3.2 分散式阻斷服務攻擊
(Distributed Denial of Service attack)……………23
3.3 緩衝區溢位攻擊(Buffer overflow attack)…………25
3.4 封包監聽(Sniffer monitor)…………………………27
3.5 連線攻擊(3-way handshaking)………………………30
3.6 隱藏位置(IP spoofing)………………………………30
3.7 特洛依木馬(Trojan)……………………………………31
3.8 綁架攻擊(hijacking)………………………………… 31
第四章 防禦駭客入侵的方法描述……………………………………36
4.1 架設防火牆………………………………………………36
4.2選擇強韌的密碼 …………………………………………36
4.3 入侵偵測軟體……………………………………………37
4.4 防毒軟體…………………………………………………37
第五章 本論文的研究方法……………………………………………38
5.1 決策方程式(Decision Equation)……………………39
5.2 程式設計技巧1(Windows API)………………………40
5.3 程式設計技巧2(Winsocks)……………………………41
5.4 各功能單元說明…………………………………………42
5.5 各功能單元程式碼說明…………………………………51
5.5.1 本機的基本組織程式碼說明……………………51
5.5.2 監控中的螢幕程式碼說明………………………57
5.5.3 入侵狀況程式碼說明……………………………58
5.5.4 執行中的應用程式程式碼說明…………………61
5.5.5 管理其他電腦程式碼說明………………………71
第六章 結論……………………………………………………………79
參考文獻……………………………………………………………….84
參考文獻
[1] 不法使用網際網路之刑事責任 The Criminal Liability for
illegal use of internet 余德正 東海大學 法律學系
[2] 微軟網管人員發現公司被駭客入侵:
http://www.microsoft.com/technet/security/bulletin/
[3] 各作業系統漏洞:
http://161.53.42.3/~crv/security/security.html
[4] 詳細的通訊埠列表 南加大資科學院:
ftp://ftp.isi.edu/in-notes/iana/assignments/port-numbers
[5] 交通部民航局飛航服務總台 資訊管理中心 潘啟諫
[6] Bruce Schneier,”Cryptographic Design Vulnerabilities”,
IEEE Computer,September 1998,pp.29-33
[7] Hacking Exposed-Network Security Secrets & Solutions,
Stuart McClure,Joel Scambray,George Kurtz,
The McGraw-Hill Companies,Inc.
[8] Trinoo:
http://staff.washington.edu/dittrich/misc/trinoo.analysis
[9] Tribe Flood Network:
http://staff.washington.edu/dittrich/misc/tfn.analysis
[10] Stacheldraht:
http://staff.washington.edu/dittrich/misc/
stacheldraht.analysis
[11] CERT Advisory CA-99-17 Denial-of-Service Tools
http://www.cert.org/advisories/CA-99-17-denial-of-service- tools.html
[12] Distributed Denial of Service Tools
http://www.cert.org/incident_notes/IN-99-07.html
[13] TCP SYN Flooding and IP Spoofing Attacks
http://www.cert.org/advisories/
CA-96.21.tcp_syn_flooding.html
[14] "Smurf" IP Denial-of-Service attacks
http://www.cert.org/advisories/CA-98.01.smurf.html
[15] RFC 2267: Defeating Denial of Service Attacks which
employ IP Source Address Spoofing
ftp://ftp.isi.edu/in-notes/rfc2267.txt
[16] Visual Basic 6.0 與 Windows API講座 王國榮 著,旗標出版。
[17] Visual Basic 6.0 教本 王國榮 著,旗標出版。
[18] Visual Basic 6.0 實戰講座 王國榮 著,旗標出版。
[19] Visual Basic 6.0 資料庫程式設計 王國榮 著,旗標出版。
[20] Visual Basic 6 Internet Programming 網際網路與TCP/IP程式設
計 黃嘉輝 編著,文魁資訊。
[21] Visual Basic 網際網路程式設計 陳寬裕 蕭慧德 譯,知城出版。
[22] Autonomous Detection of Buffer Overflow Attacks within
UNIX Operating System 中山大學 盧育群,楊竹星教授指導
[23] Network Security Management with Intelligent Agents
Boudaoud, K.; Labiod, H.; Boutaba, R.; Guessoum, Z.
Network Operations and Management Symposium, 2000. NOMS
2000. 2000 IEEE/IFIP , 2000 , Page(s): 579 —592
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔