跳到主要內容

臺灣博碩士論文加值系統

(44.220.181.180) 您好!臺灣時間:2024/09/09 16:42
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:薛宇翔
論文名稱:私有雲架構之安全性研究-以vSphere環境為例
論文名稱(外文):Security of private cloud architecture: A case study of vSphere
指導教授:張明桑、林曾祥
學位類別:碩士
校院名稱:中央警察大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2017
畢業學年度:105
語文別:中文
論文頁數:70
中文關鍵詞:雲端運算私有雲VMware VSphere/VCenter
相關次數:
  • 被引用被引用:0
  • 點閱點閱:211
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
現今雲端運算發展之技術日益進步,發展至今日雲端運算與虛擬化的效益,皆為各組織與企業所了解及運用,而其具有彈性及擴充性的特質,確有助於企業與組織減少營運、硬體購置成本。
企業與組織利用其雲端運算與虛擬化的效益建構出私有雲時,其私有雲有快速擴充的彈性,與傳統非虛擬化而要實施購置一群實體主機,針對其做圈地保護的做法,兩者比較起來,相對其前者較能合其時宜,虛擬化應用的持續增加,虛擬機器資安政策的制定及建構,惟讓企業與組織所擔憂,深怕其資安落差造成企業與組織內部資訊外流而蒙受損失。再者,現今許多罪犯更是有者推陳出新的手法,近來更是利用公有雲、私有雲兩者為組合的手法,進行犯罪資訊的儲存,針對這些型態的犯罪行為,該用如何方法進行偵查、滲透,身為偵查人員更是要精進更了解其源由
本文以VMware vSphere/vCenter私有雲架構作為研究對象,利用各樣式的弱點掃瞄或滲透工具做為掃瞄、探測、收集、攻擊等手法,來做為企業及組織單位內的系統安全評估及偵查單位針對該vSphere伺服器可利用的滲透手法,以利企業或偵查單位更能了解利用vSphere所架構的伺服器可能性漏洞為何,可做為企業或組織建構私有雲時做為安全性研究之參考,偵查單位更可以利用研究做有效的進行偵查、滲透。
摘要 I
Abstract II
目錄 III
圖目錄 V
表目錄 VII
第一章緒論 1
1.1研究背景 1
1.2研究動機與目的 2
1.3章節架構 7
第二章文獻探討 8
2.1雲端運算 8
2.1.1雲端運算的特性 8
2.1.2雲端運算的服務模式 9
2.1.3 雲端運算的部署模式 10
2.2 Kali Linux 環境介紹 11
2.3 VMware vSphere及VCenter 11
2.3.1 vSphere環境介紹 12
2.3.2 vCenter 環境介紹 12
2.4 安全架構測試 12
2.4.1 滲透測試(Penetration Test) 12
2.4.2 弱點掃瞄(Vulnerability Assessment) 13
2.4.3 伺服器安全性測試工具 13
2.4.4 滲透測試與弱點掃瞄差異點 14
第三章實驗設計 16
3.1 研究方法 16
3.2實驗設計 16
3.2.1實驗架構 17
3.2.2 實驗項目 19
第四章實驗實作說明與實驗結果分析 20
4.1 資訊蒐集 20
4.1.1 目標資訊蒐集工具:Netdiscover 20
4.1.2目標資訊蒐集工具:Dmitry 22
4.1.3目標資訊蒐集工具:Nmap 23
4.1.4目標資訊收蒐工具:Nettools 28
4.2封包收集、監聽、分析工具 30
4.2.1 封包收集、監聽、分析工具Wireshark 30
4.2.2 封包收集、監聽、分析工具Ettercap 33
4.2.3封包收集、監聽、分析工具Tcpdump 36
4.3密碼破解、攻擊 40
4.3.1 密碼破解、攻擊:Hydra 40
4.3.2 密碼破解、攻擊:Ncrack 42
4.3.3 密碼破解、攻擊:Medusa 44
4.4實驗結果分析 46
4.4.1 資訊蒐集實驗結果分析 46
4.4.1.1 Netdiscover 48
4.4.1.2 Dmitry 49
4.4.1.3 Nmap 49
4.4.1.4 Nettools 51
4.4.1.5 資訊蒐集實結果分析小結 52
4.4.2 封包收集、監聽、分析實驗結果分析 53
4.4.2.1 Wireshark 54
4.4.2.2 Ettercap 56
4.4.2.3 Tcpdump 57
4.4.2.4 封包收集、監聽、分析結果分析小結 58
4.4.3 密碼破解、攻擊實驗結果分析 59
4.4.3.1 Hydra 59
4.4.3.2 Ncrack 60
4.4.3.3 Medusa 61
4.4.3.4 密碼破解、攻擊結果分析小結 61
第五章結論 66
5.1 研究成果與貢獻 66
5.2 未來研究方向 67
參考文獻 68
[1]林東清, e化企業的核心競爭能力(五版), 台北:智勝文化事業有限公司, 2013.
[2]陳明照, Kali Linux滲透測試工具(第二版), 台北:碁峰資訊股份有限公司, 2015.
[3]楊波, 用Kali Linux破解每一台連網裝置, 佳魁資訊,September 2015.
[4]熊信彰, 實戰雲端作業系統建置與維護:VMware vSphere 5.5虛擬化全面啟動, 台北:碁峰資訊股份有限公司, 2014.
[5]鄧思源,劉秉昕, vSphere為基礎之私有雲及數種個人鑑識初探, 中央警察大學期刊, 2015.
[6]顧武雄, 雙管齊下搞定vSphere 綜合運用GUI及文字介面, 網管人, 參考日期:10,03,2016.
[7]Ankita Gupta, Kavita and Kirandeep Kaur, Penetration Testing and Vulnerability Analysis, International Journal of Engineering Trends and Technology Vol.4 Issue3, 2013.
[8]Florian Bergsma, Benjamin Dowling and Florian Kohlar, Multi-Ciphersuite Security of the Secure Shell (SSH) Protocol, Conference on Computer and Communications Security, November 2014.
[9]iThome, 2016年CIO大調查:企業雲端投資總論雲端投資比重翻倍,2成企業積極擁抱混合, http://www.ithome.com.tw/article/103821, 參考日期:08,06, 2016.
[10]iThome, 2014年CIO大調查(下):2014企業私有雲應用分析,
http://www.ithome.com.tw/article/858302, 參考日期:08,06,2016.
[11]iThome, 2016年CIO大調查:企業雲端平臺採用動向, 臺灣公有雲龍頭將換人, 17.7%企業要用微軟Azure, http://www.ithome.com.tw/article/103825, 參考日期:08,06,2016.
[12]Jai Narayan Goel and BM Mehtre, Vulnerability Assessment & Penetration Testing as a Cyber Defence Technology, 3rd International Conference on Recent Trends in Computing 2015 (ICRTC-2015), p710-715, August 2015.
[13]Kali linux, https://zh.wikipedia.org/wiki/Kali_Linux, Access date: 08,10,2016.
[14]Lovepreet, Poonamjit Kaur, A Descriptive Study of various Penetration
Testing Tools and Techniques, International Journal of Computer and Communication System Engineering, Vol.2, p420-424, June 2015.
[15]Mahin Mirjalili, Alireza Nowroozi and Mitra Alidoosti, A survey on web penetration test, Computer Science, Vol. 3, Issue 6, No.12, November 2014.
[16]Medusa, http://foofus.net/goons/jmk/medusa/medusa-compare.html, Access
date:02,12,2016.
[17]Mike Brown, VMware vCenter Serve 6.0 Deployment Guide Technical white paper V 1.0, February 2015.
[18]Navneet Kaur, Security Effectiveness of Virtual DMZ in Private Clouds, Computing Dissertations and Theses, 2014.
[19]Peter Mell and Timothy Grance, The NIST Definition of Cloud Computing,National Institute of Standards and Technology, September 2011.
[20]Pece J. Mitrevski adnd Tome Dimovski, Evaluating Website Security with Penetration Testing Methodology, Researchgate, October 2014.
[21]Ralph LaBarg and Thomas McGuire, CLOUD PENETRATION TESTING, International Journal on Cloud Computing: Services and Architecture, Vol. 2 No.6, December 2012.
[22]RightScale, 2016 State Of The Cloud Report, January 2016.
[23]Shiv Raj Singh, A Virtualized DMZ Design Consideration Using VMware ESXi 4.1, Computing Dissertations and Theses, 2012.
[24]SSH, https://www.ssh.com, Access date:02.12,2016
[25]Tran Khanh Dang, Que Nguyet and Tran Thi, Towards side-effects-free database penetrationtesting, ResearchGate, June 2016.
[26]Youssef Ayyad, Hamid Magrez and Abdelhak Ziyyat, Security Concerns in a Web-Based E-learningPlatform, ResearchGate, February 2016.
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊