跳到主要內容

臺灣博碩士論文加值系統

(44.222.104.206) 您好!臺灣時間:2024/05/23 18:13
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:張晉瑄
研究生(外文):CHANG,CHIN-HSUAN
論文名稱:惡意網站資訊分析與整合平台之實作
論文名稱(外文):Implementation of Malicious Website Information Data Analysis and Integration Platforms
指導教授:蔡敦仁蔡敦仁引用關係
指導教授(外文):Dwen-Ren Tsai
口試委員:張耀鴻洪茂盛
口試委員(外文):Allen Y. ChangHUNG,MAO-SHENG
口試日期:2017-06-26
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2017
畢業學年度:105
語文別:中文
論文頁數:40
中文關鍵詞:惡意中繼站資訊安全駭客
外文關鍵詞:C&CInformation SecurityHacker
相關次數:
  • 被引用被引用:0
  • 點閱點閱:541
  • 評分評分:
  • 下載下載:6
  • 收藏至我的研究室書目清單書目收藏:0
隨著資訊科技的進步與發展,網際網路逐漸成為生活中必要的條件,無論是通訊、影音、金融交易等都開始仰賴網際網路,然而,在我們享受資訊生活便利的同時,個人隱私也面臨了相當大的潛在風險。近年來,網路資訊的安全性越來越受到各界的重視,網路駭客更是現今相當棘手的問題,在網路上流竄的駭客們為了隱藏自己的真實位置,會透過中繼站從事惡意活動,而惡意中繼站也不斷的更新且日益龐大,令人難以追查來源,雖然政府機關與各大公司定期都會發布惡意中繼站清單,但是要即時取得並利用這些資訊卻是一個很令人頭痛的問題。本論文將實作一個自動收集惡意中繼站資訊並加以分析的情蒐系統,不但能達到定期自動更新情資,也能將所蒐集的資料進一步正規化並儲存到資料庫中進行分析,方便使用者查詢及列表,甚至進而利用此資料在防火牆進行阻擋。
Nowadays, activities such as communications, shopping and financial transactions have become gradually dependent on the Internet with the development of the Information technology. However, while we are enjoying the convenience of information life, at the same time our personal privacy is also facing certain potential risks. Accordingly, Internet security has become increasingly emphasized across industries and sectors. Nowadays, Internet hackers is now a very difficult problem to deal with. To hide their actual addresses, hackers active on the Internet engage in malicious activities through command-and-control (C&C) servers, which continue to update and expand. Both government sectors and large firms publicize lists of C&C servers regularly. However, to access and utilize this information in time is a great challenge. This study realized a system that automatically collects lists of C&C servers. By regularly updating information as well as normalizing and saving the data into a database, the system enables users to check and compile lists, even to use the data to block attacks via firewalls.
目錄
致謝 i
摘 要 ii
ABSTRACT iii
目錄 iv
圖目錄 vi
表目錄 viii
1.緒論 9
1.1 研究背景 9
1.2 研究動機及目的 10
1.3 研究限制 10
1.4 論文架構 10
2.文獻探討 12
2.1 網路安全 12
2.2 惡意中繼站 12
2.3 Linux系統 13
2.4 正規化 13
2.5 Bluepunkt 14
2.6 Malwaredomainlist 14
2.7 Talosintelligence 15
2.8 Malc0de 17
2.9 Ransomwaretracker 19
2.10 Zeustracker 20
2.11 Osint.bambenekconsulting 21
3.系統設計 23
3.1 資料收集 23
3.2 惡意中繼站資料正規化 29
3.3 系統資料庫 31
3.4 系統網頁驗證機制 31
3.5 系統網頁操作 32
4.實作結果 35
4.1 來源取得 35
5.結論與未來可能發展 36
參考文獻 37


參考文獻
[1]TREND LABS 趨勢科技全球技術支援與研發中心, 「FBI: 光是今年,勒索病毒所造成的損失就高達 10 億美元,端點防護如何讓企業防範勒索病毒?」,取自:https://blog.trendmicro.com.tw/?p=25543, 存取日期:民國一百零六年四月十日。
[2]ESET 世界知名的電腦安全軟體公司,取自:https://zh.wikipedia.org/wiki/ESET, 存取日期:民國一百零六年七月十日。
[3]數位時代整合行銷部,「萬物聯網時代,如何免除駭客攻擊」,取自:https://www.bnext.com.tw/article/35889/BN-2015-04-07-232051-113, 存取日期:民國一百零六年四月十日。
[4]黃彥棻,IThome,「【HITCON搶先看】資安專家警告政府內網防護有盲點,Dropbox成遙控潛伏傀儡電腦的新跳板」,取自: http://www.ithome.com.tw/news/97227, 存取日期:民國一百零六年四月十日。
[5]黃彥棻,IThome,「【資安周報第57期】尋找臺灣資安新動能系列報導(二):可疑檔案自己檢測,臺版VirusTotal年中上線,避免政府機敏資料外流」取自: http://www.ithome.com.tw/news/111110, 存取日期:民國一百零六年四月十日。
[6]Linux ,取自:https://zh.wikipedia.org/wiki/Linux,存取日期:民國一百零六年六月二十日。
[7]林郁翔,IThome,「為何使用資料庫儲存資料時,需要先執行正規化?」取自: http://www.ithome.com.tw/node/47440, 存取日期:民國一百零六年四月十日
[8]Bluepunkt.取自:"惡意中繼站防禦系統" http://www.bluepunkt.com/product.php?paid=28.,存取日期:民國一百零六年四月十日


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top