quot;syslog-%{+YYYY. MM. dd}"
}
}
[root@elk ~]# systemctl start logstash
[root@elk ~]# lsof -i:5044
6. 访问 Kibana 如图3-1所示。
图3-1 kibana 界面
3. 3 利用ELK分析Osquery 日志数据
Kibana:
1. 选择管理 - >索引模式 - >创建索引模式在“索引模式”框中,输入osquery-result- *并选择“下一步”。从Time Filter字段名称下拉列表中,选择@timestamp,然后选择Create index pattern。如图3-2所示。
?
?
图3-2 Kibana 配置
2. 现在转到Discover并从Index下拉列表中选择osquery-result- *。应该看到的查询过滤了。转至管理 - >导入并导入此要点中的两个文件。一个是可视化,一个是osquery的仪表板。如图3-3所示。
?
图3-3 Kibana 配置
第四章 总结与展望
在本次毕业设计中我对系统安全有了更深层次的理解,论文设计过程当中,我通过对论文的不断研究和学习,使我自己的专业水准更上一层楼。在当前社会高速发展的大环境下,随着我国信息化的不断推进,系统安全的需求已经达到了一定的高度。本文当中提到了osquery和elk工具的应用,这俩款工具都对系统安全的监测起到了一定的作用。但是在学习和使用这两款工具的时候,我依然还有很多不足的地方,例如:elk接收日志以及该工具功能更深层次的使用。有句话说“活到老学到老”,“学无止境”我相信,在我参加工作以后,我还会对这两个工具的功能继续研究,以及诸多类似工具的学习和使用,达到对系统安全维护的新高度。
致谢
时光匆匆如流水,转眼便是大学毕业时节,春梦秋云,聚散真容易。离校日期已日趋渐进,毕业论文的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一向都离不开老师. 同学. 朋友给热情的帮忙,在那里请理解诚挚的谢意!在此向电子学院信息安全与管理专业的所有老师表示衷心的感谢,多谢你们三年的辛勤栽培,多谢你们在教学的同时更多的是传授们做人的道理,多谢三年里面你们孜孜不倦的教诲!
本设计在甘志伟老师的悉心指导下完成的,渊博的专业知识严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严于律己。以待人的崇高风范,朴实无法,平易近人的人格魅力对本人影响深远。不仅仅使本人树立了远大的学习目标,掌握了基本的研究方法,还使本人明白了许多为人处事的道理。本次设计从选题到完成,每一步都是在导师的悉心指导下完成的,倾注了导师很多心血。在此,谨向老师表示崇高的敬意和衷心的感谢!在写论文的过程中,遇到了很多的问题,在老师的耐心指导下,问题都得以解决。所以在此,再次对老师道一声:老师,多谢您!
三年寒窗,所收获的不仅仅仅是愈加丰厚的知识,更重要的是在阅读,实践中所培养的思维方式,表达潜力和广阔视野。很庆幸这三年来遇到了如此多的良师益友,无论在学习上,生活上,还是工作上,都给予了无私的帮忙和热心的照顾,让在一个充满温馨的环境中度过三年的大学生活。感恩之情难以用言语量度,谨以最朴实的话语致以最崇高的敬意。
“长风破浪会有时,直挂云帆济沧海。”这是少年时最喜欢的诗句。就用这话作为这篇论文的一个结尾,也是一段生活的结束。期望自能够继续少年时的梦想,永不放下。
参考文献
[1] Saurabh Chhajed, Learning ELK Stack中文版
[2] 高凯,大数据搜索与日志挖掘及可视化方案:ELK stack: elasticsearch. logstash. kibana.
[3] 刘衍衍等编著. 计算机安全技术. 吉林:吉林科技技术出版社. 1997. 8
[4] 冯元等. 计算机网络安全基础. 北京;科学出版社. 2003. 10
[5] 张千里,陈光英 . 网络安全新技术. 北京:人民邮电出版社,2003. 1
[6] 石志国等编著. 计算机网络安全教程. 北京:清华大学出版社,2004. 2
[7] 岳 浩《Linux操作系统教程》机械工业出版社 2005. 4
[8] 邱世华. Linux操作系统之奥秘. 北京:电子工业出版社,2008
[9] 曹天杰等编著. 计算机系统安全. 北京:高等教育出版社,2003. 9
[10] 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月
[11] 石志国等编著. 计算机网络安全教程. 北京:清华大学出版社,2004. 2
[12] Digital Fore nsic Research Workshop. “A Road Map for Digital Forensic Research”,2001.
[13] Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth . A Fuzzy Expert System for Network Forensics.