设为首页 加入收藏

TOP

针对Linux 文件完整性监控的实现(五)
2019-09-02 23:05:36 】 浏览:131
Tags:针对 Linux 文件 完整性 监控 实现
quot;syslog-%{+YYYY. MM. dd}"

  }

}

[root@elk ~]# systemctl start logstash

[root@elk ~]# lsof -i:5044

 

 

 

 

 

 

 

 

 

6. 访问 Kibana 如图3-1所示。

 

图3-1  kibana 界面

 

3. 3 利用ELK分析Osquery 日志数据

Kibana

1. 选择管理 - >索引模式 - >创建索引模式在“索引模式”框中,输入osquery-result- *并选择“下一步”。从Time Filter字段名称下拉列表中,选择@timestamp,然后选择Create index pattern。如图3-2所示。

https://i2.wp.com/jordanpotti.com/wp-content/uploads/2018/02/index_pattern_1.png?resize=660%2C198?

https://i1.wp.com/jordanpotti.com/wp-content/uploads/2018/02/index_pattern_2.png?resize=660%2C191?

图3-2 Kibana 配置

2. 现在转到Discover并从Index下拉列表中选择osquery-result- *。应该看到的查询过滤了。转至管理 - >导入并导入此要点中的两个文件。一个是可视化,一个是osquery的仪表板。如图3-3所示。

https://i1.wp.com/jordanpotti.com/wp-content/uploads/2018/02/dashboard_osquery.png?resize=660%2C340?

图3-3 Kibana 配置

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

第四章 总结与展望

 

在本次毕业设计中我对系统安全有了更深层次的理解,论文设计过程当中,我通过对论文的不断研究和学习,使我自己的专业水准更上一层楼。在当前社会高速发展的大环境下,随着我国信息化的不断推进,系统安全的需求已经达到了一定的高度。本文当中提到了osquery和elk工具的应用,这俩款工具都对系统安全的监测起到了一定的作用。但是在学习和使用这两款工具的时候,我依然还有很多不足的地方,例如:elk接收日志以及该工具功能更深层次的使用。有句话说“活到老学到老”,“学无止境”我相信,在我参加工作以后,我还会对这两个工具的功能继续研究,以及诸多类似工具的学习和使用,达到对系统安全维护的新高度。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

致谢

 

时光匆匆如流水,转眼便是大学毕业时节,春梦秋云,聚散真容易。离校日期已日趋渐进,毕业论文的完成也随之进入了尾声。从开始进入课题到论文的顺利完成,一向都离不开老师. 同学. 朋友给热情的帮忙,在那里请理解诚挚的谢意!在此向电子学院信息安全与管理专业的所有老师表示衷心的感谢,多谢你们三年的辛勤栽培,多谢你们在教学的同时更多的是传授们做人的道理,多谢三年里面你们孜孜不倦的教诲!

本设计在甘志伟老师的悉心指导下完成的,渊博的专业知识严谨的治学态度,精益求精的工作作风,诲人不倦的高尚师德,严于律己。以待人的崇高风范,朴实无法,平易近人的人格魅力对本人影响深远。不仅仅使本人树立了远大的学习目标,掌握了基本的研究方法,还使本人明白了许多为人处事的道理。本次设计从选题到完成,每一步都是在导师的悉心指导下完成的,倾注了导师很多心血。在此,谨向老师表示崇高的敬意和衷心的感谢!在写论文的过程中,遇到了很多的问题,在老师的耐心指导下,问题都得以解决。所以在此,再次对老师道一声:老师,多谢您!

三年寒窗,所收获的不仅仅仅是愈加丰厚的知识,更重要的是在阅读,实践中所培养的思维方式,表达潜力和广阔视野。很庆幸这三年来遇到了如此多的良师益友,无论在学习上,生活上,还是工作上,都给予了无私的帮忙和热心的照顾,让在一个充满温馨的环境中度过三年的大学生活。感恩之情难以用言语量度,谨以最朴实的话语致以最崇高的敬意。

“长风破浪会有时,直挂云帆济沧海。”这是少年时最喜欢的诗句。就用这话作为这篇论文的一个结尾,也是一段生活的结束。期望自能够继续少年时的梦想,永不放下。

 

 

 

 

 

参考文献

 

[1] Saurabh Chhajed, Learning ELK Stack中文版

[2] 高凯,大数据搜索与日志挖掘及可视化方案:ELK stack: elasticsearch. logstash. kibana.

[3] 刘衍衍等编著. 计算机安全技术. 吉林:吉林科技技术出版社. 1997. 8

[4] 冯元等. 计算机网络安全基础. 北京;科学出版社. 2003. 10

[5] 张千里,陈光英 . 网络安全新技术.  北京:人民邮电出版社,2003. 1

[6] 石志国等编著. 计算机网络安全教程.  北京:清华大学出版社,2004. 2

[7] 岳 浩《Linux操作系统教程》机械工业出版社 2005. 4

[8] 邱世华. Linux操作系统之奥秘. 北京:电子工业出版社,2008

[9] 曹天杰等编著. 计算机系统安全. 北京:高等教育出版社,2003. 9

[10] 韩海东,王超,李群.  入侵检测系统实例剖析 北京:清华大学出版社 2002年5月

[11] 石志国等编著. 计算机网络安全教程.  北京:清华大学出版社,2004. 2

[12] Digital Fore nsic Research Workshop.  “A Road Map for Digital Forensic Research”,2001. 

[13] Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth . A Fuzzy Expert System for Network Forensics. 

首页 上一页 2 3 4 5 6 7 8 下一页 尾页 5/8/8
】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部
上一篇linux添加软件的service start/st.. 下一篇Kali无法使用Chrome原因及解决方法

最新文章

热门文章

Hot 文章

Python

C 语言

C++基础

大数据基础

linux编程基础

C/C++面试题目