博碩士論文 108453020 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:154 、訪客IP:3.16.51.3
姓名 王國同(Kuo-Tung Wang)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 端點特權管理之灰名單軟體信譽判斷研究—以C公司為例
(Gray software reputation researchon endpoint privilege management - A case study in C corporation)
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 擴充防止詐欺及保護隱私功能之帳戶式票務系統研究-以大眾運輸為例★ 網際網路半結構化資料之蒐集與整合研究
★ 電子商務環境下網路購物幫手之研究★ 網路安全縱深防護機制之研究
★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究★ 以樹狀關聯式架構偵測電子郵件病毒之研究
★ 考量地區差異性之隨選視訊系統影片配置研究★ 不信任區域網路中數位證據保留之研究
★ 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究
★ 一種網頁資訊擷取程式之自動化產生技術研發★ 應用XML/XACML於工作流程管理系統之授權管制研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 (2026-7-31以後開放)
摘要(中) 依據國內資訊媒體的企業資安調查,惡意程式及勒索軟體的威脅成為近兩年企業風險的前五名,中大型企業為防範此問題,採用端點特權管理系統的商用解決方案,來對用戶端進行軟體與權限的安全控管。端點特權管理系統 (Endpoint Privilege Management,EPM) 是賦予用戶端軟體適當的執行權限,同時只允許用戶端執行企業信任的軟體,能夠透過權限控管與軟體控管來達到用戶端的保護,並同時提供符合稽核法規的報表。EPM對軟體控管依賴於系統管理員對軟體的分類,當系統管理員對軟體信譽無法判別時,則將其歸類為灰名單軟體。本研究以案例公司的端點特權管理系統為研究對象,透過ELK Stack (Elasticsearch、Logstash、Kibana) 與外部IP Address信譽清單來與EPM整合,設計出一套實用性的系統,能夠自動判別已存在的灰名單軟體信譽,來輔助系統管理人員使用EPM,進而降低系統維護成本與提高資安事件的反應速度。此實驗方法於2021年1月至2021年4月期間運行於案例公司,在約2000台的電腦中,完成即時比對的灰名單軟體對外連線次數為398,642次,而其中有71次的連線是連線至信譽不良的IP Address,若以一次連線比對需5分鐘計算,本研究設計可節省的比對時間約3萬多個小時。
摘要(英) According to the survey of domestic IT media agency, malware and ransomware threats are the top five high-risk ranking with corporations in these two years. To mitigate the risk, corporations adopt Endpoint Privilege Management (EPM) to dominate software security and local privilege on end user computers. EPM is a commercial security solution, which is grant minimum execution permission to software, meanwhile, allow trust software on end user computers only.
System administrators need to classify software categories before implementing this solution. Software which is not able to be classified by system administrators we called it gray software. In this research, we take EPM of case study as an example to design a system which is integrated with ELK Stack (Elasticsearch, Logstash and Kibana) and IP address reputation to achieve reputation identification on exist gray software automatically. Moreover, to lower system maintenance effort and enhance the response time of security incidents. We have applied the experimental method on 2000 end user computers in case study environment and found 71 high risk connections in entire 398,642 connections on gray software from January to April 2021. Meanwhile, we saved around thirty thousand hours to check all connections.
關鍵字(中) ★ 端點特權管理
★ 軟體信譽
★ 資訊安全
★ ELK Stack
關鍵字(英) ★ Endpoint Privilege Management
★ Software Reputation
★ Information Security
★ ELK Stack
論文目次 論文摘要 I
Abstract II
誌謝 III
目錄 IV
表目錄 VI
圖目錄 VII
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機與目的 2
1.3 研究方法 3
1.4 論文架構 4
第二章 文獻探討 5
2.1 端點特權管理系統 5
2.2 端點特權管理系統佈署與設計 6
2.3 IP Address信譽 11
2.4 ELK Stack 14
第三章 研究設計 16
3.1 系統環境說明 16
3.1.1 CyberArk EPM 17
3.1.2 IP Address信譽清單選擇 18
3.1.3 系統規格與使用套件 18
3.2 系統架構說明 19
3.3 各元件功能說明 20
3.3.1 日誌轉送 20
3.3.2 日誌解析 21
3.3.3 IP Address信譽清單取得 27
第四章 研究測試與結果討論 30
4.1 測試方法 30
4.1.1 IP Address信譽結果驗證 30
4.1.2 國家與權限組合驗證 31
4.2 測試結果 32
第五章 結論 40
5.1 研究貢獻 40
5.1.1 軟體信譽判斷自動化 40
5.1.2 實現即時性檢核 40
5.1.3 檢視軟體連線國家 41
5.2 效益分析 41
5.3 研究限制 42
5.4 未來研究方向 42
參考文獻 43
參考文獻 [1]iThome:企業資安大調查。2019年4月4日,取自https://www.ithome.com.tw/article/129627 (Accessed: 14-Mar-2021)
[2]iThome:資安大調查。2020年8月19日,取自https://www.ithome.com.tw/article/139493 (Accessed: 14-Mar-2021)
[3]資安趨勢部落格:開放原始碼軟體如何變成木馬程式?如何成目標式攻擊武器。2021年1月18日,取自https://blog.trendmicro.com.tw/?p=66488 (Accessed: 14-Mar-2021)
[4]iThome:學生安裝盜版軟體惹禍,導致歐洲某研究單位淪為勒索軟體Ryuk攻擊對象。2021年5月7日,取自https://www.ithome.com.tw/news/144251 (Accessed: 08-July-2021)
[5]iThome:中國出現新的勒索軟體WannaRen大規模攻擊,臺灣用戶要小心加以防範。2020年4月13日,取自https://www.ithome.com.tw/news/136943 (Accessed: 14-Mar-2021)
[6]資安趨勢部落格:DarkSide勒索病毒與美國輸油管攻擊事件(更新)。2021年5月21日,取自https://blog.trendmicro.com.tw/?p=68204 (Accessed: 08-July-2021)
[7]iThome:Garmin疑遭勒索軟體攻擊,產線預計將停擺兩天,手機App更新無法同步。2020年7月23日,取自https://www.ithome.com.tw/news/139004 (Accessed: 14-Mar-2021)
[8]iThome:調查局完整揭露中油、台塑遭勒索軟體攻擊事件調查結果,駭客集團入侵途徑大公開。2020年8月12日,取自https://www.ithome.com.tw/news/139331 (Accessed: 14-Mar-2021)
[9]Betanews: Vault 7: The CIA weaponized these popular programs to spy on people. 2017, retrieve from https://betanews.com/2017/03/09/vault-7-the-cia-weaponized-these-popular-programs-to-spy-on-people/ (Accessed: 14-Mar-2021)
[10]Cybersecurity-Insiders: Cybersecurity Insiders Threat Report. 2020, retrieve from https://www.cybersecurity-insiders.com/wp-content/uploads/2019/11/2020-Insider-Threat-Report-Gurucul.pdf (Accessed: 02-May-2021)
[11]Solutionsreview: By The Numbers: Privileged Access Management. 08/31/2017, retrieve from https://solutionsreview.com/identity-management/privileged-account-management-by-the-numbers/ (Accessed: 02 -May-2021)
[12]SetSolutions: Endpoint Privilege Management:Identifying, Justifying, and Deploying Your Best Solution. 07/08/2019, retrive from https://www.setsolutions.com/wp-content/uploads/Endpoint-Privilege-Management-Whitepaper.pdf (Accessed: 16-Dec-2020)
[13]Stealthbits: Understanding Lateral Movement and Privilege Escalation. 05/12/2021, retrieve from https://stealthbits.com/blog/understanding-lateral-movement-and-privilege-escalation/ (Accessed: 29 -Jun-2021)
[14]BeyondTrust Whitepapers, “A Guide To Endpoint Privilege Management”, pp. 5, 2020.
[15]Youtube: Windows 系統使用一般 User 權限的帳號就可以阻擋病毒嗎?
。2019年1月20日,取自https://www.youtube.com/watch?v=rhyiZZNHJOk (Accessed: 05-May-2021)
[16]莊政堯,以IP信譽值提升Mezzanine網站安全,朝陽科技大學,資訊管理系,碩士論文,民國105年。
[17]Usman, N., Usman, S., Khan, F., Jan, M. A., Sajid, A., Alazab, M., Watters, P. (2021). Intelligent Dynamic Malware Detection using Machine Learning in IP Reputation for Forensics Data Analytics, 2021(118), 124-141. doi: 10.1016/j.future.2021.01.004.
[18]黃哲諄,基於信譽系統偵測路過式下載攻擊,國立中山大學,資訊管理學系研究所,碩士論文,民國100年。
[19]Fortinet: 金融面對內網安全的威脅態勢與挑戰。2017年,取自https://www.netfos.com.tw/event/Seminar/2017seminar/pdf/20170316-02-fortinet-jim.pdf (Accessed: 16-Dec-2020)
[20]Spamhaus: Spamhaus Botnet Threat Report (2019). 2020, retrieved from https://www.spamhaus.com/custom-content/uploads/2020/04/2019-Botnet-Threat-Report-2019-LR.pdf (Accessed: 08-Jan-2021)
[21]NSFOCUS: IP Reputation Report: Top 10 countries in attack counts. 2020, retrieve from https://nsfocusglobal.com/ip-reputation-report-08232020/ (Accessed: 16-Dec-2020)
[22]網管人:用IP信譽評等趨吉避凶。2012年12月6日,取自https://www.netadmin.com.tw/netadmin/zh-tw/viewpoint/B37E6B80E6074C6B959CC4FEBDB2780C (Accessed: 04-Apr-2021)
[23]Elastic: Input Plugins. Retrieve from https://www.elastic.co/guide/en/logstash/current/input-plugins.html (Accessed: 08-July-2021)
[24]Elastic: Elastic customer stories of all shapes and sizes (2021). Retrieve from https://www.elastic.co/customers/success-stories (Accessed: 08-July-2021)
[25]劉嘉峻,運用ELK建置服務平台之監護系統-以雲端租屋生活網為例,國立虎尾科技大學,資訊工程系碩士班,碩士論文,民國109年。
[26]賴慶翰,使用 XGBoost 機器學習法進行攻擊檢測與分析並以 ELK Stack 視覺化於網路日誌系統,東海大學,資訊工程學系,碩士論文,民國108年。
[27]羅意智,運用ELK Stack於電子商務賣方價格分析與資料視覺化, 東海大學,資訊工程學系,碩士論文,民國107年。
[28]楊舜文,以ELK Stack環境實作國道電子收費系統開放資料視覺化及車流分析,東海大學,資訊工程學系,碩士論文,民國107年。
[29]楊智凱,以ELK Stack環境建置Call-Center資料數據與活動分析,東海大學,資訊工程學系,碩士論文,民國107年。
[30]Cloudcybersafe: Zero-Cost Threat Hunting with Elastic Stack. 1/16/2020, retrieve from https://www.cloudcybersafe.com/zero-cost-threat-hunting-with-elastic-stack/ (Accessed: 09-Sep-2020)
[31]Gartner: Magic Quadrant for Privileged Access Management. 8/4/2020, retrieve from https://www.gartner.com/doc/reprints?id=1-1YYSHK7L&ct=200505&st=sb (Accessed: 09-May-2021)
[32]Firehol: Alienvault_Reputation. Retrieve from https://iplists.firehol.org/?ipset=alienvault_reputation# (Accessed: 14-May-2021)
[33]Fortinet: Fortinet Document Library. Retrieve from https://docs.fortinet.com/document/fortisoar/2.0.0/abuseipdb/61/abuseipdb-v2-0-0 (Accessed: 14-July-2021)
[34]Rapid 7: Extension Library. Retrieve from https://extensions.rapid7.com/extension/abuseipdb (Accessed: 14-July-2021)
[35]Pymemcache: Pymemcache Basic Usage. Retrieve from https://pymemcache.readthedocs.io/en/latest/getting_started.html (Accessed: 15-May-2021)
[36]Elastic: Logstash Introduction. Retrieve from https://www.elastic.co/guide/en/logstash/current/introduction.html (Accessed: 11-May-2021)
[37]Splunk: About Splunk Free. Retrieve from https://docs.splunk.com/Documentation/Splunk/8.1.3/Admin/MoreaboutSplunkFree (Accessed: 11-May-2021)
[38]每日頭條:大數據—Logstash介紹。2016年9月20日,取自https://kknews.cc/code/8v946q.html (Accessed: 12-May-2021)
[39]Github: Logstash Grok Patterns. 4/10/2014, retrieve from https://github.com/elastic/logstash/blob/v1.4.2/patterns/grok-patterns (Accessed: 16-Dec-2020)
[40]Maxmind: GeoLite2 Free Geolocation Data. Retrieve from https://dev.maxmind.com/geoip/geoip2/geolite2/ (Accessed: 17-May-2021)
[41]AbuseIPDB: AbuseIPDB API Daily Rate Limits. Retrieve from https://docs.abuseipdb.com/?shell#check-block-parameters (Accessed: 14-May-2021)
[42]Symantec: Symantec IP Reputation Investigation.Retrieve from https://ipremoval.sms.symantec.com/ (Accessed: 18-May-2021)
[43]iThome:知名修圖程式《美圖秀秀》被指會蒐集大量裝置資訊。2017年1月23日,取自https://www.ithome.com.tw/news/111419 (Accessed: 19-May-2021)
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2021-7-27
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明