top of page
資安分析系統
實驗過程
研究工作範圍可區分為3個期間、3個項目、8個子項目
研究前期會以人工模擬駭客掃描目標方式,利用多次ICMP回應刺探入侵偵測系統是否可以收集到攻擊軌跡,下方圖片為入侵偵測系統收集ICMP回應之相關日誌紀錄檔案/封包檔案
參考現有惡意封包資料庫文獻,並選取幾個資料庫做實作,讀取入侵偵測系統的日誌檔案/封包檔案,並且與惡意封包資料庫內封包作比較,判斷攻擊種類(下方圖片為經模糊化的程式碼片段)
本研究整合現有惡意封包特徵進行系統資料庫建置,以利後續分析出來結果更為精確且適用於不同攻擊情境,現有惡意封包資料庫參考數據數量較多,本研究先以CIC-IDS2017資料庫樣本作為訓練標的
為了使分析結果更為精確與完整,整合MITRE ATT&CK(https://attack.mitre.org/) 攻擊情資
本研究之攻擊環境採用MITRE CALDERA自動化模擬攻擊,並將攻擊軌跡側錄成網路封包格式,進行其分析與關聯。下方圖片為使用MITRE CALDERA執行木馬攻擊階段,被攻擊主機為Windows 7 家用版,並於被攻擊主機Windows 7上運行Wireshark進行惡意封包側錄。
bottom of page