檢索結果(共21筆)


黃建勛,蕭舜文;
頁: 133-159
日期: 2022/04
卷期: 29(2)
關鍵字: 區塊鏈 ; 投票 ; 生物辨識 ; 去中心化 ; 隱私;
Keywords: Blockchain ; I-Voting ; Bio Recognition ; Decentralization ; Privacy;
摘要: 利用網路取代實體投票的倡議已經被提出,同時也有數個國家與地區(如愛沙尼亞與挪威)嘗試實現網路投票,但由於資安與隱私的疑慮,導致網路投票至今仍沒有大規模地採用。而區塊鏈技術的公開、不可否認、可追溯性等特性,正適合用於網路投票。本研究分析過去網路投票案例...

引用     導入Endnote
楊欣哲;黃妤萱;
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...

引用     導入Endnote
林文暉;王平;吳保樺;周明勝;蔡東霖;蔡一郎;羅濟群;
頁: 465-494
日期: 2020/10
卷期: 27(4)
關鍵字: 網路入侵偵測;時間卷積神經網路;卷積神經網路;行為分析分類器;
Keywords: network intrusion detection;temporal convolutional networks;convolutional neuron networks;behavior analysis-based classifier;
摘要: 資安防護思維模式已逐步朝向整合度高且具有機械學習和認知運算(cognitive computing)技術的資安平台,透過將威脅資料篩濾增加威脅辨識、詮釋及預測精度,並藉由預測性分析(predictive analysis)可視化顯示提高對企業網路的即時安全監控與認知,以期協助企業降低資安...

引用     導入Endnote
楊欣哲;黃小玲;
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...

引用     導入Endnote
余平;黃詩蓉;
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...

引用     導入Endnote
洪嘉慶;黃正魁;古政元;
頁: 283-306
日期: 2018/07
卷期: 25(3)
關鍵字: 資訊安全新聞事件;事件研究法;市場價值;異常報酬;
Keywords: information security news;event study method;market value;abnormal return;
摘要: 隨著資訊科技與網路應用的快速發展,企業已開始利用它們來提升組織內部與外部之間的溝通效率,但這也同時產生了資訊傳遞、個人資料保護與資訊安全的相關問題,因此企業在進行資訊化的當下其實亦面臨著潛藏之風險。另外,當網路與電腦計算能力提升的同時,駭客與惡意程式...

引用     導入Endnote
張宏昌;
頁: 185-208
日期: 2017/04
卷期: 24(2)
關鍵字: DNSSEC;ccTLDs;網路釣魚;DNS;
Keywords: DNSSEC;ccTLDs;phishing;DNS;
摘要: 在這個資訊網路普及的時代,隨著人們對網際網路的依賴日漸增加,網路的安全性早已是不可忽視的問題。網路攻擊、犯罪手法層出不窮,其中又以「網路釣魚」最為常見,有鑑於此,許多國家紛紛引入具有「資料完整性」、「來源可驗證性」與「可驗證之不存在性」三大特性的DNSS...

引用     導入Endnote
楊欣哲;彭勝寶;
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...

引用     導入Endnote
曹偉駿;黃偉智;蔡欣潔;
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...

引用     導入Endnote
葉慈章;吳家陞;
頁: 389-405
日期: 2012/04
卷期: 19(2)
關鍵字: RFID;SASI;安全;極輕量;鑑別;
Keywords: RFID;SASI;Security;Ultralightweight;Authentication;
摘要: 隨著無線射頻辨識系統(Radio Frequency Identification;RFID)成本逐年降低,標籤已逐漸取代傳統條碼,廣泛地應用於我們的日常生活中。然而,由於透過無線傳輸進行辨識,在空氣中傳輸機密資料容易遭到竊聽、竄改或攔截,產生安全與隱私的問題。低成本的RFID標籤因運算...

引用     導入Endnote
林宜隆;顏雲生;吳柏霖;蕭勝方;
頁: 71-89
日期: 2011/10
卷期: 18(4)
關鍵字: VoIP;攻擊;數位鑑識;
Keywords: VoIP;Attack;Digital Forensics;
摘要: 網路電話(VoIP)具有高隱匿性、移動性、低成本性,目前已經成為詐騙集團最佳的犯罪工具之一,本文首先探討網路電話的安全威脅,再針對所有的威脅逐一分析,研究出各種威脅的因應之道,並提出網路電話數位證據鑑識標準作業程序,來解決數位證據易修改的問題,以確保原始...

引用     導入Endnote
李金鳳;簡宏宇;賴溪松;
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...

引用     導入Endnote
王聖銘;陳富美;陳凱威;楊維邦;
頁: 141-167
日期: 2009/10
卷期: 16(4)
關鍵字: 後設資料;資料隱藏演算法;向量地圖;訊息容量;可逆式;
Keywords: metadata;steganographic algorithms;vector maps;embedding capacity;reversible;
摘要: 向量地圖(Vector Maps)是很多地理資訊系統(GIS)發展與應用的基礎。向量地圖的後設資料(Metadata)除提供該地圖相關的詳細資料外,也是GIS發展中非常重要的參考資料。雖然後設資料的應用已有既定的基礎,但卻仍存在一些問題,尤其是其資料儲存的問題。本研究提出一個應用可...

引用     導入Endnote
王貞淑;鍾典村;
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...

引用     導入Endnote
蕭漢威;楊錦生;魏志平;馬淑貞;
頁: 1-25
日期: 2007/04
卷期: 14(2)
關鍵字: 網路安全;阻斷服務攻擊;攻擊偵測;資料探勘;
Keywords: Network Security;Denial of Service DoS;Attack Detection;Data Mining;
摘要: 隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影...

引用     導入Endnote
簡宏宇;
頁: 185-203
日期: 2006/10
卷期: 13(4)
關鍵字: 安全;稽核;金鑰協議;雙線性配對;橢圓曲線;
Keywords: security;auditing;key agreement;bilinear pairing;elliptic curve;
摘要: 為了便於電腦稽核或交易仲裁,系統需要保存真實資料。然而,通常通訊雙方會將通訊內容予以加密以防止不法份子之竊聽或攻擊;如此將造成稽核者或仲裁者無法線上即時予以監控或直接介入通訊。此一惱人的問題自從Joux設計出第一個高效率之三方式金鑰協定後,將得以有效的解...

引用     導入Endnote
陳彥錚;林錦雲;
頁: 33-53
日期: 2006/04
卷期: 13(2)
關鍵字: 電子商務安全;資料隱碼攻擊;XML Schema;輸入驗證;
Keywords: E-Commerce Security;SQL injection;XML Schema;Input validation;
摘要: 過去電子商務安全研究多注重資料通訊的私密性,然而許多電子商務網站即使採用SSL或SET電子安全交易機制,交易安全資料被竊取或篡改的情形仍時有所聞,主要原因不在於加密機制不夠安全,而是電子商務網站應用程式本身的安全漏洞所致。這些漏洞多由於網站應用程式並沒有從...

引用     導入Endnote
張玲星;林東清;
頁: 185-210
日期: 2005/10
卷期: 12(4)
關鍵字: 組織政治;政治行為;策略權變理論;社會交換理論;結構化理論觀點;
Keywords: Organizational Politics;Political Behavior;Strategy Contingency Theory;Social Exchange Theory;Structuration Theory;
摘要: 本研究以組織政治觀點來探討企業資訊化的過程,組織政治的存在是系統成敗很重要的關鍵因素。因此我們期待瞭解是何種因素影響了這些政治行為的發生?是誰在何時、何地主導的?各種不同層次的影響因素之間又有著何種交錯、複雜的互動關係?而這些政治行為對IS與組織又會造...

引用     導入Endnote
曹偉駿;何健豪;
頁: 235-250
日期: 2005/10
卷期: 12(4)
關鍵字: 基於對偶函數之密碼系統;代理簽章機制;代理鑑別加密機制;自我認證公開金鑰密碼系統;行動代理人;
Keywords: Pairing-based Cryptosystem;Proxy Signature Scheme;Proxy Authenticated Encryption Scheme;Self-certified Public Key Cryptosystem;Mobile Agent;
摘要: 隨著電子商務發展,行動代理人被應用的層面亦越來越廣,如今,安全性議題已成為行動代理人技術中重要的一環。本文以基於所提出之整合式公開金鑰密碼系統,設計出以代理簽章機制為基礎之代理鑑別加密機制來使行動代理人能抵抗惡意代理人主機的攻擊。其中,本文所提出之公...

引用     導入Endnote
黃志文;侯廷偉;
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...

引用     導入Endnote
施東河;黃于爵;
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...

引用     導入Endnote