檢索結果(共21筆)
黃建勛,蕭舜文;
頁: 133-159
日期: 2022/04
卷期: 29(2)
關鍵字: 區塊鏈 ; 投票 ; 生物辨識 ; 去中心化 ; 隱私;
Keywords: Blockchain ; I-Voting ; Bio Recognition ; Decentralization ; Privacy;
摘要: 利用網路取代實體投票的倡議已經被提出,同時也有數個國家與地區(如愛沙尼亞與挪威)嘗試實現網路投票,但由於資安與隱私的疑慮,導致網路投票至今仍沒有大規模地採用。而區塊鏈技術的公開、不可否認、可追溯性等特性,正適合用於網路投票。本研究分析過去網路投票案例...
引用 導入Endnote
頁: 133-159
日期: 2022/04
卷期: 29(2)
關鍵字: 區塊鏈 ; 投票 ; 生物辨識 ; 去中心化 ; 隱私;
Keywords: Blockchain ; I-Voting ; Bio Recognition ; Decentralization ; Privacy;
摘要: 利用網路取代實體投票的倡議已經被提出,同時也有數個國家與地區(如愛沙尼亞與挪威)嘗試實現網路投票,但由於資安與隱私的疑慮,導致網路投票至今仍沒有大規模地採用。而區塊鏈技術的公開、不可否認、可追溯性等特性,正適合用於網路投票。本研究分析過去網路投票案例...
引用 導入Endnote
楊欣哲;黃妤萱;
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...
引用 導入Endnote
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...
引用 導入Endnote
林文暉;王平;吳保樺;周明勝;蔡東霖;蔡一郎;羅濟群;
頁: 465-494
日期: 2020/10
卷期: 27(4)
關鍵字: 網路入侵偵測;時間卷積神經網路;卷積神經網路;行為分析分類器;
Keywords: network intrusion detection;temporal convolutional networks;convolutional neuron networks;behavior analysis-based classifier;
摘要: 資安防護思維模式已逐步朝向整合度高且具有機械學習和認知運算(cognitive computing)技術的資安平台,透過將威脅資料篩濾增加威脅辨識、詮釋及預測精度,並藉由預測性分析(predictive analysis)可視化顯示提高對企業網路的即時安全監控與認知,以期協助企業降低資安...
引用 導入Endnote
頁: 465-494
日期: 2020/10
卷期: 27(4)
關鍵字: 網路入侵偵測;時間卷積神經網路;卷積神經網路;行為分析分類器;
Keywords: network intrusion detection;temporal convolutional networks;convolutional neuron networks;behavior analysis-based classifier;
摘要: 資安防護思維模式已逐步朝向整合度高且具有機械學習和認知運算(cognitive computing)技術的資安平台,透過將威脅資料篩濾增加威脅辨識、詮釋及預測精度,並藉由預測性分析(predictive analysis)可視化顯示提高對企業網路的即時安全監控與認知,以期協助企業降低資安...
引用 導入Endnote
楊欣哲;黃小玲;
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...
引用 導入Endnote
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...
引用 導入Endnote
余平;黃詩蓉;
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...
引用 導入Endnote
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...
引用 導入Endnote
陳良駒;范俊平;謝佳容;
頁: 99-128
日期: 2016/01
卷期: 23(1)
關鍵字: 網路作戰;文字探勘;增長階層式自組織映射圖;
Keywords: cyber warfare;text mining;growing hierarchical self-organizing map;
摘要: 網際空間係由相互依存的資訊技術與網路基礎建設所構成的複雜環境,西方國家紛紛推出網際空間戰略,以加強對網際網路的控制與主導,制網路權也是我方近年不斷推動國防現代化與軍事事務革新的重要目標。面對中國「網軍」強大的威脅,本研究目的希望「以敵為師」了解對岸在...
引用 導入Endnote
頁: 99-128
日期: 2016/01
卷期: 23(1)
關鍵字: 網路作戰;文字探勘;增長階層式自組織映射圖;
Keywords: cyber warfare;text mining;growing hierarchical self-organizing map;
摘要: 網際空間係由相互依存的資訊技術與網路基礎建設所構成的複雜環境,西方國家紛紛推出網際空間戰略,以加強對網際網路的控制與主導,制網路權也是我方近年不斷推動國防現代化與軍事事務革新的重要目標。面對中國「網軍」強大的威脅,本研究目的希望「以敵為師」了解對岸在...
引用 導入Endnote
陳志誠;劉用貴;
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
楊欣哲;彭勝寶;
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...
引用 導入Endnote
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...
引用 導入Endnote
曹偉駿;黃偉智;蔡欣潔;
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...
引用 導入Endnote
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...
引用 導入Endnote
李金鳳;簡宏宇;賴溪松;
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...
引用 導入Endnote
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...
引用 導入Endnote
王貞淑;鍾典村;
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
姜琇森;施東河;黃信銓;
頁: 1-28
日期: 2007/10
卷期: 14(專)
關鍵字: 本體論;模糊派翠網路;郵件病毒;嵌入式系統;
Keywords: Ontology;Fuzzy Petri Net;Email viruses;Embedded System;
摘要: 隨著網際網路的興起,電腦安全成為一個重要的議題,目前普遍使用防毒軟體來防護電腦免於病毒的破壞。這類的防毒機制主要依賴「病毒碼」與「掃毒引擎」的更新才能預防新病毒。根據研究平均每天有8~10的新病毒產生,病毒碼更新的防毒方式沒辦法更新病毒碼之前,偵測到新的...
引用 導入Endnote
頁: 1-28
日期: 2007/10
卷期: 14(專)
關鍵字: 本體論;模糊派翠網路;郵件病毒;嵌入式系統;
Keywords: Ontology;Fuzzy Petri Net;Email viruses;Embedded System;
摘要: 隨著網際網路的興起,電腦安全成為一個重要的議題,目前普遍使用防毒軟體來防護電腦免於病毒的破壞。這類的防毒機制主要依賴「病毒碼」與「掃毒引擎」的更新才能預防新病毒。根據研究平均每天有8~10的新病毒產生,病毒碼更新的防毒方式沒辦法更新病毒碼之前,偵測到新的...
引用 導入Endnote
蕭漢威;楊錦生;魏志平;馬淑貞;
頁: 1-25
日期: 2007/04
卷期: 14(2)
關鍵字: 網路安全;阻斷服務攻擊;攻擊偵測;資料探勘;
Keywords: Network Security;Denial of Service DoS;Attack Detection;Data Mining;
摘要: 隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影...
引用 導入Endnote
頁: 1-25
日期: 2007/04
卷期: 14(2)
關鍵字: 網路安全;阻斷服務攻擊;攻擊偵測;資料探勘;
Keywords: Network Security;Denial of Service DoS;Attack Detection;Data Mining;
摘要: 隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影...
引用 導入Endnote
陳彥錚;林錦雲;
頁: 33-53
日期: 2006/04
卷期: 13(2)
關鍵字: 電子商務安全;資料隱碼攻擊;XML Schema;輸入驗證;
Keywords: E-Commerce Security;SQL injection;XML Schema;Input validation;
摘要: 過去電子商務安全研究多注重資料通訊的私密性,然而許多電子商務網站即使採用SSL或SET電子安全交易機制,交易安全資料被竊取或篡改的情形仍時有所聞,主要原因不在於加密機制不夠安全,而是電子商務網站應用程式本身的安全漏洞所致。這些漏洞多由於網站應用程式並沒有從...
引用 導入Endnote
頁: 33-53
日期: 2006/04
卷期: 13(2)
關鍵字: 電子商務安全;資料隱碼攻擊;XML Schema;輸入驗證;
Keywords: E-Commerce Security;SQL injection;XML Schema;Input validation;
摘要: 過去電子商務安全研究多注重資料通訊的私密性,然而許多電子商務網站即使採用SSL或SET電子安全交易機制,交易安全資料被竊取或篡改的情形仍時有所聞,主要原因不在於加密機制不夠安全,而是電子商務網站應用程式本身的安全漏洞所致。這些漏洞多由於網站應用程式並沒有從...
引用 導入Endnote
曹偉駿;何健豪;
頁: 235-250
日期: 2005/10
卷期: 12(4)
關鍵字: 基於對偶函數之密碼系統;代理簽章機制;代理鑑別加密機制;自我認證公開金鑰密碼系統;行動代理人;
Keywords: Pairing-based Cryptosystem;Proxy Signature Scheme;Proxy Authenticated Encryption Scheme;Self-certified Public Key Cryptosystem;Mobile Agent;
摘要: 隨著電子商務發展,行動代理人被應用的層面亦越來越廣,如今,安全性議題已成為行動代理人技術中重要的一環。本文以基於所提出之整合式公開金鑰密碼系統,設計出以代理簽章機制為基礎之代理鑑別加密機制來使行動代理人能抵抗惡意代理人主機的攻擊。其中,本文所提出之公...
引用 導入Endnote
頁: 235-250
日期: 2005/10
卷期: 12(4)
關鍵字: 基於對偶函數之密碼系統;代理簽章機制;代理鑑別加密機制;自我認證公開金鑰密碼系統;行動代理人;
Keywords: Pairing-based Cryptosystem;Proxy Signature Scheme;Proxy Authenticated Encryption Scheme;Self-certified Public Key Cryptosystem;Mobile Agent;
摘要: 隨著電子商務發展,行動代理人被應用的層面亦越來越廣,如今,安全性議題已成為行動代理人技術中重要的一環。本文以基於所提出之整合式公開金鑰密碼系統,設計出以代理簽章機制為基礎之代理鑑別加密機制來使行動代理人能抵抗惡意代理人主機的攻擊。其中,本文所提出之公...
引用 導入Endnote
黃志文;侯廷偉;
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...
引用 導入Endnote
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...
引用 導入Endnote
施東河;黃于爵;
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...
引用 導入Endnote
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...
引用 導入Endnote
王旭正;呂政國;
頁: 169-182
日期: 2003/01
卷期: 09(2)
關鍵字: 資訊安全;資料加密法;資訊隱藏法;
Keywords: Information Hiding;Security;Cryptography;Steganography;
摘要: 在現今網際網路普及的時代,為了建立一個安全的網路傳輸環境,使秘密資訊在網路上能夠被安全的傳輸。先前許多的學者已提出許多的資料保護法,大致上可區分為兩類,一為將資料先進行加密傳輸,再進行解密輸出的「資料加密法」,另一類為將秘密資訊隱藏在備藏資料裡的「資...
引用 導入Endnote
頁: 169-182
日期: 2003/01
卷期: 09(2)
關鍵字: 資訊安全;資料加密法;資訊隱藏法;
Keywords: Information Hiding;Security;Cryptography;Steganography;
摘要: 在現今網際網路普及的時代,為了建立一個安全的網路傳輸環境,使秘密資訊在網路上能夠被安全的傳輸。先前許多的學者已提出許多的資料保護法,大致上可區分為兩類,一為將資料先進行加密傳輸,再進行解密輸出的「資料加密法」,另一類為將秘密資訊隱藏在備藏資料裡的「資...
引用 導入Endnote