檢索結果(共7筆)
楊欣哲;黃小玲;
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...
引用 導入Endnote
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...
引用 導入Endnote
陳良駒;范俊平;謝佳容;
頁: 99-128
日期: 2016/01
卷期: 23(1)
關鍵字: 網路作戰;文字探勘;增長階層式自組織映射圖;
Keywords: cyber warfare;text mining;growing hierarchical self-organizing map;
摘要: 網際空間係由相互依存的資訊技術與網路基礎建設所構成的複雜環境,西方國家紛紛推出網際空間戰略,以加強對網際網路的控制與主導,制網路權也是我方近年不斷推動國防現代化與軍事事務革新的重要目標。面對中國「網軍」強大的威脅,本研究目的希望「以敵為師」了解對岸在...
引用 導入Endnote
頁: 99-128
日期: 2016/01
卷期: 23(1)
關鍵字: 網路作戰;文字探勘;增長階層式自組織映射圖;
Keywords: cyber warfare;text mining;growing hierarchical self-organizing map;
摘要: 網際空間係由相互依存的資訊技術與網路基礎建設所構成的複雜環境,西方國家紛紛推出網際空間戰略,以加強對網際網路的控制與主導,制網路權也是我方近年不斷推動國防現代化與軍事事務革新的重要目標。面對中國「網軍」強大的威脅,本研究目的希望「以敵為師」了解對岸在...
引用 導入Endnote
王連杰;陳正鎔;孫屏台;
頁: 1-24
日期: 2011/07
卷期: 18(3)
關鍵字: 資訊安全;數位簽章;電子商務;公平交易協定;離散對數;
Keywords: Information Security;Digital Signature;Electronic Commerce;Fair Exchange Protocols;Discrete Logarithm;
摘要: 由於網路及資訊科技進步,導致企業組織日常運作多已採用資訊系統輔助營運作業。在推動電子商務時,因各企業或消費者位於不同地點,彼此須隨時經由網路溝通,然而經由網路傳輸資訊,容易被入侵者從中擷取或意圖干擾,因此對網路傳遞的訊息需加保護,以免遭受損失,故安全...
引用 導入Endnote
頁: 1-24
日期: 2011/07
卷期: 18(3)
關鍵字: 資訊安全;數位簽章;電子商務;公平交易協定;離散對數;
Keywords: Information Security;Digital Signature;Electronic Commerce;Fair Exchange Protocols;Discrete Logarithm;
摘要: 由於網路及資訊科技進步,導致企業組織日常運作多已採用資訊系統輔助營運作業。在推動電子商務時,因各企業或消費者位於不同地點,彼此須隨時經由網路溝通,然而經由網路傳輸資訊,容易被入侵者從中擷取或意圖干擾,因此對網路傳遞的訊息需加保護,以免遭受損失,故安全...
引用 導入Endnote
王貞淑;鍾典村;
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
蕭漢威;楊錦生;魏志平;馬淑貞;
頁: 1-25
日期: 2007/04
卷期: 14(2)
關鍵字: 網路安全;阻斷服務攻擊;攻擊偵測;資料探勘;
Keywords: Network Security;Denial of Service DoS;Attack Detection;Data Mining;
摘要: 隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影...
引用 導入Endnote
頁: 1-25
日期: 2007/04
卷期: 14(2)
關鍵字: 網路安全;阻斷服務攻擊;攻擊偵測;資料探勘;
Keywords: Network Security;Denial of Service DoS;Attack Detection;Data Mining;
摘要: 隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影...
引用 導入Endnote
張玲星;林東清;
頁: 185-210
日期: 2005/10
卷期: 12(4)
關鍵字: 組織政治;政治行為;策略權變理論;社會交換理論;結構化理論觀點;
Keywords: Organizational Politics;Political Behavior;Strategy Contingency Theory;Social Exchange Theory;Structuration Theory;
摘要: 本研究以組織政治觀點來探討企業資訊化的過程,組織政治的存在是系統成敗很重要的關鍵因素。因此我們期待瞭解是何種因素影響了這些政治行為的發生?是誰在何時、何地主導的?各種不同層次的影響因素之間又有著何種交錯、複雜的互動關係?而這些政治行為對IS與組織又會造...
引用 導入Endnote
頁: 185-210
日期: 2005/10
卷期: 12(4)
關鍵字: 組織政治;政治行為;策略權變理論;社會交換理論;結構化理論觀點;
Keywords: Organizational Politics;Political Behavior;Strategy Contingency Theory;Social Exchange Theory;Structuration Theory;
摘要: 本研究以組織政治觀點來探討企業資訊化的過程,組織政治的存在是系統成敗很重要的關鍵因素。因此我們期待瞭解是何種因素影響了這些政治行為的發生?是誰在何時、何地主導的?各種不同層次的影響因素之間又有著何種交錯、複雜的互動關係?而這些政治行為對IS與組織又會造...
引用 導入Endnote
Charles V Trappey, Amy J.C. Trappey, Thomas R. Gulledge, Rainer Sommer;
頁: 181-197
日期: 1999/07
卷期: 06(1)
關鍵字: Electronic Commerce; Electronic Commerce Resource Centers (ECRCs); Defense Industry Supply Chains. ;
Keywords: Electronic Commerce;Electronic Commerce Resource Centers (ECRCs);Defense Industry Supply Chains. ;
摘要: Sixteen Electronic Commerce Resource Centers (ECRCs) have been established across the USA to transfer process improving and enabling electronic commerce technologies to small and medium sized businesses and government agencies. Each ECRC is comprised...
引用 導入Endnote
頁: 181-197
日期: 1999/07
卷期: 06(1)
關鍵字: Electronic Commerce; Electronic Commerce Resource Centers (ECRCs); Defense Industry Supply Chains. ;
Keywords: Electronic Commerce;Electronic Commerce Resource Centers (ECRCs);Defense Industry Supply Chains. ;
摘要: Sixteen Electronic Commerce Resource Centers (ECRCs) have been established across the USA to transfer process improving and enabling electronic commerce technologies to small and medium sized businesses and government agencies. Each ECRC is comprised...
引用 導入Endnote