檢索結果(共58筆)


蘇品長;賴怡聖;陳岳霖;
頁: 93-121
日期: 2024/01
卷期: 31(1)
關鍵字: 身分驗證;存取管控;自我認證;通用序列匯流排;
Keywords: Authenticity;Access Control;Self-Certification;USB device;
摘要: 為能杜絕來自網際網路的威脅並保護企業內部資料安全,多數企業採取實體隔離措施,並以集控式儲存媒體管控系統,結合白名單及權限管控進行管理,其中白名單係以硬體裝置序號為基礎,然考量裝置序號亦可透由人工燒錄而成,一旦有心人士偽冒為白名單USB裝置,則可在於企業內...

引用     導入Endnote
游佳萍;趙慕芬;林美齡;
頁: 287-314
日期: 2023/07
卷期: 30(3)
關鍵字: 資訊安全策略;PEST分析;內容分析;公部門;私部門;
Keywords: information security strategy;PEST analysis;content analysis;public sector;private sector;
摘要: 組織頻頻發生資訊安全事件,會損害競爭力,因此,對資訊安全策略的重視,已經是基本工作。本研究採用PEST分析中政策和法律、經濟成本、社會文化,以及技術科技四個構面,作為分析架構。深度訪談三位資訊安全顧問,取得15個個案的相關資訊,利用內容分析法整理訪談資料,...

引用     導入Endnote
蘇品長;夏君和;蘇泰昌;
頁: 253-275
日期: 2022/07
卷期: 29(3)
關鍵字: 房屋共享;智慧合約;自我認證;盲簽密;
Keywords: Home sharing;smart contracts;self-certification;blind signing;
摘要: 共享經濟是透過分享的方式使閒置資源的運用更為便利,顛覆了許多企業與個人的消費模式。惟現行共享經濟平台藉由銀行及可信任第三方進行支付,衍生出許多問題,例如可信任的第三方平台單點故障及缺乏用戶隱私等。以往研究中曾提出透過打破使用者與財產擁有者之間的聯繫來...

引用     導入Endnote
楊政興, 翁麒耀, 江佳峻,李俊達;
頁: 181-197
日期: 2022/04
卷期: 29(2)
關鍵字: 加密影像 ; 可逆式資訊隱藏 ; 機密分享 ; 多媒體安全;
Keywords: Image encryption ; Reversible Data Hiding ; Secret Sharing ; Multimedia Security;
摘要: 近年來,因雲端計算和隱私保護技術的逢勃發展,讓人們開始關注在加密影像上實現可逆資訊隱藏(RDHEI)技術的發展。RDHEI是一種在加密影像中嵌入秘密資訊的技術,不但可以正確的取出秘密資訊,並且無損地解密和重建原始影像。本論文提出了一種基於Shamir學者所提出的機密...

引用     導入Endnote
黃建勛,蕭舜文;
頁: 133-159
日期: 2022/04
卷期: 29(2)
關鍵字: 區塊鏈 ; 投票 ; 生物辨識 ; 去中心化 ; 隱私;
Keywords: Blockchain ; I-Voting ; Bio Recognition ; Decentralization ; Privacy;
摘要: 利用網路取代實體投票的倡議已經被提出,同時也有數個國家與地區(如愛沙尼亞與挪威)嘗試實現網路投票,但由於資安與隱私的疑慮,導致網路投票至今仍沒有大規模地採用。而區塊鏈技術的公開、不可否認、可追溯性等特性,正適合用於網路投票。本研究分析過去網路投票案例...

引用     導入Endnote
楊欣哲;黃妤萱;
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...

引用     導入Endnote
翁崇雄;林義倫;
頁: 101-123
日期: 2021/01
卷期: 28(1)
關鍵字: 顧客忠誠度;信任;感知安全;感知風險;網路銀行;預期理論;刺激回應理論;
Keywords: customer loyalty;trust;perceived security;perceived risk;internet banking;prospect theory;stimulus-organism-response theory;
摘要: 如何維繫顧客忠誠度(customer loyalty),為網路銀行持續營運之重要因子。於過去研究,已證明信任(trust)為影響顧客忠誠度的前置因子,然風險、安全亦與信任息息相關。因此,本研究試圖以整合性的觀點,提出安全風險信任(security risk trust; SRT)模型,以預期理論...

引用     導入Endnote
林文暉;王平;吳保樺;周明勝;蔡東霖;蔡一郎;羅濟群;
頁: 465-494
日期: 2020/10
卷期: 27(4)
關鍵字: 網路入侵偵測;時間卷積神經網路;卷積神經網路;行為分析分類器;
Keywords: network intrusion detection;temporal convolutional networks;convolutional neuron networks;behavior analysis-based classifier;
摘要: 資安防護思維模式已逐步朝向整合度高且具有機械學習和認知運算(cognitive computing)技術的資安平台,透過將威脅資料篩濾增加威脅辨識、詮釋及預測精度,並藉由預測性分析(predictive analysis)可視化顯示提高對企業網路的即時安全監控與認知,以期協助企業降低資安...

引用     導入Endnote
李奇勳;陳俞方;李明親;張庭菀;許尚雯;
頁: 377-414
日期: 2020/10
卷期: 27(4)
關鍵字: 第三方支付;網站形象;信任;知覺風險;購買意願;
Keywords: third-party payment;website image;trust;perceived risk;purchase intention;
摘要: 雖然線上購物正蓬勃發展,但因無法面對面交易,在資訊不對稱下,加深消費者的不信任感,導致網路交易的糾紛時有所聞,也令某些人卻步。本文針對網路購物者最在意的信任和安全兩因素,探討剛引進國內的第三方支付機制以及購物網站的形象,能否贏得消費者的信任、降低知覺...

引用     導入Endnote
楊欣哲;黃小玲;
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...

引用     導入Endnote
余平;黃詩蓉;
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...

引用     導入Endnote
洪嘉慶;黃正魁;古政元;
頁: 283-306
日期: 2018/07
卷期: 25(3)
關鍵字: 資訊安全新聞事件;事件研究法;市場價值;異常報酬;
Keywords: information security news;event study method;market value;abnormal return;
摘要: 隨著資訊科技與網路應用的快速發展,企業已開始利用它們來提升組織內部與外部之間的溝通效率,但這也同時產生了資訊傳遞、個人資料保護與資訊安全的相關問題,因此企業在進行資訊化的當下其實亦面臨著潛藏之風險。另外,當網路與電腦計算能力提升的同時,駭客與惡意程式...

引用     導入Endnote
陳志誠;林淑瓊;劉用貴;趙乃青;
頁: 76-102
日期: 2018/01
卷期: 25(1)
關鍵字: 攜帶自有行動設備;BYOD;行動資訊管理;行動裝置管理;資料防護;
Keywords: Bring Your Own Device;BYOD;Mobile Information Management;Mobile Device Management;Data Protection;
摘要: 企業導入員工攜帶自有行動設備(BYOD)上班已逐漸形成一個趨勢,但企業可能會擔心該實體設備遺失或內載資料被竊取所衍生出來的後續組織管理及資訊安全的嚴重問題。為使企業能對BYOD導入有明確的管理決策擬定之依據,探討企業BYOD導入需要掌握的關鍵管理因素即成為重要的...

引用     導入Endnote
張宏昌;
頁: 185-208
日期: 2017/04
卷期: 24(2)
關鍵字: DNSSEC;ccTLDs;網路釣魚;DNS;
Keywords: DNSSEC;ccTLDs;phishing;DNS;
摘要: 在這個資訊網路普及的時代,隨著人們對網際網路的依賴日漸增加,網路的安全性早已是不可忽視的問題。網路攻擊、犯罪手法層出不窮,其中又以「網路釣魚」最為常見,有鑑於此,許多國家紛紛引入具有「資料完整性」、「來源可驗證性」與「可驗證之不存在性」三大特性的DNSS...

引用     導入Endnote
胡雅涵;翁政雄;楊亞澄;
頁: 277-304
日期: 2016/07
卷期: 23(3)
關鍵字: 防火牆政策;防火牆日誌;資料探勘;關聯規則;改變探勘;
Keywords: firewall policy;firewall log;data mining;association rule;change mining;
摘要: 防火牆設備是企業最普遍的網路防護設施,隨著網路環境的改變,防火牆政策規則須不斷的更新,才能維持防火牆功能的正常運作。如何從防火牆日誌記錄中挖掘出有意義的規則,並且適時依據防火牆日誌記錄的變動篩選出不同樣式的規則,進而調整防火牆政策規則是一項有值得研究...

引用     導入Endnote
張益誠;劉籹君;張馨文;
頁: 305-333
日期: 2016/07
卷期: 23(3)
關鍵字: 雲端運算;創新擴散理論;資訊科技採用;關鍵因素;
Keywords: cloud computing;innovation diffusion theory;IT adoption;critical factors;
摘要: 資訊科技與網際網路日趨進步,許多知名資訊服務業大廠於近年積極佈局該市場,形成雲端運算蓬勃之勢。但對於企業而言,採用雲端運算實則是一項複雜之決策。本研究以創新擴散理論與過往相關學術研究文獻為基礎,探討影響企業對於雲端運算採用之因素,郵寄紙本問卷調查2,10...

引用     導入Endnote
陳良駒;范俊平;謝佳容;
頁: 99-128
日期: 2016/01
卷期: 23(1)
關鍵字: 網路作戰;文字探勘;增長階層式自組織映射圖;
Keywords: cyber warfare;text mining;growing hierarchical self-organizing map;
摘要: 網際空間係由相互依存的資訊技術與網路基礎建設所構成的複雜環境,西方國家紛紛推出網際空間戰略,以加強對網際網路的控制與主導,制網路權也是我方近年不斷推動國防現代化與軍事事務革新的重要目標。面對中國「網軍」強大的威脅,本研究目的希望「以敵為師」了解對岸在...

引用     導入Endnote
陳志誠;劉用貴;
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...

引用     導入Endnote
楊欣哲;陳柔穎;謝永明;
頁: 317-351
日期: 2015/07
卷期: 22(3)
關鍵字: 雲端運算;雲端化移轉;關鍵成功因素;層級分析法;
Keywords: cloud computing;cloud migration;CSF;AHP;
摘要: 雲端運算(cloud computing)是新一代的網際網路,簡單來說,雲端運算是指在網路上各種應用的服務,也指提供這些服務的軟體和硬體。雲端運算主要的優點是計算的資源虛擬化,因而電腦的硬體與軟體的需求大大的減少,大多數的程式都可以在網路上使用,所以不需要安裝很多的...

引用     導入Endnote
楊欣哲;林裕倫;
頁: 107-137
日期: 2014/04
卷期: 21(2)
關鍵字: 企業資訊網站;評估模式;資訊安全;評量工具;
Keywords: EIP;Assessment Model;AHP;Information Security;Metric Tool;
摘要: 由於全球資訊網(World Wide Web)技術發展與應用普及,因此帶動了企業資訊網站平台的興起。然而,提供安全的企業資訊網站平台(EIP)是網際網路應用之重要的服務品質關鍵之一。有鑑於此,本論文主要在針對企業資訊網站平台設計上之各種不同的風險構面,參照ISO27001文獻...

引用     導入Endnote
曹偉駿;鄭博元;李建邦;
頁: 167-192
日期: 2013/04
卷期: 20(2)
關鍵字: 網路服務;角色為基礎的存取控制;資訊安全;情境感知;決策樹;
Keywords: Web services;RBAC;Information security;Context-aware;Decision tree;
摘要: 以角色為基礎的存取控制(Role-based Access Control; RBAC)方式應用於網路服務中,雖然可使管理者有效率地檢視使用者目前所擁有的權限,然而隨著網路的發展與普及,網路安全問題層出不窮,現有存取控制機制是不足以確保網路服務的安全性。因此,本研究除了以情境感知機...

引用     導入Endnote
邱佩玲;李開暉;
頁: 77-96
日期: 2013/01
卷期: 20(1)
關鍵字: 視覺機密分享;擴充型視覺機密;自然影像;傳輸風險;
Keywords: Visual secret sharing;Extended visual cryptography scheme;Natural images;Transmission risk;
摘要: 傳統視覺機密分享機制產生雜點分享圖,藉以安全地分享機密影像。但雜點分享圖的外觀難以辨識,造成管理分享圖困難。此外,雜點分享圖傳遞過程中,極容易招致被偵測與攔截的風險。前人所提擴充型視覺機密分享機制,在雜點分享圖上添加有意義的偽裝圖,以解決管理困難的問...

引用     導入Endnote
楊欣哲;彭勝寶;
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...

引用     導入Endnote
王尉任;黃正達;黃翔偉;王旭正;
頁: 769-784
日期: 2012/10
卷期: 19(4)
關鍵字: 資訊隱藏;QR code;條碼;向量量化編碼;
Keywords: Information hiding;QR code;bar code;vector quantization;
摘要: 本篇文章提出一種雙重型態資訊隱藏的方法。在我們提出的方法裡,它具有高安全性與不可察覺性及高容量性。它將要隱藏的機密資訊,先轉換成二維條碼(QR code)同時進行加密,完成第一次的型態轉換,再把QR code轉換成黑白圖像,並且以0和1來表示。將轉換完成的資料以向量...

引用     導入Endnote
曹偉駿;黃偉智;蔡欣潔;
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...

引用     導入Endnote
宋佩貞;古政元;陳加屏;
頁: 621-652
日期: 2012/07
卷期: 19(3)
關鍵字: 電腦病毒傳播;系統動力學;傳染病散播模型;電腦病毒防治政策;
Keywords: Computer Virus Propagation;System Dynamics;Epidemic Model;Anti-Virus Policy;
摘要: 電腦病毒防治乃是資訊安全政策的核心任務之一,然而現今防範電腦病毒的研究多集中在技術面,在實證研究部份則因資料數據取得困難,故較少探討。為彌補此缺口,本研究採用系統動力學的方法,建立電腦病毒傳播的動態模式,藉以探討用戶端防毒政策的成效。多數研究認為定期...

引用     導入Endnote
葉慈章;吳家陞;
頁: 389-405
日期: 2012/04
卷期: 19(2)
關鍵字: RFID;SASI;安全;極輕量;鑑別;
Keywords: RFID;SASI;Security;Ultralightweight;Authentication;
摘要: 隨著無線射頻辨識系統(Radio Frequency Identification;RFID)成本逐年降低,標籤已逐漸取代傳統條碼,廣泛地應用於我們的日常生活中。然而,由於透過無線傳輸進行辨識,在空氣中傳輸機密資料容易遭到竊聽、竄改或攔截,產生安全與隱私的問題。低成本的RFID標籤因運算...

引用     導入Endnote
林宜隆;顏雲生;吳柏霖;蕭勝方;
頁: 71-89
日期: 2011/10
卷期: 18(4)
關鍵字: VoIP;攻擊;數位鑑識;
Keywords: VoIP;Attack;Digital Forensics;
摘要: 網路電話(VoIP)具有高隱匿性、移動性、低成本性,目前已經成為詐騙集團最佳的犯罪工具之一,本文首先探討網路電話的安全威脅,再針對所有的威脅逐一分析,研究出各種威脅的因應之道,並提出網路電話數位證據鑑識標準作業程序,來解決數位證據易修改的問題,以確保原始...

引用     導入Endnote
王連杰;陳正鎔;孫屏台;
頁: 1-24
日期: 2011/07
卷期: 18(3)
關鍵字: 資訊安全;數位簽章;電子商務;公平交易協定;離散對數;
Keywords: Information Security;Digital Signature;Electronic Commerce;Fair Exchange Protocols;Discrete Logarithm;
摘要: 由於網路及資訊科技進步,導致企業組織日常運作多已採用資訊系統輔助營運作業。在推動電子商務時,因各企業或消費者位於不同地點,彼此須隨時經由網路溝通,然而經由網路傳輸資訊,容易被入侵者從中擷取或意圖干擾,因此對網路傳遞的訊息需加保護,以免遭受損失,故安全...

引用     導入Endnote
吳建樺;邱瑞科;
頁: 101-123
日期: 2011/07
卷期: 18(3)
關鍵字: 安全電子資料交換;供應鏈;資訊安全;網路服務;RosettaNet;
Keywords: Secure Data Exchange;Supply Chain;Information Security;Web Services;Rosettanet;
摘要: 在網際網路尚未普及的時代,企業間的交易通常是透過電話連繫或傳真機來下訂單及回覆訂單。人工作業常造成訂單版本的錯誤和訂單數量不符等現象,而且需要花費相當的工時及人力來處理。本論文之研究企圖運用網路服務(Web Services)技術及國際標準組織─RosettaNet所制定...

引用     導入Endnote
黃貞芬;汪美香;
頁: 99-130
日期: 2011/04
卷期: 18(2)
關鍵字: 生涯錨;MIS學生;生涯管理;資訊專業人員;長期性研究;
Keywords: Career Anchors;MIS Undergraduates;Career Management;IS Professionals;Longitudinal Research;
摘要: 生涯錨在資訊人員職業的選擇過程中扮演著舉足輕重的角色,MIS學生是資訊專業人力主要來源之一,若能洞悉MIS學生生涯錨的差異,將有助於MIS學生規劃自己的專業生涯,也有助於企業在資訊專業人力的聘任過程中找到更適合的專才,以此將有助於解決組織資訊人員離職的問題。本...

引用     導入Endnote
李金鳳;簡宏宇;賴溪松;
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...

引用     導入Endnote
羅濟群;黃俊傑;
頁: 117-139
日期: 2010/12
卷期: 17(專)
關鍵字: 數位版權管理系統;行動式數位版權管理;執照;行動商務;以群體為導向的提名式代理簽章機制;
Keywords: Digital Rights Management;Mobile Digital Rights Management;Digital License;Mobile Commerce;Group-Oriented Nominative Proxy Signature Scheme;
摘要: 由於資訊科技進步與網路環境等基礎建設的完成,傳統的媒體與文件等相關產品亦隨之數位化。為保護數位內容及保障創作者的智慧結晶,便有數位版權管理系統(Digital Rights Management, DRM)的出現。DRM系統提供一個安全的管理平台,將數位內容轉換成受保護-數位內容,並將...

引用     導入Endnote
蘇建源;江琬瑂;阮金聲;
頁: 61-87
日期: 2010/10
卷期: 17(4)
關鍵字: 資訊安全政策;資訊安全文化;資訊安全有效性;
Keywords: Information Security Policy;Information Security Culture;Information Security Effectiveness;
摘要: 隨著組織對資訊化依賴程度愈深,所面對的資訊安全威脅就愈多。組織除了擁有資訊安全技術外更須要一套資訊安全政策供組織有一致的管理標準來遵循。然而許多組織已建立資訊安全政策,還是難以避免許多資訊安全事件發生,究其原因是輕忽安全管理重要性的組織文化。本研究將...

引用     導入Endnote
王貞淑;鍾典村;
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...

引用     導入Endnote
陳志誠;林淑瓊;李興漢;許派立;
頁: 55-84
日期: 2009/07
卷期: 16(3)
關鍵字: 資訊資產;資訊安全;風險評鑑;
Keywords: Information Assets;Information Security;Risk Assessment;
摘要: 企業的資訊安全作法繁多,但不一定能聚焦於最需要之處,以及考慮到成本與時間效益。因此,為企業資訊資產進行分類與建立風險評鑑機制,不僅可以得到資訊資產詳細的風險等級,也可使資訊安全管理決策更精確、完整及有效,避免資訊安全事件的發生。目前國內外有關資訊資產...

引用     導入Endnote
洪新原;張碩毅;洪為璽;董秋瑾;黃士銘;李興漢;
頁: 61-101
日期: 2009/04
卷期: 16(2)
關鍵字: 銀行業;高階主管;資訊部門主管;資訊部門;績效評估指標;
Keywords: Banking Industry;Top Executives;Chief Information Officers;Information System Departments;Performance Indicators;
摘要: 本研究的目的在於瞭解銀行業高階主管,在對資訊部門績效評估時是依據哪些指標並且解釋他們為什麼選擇這些指標。在樣本的選擇上,我們是根據「九十年十二月底財政部金融局公布本國金融機構總機構之本國一般銀行與中小企業銀行名單」挑選五十三位高階主管和資訊部門主管進...

引用     導入Endnote
王旭正;王蕙禛;林立群;
頁: 85-107
日期: 2008/04
卷期: 15(2)
關鍵字: 科技應用;視覺密碼學;基因演算法;安全環境;
Keywords: High-tech demands;visual cryptography;genetic algorithm;security;
摘要: 視覺安全是一種以視覺效果為辨識秘密的機制,其不需要計算大量的複雜數學,和其他傳統的密碼系統比較起來,方便許多。不過,視覺安全在使用上仍有許多議題有待研究與討論。其中,文獻(邱文怡等2002)曾試圖運用善於搜尋問題的最佳解答之基因演算法,來解決視覺安全裡影...

引用     導入Endnote
姜琇森;施東河;黃信銓;
頁: 1-28
日期: 2007/10
卷期: 14(專)
關鍵字: 本體論;模糊派翠網路;郵件病毒;嵌入式系統;
Keywords: Ontology;Fuzzy Petri Net;Email viruses;Embedded System;
摘要: 隨著網際網路的興起,電腦安全成為一個重要的議題,目前普遍使用防毒軟體來防護電腦免於病毒的破壞。這類的防毒機制主要依賴「病毒碼」與「掃毒引擎」的更新才能預防新病毒。根據研究平均每天有8~10的新病毒產生,病毒碼更新的防毒方式沒辦法更新病毒碼之前,偵測到新的...

引用     導入Endnote
林芬慧;翁文笛;
頁: 105-134
日期: 2007/10
卷期: 14(4)
關鍵字: 資訊安全廣告;廣告;內容分析法;
Keywords: Information security advertisement;Advertising;Content analysis;
摘要: 資訊安全問題在近年來備受重視,許多以「資訊安全」為主題的研究,但多數是探討技術或管理之議題,缺乏行銷或是廣告之相關研究,於是產生本研究之動機。本研究以內容分析法分析十年(1994~2003)間,資訊安全廣告的趨勢及內容的特質,在縱向(時間趨勢)與橫向(廣告表現模...

引用     導入Endnote
蕭漢威;楊錦生;魏志平;馬淑貞;
頁: 1-25
日期: 2007/04
卷期: 14(2)
關鍵字: 網路安全;阻斷服務攻擊;攻擊偵測;資料探勘;
Keywords: Network Security;Denial of Service DoS;Attack Detection;Data Mining;
摘要: 隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影...

引用     導入Endnote
簡宏宇;
頁: 185-203
日期: 2006/10
卷期: 13(4)
關鍵字: 安全;稽核;金鑰協議;雙線性配對;橢圓曲線;
Keywords: security;auditing;key agreement;bilinear pairing;elliptic curve;
摘要: 為了便於電腦稽核或交易仲裁,系統需要保存真實資料。然而,通常通訊雙方會將通訊內容予以加密以防止不法份子之竊聽或攻擊;如此將造成稽核者或仲裁者無法線上即時予以監控或直接介入通訊。此一惱人的問題自從Joux設計出第一個高效率之三方式金鑰協定後,將得以有效的解...

引用     導入Endnote
薛夙珍;陳星百;
頁: 103-132
日期: 2006/10
卷期: 13(4)
關鍵字: 行動商務;消費者主導;資訊安全;個人化;
Keywords: mobile commerce;buyer-driven commerce model;undeniable transactions;personalization;
摘要: 隨著無線網路基礎建設的日趨成熟與手持設備的普及,促進了行動商務的發展,使得行動網路上所呈現的商品與服務種類日益豐富。然而,受制於行動設備有限資源之行動用戶在運用以商家主導之商業模式,經常需花費大量的資訊蒐集時間與連線成本,此外,繁複的行動交易程序更將...

引用     導入Endnote
黃士銘;張碩毅;蘇耿弘;
頁: 171-192
日期: 2006/04
卷期: 13(2)
關鍵字: BS7799;ISO17799;資訊安全管理;關鍵因素;石化產業;
Keywords: BS7799;ISO17799;Information Security Management;Critical Success Factors;Petrochemical Industry;
摘要: 隨著電子交易的發展,資訊安全逐漸受到企業重視。「BS 7799」是由英國國家標準協會(BSI)於1995年所制定;企業只要做到BS 7799的要求,並通過獨立稽核機構評鑑,便可獲頒BS7799資訊安全認證。因此,可向其客戶與合作夥伴宣告,該企業網路內與他們相關的資料都受到適當的保...

引用     導入Endnote
葉桂珍;張榮庭;
頁: 113-143
日期: 2006/04
卷期: 13(2)
關鍵字: 資訊安全;資訊風險;資訊安全策略;資訊化程度;
Keywords: Information Security;Information Risk;Information Security Strategy;Level of computerization;
摘要: 資訊系統的複雜化雖然為企業帶來可觀的效益,同時也帶來風險。有鑑於此,許多學者紛紛提出維護企業資訊安全的方法及相對因應策略(如Rainer et al. 1991;Straub & Welke 1998;von Solms et al. 1994;Ølnes 1994)。這些理論與方法雖然提供企業不少資訊安全解決之道,...

引用     導入Endnote
陳彥錚;林錦雲;
頁: 33-53
日期: 2006/04
卷期: 13(2)
關鍵字: 電子商務安全;資料隱碼攻擊;XML Schema;輸入驗證;
Keywords: E-Commerce Security;SQL injection;XML Schema;Input validation;
摘要: 過去電子商務安全研究多注重資料通訊的私密性,然而許多電子商務網站即使採用SSL或SET電子安全交易機制,交易安全資料被竊取或篡改的情形仍時有所聞,主要原因不在於加密機制不夠安全,而是電子商務網站應用程式本身的安全漏洞所致。這些漏洞多由於網站應用程式並沒有從...

引用     導入Endnote
曹偉駿;何健豪;
頁: 235-250
日期: 2005/10
卷期: 12(4)
關鍵字: 基於對偶函數之密碼系統;代理簽章機制;代理鑑別加密機制;自我認證公開金鑰密碼系統;行動代理人;
Keywords: Pairing-based Cryptosystem;Proxy Signature Scheme;Proxy Authenticated Encryption Scheme;Self-certified Public Key Cryptosystem;Mobile Agent;
摘要: 隨著電子商務發展,行動代理人被應用的層面亦越來越廣,如今,安全性議題已成為行動代理人技術中重要的一環。本文以基於所提出之整合式公開金鑰密碼系統,設計出以代理簽章機制為基礎之代理鑑別加密機制來使行動代理人能抵抗惡意代理人主機的攻擊。其中,本文所提出之公...

引用     導入Endnote
苑守慈;謝宜錚;
頁: 39-66
日期: 2005/07
卷期: 12(3)
關鍵字: 行動車輛資訊服務;時空資料庫;類神經網路;屬性導向歸納法;
Keywords: Telematics;spatial-temporal databases;neural network;attribute-oriented induction;
摘要: Telematics乃是結合通訊及資訊,主要概念是指汽車的通訊及資訊技術,在生活應用上是指以汽車作為與外在環境資源的互動,結合無線通訊技術將資訊及多媒體等內容作單向或雙向傳輸的系統。而Telematics之內容與服務提供部分則扮演著服務是否獲得消費者青睞的關鍵角色。本研...

引用     導入Endnote
侯永昌;許慶昇;
頁: 91-109
日期: 2005/01
卷期: 12(1)
關鍵字: 視覺密碼;視覺式秘密分享;遺傳演算法;
Keywords: visual cryptography;visual secret sharing;genetic algorithms;
摘要: 視覺密碼是一個密碼學的新興研究領域,它與傳統密碼學的主要差異在於解密過程的不同。視覺密碼的方法是將一份機密影像加密成N份分享影像,參與機密分享的每個人都可以持有一份分享影像。一群被允許還原秘密的人將她們所持有的分享影像重疊在一起後,便可以直接透過肉眼看...

引用     導入Endnote
侯建良;楊綠淵;
頁: 205-228
日期: 2004/10
卷期: 11(4)
關鍵字: 知識管理;顧客關係管理;分群;權限管理;關聯性分析;
Keywords: Knowledge Management;Customer Relationship Management;Clustering;Security Management;Correlation Analysis;
摘要: 由於網際網路技術發達,使用者透過資訊網路取得資訊、進行交易之頻率已顯著提升。為使企業之知識文件、銷售資訊能有效而正確地提供予潛在需求對象,以實現文件保密或一對一行銷之理念,本論文乃以文件關聯性為基礎發展企業知識分群法則,並配合使用者之閱讀趨勢(包括瀏...

引用     導入Endnote
施東河;
頁: 211-235
日期: 2004/04
卷期: 11(2)
關鍵字: 自我組織映射圖;k-medoids群集;電子郵件病毒偵測;電子郵件病毒;
Keywords: self-organizing maps SOM;K-medoids;email virus detection;anti-virus;
摘要: 現今最重要的網際網路安全威脅議題之一,便是透過電子郵件為傳播媒介的惡意電子郵件病毒與網路蠕蟲,這些病毒與蠕蟲每年以數千隻的比率在成長,構成的一連串的安全威脅。現今的防毒軟體大都以找出病毒特徵碼的方式來防範新的電子郵件病毒,但在新的電子郵件病毒特徵碼尚...

引用     導入Endnote
羅濟群;莊秉文;邱士哲;
頁: 139-160
日期: 2004/04
卷期: 11(2)
關鍵字: 虛擬私有網路;網路安全;政策管理;
Keywords: virtual private network VPN;network security;policy management;
摘要: 虛擬私有網路(virtual private network, VPN)的技術核心在於建立資料傳輸通道並利用資料驗證及加密技術在公眾網路做私密性的資料傳輸。藉著虛擬和有網路的應用,企業組織位於不同地理位置的分公司間或與企業夥伴之間,可透過公眾網路進行資料通訊,其有效性與和密性的保...

引用     導入Endnote
施東河;黃于爵;
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...

引用     導入Endnote
王旭正;呂政國;
頁: 169-182
日期: 2003/01
卷期: 09(2)
關鍵字: 資訊安全;資料加密法;資訊隱藏法;
Keywords: Information Hiding;Security;Cryptography;Steganography;
摘要: 在現今網際網路普及的時代,為了建立一個安全的網路傳輸環境,使秘密資訊在網路上能夠被安全的傳輸。先前許多的學者已提出許多的資料保護法,大致上可區分為兩類,一為將資料先進行加密傳輸,再進行解密輸出的「資料加密法」,另一類為將秘密資訊隱藏在備藏資料裡的「資...

引用     導入Endnote
黃景彰;沈曉芸;
頁: 107-119
日期: 2002/01
卷期: 08(2)
關鍵字: 電子交易爭議解決機制;不可否認服務;證據;資訊安全;網路證券;
Keywords: disputes resolution;non-repudiation service;evidence;information security;on-line trading on securities;
摘要: 電子商務是在二十世紀末期出現的新的商業活動方式,正如同傳統的商業活動,商業交易的「爭議」是無可避免的。因此,一個可以解決交易爭議的機制,是電子商務的環境所必須建立的。由於「證據」是解決爭議的關鍵要素,故爭議解決機制必須能夠在交易事件發生時,產生、記錄...

引用     導入Endnote
陳昱仁;羅濟群;林川景;張文鐘 ;
頁: 85-108
日期: 1999/07
卷期: 06(1)
關鍵字: 電子資料交換;驗證;數位簽章;雜湊函數;金鑰管理 ;
摘要: 隨著電腦網路的高度發展,電子資料交換(Electronic Data工nterchange, EDT)已成為 企業及政府提高效率的新利器。當EDT架構在一個開放式網路上時,固然可以擴大資料 交換的範圍,提高產業整體的效能,但同時也會面臨四面八方而來的威脅,如何確保ED工 資訊在網路上的安...

引用     導入Endnote
薛夙珍; 黃景彰;
頁: 1-21
日期: 1998/08
卷期: 05(1)
關鍵字: 線上付款; 信用卡; 安全; 隱私權; 電子證書;
Keywords: On-line payment; Credit card; Security; Privacy; Digital certificate;;
摘要: 在Internet線上使用信用卡付款,於提供信用卡付款資訊之後,真正的貨款轉移及隨後的銀行問清算,是以現有信用卡付款的組織體系為基礎。此類系統較易與現行的體系整合,故發展的速度較快,所以我們預期它是各種電子支付協定中,是最廣為社會所接受的方式。這一篇文章回顧...

引用     導入Endnote