博碩士論文 87423028 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:3 、訪客IP:3.83.32.171
姓名 曾宇瑞(Yu-Run Tzeng)  查詢紙本館藏   畢業系所 資訊管理學系
論文名稱 網路安全縱深防護機制之研究
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 網際網路半結構化資料之蒐集與整合研究★ 電子商務環境下網路購物幫手之研究
★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究★ 以樹狀關聯式架構偵測電子郵件病毒之研究
★ 考量地區差異性之隨選視訊系統影片配置研究★ 不信任區域網路中數位證據保留之研究
★ 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究
★ 一種網頁資訊擷取程式之自動化產生技術研發★ 應用XML/XACML於工作流程管理系統之授權管制研究
★ 快速建置SIP服務的設計與實作研究★ 無線區域網路下具服務品質保證之VoIP通訊允入控制研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

關鍵字(中) ★ 網路安全
★ 陷阱系統
★ 入侵偵測系統
★ 防火牆
★ 縱深防護
關鍵字(英)
論文目次 第一章 緒論1
第一節 研究動機與背景1
第二節 研究目的2
第三節 研究方法2
第四節 研究範圍與主要成果3
第五節 論文結構4
第二章 相關網路安全技術之探討5
第一節 網路安全現況探討5
第二節 相關網路安全技術之探討11
2.1 防火牆技術簡介11
2.2 入侵偵測系統(Intrusion Detection System, IDS)14
2.3 陷阱系統(Deception System)16
2.4 TCP/IP之主動式監控機制17
第三節 防火牆與入侵偵測系統之整合分析20
第四節 網路安全模擬攻擊實驗分析22
第三章 網路安全縱深防護機制之設計26
第一節 設計構想與系統模型26
縱深防護機制之監控流程28
第三節 縱深防護機制之模組功能需求29
第四節 設計上的考量與問題分析32
第四章 系統實作與應用37
第一節 系統雛形架構37
第二節 縱深防護機制之基本應用39
第三節 實作範例41
3.1 偵測DOS攻擊徵候導入陷阱系統觀察41
3.2 即時偵測攻擊徵候並導入陷阱系統43
第四節 問題討論44
第五章 結論與未來研究方向46
第一節 本文貢獻46
第二節 後續發展方向46
參考文獻48
參考文獻 【中文文獻】
【TW-CERT】TW-CERT, Web安全檢查報告http://www.cert.org.tw/
【Xforce 2000】X-force, 研討會講義, 鈺松國際2000年駭客趨勢研討會, 台北, 2000年五月
【林育民 2000】林育民, ”通資安全政策與作業程序”, 我國通資訊基礎建設安全機制討論會, 工研院電通所主辦, 2000年3月
【林秉忠 99】林秉忠, “網路環境下之系統安全評估” ,中山資管所碩士論文, 1999年6月
【陳宗裕 99】陳宗裕, ”網路誘陷服務研討會講義”, 實戰網路系統入侵與安全防護研討會,TW-CERT主辦,台北,1999年12月
【陳昱仁 99】陳昱仁, ”電子資料傳輸安全機制之研究”, 交大資管所博士論文, pp.7-26, 1999年
【陳昱仁 99】陳昱仁, ”電子資料傳輸安全機制之研究”, 交大資管所博士論文, pp.7-26, 1999年
【張若衡 99】張若衡譯, ”超級防火牆比一比”,網路通訊雜誌, 1999年8月, pp.64-73
【黃世昆 98】黃世昆, ”軟體系統安全弱點初探”,
http://www.cert.org.tw/newsletter/article/199812-1.htm, 1998
http://www.cert.org.tw/newsletter/article/199812-1.htm, 1998
http://www.cert.org.tw/newsletter/article/199812-1.htm, 1998
【英文文獻】
【Anonymous 98】Anonymous, Maximum Security — A Hackers Guide to Protecting Your Internet Site and Network, Second edition, SAMS, 1998
【Barnes 97】Anthony L, Barnes, "Applying Survivability" — ISW’97, February 12-13, 1997, San Diego, USA
【Brenton 99】Chris Brenton 1999, “Mastering Network Security”, XYBEX Network Press, pp. 141-289
【Checkpoint】http://www.checkpoint.com/products/firewall-1/index.htm
【Cohen 99】Fred Cohen’s Deception Toolkit http://www.all.net/dtk/
【eTrust 99】eTrust Intrusion Detection (formerly SessionWall-3)
http://www.cai.com/solutions/enterprise/etrust/intrusion_detection
【Felten 97】Edward W. Felten, Dirk Balfanz, Drew Dean, Dan S. Wallach, ”Web Spoofing: An Internet Con Game”, Technical Report 540-96, Princeton University, revised Feb. 1997.
【Goan 99】Terrance Goan, ”A Cop on the Beat: Collecting and Appraising Intrusion Evidence”, Communications of the ACM, Vol. 42, No. 7, 1999, pp. 46-52
【Graham 99】Robert Graham, “ FAQ: Network Intrusion Detection Systems” http://www.ticm.com/kb/faq/idsfaq.html
【ISS】 ISS SAFEsuit FAMILY — Realsecure http://www.firewall.com.tw
【ISS 98】 ISS, “Network-vs. Host-based Intrusion Detection — A Guide to Intrusion Detection Technology”, Internet Security Systems, Inc., 1998/10
【Klander 99】Lars Klander, Hacker proof : the ultimate guide to network security, McGraw-Hill, 1999, pp. 1-45.
【Loew 99】Robert Loew, Ingo Stengel, Udo Bleimann and Aidan McDonald, ”Security aspects of an enterprise-wide network architecture”, Internet Research, Vol 9, No. 1, 1999, pp.8-15
【McClure 99】Stuart McClure, Joel Scambray, George Kurtz, “Hacking Exposed: Network Security Secrets & Solutions”, McGraw-Hil, 1999, Chapter 2-3,10-11
【McClure 99】Stuart McClure, Joel Scambray, George Kurtz, “Hacking Exposed: Network Security Secrets & Solutions”, McGraw-Hil, 1999, Chapter 2-3,10-11
【Netscreen】http://www.netscreen.com/pub/index2.html
【Northcutt 99】Stephen Northcutt, Network Intrusion Detection:An Analyst’s Handbook, New Riders, 1999 , pp.209-249
【Oaks 98】Scott Oaks, Java Security, O’Reilly & Associates, 1st Edition, May 1998, pp. 1-16
【OPSEC】Open Platform for Security(OPSEC)
http://www.checkpoint.com/opsec/architect.htm
【Power 99】Richard Power, “1999 CSI/FBI Computer Crime and Security Survey”, Computer Security Journal, Vol. XV, Number 2 1999, pp.29-45
【Ranum+】Marcus J. Ranum and Matt Curtin “Internet Firewalls FAQ” http://www.ticm.com/kb/faq/fwfaq/firewalls-faq.html
【Ranum 99】Marcus Ranum “Intrusion Detection System: Expectations, Ideals and Realities”, Computer Security Journal, Vol. XIV, No. 4, 1999, pp. 25-43
【Recourse】http://www.recourse.com/recourse/products/mantrap.html Recourse Technologies, Inc.
【Rusell 99】Paul Russell, ”Linux IPCHAINS-HOWTO”, Vol.l.0.7,
http://www.rustcorp.com/linux/ipchains, 1999/03
【Schepers 98】Filip Schepers, “Network-versus host-based intrusion detection”, Information Secuirty Technical Report, Vol.3, No.4, 1998, pp.32-42
【Spitzner】L.Spitzner “To Build a Honeypot”,
http://www.enteract.com/~lspitz/honeypot.html
【Stallings 99】William Stallings, Cryptography and Network Security: Principles and Practice, Chapter 16, Prentice-Hall, Inc., 1999, 2nd Ed
【Sutterfield 97】Lee Sutterfield, “Large-Scale Network Intrusion Detection”, Computer Security Journal, Vol. XII, No. 2, 1997, pp.41-48
【White 99】Gregory B. White, “Protecting the Real Corporate Network”, Computer Security Journal, Vol. XIV, No. 4, 1999, pp. 47-58
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2000-7-13
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明