English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 80990/80990 (100%)
造訪人次 : 40889934      線上人數 : 1089
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋


    請使用永久網址來引用或連結此文件: http://ir.lib.ncu.edu.tw/handle/987654321/46050


    題名: 下一代具有隱私保護與攻擊情境預測能力之大範圍網路安全防禦機制研究;On the Next Generation of Intrusion Defense Mechanisms for Large Scale Networks with Privacy -Preservation and Attack Scenario Predication Capabilities
    作者: 陳奕明
    貢獻者: 資訊管理學系
    關鍵詞: 資訊工程--硬體工程
    日期: 2008-07-01
    上傳時間: 2010-12-28 16:24:09 (UTC+8)
    出版者: 行政院國家科學委員會
    摘要: 近年來,隨著資訊安全產品(如入侵偵測系統、防火牆等)裝設日益普及以及大規模網蟲或病毒程式仍不斷在網際網路上肆虐,人們對網路安全技術的研發已不只是研究個別的入侵偵測系統或防火牆等技術,而是進一步著重在整合這些分散在各處的安全產品發出的警訊,企圖在綜整這些警訊後,能及早偵測網路攻擊的特徵而予以事先防範。但是如論是早期的分散式入侵偵測系統(DIDS)或是近年來的資訊安全營運管理中心 (SOC),當他們在彙整這些資安警訊時,仍面臨下列兩個重要問題:(1) DIDS 以及SOC 大都假設可以無條件取得完整的入侵警訊,但事實上,除非這個SOC 在單一公司內運行或是由非常信賴的第三者經營,否則許多公司並不願意和外人分享自己設備所偵測到的資安警訊,以免無意中洩漏了公司網路內種種敏感資訊。但矛盾的是,SOC 或是DIDS 必須取得越大範圍網路的資料才能更快更準確地預測網路攻擊以及判斷其特徵;(2)資安警訊數量太多,裡面甚至有許多誤報,而且資安警訊往往都屬於低階資訊,如某個IP 掃瞄另一個IP 的某個埠等等,未能讓管理人員很快地瞭解攻擊者的意圖或入侵行為的全貌,如此使得管理人員即使獲得警訊的通知,通常也只能作亡羊補牢的工作而失去制敵機先的機會。針對上述問題,本計畫擬分成三個不同的步驟來予以處理。首先我們要找出一種方法來轉換原始的資安警訊,以便一方面能移除公司內部敏感的資訊,一方面又能使轉換後的警訊具有分析彙整的價值,例如仍能找出某網蟲程式的特徵;其次我們要研究警訊關聯的問題,我們將找出一套嚴謹的正規方法,以便在資安警訊重複或遺漏的情況下,仍能預測攻擊,好讓管理人員有預警的時間;最後在第三階段,我們將整合前兩階段的成果,設法對轉換過,已無公司內部敏感資料的警訊依舊作出有效的關聯,在這一階段,我們也將考慮在大範圍網路下各種不同形式的資安警訊(如防火牆、入侵偵測系統、防毒程式或作業系統等產生的輸出)的整合。我們預期上述三個階段的成果若能順利取得,一方面將鼓勵更多的個人或公司讓大家分享將其發現的資安警訊送到外面的資安管理專業單位(如SOC),另一方面也讓後者有更好的工具去及早發現網路攻擊行為而提升整體網路環境的安全。 研究期間:9608 ~ 9707
    關聯: 財團法人國家實驗研究院科技政策研究與資訊中心
    顯示於類別:[資訊管理學系] 研究計畫

    文件中的檔案:

    檔案 描述 大小格式瀏覽次數
    index.html0KbHTML484檢視/開啟


    在NCUIR中所有的資料項目都受到原著作權保護.

    社群 sharing

    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明