博碩士論文 974303019 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:59 、訪客IP:3.138.175.180
姓名 羅義雄(Yi-Hsiung Lo)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 電信服務商建置入侵誘捕系統之個案分析-以中華電信為例
(A Study of ISP Building the Honeypot:The Case of ChungHwa Telecom)
相關論文
★ 影響ERP導入過程及成效因素之研究 - 單一公司兩次導入SAP系統之比較分析★ 運用資料倉儲技術建置物力動員資訊系統之開發
★ 買方採用自有電子市集之個案研究─以台塑企業為例★ DEA模型評估經營效率之研究—以某綜合證券商為例
★ 尋求卓越:中小企業資訊部門的管理之個案研究★ 「證券商共同網路交易平台」之可行性分析
★ 產業競合模式策略探討-以自行車產業為例★ RFID導入航空貨運站出口作業流程應用之研究
★ 綠色供應鏈活動建構之個案研究-以筆記型電腦製造業為例★ 導入資訊科技服務管理之評估-以遠東銀行為例
★ 資訊系統導入歷程中專案團隊決策衝突之探討★ 應用資源基礎理論探討持久競爭優勢-以智慧型手機H公司為例
★ 服務導向架構為基礎的企業流程管理之探討 - 以瀚宇博德股份有限公司為例★ 沙賓法案實施與企業遵循個案研究--以K公司為例
★ 資訊服務委外之個案分析-以銀行簡訊為例★ 有線電視業者經營IPTV之競爭優勢分析—以個案公司為例
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 近年來由於網路攻擊的手法不斷推陳出新,使得網路安全面對前所未有的嚴厲挑戰,在日益嚴重的網路攻擊及惡意程式的危害下,需要調整過去被動防禦的心態,提昇到主動而且積極的防禦觀念,藉由收集攻擊資訊,分析攻擊方的相關資訊及各種手法,同步的提昇防禦方的技術能力,才能有效的防阻甚至進而反制惡意的網路攻擊。
入侵誘捕系統就是一種積極的資訊安全防禦系統代表,主要是針對目前常見的網頁威脅,像是網頁掛馬、惡意網站、網頁竄改、遠端攻擊等,提供一個偵測及反制的機制。國外資安廠商大都已建置類似的系統,但國內的資訊安全廠商對此仍少有研究。近年得知國內最大的網路服務提供業者 (Internet Service Provider, ISP) -中華電信成功建置一套入侵誘捕系統,故引起本研究深入了解的動機。
本研究探討電信服務商如何成功建置入侵誘捕系統,並以中華電信為研究對象。採用質性研究的個案研究法,訪談四位建置此入侵誘捕系統的之不同部門專家,探討建置過程的背景、遭遇的問題與解決方案,分析該系統所帶來的有形與無形效益,最後歸納出個案公司建置入侵誘捕系統的關鍵成功因素:除了高階主管全力支持且擁有充足的建置預算、優秀的專案建置團隊外,該公司擁有豐富的網路流量,分佈廣泛的網路節點也成為極大的助力,加上虛擬化技術的成熟與硬體的高效能助益下,皆成功造就此套入侵誘捕系統。藉由個案公司成功建置入侵誘捕系統之案例,本研究結果可提供其它企業導入入侵誘捕系統之參考。
摘要(英) The technique of Internet attack is always changing, so making the internet security faces an ever harsher challenge. We have to adjust the attitude from passive defense to promoting active and positive defense. By collecting the information of attacks and analyzing the information and methods of the attackers, this will enhance the ability of defenders to effectively discourage and further to counter malicious internet attacks.
Honeypot is a representative of positive information security defense system (mainly for the current common web threats, such as drive-by download, malicious websites, web tampering, and remote attacks), which provides a mechanism to detect and counter attacks. Some foreign security companies are building similar systems, but few domestic security companies have built such systems. In recent years, the largest Internet Service Provider (ISP) in Taiwan – ChungHwa Telecom built a successful Honeypot, thus motivating this study.
This thesis investigates how ChungHwa Telecom has successfully built a Honeypot system. The study applies the case study method and interviews four experts in building this Honeypot in the different groups. In order to investigate the background of problems encountered and solutions implemented, this study analyzes the tangible and intangible benefits of this system. Finally, the study summarizes the critical success factors for building this system. In addition to full support of top management and sufficient budget, an excellent building team, the company’s heavy network traffic, and widely distributed network nodes, coupled with the maturity of virtualization technology and the help of high-performance hardware, all are critical factors for the successful implementation of the Honeypot system,. This study can provide some guidelines for other companies when building a Honeypot system.
關鍵字(中) ★ 中華電信
★ 蜜罐
★ 入侵誘捕系統
★ 關鍵成功因素
關鍵字(英) ★ ChungHwa Telecom
★ Honeypot
★ Critical Success Factors
論文目次 摘要 i
致謝辭 iii
目錄 iv
圖目錄 vi
表目錄 vii
第一章 前言 1
1.1. 研究背景與動機 1
1.2. 研究目的 3
1.3. 研究流程 3
第二章 文獻探討 5
2.1. 入侵誘捕系統簡介 5
2.2.1. 第一代系統 6
2.2.2. 第二代系統 7
2.2.3. 第三代系統 7
2.3. 入侵誘捕系統分類 8
2.3.1. 以使用目的分類 8
2.3.2. 以互動程度分類 8
2.3.3. 以架構來分類 10
2.4. 入侵誘捕系統優缺點與風險 11
2.5. 入侵誘捕系統的應用 12
2.6. 關鍵成功因素定義 14
2.6.1. 關鍵成功因素之定義及特性 14
2.6.2. 資訊系統建置之關鍵成功因素 16
第三章 研究方法 19
3.1. 研究架構 19
3.2. 採用方法 20
3.3. 研究對象 21
3.4. 資料蒐集方式 22
第四章 個案簡介 25
4.1. 個案公司簡介 25
4.1.1. 各部門及工作職掌 25
4.1.2. 資安辨公室的成立 27
4.1.3. 資安辨公室提供之服務內容 29
4.2. 個案建置入侵誘捕系統之分析 30
4.2.1. 建置入侵誘捕系統環境及背景 31
4.2.2. 建置入侵誘捕系統之考量 38
4.2.3. 建置入侵誘捕系統架構 39
4.2.4. 建置入侵誘捕系統遭遇困難與解決方案 48
4.2.5. 建置入侵誘捕系統之效益 50
4.3. 個案發現及歸納 56
第五章 結論 61
5.1. 結論 61
5.2. 研究限制 62
5.3. 未來研究方向 63
參考文獻 65
附錄一 訪談問卷 67
參考文獻 【中文文獻】
1. Bigelow, S. J. 著、李哲賢譯(2010),「為資料中心選擇下一代虛擬伺服器」,虛擬數據中心期刊2010年6月刊,2010年6月。
2. Yin, R. K. 著、尚榮安譯(2001),「個案研究法 (COSMOS Corporation)」,弘智文化事業,2001年。
3. 大前研一著、黃宏義譯(1985),「策略家的智慧」,長河出版社,1985年。
4. 吳永彬(2007),「網際網路惡意網站偵測機制之研究」,國立高雄第一科技大學資訊管理所碩士論文,2007年6月。
5. 吳思華(1988),「產業政策與企業策略」,中國經濟企研所,1988年。
6. 孟德芸(1992),「企業成功關鍵因素之研究-以個人電腦產業為實證」,國立中興大學企管研究所碩士論文,1988年6月。
7. 邱憶惠(1999),「個案研究法:質化取向」,國立高雄師院大學教育學系教育研究期刊第7期,1999年,頁113-127。
8. 孫學智(2008),「整合誘捕與弱點檢測技術之入侵偵測機制」,大葉大學資訊管理學系碩士在職專班,2008年6月。
9. 殷子江、顧躍舉、譚敏(2007),「Honeypot技術研究」,網絡安全技術與應用,第七十四期,2007年,頁38-41。
10. 陳慶得(2001),「連鎖式經營關鍵成功因素之探討-以美語補習業為例」,淡江大學管理科學研究所碩士論文,2001年6月。
11. 陶德文(2011),「打造虛實結合的IT架構」,虛擬數據中心期刊2010年6月刊,2010年6月。
12. 賴明豐(2007),「蜜罐技術的分析與應用」,資通安全分析專論,2007年。
【英文文獻】
1. Aaker, D. A. (1984) , “Strategic Market Management,” John Wiley and Son Published. New York, 1984, pp.27-35.
2. Daniel, R. D. (1961) , “Management Information Crisis,” Harvard Business Review. Sep-Oct, 1961.
3. DeLone, W. H. & McLean, E. R. (2003) , “The DeLone and McLean Model of Information Systems Success: A Ten-Year Update, ” Journal of Management Information Systems, 19(4) , pp.9-30.
4. Gupta, N. (2003) , “Improving the Effectiveness of Deceptive Honeynets through an Empirical Learning Approach,” School of Computer and Information Science Edith Cowan University, Australia, 2003.
5. Heizer, J. & Render, B. (2001) , “Operations Management,” Prentice Hall, sixth edition, 2001, pp.292-294.
6. Provos, N. (2003), “A virtual honeypot framework,” Technical Report, 03-1, Center of Information Technology Integration, University of Michigan.
7. Rockart, J. F. (1979) , “Chief Executives Define Their Own Date Needs,” Harvard Business Review (Mar-Apr) , pp.86-87.
8. Schoemaker, Paul J. H. (2002) , “Profiting from Uncertainty,” Free Press, 2002.
9. Stoll, C. (1990) , “The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage,” America, Pockets Books.
10. Wixom, B. H. & Watson, H. J. (2001) , “An Empirical Investigation of the Factors Affecting Data Warehousing Success,” MIS quarterly, Vol.25, No.1, pp.17-41.
【網站文獻】
1. Cohen, F. (1997) , Deception Tool Kit, (Accessed 2011/1/7, available http://all.net/contents/dtk.html)
2. Computer Security Institute (2009) , “CSI Computer Crime and Security Survey,” (Accessed 2010/12/7,available http://gocsi.com/survey)
3. 中華電信SOC365網站(2011),「HiNet 整體威脅趨勢分析」, (Accessed 2011/2/7, available http://soc365.hinet.net/portal.php)
4. 中華電信公司網頁(2010),「中華電信公司組織系統圖及各分公司工作職掌表」, (Accessed 2011/3/7, available at http://www.cht.com.tw/CompanyCat.php?CatID=528)
5. 中華電信公司網頁(2011),「中華電信公布99年自結合併營運成果」, (Accessed 2011/3/7, available http://www.cht.com.tw/CompanyCat.php?CatID=4&NewsID=4253&Page=HotNewsDetail)
6. 中華電信公司網頁(2011),「中華電信股份有限公司主要業務客戶數狀況表」, (Accessed 2011/3/7, available http://www.cht.com.tw/CompanyCat.php?CatID=241)
7. 內政部行政警察局科技犯罪防制中心(2006),「僵屍電腦肆虐,台灣網路受害全球高居第六」, (Accessed 2011/1/7, available http://www.cib.gov.tw/news/news02_2.aspx?no=261)
8. 台灣Honeypot Project,http://www.honeynet.org.tw/
9. 國家通訊傳播委員會(2010),「固網業者之市占率」, (Accessed 2011/4/28, available http://www.ncc.gov.tw/chinese/files/11041/1994_19853_110414_1.pdf)
10. 國際Honeypot Project,http://www.honeynet.org/
11. 賽門鐵克公司網頁(2009),「網路安全威脅研究報告」, (Accessed 2011/1/7, available http://www.symantec.com/zh/tw/business/theme.jsp?themeid=threatreport)
12. 賽門鐵克公司網頁(2010),「網路安全威脅研究報告」, (Accessed 2011/1/7, available http://www.symantec.com/zh/tw/business/theme.jsp?themeid=threatreport)
指導教授 王存國(Eric T.G. Wang) 審核日期 2011-5-23
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明