博碩士論文 100525010 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:21 、訪客IP:3.135.198.180
姓名 賴宛妤(Wan-yu Lai)  查詢紙本館藏   畢業系所 軟體工程研究所
論文名稱 以Petri Net 為基礎之電子商務交易驗證流程建模
(A Petri Net Based Verification Process Modeling for E-Commerce Transaction)
相關論文
★ 整合多樣配置組態下的藍芽射頻驗證系統★ 具檔案敘述相關語查詢之智慧型檔案搜尋系統
★ 具遲到者支援功能之網際網路簡報系統★ 以快速廣播法建構熱門視訊隨選服務伺服器
★ 具事件同步再現特性之遠程電傳展示伺服器★ 無線網路環境下之廣播資訊快速下載
★ 中文網站繁簡互訪協助系統★ 支援時光平移播放之調適性現場直播演算法
★ 用於互動式廣播之段落對齊法★ 熱門影片廣播法之影片區段復原機制
★ 配合熱門影片廣播的本地伺服器高效快取法★ 一個增進SIP在防火牆環境中應用的協同模組
★ 考量網頁熱門度之一致性雜湊法解決 網頁代理伺服器之負載平衡★ 以網域名稱伺服器為基礎之色情網站過濾系統
★ 使用熱門廣播法及支援點對點傳輸之影音內容傳遞網路★ 變動頻寬平滑化之熱門廣播演算法
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 在現今網際網路發達的社會,許多事情可以藉由網路的協助完成,甚至可以在線上完成商品交易。網路購物的便利性徹底改變了現代人的消費模式。電子商務日趨發達,除了帶給我們便利之外,我們更應該注重電子商務線上交易的安全議題。
本研究主要討論的電子商務營運模式是以B2C(Business to Consumer)企業透過網路銷售產品或服務給個人消費者為主。本研究從兩個方向解決電子商務交易可能產生的程式功能或流程邏輯錯誤:
1. 正確的系統設計與開發流程:以Petri Net 建立系統功能流程。
2.利用Petri Net產生正確的安全威脅模型:分析出系統的潛在威脅,依據其潛在威脅建立出一個安全的系統。
本研究利用Petri Net的概念,將電子商務交易的流程重新繪製成Petri Net圖形,藉此評估此系統之可達性(Reachability)及限制性(Boundedness),驗證此系統運行時是否有不當的行動會造成企業及消費者無法預期的損失。
摘要(英) The Internet has been well developed nowadays. Many things can be done through the Internet, even we can go shopping on-line. The convenience of on-line shopping makes a radical change of the consumption pattern of modern people. E-Commerce becomes more and more developed, despite of its convenience, we should be more concerned about the security of on-line shopping.
In this study, we will discuss the E-Commerce of B2C(Business to Consumer)and solve function or logic error which result from a poor-designed program through two ways:
1. Proper system design and development process : construct systematic process by using Petri Net.
2. Using Petri Net to build a correct security-threatening model : Find out latent threats of the system and construct a more secure system without these threats.
We adopted the concept of Petri Net and redrew E-Commerce transaction process into Petri Net map to evaluate the reachability and boundedness of the system, and we can verify whether the system has improper behavior which may cause the enterprises and the consumers unpredicted losses.
關鍵字(中) ★ 派翠網
★ 電子商務
★ 威脅建模
★ 安全政策
關鍵字(英) ★ Petri Net
★ E-Commerce
★ Threat Modeling
★ security policy
論文目次 摘 要 i
Abstract ii
目錄 iii
圖目錄 v
表目錄 vi
一、緒論 1
1-1研究背景 1
1-2研究動機 2
1-3論文架構 3
二、相關研究 4
2-1電子商務交易之安全問題 4
2-1-1電子商務 4
2-1-2網路購物之安全威脅 5
2-1-3強化購物網站安全之手法 6
2-2正規驗證方法比較 7
2-3 Petri Net簡介 9
2-3-1 Petri Net 9
2-3-2 Aspect-Oriented Petri net 10
2-4軟體開發流程及安全驗證方法 14
2-4-1 Security Quality Requirements Engineering 14
2-4-2 NIST風險管理指南 15
2-5 STRIDE Threat Modeling 19
三、驗證流程建模之設計與架構 20
3-1目標 20
3-2研究方法與步驟 20
3-3電子商務交易規範 21
3-4分析流程 21
3-4-1安全目標與安全政策 22
3-4-2電子商務交易驗證流程 23
四、網路購物驗證流程建模實例 25
4-1模擬工具介紹─CPN tools 26
4-2電子商務交易─使用者竄改付款金額範例 27
4-3電子商務交易─購物網站優惠合併計算範例 31
五、結論及未來方向 35
參 考 文 獻 36
參考文獻 [1]A. Lehmann, and D. Fahland, ”Information Flow Security for Business Process Models - just one click away.” 10th International Conference on Business Process Management, p.p. 34-39, Tallinn, Estonia, September 2012.
[2]B. Anderson, et al. “The application of model checking for securing e-commerce transactions. ” Hacking and innovation, Communications of the ACM on, Vol 49, Issue 6, p.p.97-101, June 2006.
[3]Xu, Dianxiang and K.E., Nygard, “Threat-Driven Modeling and Verification of Secure Software Using Aspect-Oriented Petri Nets.”, Software Engineering, IEEE Transactions on, Vol 32, Issue 4, pp.265-278, April 2006.
[4]Wensong Hu, et al. ”Based Aspect-oriented Petri Nets in Software Engineering.” 2011 International Conference on Physics Science and Technology, p.p 646–650, Hong Kong, China, December 2011
[5]R. Accorsi, A. Lehmann, ”Automatic Information Flow Analysis of Business Process Models.” p.p. 172-187, 10th International Conference, Tallinn, Estonia, September 2012.
[6]Risk Management Guide for Information Technology Systems, Recommendations of the National Institute of Standards and Technology, July 2002.
[7]Ruth Sara Aguilar-Saven , “Business process modelling: Review and framework.” Production Economics, Vol 90, Issue 2, p.p129–149, July 2004.
[8]M N. Johnstone, ”Threat Modelling with Stride and UML.” p.p.18-27, 2010Australian Information Security Management Conference, Perth, Australian, November 2010.
[9]M.N. Johnstone, “Modelling misuse cases as a means of capturing security requireme.” p.p.140-147, 2011 Australian Information Security Management Conference, Perth, Australian, December 2011.
[10]Nancy, R. "Security Quality Requirements Engineering (SQUARE) Methodology," Carnegie Mellon software engineering institute technical report, Nov 2005.
[11]http://openhome.cc/Gossip/SpringGossip/AOPConcept.html
[12]http://www.informatik.uni-hamburg.de/TGI/PetriNets/tools/quick.html
[13]http://msdn.microsoft.com/zh-tw/magazine/cc163519.aspx#S9
[14]http://www.ithome.com.tw/itadm/article.php?c=47677
指導教授 曾黎明 審核日期 2013-9-12
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明