中大機構典藏-NCU Institutional Repository-提供博碩士論文、考古題、期刊論文、研究計畫等下載:搜尋結果
English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 81570/81570 (100%)
造訪人次 : 48696268      線上人數 : 1955
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋

    類別瀏覽

    正在載入社群分類, 請稍候....

    作者瀏覽

    正在載入作者分類, 請稍候...

    年代瀏覽

    正在載入年代分類, 請稍候....

    結果 141-190 / 374.

    上一頁1 2 3 4 5 6 7 8 下一頁    每頁顯示[10|25|50]項目
    [ 只搜尋有全文項目| 搜尋所有項目]     排序欄位 順序

    141BPEL Extensions to User-Interactive Service Delivery

    Lee,J; Lin,YY; Ma,SP; Lee,SJ2009
    [資訊工程研究所] 期刊論文
    JOURNAL OF INFORMATION SCIENCE AND ENGINEERING
    secure cross-domain communication among UI services from various domains. An enhanced BPEL engine with a service UI rendering engine has been

    142Secure peer-to-peer 3D streaming

    Chan,MC; Hu,SY; Jiang,JR2009
    [資訊工程研究所] 期刊論文
    MULTIMEDIA TOOLS AND APPLICATIONS
    資訊工程研究所 Chan,MC Hu,SY Jiang,JR Secure peer-to-peer 3D streaming 中央大學 NETWORK In recent years, interactive virtual environments such as Second Life

    143Intrusion detection by machine learning: A review

    Tsai,CF; Hsu,YF; Lin,CY; Lin,WY2009
    [資訊管理研究所] 期刊論文
    EXPERT SYSTEMS WITH APPLICATIONS
    major research problem in network security, whose aim is to identify unusual access or attacks to secure internal networks. In literature, intrusion

    144CHAOS SYNCHRONIZATION IN THE PRESENCE OF NOISE

    Chen,KY; Tung,PC; Lin,SL; Tsai,MT2011
    [機械工程學系] 期刊論文
    INTERNATIONAL JOURNAL OF MODERN PHYSICS C
    機械工程學系 Chen,KY Tung,PC Lin,SL Tsai,MT CHAOS SYNCHRONIZATION IN THE PRESENCE OF NOISE 國立中央大學 SECURE COMMUNICATION; FEEDBACK-CONTROL; SYSTEMS

    145An Anonymous Path Routing (APR) Protocol for Wireless Sensor Networks

    Jiang,JR; Sheu,JP; Tu,C; Wu,JW2011
    [資訊工程學系] 期刊論文
    JOURNAL OF INFORMATION SCIENCE AND ENGINEERING
    資訊工程學系 Jiang,JR Sheu,JP Tu,C Wu,JW An Anonymous Path Routing (APR) Protocol for Wireless Sensor Networks 國立中央大學 AD-HOC NETWORKS How to secure data

    146未來ATM為基礎之高速智慧型個人通訊網路資訊服務創建新技術;A New Generalized Mechanism of Information Service Creation on Future ATM-Based Intelligent Personal Communications Networks

    郭更生1996-09-01
    [資訊管理學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    Communications Networks 行政院國家科學委員會 資訊工程--硬體工程; 電信工程;個人通訊網路;非同步傳輸模式;慧型網路;資訊創建;網路整合軟體;網路互通;全遠端程式呼叫;物件導向技術;通訊協定;廣域網路;PCN;ATM;Intelligent network

    147基於質因數分解難題的前向式安全盲簽章系統; Forward-Secure Blind Signature Schemes Based on Integer Factorization Problem

    蔡靜嫺; Jing-Shian Tsai2006-06-27
    [資訊工程研究所] 博碩士論文
    資訊工程研究所 蔡靜嫺 Jing-Shian Tsai 基質因數分解難題前向式全盲簽章系統; Forward-Secure Blind Signature Schemes Based on Integer Factorization Problem 國立中央大學圖書館 質因數分解難題

    148基於屬性驗證之VM-vTPM同等級安全遷移;VM-vTPM same level secure migration based on property verification

    彭博涵; Peng,Po-Han2014-07-29
    [軟體工程研究所 ] 博碩士論文
    全性,把虛擬機遷移至舊版存有漏洞系統環境,則會對該虛擬機全性造成危害。若是在遷移時遷移環境有精細確認,比如使用系統、版本或地點,則可以對虛擬機全有較障。 本論文提出全VM-vTPM遷移機制,對在雲端環境使用vTPM使用者需擔心VM全等級降。在新主機加入

    149TrustBUF:實作於TF-M的共享緩衝區溝通方法;TrustBUF: A Secure Shared Buffer Communication Method on TF-M

    黃浩洋; Huang, Hao-Yang2024-07-26
    [資訊工程研究所] 博碩士論文
    Firmware-M(TF-M)架構被引入作為Armv8-M系處理器IoT設備提供定程度護。儘管如此,研究人員發現TF-M中存在由非全世界中程式傳遞惡意參數到全世界而導致軟體漏洞可會洩露機密。藉由分析相關全議題文獻,我們認為這個題源自TEE在將系統分成兩個世界後無法完全掌握來自非

    150具匿名性及安全性之B2C電子發票系統; An Anonymous and Secure B2C E-Invoice System

    楊家福; Chia-Fu Yang2007-06-25
    [資訊管理學系碩士在職專班 ] 博碩士論文
    交易過程可以有私密性、完整性、身份認證及可否認性,避免第三者破壞、塗改、洩漏或濫用,發生交易糾紛情形。此外,本協定還可以有特性:(1)購買者同意捐贈電子發票後,電子發票權利可以由購買者轉移到受贈機關,購買者無法反悔捐贈且再擁有兌獎權利;(2)財政部可以稽核網購業者開立電子發

    151金匙小波域音訊浮水印系統; Key-based Audio Watermarking System using Wavelet Packet Decomposition

    黃景明; Ching-Ming Huang2002-06-14
    [電機工程研究所] 博碩士論文
    據。浮水印嵌入時選擇人耳較敏感偏低頻係數作為嵌入之用,並且使用區塊分類來過濾適合嵌入浮水印係數區塊,將數位浮水印嵌入較易改變極性之區塊以確浮水印強韌性。另個特點為在浮水印嵌入過程中會產生組與原始音訊相關全鑰匙 ( Secure Key ),萃取端藉由此全鑰匙即可完整取出嵌入

    152依資料重要性編碼私密鑰匙之影像浮水印系統; A key-based image watermarking system by using significant data coding

    朱建緯; Chien-Wei Chu2003-06-11
    [電機工程研究所] 博碩士論文
    ;Image watermarking system;copyright;secure key 摘要 本篇論文主要是在設計個新型影像浮水印系統,其目是為了障著作權擁有者權利,在設計上,我們所提出來方法具有兩個重要特點來滿足數位浮水印需求並可應用在空間域、小波域以及離散餘弦轉換域之中

    153使用人臉辨識強化VPN身份認證;Improvement of VPN Authentication Using Facial Recognition Technology

    劉政鋼; Liu,Cheng-Kang2014-08-18
    [資訊工程學系碩士在職專班 ] 博碩士論文
    有網路,可以在瀏覽器上使用,所有網路資料傳輸都透過全且經過身份認證加密通道來進行傳輸。藉由SSL通訊協定可以提供客戶端與伺器端之間更全網路連結。在般情況,使用SSL VPN可以透過確認 LDAP 伺器中用戶憑證與密碼即可,但如果是要存取機密資料或是有特殊權限使用者才可使用資源

    154雲端環境安全資料儲存證明之研究;The Study of Secure Provable-Data-Possession in Cloud Environments

    楊誠育; Yang, Cheng-Yu2018-08-23
    [通訊工程研究所] 博碩士論文
    。然而,使用者終究無法如同本機內部硬碟般存取外部雲端儲存資料,以致外部儲存無法得到使用者完全信任。對前述全性題,目前有許多資料儲存證明協定(Provable-Data-Possession Protocol)被提出。本研究協定基橢圓曲線雙線性特點,發展雲端儲存資料儲存證明協定。本研究

    155安全通訊之低偵測/截收率(LPD/I)性能模擬分析研究; Performance Simulation and Analysis of LPD/LPI for Secure Communications

    許閎傑; Hong-Jie Shiu2006-06-29
    [通訊工程研究所] 博碩士論文
    通訊工程研究所 許閎傑 Hong-Jie Shiu 全通訊之低偵測/截收率(LPD/I)性模擬分析研究; Performance Simulation and Analysis of LPD/LPI for Secure Communications 國立中央大學圖書館 展頻技術;全通訊

    156網路傳輸運用於家庭防盜保全之研究; Network Transmitting Real-time Video Monitor System for Secure User's Family

    蘇達裕; Da-Yu Su2005-06-16
    [電機工程研究所] 博碩士論文
    個適用家庭防盜全且兼具即時、精確、自動化、網路化、數位化等特點視訊監控系統。本研究系統主要由CCD、影像擷取卡、個人電腦及個人數位助理(PDA)所組成。 本研究是利用網路作為遠端監控系統,而傳統監視系統是將監視器影像傳輸至監視螢幕,加上監視器都會侷限拍某些方位,如此來就會發生些無

    157新世代可自我檢測的綠色節能車載運輸系統---子計畫三:車輛與路邊無線基地台間之可信賴與安全的通訊;Reliable and Secure Communications between Vehicles and Road-Side Wifi Access Points

    孫敏德2014-03-11
    [資訊工程學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學資訊工程系 孫敏德 新世代可自我檢測綠色節車載運輸系統---子計畫三:車輛與路邊無線基地台間之可信賴與通訊;Reliable and Secure Communications between Vehicles and Road-Side Wifi Access

    158新世代可自我檢測的綠色節能車載運輸系統,-子計畫三:車輛與路邊無線基地台間之可信賴與安全的通訊;Reliable and Secure Communications between Vehicles and Road-Side Wifi Access Points

    孫敏德2012-12-01
    [資訊工程學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學資訊工程系 孫敏德 新世代可自我檢測綠色節車載運輸系統,-子計畫三:車輛與路邊無線基地台間之可信賴與通訊;Reliable and Secure Communications between Vehicles and Road-Side Wifi Access Points

    159新世代可自我檢測的綠色節能車載運輸系統,-子計畫三:車輛與路邊無線基地台間之可信賴與安全的通訊;Reliable and Secure Communications between Vehicles and Road-side WiFi Access Points

    孫敏德2013-12-01
    [資訊工程學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學資訊工程系 孫敏德 新世代可自我檢測綠色節車載運輸系統,-子計畫三:車輛與路邊無線基地台間之可信賴與通訊;Reliable and Secure Communications between Vehicles and Road-side WiFi Access Points

    160自動更新的黑暗面: 新型軟體自動更新弱點解決方案;The Dark Side of Auto-Upgrade: Solution of New Auto-Upgrade Weaknesses

    江瑞敏; Jiang,Ruei-Min2015-07-23
    [資訊工程研究所] 博碩士論文
    題,並根據這些題提出三種攻擊方法。若攻擊者使用此類攻擊方法,便可以誘使受害者裝攻擊者提供惡意軟體 (Malware),達到擴散惡意軟體效果亦或者將受害者電腦變成殭屍網路員。 最後,在這篇論文中,我們亦提出了個防禦機制有效防禦此類型攻擊方法,而且相較使用HTTPS通訊協定

    161SeFence: 基於安全感測的可信任周邊存取控制;SeFence: A Trusted Peripheral Access Control on Secure Sensing

    林世欽; Lin, Shih-Chin2024-07-23
    [資訊工程學系碩士在職專班 ] 博碩士論文
    ;TrustZone;Secure Sensing 現今慧及 IoT 裝置擁有各式各樣感測器和硬體周邊,使得它們夠以非常低廉成本蒐集和傳輸敏感資料或資訊。然而,基隱私題,我們可希望避免這些數據被蒐集。例如禁止在會議期間進行影像或是語音錄製。因此,在裝置中控制周邊可取存性在這些情況就變得非常重要

    162攜帶可延伸的ontology以增進agent間的溝通; Carrying updated ontology to improve agent communication

    黃慶順; Ching-Shun Huang2003-06-23
    [資訊工程研究所] 博碩士論文
    個方法,使移動式及靜止agent攜帶更新ontology,而ontology則以DAML描述。 這樣可使agent間以精確、穩定、快速及方式來溝通。此外,agent可精確存取DAML-enabled網站之資訊。 本文附Advanced Traveler Information

    163Micro-hole machining of carbide by electric discharge machining

    Yan,BH; Huang,FY; Chow,HM; Tsai,JY1999
    [機械工程研究所] 期刊論文
    JOURNAL OF MATERIALS PROCESSING TECHNOLOGY
    expansion of the machined micro-hole and minimal tool electrode wear rate to secure a high precision micro-hole in the carbide. the effects of changing

    164Port wound closure assisted by Foley catheter: An easier way to provide fascia security

    Su,WH; Cheng,MH; Tsou,TS; Cheung,SM; Chang,SP; Wang,PH2009
    [系統生物與生物資訊研究所] 期刊論文
    JOURNAL OF OBSTETRICS AND GYNAECOLOGY RESEARCH
    of a Foley catheter offers an easy and secure way to close a 10-12 mm port wound. 2009 en_US

    165VQ Applications in Steganographic Data Hiding Upon Multimedia Images

    Wang,WJ; Huang,CT; Wang,SJ2011
    [資訊工程學系] 期刊論文
    IEEE SYSTEMS JOURNAL
    and communication protection by hiding information into a media carrier. It provides a secure method to distribute data through a public and open channel

    166A triangle area based nearest neighbors approach to intrusion detection

    Tsai,CF; Lin,CY2010
    [資訊管理學系] 期刊論文
    PATTERN RECOGNITION
    to identify unusual access or attacks to secure internal networks. In general, intrusion detection can be approached by machine learning techniques

    167基於OpenFlow交換機之跨雲端安全管理機制研究

    朱永彤; Chu-Yung-Tung2013-07-30
    [資訊管理研究所] 博碩士論文
    ;Security;Inter-cloud 在跨雲端運算環境,使用者可將資訊存在雲端上,使用者及雲端供應商可以對同雲端上資訊進行存取使用,然而隨之而來則是必須面對資訊洩露和資訊全政策等更多挑戰,因為在跨雲端網路環境,封包傳出必須經過網際網路,若缺少妥善全機制,很可遭到攻擊者竊聽封包進

    168以 SSDT Hooking 為基礎之掃毒軟體保護機制;A SSDT Hooking-Based Mechanism to Protect Antivirus Software

    許富皓; 黃燕鈴2012-12-01
    [資訊工程學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學資訊工程系 許富皓 黃燕鈴 以 SSDT Hooking 為基礎之掃毒軟體護機制;A SSDT Hooking-Based Mechanism to Protect Antivirus Software 行政院國家科學委員會 資訊科學;軟體 研究期間:10108~10207

    169以 SSDT Hooking 為基礎之掃毒軟體保護機制;A SSDT Hooking-based Mechanism to Protect Antivirus Software

    許富皓; 黃燕鈴2013-12-01
    [資訊工程學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學資訊工程系 許富皓 黃燕鈴 以 SSDT Hooking 為基礎之掃毒軟體護機制;A SSDT Hooking-based Mechanism to Protect Antivirus Software 行政院國家科學委員會 資訊科學;軟體 研究期間:10208~10307

    170在移動式網路環境中提供 QoS 的虛擬私有網路 ;VPN with QoS Support in Mobile Environment

    柳晁棟; Chao-Tung Liu2002-07-11
    [資訊工程研究所] 博碩士論文
    式網路環境(Mobile Environment)做結合。除了要夠任意且全地存取企業網路,QoS 也是個重要課題,在現有 IP VPN 網路環境中,大多使用差別式(Differentiated Service,簡稱 DiffServ)來提供網路與網路之間 QoS ,較難證端點對端

    171應用於MANET & WMANs整合網路上具有安全性的中控指導路由協定 ;Secure Agent Guided Routing Protocol (SAGRP) for Heterogeneous Wireless Network (MANET & WMANs)

    許金花; Jin-Hwa Shiu2005-11-23
    [資訊工程研究所] 博碩士論文
    需求,賦予同之全等級。利用使用者之AK來做認證。TEK是對每個連線產生之獨立加密金鑰。可以用它來護資料機密性,真實性。所以此整合系統可以避免掉些惡意攻擊。由實驗結果顯示,我們所提(SAGRP)具有全性中控指導路由協定傳輸效表現高AODV,並且尋找路由負載也比較輕

    172無線感測網路中對稱路徑金鑰之建立; Pair-wise path key establishment in wireless sensor network

    鄭睿哲; Jui-Che Cheng2006-07-21
    [資訊工程研究所] 博碩士論文
    ,被提出用在大型無線感測網路中。目前方法中,藉由事先配置方式,每個感測節點跟他周圍鄰居分享把秘密金鑰。但這個方法,有可兩個端點節點沒有共享把金鑰,這時需要透過路徑來分享他們之間秘密金鑰。然而在傳送秘密金鑰時,這把秘密金鑰可會被暴露在路徑經過節點。許多研究者提出透過多條路

    173基於Schnorr身分認證之單次通行碼機制;One-time Password Schemes Based on the Schnorr Identification

    簡旭璋; Chien,Hsu-chang2015-07-28
    [資訊工程研究所] 博碩士論文
    ;Authentication;One-time Password;Schnorr′s Identification Protocol 遠端使用者身分認證是資訊全中最重要議題之,伺器端透過身分認證過濾非法使用者,使合法使用者夠存取遠端。以通行碼為基礎之身分認證機制是目前最常被使用在網際網路上

    174強化隱私保護之系統完整性回報系統;Privacy Enhanced Integrity Reporting Scheme

    蘇奕彰; Su, Yi-Zhang2017-07-25
    [資訊工程研究所] 博碩士論文
    (masquerading attack),除此之外,其他可以抵擋偽裝攻擊些現有方法卻會遭受金鑰洩漏攻擊(key disclosure attack)。另類透過Secure Sockets Layer (SSL)或Transport Layer Security (TLS)來建立全通道並鎖定身份方法被使用來抵

    175A Secure Annuli CAPTCHA System

    蔡旻諺; Tsai, Min-Yen2020-07-29
    [資訊工程研究所] 博碩士論文
    ;indistinguishable region 許多網站和應用程序都依賴CAPTCHA來護它們免受殭屍程序攻擊。否則用戶和企業將面臨風險。儘管已經提出了幾種CAPTCHA系統,但深度學習算法發展使攻擊者夠創建更有效,更準確攻擊方法。許多研究表明,現有驗證碼系統全,尤其是基文本驗證碼系統。為了解

    176TruzMalloc: 基於TrustZone 的隱私資料保 護系統;TruzMalloc: A TrustZone-based Sensitive Data Protection System

    楊承翰; Yang, Cheng-Han2021-08-30
    [資訊工程研究所] 博碩士論文
    擊 (Stack buffer overflow attack) 是最常見也是最危險種攻擊而且同樣 會對可信執行環境造成傷害。在我們論文中,我們實作了塊獨立 全世界(Secure World) 以及正常世界(Normal World) 實體記憶體 體空間來抵抗堆疊溢位攻擊。在可信執行環

    177區塊鏈應用於電力收費系統之實作;Implementation of Power Charging System by Using Blockchain

    陳莉芯; Chen, Li-Sin2023-07-27
    [通訊工程研究所] 博碩士論文
    動收集及傳輸用電資料。然而,在資料傳輸過程中存在著資料竄改和未經授權使用風險。為了解決這些題,本論文提出了個基區塊鏈和IPFS星際檔案系統架構,旨在提供更解決方案,確資料完整性並防止竄改。該架構中,慧電表端將文件進行非對稱式加密,障文件全性,並將加密後文件儲存到

    178TrustCS: 基於 Trusted Firmware-M 的安全 CubeSat 韌體更新機制;TrustCS: A firmware update mechanism of secure CubeSat based on Trusted Firmware-M

    葉文; Yeh, Wen2023-08-07
    [資訊工程研究所] 博碩士論文
    查機制,使其會被惡意程序當操作和使用。此外,我們還 為立方體衛星選擇了更新映像方法,該方法在更新映像同時確 了系統穩定性,如果更新過程因斷電或高粒子穿透而失敗,仍可 恢復。最後,我們評估了在STM32L5開發板上實現情況,證明了 其可靠性、低開銷和全性。;In recent

    179TrustFADE: 針對可程式化邏輯區塊之安全認證方法;TrustFADE: An Anti-theft Attestation Design for Programmable Logic

    林祐丞; Lin, You-Cheng2023-08-09
    [資訊工程研究所] 博碩士論文
    (IP) 設計公司。為了護他們 IP 設計 (FPGA配置) 免受篡改,需要認證方法。在本文中,我們提出了種針對 Xilinx Ultrascale+ MPSoC 架構 FPGA 全認證方法。而在認證之前需要個讀回 FPGA 配置。然而,Xilinx Ultrascale

    180地震保險制度之研究

    黃承斌; Cheng-Pin Huang2003-06-28
    [土木工程研究所] 博碩士論文
    Risk Model;Earthquake Insurance Scheme 在921 集集大地震之後,如何降低地震所造成影響成為相當重 要課題,部分先進國家在面對天然災害時,以方法來障人 民財產全,更以此來減低政府財政上負擔。 本研究首先藉由與其他先進國家比較,了解我國地震

    181兩個適用於機率式單向暗門函式的明文填塞機制及XTR之效率提升; Efficiency Improvement to XTR and Two Padding Schemes for Probabilistic Trapdoor One-Way Function

    江依蒨; I-Chien Chiang2005-05-12
    [資訊工程研究所] 博碩士論文
    資訊工程研究所 江依蒨 I-Chien Chiang 兩個適用機率式單向暗門函式明文填塞機制及XTR之效率提升; Efficiency Improvement to XTR and Two Padding Schemes for Probabilistic Trapdoor One-Way

    182低放射性廢棄物處置設施安全評估審查規範精進之研究;The study of enhancing standard review plan on safety assessment of low-level radioactive waste disposal facility

    李明旭; 蔡世欽2013-12-01
    [水文與海洋科學研究所] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學水文與海洋科學研究所 李明旭 蔡世欽 低放射性廢棄物處置設施全評估審查規精進之研究;The study of enhancing standard review plan on safety assessment of low-level radioactive waste

    183一種與許安全更新IoT設備允許名單的機制;A Secure Mechanism to Prevent an IoT Device from Executing Non-allowed Operations

    王顥鈞; Wang, Hao-Jyun2022-07-19
    [資訊工程研究所] 博碩士論文
    資訊工程學系 王顥鈞 Wang, Hao-Jyun 種與許全更新IoT設備允許名單機制;A Secure Mechanism to Prevent an IoT Device from Executing Non-allowed Operations 國立中央大學 物聯網;白名單;允許名單

    184建置6G韌性網路之分散式域名服務、安全路由及DPKI-based跨域網路切片認證機制;Decentralized Domain Name Service, Secure Routing, and Dpki-Based Cross-Domain Network Slicing Authentication Mechanism over 6g Network with Cyber Resilience Feature

    葉羅堯2024-09-27
    [資訊管理學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    國立中央大學資訊管理學系 葉羅堯 建置6G韌性網路之分散式域名全路由及DPKI-based跨域網路切片認證機制;Decentralized Domain Name Service, Secure Routing, and Dpki-Based Cross-Domain Network

    185整批驗證密碼系統與雜湊後簽章系統之設計與分析; Design and Cryptanalysis of Batch Verification Schemes and Secure Hash-and-Sign Signatures

    許鈺卿; Yu-Ching Hsu2006-06-27
    [資訊工程研究所] 博碩士論文
    書館 整批驗證;batch verification 隨著電子商與公文在網路上蓬勃發展,數位簽章被使用來障資料確認性及可否認性,使用者往往需要短時間內大量地產生或驗證簽章,這對密碼系統應用而言,無形中增加了少計算負擔。整批密碼學對此提供了個解決辦法,讓大量簽章可以有效率地被同時產生

    186全功能網路銀行系統之安全目標-依照「共同準則」的方法; Security Objectives of A Full Functional Internet Banking-According to The Common Criteria Methodology

    李怡昌; Yi-Chang Lee2006-07-01
    [資訊管理學系碩士在職專班 ] 博碩士論文
    網路銀行系統」(簡稱「全網銀」)意指銀行將所有和客戶有關,全面透過網路直接提供給客戶使用。但是客戶如何可以信賴「全網銀」是?尤其是當威脅來自四面八方網際網路環境時。全在本質上是種既抽象又難以具體衡量表述,在資訊領域中,資訊全代表是多重工程跨越時空持續協同運作結果,它

    187合作與互動性的青少年學習:群組訊息分享與受保護的影音串流;Collaborative and Interactive Teenager Learning: Group Messaging and Secure Streaming

    蕭文典; Hsiao,Wen-Tien2016-07-19
    [資訊工程研究所] 博碩士論文
    少年學習。根據調查顯示,青少年非常樂透過社群 來分享生活,因此透過設計個專為親師生互動行動分享平台,有助老師 更輕易地傳達訊息,學生更樂疑惑,家長也可關注孩子學習進度。影音 串流將會提供學生影音串流機上盒,透過行動裝置存取,觀看有助課業學 習教學影片,達到更好自我學習

    188基於選擇性區塊鏈剪枝之車網安全 訊息傳播;Secure Message Dissemination of Selective Blockchain Pruning in VANETs

    簡維德; Jian, Wei-De2022-09-20
    [資訊工程研究所] 博碩士論文
    枝;Blockchain;Blockchain pruning;PoA;Secure message machanism;VANETs 如何確車輛全訊息傳輸穩定性是重要議題。若訊息被正確傳播及儲存,政府及相關單位便可利用記錄之數據進行相關全應用程式開發。但車載網路中節點眾多,網路拓

    189以機器學習技術建立電子商務購物網站信用卡偽冒交易之風險預測 - 以台灣B2C電商購物網站為例;Machine Learning Techniques for Credit Card Fraud Detection in E-Commerce Platforms: A Case Study on a Taiwan B2C Shopping Platform

    胡玉健; Hu, Yu-Chien2024-06-03
    [資訊管理研究所] 博碩士論文
    Prediction;RBRA 隨著電子商蓬勃發展,信用卡支付已成為線上交易中可或缺重要環節。然而,相伴而生信用卡欺詐行為亦日趨猖獗;對消費者權益、商家營收以及金融體系造成了嚴重衝擊。由欺詐手法層出窮、變化多端,傳統基規則風險驗證機制已很難全面識別並防這些新型欺詐威脅。有鑑此,構建高

    190跨國零售業導入雲交付資安防護之個案研究;Case Study of Cloud-Delivered Cybersecurity Protection in Cross-Border Retail Industry

    林裕祥; Lin, Yu-Hsiang2024-07-22
    [資訊管理學系碩士在職專班 ] 博碩士論文
    式,使企業面臨更高網路風險,傳統全架構已足以護跨地域分散網路中斷演變網路威脅。本研究探討跨國零售業導入雲交付資防護架構,特別是全存取邊緣,(Secure Access Service Edge, SASE),如何有效解決跨國零售企業網路全挑戰。 透過案例研究方法,本研究調查


    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明