結果 226-235 / 396.
上一頁14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 下一頁 每頁顯示[10|25|50]項目 [ 只搜尋有全文項目| 搜尋所有項目] 排序欄位 相關度 日期 題名 順序 遞增 遞減
226. 針對堆疊滿溢攻擊之動態程式區段保護機制; Dynamic Segment Protection Mechanism for Stack Buffer Overflow Attack
沈育群; Yu-Chun Shen , 2003-06-11 [資訊工程研究所] 博碩士論文第一次紀錄函式時放入紀錄中,所以在重複辨識的過程中,可以把寫入的位址與邊界作比較已達成偵查的目的且不需再計算邊界第二次。由於新方法(SegSafe)借助x86硬體特性去偵測惡意函式的存在,相對於先前的防禦研究著重於定義惡意函式可能的架構,安全性明顯的提升且偵測效率並不會降低。同樣的,新方法
227. 對稱式虛擬私有網路在軟管模式下頻寬預留模式之研究; Bandwidth Reservation for Symmetric VPNs in Hose-Model with Hybrid Routing
邱子哲; Tzu-Che Chiu , 2007-07-09 [通訊工程研究所] 博碩士論文路;頻寛管理;服務品質;軟管模式;Tree;Bandwidth reservation;Hose model;QoS;Multipath;VPN 虛擬私有網路(Virtual Private Network, VPN)提供使用者於公用網路中建置安全可靠的私有網路。而軟管模式是較具彈性的服務模式,因為
228. 在數位影像上資料隱藏技術之探討; A Secure and Invisibile Data Hiding Scheme for Two-Color Images
潘祥光; Hsiang-Kuang Pan , 2000-07-14 [資訊工程研究所] 博碩士論文;data hiding;cryptography;security 近年來隨著電腦科學的進步,各種傳統的資料如影像、音樂和書本也漸漸的數位化。網路技術的開發,也使得這些數位化產品能夠很輕易的利用網路來傳送。由於網路的開放性,也就衍生出了網路安全與數位資料著作權相關的問題。 資訊隱藏
229. 利用虛筆資訊特徵作中文簽名確認; Chinese Signature Verification Utilizing Virtual-Stroke Information
賴承澤; Shen-Zhe Lai , 2001-06-29 [資訊工程研究所] 博碩士論文-strokes;Signature Verification;Biometrics 隨著電子化時代的來臨,人類的各種行為不可避免的將與資訊科技相結合。在此潮流之下,傳統的保密與認證方式如識別碼,已難以應付日益龐雜的電子交易與資訊保密措施等的需求。基於生物特徵難以複製或遭竊的特性,發展以個體在生物特徵上的辨識方法
230. 於8051單晶片上實作可防禦DPA攻擊之AES加密器; Implementation of AES Cryptosystem on 8051 Single-chip Controller against DPA
張吉天; Chi-Tan Chang , 2004-07-19 [資訊工程學系碩士在職專班 ] 博碩士論文 AES加密;簡單能量分析;差分能量分析;遮罩;DPA;masking;AES;SPA 自從差分能量分析(DPA)的攻擊被宣布後,就有許多演算法提出許多的防禦對策,而對於安全的AES演算法來說,一種masking(遮罩)方法是被建議的,然而這masking方法又被發現有second order DPA
231. 智慧型交通監控系統中多車道車輛之偵測與追蹤; Detection and Tracking of Multi-lane Vehicles for Intelligent Traffic Monitoring
陳炳富; Bing-Fu Chen , 2003-06-19 [資訊工程研究所] 博碩士論文偵測;車輛追蹤;active contour;vehicle tracking;vehicle detection 隨著科技社會的成形,在社會安全與電腦科技密不可分的關係下,追蹤系統成為一種不可缺少的角色,除了以通訊方式為基礎,利用互動的方式,不斷的聯繫以追蹤的方式外,另一種則可被歸類於單方面監視系
232. 衛星影像中飛機機型之辨識; Aircraft Type Recognition in Satellite Images
陳建銘; Ken-Ming Chen , 2003-06-19 [資訊工程研究所] 博碩士論文用在許多層面上,其中,又以國防安全最為重要;隨著衛星的進展,影像上可利用的資訊也將愈來愈多,屆時對於評估全球軍事的動態,也有正面的幫助。 本論文主要的目的是在分析飛機的衛星影像,判讀飛機是屬於哪種機型;首先利用影像處理的技巧,強化衛星影像的品質、過濾雜訊、自動二元化、旋轉到同一個方位、平移、縮放…等
233. 網路服務安全機制之研究與實作; Study and Implementation of Web Service Security
施宏澤; Horng-jzer Shih , 2009-06-30 [資訊工程研究所] 博碩士論文泛開發及採用,網際服務提供了以XML為基礎的訊息格式,解決了異質平台溝通及不同應用軟體間整合的問題,而其模組化的結構,也帶來更高的可重用性(Reusability)。 然而,安全性是Web Service成功的必要保證,所以要實現安全之企業級的網路服務,Web Service應該要能滿足以下之安全性
234. 在無線感測網路上匿名傳輸的繞徑協定; Anonymous Path Routing Protocol in Wireless Sensor Networks
涂靖; Ching Tu , 2007-07-19 [資訊工程研究所] 博碩士論文 key;symmetric cryptographic;wireless sensor networks;Anonymous routing 因為無限感測網路的傳輸媒介是無線電波,攻擊者可以輕易地利用無線電設施擷取在傳輸中的封包。為了確保資料傳輸的安全性,一般的解決方法是利用對稱式金鑰
235. 兩個通行碼鑑定系統之分析研究; Cryptanalysis on Two Password Authentication Schemes
施錫彰; Hsi-Chang Shih , 2008-06-24 [資訊工程研究所] 博碩士論文法在使用者登入鑑定失敗時,系統可以偵測與判斷鑑定失敗的原因是因為使用者是非法的,或者是因為系統的驗證表格遭到竄改所引起的。然而,我們發現WLC scheme在安全性上有缺失,它沒辦法達到如作者所宣稱的功能。攻擊者可以竄改系統的驗證表格以偽裝成合法使用者的身分,而系統無法偵測出此狀況。另外,攻擊者可以