跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.172) 您好!臺灣時間:2025/09/10 19:19
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:王祥宇
研究生(外文):Hsiang-Yu Wang
論文名稱:資料在電腦系統安全處理之研究
論文名稱(外文):Research of data security processing in computer systems
指導教授:郭乃文郭乃文引用關係李長彥李長彥引用關係
指導教授(外文):Nai-Wen KuoTsang-Yean Lee
口試委員:陳武倚李中彥陳振楠
口試日期:2010/12/09
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2010
畢業學年度:99
語文別:中文
論文頁數:70
中文關鍵詞:資料加密解密
外文關鍵詞:DataEncryptionDecryption
相關次數:
  • 被引用被引用:2
  • 點閱點閱:437
  • 評分評分:
  • 下載下載:118
  • 收藏至我的研究室書目清單書目收藏:0
資料必須安全的存放在電腦系統中,我們必須安全保護資料的安全性。將欲加密的資料與虛擬資料結合成一個文件,再設置加密資料表,並利用它的數據來加密文件製作成密文。加密完後再插入機密資料表在密文中,我們將密文存儲於電腦系統,當想要得到的原始的資料,使用解密演算法解密來還原它。每個使用者都有不同的位置碼來存儲插入加密資料表來加密密文。我們用位置碼來獲得這個位置中的資料加密密文。我們使用這加密資料表來進行解密。我們安裝這些加解密運算法在電腦系統處理中使它能安全處理。
The security data must keep security in the computer system. We propose the safe treatment of these data in security. We insert the dummy data into the security data to combine to one file. We set encryption data and use it to encrypt the combined file to cipher text. After we insert encryption data to cipher text, we store the cipher text to the computer system. When we want to get the original security data, we use decryption algorithm to decrypt to get it. Every user has different location code to store encryption data in the cipher text. We use this location code to get encryption data in the cipher text. We use this encryption data to do decryption. When we install these algorithms in the computer system to process, it is more secure.
中文摘要 ..................... i
英文摘要 ..................... ii
誌謝辭  ..................... iii
內容目錄 ..................... iv
表目錄  ..................... vi
圖目錄  ..................... vii
第一章  緒論................... 1
  第一節  研究背景與動機............ 1
  第二節  研究問題及目的............ 2
  第三節  研究範圍與限制............ 3
  第四節  研究架構與流程............ 4
第二章  文獻探討................. 5
  第一節  資訊安全............... 5
  第二節  密碼學背景.............. 6
  第三節  加密技術............... 7
  第四節  美國資訊交換標準代碼......... 12
  第五節  相關研究............... 13
第三章  研究方法................. 18
  第一節  表格和檔案.............. 18
  第二節  處理程序............... 20
  第三節  機密資料安全處理模型解說....... 21
  第四節  加密可能性數據............ 25
第四章  實驗步驟................. 26
  第一節  系統架構............... 26
  第二節  演算法的問題............. 27
  第三節  加密演算法.............. 29
  第四節  解密演算法.............. 33
  第五節  分析表單格式............. 33
第五章  系統實作................. 36
  第一節  準備步驟............... 36
  第二節  實作之表單.............. 36
  第三節  實作機密資料加密........... 39
  第四節  實作機密資料解密........... 48
  第五節  加密程式與解密程式封裝執行...... 54
  第六節  測試修改加密檔案........... 57
  第七節  測試加密時間與解密時間........ 60
第六章  結論與未來展望.............. 65
  第一節  結論................. 65
  第二節  未來展望............... 66
參考文獻 ..................... 67

參考文獻
一、中文部分
陳宣凱(2010),驗證加密表單應用於新聞儲存及播放之研究,中國文化大學資訊管理研究所未出版之碩士論文。
黃竣柏(2010),架構新聞資料收集與發布的安全環境之研究,中國文化大學資訊管理研究所未出版之碩士論文。
王旭正,柯宏叡(2004),密碼學與網路安全,台北:碩博文化。
張真誠(1990),電腦密碼學與資訊安全,台北:松崗出版社。
灘天佑(2008),資訊安全概論與實務,台北:碁峰資訊。
鄧安文(2006),密碼學,台北:全華科技。
二、英文部分
Biham. E., & Shamir, A. (1991). Differential cryptanalysis of DES-like cryptosystem. Advances in Cryptol¬ogy-CRYPTO ’90 Proceedings, Springer-Verlag Berlin, 2-21.
Denning, D. (1982). Cryptography and data security. Addison-wesley.
Diffie, W., & Hellman, M. E. (1976). New directions in cryptogra-phy , IEEE Trans. on Inform Theory, 644-654.
Biham, E. L. R. (1998). Knudsen. DES, Triple-DES and AES. CryptoBytes, 4(1),18-23.
Lee, H. M., Lee, T. Y., Lin, L., & Su, J. S. (2007). Cipher text con-taining data and key to be transmitted in network security, Proceeding of the 11Th WSEAS Interna¬tional Conference on System (CSCC’07) Agios Nikolaos, Crete Island, Greece July 23-28, pp.275-279.
Lee, H. M., & Lee, T. Y. (2007). Analysis of algorithm of cipher text containing data and key in network secu¬rity. The Second International Conference on Innova¬tive Computing, Informa-tion and Control , Kumamoto City International Center, Ku-mamoto, Ja¬pan.
Lee, H. M., & Lee, T. Y. (2010). Verification of stored security data in computer system, N.T. Nguyen, M.T. Le, and J. Swiątek (Eds): ACIIDS 2010, Part I, LNAI 5990, pp. 426-434.
Lee, H. M., & Lee, T. Y. (2007). Analysis of algorithm of cipher text containing data and key in net¬work security. Paper presented at Second International Confe¬rence on Innovative Computing Information and Con¬trol, Kumamoto, Japan.
Lee, H. M., & Lee, T. Y. (2010). Verification of stored security data in computer system. Paper pre¬sented at the Second Asian Conference on Intelligent Informa¬tion and Database Systems, Hue, Vietnam.
Lee, H. M., Lee, T. Y., Lin, L., & Su, J. S. (2007). Cipher text containing data and key to be transmit¬ted in network security. In Proceedings of the 11th WSEAS International Conference on System, Crete Isl¬and, Greece.
Lee, H. M., & Lee, T. Y. (2006). Encryption and decryption algo-rithm of data transmission in network security. WSEAS Transactions on Information Science and Applica¬tions, 3(12), 2557-2562.
Chen, H. S., Lee, T. Y., & Lee, H. M. (2010). Processing Certificate of Authorization with Watermark Based on Grid Environment. ICCCI 2010, Part II, LNAI 6422, 324-333.
Matsui, M. (1994). Linear cryptanalysis method for DES cipher In T. Helleseth, Editor, Advances in Cryptology (CRYPT”O’90). Lecture Notes in Computer Science. 765, Springer-Verlag Berlin Heidelberg New York, 386-397.
McEliece, R. J. (1978). A public-key system based on algebraic coding theory, Deep Sace Network Progress Report, 44, Jet Propulsion Laboratory, California Insti¬tute of Technology, 114-116.
Merkle, R. C. (1990). One way hash function and DES, Proc. Crypto’89, Springer-Verlag Berlin, 428-446.
Miyaguchi, S. (1990). The FEAL-8 cryptosystem and call for attack, Advances in Cryptology-CRYPTO’89 proceedings, Sprin¬ger Verlag Berlin, 624-627.
Pieprzyk, J., & Hardjono, T., Seberry, J. (2003). Fundamentals of computer security, Springer-Verlag Berlin Heidelberg.
Rivest, R. L., & Shamir, A. L. (1978). Adleman, A method for ob-taining digital signatures and public key cryptosys¬tems, Communications of the ACM, 21(2), 120-126.
Shannon, C. (1949). Communication theory of security systems, Bell System Technical Journal, 28, 657-715.
Stallings, W. (2003). Cryptography and network security, Principles and Practices, International Edition, Third Edition 2003 by Pearson Education, Inc. Upper Saddle River, NJ 07458.
Stallings, W. (2003). Network security essentials application and standards, Second Edition 2003 by Pearson Educa¬tion, Inc. Upper Saddle River, NJ 0745.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 33. 沈冠伶,證據保全制度—從擴大制度機能之觀點談起,月旦法學雜誌,76期,2001年9月。
2. 29. 馮震宇,論假處分與營業秘密的保護,萬國法律,第136期,93年8月。
3. 36. 許正順,智慧財產權之定暫時狀態處分—以專利侵害為中心,法官協會雜誌,第10卷,2008年1月。
4. 30. 王孟如,台灣專利案件之定暫時狀態處分,萬國法律,第147期,95年6月。
5. 32. 李木貴,滿足的假處分之再認識,月旦法學雜誌,97期,2003年6月。
6. 31. 王莉維,我國與美國有關商標侵害之定暫時狀態處分比較研究(上),萬國法律,第149期,2006年10月。
7. 34. 黃國昌,單純不作為與容忍不作為假處分之競合—評最高法院92年度台抗字第532號裁定,月旦法學雜誌,115期,2004年12月。
8. 24. 范曉玲,消極確認之訴在專利侵權爭議之應用—從智慧財產法院近期二則判決談起,全國律師月刊,Vol.13、No.12,2009。
9. 23. 范曉玲,智慧財產案件審理法下啟動專利侵權案件的新挑戰~以定暫時狀態處分、證據蒐集及秘密保持命令為核心~,全國律師月刊,Vol.11、No.4,2007。
10. 22. 張宇樞,TRIPs架構下檢視美台智慧財產權訴訟中之調查證據程序,全國律師月刊,Vol.9、No.1,2005。
11. 21. 邱聯恭,爭點簡化協議程序之運用方針—評析其與民事訴訟法修正走向之關聯,月旦法學雜誌,75期,90年9月。
12. 44. 蔡瑞森,智慧財產案件審理法於實務運作所可能面臨之爭議—由管轄、適用範圍及裁判見解歧異問題談起,全國律師,2007年4月。
13. 43. 周金城、吳俊彥合著,論專利法之懲罰性賠償,月旦法學雜誌,118期,2005年3月。
14. 42. 李文賢,論專利侵害鑑定基準,月旦法學雜誌,83期,2002年4月。
15. 41. 許皋毓,論專利侵權處理,月旦法學雜誌,101期,2003年10月。