跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.134) 您好!臺灣時間:2025/12/21 20:52
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:王之政
研究生(外文):Chi-Cheng Wang
論文名稱:具高度安全性之汽車韌體下載系統分析與建置
論文名稱(外文):The Analysis of Exalted Assurance of Automobile Firmware Download System and Construction.
指導教授:林百福林百福引用關係
口試委員:楊士萱許良明
口試日期:2005-06-24
學位類別:碩士
校院名稱:國立臺北科技大學
系所名稱:車輛工程系所
學門:工程學門
學類:機械工程學類
論文種類:學術論文
論文出版年:2005
畢業學年度:93
語文別:中文
論文頁數:62
中文關鍵詞:監聽軟體加密演算法資訊隱藏
外文關鍵詞:firmwaremonitorial softwarecryptologyinformation hiding
相關次數:
  • 被引用被引用:0
  • 點閱點閱:285
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來網際網路的快速發展,使人們隨時隨地可以上網流傳任何數位媒體(Digital Media),例如,影音、文章及程式碼等。由於網際網路系統開放的特性,在沒有特別的防護措施之下,在網路上傳送的資料是赤裸裸地被所有人檢視。包括下載汽車靭體的過程,只要有心人士在網路上架上監聽軟體,例如,HP OpenView、Sniper等,即可不費吹灰之力得到全業公司費盡苦心研發結晶,例如控制程式。
論文中使用SSL安全機制來提供網路上的防護,是在上層建立安全措施且可以整合到幾種特定軟體中,如Netscape及Windows Explorer瀏覽器中都有內建SSL,此種方法的優點在於建置容易實用性高加密演算法,加上一個運算度快的資訊隱藏方法來保護安全憑證,順利結合密碼學與藏密學。
本論文提出的架構,於WAN(Wide Area Network)的部份結合了防火牆架設、入侵偵測系統、系統漏洞的檢測、SSL(Secure Socket Layer),而LAN(Local Area Network)的部份使用虛擬私有網路(VPN, Virtual Private Network)技術來防止重要資訊的外洩,尤其結合資訊隱藏技術,成功交換安全憑證,另外本論文也將會就非技術層面作討論,如人員的管理,避免不適任的人員造成了系統,甚至企業的安全漏洞,實體安全和制定安全政策也是值得討論的。實驗結果並經由FIPS140-1證實,本論文提出的系統架構具高度的安全性。
The rapid development of modern network technology allows people to have access to varieties of digital media such as audio & video, articles and programs, etc. Since the network system is open to all public, without distinctive protection, delivering information online will be under bare observation. Therefore, the process of automobile firmware download could be monitored by the one who is using a monitorial software, for example, HP Open View, Sniper, etc. In a word, if there is not any protection against leakage, the domain knowledge of the company can be easily obtained.
In this thesis, SSL( secure socket layer ) security system is used to provide the protection for the network and it can integrate some special software such as Netscape and Windows Explorer browsers. The advantage of SSL is to form an easy application for highly protected calculation, a high speed processing concealment method and combine with cryptology to have an assured credential.
There are two kinds of framework in the thesis. One is WAN, the other is LAN. Concerning WAN ( wide area network ), it combines fire wall, invasion detecting system, leakage detector and SSL. As for local area network ( LAN ), it uses the virtual private network ( VPN ) to prevent divulgence of important information. Above all, it associates an information hiding technique to exchange safety credential successfully. Furthermore, non-technical discussions will be included in this thesis. For example, the staff management is emphasizing the prevention of disclosure of system and company safety loophole resulted from incompetent errors. Real safety and constitution of safety policy are both worth discussing. The experimental results, proven by FIPS140-1, are that the systematic frameworks in this thesis have a high level assurance.
中文摘要 i
英文摘要 ii
誌謝 iv
目錄 v
表目錄 vii
圖目錄 viii
第一章 緒論 1
1.1 研究動機 1
1.2 研究目的 2
1.3 論文架構 4
第二章 文獻探討 5
2.1 TCP/IP ( transmission control protocol / internet protocol ) 5
2.2 安全通道協定( SSL,secure socket layer ) 7
2.2.1 SSL 協定探討 7
2.2.2 SSL協定內容 9
2.3 Web服務的安全性 13
2.4 資訊隱藏(information hiding)技術 18
2.4.1 空間域技術介紹 19
2.5 駭客進行網路攻擊過程簡介 20
2.5.1 資訊收集 20
2.5.2 系統安全弱點的探測 20
2.5.3 建立模擬環境,進行模擬攻擊 21
2.5.4 具體實施網路攻擊 21
2.6 虛擬私有網路( VPN, virtual private network ) 21
2.6.1 為何使用虛擬私有網路 21
2.6.2 虛擬私有網路的應用 23
2.6.3 虛擬私有網路所使用的技術 24
2.7 密碼系統 26
2.7.1 密碼學( cryptography )及密碼系統( cryptosystems ) 26
2.7.2 對稱式密碼系統 27
2.7.3 非對稱式密碼系統 29
第三章 本論文提出之高安全度系統 31
3.1 本論文提出之系統架構 31
3.2 作業安全 32
3.3 資訊安全 33
3.4 實體安全 33
第四章 實驗環境、結果與討論 34
4.1 實驗環境 34
4.1.1 建立HTTPS環境 35
4.2 實驗內容 51
4.2.1 實驗一:SLL效能影響 51
4.2.2 實驗二:高度安全性下載系統 51
4.3 實驗結果、分析與討論 52
4.3.1 實驗一結果 52
4.3.2 實驗二結果 54
4.4 系統安全性評估 54
第五章 結論與未來研究方向 56
5.1 結論 56
5.2 未來研究方向 57
參考文獻 59
註作發表 62
[1] Ferdinand ., Saab 9-3成為首輛獲得IIHS“Double Best Pick”榮耀的汽車,u-car Find you car , 14.oct.2004
[2] 陳永旺譯 ., 電腦犯罪 , pp 150~151 February 1999.
[3] Icove, Seger, and VonStorch, “Computer Crime – A Crimefighter’s Handbook,” O’Reilly & Associates Inc., 1995.
[4] 蔡國瑞編譯,TCP/IP的奧秘,(台北巿:松格資訊,民國85年),pp 38~40
[5] Stevens, W. R., TCP/IP Illustrated, Volumes 1. the Protocol, Addison-Wesley, 1994.
[6] Ross, K. W., and Kurose, J. F., Computer Networking : A Top-down Approach Featuring the Internet, Addison-Wesley, 2001.
[7] O. F. Alan, K. Philip, C. K. Paul, “The SSL Protocol Version 3.0,” Internet Draft, Nov. 18, 1996.
[8] 賴溪松、韓亮、張真誠,近代密碼學及其應用,松崗電腦圖書資料股份有限公司,台北,第二版,1999。
[9] 王百輝,使用OpenSSL實現安全的FTP伺服器,國立高雄第一科技大學電腦與通訊工程研究所碩士論文,2001。
[10] 陳年興 林秉忠,網路環境下之系統安全評估, 1999.
[11] 陳年興 林秉忠,網路環境下之系統安全評估, 1999.
[12] NetCraft Home page ,http://www.netcraft.com.
[13] 沈碧容譯,網路安全手冊,和碩文化,1996.
[14] Petitcolas, F. A. P., Anderson, R.J., and Kuhn, M. G., “Information Hiding-A Survey,” Proceedings of the IEEE, Vol. 87, Issue. 7, pp. 1062-1078, July, 1999.
[15] 中國時報,奧薩瑪 條條金脈通「基地」,22 Sep. 2001.
[16] 婁德權,潘勤强,周兆龍,“看不看得見絕對有關係-深入淺出談資訊隱藏”,通信電子資訊學術半年刊,第九十九期,第49-66頁,2003。
[17] Lin, C.-Y., and Chang, S.-F., “A Robust Image Authentication Method Distinguishing JPEG Compression from Malicious Manipulation,” IEEE Transactions on Circuits and Systems of Video Technology, Vol. 11, No. 2, pp. 153-168, Feb., 2001.
[18] 趙季中,宋政湘,齊勇,對基於TCP/IP協定的幾個網路安全問題的分析與討論,電腦應用研究,2000。
[19] 肖軍模,網路信安全與對抗,解放軍出版社,1999。
[20] 張金銓,虛擬私有網路的資料安全,富揚資訊資訊安全研討會,13 March 2001.
[21] IDC Inc., “Managed VPNs: Trends, Providers, and Recommendations,” an IDC Excutive Brief, 2001.
[22] D. Kosiur, Building and Managing Virtual Private Networks, Wiley Computer Press, 1998.
[23] 戴亦驥,有頻寬保證的虛擬私人網路服數計價之研究與實作,國立台灣大學電機工程研究所碩士論文,2003。
[24] 馬得翔譯,PC網路學習聖經,June 1998.
[25] 馬得翔譯,PC網路學習聖經,June 1998.
[26] 馬得翔譯,PC網路學習聖經,June 1998.
[27] S. Kent, R. Atkinson, “IP Authentication Header,” IETF RFC 2402, Nov., 1998.
[28] S. Kent, R. Atkinson, “IP Encapsulating Security Payload(ESP),” IETF RFC 2406, Nov., 1998.
[29] 林宜宏,李俊銘,劉德坤,完全Focus手冊VPN虛擬私有網路入門,友冠資訊公司,1999。
[30] 孫銘新,邱柏豪,廖殷惇譯,精通網路安全技術,儒林圖書有限公司,1999。
[31] S. Singh, Histoire des codes secrets, Jean-Claude Lattès, 1999.
[32] D. Kahn, The Codebreakers: the Story of Secret Writing, MacMillan publishing, 1996.
[33] William Stallings, Cryptography and Network Security:Principles and Practices, Pearson Education, 3rd Edition, 2003.
[34] 唐正星,信息安全的核心- 密碼安全技術,JunTuan.Net,19 April 2001.
[35] Rivest, R., Shamir, A., and Adleman. L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21, 120-126.
[36] Proposed federal information processing standard for digital signature standard. Federal Register, 56, 42980-42982. NIST. 1991.
[37] S. Y. Yan, Number Theory for Computing, Springer-Verlag, 2nd Edition, 2002.
[38] 陳年興,網路安全與危機處理,台灣電腦網路危機處理暨協調中心,1999.
[39] 邱瑞科,翁頌舜,楊智勇,陳盛儀,詹前隆,蔡國卿,“如何有效達到安全性HL7-從電子商務安全電子資料交換建立的啟示,”Medical Symposium in Taiwan, pp. 125-131, 1999。
[40] IBM Home Page,http://www-8.ibm.com/products/tw/pdf/2888KV1.pdf
[41] IBM Home Page,http://www-8.ibm.com/servers/eserver/tw/pdf/x236.pdf.
[42] HP Home Page,http://h50025.www5.hp.com/hpcom/tw_tw/14_30_146.html.
[43] 翁世豪,後門程式攻擊實例與技術分析,行政院國家資通安全會報技術服務中心,5 Dec 2003.
[44] SuperScan Home page,http://www.yesky.com/20011017/201163.shtml.
[45] 徐一丁, DDoS攻擊實例 - SYN Flood攻擊,行政院國家資通安全會報技術服務中心資安論壇,2005.01.24.
[46] FIPS Home page ,http://www.itl.nist.gov/fipspubs/.
[47] FIPS SSL CipherSuites , http:://www.mozilla.org/projects/security/pki/nss/ssl/fips-ssl-ciphersuites.html.
[48] 林秉忠、陳嘉玫、陳年興、黃世昆,台灣網路安全性之評估,台灣電腦網路危機處理暨協調中心,1999.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top