跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.176) 您好!臺灣時間:2025/09/08 13:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:康振昌
研究生(外文):Cheng-Chang Kang
論文名稱:建構一個更安全的電子商務交易環境
論文名稱(外文):Build a more secure environment for e-commerce transactions
指導教授:黃連進黃連進引用關係
指導教授(外文):Hwang, Lain-Jinn
口試委員:黃連進葛煥昭蔣定安王鄭慈
口試日期:2011-06-19
學位類別:碩士
校院名稱:淡江大學
系所名稱:資訊工程學系碩士在職專班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:96
中文關鍵詞:資訊安全
外文關鍵詞:Information Security
相關次數:
  • 被引用被引用:0
  • 點閱點閱:293
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
一般電子商務網頁伺服器導入SSL或SET電子資料安全交易機制,目的是防止交易資料在傳輸的過程中被竊取或被篡改的情形,以完成資料通訊過程中的私密性。但是仍然時有所聞惡意的攻擊者趁虛而入電子商務網頁伺服器竊取或篡改交易資料的情形。因為網頁程式讀取或操作資料庫時,如果執行過程中未檢查從客戶端傳回網頁的變數資料,這種網頁變數資料的傳遞方式,容易造成網路上惡意的攻擊程式,發現網頁程式的弱點進行攻擊行為,產生資料在傳輸的過程中被竊取或被篡改的資訊安全問題。

本篇論文將作者處理許多發生資訊安全實務案例中,根據解決使用者問題的處理方式,挑選出一個如何防止發生個人資料外洩的電子商務交易事件為代表,利用防禦資料隱碼攻擊的方式,整合資訊安全系統架構中,弱點管理(Vulnerability Management)、威脅管理(Threat Management)、系統記錄檔管理(Log Management)防護網路應用層功能之實務應用。此安全防護機制不需要變更既有的網路組態與現有的網站應用程式,並且減少網站維護者微調防護設定的時間,是一個有效又更加安全的電子商務交易防護機制。


Implementing electronic transaction data security mechanism (such as SSL and SET) upon e-commerce web servers is to ensure data communication privacy via protecting the transaction data from being stolen or changed in the transmission process。While malicious attacks of stealing or changing transaction data on e-commerce web servers are still happening。When web programs are accessing or manipulating on the database, the malicious attacking program would use this weak point and effect the attack if there is no examination of web page variable data in the transmitting data back from client end. This results in information security problem of data stolen or changes in the transmission process.

The writer of this paper, based on previous experience in preventing personal data leaking of e-commerce transaction, developed a security protection mechanism defending SQL injection and integrating Vulnerability Management, Threat Management and Log Management of network application layer protection。This security protection mechanism of e-commerce transaction is proved to be effective and secure with advantages of no changes in existing network configuration / web page programs and time reduction in network setting adjustment of website administrator.


第一章 緒論 1
1.1 研究緣起 1
1.2 研究目的 5
第二章 文獻探討 7
2.1 常見的網路攻擊 7
2.2 影響層面描述 8
2.3 重要名詞詮釋 9
第三章 攻擊範例解說 13
3.1 攻擊成立的前提 13
3.2 攻擊範例 15
第四章 防範的方式 20
4.1 嚴格遵守程式撰寫注意要點 20
4.2 嚴格遵守資料庫管控要點 24
4.3 加強動態網頁管控要點 24
第五章 整合性資安防禦架構 27
5.1 風險防護描述 27
5.2 日常防護方式 32
5.3 研究工具 33
第六章 實務Q論 40
6.1 測試架構 40
6.2 測試實例 43
6.3 效益分析 68
第七章 結論與建議 77
7.1 結論 77
7.2 建議 79
參考文獻 80
附錄 英文論文 83

圖目錄
圖1.1 台灣家戶連網普及率歷年比較。 2
圖1.2 住戶六大應用服務產值推估。 3
圖1.3 網站資安弱點攻擊排名。 4
圖3.1 程式碼中資料庫之帳號密碼。 13
圖3.2 單引號('' '')於程式中的表示法。 14
圖3.3 使用錯誤訊息獲得資料表的大致結構。 18
圖3.4 使用錯誤訊息獲得資料表的大致結構。 19
圖5.1 資訊安全系統架構。 31
圖5.2 應用程式防火牆系統架構。 36
圖6.1 檢測與防禦資料隱碼攻擊流程圖。 41
圖6.2 網頁應用程式掃瞄結果。 43
圖6.3 網頁應用程式,程式弱點描述。 44
圖6.4 網頁應用程式掃瞄設定畫面。 45
圖6.5 網頁應用程式掃瞄設定畫面。 46
圖6.6 網頁應用程式掃瞄設定畫面。 47
圖6.7 網頁應用程式掃瞄設定畫面。 47
圖6.8 梭子魚應用程式防火牆操作流程圖。 49
圖6.9 應用程式防火牆首頁。 50
圖6.10 應用程式防火牆首頁。 51
圖6.11 應用程式防火牆首頁。 52
圖6.12 應用程式防火牆防護記錄檔。 53
圖6.13 應用程式防火牆統計各項攻擊類型。 54
圖6.14 應用程式防火牆統計攻擊者IP細項攻擊類型。 55
圖6.15 應用程式防火牆統計被攻擊者IP遭受何種攻擊。 56
圖6.16 應用程式防火牆防護報表。 57
圖6.17 應用程式防火牆設定開啟保護。 58
圖6.18 網頁應用程式掃瞄設定畫面。 59
圖6.19 應用程式防火牆封鎖記錄。 60
圖6.20 應用程式防火牆連接記錄。 61
圖6.21 正規表示法搜尋軟體檔案資料匯入。 62
圖6.22 正規表示法搜尋軟體資料搜尋畫面。 63
圖6.23 正規表示法搜尋軟體搜尋結果。 64
圖6.24 開放被應用程式防火牆禁止開啟的網頁。 65
圖6.25 正規表示法搜尋軟體搜尋的結果。 66
圖6.26 應用程式防火牆微調設定。 67

[1].資策會(2011):2010年我國家庭寬頻現況與需求調查。 2011年02月1日,取自http://www.find.org.tw/find/home.aspx?page=many&id=280
[2].資策會(2010):2010年社區寬頻導入需求與關鍵應用商機調查。2010年11月18日,取自http://www.find.org.tw/find/home.aspx?page=many&id=273
[3].OWASP. (2010).”OWASP T10 – 2010” November13,2009, http://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf
[4].麟瑞科技(2008):網路攻防技術研討課程Day 2。2008年04月24日,取自http://140.125.32.10/network_security2008/%E7%B6%B2%E8%B7%AF%E6%94%BB%E9%98%B2%E8%AA%B2%E7%A8%8B-Day%202_wo_google.pdf
[5].OWASP. (2010). ”Category:OWASP Top Ten Project”April 19, 2010, from http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
[6].Tracy Kitten. (2010). “ACFE 2010 on Internal Fraud Losses” June 03, 2010, from http://www.govinfosecurity.com/articles.php?art_id=2601&rf=2010-06-04-eg
[7]. Department of Justice. (2009). “Attack on Heartland” August17, 2009, from http://www.justice.gov/opa/pr/2009/August/09-crm-810.html
[8].李鴻鵬(2010):和春技術學院資工系教學網頁,2010年02月16日,取自http://center.fotech.edu.tw/~hpl/information%20security.htm
[9].陳培德(2002):SQL Injection (資料隱碼) 簡介,2002年04月25日,取自http://tnrc.ncku.edu.tw/course/91/17-SQL.ppt
[10].Microsoft(2002):駭客的 SQL填空遊戲,2002年06月28日,取自http://www.microsoft.com/taiwan/sql/SQL_Injection_G1.htm
[11].知識詞典(2008):一些防止SQL注入攻擊的方法,2008年10月05日,取自http://blog.dic123.com/article.asp?id=425
[12].Microsoft(2009):IISLockdown使用說明,2009年01月26日,取自http://technet.microsoft.com/en-us/library/dd450372(WS.10).aspx
[13].Microsoft(2004):如何設定 URLScan 工具,2008年07月07日,取自http://support.microsoft.com/kb/326444/zh-tw
[14]. IIS. (2004). “Using the URL Rewrite Module”May30, 2008, from
http://learn.iis.net/page.aspx/460/using-the-url-rewrite-module/
[15].Barracuda Network(2010):Barracuda 梭子魚應用程式防火牆簡介,2010年3月16日,取自http://www.barracudanetworks.com/ns/downloads/Tech_Datasheets/Barracuda_Web_Application_Firewall_TDS_US.pdf


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top