跳到主要內容

臺灣博碩士論文加值系統

(44.220.44.148) 您好!臺灣時間:2024/06/18 15:17
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:鄒源淦
論文名稱:以橋接式公鑰基礎設施身分認證機制建置內部資訊安全體系─以外接式儲存設備製造商為例
指導教授:許良僑許良僑引用關係
學位類別:碩士
校院名稱:中華大學
系所名稱:科技管理研究所
學門:商業及管理學門
學類:其他商業及管理學類
論文種類:學術論文
論文出版年:2003
畢業學年度:91
語文別:中文
論文頁數:58
中文關鍵詞:資訊安全橋接式公鑰基礎設施身分認證機制
相關次數:
  • 被引用被引用:0
  • 點閱點閱:123
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
「資訊」是企業經營的命脈,其代表的是企業管理意義及經營智慧;維護企業資訊的安全,對於企業競爭力的提升、永續經營的期許有絕對性的影響。資訊安全(Information Security)工作的落實,不僅是各個企業刻不容緩的任務,更是對客戶的一種承諾。
資訊安全(Information Security)的重點在於保護資訊及其支援處理設備的機密性、完整性不受到各種形式的威脅,使可能發生的損害降到最低。資訊安全(Information Security)的涵蓋範圍相當廣,並非僅限於網際網路,也絕非只是防火牆(Firewall)、入侵偵測(IDS)、病毒防護(Anti Virus)…等產品,因為資訊安全必須以人事、資料與實體安全當作一個基礎點。
橋接式PKI身分認證架構(Bridge Certification Authority,BCA),提供企業最具彈性的身分認證控管模式,其本身並不直接發放憑證給予終端的使用者,而是建立各個不同領域公鑰基礎設施(PKI)間的信賴關係,簡單而言,橋接式PKI身分認證架構 (Bridge Certification Authority,BCA)主要是依據不同特定的信賴等級,建立不同公鑰基礎設施(PKI)領域間所需的信賴橋接機制。
關鍵詞:資訊安全、橋接式PKI身分認證架構

第一章 緒論
1.1 研究背景與動機
1.2 研究之目的
1.3 研究之架構
第二章 文獻探討
2.1 資訊安全的定義
2.2 資訊威脅的分類
2.2.1 分類的原則
2.2.2 以表列形式分類
2.2.3 以二維矩陣方式分類
2.2.4 以三維矩陣方式分類
2.2.5 以攻擊方式的結果分類
2.2.6 以系統漏洞方式分類
2.3 公開金鑰基礎建設(PKI)機制
2.3.1 公開金鑰基礎建設(PKI)機制之緣起
2.3.2 公開金鑰基礎建設(PKI)機制之定義
2.4 公開金鑰基礎建設(PKI)機制之架構
2.4.1 基礎型公開金鑰基礎建設(PKI)架構
2.4.2 企業型公開金鑰基礎建設(PKI)架構
2.4.3 綜合型公開金鑰基礎建設(PKI)架構
2.5 公開金鑰基礎建設(PKI)機制之特色
第三章 橋接式PKI身分認證建置模式之探討
3.1 系統建置架構
3.2 軟、硬體系統建置階段
3.3 橋接式PKI身分認證機制建置階段
3.3.1 橋接式公開金鑰基礎建設(PKI)運作概念
3.3.2 企業公開金鑰基礎建設(PKI)政策中心
3.3.3 與橋接式PKI機制接續步驟
3.4 橋接式公開金鑰基礎建設(PKI)上線運作階段
第四章 個案分析
4.1 背景沿革
4.2 組織概況
4.3 資訊安全管理概況
4.3.1 人事面管理
4.3.2 資料管理
4.4 橋接式公開金鑰基礎建設(PKI)體系之導入
4.4.1 導入橋接式PKI之內涵與成果
4.4.2 橋接式公開金鑰基礎建設(PKI)實際運作檢視
4.4.3 人事、資料管理系統之導入
第五章 結論與建議
5.1 研究結論
5.2 未來研究建議
參考文獻

1.EC研究報告,橋接式PKI架構研究─以美國聯邦PKI為例,技術資訊類(2001)。
2.吳琮璠、謝清佳,資訊管理理論與實務增訂版,松崗電腦圖書公司(1996)。
3.吳瑞明,系統安全問題與防護措施,資訊與教育,第40 期,第35-40頁(1994)。
4.李炯三,資訊安全介紹與實例探討(上),教育部電子計算中心簡訊(1998)。
5.沈守篤、賴錦印,資訊安全與對策,資訊安全與管理(1991)。
6.亞洲公開金鑰基礎建設論壇中華台北推動委員會, http://www.pki.org.tw/Default.asp
7.林秉忠,網路環境下之系統安全評估,中山大學資訊管理研究所碩士論文(1998)。
8.張真誠,資通安全專輯之二:資通安全概論,行政院國家科學委員會科學技術資料中心,2002。
9.梁理旋,2002年亞洲PKI趨勢調查報告,經濟部商業司,2002
10.陳同孝,資訊安全中道德教育問題之研究,勤益學報,第13 期,第35頁(1996)
11.賴溪松,網路安全簡介,成功大學資訊安全實驗室(1999)。
12.Anonymous, R., "Maximum Security — A Hacker’s Guide to Protecting Your Internet Site and Network," Sams.net Publishing (1997).
13.Aslam, T., "A Taxonomy of Security Faults in the Unix Operating System," ftp://coast.cs.purdue.edu/pub/COAST/paper/ taimur-aslam/aslam-taxonomy-msthesis.pdf (1995).
14.Cheswick, W. R. and Bellovin, S. M., "Firewall and Internet Security: Repelling the Wily Hacker," Addison-Wisley Publishing Company (1994).
15.David, I., Karl, S., and William, V., "Computer Crime," O’Reilly Associates Inc.Taiwan Branch (1999).
16.Landwher, C. E.,Bull, A. R., and McDermott, J. P., "A Taxonomy of Computer Security Flaws, " ACM Computing Surveys, Vol 26, pp.211-254 (1995).
17.Perry, J., and Wallich, P., "Can Computer Crime Be Stopped ? " IEEE Spectrum, Vol 21, pp.36-46 (1984).

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top