跳到主要內容

臺灣博碩士論文加值系統

(44.192.254.59) 您好!臺灣時間:2023/01/27 18:22
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:林承毅
研究生(外文):Cheng-Yi Lin
論文名稱:以橢圓曲線為基礎之入侵偵測聯防系統
論文名稱(外文):An United Defense Intrusion Detection System Based on Elliptic Curve
指導教授:廖鴻圖廖鴻圖引用關係
指導教授(外文):Horng-Twu Liaw
學位類別:碩士
校院名稱:世新大學
系所名稱:資訊管理學研究所(含碩專班)
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2005
畢業學年度:93
語文別:中文
論文頁數:70
中文關鍵詞:入侵偵測系統網路服務橢圓曲線密碼學
外文關鍵詞:Elliptic Curve CryptosystemsWeb ServiceIntrusion Detection System
相關次數:
  • 被引用被引用:0
  • 點閱點閱:257
  • 評分評分:
  • 下載下載:13
  • 收藏至我的研究室書目清單書目收藏:4
本論文提出以橢圓曲線基礎簽密法應用於入侵偵測系統訊息交換的安全性模式,其結合橢圓曲線高安全性保障和網路服務的功能,並且以IDMEF訊息輸出為標準,具有安全性以及標準性。橢圓曲線的簽密法不但滿足了私密性,完整性,不可偽造性和不可否認性的特性之外,更能保障當送訊者密鑰遺失時,先前加密的文件不致會被破解的危機。並且我們導入了網路服務的功能,若企業內部已有架設平台,即可利用本架構實作在網路服務平台之上,將不同種類的入侵偵測系統間的訊息予以加密保護,將可以達到提早預警的目的,並且可以保障訊息在傳送過程不致被竄改。
An efficient and security scheme can be implemented to the multi-intrusion detection system environment based on elliptic curve is proposed in this paper. It combined secutity and convenience for user to transmit alert message when hackers attempt to attack. The proposed scheme not only provides confidentiality, integrity, unforgeability and non-repudiation, but also forward secrecy. Briefly, it can protect alert message between intrusion detection and Web Service component if the intrusion detection support IDMEF message alert output. By the way, we can detect early attack by the system because different intrusion detection system can recognize and share the standard alert message.
摘要 I
Abstract II
目錄 III
圖目錄 IV
表目錄 V
第一章 緒論 1
第一節 研究動機 1
第二章 文獻探討 3
第三章 背景知識 5
第一節 相關理論簡介 5
第二節 駭客的入侵手法描述 19
第四章 研究架構 29
第一節 偵測主機模組及功能說明 30
第二節 系統加解密流程 32
第五章 系統設計原理及部份實做 37
第一節 網路服務認證機制及建置 37
第二節 效能比較 43
第六章 結論 44
參考文獻 45
1.D. Johnson, A. Menezes and S. Vanstone, “The Elliptic Curve Digital Signature Algorithm (ECDSA),” International Journal of Information Security, Vol. 1, Issue 1, Springer-Verlag, p.36-63, 2001.
2.CERT Coordination Center, http://www.cert.org/stats/cert_stats.html, 2004.
3.http://www.w3.org/XML/
4.RealSecure Network Sensor, http://www.iss.net/
5.Snort, http://www.snort.org/
6.Tener, W-T, Discovery, “An Expert System in the Commercial Data Security Environment,” Proceeding of the fourth IFIP TC 11 International Conference on computer security, North-Holland, p.261-268, Dec. 1986.
7.Microsoft, http://msdn.microsoft.com/library/cht/default.asp?url=/libr ary/CHT/cpguide/html/cpconwebservicesinfrastructure.asp
8.R. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital 2Signature and Public Key Cryptosystems,” Communications of the ACM, Vol.21, No.2, p.120-126, Feb. 1978.
9.T. ElGamal, “A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms,” Advances in Cryptology: Proceedings of CRYPTO ’84, Springer-Verlag, p.10-18, 1985.
10.C. P. Schnorr, “Efficient Signature Generation for Smart Cards,” Advances in Cryptology – CRYPTO ’89 Proceedings, Springer-Verlag, p. 239-252, 1990.
11.C. P. Schnorr, “Efficient Signature Generation for Smart Cards,” Journal of Cryptology, Vol. 4, No. 3, p.161-174, 1991.
12.National Institute of Standards and Technology, Digital Signature Standard, FIPS Publication 180-1, 1995.
13.D. Johnson, A. Menezes and S. Vanstone, “The Elliptic Curve Digital Signature Algorithm (ECDSA),” International Journal of Information Security, Vol. 1,Issue 1, Springer-Verlag, p.36-63, 2001.
14.S. Vanstone, “Response to NIST’s Proposal,” Communications of the ACM, Vol.35, p.50-52, Jul. 1992.
15.William J. Caelli, Edward P. Dawson and Scott A. Rea, “PKI, Elliptic Curv-e Cryptography, and Digital Signatures,” Computers & Security, Vol. 18, Issue 1, p.47-66, 1999.
16.http://www.thewindow.to/bs7799/
17.Peng Ning, Yun Cui and Douglas S. Reeves, “Constructing attack scenarios through correlation of intrusion alerts,” In Proceedings of the 9th ACM conference on Computer and communications security, Washington, DC, USA, 2002.
18.Sang-Jun Han; Sung-Bae Cho,” Rule-based integration of multiple measure-models for effective intrusion detection”, Systems, Man and Cybernetics, 2003. IEEE International Conference on ,Volume: 1 , p.120 – 125, 2003.
19.Magnus Almgren,Ulf Lindqvist,” Application-Integrated Data Collection for Security Monitoring”, Recent Advances in Intrusion Detection (RAID 2001).Springer, Davis, California, p.22–36, 2001.
20.李駿偉、田筱榮、黃世坤,入侵偵測分析方法評估與比較 Communiciation of the CCISA 資訊安全通訊,第九卷,第一期,頁8~20,民93年。
21.周志明,基於網路內容的網路入侵偵測系統,新竹,國立交通大學資訊科學系碩士論文,民90年。
22.林佳霖,資料探勘在聯合防禦上的應用,新竹,國立清華大學資訊工程學系碩士論文,民91年。
23.財團法人資訊工業策進會,http://www.iii.org.tw,民92年。
24.張兆祥,資料挖掘在入侵偵測上的應用,桃園,元智大學工業工程與管理學系碩士論文,民93年。
25.郭尚君、郭慧琦,XML技術實務,台北,文魁,第四~八章,民91年。
26.陳明佐,植基於階層式規則之入侵偵測系統,台中,逢甲大學資訊工程學系碩士論文,民91年。
27.黃玉菁,以網路服務為架構之入侵偵測系統研究,台北,世新大學資訊管理學系碩士論文,民93年。
28.賴峙樺,以橢圓曲線為基礎之簽密法的研究,台北,淡江大學資訊工程學系碩士論文,民92年。
29.簡士偉,可擴充性主動式網路入侵防禦系統架構之研究,新竹,國立清華大學資訊工程學系,民91年。
30.鍾宜勳,Heap緩衝區溢位攻擊防治之研究,台中,逢甲大學資訊工程學系碩士論文,民92年。
31.http://www.thg.com.tw/article_000088901.html
32.http://taiwan.cnet.com/news/hardware/0,2000064553,2009158 5,00.htm
33.劉得民,網路資訊安全實務,民93年。
34.陳鴻吉,運用異質資訊提升入侵警報正確率,桃園,中原大學資訊工程研究所碩士論文,民94年。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 吳紹群。「兒童閱讀運動中圖書館的參與和角色」。國立中央圖書館臺灣分館館刊7卷2期(民90年6月):頁76-89。
2. 宋豐雄。「論如何拓展兒童服務的新課題」。臺北市立圖書館館訊1卷3期(民72年12月):頁13-17。
3. 李玉瑾。「談父母管教與幼兒教育」。社教資料雜誌188期(民83年3月):頁10-13。
4. 李明傑。「從臺中市立文化中心兒童室談如何經營兒童圖書館」。臺北市立圖書館館訊12卷2期(民83年12月):頁87-90。
5. 林秀兒。「圖書館—社團的關係與意義:回顧臺北縣立圖書館與動態閱讀的發展」。北縣文化84(民94年3月):頁57-67。
6. 周倩如。「灌溉公共圖書館的閱讀種籽:和社區手牽手撒下閱讀種籽」。書香遠傳23期(民94年4月):頁39-41。
7. 林勤敏。「從書香到書鄉:論公共圖書館的角色和功能」。社教資料雜誌150期(民80年1月):頁10-15。
8. 邱淑蘋。「美國兒童圖書館之發展演進及其服務理念」。書苑26期(民84年10月):頁44-53。
9. 胡懿琴。「略談美國公共圖書館對學齡前兒童之服務」。臺北市立圖書館館訊1卷3期(民72年12月):頁18-22。
10. 馬廣亨。「我們還能做什麼?--省立台中圖書館兒童閱覽的回顧與前瞻」。國教輔導20卷8期(民70年7月):頁1-3。
11. 高錦雪。「公共圖書館與兒童閱讀」。臺北市立圖書館館訊8卷2期(民79年12月):頁17-20。
12. 陳昭伶。「在親子共讀中享受兒童文學的樂趣」。全國新書資訊月刊78(民94年6月):頁4-6。
13. 陳家詡。「兒童圖書館:信誼 永遠的孩子王」。書香遠傳2期(民92年7月):頁35-38。
14. 陳家詡。「國語日報兒童圖書館 小朋友的大觀園」。書香遠傳4期(民92年9月):頁36-37。
15. 陳家詡。「帶著小朋友一起讀繪本」。書香遠傳2期(民92年7月)。