跳到主要內容

臺灣博碩士論文加值系統

(3.236.23.193) 您好!臺灣時間:2021/07/26 06:46
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳文其
研究生(外文):Wen-Chi Chen
論文名稱:資訊安全事故資訊分享機制之研究
論文名稱(外文):Study of Information Security Incident Information Sharing Mechanism
指導教授:吳啟文蔡敦仁蔡敦仁引用關係
指導教授(外文):Chii-Wen WuDwen-Ren Tsai
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊安全產業研發碩士專班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:73
中文關鍵詞:資訊分享與分析資訊安全事故資訊分享網路安全
外文關鍵詞:Information Sharing and AnalysisSecurity incident information sharingNetwork security
相關次數:
  • 被引用被引用:1
  • 點閱點閱:120
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
資訊技術蓬勃發展的現在,資訊安全事故也層出不窮。資訊安全廠商如雨後春筍般的冒出,但面對日新月異的惡意網路行為,資訊安全廠商能做的就是跟隨著已經發現的惡意攻擊程式進行系統漏洞修補、惡意程式特徵萃取防禦或是攻擊行為模式偵測阻擋。這樣的攻防模式已經行之有年,處於被動防禦的資訊安全廠商依然無法突破此困境,而每當有新型態的惡意程式攻擊行為發生時,初期所造成的災害較攻擊事故中期的影響,往往是數以倍計的。
新型態的攻擊行為資訊在商業利基主導的環境中是不容易被公開分享,但新型態攻擊所造成的商業損失卻是無法估計的。本論文的目的希望在不損及商業行為的前提下,提出新型態的攻擊資訊分享機制,在此建議機制中,資訊安全服務廠商能減低對於資訊安全資訊分享的商業損失疑慮,進而在新型態的攻擊行為發生初期盡量減小攻擊所造成的損害範圍,甚至抑制該攻擊行為擴散並且迅速消滅。
最後,經由文獻探討、技術分析,提出現行資訊技術、資訊安全事故資訊不易分享之原因,並逐一進行研究探討,以提出可以被接受且易於進行實作之資訊安全事故分享機制。
Nowadays with the booming of developing the information technology, information security consulting venders have sprung up like bamboo shoots after spring rain since the security events emerge in endlessly. Facing these malicious attacks, the ways, security venders can do, are fixing the bugs related to the system loopholes, adapting appropriate defend processes depend on the characters of malicious programs or detecting and stopping the attacks activities. The defend ways has been implemented for years but the security venders still have not broken away for the security attacks. When the new types of malicious attacks happen, the damage in the early stage is higher and many times than middle stage.
Based on the commercial interest, the companies reluctant to share the information of new types of security attacks, however the commercial losses caused by new type of security attacks are inestimable. Based on the purpose of not harming commercial interest, this research aims at providing a new type of information sharing system of information security incidents. According to this system, the information security consulting venders could lower their concerns that the security information sharing could cause the commercial loss, reduce the damage caused by new type of security attack in the early stage when attacks happen, controlling the spread of security attacks and eliminate these activities quickly.
Finally, through literature review and technique analysis, this research finds out and studies the difficulties of sharing the information security incidents, and then brings up a practical and acceptable an information sharing system.
中文摘要 ...................................................................................................... ii
英文摘要 ..................................................................................................... iii
誌謝辭 ..................................................................................................... iv
內容目錄 ...................................................................................................... v
表目錄 .................................................................................................... vii
圖目錄 ................................................................................................... viii
第一章 緒論 ............................................................................................. 1
第一節 研究背景 ............................................................................... 1
第二節 研究動機 ............................................................................... 2
第三節 研究目的 ............................................................................... 4
第四節 研究範圍與限制 .................................................................. 4
第五節 論文架構 ............................................................................... 5
第六節 名詞解釋 ............................................................................... 6
第二章 文獻探討 ..................................................................................... 8
第一節 資訊安全監控中心 .............................................................. 8
第二節 資訊分享與分析中心 .......................................................... 9
第三節 資訊系統威脅現況概述 ................................................... 18
第四節 簡易網路管理協定 ............................................................ 23
第五節 政策性網路管理 ................................................................ 25
第六節 資訊安全防禦設備現況 ................................................... 29
第七節 相關標準與實務應用研析 ............................................... 35
第三章 資訊安全事故資訊分享機制 ................................................. 39
第一節 資安事故資訊分享機制架構 ........................................... 39
第二節 資安事故資訊分享資訊欄位 ........................................... 41
第三節 資安事故資訊分享效益 ................................................... 48
第四章 資訊安全事故資訊分享機制實作 ......................................... 52
第一節 資安事故資訊分享系統實作 ........................................... 52
第二節 資安事故資訊分享系統驗證 ........................................... 59
第三節 系統實作相關問題 ............................................................ 67
第五章 研究結論與未來研究方向 ..................................................... 69
第一節 研究結論說明 .................................................................... 69
第二節 未來研究方向 .................................................................... 70
參考文獻 .................................................................................................... 71
一、 中文文獻 ............................................................................. 71
二、 英文文獻 ............................................................................. 73
一、 中文文獻
Sega. (2008, 2008-04),巴哈姆特的威脅, 巴哈姆特. Retrieved from http://home.gamer.com.tw/blogDetail.php?owner=sega&sn=2497。
丁冠智. (2008),國防資訊分享及分析中心之價值策略,國防大學。
王宗仁. (2007),在公眾無線區域網路下策略性服務品質管理機制.,國立中央大學。
行政院研考會. (2009),資安通報與威脅情資交換文件格式說明。
行政院國家資通安全會報. (2009),國家資通安全通報應變作業綱要 行政院國家資通安全會報。
行政院國家資通安全會報技術服務中心. (2008),推動「資安資訊分享與分析中心(ISAC)」說明。
吳家祺. (2007),國家資通安全防護管理帄台與資訊分享與分析中心(ISAC)。
吳啟文. (2009),政府資通安全威脅趨勢及防護。
李漢銘. (2009),社會網路與網路安全。
資策會. (2006),國家資通安全技術服務與防護管理計畫 - SOC 參考指引。
陳威孙. (2006),以政策為基礎的網路管理之研究.,中國文化大學資訊管理研究所碩士論文。
資策會. (2009),Policy-based 網路管理技術發展簡介,Retrieved from http://www.iii.org.tw/ncl/document/910913.htm。
劉哲銘. (2009, 2009-01-12),戰國策爆發客戶資料外洩事件, iThome Online. Retrieved from http://www.ithome.com.tw/itadm/article.php?c=53022。
樊國楨、林樹國、歐崇明. (2006),資安監控中心之終極目標:資訊分享與分析中心初探,33。

二、 英文文獻
CISCO. (2000). Access Control Lists Overview and Guidelines (pp. 8).
CISCO. (2006). Moving Files and Images Between a Router and TFTP Server via SNMP.
CSI. (2008). 2008 CSI Computer Crime & Security Survey (pp. 31).
IBM. (2010). X-Force ® 2009 Trend and Risk Report (pp. 79).
Arimura, K. (2008). Anti-Bot Countermeasures in Japan. 18.
Takemori, K., Miyake, Y., Ishida,C., Sasase, I. (2007). A SOC Framework for ISP Federation and Attack Forecast by Learning Propagation Patterns.
Leech, S. (2009). How virtual patching can help with your patch management strategy. 9.
NIST. (2004). Computer Security Incident Handling Guide Computer Security (pp. 148).
SANS. (2010). Cisco Router Hardening Step-by-Step.
Waller, D. A. (2004). Policy Based Network Management.
電子全文 電子全文(本篇電子全文限研究生所屬學校校內系統及IP範圍內開放)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top