(3.238.186.43) 您好!臺灣時間:2021/03/05 22:51
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:吳靜怡
研究生(外文):Ching Yi Wu
論文名稱:適用於智慧家庭系統之安全機制設計
論文名稱(外文):Design of Security Mechanisms for Smart Home Systems
指導教授:許建隆許建隆引用關係
指導教授(外文):C. L. Hsu
學位類別:碩士
校院名稱:長庚大學
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
論文頁數:125
中文關鍵詞:智慧家庭門檻式簽章鑑別授權Modbus通訊協定
外文關鍵詞:Smart HomeThreshold SignatureAuthenticationAuthorizationModbus Protocol
相關次數:
  • 被引用被引用:0
  • 點閱點閱:709
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:216
  • 收藏至我的研究室書目清單書目收藏:0
近年來,隨著智慧空間的概念日益成熟,居家設備朝數位與網路化已是無可避免之趨勢,然而其可能面臨到許多潛在資訊安全威脅問題。有鑑於此,許多學者及國際電信聯盟標準化組織紛紛探究智慧家庭系統之資訊安全威脅,並訂定相關安全規範,以確保智慧家庭系統之安全性。本論文希望進一步探討智慧家庭系統之使用者鑑別、使用者授權、使用者信賴度、居家設備鑑別、設備指令鑑別等問題,並且應用門檻式簽章方法及Modbus設備鑑別協定,提出智慧家庭系統之門檻式簽章與居家設備鑑別協定,以提升智慧家庭系統之安全性與隱私性。當使用者委託代理者行使其權限時,前者可讓使用者依其對代理者之信賴度高低,來決定其授權權限高低,以便進行使用者身分鑑別,確認其身分的合法性。後者則用於鑑別居家設備合法性、設備指令來源內容之真確性,及允許下達指令的次數會受到限制,以確保智慧家庭系統之設備安全性。
Recently, smart home systems and techniques are developed increasingly. However, there are many potential information security threats to them. For this reason, many scholars and ITU standardization organizations discussed and explored the related information security threats, and develop some solutions and standards to improve protection of smart home systems. In this thesis, we discussed some practical security issues about authentication of the user, authorization of the user, trust level of the delegated users, device to device authentication, and command authentication. We further applied concepts of cryptographic threshold signature mechanisms and Modbus authentication protocols to develop two solutions to solve above issues, a threshold signature scheme and a device authentication protocol. The former allows a smart home user to delegate his privilege and rights to proxy users according to their trust level. User authentication, message integrity, non-repudiation, and user delegation can be achieved in a smart home system. The latter allows a smart home system to authenticate the authenticity of smart home devices, and integrity, and authentication of system commands for withstanding potential fraud device attacks. Number of smart home commanding is also limited and updated by the system. Hence, security of a smart home system can be improved based on our proposed solutions.
目錄

指導教授推薦書 I
口試委員審定書 II
國家圖書館授權書 III
長庚大學授權書 IV
致謝 V
中文摘要 VI
Abstract VII
目錄 VIII
圖目錄 X
表目錄 XI
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的與貢獻 5
第二章 文獻探討 10
2.1 居家網路之安全技術框架 10
2.1.1 一般居家網路安全之模型 10
2.1.2 居家網路之特性 13
2.1.3 居家網路環境之安全威脅 14
2.1.4 居家網路之安全需求 23
2.1.5 居家網路之安全功能 31
2.1.6 居家網路之安全技術 40
2.2 居家網路授權之框架 45
2.2.1 居家網路授權之安全威脅 45
2.2.2 居家網路之授權需求 47
2.2.3 安全威脅與需求之間的關係 48
2.2.4 授權方式 48
2.2.5 動態授權模式的服務場景 52
2.3 智慧家庭安全以居家閘道器為基礎 54
2.4 Liao等人的Modbus通訊協定 56
2.5 門檻式群體簽章 61
第三章 智慧家庭系統之門檻式簽章方法 63
3.1 系統模型 63
3.2 智慧家庭系統之門檻式簽章方法 68
3.3 實例 75
第四章 智慧家庭系統之居家設備鑑別協定方法 83
4.1 系統模型 83
4.2 智慧家庭系統之居家設備鑑別協定方法 86
4.3 實例 93
第五章 結論 100
參考文獻 102
附錄 108
英中名詞對照表 108

圖目錄

圖1.1 遭遇資通安全事件概況 3
圖1.2 智慧家庭系統之門檻式簽章示意圖 7
圖1.3 智慧家庭系統之居家設備鑑別協定示意圖 9
圖2.1 一般居家網路安全之模型 12
圖2.2 動態授權模式的服務場景 52
圖2.3 在居家網路中的安全威脅 55
圖3.1 智慧家庭系統之門檻式簽章方法模型 65
圖3.2 (3,5)智慧家庭系統之門檻式簽章法架構圖 75
圖4.1 智慧家庭系統之居家設備鑑別協定方法模型 84
圖4.2 簡易智慧家庭系統內部之鑑別協定過程 93

表目錄

表2.1 一般居家網路之安全威脅和實體關係 19
表2.2 無線網路具可攜式設備之安全威脅和實體關係 21
表2.3 安全需求與一般性威脅關係 27
表2.4 安全需求與無線網路具可攜式設備之安全威脅關係 29
表2.5 居家網路之安全需求 32
表2.6 安全需求與安全功能關係 41
表2.7 安全技術與居家網路各實體關係 43
表2.8 授權需求與安全威脅關係 48
表3.1 系統各階段及其演算法彙整表 66
[ASC05] Alarcos, B., Sedano, M. and Calderon, M., “Multidomain Network Based on Programmable Networks: Security Architecture,” ETRI Journal, Vol. 27, No. 6, 2005, pp. 651-65.
[Des88] Desmedt, Y., “Society and Group Oriented Cryptography,” Advances in Cryptology – CRYPTO ’87 Proceedings, Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1988, pp. 120-127.
[DF90] Desmedt, Y. and Frankel, Y., “Threshold Cryptography
,” Advances in Cryptology – CRYPTO ’89 Proceedings, Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1990, pp. 307-315.
[DH76] Diffie, W. and Hellman, M., “New Directions in Cryptography,” IEEE Transactions on Information Theory, Vol. 22, No. 6, 1976, pp. 644-654.
[EIG85] EIGamal, T., “A Public Key Cryptosystem and A Signature Scheme Based on Discrete Logarithms,” IEEE Transactions of Information Theory, Vol. 31, No. 4, 1985, pp. 469-472.
[Ful05] Fulton, B., “Technical and Administrative Cyber Security Issues with Implementation of A SCADA Security Upgrade,” in Process Institute Electric Engineering Seminar Security of Distributed Control Systems, 2005, pp. 61-69.
[Har94] Harn, L., “Group-Oriented ( ) Threshold Digital Signature Scheme and Digital Multisignature,” IEEE Proceedings Computer and Digital Techniques, Vol. 141, No.5, 1994, pp.307-313.
[HHJLLH07] Heo, J., Hong, C.S., Ju, S.H., Lim, Y.H., Lee, B.S. and Hyun, D.H., “A Security Mechanism for Automation Control in PLC-Based Networks,” IEEE Symposium Power Line Communications and Its Applications, 2007, pp. 466-470.
[ITU03] ITU-T Recommendation X.805, “Security Architecture for Systems Providing End-to-End Communications,” 2003.
[ITU04] ITU-T Recommendation X.1121, “Framework of Security Technologies for Mobile End-to-End Data Communications,” 2004.
[ITU05] ITU-T Recommendation J.192, “A Residential Gateway to Support the Delivery of Cable Data Services,” 2005.
[ITU07a] ITU-T Recommendation X.1111, “Framework of Security Technologies for Home Network,” 2007.
[ITU07b] ITU-T Recommendation X.1112, “Device Certificate Profile for the Home Network,” 2007.
[ITU07c] ITU-T Recommendation X.1113, “Guideline on User Authentication Mechanisms for Home Network Services,” 2007.
[ITU08] ITU-T Recommendation X.1114, “Authorization Framework for Home Networks,” 2008.
[KLHLK09] Kim, G.W., Lee, D.G., Han, J.W., Lee, S.H. and Kim, S.W., “Security Technologies Based on A Home Gateway for Making Smart Homes Secure,” Internet Research, Vol. 19, No. 2, 2009, pp. 209-226.
[LCLC08] Liao, G.Y., Chen, Y.J., Lu, W.C. and Cheng, T.C., ” Toward Authenticating the Master in the Modbus Protocol,” IEEE Transactions on Power Delivery, Vol. 23, No. 4, 2008, pp. 2628-2629.
[LJPH06] Lee, Y.K., Ju, H.I., Park, J.H. and Han, J.W., “User Authentication Mechanism Using Authentication Server in Home Network,” International Conference on Advanced Communication and Technology (ICACT), 2006.
[NIST93] National Institute of Standards and Technology, NIST FIPS PUB 180, “ Secure Hash Standard, ” United States Department of Commerce, 1993.
[RSA78] Rivest, R.L., Shamir, A. and Adleman, L.M., “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,” Communications of the ACM, Vol. 21, No. 2, 1978, pp.120-126.
[SB07] Stallings, W. and Brown, L., Computer Security: Principles and Practice. Upper Saddle River, New Jersey, Prentice Hall, 2007.

[王楊03] 王智弘、楊淳斐,『心理衛生服務的倫理、法律、科技介面與網路安全問題』,台北:台大醫學院,2003。http://www.heart.net.tw/wang/paper/paper20040228.htm
[天11] 天碩電網科技,『智慧化數化生活』,2011。http://www.fbblife.com/25152361/article/content.aspx?ArticleID=1198
[行10] 行政院主計處,『電腦應用概況報告』,2010。http://www.dgbas.gov.tw/ct.asp?xItem=29900&CtNode=5604&mp=1
[江黃許彭陳10] 江季翰、黃世昌、許維庭、彭新福、陳進福,『用於智慧家庭以角色為基礎之情境感知應用』,第九屆離島資訊技術與應用研討會論文集,2010。
[林11a] 林俞廷,天碩電網科技,『打造一個優質的智慧家庭生活網路安全監控之居住空間』,2011。http://www.fbblife.com/25152361/article/content.aspx?ArticleID=927
[林11b] 林建安,天碩電網科技,『智慧家庭系統』,2011。http://www.fbblife.com/25152361/article/content.aspx?ArticleID=1179
[林11c] 林建安,天碩電網科技,『智慧電網-讓科技更貼近生活』,2011。http://www.fbblife.com/25152361/article/content.aspx?ArticleID=1131
[施03] 施字駿,『智慧型家庭自動化系統的整合與應用』,碩士論文,元智大學,2003。
[陳06] 陳曉鋒,『基於ZigBee 無線感測網路之情境感知服務系統』,碩士論文,國立成功大學,2006。
[智08a] 智慧化居住空間發展策略專屬網站,『智慧空間共同平台技術發展現況(1)』,2008。http://www.ils.org.tw/intelligent/IlsGoto.ashx?guid=D920283327074808A78C0362F2C3D586F42787B0BD5C143A35A80E0D528BF46AEFB8340C301CA954
[智08b] 智慧化居住空間發展策略專屬網站,『智慧空間共同平台技術發展現況(2)』,2008。http://www.ils.org.tw/intelligent/IlsGoto.ashx?guid=4A2D081E47D7BEE2FAB3A3C194819380D18DB250A2983EC971E7D32687D80DEAD3A86E4DB4740455
[葉05] 葉盈翰,『用於情境感知數位家庭應用之多代理人軟體平台及其環境模擬器之開發』,碩士論文,國立成功大學,2005。
[資11] 資通訊產業聯盟,『智慧家庭生活趨勢』,2011。http://www.fbblife.com/03791506/article/content.aspx?ArticleID=856
[賴韓張03] 賴溪松、韓亮、張真誠,『近代密碼學及其應用』,旗標,2003。
[謝11] 謝緯達,天碩電網科技,『智慧生活-家庭自動化』, 2011。http://www.fbblife.com/25152361/article/content.aspx?ArticleID=1178

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔