跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.89) 您好!臺灣時間:2024/12/13 14:38
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:鄭羽舒
研究生(外文):Yu-Shu Cheng
論文名稱:透過量化風險評估探討雲端服務之資訊安全
論文名稱(外文):Quantitative Risk Assessment Of Information Security For Cloud Services
指導教授:歐崇明歐崇明引用關係
指導教授(外文):Chung-Ming Ou
口試委員:歐崇明葉俊雄王堯天
口試委員(外文):Chung-Ming OuEugene YehYai-Tien Wang
口試日期:2011/7/28
學位類別:碩士
校院名稱:開南大學
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:70
中文關鍵詞:雲端運算OCTAVE風險評估資訊安全
外文關鍵詞:Cloud computingOCTAVERisk assessmentInformation security
相關次數:
  • 被引用被引用:2
  • 點閱點閱:549
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
本研究參考歐洲網路與資訊安全局(ENISA)發表的「雲端運算:利益、風險與資訊安全的建議」,辨識出雲端服務之資訊安全風險,並針對這些風險,透過OCTAVE流程結合風險矩陣進行量化風險評估,藉由風險數據的模擬進行探討,並提出降低雲端運算風險之建議。
This research refers to the following report of European Network and Information Security Agency (ENISA): “Cloud Computing: Benefits, risks and recommendations for information security.” The purpose of this research is to identify the information risk of the cloud computing which can be directed against the risks for cloud services. We can thereafter use OCTAVE methods and risk matrix for quantitative risk assessment, and analyze the risk data of simulation in order to explore and indicate solutions for reducing the risks of cloud computing.
第一章 緒論
第一節 研究背景 1
第二節 研究動機 2
第三節 研究目的 2

第二章 文獻探討
第一節 雲端服務 3
第二節 雲端安全 3
第三節 風險評估 4
第四節 OCTAVE方法 6
第五節 三角形分配 8

第三章 研究方法
第一節 前言 10
第二節 雲端風險 10
第三節 量化風險 25

第四章 研究結果
第一節 研究環境 34
第二節 風險模擬 35
第三節 風險模型與分析 37
第四節 降低雲端風險之建議 62

第五章 結論
第一節 研究限制 67
第二節 未來研究方向 67
第三節 總結 68

參考文獻 69



一、中文部分
Philippe Jorion (2005)。風險值(增修訂二版) (黃達業、張容容譯)。台北:台灣金融研訓院。
陳瀅、王慶波、金涬、趙陽、何樂、鄒志樂、吳玉會、楊林(2010)。雲端策略:雲端運算與虛擬化技術。台北:天下雜誌有限公司。
張澤虹、趙冬梅(2010)。信息安全管理與風險評估。北京:電子工業出版社。
維基百科(2011.07.20)。三角形分布。2011年7月20日,取自:zh.wikipedia.org/wiki/三角形分布
維基百科(2011.07.20)。蒙地卡羅方法。2011年7月20日,取自:zh.wikipedia.org/wiki/蒙地卡羅方法

二、英文部分
Christopher J. Alberts & Audrey J . Dorofee (2002). Managing information security risk:the OCTAVE approach. Addison Wesley.
CSA (2010). Top threats to cloud computing. http://www.cloudsecurityalliance.org/top threats/csathreats.v1.0.pdf
Dan Yachin (2010). Israel software industry reView: addressing cloud computing challenges .IDC.
ENISA (2009). Cloud computing: benefit, risks and recommendations for information security. http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment.
ISO/IEC (2005). ISO/IEC 27001:2005 Information technology - Security techniques - Information security management systems - Requirements. International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC).
ISO/IEC (2008). ISO/IEC 27005:2008 Information technology - Security techniques - Information security risk management. International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC).
J. Brodkin (2008). Gartner: Seven cloud-computing security risks. http://www.networkworld.com/news/2008/070208-cloud.html.
Palisade Corporation(2010).Guide to using @RISK. http://www.palisade.com/downloads/manuals/EN/RISK5_EN.pdf
Pamela A. Engert & Zachary F. Lansdowne (1999). Risk Matrix
User’s Guide. The MITRE Corporation.
Peter Mell & Tim Grance (2009). The NIST definition of cloud computing. National Institute of Standards and Technology, Information Technology Laboratory.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊