(3.235.245.219) 您好!臺灣時間:2021/05/07 22:13
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:陳靜暄
研究生(外文):Jing-ShiuanChen
論文名稱:設計與實作使用者網路行為追蹤與證據保全機制
論文名稱(外文):On the Design and Implementation of a Tracking and Evidence Preserving Mechanism for the Behavior of Network Users
指導教授:楊竹星楊竹星引用關係
指導教授(外文):Chu-Sing Yang
學位類別:碩士
校院名稱:國立成功大學
系所名稱:電腦與通信工程研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2013
畢業學年度:101
語文別:中文
論文頁數:71
中文關鍵詞:網路鑑識HMACSecret key訊息驗證碼Hash TreeBlacklist
外文關鍵詞:Network forensicsHMACHash Treeblacklist
相關次數:
  • 被引用被引用:0
  • 點閱點閱:182
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
有鑑於近來關於個人資料保護法重新修正之後,引發許多關於舉證責任轉移之問題的相關討論,本研究將建構一套針對網路鑑識分析下的使用者網路行為追蹤管理系統(Network Behavior Tracking Admin System, NBTAS)。NBTAS之建構目的為協助管理人員或鑑識相關人員於司法訴訟案件發生時,可快速追蹤出可疑之犯罪跡證。且為強化NBTAS所追蹤出之可疑犯罪跡證的證據資格(證據能力),其中所有採集來進行分析之證據資料將通過本研究提出之Modified HMAC(MH)方法進行證據資料之保全。

MH將通過採用HMAC之概念,加以更改其Secret key所產生之規則,使得攻擊者不易破解訊息驗證碼的產生規則,增加攻擊者於竄改證據資料後欲偽造訊息驗證碼之難度,進而有效控制與降低使用者於相關網路服務平台或企業組織從事不法之行為。同時MH尚融合了Hash Tree之概念,目的為在面臨司法訴訟案件時縮減其在鑑定證據資料完整性之時間複雜度。

同時為加強NBTAS能主動偵測使用者可疑之網路行為,將通過蒐集知名Blacklist之來源的方式與採集之證據資料相互比對,並加以紀錄之。

In the view of the recent amendments of the Personal Information Protection Act triggered a lot of discussion on the issue of the transfer the burden of proof. We will develop a Network Behavior Tracking Admin System (NBTAS) based on network forensics. That is to say all of the log file which NBTAS analyzed will be preserved and authenticated. The method of preserving and authenticating is Modified Hash-based Message Authentication Code (Modified HMAC, MH), which is the study will propose.

MH is based on HMAC, but we will modify the generated rules of the secret key. In order to increase the difficulty of cracking the message authentication codes which the attacker wants to do. Therefore, we could effectively control and reduce the events by the people with bad intention. Besides, MH will integrate the concept of Hash Tree, to reduce the authentication time in the face of judicial litigation.

To enhancement of detecting the user suspicious network behavior, we will setup up blacklist and map with log file. If one of the connection is matched the blacklist, then we will record it.

論文證明書 I
中文摘要 II
English Abstract III
誌謝 IV
圖目錄 VII
表目錄 IX
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機與目的 3
1.3 論文架構 5
第二章 文獻探討 6
2.1 資訊安全事件應變 7
2.2 數位鑑識程序 12
2.2.1 數位證據 12
2.2.2 數位鑑識概念 15
2.2.3 數位鑑識原則 18
2.2.4 數位鑑識建議標準程序 21
2.3 使用者網路行為追蹤議題 26
2.4 日誌檔案(Log File)管理 28
2.4.1 日誌檔案的定義 28
2.4.2 日誌檔案的管理原則 31
2.4.3 日誌檔案的保全 33
第三章 Network Behavior Tracking Admin System (NBTAS) 38
3.1 系統架構 38
3.2 證據驗證與鑑定方式分析比較 42
3.3 證據保全機制之架構 47
3.4 使用者網路行為追蹤方式設計 50
第四章 系統驗證與結果討論 55
4.1 驗證追蹤管理系統與證據保全機制之適用性 55
4.2 系統效益 63
第五章 結論與未來工作 65
5.1 結論 65
5.2 未來工作 67
參考文獻 68

[1]Find Law法律知識庫,http://www.smart-life.com.tw/findlaw/findlaw.php。
[2]iThome online,http://www.ithome.com.tw/。
[3]RFC3161。http://www.ietf.org/rfc/rfc3161.txt 。
[4]RFC3195,http://www.ietf.org/rfc/rfc3195.txt 。
[5]The ACPO Guide for Electronic Evidence,http://www.7safe.com/electronic_evidence/。
[6]Testbed@ TWISC, http://testbed.ncku.edu.tw。
[7]Wikipedia。http://zh.wikipedia.org/wiki/。
[8]行政院國家資通安全會報,http://www.nicst.ey.gov.tw/。
[9]全國法規資料庫。http://law.moj.gov.tw/Index.aspx。
[10]資策會FIND網站,http://www.find.org.tw/find/home.aspx。
[11]K.J. Kuchta (2002),“Forensic Methodologies: A Computer Forensic Professional's Compass!. Information Systems Security, Vol. 10, no. 6, pp. 42-49, 2002.
[12]K. Kent, S. Chevalier, T. Grance and H. Dang (2006),“Guide to Integrating Forensic Techniques into Incident Response. NIST Special Publication 800-86, National Institute of Standards and Technology, Gaithersburg, Maryland, 2006.
[13]K.Kent, M.Souppaya (2006),“ Guide to Computer Security Log Management. NIST Special Publication 800-92, National Institute of Standards and Technology, Gaithersburg, Maryland, 2006.
[14]K. Bommepally, Glisa T. K., Jeena J. Prakash, Sanasam Ranbir Singh and Hema A Murthy (2010),“Internet Activity Analysis Through Proxy Log. National Conference on Communications (NCC), Chennai, India, 2010.
[15]S. Matsumoto, A. Sato, Y. Shinjo, H. Nakai, K. Itano, Y. Shomura, K. Yoshida (2010), “A Method for Analyzing Network Traffic Using Cardinality Information in Firewall Logs. 10th Annual International Symposium on Application and the Internet, 2010.
[16]Anuradha Yadav, Satbir Jain (2011),“Analyses of Web Usage Mining Techniques To Enhance the Capabilities of E-Learning Environment. International Conference on Emerging Trends in Networks and Computer Communications (ETNCC), 2011.
[17]Hung-Jui Ke, Jonathan Liu, Shiuh-Jeng Wang, Dushyant Goyal (2011),“Hash-algorithms Output for Digital Evidence in Computer Forensics. International Conference on Broadband and Wireless Computing, Communication and Applications, 2011.
[18]J.Shenk, D.Shackleford, B.Filkins (2012),“SANS Eight Annual 2012 Log and Event Management Survey Results. SANS, May, 2012.
[19]Paul Cichonski, Tom Millar, Tim Grance, Karen Scarfone (2012),Computer Security Incident Handling Guide(Draft). Recommendations of the National Institute of Standards and Technology. August, 2012, from the World Wide Web: http://csrc.nist.gov/publications/nistpubs/800-61rev2/SP800-61rev2.pdf
[20]林一德(2000)。電子數位資料於證據法上之研究。國立台灣大學。法律學研究所。碩士論文。
[21]吳豐乾(2004)。基植於Windows系統的電腦鑑識工具之研究。樹德科技大學。資訊管理研究所。碩士論文。
[22]林敬皇(2004)。基植Linux系統的數位鑑識工具之研究。樹德科技大學。資訊管理研究所。碩士論文。
[23]王旭正、柯宏叡、陳世豪、黃嘉宏、張躍瀚(2006)。資安事件之電腦鑑識即時應變工具使用研究。EC2006電子商務與數位生活研討會R.O.C。國立台北大學。
[24]王旭正、高大宇、ICCL-資訊密碼暨建構實驗室(2007)。資訊安全-網際網路安全與數位鑑識科學。2007年1月二版。博碩文化股份有限公司。頁446-451。
[25]邱獻民、林宜隆(2007)。數位證據在法庭上之攻防對策。資訊、科技與社會學報。第7卷第1期。頁57-58。
[26]張躍瀚(2007)。VPN系統環境之網路建是與數位證據分析。中央警察大學。資訊管理研究所。碩士論文。
[27]王旭正、林祝興、ICCL資訊密碼暨建構實驗室(2009)。數位科技安全與鑑識:高科技犯罪預防與數位證據偵蒐。2009年3月初版。博碩文化股份有限公司。
[28]張晃瑜(2009)。數位證據之稽核紀錄分析研究。中央警察大學。資訊管理研究所。碩士論文。
[29]陳湘揚(2009)。網路概論第二版。2009年1月二版。博碩文化股份有限公司。
[30]錢世傑(2009)。圖解數位證據:數位證據之法庭攻防。2009年11月1日第一版第一刷。十力文化出版有限公司。
[31]嚴珮華、楊中皇(2009)。植基於開放原始碼之數位鑑識系統平台設計與實現。全國計算機會議。國立台北大學。
[32]林宜隆(2010)。網路釣魚之iPhone數位證據鑑識標準作業程序。台灣電腦網路危機處理暨協調中心。電子報第6期。
[33]張嘉哲(2010)。如何建立資安事件應變程序。清流月刊,99年9月號。
[34]行政院法務部(2011)。電腦犯罪案件統計分析。民100年5月。
[35]吳冠霆(2012)。由嚴格證明法則論數位證據及影音證據於刑事訴訟法上之處理。司法新聲第101期第5篇。頁83。
[36]林宜隆(2012)。建構數位證據鑑識標準作業程序(DEFSOP)與案例實證之研究。司法新聲第101期第4篇。頁57-65。

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔