跳到主要內容

臺灣博碩士論文加值系統

(3.231.230.177) 您好!臺灣時間:2021/07/28 19:38
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:郭政良
研究生(外文):Cheng-Liang Kuo
論文名稱:以Security Content Automation Protocol設計與實現Android行動裝置組態管理系統
論文名稱(外文):Security Design for Configuration Management of Android Devices Based on Security Content Automation Protocol
指導教授:楊中皇楊中皇引用關係
指導教授(外文):Chung-Huang Yang
學位類別:碩士
校院名稱:國立高雄師範大學
系所名稱:資訊教育研究所
學門:教育學門
學類:專業科目教育學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
語文別:中文
論文頁數:53
中文關鍵詞:組態管理Security Content Automation ProtocolAndroid行動安全
外文關鍵詞:System ConfigurationSecurity Content Automation ProtocolAndroidMobile Security
相關次數:
  • 被引用被引用:0
  • 點閱點閱:105
  • 評分評分:
  • 下載下載:6
  • 收藏至我的研究室書目清單書目收藏:0
行動裝置的組態管理在裝置安全性的維護上扮演極為重要的角色,不論是密碼設定、程式安裝,或是權限管理,都是組態設定的一環。經統計,行動裝置的安全漏洞大多源於組態設定不當所造成;因此,若能管理與修正不正確的系統組態,也就能消除因其產生的安全漏洞,進而提高裝置安全性。本研究針對Android平台進行設計與開發,遵循美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所提出的安全內容自動化協定(Security Content Automation Protocol, SCAP),管理項目對照網際網路中心(Center for Internet Security, CIS)發佈的Google Android OS Benchmark組態安全準則,實現在符合Google相容性定義文件(Compatibility Definition Document, CDD)的Android行動裝置上檢測與修正系統組態,實現組態管理,維護Android行動裝置的資訊安全。
In recent years, due to increasing popularity of mobile devices and the mobile Internet service, as well as device functions becoming more diverse and powerful, ensuring device security is gradually being taken seriously. Vulnerabilities of mobile devices are mostly caused by improper configuration settings; therefore, remediation of these settings can reduce vulnerabilities and thus improve system security. This research created a configuration management system for Android mobile devices that complies with Google Compatibility Definition Document (CDD) based on the Security Content Automation Protocol (SCAP) proposed by the National Institute of Standards and Technology (NIST) and conforms to the CIS Google Android OS Benchmark test items. The objective of this research is to reduce the vulnerabilities generated in the system due to incorrect user configuration settings and to uphold information security in Android mobile devices.
目錄

摘要 I
Abstract III
目錄 V
表次 VII
圖次 VIII
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 3
第三節 研究方法 4
第四節 研究限制 5
第五節 論文架構 5
第二章 文獻探討 7
第一節 智慧型行動裝置 7
第二節 Android作業系統 9
第三節 CDD 10
第四節 NIST 10
第五節 SCAP 11
第六節 XCCDF 11
第七節 CVE 12
第八節 CVSS 13
第九節 OVAL 13
第十節 NVD 14
第十一節 CIS Google Android OS Benchmark 14
第十二節 jOVAL 14
第三章 研究方法 15
第一節 研究流程 15
第二節 系統功能規劃 16
第三節 系統分析與設計 17
第四節 研究工具 20
第五節 系統開發 24
第六節 系統流程 29
第四章 系統測試與分析 31
第一節 檢測與修正功能測試 31
第二節 線上掃描功能測試 41
第三節 相關程式碼整理 44
第四節 相關研究之比較 46
第五章 結論與建議 49
第一節 研究結果討論 49
第二節 未來研究方向 50
參考文獻 51
中文部分 51
西文部分 52


表次

表2-1-1 智慧型手機定義說明表 7
表3-2-1 組態管理系統功能規劃表 16
表3-4-1 Android ADB 常用指令表 23
表3-5-1 系統開發環境及工具 24
表3-5-2 CIS Google Android 4 benchmark項目表 25
表3-5-3 組態管理項目一覽表 27
表4-3-1 類別、函式、參數功能對照表 44
表4-4-1 本研究與相關研究內容整理表 46


圖次

圖2-2-1 Android核心架構圖 9
圖2-8-1 CVSS評分度量與項目 13
圖3-1-1 研究流程圖 15
圖3-3-1 組態管理系統架構圖 17
圖3-3-2 應用程式架構圖 19
圖3-3-3 掃描伺服器架構圖 19
圖3-4-1 Eclipse版本規格 21
圖3-4-2 Eclipse開發畫面 21
圖3-4-3 Java SE 概念圖 22
圖3-6-1 行動裝置組態管理系統執行流程圖 30
圖4-1-1 組態管理系統功能選擇頁面 31
圖4-1-2 Android Device Manager啟用畫面 32
圖4-1-3 組態管理頁面(一) 33
圖4-1-4 組態管理頁面(二) 33
圖4-1-5 管理頁面介面說明 34
圖4-1-6 修正對話框彈出畫面 34
圖4-1-7 修正對話框介面說明 35
圖4-1-8 相機組態修正後之執行結果 36
圖4-1-9 轉跳至設定頁面方式修正密碼設定 36
圖4-1-10 原密碼設定畫面 37
圖4-1-11 安全政策產生的密碼設定限制 38
圖4-1-12 密碼最少所需字母字數的更改(一) 38
圖4-1-13 密碼最少所需字母字數的更改(二) 39
圖4-1-14 密碼最短長度的變更(一) 39
圖4-1-15 密碼最短長度的變更(二) 40
圖4-2-1 線上掃描模式頁面 41
圖4-2-2 線上掃描模式介面說明 41
圖4-2-3 線上掃描網頁介面 42
圖4-2-4 XCCDF掃描報表 42
圖4-2-5 XCCDF格式完整報表 43
參考文獻

中文部分
陳靖宏、楊中皇(民 103)。基於SCAP安全系統的設計與實現。國立高雄師範大學資訊教育研究所碩士論文。
陳長明、楊中皇(民 102)。Security Content Automation Protocol於iPhone上之應用。國立高雄師範大學資訊教育研究所碩士論文。
財團法人資訊工業策進會(民 103)。2013年第3季我國行動上網觀測。民104年6月16日取自:http://www.find.org.tw/market_info.aspx?n_ID=7200。
財團法人資訊工業策進會(民 103)。2014年上半年消費者行為調查。民104年6月16日取自:http://www.iii.org.tw/m/News-more.aspx?id=1367。


西文部分
Alsaleh, M. N., & Al-Shaer, E. (2011). SCAP Based Configuration Analytics for Comprehensive Compliance Checking. IEEE Configuration Analytics and Automation, p.p.1–8.
Android Developers. (2015). Retrieved June 16, 2015, from World Wide Web: http://developer.android.com/index.html.
Blyth, A. (2003). An XML-based architecture to perform data integration and data unification in vulnerability assessments. Information Security Technical Report, 8(4), pp.14-25.
CIS. (2015). Google Android OS Benchmark Editors. Retrieved June 16, 2015, from World Wide Web: http://benchmarks.cisecurity.org/community/editors/groups/single/?group=android.
CVSS v3 Complete Documentation. (2015). Retrieved June 16, 2015, from World Wide Web: https://www.first.org/cvss/specification-document/.
Gartner. (2014). 75 Percent of Mobile Security Breaches Will Be the Result of Mobile Application Misconfiguration. Retrieved June 16, 2015, from World Wide Web: http://www.gartner.com/newsroom/id/2753017.
Gartner. (2014). Market Share Analysis: Mobile Phones, 4Q13 and 2013. Retrieved June 16, 2015, from World Wide Web: https://www.gartner.com/doc/2665319.
Google. (2015). Compatibility Definition Document. Retrieved June 16, 2015, from World Wide Web: http://static.googleusercontent.com/media/source.android.com/zh-TW/compatibility/android-cdd.pdf.
jOVAL. (2015). Retrieved June 16, 2015, from World Wide Web: http://joval.org/.
Koschorreck, G. (2011). Automated audit of compliance and security controls. IT Security Incident Management and IT Forensics, pp.137-148
Lessard, J., & Kessler, G. C., (2010) Android Forensics: Simplifying Cell Phone Examinations. Small Scale Digital Device Forensics Journal.
Nagayasu, Y., Taniguchi, S., & Souma, M., etc. (2008). The current situation and futures of CVSS, SCIS 2008 The 2008 Symposium on Cryptography and Information Security Miyazaki, Japan, pp. 22-25.
NSA. (2015). National Security Agency Central Security Service. Retrieved June 16, 2015, from World Wide Web: http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml.
NVD. (2015). National Vulnerability Database. Retrieved June 15, 2016, from World Wide Web: http://nvd.nist.gov.
Punja, S. G. & Mislan, R. P. (2008). Mobile Device Analysis. Small Scale Digital Device Forensics Journal, 2(1), pp.1-16.
Radack, S. & Kuhn, R. (2011). Managing security: The security content automation protocol, IT Professional, Volume 13, Issue 1, p.p.9-11.
SCAP. (2015). Security Content Automation Protocol, Retrieved June 16, 2015, from World Wide Web: http://scap.nist.gov/revision/1.2/index.html.
Symantec. (2014). Internet Security Threat Report 2014. Retrieved June 16, 2015, from World Wide Web: http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.en-us.pdf.
Vargas, R.J.G., Huerta, R.G., Anaya, E.A., & Hernandez, A.F.M. (2012). Security controls for Android, Computational Aspects of Social Networks, p.p.212-216.

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 王振德(1996)。國民中小學資優教育課程與教學實況調查研究。特殊教育研究學刊,14,207-227。
2. 吳武典(1997)。教育改革與資優教育。資優教育季刊,63,1-7。
3. 陳清溪(2004)。淺談特殊教育教師的專業成長。研習資訊,21(4),41-48。
4. 毛連塭(1996)。資優教育的基本理念。教育資料集刊,21,1-12。
5. 于富雲(2001)。從理論基礎探究合作學習的教學效益。教育資料與研究,38,23-26。
6. 林子清(1994),〈淺談傳統米食之文化意義〉,《農政與農情》(24),頁30-31。
7. 吳武典(1998)。世界性的思維,本土化的行動-資優教育的發展與展望。載於中華民國特殊教育學會(編),資優教育二十五週年研討會論文專輯(19-40頁)。臺北市:中華民國特殊教育學會。
8. 郭靜姿(1994)。資賦優異學生的鑑定問題探討。資優教育季刊,53,1-9
9. 伊能嘉矩(2011),國史館臺灣文獻館編譯,《臺灣文化誌˙上中下卷》。臺北市:臺灣書房出版有限公司。
10. 王振德(2006)。資優教育的幾個論題與趨勢。教育研究月刊,143,19-28。
11. 張玉成(1998)。思考風格與教學效能。國民教育,38(3),37-41。
12. 張玉成(1992)。國小語文科實施批判思考教學之實驗研究。臺北師院學報,5,1-66。
13. 林達森(1998)。合作學習與認知風格對科學學習之效應。教育學刊,17,255-279。
14. 王振德(2001)。領導才能優異學生鑑定工具之編訂初探。資優教育研究,1(1),29-40。
15. 葉玉珠、葉碧玲、謝佳蓁(2000)。「中小學批判思考技巧測驗」之發展。測驗年刊,47(1),27-46。
 
無相關點閱論文