跳到主要內容

臺灣博碩士論文加值系統

(44.200.94.150) 您好!臺灣時間:2024/10/15 22:47
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:林應穩
研究生(外文):Eng-Wen Lin
論文名稱:破壞式創新對網路安全產業之影響
論文名稱(外文):The effect of destructive innovation on network security industries
指導教授:洪一薰洪一薰引用關係
指導教授(外文):I-Hsuan Hong
口試委員:黃奎隆丁慶榮
口試委員(外文):Kwei-Long HuangChing-Jung Ting
口試日期:2016-07-09
學位類別:碩士
校院名稱:國立臺灣大學
系所名稱:工業工程學研究所
學門:工程學門
學類:工業工程學類
論文種類:學術論文
論文出版年:2016
畢業學年度:104
語文別:中文
論文頁數:49
中文關鍵詞:UTM防火牆破壞式創新理論駭客攻擊
外文關鍵詞:UTM Firewalldisruptive innovationhacker attacks
相關次數:
  • 被引用被引用:1
  • 點閱點閱:265
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著網際網路應用的普及並且深入各個應用領域,當TCP/IP(Transmission Control Protocol /Internet Protocol)的使用標準化之後,各種應用系統都以TCP/IP當信號傳輸的協定,如電力、水力、空調、溫控、燈控等。優點是各應用系統的溝通標準化、簡單化。缺點是網路駭客入侵以及病毒的傳遞也順著TCP/IP的規範進行。為了應付駭客攻擊,網路資訊安全產業不斷地提升他們的防駭技術。多樣化的資安設備雖然可以防止駭客攻擊,但是並不是每一個企業或政府單位買得起所有的資安防護設備。本研究的目的主要是以Christensen(1997)所提出的破壞式創新理論的三個策略從技術、價格、商業模式的創新方法來驗證從防火牆到UTM(Unified Threat Management)防火牆的破壞式創新模式,尋找技術有效,價格合理的資訊安全設備。本研究結果為:1. 防火牆到UTM防火牆是一個破壞式創新的途徑,也成為後來資安設備的趨勢、2. UTM防火牆在中低階設備透過價格上的破壞性創新,使得設備更普及、3. UTM中高階防火牆可以透過商業模式的破壞式創新模式,達成價格降低全民受惠,並且建構更全面的防駭客攻擊的目的。

With the popularity of internet applications, various application systems use the TCP/IP protocol (Transmission Control Protocol/Protocol) being a standard signal transmission, such as electricity, water, air conditioning, temperature control, lighting control, etc. The advantage is the standardization and simplification among various application systems. The disadvantage is that the network hackers and virus attack application systems via TCP/IP. In order to deal with hackers, network information security industries continue to improve their anti-hack technique. Although a variety of information security devices can prevent hacker from attacks, but not every enterprises or government unit is affordable of all the information security protective equipment. This study utilizes the theory of destructive innovation (Christensen 1997) as a tool to analyze the competitive advantage in three aspects: technology, price, innovative business model Finally, the findings of the study are : 1. Firewall to the UTM Firewall is a way of disruptive innovation, and is also the information security device trend; 2. through the disruptive innovation of middle and low-end UTM firewall devices, the device can be more popular; 3. Customers can benefit from a lower price of a high-end UTM firewall through the disruptive innovation of business model.

目錄
國立台灣大學碩士學位論文口試委員審定書 i
誌謝 ii
中文摘要 iii
ABSTRACT iv
目錄 v
圖目錄 vii
表目錄 viii
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 2
第二章 資訊安全產業應用概況 4
第一節 破壞式創新在其他產業的發展 4
第二節 促進資訊安全的相關技術探討 6
壹、台灣與美國網路威脅的概況 6
貳、防火牆(Firewall)設備 8
參、UTM防火牆(Firewall)的技術探討 10
肆、硬體是晶片提升資訊安全技術 12
第三節 資訊安全產業應用結論 13
第三章 網路資訊安全產業的挑戰 14
第一節 資安防護設備的應用與市場分析 14
壹、防火牆及UTM防火牆 15
貳、入侵偵測與防禦(IDP/IPS)系統 17
參、閘道型病毒防護 21
肆、 進階持續性攻擊(APT)系統 23
伍、勒索軟體的威脅: 25
第二節 資安防護設備在價格上的分析 27
壹、 防火牆與UTM防火牆的效能與價格分佈 28
貳、 高階防火牆市場分析 30
參、 進階式持續性攻擊(APT)的市場分析 31
肆、 網路資訊安全產業的商業模式 32
第四章 破壞性創新對網路安全產業效益的探討 36
第一節 破壞式創新的基礎理論 36
第二節 破壞式創新的三種策略 37
壹、產品性能(技術) 37
貳、目標顧客(價格) 38
參、商業模式 39
第三節 防火牆技術上的創新模式探討 39
第四節 UTM防火牆價格上的創新模式 41
第五節 商業模式上可行的創新模式 41
壹、代理商加經銷商模式 41
貳、經銷商模式 42
第五章 研究目的之結論與建議 44
第一節 研究發現及貢獻 44
第二節 研究限制與後續建議 46
參考文獻 48


參考文獻
中文文獻:
李芳齡、李田樹 譯(1997),Christensen Clayton M.,創新的兩難
李芳齡、李田樹 譯(1997),Christensen Clayton M.,創新者的窘境
王宏仁(2014),iThome,國道eTag上路 資安事件頻傳
資料來源:http://www.ithome.com.tw/node/84728
行政院國家資通安全通報應變作業綱要(2013)
李宗翰(2006),iThome,防禦網路邊界多種威脅 UTM一機搞定
資料來源:http://www.ithome.com.tw/node/35246
林一婷(2008),結合無線射頻辨識系統之優化防火牆設計與實作
國立中正大學通訊工程研究所碩士論文
吳其勳(2016),iThome,勒索軟體肆虐!企業應提高警戒
資料來源:http://www.ithome.com.tw/voice/104368
高雅欣(2004),iThome,臺灣成為UTM產品兵家必爭之地
資料來源:http://www.ithome.com.tw/node/27042
陳忠鴻(2004),應用於入侵偵測之創新樣式搜尋演算法
國立成功大學資訊工程學系碩博士班碩士論文
許凱玲(2011),數位時代,美國國防部成立網路部門,全面防堵駭客攻擊,
資了來源:http://www.bnext.com.tw/article/view/id/19453
黃彥棻(2014),iThome, Fortinet CTO談次世代防火牆
資料來源:http://www.ithome.com.tw/news/92141
張軍山(2007),破壞性創新的特征分析[J],商場現代化
張創新(2005)《現代管理學概論》[M],清華大學出版社
郭佩凌(2016)風傳媒,資安隱憂!台灣人易點選惡意程式 名列全球第3
資料來源: http://www.storm.mg/article/85543
蔡明忠(2016),產經新聞,破壞式創新才能生存
鍾啟川(2014),高科技Apple 蘋果公司及傳產衛浴成霖集團破壞式創新個案研究
國立中央大學高階主管企管碩士班碩士論文
睿富者(2015),2015年世界經濟論壇-未來的金融服務
韓燕甯(2008),從開放式創新觀點探討NTT DoCoMo平台型經營模式
國立政治大學企業管理研究所碩士論文
趨勢科技(2015),2015 年值得感恩的資安五件事
資料來源:Five Things We’re Thankful for This 2015 http://www.trendmicro.co.id/vinfo/id/security/news/cybercrime-and-digital-threats/5-things-thankful-for-this-2015
英文文獻:
Luis F. Gonzalez (2007) 防火牆隔開了信任區域與非信任區域架構圖
資料來源:
https://zh.wikipedia.org/wiki/防火墙 - /media/File:Firewall_(networking).png
Bruno Pedrozo (2007) 防火牆的基本用途
資料來源:https://zh.wikipedia.org/wiki/防火墙 - /media/File:Firewall.png


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top