請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/36900
完整後設資料紀錄
DC 欄位 | 值 | 語言 |
---|---|---|
dc.contributor.advisor | 曹承礎(Seng-Cho T. Chou) | |
dc.contributor.author | Abe Chin-ching Lin | en |
dc.contributor.author | 林勤經 | zh_TW |
dc.date.accessioned | 2021-06-13T08:21:43Z | - |
dc.date.available | 2005-07-27 | |
dc.date.copyright | 2005-07-27 | |
dc.date.issued | 2005 | |
dc.date.submitted | 2005-07-18 | |
dc.identifier.citation | 參考文獻:
中文部分: [1] 國家資通安全會報技術服務中心(2001) 2001年資通安全報告書,2001年12月,國家資通安全會報。 [2] 樊國楨、方仁威、林明華(2000) ”A Study of Defensive Security Mechanism for Information System,” 網際網路技術學刊(Journal of Internet Technology,JIT),Volume 1,No.1,July 2000, pp.29-38. [(DBLP, Computer Science Journals),ISSN:1607-9264] [3] 賽門鐵克網路安全威脅研究報告,2004 年 3 月, 第 5 期 , http://www.symantec.com.tw/region/tw/enterprise/article/sistr_2.html [4] 趨勢科技網站,認識駭客, http://www.trend.com.tw/gatelock/edu/hacker.asp [5] 趨勢科技網站,病毒教室, http://www.trend.com.tw/endusers/security/primer.htm [6] 賽門鐵克網站,http://www.symantec.com/region/tw/avcenter/vinfo/venc/data /tw-w32.netsky.x@mm.html [7] 賽門鐵克網站,http://www.symantec.com/region/tw/avcenter/vinfo/venc/data /tw-w32.beagle.u@mm.html [8]RPC遠端執行程式碼,CAN-2003-0813,http://www.cve.mitre.org/cgi-bin /cvename.cgi?name=CAN-2003-0813 http://www.securityfocus.com/bid/10039 [9]木馬防禦全攻略,天網安全SKYNET,http://www.skynet.com.tw/8/21.htm [10]「殺手」病毒發威 420個郵局當機,聯合新聞網5月3日新聞, [11] 經濟部技術處 (2004) 2004電子商務應用年鑑(E-Commerce Yearbook 2004),財團法人資訊工業策進會資訊市場情報中心(MIC)出版,民國九十三年五月初版,經濟部技術處發行,ISBN:957-581-30409。 [12]行政院資訊通信發展推動小組(民90年),「建立我國通資訊基礎建設安全機制」,行政院編印,頁1-2。 [13] 張盛益、許美玲等譯(民84年),「電腦安全的威脅與對策」,資訊工業策進會,簡介頁。 [14]林建宏等(民91年),「軍備發展與軍事教育結合之研究」,頁1-4,國防大學國防管理學院。 [15]Ann Majchrzak著,謝棟樑譯(民89年),「政策研究方法論」,弘智文化出版社,頁88-89。 [16]陳膺強(民88年),「應用抽樣調查」,台灣商務印書館,頁43-45。 [17]林惠玲、陳正倉等著(民86),「統計學方法與應用」(上冊),雙葉書廊,頁12。 [18] Bernard H. Boar著,江永祥譯(民84年),「資訊科技的策略計畫」,松崗電腦圖書公司,頁3-65。 [19] 伍啟元(民80年),「公共政策(上)」,台灣商務印書館,頁1-5。 [20] 國防通信電子及資訊季刑第四期,P23~49。 [21] 國防通信電子及資訊季刑第五期,P1~15。 [22] 資訊管理研究,第四卷,第二期 2002年七月,P43~P64。 [23] 國防通信電子及資訊季刑第五期,P102~123。 英文部分: [24] Andrew Ren-Wei Fung, Kwo-Jean Farn, and Abe C. Lin (2003) ”A Study on the Certification of the Information Security Management Systems,” Computer Standards & Interfaces. September 2003, Vol. 25, Issue 5, pp. 447-461. [(SCI,EI), ISSN:0920-5489] [25] F.B. Schneider (1999) Trust in Cyberspace, National Academic Press, New York, U.S.A. [26] The White House (2000) National Plan for Information Systems Protection Version 1.0. [27] The Executive Yuan of Republic of China (R.O.C) (2001) February 5, 2001 (90) MOE Document No.007431. [28] ISO (2001) Information Technology- Guidelines for the Management of IT Security, Parts 1-5, ISO/IEC TR 13335 (All Parts), ISO(International Organization for Standardization). [29] Bruce Schneier (2003) Beyond Fear:Thinking Sensibly About Security in an Uncertain World, Published in the United States by Copernicus Books, an imprint of Springer-Verlag New York, Inc., U.S.A. [30] ISO /IEC(International Electro-technical Commission) (2000) Information Technology- Code of Practice for Information Security Management, ISO/IEC 17799, 2000(E), ISO. [31]eMule Remote Buffer Overflow Vulnerability, Security Focus, 2004/04/03, [32] RegedLt debugger, VirusZone, http://www.viruszone.net/bbs/view.php?id=info_virus_emergency&no=106&keyword=regedlt&sn=off&ss=on&sc=on [33]SoftEther.com(SoftEtherオフィシャルページ),http://internet.watch.impress.co.jp/static/column/sether/2004/02/02/ http://www.udn.com/2004/5/3/NEWS/INFOTECH/INF3/1991590.shtml [34] BSi , Information security management –Part 2: Specification for information security management systems, BS7799-2:1999 , BSi. [35] Christopher M. King, Curtis E. Dalton, & T. Ertem Osmanoglu, 2001, Security Architecture: Design, Deployment & Operations, McGraw-Hill Company. [36] ISO (1997) Banking, Securities and Other Financial Services─Information Security Guidelines, ISO TR 13569:1997(E), ISO。 [37] Communications of the CCISA Vol. 9 No. 3 June 2003 | |
dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/36900 | - |
dc.description.abstract | 有鑑於近年來各國政府、企業組織及重大關鍵設施遭駭客攻擊(含病毒攻擊與駭客植入木馬入侵等)事件頻傳,引發國際輿論與各國政府的高度關注,也造成資訊普及化、高度e化組織的莫大衝擊;而「資訊與網路的運用」亦是廿一世紀先進國家國力的主要表徵,故對於資訊安全事件的持續擴大與嚴峻考驗,各相關單位正研析因應對策,以面對各種可能的威脅並降低資訊與網路運用的風險,已是刻不容緩且亟待解決的課題。
另因國內、外對駭客攻擊的研究多偏重於網際網路(Internet)部份,而有關組織內部網路(Intranet)遭駭客攻擊入侵的相關研究報告與學術著作卻不多見,因此本篇論文將著墨於內部網路遭受駭客攻擊的可能方式,藉蒐整相關研究文獻及筆者實務經驗的個人體認,試著從駭客入侵的個案中,探究內部網路可能面對的脆弱性,並進而提出相關檢討分析對策,以為因應。 此外,本文亦將分析並整理各類突破防火牆,進入內部網路的攻擊可能方式,以及探討木馬程式的植入、啟動與行為模式分析,研析木馬程式所造成的威脅與風險所在。最後,針對前述之威脅,提出如何強化組織中內部網路的安全作為並針對本文所研訂的問卷分析結果作一相互印證,進而從管理、實務作業及技術等各個層面歸納出強化內部網路安全性的建言,供各界參考運用,以作為強化維護資訊網路的安全基石,俾利爾後杜絕網路上類似攻擊事件一再發生。 | zh_TW |
dc.description.abstract | While hacker attacks , including attacks exploiting virus and Trojan Horse, on government, enterprise and facility network systems are rampant across the globe these years, issues related to cyber safety and security and bringing tremendous impacts on information popularization and organizational electronization have caught global attention. As information and network applications are the symbol of power of developed countries in the 21st century, related units are drawing out responsive actions to control the rise and to eliminate the challenge of information security events in order to face all possible threats and to minimize risks out of information and network applications.
While most studies home and abroad focus on hacker attacks on the Internet, this paper has investigated manners of hacker attacks on intranets through review of literature and from viewpoint of personal experience in order to explore and analyze the vulnerabilities of intranets and to propose suggestions for remedy. This paper also investigated the possible ways to break into the firewalls for attacking the intranet, analyzed the injection, activation and activity pattern of Trojan horses, and studied the threats and risks of Trojan horse programs. Finally, methods for enhancing the safety and security of intranet systems were proposed and the results of survey developed by this study were verified. Suggestions for enhancing the safety and security of intranet systems from the aspects of management, practice and technology have been made as reference for maintaining the safety and security of the national defense system and for eliminating similar attacks on network systems in the future. | en |
dc.description.provenance | Made available in DSpace on 2021-06-13T08:21:43Z (GMT). No. of bitstreams: 1 ntu-94-P91747008-1.pdf: 1124069 bytes, checksum: 3dace9dea76d66751725fad318467800 (MD5) Previous issue date: 2005 | en |
dc.description.tableofcontents | 目錄
摘要 7 Abstract 8 第一章、緒論 9 1.1研究背景與動機 10 1.1.1研究背景 10 1.1.2研究動機 13 1.2研究目的 13 1.3研究限制 14 1.4論文架構 14 1.5研究方法 14 第二章、相關文獻探討 15 2.1駭客之入侵行為 15 2.2駭客入侵案例之研析 18 2.3 資訊安全規範 20 第三章、內部網路之資訊安全 25 3.1內部網路之資安事件與隱憂 26 3.1.1 技術方面 26 3.1.2 人為管理方面 29 3.2 內部網路之威脅 31 3.2.1駭客入侵行為時序與模式 31 3.2.2內部網路遭入侵的原因分析 36 3.2.3木馬造成的威脅分析與風險評估 38 3.3問卷構面定義 40 3.4問卷發展 44 3.4.1問題討論 44 3.4.2 研究問題 50 第四章、研究分析探討 53 4.1 綜整問卷回收資料 53 4.2 研究發現 56 4.2.1 資訊安全構面認知傾向 56 4.2.2 資訊安全改善認知傾向 58 4.2.3 個人屬性對資訊安全之認知差異分析 59 4.2.4各組受訪者之間對資訊安全構面的認知 差異情形 60 4.2.5 個人屬性與資訊安全構面關聯性 64 4.2.6 預測模式 66 4.2.7 資訊安全評鑑 67 第五章、結論與建議 70 5.1 研究結論 70 5.1.1防堵木馬入侵因應對策 70 5.1.2 對木馬程式之處置 73 5.1.3資訊安全政策與評估 74 5.2 研究建議與貢獻 75 5.3 未來研究方向 79 參考文獻: 81 中文部分: 81 英文部分: 83 附件 作者相關論著 圖目錄 圖1.1:移動式環境圖 8 圖1.2 駭客組織入侵網站竊取情資示意圖 11 圖2.1:巴基斯坦駭客組織利用國內網站攻擊美國 官方電腦主機示意說明------------------19 圖2.2 安全控制管理架構 21 圖2.3:制度化的安全管理 22 圖2.4:資訊安全管理系統風險管理步驟示意說明 22 圖3.1:由威脅、系統、及對策所組成的「資訊安 全」三軸模型---------------------------25 圖3.2 駭客入侵模式圖 31 圖3.3:資訊安全管理的構面示意圖 41 圖3.4:研究架構示意圖 50 圖3.5:研究流程示意圖 51 圖5.1 有效之防禦機制 77 表目錄 表2.1:網路入侵者犯罪動機示意 15 表2.2:資安技術策略 23 表3.1:木馬程式行為風險係數參考表 39 表3.2:資訊安全管理構面各操作變數表 41 表3.3:IEC(International Electrotechnical Commission)1508風險等級 48 表3.4:IEC(International Electrotechnical Commission)1508風險等級示意 49 表3.5 金鑰憑證驗證中心風險等級說明示意 49 表4.1:問卷發放暨回收統計表(單位:份) 53 表4.2:受訪者性別統計表 53 表4.3:受訪者教育程度統計表 54 表4.4:受訪者職稱統計表 54 表4.5:受訪者職掌統計表 55 表4.6:受訪者工作性質統計表 55 表4.7:受訪者工作年資統計表 56 表4.8:本節「主要變數」與「共同因素」的平均數 統計表--------------------------------61 表 4.9:資訊安全認知改善策略矩陣 62 表4.10:資訊安全精進策略摘述表 63 表 4.11:資源管理績效評估查核表 68 | |
dc.language.iso | zh-TW | |
dc.title | 內部網路遭駭客攻擊方式與防護之研究 | zh_TW |
dc.title | A Study on Intranet Attacks and Defense | en |
dc.type | Thesis | |
dc.date.schoolyear | 93-2 | |
dc.description.degree | 碩士 | |
dc.contributor.oralexamcommittee | 陳炳宇(Bing-yu Chen),李瑞庭(Anthony J.T.Lee) | |
dc.subject.keyword | 駭客,內部網路,威脅,木馬, | zh_TW |
dc.subject.keyword | hacker,intranet,threat,trojan horse, | en |
dc.relation.page | 94 | |
dc.rights.note | 有償授權 | |
dc.date.accepted | 2005-07-19 | |
dc.contributor.author-college | 管理學院 | zh_TW |
dc.contributor.author-dept | 資訊管理學研究所 | zh_TW |
顯示於系所單位: | 資訊管理學系 |
文件中的檔案:
檔案 | 大小 | 格式 | |
---|---|---|---|
ntu-94-1.pdf 目前未授權公開取用 | 1.1 MB | Adobe PDF |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。