Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 管理學院
  3. 商學研究所
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/24126
完整後設資料紀錄
DC 欄位值語言
dc.contributor.advisor謝清佳(Qing-Jia Xie),黃崇興(Chon-Shing Huang)
dc.contributor.authorBen-Shan Liuen
dc.contributor.author劉本善zh_TW
dc.date.accessioned2021-06-08T05:16:31Z-
dc.date.copyright2006-01-27
dc.date.issued2006
dc.date.submitted2006-01-24
dc.identifier.citation英文文獻:
1.Establishing a Computer Security Incident Response Capability, NIST (National Institute of Standards and Technology) 特刊 800-3,1991年11月
2.Responding to Computer Security Incidents: Guidelines for Incident Handling, University of California Lawrence Livermore National Laboratory,1990 年7月
3. Cooper, D. R. and C. W. Emory, (1995), Business Research Methods, 5th, Richard D. Trwin, INC.
中文文獻:
1.王文中,統計學與Excel資料分析之實習應用 ,第十三章。
2.蔡裕明,「資訊時代的戰爭」,國防雜誌,第14卷第6期(1998年12月),頁87-97。
3.國家資通安全會報。2003年。
4.林勤經,〈兩岸資訊戰戰力之比較〉,《台海兩岸軍力評估研討論文集》,台灣綜合研究院,2000年1月,頁2-3。
5.曹邦全,中共信息戰之研究,中山大學大陸研究所研究所碩士論文,1998年6月。
6. 龔飛,中共信息戰爭戰役後勤研究,中共國防大學,一九九八年。
7.魯道海等,信息作戰,軍事誼文出版社,一九九九年一月。
8. 黃俊英、林震岩,1993,SAS精析與實例,華泰書局,台北市
9. 徐根寶,關於戰區信息系統的建設問題,軍事學術一九八七年第十期,國防大學出版社出版,北京,一九八七年十月,第六二∼六四頁。
10. 胡晏銓、梁熙杰譯,駭客現形,麥格羅.希爾國際出版公司,台北市,二00二年,第三三∼四二頁。
11. 賴志銘、吳文傑譯,挑戰駭客,麥格羅.希爾國際出版公司,台北市,二00二年,第三∼一五四頁。
12. 蘇澈譯,駭客的秘密,碁峰資訊公司,台北市,一九九八年,第一∼四十五頁。
13. 秘密客著,終極駭客,文魁資訊公司,台北市,二00二年,第六一∼十五頁。
14. 麥惠東、鄭文哲譯,駭客,松崗資訊公司,台北市,二000年,第十四∼四十八頁。
15. 李順仁著,資訊安全,文魁資訊公司,台北市,二00三年,第十三一∼十八頁。
16. 吳明隆、涂金堂著,SPSS與應用統計分析,五南圖書公司,台北市,二00五年,第八四0∼八五0頁。
dc.identifier.urihttp://tdr.lib.ntu.edu.tw/jspui/handle/123456789/24126-
dc.description.abstract近年來,中共網軍以駭客手法入侵我國各級政府機關,竊取機密資料,嚴重影響我國家安全。因此,本研究針對目前台灣政府資訊安全現況進行深入探討,主要包括「駭客入侵管道」、「駭客攻擊模式」、「資訊安全防護策略」三個部分,以釐清在資訊戰中,是否某特定駭客攻擊模式慣常使用某入侵管道為途徑及適當的資訊安全防護策略。
本研究以台灣政府561個公家機關為樣本,採實證方式說明本研究之假設,其中發現「駭客入侵管道」及「資訊安全等級」皆與「駭客攻擊模式」有顯著關係,並獲致兩項結論(一)駭客入侵管道的採用類型,會影響駭客攻擊模式,駭客攻擊的破壞模式因入侵管道的不同而有所差異(二)資訊安全等級越高受到攻擊的機會就越少。資訊從業人員可參考本研究結果,進一步用於制定資訊安全防禦策略及反制順序,並期許本研究成果對後續研究者有所貢獻。
zh_TW
dc.description.abstractPRC has built up a modern troop which is using hacker measures as a weapon to invade each level of government units in order to steal conferential data in recent years, and it has endangered the overall national security. Therefore, this research was focus on information status quo of Taiwan government in depth which including “invading path”, “assaulting model” and “security strategy”, in order to clear up usual patterns that hackers are using as a path to break into specific information system,and help to find out adaptive protection strategy for information system.
This research has taken 561 sample sizes from units of ROC government as a target, and adopted field study method to test three hypotheses. It has been found that “assaulting model” and “security strategy” were both of significance with “invading path” factor. We hence have concluded two results:First, the different types of invading path that hackers adopted will effect on assaulting manners, it means that hacker assaulting manners are varied depending on invading path. Second, the higher information security grades of the information system, the lesser opportunity the information system being invaded. Results of this study can be referenced to build up protection strategy and counter measure for the information security, and hope it can be of help to the step-searcher.
en
dc.description.provenanceMade available in DSpace on 2021-06-08T05:16:31Z (GMT). No. of bitstreams: 1
ntu-95-P92743036-1.pdf: 457169 bytes, checksum: 6f99c1c1e98f5e828a79aab00d936a8f (MD5)
Previous issue date: 2006
en
dc.description.tableofcontents謝 詞 四
中文摘要 五
英文摘要 六
目錄 七
圖目錄 八
表目錄 九
一、緒論 1
1.1研究背景與動機 1
1.1.1研究背景 1
1.1.2研究動機 2
1.2 研究問題 3
1.3 研究目的 4
1.4 研究範圍與限制 5
1.5 研究步驟 6
1.6 論文架構 8
二、文獻探討 9
2.1資訊戰之定義與目的 9
2.1.1資訊戰之定義 9
2.1.2資訊戰之目的 9
2.2 駭客入侵管道與步驟 11
2.3 駭客攻擊模式 12
2.4 資訊安全防禦方向與策略 14
2.4.1安全法規、制度 14
2.4.2安全技術 16
三、研究設計與假設 17
3.1理論架構 18
3.2 研究假設 19
四、研究設計 20
4.1研究變數 20
4.1.1「駭客入侵管道與途徑」研究變數 20
4.1.2「駭客入侵攻擊模式」研究變數 21
4.1.3「駭客入侵防禦方式」研究變數 22
4.1.4「駭客入侵所造成影響」研究變數 22
4.1.5「資訊安全防護等級」研究變數 23
4.2問卷設計與問卷內容 24
4.3前測(Pilot Test) 26
4.4決定樣本 28
4.5資料分析方法 29
五、分析與結果 30
5.1樣本特性的描述 30
5.1.1 基本資料描述 31
5.2駭客入侵事件之分析 34
5.2.1 以非法入侵為管道 34
5.2.2 以病毒感染為入侵管道: 34
5.2.3 以阻斷服務為入侵管道 34
5.2.4 以植入程式為入侵管道 35
5.2.5 其它 35
5.3駭客攻擊之破壞程度及所造成之影響 36
5.3.1 駭客攻擊之破壞程度 36
5.3.2 駭客入侵所造成之影響 36
5.3.3 駭客入侵防禦方式 37
5.4假設1之分析與驗證 38
5.5假設2之分析與驗證 40
5.6假設3之分析與驗證 42
5.7本章結論 44
六、結論與建議 45
6.1結論 45
6.2建議 48
6.3研究限制 52
6.4未來研究方向 53
參考文獻 54
附錄 56

圖目錄
圖一 研究流 7
圖二 資通安全等級 15
圖三 理論模式 17
圖四 研究假設一 18
圖五 研究假設二 18
圖六 研究假設三 19
圖七 國家資通安全會報組織架構 49
圖八 國家資通安全體系構想 49
圖九 系統入侵之三個階段 60

表目錄
表一 駭客入侵管道 11
表二 駭客攻擊模式 12
表三 駭客攻擊慣用工具 13
表四 Pilot Test之樣本組成 26
表五 樣本來源組成 30
表六 基本資料分析表 (資料來源:本研究) 33
表七 依事件分類彙整表 34
表八 破壞程度彙整表 36
表九 駭客入侵對單位之影響 36
表十 駭客入侵對單位之影響 37
表十一 入侵管道及攻擊模式相關程度彙整表 38
表十二 入侵管道及攻擊模式相關程度之卡方值 39
表十三 資訊安全等級及駭客攻擊模式相關彙整表 40
表十四 資訊安全等級及駭客影攻擊模式相關之卡方值 40
表十五 駭客攻擊模式與遭受損害程度相關彙整表 42
表十六 駭客攻擊模式與遭受損害程度相關之卡方值 42
表十七 二十項相關國際認定重要弱點 47
dc.language.isozh-TW
dc.subject資訊戰zh_TW
dc.subject資訊安全zh_TW
dc.subject駭客zh_TW
dc.subjecthackeren
dc.subjectinformation securityen
dc.subjectinformation warfareen
dc.title台灣政府遭駭客入侵管道及防禦策略現況之研究zh_TW
dc.titleA field study on hacker invasion and defensive strategy of information security of ROC governmenten
dc.typeThesis
dc.date.schoolyear94-1
dc.description.degree碩士
dc.contributor.oralexamcommittee潘東豫(Dong-Yu Pan)
dc.subject.keyword資訊安全,駭客,資訊戰,zh_TW
dc.subject.keywordinformation security,hacker,information warfare,en
dc.relation.page60
dc.rights.note未授權
dc.date.accepted2006-01-25
dc.contributor.author-college管理學院zh_TW
dc.contributor.author-dept商學研究所zh_TW
顯示於系所單位:商學研究所

文件中的檔案:
檔案 大小格式 
ntu-95-1.pdf
  未授權公開取用
446.45 kBAdobe PDF
顯示文件簡單紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved