跳到主要內容

簡易檢索 / 詳目顯示

研究生: 曾宇瑞
Yu-Run Tzeng
論文名稱: 網路安全縱深防護機制之研究
指導教授: 陳奕明
Yi-Ming Chen
口試委員:
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理學系
Department of Information Management
畢業學年度: 88
語文別: 中文
論文頁數: 55
中文關鍵詞: 網路安全陷阱系統入侵偵測系統防火牆縱深防護
相關次數: 點閱:8下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報


  • 第一章 緒論1 第一節 研究動機與背景1 第二節 研究目的2 第三節 研究方法2 第四節 研究範圍與主要成果3 第五節 論文結構4 第二章 相關網路安全技術之探討5 第一節 網路安全現況探討5 第二節 相關網路安全技術之探討11 2.1 防火牆技術簡介11 2.2 入侵偵測系統(Intrusion Detection System, IDS)14 2.3 陷阱系統(Deception System)16 2.4 TCP/IP之主動式監控機制17 第三節 防火牆與入侵偵測系統之整合分析20 第四節 網路安全模擬攻擊實驗分析22 第三章 網路安全縱深防護機制之設計26 第一節 設計構想與系統模型26 縱深防護機制之監控流程28 第三節 縱深防護機制之模組功能需求29 第四節 設計上的考量與問題分析32 第四章 系統實作與應用37 第一節 系統雛形架構37 第二節 縱深防護機制之基本應用39 第三節 實作範例41 3.1 偵測DOS攻擊徵候導入陷阱系統觀察41 3.2 即時偵測攻擊徵候並導入陷阱系統43 第四節 問題討論44 第五章 結論與未來研究方向46 第一節 本文貢獻46 第二節 後續發展方向46 參考文獻48

    【中文文獻】
    【TW-CERT】TW-CERT, Web安全檢查報告http://www.cert.org.tw/
    【Xforce 2000】X-force, 研討會講義, 鈺松國際2000年駭客趨勢研討會, 台北, 2000年五月
    【林育民 2000】林育民, ”通資安全政策與作業程序”, 我國通資訊基礎建設安全機制討論會, 工研院電通所主辦, 2000年3月
    【林秉忠 99】林秉忠, “網路環境下之系統安全評估” ,中山資管所碩士論文, 1999年6月
    【陳宗裕 99】陳宗裕, ”網路誘陷服務研討會講義”, 實戰網路系統入侵與安全防護研討會,TW-CERT主辦,台北,1999年12月
    【陳昱仁 99】陳昱仁, ”電子資料傳輸安全機制之研究”, 交大資管所博士論文, pp.7-26, 1999年
    【陳昱仁 99】陳昱仁, ”電子資料傳輸安全機制之研究”, 交大資管所博士論文, pp.7-26, 1999年
    【張若衡 99】張若衡譯, ”超級防火牆比一比”,網路通訊雜誌, 1999年8月, pp.64-73
    【黃世昆 98】黃世昆, ”軟體系統安全弱點初探”,
    http://www.cert.org.tw/newsletter/article/199812-1.htm, 1998
    http://www.cert.org.tw/newsletter/article/199812-1.htm, 1998
    http://www.cert.org.tw/newsletter/article/199812-1.htm, 1998
    【英文文獻】
    【Anonymous 98】Anonymous, Maximum Security — A Hackers Guide to Protecting Your Internet Site and Network, Second edition, SAMS, 1998
    【Barnes 97】Anthony L, Barnes, "Applying Survivability" — ISW’97, February 12-13, 1997, San Diego, USA
    【Brenton 99】Chris Brenton 1999, “Mastering Network Security”, XYBEX Network Press, pp. 141-289
    【Checkpoint】http://www.checkpoint.com/products/firewall-1/index.htm
    【Cohen 99】Fred Cohen’s Deception Toolkit http://www.all.net/dtk/
    【eTrust 99】eTrust Intrusion Detection (formerly SessionWall-3)
    http://www.cai.com/solutions/enterprise/etrust/intrusion_detection
    【Felten 97】Edward W. Felten, Dirk Balfanz, Drew Dean, Dan S. Wallach, ”Web Spoofing: An Internet Con Game”, Technical Report 540-96, Princeton University, revised Feb. 1997.
    【Goan 99】Terrance Goan, ”A Cop on the Beat: Collecting and Appraising Intrusion Evidence”, Communications of the ACM, Vol. 42, No. 7, 1999, pp. 46-52
    【Graham 99】Robert Graham, “ FAQ: Network Intrusion Detection Systems” http://www.ticm.com/kb/faq/idsfaq.html
    【ISS】 ISS SAFEsuit FAMILY — Realsecure http://www.firewall.com.tw
    【ISS 98】 ISS, “Network-vs. Host-based Intrusion Detection — A Guide to Intrusion Detection Technology”, Internet Security Systems, Inc., 1998/10
    【Klander 99】Lars Klander, Hacker proof : the ultimate guide to network security, McGraw-Hill, 1999, pp. 1-45.
    【Loew 99】Robert Loew, Ingo Stengel, Udo Bleimann and Aidan McDonald, ”Security aspects of an enterprise-wide network architecture”, Internet Research, Vol 9, No. 1, 1999, pp.8-15
    【McClure 99】Stuart McClure, Joel Scambray, George Kurtz, “Hacking Exposed: Network Security Secrets & Solutions”, McGraw-Hil, 1999, Chapter 2-3,10-11
    【McClure 99】Stuart McClure, Joel Scambray, George Kurtz, “Hacking Exposed: Network Security Secrets & Solutions”, McGraw-Hil, 1999, Chapter 2-3,10-11
    【Netscreen】http://www.netscreen.com/pub/index2.html
    【Northcutt 99】Stephen Northcutt, Network Intrusion Detection:An Analyst’s Handbook, New Riders, 1999 , pp.209-249
    【Oaks 98】Scott Oaks, Java Security, O’Reilly & Associates, 1st Edition, May 1998, pp. 1-16
    【OPSEC】Open Platform for Security(OPSEC)
    http://www.checkpoint.com/opsec/architect.htm
    【Power 99】Richard Power, “1999 CSI/FBI Computer Crime and Security Survey”, Computer Security Journal, Vol. XV, Number 2 1999, pp.29-45
    【Ranum+】Marcus J. Ranum and Matt Curtin “Internet Firewalls FAQ” http://www.ticm.com/kb/faq/fwfaq/firewalls-faq.html
    【Ranum 99】Marcus Ranum “Intrusion Detection System: Expectations, Ideals and Realities”, Computer Security Journal, Vol. XIV, No. 4, 1999, pp. 25-43
    【Recourse】http://www.recourse.com/recourse/products/mantrap.html Recourse Technologies, Inc.
    【Rusell 99】Paul Russell, ”Linux IPCHAINS-HOWTO”, Vol.l.0.7,
    http://www.rustcorp.com/linux/ipchains, 1999/03
    【Schepers 98】Filip Schepers, “Network-versus host-based intrusion detection”, Information Secuirty Technical Report, Vol.3, No.4, 1998, pp.32-42
    【Spitzner】L.Spitzner “To Build a Honeypot”,
    http://www.enteract.com/~lspitz/honeypot.html
    【Stallings 99】William Stallings, Cryptography and Network Security: Principles and Practice, Chapter 16, Prentice-Hall, Inc., 1999, 2nd Ed
    【Sutterfield 97】Lee Sutterfield, “Large-Scale Network Intrusion Detection”, Computer Security Journal, Vol. XII, No. 2, 1997, pp.41-48
    【White 99】Gregory B. White, “Protecting the Real Corporate Network”, Computer Security Journal, Vol. XIV, No. 4, 1999, pp. 47-58

    QR CODE
    :::