月旦知識庫
 
  1. 熱門:
 
首頁 臺灣期刊   法律   公行政治   醫事相關   財經   社會學   教育   其他 大陸期刊   核心   重要期刊 DOI文章
電子商務研究 本站僅提供期刊文獻檢索。
  【月旦知識庫】是否收錄該篇全文,敬請【登入】查詢為準。
最新【購點活動】


篇名
以網路通訊協定為基礎之隱密性通道特徵分析
並列篇名
Pattern Analysis for Covert Channel Features Based on Internet Protocols
作者 曹偉駿林宗杰
中文摘要
近年來網際網路的使用率呈現爆炸,使得駭客得以利用系統漏洞或是通訊協定的疏漏等問題,發展出複雜且多樣化的入侵攻擊技巧,如阻絕服務攻擊、病毒攻擊、惡意木馬程式等。而隱密性通道的發展勢必成為未來木馬程式相互溝通的橋樑,由於該通道所產生之封包完全符合通訊協定所制定的封包格式,使得防火牆或入侵偵測系統不易察覺與防範。本研究主要採用DARPA dataset與四種具代表性之隱密性通道軟體所產生之封包記錄檔為基礎,藉由有效的華德分群法與k-means分群法進行兩階段分群,來區別出正常封包與隱密性通道封包所產生之特徵,並對於如何防制隱密性通道提出相關建議。
英文摘要
With the growth of Internet technology utilization, hackers can take advantages of security holes of the systems and protocols to develop some complex and various intrusion skills, such as denial of service(DoS), virus and Trojan horse attacks. A covert channel has been always playing a role in bridging these intrusion skills, especially in Trojan horse. Because all the packets produced by covert channels are to employ the standard protocol specifications, these legal but furtive packets are hard to be detected by firewalls and intrusion detection systems. The proposed scheme uses a two-step clustering method, including Ward’s clustering and k-means clustering, to deal with the normal and abnormal packets using DARPA dataset and four kinds of covert channel software tools. These experimental results can be further a practical reference for preventing the covert channel attack.
起訖頁 327-343
關鍵詞 網路安全木馬程式隱密性通道資料探勘Network SecurityTrojan HorseCovert ChannelData Mining
刊名 電子商務研究  
期數 200609 (4:3期)
出版單位 國立臺北大學資訊管理研究所
該期刊-上一篇 網路促銷策略、網路使用者特性與網路長短期促銷效果之關係分析--以旅遊網站為例
該期刊-下一篇 網路購物電子履約過程的消費者偏好分析
 

新書閱讀



最新影音


優惠活動




讀者服務專線:+886-2-23756688 傳真:+886-2-23318496
地址:臺北市館前路28 號 7 樓 客服信箱
Copyright © 元照出版 All rights reserved. 版權所有,禁止轉貼節錄