檢索結果:共6筆資料 檢索策略: "Shin-Ming Cheng".ecommittee (精準) and year="106"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
在目前如 ISO/IEC 27001:2013 的資訊安全管理規範中,多半要求要留存紀錄,以便能夠進行檢視以發現資安事件。 而這些保存起來的紀錄,如果要成為證據或是訴訟的依據,則需要確保紀錄的完整性…
2
隨著物聯網的概念在近代網路中的興起以及普及,越來越多的惡意軟體開始透過 物連網路進行傳播,為物聯網中的資訊安全增加了不少威脅。因此藉由在物聯網 中建立準確的數學建模來達到了解惡意軟體在物聯網中的傳播…
3
隨著穿戴式電子設備的蓬勃發展,人們得以將傳統的無線感測網路與之結合,成 為新式的訊息分享網路,稱為穿戴式物聯網。但在如此新穎的觀念背後,卻隱藏 著不容忽視的風險與危機。穿戴式設備可以透過設備內的感測…
4
近年來駭客的攻擊手法不斷的更新,駭客為了達到政治上或者經濟上的效益,逐漸繁衍出一種針對特定政府或者企業的攻擊手法。一旦成功滲透進企業內部一台電腦,駭客會在企業中長期潛伏,讓一般的入侵偵測系統 (ID…
5
內部威脅是由已具有訪問機密文件的員工所做的行為,對組職而言很難判別正常與異常之間的差異。近年來研究員常使用機器學習算法建立在一個基準線來檢測使用者異常行為,如行為偏離基準線過多則為異常,但內鬼可透過…
6
隨著連接的物聯網設備數量的增加,使用者除了享受各種物聯網應用之外,另一 方面,許多資源受限物聯網設備,往往無法有效的提供安全的通訊,而增加了使 用者對安全和隱私的擔憂。所以在物聯網建立安全通信的輕量…