簡易檢索 / 檢索結果

  • 檢索結果:共7筆資料 檢索策略: "資訊工程系".dept (精準) and ckeyword.raw="資訊安全"


  • 在搜尋的結果範圍內查詢: 搜尋 展開檢索結果的年代分布圖

  • 個人化服務

    我的檢索策略

  • 排序:

      
  • 已勾選0筆資料


      本頁全選

    1

    透過遞迴支配機制從複雜系統呼叫圖搜尋入侵者關鍵軌跡
    • /109/ 碩士
    • 研究生: 謝奇元 指導教授: 李漢銘
    • 偵測攻擊者是否滲透企業網路的主流方法是透過資安設備,像是入侵偵測系統、使用者行為分析、防毒軟體等設備來減輕攻擊者所帶來的威脅。不幸的是這些資安設備會產生大量的日誌紀錄,然而需要花費大量時間來關聯所有…
    • 點閱:368下載:8

    2

    基於使用者能力與可能性來偵測內部威脅的可靠證據
    • /106/ 碩士
    • 研究生: 羅煜賢 指導教授: 李漢銘
    • 內部威脅是由已具有訪問機密文件的員工所做的行為,對組職而言很難判別正常與異常之間的差異。近年來研究員常使用機器學習算法建立在一個基準線來檢測使用者異常行為,如行為偏離基準線過多則為異常,但內鬼可透過…
    • 點閱:174下載:17

    3

    基於擷取關鍵字與入侵指標元素區分情報文章與技術文章
    • /105/ 碩士
    • 研究生: 魏俐嘉 指導教授: 李漢銘
    • 現今網路技術越來越成熟、提供的服務越來越多樣化,舉凡網路銀行、資訊檢索等,提供給使用者方便快速的平台。也因為網路的便利性,使得網路的資訊安全議題及如何解決問題的情報逐漸被人重視。先前研究點出情報資訊…
    • 點閱:222下載:13

    4

    DroidDAPA: 偵測廣告潛在攻擊
    • /104/ 碩士
    • 研究生: 王俊傑 指導教授: 李漢銘
    • 根據 2015 年 IDC(International Data Corporation) Worldwide Quarterlay Mobile Phone 調查的報導,Android 智慧型手機…
    • 點閱:178下載:3

    5

    一個應用QR碼傳遞秘密資訊的方法
    • /99/ 碩士
    • 研究生: 徐勝輝 指導教授: 鄧惟中
    •   為了確保資訊的安全,應用密碼學進行加密是最常見的方法。然而資訊經過加密後變成一堆毫無意義的亂碼,在網路傳遞時反而容易引起有心人士的破壞或破解。另一方面,資訊隱藏技術則利用媒體的特性將資訊的存在性…
    • 點閱:269下載:5

    6

    針對物聯網惡意程式檢測之基於雜湊的函數調用圖於合併方法
    • /111/ 碩士
    • 研究生: 林閔煌 指導教授: 鄭欣明
    • 物聯網(IoT)的快速增長將為日常生活帶來便利和效能提升,但也帶來了風險和挑戰。惡意程式對物聯網系統的安全性構成威脅。為了確保物聯網的可持續發展,需加強物聯網設備的安全防護,並採用創新的技術來偵測惡…
    • 點閱:332下載:0
    • 全文公開日期 2026/08/16 (校內網路)
    • 全文公開日期 2026/08/16 (校外網路)
    • 全文公開日期 2026/08/16 (國家圖書館:臺灣博碩士論文系統)

    7

    透過重新定義函式呼叫圖嵌入進行物聯網惡意軟體家族分類
    • /110/ 碩士
    • 研究生: 吳家毅 指導教授: 鄭欣明
    • 點閱:337下載:0
    • 全文公開日期 2027/08/01 (校內網路)
    • 全文公開日期 2027/08/01 (校外網路)
    • 全文公開日期 2027/08/01 (國家圖書館:臺灣博碩士論文系統)
    1