資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.222.166.105)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
以網路通訊協定為基礎之隱密性通道特徵分析
書刊名:
電子商務研究
作者:
曹偉駿
/
林宗杰
作者(外文):
Tsaur, Woei-jiunn
/
Lin, Tzong-jie
出版日期:
2006
卷期:
4:3
頁次:
頁327-343
主題關鍵詞:
網路安全
;
木馬程式
;
隱密性通道
;
資料探勘
;
Network security
;
Trojan horse
;
Covert channel
;
Data mining
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:20
期刊論文
1.
Forte, D.(2003)。Covert Channels: Covering 'Malicious' Traffic。Network Security,2003(4),16-18。
2.
Lampson, B. W.(1973)。A Note on the Confinement Problem。Communications of the ACM,16(10),613-615。
3.
Ward, Joe H. Jr.(1963)。Hierarchical Grouping to Optimize an Objective Function。Journal of the American Statistical Association,58(301),236-244。
會議論文
1.
陳奕明、游啓勝(2002)。以網路協定爲基礎的隱密性通道其威脅與防制。網際網路安全工程硏討會,1-6。
延伸查詢
2.
Borders, K.、Prakash, A.。Web Tap: Detecting Covert Web Traffic。11th ACM Conference on Computer and Communications Security,110-120。
3.
Mirkovic, J.、Prier, G.、Reiher, P.(2003)。Source-End DDoS Defence。Second IEEE International Symposium,171-178。
4.
Moskowitz, I. S.(2003)。Covert Channel and Anonymizing Networks。2003 ACM Workshop on Privacy in the Electronic Society,79-88。
5.
MacQueen, J.(1967)。Some Methods for Classification and Analysis of Multivariate Observations。The fifth Berkeley Symposium on Mathematical Statistics and Probability。Berkeley, California:Statistical Laboratory of the University of California。281-297。
學位論文
1.
Kamran, A.(2002)。Covert Channel Analysis and Data Hiding in TCP/IP(碩士論文)。University of Toronto。
2.
牟善玲(2003)。基於網路通訊協定之隱密性通道偵測之研究(碩士論文)。國立臺灣科技大學。
延伸查詢
圖書
1.
Vapnik, Vladimir N.(1998)。Statistical Learning Theory。John Wiley and Sons, Inc.。
其他
1.
Arne, V.(2000)。ACK Tunneling trojans,http://ntsecurity.nu/papers/acktunneling。
2.
Craig, H. R.(1996)。Covert Channels in the TCP/IP Suite,http://www.firstmondav.dk/issues/issue25/rowlandANov.。
3.
DARPA Intrusion Detection Evaluation(1998)。1998 DARPA Intrusion Detection Evaluation Data Set Overview,http://www.ll.mit.edu/IST/ideval/data/1998/1998data index.html。
4.
Department of Defence(1983)。Department of Defence Trusted Computer System Evaluation Criteria, DoD standard。
5.
KDD(1999)。KDD Cup 1999 Data,http://kdd.ics.uci.edu/databases/kddcup99/ kddcup99.html/。
6.
Kieltyka, P.(2002)。ICMP Shell,http://icmpshell.sourceforge.net/。
7.
Lars, B.(1967)。HTTP Tunnel,http://www.nocrew.org/software/httptunnel.html/。
8.
Mark, O.(2002)。A Discussion of Covert Channels and Steganography,http://www.sans.org/rr/papers/12/678.pdf,。
9.
Ofir, A.(2001)。ICMP Usage in Scanning: The Complete Know-how,http://www.svs-security.com/archive/papers/ICMPScanningv3.0.pdf。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
以資料探勘技術改善國軍網路入侵偵測效能之研究
2.
以網路流量資料探勘進行阻斷服務攻擊偵測之研究
無相關博士論文
無相關書籍
無相關著作
無相關點閱
QR Code