資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.227.183.234)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
基植管理循環為基礎之社交工程事件鑑識分析研究
書刊名:
前瞻科技與管理
作者:
高大宇
/
曾俊傑
/
王旭正
作者(外文):
Kao, Da-yu
/
Zeng, Jyun-jim
/
Wang, Shiuh-jeng
出版日期:
2011
卷期:
1:1
頁次:
頁85-98
主題關鍵詞:
數位證據
;
無罪推定
;
紀錄分析
;
管理循環
;
社交工程
;
Digital evidence
;
Presumption of innocence
;
Log analysis
;
PDCA
;
Social engineering
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:20
許多資訊駭客沈浸於靜悄悄地入侵電腦系統,意圖竊取資料、破壞資訊隱私。資安事件調查的紀錄檔案是追查事件來源的最初指標,驗證稽核紀錄的可信度為評斷是非或論罪科刑的重要參考依據。本文透過計畫(Plan)、執行(Do)、檢查(Check)及行動(Act)等管理循環,從「被動資安防護」、「主動滲透測試」、「逆向追查紀錄」、「對象查訪驗證」及「使用習慣養成」等5面向檢討社交工程的資安演練事件。本文不僅歸納一些追蹤犯罪者的指引作法,也展示避免犯下錯誤結論的發現事實作法。藉由本文研究,處理資安事件的反應者,將能夠採用有效分析稽核紀錄的策略,降低資安鑑識事件過程的不當處置作為。
以文找文
Dozens of hackers are dedicated to silently invading computer system. They are making efforts directed toward destroying computer privacy and data. The auditing log is the initial source of tracing information security. To explore the fact, verifying reliability of related auditing record becomes an essential part of judging right from wrong. This paper proposes an iterative Plan-Do-Check-Act (PDCA) management process against external data intrusion incidents. A Social Engineering drill of 5-phase testing analysis is exhibited to strengthen computer defense system: Passive Data Security Protection, Proactive Penetration Testing, Reverse Record Tracking, Target Verification and User Habits. It not only summarizes some active follow-up guidelines to trace offenders but also demonstrates an accurate fact finding to prevent from erroneous conclusions. In response to the study in Social Engineering, the incident responders can have effective strategies of analyzing auditing record and reduce the possibilities of judicial misconduct in the forensic analysis of cybercrime event.
以文找文
會議論文
1.
Akhter, F.(2008)。E-Commerce Security: The Categorical Role of Computers in Forensic Online Crime。2008 IEEE The First International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems。Yilan, Taiwan。304-319。
2.
Chen, W. S.(2010)。Cyber Security Management and Loss Estimation Using Copulas。2010 International Security Technology and Management Conference。Taipei:Jhonghua Association of Security Technology and Management。
3.
Inou, D.、Yoshioka, K.、Eto, M.(2008)。Malware Behavior Analysis in Isolated Miniature Network for Revealing Malware's Network Activity。2008 IEEE International Conference on Communications。Beijing。
4.
Kao, D.Y.、Wang, S.J.、Huang, F.F.Y.(2010)。An Interactive Process of MDFA Strategy in Countering Cyber Hacking Activity。2010 International Security Technology and Management Conference。Taipei, Taiwan。
5.
Lin, C.、Li, Z.、Gao, G.(2009)。Automated Analysis of Multi-source Logs for Network Forensics。2009 First International Workshop on Education Technology and Computer Science。Wuhan, Hubei:IEEE。
6.
Lin, C.H.、Yang, C.H.(2010)。Implementation of Network Forensics Basedon Honeypot。2010 International Security Technology and Management Conference。Taipei, Taiwan。
圖書
1.
Blunden, B.(2009)。The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System。Plano, TX:Wordware。
2.
Carvey, H.(2009)。Windows Forensic Analysis DVD Toolkit。Syngress Publishing Inc.。
3.
Casey, E.(2009)。Handbook of Digital Forensics and Investigation。Burlington, VT:Academic Press。
4.
EC-Council(2009)。Computer Forensics: Hard Disk and Operating Systems。Clifton Park, NY:Cengage Learning。
5.
Hadnag, C.(2010)。Social Engineering: The Art of Human Hacking。Indianapolis, IN:Wiley。
6.
Ligh, M.,、Adair, S.、Hartstein, B.、Richard, M.(2010)。Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code。Indianapolis, IN, US:Wiley。
7.
Kocsis, R. N.(2007)。Criminal Profiling: International Theory, Research, and Practice。Totowa, NJ, US:Humana Press。
其他
1.
Kak, A.(2010)。Mounting Targeted Attacks with Trojans and Social Engineering -- Cyber Espionage。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
無罪推定原則之探討
2.
對兩岸應對天津港爆炸及高雄氣爆危機之研究
3.
基於名次流形排序演算法進行之行人再識別
4.
強健性多物件追蹤技術
5.
手勢寫字中文實虛筆擷取
6.
2015年刑事程序法裁判回顧:從國際人權公約內國法化的觀點出發
7.
從女性董監事及董監高管年齡談企業社會責任:兼論個資法及去識別化議題
8.
影像式極化儀之建立以及應用在扭轉向列式液晶元件特性之全場量測
9.
穿戴式視障者陸標用品視覺輔助辨識系統
10.
一種利用網路流量資訊擴展網路威脅情資的系統
11.
大數據資料發布系統要求事項標準化初論:根基於ISO/IEC 27009與個人資料匿名化、去識別化驗證之議題
12.
羈押防逃機制與無罪推定原則--以有罪判決後之羈押為中心
13.
隱私防護資料發布資訊系統之保護剖繪初論:根基於個人資料去識別化的議題
14.
對尼泊爾政府應對「2015年尼泊爾地震」作為之研究
15.
大數據時代對於醫療照護影響與醫療隱私保護之研究
QR Code