碩士[[abstract]]本論文將基礎的強制型存取控制機制,推展到雲端企業階層式組織型態中。不只資源取用者機密等級要高,而且取用者在階層式組織中也要高於被取用資源。以一個金鑰轉換中心(KDC)做為初始各個階層與使用者的金鑰分配,並公布組織結構表,之後各個使用者便可藉由組織結構表與雜湊運算的方式進行機密等級與階層式授權金鑰的快速推導。 被授權者必須從兩個層次的機密屬性中得到最後的解密金鑰完成授權。本論文提出一個強化強制型存取控制(MACH)機制,擁有速度極快、強制型與階層式的保護、結構變化少的優點。我們將會與AKL, Lo-Hwang-Liu和蔡佳勳等學者的機制進行比較,我們的機制使用雜湊運算與其他學者所使用的模指數運算在相同安全等級的運算過程中速度差距可達數千倍(BruceSchneier, 1986),以快速的階層授權結合基礎的強制型存取控制來對企業組織的內部完成資訊分級授權。[[abstract]]This study proposes a basic mandatory access control in cloud hierarchical structure. It considers not only user''s secret level higher than that of file but also the hierarchy levels that users belong to. In the proposed system, Key Derivation Center (KDC) was used for making the first initial private keys generation and their distribution...
碩士[[abstract]]近年來,線上拍賣的蓬勃發展有目共睹,交易量屢創新高。但在此同時,詐騙者開始進入此一便利的交易平台,利用網路的隱蔽性大肆進行不法活動。詐騙手法不斷推陳出新,甚至配合早被遺忘的...
碩士[[abstract]]在資料探勘的實務分析中,我們常會遇到順序型尺度變數。順序型變數大都是研究員為求方便,將連續型變數進行切割、區間化轉換後產生。轉換後的順序型變數常會因為訊息的縮減而喪失原本連...
碩士[[abstract]]在普適計算環境(Pervasive computing environments,簡稱PCEs)的安全研究中,大部份是以討論與通訊安全相關的議題為主,如資料的隱密性、完整性...
碩士[[abstract]]本論文提出一套應用在雲端運算中,使階層式結構中群組間進行資料授權能夠簡單快速方法。本方法中,結構中群組有一把公開金鑰PK及私密金鑰SK,並且將群組私密金鑰SK,用直接上級群...
碩士[[abstract]]由於高科技武器裝備昂貴,加上戰場上聯合作戰的複雜度皆未能達成戰術人員最佳訓練效果與實兵之成本效益,因此,使用模擬系統來進行模擬已成為各國軍事訓練之趨勢。在電腦軟硬體與網路系...
碩士[[abstract]]本研究之目的在於判定影響每一航班飛航安全之重要因素,並提供其調整方式,作為航空公司飛航簽派人員進行重新派遣作業時之參考。本研究以個案航空公司建置之飛航作業風險評估系統為基礎...
碩士[[abstract]]隨著傳統期刊逐漸轉變為電子期刊出版模式,除了期刊編輯出版電子化之外,也帶動「線上投稿暨審查系統」之潮流。以OpenConf線上投稿暨審查系統為例,本研究探討其自動推薦論文審...
碩士[[abstract]]因iPhone手機熱賣,打開了一股智慧型手機的風潮,智慧型手機市場的無限商機且市場的發展快速,使得iPhone手機的銷售需求預測,對於相關產業及蘋果公司的市場評估、投資經營...
碩士[[abstract]]隨著資訊科技的進步,RFID產業更是蓬勃發展,其應用於物流作業之比率也日益提升,WalMart、Metro、Tesco等國際性零售商更率先導入RFID技術,並以EPC (E...
碩士[[abstract]]許多人會在網路上撰寫文章、彼此透過文字來交流,尤其年輕世代的人更是如此,人們在彼此交流時會有情緒的產生,同時,人們在撰寫文章時或多或少會將自己的情緒融入到文章內,比如對於某...
碩士[[abstract]]隨著科技的進步與網路的盛行,造就了物聯網(IoT)的發展日漸成熟且迅速的融入我們的生活當中,而我們日常生活中常用到的電冰箱常常因管理不當所造成食材與資源的浪費,因此,我們試...
碩士[[abstract]]在全球資訊科技發展快速的情形下,對於資安議題也更加重視,除了技術上的防護之外,近年來逐漸重視於人員上的管理,過去組織內資訊安全管理的研究大多從威嚇的角度出發,但對於威嚇後所...
碩士[[abstract]]在使用(Associative Classification, AC)做分類時,通常會將無法利用AC分類的資料,直接歸類到一個預先設定的類別,以避免資無法被分類的問題。但在...
碩士[[abstract]]傳統的網路設計架構無法有效防止駭客日益精進的攻擊,為改善傳統網路架構,我們嘗試在軟體定義網路(SDN)環境下,使用交換機取代傳統防火牆設備,並整合資訊安全監控中心(SOC)...
碩士[[abstract]]本研究之目的在以競標方式爭取訂單的供應鏈環境中,提供賣方(供應商)決定其競標價格的決策機制。為了提升供應商之利潤與得標機會,本研究整合競標決策、訂單允諾機制與生產計劃,以交...
碩士[[abstract]]近年來,線上拍賣的蓬勃發展有目共睹,交易量屢創新高。但在此同時,詐騙者開始進入此一便利的交易平台,利用網路的隱蔽性大肆進行不法活動。詐騙手法不斷推陳出新,甚至配合早被遺忘的...
碩士[[abstract]]在資料探勘的實務分析中,我們常會遇到順序型尺度變數。順序型變數大都是研究員為求方便,將連續型變數進行切割、區間化轉換後產生。轉換後的順序型變數常會因為訊息的縮減而喪失原本連...
碩士[[abstract]]在普適計算環境(Pervasive computing environments,簡稱PCEs)的安全研究中,大部份是以討論與通訊安全相關的議題為主,如資料的隱密性、完整性...
碩士[[abstract]]本論文提出一套應用在雲端運算中,使階層式結構中群組間進行資料授權能夠簡單快速方法。本方法中,結構中群組有一把公開金鑰PK及私密金鑰SK,並且將群組私密金鑰SK,用直接上級群...
碩士[[abstract]]由於高科技武器裝備昂貴,加上戰場上聯合作戰的複雜度皆未能達成戰術人員最佳訓練效果與實兵之成本效益,因此,使用模擬系統來進行模擬已成為各國軍事訓練之趨勢。在電腦軟硬體與網路系...
碩士[[abstract]]本研究之目的在於判定影響每一航班飛航安全之重要因素,並提供其調整方式,作為航空公司飛航簽派人員進行重新派遣作業時之參考。本研究以個案航空公司建置之飛航作業風險評估系統為基礎...
碩士[[abstract]]隨著傳統期刊逐漸轉變為電子期刊出版模式,除了期刊編輯出版電子化之外,也帶動「線上投稿暨審查系統」之潮流。以OpenConf線上投稿暨審查系統為例,本研究探討其自動推薦論文審...
碩士[[abstract]]因iPhone手機熱賣,打開了一股智慧型手機的風潮,智慧型手機市場的無限商機且市場的發展快速,使得iPhone手機的銷售需求預測,對於相關產業及蘋果公司的市場評估、投資經營...
碩士[[abstract]]隨著資訊科技的進步,RFID產業更是蓬勃發展,其應用於物流作業之比率也日益提升,WalMart、Metro、Tesco等國際性零售商更率先導入RFID技術,並以EPC (E...
碩士[[abstract]]許多人會在網路上撰寫文章、彼此透過文字來交流,尤其年輕世代的人更是如此,人們在彼此交流時會有情緒的產生,同時,人們在撰寫文章時或多或少會將自己的情緒融入到文章內,比如對於某...
碩士[[abstract]]隨著科技的進步與網路的盛行,造就了物聯網(IoT)的發展日漸成熟且迅速的融入我們的生活當中,而我們日常生活中常用到的電冰箱常常因管理不當所造成食材與資源的浪費,因此,我們試...
碩士[[abstract]]在全球資訊科技發展快速的情形下,對於資安議題也更加重視,除了技術上的防護之外,近年來逐漸重視於人員上的管理,過去組織內資訊安全管理的研究大多從威嚇的角度出發,但對於威嚇後所...
碩士[[abstract]]在使用(Associative Classification, AC)做分類時,通常會將無法利用AC分類的資料,直接歸類到一個預先設定的類別,以避免資無法被分類的問題。但在...
碩士[[abstract]]傳統的網路設計架構無法有效防止駭客日益精進的攻擊,為改善傳統網路架構,我們嘗試在軟體定義網路(SDN)環境下,使用交換機取代傳統防火牆設備,並整合資訊安全監控中心(SOC)...
碩士[[abstract]]本研究之目的在以競標方式爭取訂單的供應鏈環境中,提供賣方(供應商)決定其競標價格的決策機制。為了提升供應商之利潤與得標機會,本研究整合競標決策、訂單允諾機制與生產計劃,以交...
碩士[[abstract]]近年來,線上拍賣的蓬勃發展有目共睹,交易量屢創新高。但在此同時,詐騙者開始進入此一便利的交易平台,利用網路的隱蔽性大肆進行不法活動。詐騙手法不斷推陳出新,甚至配合早被遺忘的...
碩士[[abstract]]在資料探勘的實務分析中,我們常會遇到順序型尺度變數。順序型變數大都是研究員為求方便,將連續型變數進行切割、區間化轉換後產生。轉換後的順序型變數常會因為訊息的縮減而喪失原本連...
碩士[[abstract]]在普適計算環境(Pervasive computing environments,簡稱PCEs)的安全研究中,大部份是以討論與通訊安全相關的議題為主,如資料的隱密性、完整性...