06076_

Size: px
Start display at page:

Download "06076_"

Transcription

1 基於規則分類的網路入侵偵測系統之效能分析與改善 張浩置 國立高雄師範大學資訊教育研究所研究生投稿議題 : ICT 治理與安全管理投稿編號 : 聯絡地址 : 高雄市三民區十全一路 100 號電話 : peterchang72@gmail.com 楊中皇 國立高雄師範大學資訊教育研究所教授 chyang@nknucc.nknu.edu.tw 林志鴻 資策會網多所經理 chlin@iii.org.tw

2 基於規則分類的網路入侵偵測系統之效能分析與改善 張浩置 國立高雄師範大學資訊教育研究所研究生 楊中皇 國立高雄師範大學資訊教育研究所教授 林志鴻 資策會網多所經理 摘要在享受網際網路之便利與快速發展下, 卻也隱藏許多網路安全危機 網路入侵偵測系統 (Network-based Intrusion Detection System,NIDS) 的規則資料庫日漸龐大, 在新的世代裡將面臨更多的挑戰 本研究分析開放原始碼 (open source) Snort 網路入侵偵測系統 (Network-based Intrusion Detection System,NIDS), 依主機與網路環境之不同將其規則檔 (rules) 重新進行調整分類, 嘗試找出最適合的規則與設定, 並據此調校部署 NIDS 在調校 Snort 之後, 我們以先前蒐集之攻擊程式與惡意程式 (malware) 進行實驗, 比較分類前後的系統資源, 驗證調校的效果 經實驗證實, 採用本研究新的規則分類, 可節省使用記憶體 (swap) 23%, 也節省 CPU 的負載 (load average) 17% 單位效能 本研究更進一步發現, 規則的數量, 會影響記憶體的使用率 ;Snort 的規則比對符合與否, 會影響 CPU 的負載 (load average) 所以本研究的分類規則, 能有效的減少系統資源的浪費, 進而提升 Snort 執行的效率 關鍵字 : 入侵偵測 規則 IDS Snort NIDS 一 前言網際網路應用已普及於我們的日常生活中, 網路活動越來越頻繁, 然而層出不窮之資安事件, 處處潛藏著危機, 在這開放的網路環境下, 充斥著許多惡意的攻擊, 安全問題顯得日益重要, 影響個別的網路使用者與大眾生活 當網路系統遭受攻擊時, 就需依賴各種類型的網路安全防護設施或軟體來防禦, 如部署於網路外層的誘捕系統 (Honeypot) 中層的入侵偵測系統 (Intrusion Detecting System,IDS), 以及內層的防火牆 (Firewall) 等等 [14] IDS 可做網路行為的監控, 藉以了解攻擊者的入侵手法, 使系統管理者, 可依據入侵偵測報告, 進行系統漏洞之修補, 加強系統安全, 免於遭受相同攻擊 [6] NIDS 為了有效偵測各式各樣的入侵, 利用特徵值資料庫比對現行規則, 須處理的規則極多, 從數千條到上萬條不等, 再加上設定檔中有許多參數需要設定, 使得 NIDS 的管理成為一件複雜的工作

3 要能精確的對特定環境找出最適合的規則和設定, 不但需要複雜的人工參與, 而且也很難即時反應當前網路與主機的狀態 有鑑於此, 本研究將對 NIDS 規則依其相關的作業系統 應用軟體 安全漏洞 網路環境等進行分類, 並對網路與主機環境進行偵測 透過偵測的結果, 找出個別環境最適合的規則集合與設定, 並據此調整各地 NIDS 的規則與設定 這樣不但可以減輕管理人員的負擔, 且能提升 NIDS 的效能與精確度 二 文獻探討 1. IDS 入侵偵測系統源起於 1980 年代之美國政府與軍方單位, 為了要監控網路上違反安全 行為活動而設計, 於 1990 年代中期之後逐漸風行 入侵偵測系統依其設計之方式, 可分 為三種 [7]: (1). 網路式入侵偵測系統 (NIDS): 將網路上傳遞的封包, 擷取下來, 再與內建的專家系統進行模式比對, 需具備強大 的運算功能, 市售商用入侵偵測系統, 幾乎皆為硬體架構 此系統之優點為易於部署,NIDS 以被動式監聽網路上之活動, 並且加以分析 ; 成本 較低, 在大型的環境中, 僅需在數個較為敏感的地方, 部署 sensor, 即可監控大範圍的 網路 ; 偵測範圍, 透過監控網路封包, 並加以分析, 即可偵測到異常的活動 [21] (2). 主機式入侵偵測系統 (Host-based Intrusion Detection System): 用來監控較為重要的主機系統, 監控主機上的使用者 系統活動與攻擊行為, 更進 階的系統也提供了政策稽核管理 資料鑑識 存取控制等功能 此系統之優點是提供更詳細的日誌, 監控該部主機的系統日誌, 其日誌分析原因與 監控內容較 NIDS 更為詳細, 監控效率更高 (3). 分散式入侵偵測系統 (Distributed Intrusion Detection System): 其運作方式與網路式相同, 其不同點在於偵測系統會將監控的日誌, 交由後端的統 一管理主機分析, 其適合更大型的網路環境 而入侵偵測統依其偵測方式, 又可細分為三種 [5, 6]: (1). 特徵型入侵偵測 (Signature-based Intrusion Detection System): 特徵值是指由專家分析先前攻擊的訊息中所建構的, 其原理是利用特徵值來與封包 做比對 此優點能偵測已知的攻擊 低誤警率 (low false alarms) 及效率較高 ; 缺點是無法 偵測未知的攻擊, 需時常更新特徵資料庫 (2). 異常型入侵偵測 (Anomaly-based Intrusion Detection System): 利用進階的演算技術如資料探勘 統計 類神經網路等, 對監控環境決定出可容忍 之正常行為標準, 與一定程度的偏移範圍, 若發現行為超出此容忍範圍, 則判斷為異常 行為而採取相關回應動作 此優點能偵測未知的攻擊手法 ; 缺點為誤報率較高, 效率較 低 (3). 混合型入侵偵測 (Hybrid Intrusion Detection System): 整合多種不同特徵的入侵偵測技術集合到單一的系統, 使其產生更強大的入侵偵測 方式, 此系統並非最好的系統, 但能讓這些不同的技術成功和有效地進行互動, 試圖讓

4 入侵偵測的能力最大化, 同時盡量減少其缺點 因此混合型入侵偵測系統, 為融合特徵 型及異常型的特色而成 [1, 16] 2. Snort Snort 是 Marty Roesch 於 1998 年所發展出來的輕量級入侵偵測系統, 一開始是遵循 GPL 授權規範的開放原始碼軟體,Snort 在運作上, 提供三種模式類型, 如下 : (1). 嗅探器模式 (Sniffer mode) [3, 7, 22]: 資訊 監聽並截取正在網路上傳送的封包, 可利用 libpcap 函式庫 [24] 進行過濾與解析封包 (2). 封包記錄器模式 (Packet Logger mode): 將封包資訊存成 ASCII 編碼的日誌檔, 或 tcpdump 二進位格式檔 [24], 可結合 MySQL 或 PostgreSQL 儲存到資料庫中 [7, 10] (3). 網路入侵偵測系統模式 (NIDS mode): 其最主要的功能, 是可執行網路通訊協定分析 內容搜尋及比對, 並能夠偵測各種 不同的網路攻擊與入侵探測 Snort 運算效率良好且為開放原始碼, 是目前開放式平台裡, 相當普及的 IDS 之一 在特徵式入侵偵測系統中, 其最重要的特色需時常更新其特徵資料庫 此外,Snort 設 計了一套規則語言, 若使用者熟悉此套語言, 可自行建構所需要的特徵檔 Snort 系統各 模組作業方式 [3, 21], 敘述如下 : (1). 拆解封包 : Snort 底層利用 PCAP 函式庫 [24] 來擷取網路上傳送 接收的封包, 擷取內容有擷取 的時間 封包長度 連結類型, 並建立一個可直接指向該封包的指標, 加速 Snort 分析封 包的速度 (2). 預先處理器 : 擷取封包後,Snort 會將封包傳送到預先處理器, 進行封包重組, 以及依各協定的封 包格式進行正規化, 預先處理器還可作到封包流量的統計分析, 以及非規則式攻擊偵測 (3). 偵測引擎 : 偵測引擎為 Snort 的核心, 從官方網站下載所釋出的特徵資料庫, 搭配適當的設定, 可以有效偵測網路攻擊, 當系統將所擷取到的封包與特徵規則比對符合者, 將產生攻擊 警訊送至稽核日誌 (4). 稽核日誌 : 當系統判定攻擊時, 會將當時攻擊的相關資訊及所判定的攻擊行為, 產生日誌及警 訊, 讓系統管理者進行排除攻擊行為, 可對警訊做較好的輸出 (5). 輸出模組 : Snort 支援多項輸出模組, 使用者可依環境, 自行訂定輸出目的地, 例如 :Default Logging PCAP Logging S Alerting SNMP traps SnortDb Syslog XML Logging Unified Log [3, 10]

5 Snort 主要有兩個功能, 分別為 sniffer 及 inline 模式 sniffer 模式在封包通過網路介面時, 偵測到符合的 rule, 便會產生 log, 但是不能做封鎖之後續防護 [4] 另一個是 Snort 在 RC1 版之後新增的 inline 模式 [24] 主要差異在於不會另外複製一份 switch 流量, 而直接對封包的內容掃描, 決定做取代 拒絕 通過等動作, 亦可設定對管理者告警 Inline 模式一開始是由 Snort 的原始碼獨立發展的專案, 之後才整合到 Snort 程式裡 [2, 23] 3. 惡意程式惡意程式 (Malware) 是指任何惡意 未經授權存取 不符合預期的程式 [20], 是一種通用的術語, 如電腦病毒 (viruses), 蠕蟲 (worms), 特洛伊木馬 (Trojan horses), 間諜程式 (spyware), 廣告程式 (adwares) 危險程式(riskwares) 和殭屍程式 (bots) 等等, 已被公認為在網際網路上主要的安全威脅 [9] 根據賽門鐵克 (Symantec) 第 13 期網路安全威脅研究報告裡 [25],2007 年偵測到 711,912 件全新的威脅, 相較 2006 年增加了 468%, 至 2007 年底所偵測到之惡意程式威脅總數已達 1,122,311 件 卡巴斯基 (Kaspersky) 在 2008 年惡意軟體發展報告中指出 [13], 惡意程式在竊取密碼的呈現穩步上升,2008 年 100,397 件在新遊戲木馬確定了比 2007 年的 32,374 件增加了三倍之多 Symantec 更在 2009 年資訊安全趨勢展望提及, 惡意程式變種呈爆炸式增長, 此類型的惡意程式包含了數百萬不同的威脅 這導致大量獨特的惡意程式攻擊情形, 資料顯示目前惡意程式的開發數量已經遠超過合法程式 三 系統系統實驗 1. 原始運作方式一般而言,Snort 在進行運作時, 為了有效偵測各式各樣的入侵, 會將數千條到上萬條不等之 rule 規則, 執行 include 程序, 管理眾多的規則, 額外再針對設定檔進行參數設定,Snort 會將所擷取之封包與特徵規則, 進行一一比對 [10] 然而, 這些規則和設定的選擇, 往往會影響 Snort 的效能和精確度甚鉅 不良的規則和設定可能會減慢 Snort 效能, 並造成不必要的誤警 假使網路環境中不存在 Apache Web Server,Snort 在執行時無須花時間執行 Apache Server 相關的分析規則, 即使出現 Apache Server 的攻擊也無需理會 若所處之環境僅有 Windows 之平台或服務, 已被 include 的 Unix-like 作業環境之 rule, 不論提供服務與否, 全部都會被比對過, 往往造成資源的浪費 2. Rule 分類比較我們將 Snort 的原始規則檔, 共有 54 個檔案, 依照規則檔所扮演的特性, 大致區分為通訊協定偵測類 攻擊類 其他類 ( 包含內容過濾 病毒等內容 ) [2, 10], 如表一所示 表一 : Snort 的原始規則檔案 ( 本研究自行整理 )

6 特性 rule 內容 總數 chat.rules mysql.rules rservices.rules 通 dns.rules netbios.rules smtp.rules 訊 finger.rules nntp.rules snmp.rules 協 ftp.rules oracle.rules sql.rules 定 icmp.rules p2p.rules telnet.rules 偵 icmp-info.rules pop2.rules tftp.rules 測 imap.rules pop3.rules voip.rules 類 multimedia.rules rpc.rules x11.rules 24 attack-responses.rules shellcode.rules web-client.rules backdoor.rules specific-threats.rules web-coldfusion.rules 攻 ddos.rules spyware-put.rules web-frontpage.rules 擊 dos.rules web-activex.rules web-iis.rules 類 exploit.rules web-attacks.rules web-misc.rules 18 scan.rules web-cgi.rules web-php.rules bad-traffic.rules info.rules policy.rules 其 content-replace.rules local.rules porn.rules 他 deleted.rules misc.rules scada.rules 類 experimental.rules other-ids.rules virus.rules 12 總計 54 本研究將進行 Snort 分類後之規則調整, 測試影響 Snort 主機 (server) 運作效能之多寡, 並且觀察 CPU 效能 記憶體使用效率之變化 進行實作之 Snort 版本為 ,Rules 版本為 , 由 Snort 官方網站在 2009 年 3 月份提供下載得之 [22] 將 Snort 的 rule 全部重新整理, 共彙編了 14,343 條 rule 集 本研究將針對作業系統之分類, 分別整理成三種類型 Windows 類別 (8,457) Unix-like 類別 (917) 及 other 類別 (4,969), 如表二重新分類之 Snort 規則類別 A1 A2 及 A3 分別代表不同的人員, 並將所有的 rules 區分為三個 rules 分類項目 表二 : 重新分類之 Snort 規則類別 ( 本研究自行整理 ) rules 類別 A1 A2 A3 總計 Other 691 2,061 2,217 4,969 Unix-like Windows 3,055 5, ,457 總計 14, 實驗環境

7 本研究建置了測試環境, 包含網路設備 被攻擊主機 (victim) Snort 主機 ( 規格 - 甲 規格 - 乙 ) Client 端電腦配備 在攻擊來源方面, 借由三部安裝 Windows XP 的 Client 端電腦, 執行 DDoS 等攻擊程式, 並指定 Unix 或 Windows Base 類型的攻擊方式 經實際測試發現, 不管使用何種作業系統類型, 針對攻擊方式, 此三種分類方法皆屬於 Snort 規則之 other 類別 [15, 17] 為了驗證硬體差異性所產生的改變, 本研究另行準備一台 Snort 的主機 ( 規格 - 乙 ), 將硬體規格提升 CPU 為 Pentium4-3.0GHz RAM 提升為 1024 之等級進行測試, 如表三實驗設備規格表所示 [18] 表三 : 實驗設備規格 ( 本研究自行整理 ) (1) 網路設備 設備 規格 IP 網路交換機 Cisco 2912/ L2 switch (2) 被攻擊主機 (victim) 設備 規格 IP CPU Pentium GHz RAM 768 OS Ubuntu Server (3) Snort 主機 ( 規格 - 甲 規格 - 乙 ) 設備 規格 - 甲 規格 - 乙 IP CPU Pentium III- 550 MHz Pentium GHz RAM OS Ubuntu Server Snort 版本 Rules 版本 安裝套件 Snort 監控及資料庫套件 (4) Client 端電腦設備 規格 IP CPU Pentium M- 1.4 GHz RAM OS Windows XP Professional SP 安裝套件 DDoS 等相關攻擊程式 4. 測試架構本研究小節簡單說明 sniffer mode 和 inline mode 兩種測試架構的建置環境, 以及實驗測試時所使用的網路設備, 包括 Client 端 ( 攻擊端電腦有 Attacker A B C 三台電腦 ) Server 端 (Snort Victim 兩部主機 ) 等電腦配置與關聯架構 圖一為 sniffer mode 網路架構圖, 由此監測網路流量, 採用即時性的觀測方式, 將 switch 流量複製一份到另一張網卡 [16]

8 圖一 : Sniffer mode 網路架構圖 此外, 為驗證 inline mode 之流量監測數據之變化, 本研究另外建置 inline mode 架構環 境, 進行測試, 將網卡串聯 (bridge mode), 讓流量經過串聯而成之網卡, 即時觀測相關 數據, 如圖二之網路架構 圖二 : Inline mode 網路架構圖 5. 實驗結果實驗過程, 我們先將 Snort 主機 ( 規格 - 甲 ) 載入全部 rule 的規則集, 先針對 other 類別的規則集, 將通過網路之封包, 複製一份流量監控到 Snort 主機, 經觀測 30 分鐘後, 在 sniffer mode 架構下, 主機的 loading 狀態 本研究觀測系統平均負載為在特定時間間隔內, 執行順序中的平均處理程序, 統計在過去 分鐘內, 執行順序中的平均處理程序數量 經實驗發現, 所得到的主機 CPU 平均負載 (load average),x 軸為時間,Y 軸為 CPU 的處理執行順序 (processes in run queue) 單位 [14],log 記錄的時間為 21:34 分攻擊開始至 22:04 分攻擊結束之區間, 所測得之 CPU loading 狀態, 呈現之數據為, 在單位時間內 CPU 正在處理以及等待 CPU 處理的行程數之和的統計資訊, 此區間平均 1 分鐘為 0.86 單位 平均 5 分鐘為 0.40 單位 平均 15 分鐘為 0.30 單位 與分類前相差 0.06 個單位, 約提升了 6% 的單位效能, 如圖三所呈現 經實驗後, 本研究將 log 記錄, 利用圖形化監控介面 cacti 流量監控工具以圖形 數據 時間方式呈現成果 [11]

9 圖三 : Snort 主機載入 other 類 rule 之平均負載 (load average) 本研究為了進一步比較 sniffer mode 與 inline mode 兩種網路架構, 在運作效能上的差異 在記憶體使用 (memory usage) 項目, 以 Snort 之 inline mode 網路環境進行測試, 載入 rule 屬 other 類別的規則集, 進行差異比較 X 軸為時間,Y 軸為 memory usage 單位,log 記錄的時間為 23:27 分攻擊開始至 23:57 分攻擊結束之區間, 觀測 30 分鐘的變化, 所測得之記憶體使用狀況, 呈現的數據為此區間平均記憶體使用 (swap) 的容量為 , 平均剩餘記憶體 (free memory) 的容量為 數據上並無明顯之波動, 如圖四所示 圖四 : Snort 主機載入 other 類 rule 之記憶體使用 (memory usage) 本研究實驗結果,CPU 負載 (load average) 項目, 在 sniffer mode 的狀態, 由 0.36 單位改變為 0.30 單位, 與分類前相差 0.06 個單位 ( 處理執行順序,processes in run queue), 約提升 6% 單位效能 ; 另外, 在 inline mode 的數據, 由 0.38 單位改變為 0.21 單位, 與分類前相差 0.17 個單位, 約提升 17% 單位效能 記憶體使用 (memory usage) 項目, 數據上較無明顯之波動, 相關數據為餘記憶體 (free memory) 方面, 在 sniffer mode 的狀態, 由 9.90 改變為 9.52;Inline mode 狀態, 由 改變為 記憶體使用(swap) 方面, 在 sniffer mode 的狀態, 由 改變為 , 相差 41.71;Inline mode 狀態, 由 改變為 , 相差 研究結果發現, 餘記憶體 (free memory) 方面,Snort 載入 other 規則檔後, 容量由 125 改變為 58, 馬上減少 66, 約 52.%; 記憶體使用 (swap) 方面, 實驗後 swap 會上升約

10 60 實驗更發現,Snort 於載入規則檔後, 便決定好所需容量大小, 不論何種模式 (sniffer mode 或 inline mode) swap 皆不受影響 實驗過程, 記憶體使用 (memory usage) 項目之數 據, 較無明顯的波動 如表四 Sniffer mode 與 inline mode 分類前後之比較狀態所示 表四 : Sniffer mode 與 inline mode 分類前後比較狀態 ( 本研究自行整理 ) (1) Sniffer mode 狀態 項目規則未分類 other 分類規則數據 CPU loading Memory 9.90 usage (2) Inline mode 狀態 項目規則未分類 other 分類規則數據 CPU loading Memory usage 本研究為求證硬體等級之差異, 是否影響 Snort 運作效能之變化, 以 Snort 主機 ( 規格 - 乙 ) 之硬體等級進行實驗,CPU 負載 (load average) 項目, 透過 sniffer mode 狀態下,CPU loading 也下降 0.06 個單位, 約提升 6% 單位效能 ; 而在 inline mode 的狀態下,CPU loading 也下降 0.11 個單位, 約提升 11% 單位效能 與規格 - 甲之硬體等級之 0.06 個單位 0.17 個單位比較, 變化較小 記憶體使用 (memory usage) 項目, 在 free memory 方面,sniffer mode 由平均 76.5 下降為 23.3, 相差 53.2 ; inline mode 由平均 下降為 28.73, 相差 48.4 在 swap 方面, 並無明顯之波動 研究發現, 使用硬體等級好壞與否, 仍會對實驗之數據有所影響 為了測試分類後規則的差異, 本研究進一步整理出 Windows 及 Unix-like 分類後的所有規則集, 進行實測 本實驗之攻擊工具歸類在 other 類型,Snort 比對規則吻合與否, 規則讀取經比對後, 未符合便不處理, 此分類明顯影響 CPU loading 項目的表現,other 類別規則之實驗數據, 皆大於 Winodws/Unix-like 類別 (sniffer mode 為 0.30>0.20>0.16 及 inline

11 mode 為 0.21>0.19), 故呈現出來之數據, 皆相對低於 other 分類的數據 ; 記憶體使用項目, 並無明顯之波動, 相關數據如表五 Snort 不同模式分類前後實測數據所示 項模式 (1) Sniffer mode 表五 : Snort 不同模式分類前後實測數據 ( 本研究自行整理 ) 標 數量 14,343 4,969 8, 目 準 類別 未分類 other Windows Unix-like 平均 1 分鐘 CPU 平均 5 分鐘 loading 平均 15 分鐘 Memory 平均 Free M usage 平均 Swap M (2) Inline mode CPU loading Memory 平均 1 分鐘 平均 5 分鐘 平均 15 分鐘 平均 Free M usage 平均 Swap M 四 結論結論與未來研究面對日益嚴重的網路入侵威脅, 及日漸龐大的規則資料庫, 本研究將 Snort 的規則重新進行分類, 嘗試找出最適合的規則與設定, 並且比較重新分類前後的系統資源, 驗證本研究所使用的分類規則, 能有效的減少系統資源的浪費, 進而提升 Snort 執行的效率 在記憶體表現方面, 實驗發現不論何種模式 (sniffer mode 或 inline mode) 記憶體的使用量皆不受影響 在記憶體使用量的測試過程中, 我們發現, 在載入 Snort 後, 剩餘記憶體的容量會短少 66 實驗結束時, 使用記憶體 (swap) 會上升 60, 增加了 23% 在 sniffer mode 狀態下, 我們測得降低 4% 的記憶體使用率 ; 而在 inline mode 之狀態下, 降低 3.7% 的記憶體使用率, 兩者並無明顯的差距 CPU 負載 (load average) 方面, 在 sniffer mode 狀態下, 相較於載入全部的規則檔, 在僅載入 other 此規則檔時,CPU Load Average( 在單位時間內 CPU 正在處理以及等待 CPU 處理的行程數之和的統計資訊 ) 下降了 0.06 個單位, 約提升 6% 單位效能 ; 在 inline mode 的狀態下, 在同樣的環境中,CPU load average 也下降 0.17 個單位, 約提升 17% 單位效能 研究發現 CPU 等級也會影響此一表現 最後, 經過實驗證實, 我們所得獲得數據的結論為 (1) 規則的數量, 會影響記憶體的使用率 (2)Snort 的 rule 比對符合與否, 則會影響 CPU 的負載 (load average) 經過實驗的驗證後, 我們將來的工作重點將放在規則檔的再細分, 讓管理者只需載入真正所需的規則檔, 從而提供 Snort 的執行效率, 增加效能

12 五 參考文獻 1. 台灣電腦網路危機處理中心, IDS 偵測網路攻擊方法之改進, 台灣電腦網路危機處理中心通訊, 第 75 期, 民國 94 年 1 月, 本期專欄 2. 李常友, 入侵防禦系統簡介, 台灣電腦網路危機處理中心通訊, 第 90 期, 民國 95 年 4 月, 本期專欄 3. 沈宗享 楊中皇, 結合 ModSecurity Core Rule 以提供 Snort 偵測網頁攻擊能力,2009 年資訊科技國際研討會論文集, 民國 98 年, 頁 林盈達, 建置入侵偵測防禦系統以及弱點偵測掃瞄系統, 計算機網路實驗, 資訊安全, 民國 95 年 5. 陳一郎, Taiwan Honeynet Project,2009 第一屆台灣區 Botnet 偵測與防治技術研討會論文集, 民國 98 年, 頁 葉昭熙 楊中皇, 以開放原始碼為基礎的蜜罐系統設計與實現,2007 年開放原始碼技術與應用研討會, 民國 96 年 7. 楊中皇, 網路安全 : 理論與實務, 台北 : 學貫行銷公司, 民國 97 年 8. 薛宇盛, 網路入侵偵測系統實務 :WinSnort for Wireless 加強版, 台北 : 文魁資訊公司, 民國 97 年 9. Bailey, M. et al., Automated Classification and Analysis of Internet Malware, RAID 2007, 10th International Symposium, Vol. 4637, pp April Baker, A., Beale, J. & Caswell, B., Snort Intrusion Detection and Prevention Toolkit, Syngress, Burlington, Cacti, Crothers, T., Implementing Intrusion Detection Systems: A Hands-On Guide for Securing the Network, Wiley, Etobicoke, Gostev, A., Zaitsev, O., Golovanov, S. & Kamluk, V., Kaspersky Security Bulletin Malware Evolution 2008, Kaspersky Lab, April Gunther, N. J., Linux Load Average, Performance Dynamics Company, February Hansman, S. & Hunt, R., A taxonomy of network and computer attacks, Computers and Security, Vol. 24, pp February Hwang, K., Cai, M., Chen, Y. & Qin, M., Hybrid Intrusion Detection with Weighted Signature Generation over Anomalous Internet Episodes, IEEE Trans. Dependable and Secure Computing, Vol. 4, No. 1, pp January McClure, S., Scambray, J. & Kurtz, G., Hacking Exposed: Network Security Secrets and Solutions, Sixth Edition, McGraw-Hill, Emeryville, Neal, C., Snort Install on Win2000/XP with Acid, and MySQL, SANS Institute, Provos, N. & Holz, T., Virtual Honeypots: From Botnet Tracking to Intrusion Detection, Addison-Wesley, Qattan, F. & Thernelius, F., Deficiencies in Current Software Protection Mechanisms and Alternatives for Securing Computer Integrity, Master thesis, Royal Institute of Technology, Scott, C., Wolfe, P. & Hayes, B., Snort For Dummies, Wiley, Hoboken, Snort, Snort Inline, Snort Users Manual 2.8.4, Turner, D. et al., Symantec Global Internet Security Threat Report, Trends for July December 07, Symantec Enterprise Security, Vol. 13, April 2008.

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆 Autodesk Product Design Suite Standard 20122 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆的產品設計計 Autodesk Product Design Suite Standard 版本中中包括以下軟體體產品

More information

Microsoft Word - ids-system-revised-by-ynlin-final.doc

Microsoft Word - ids-system-revised-by-ynlin-final.doc 建置入侵偵測防禦系統 Ⅰ. 實驗目的 隨著網路越來越風行, 網路安全的議題也日益受到重視 尤其是近來層出不窮的駭客攻擊, 如 DoS 資料竊取 網站破壞等等, 幾乎都造成企業很大的損失 因此近來出現許多針對這方面作防護的 IDS(Intrusion Detection System) 及 IPS(Intrusion Protection System) 等系統 和傳統的防火牆差別在於, 這類 IDS/IPS

More information

2016 勒索軟體白皮書

2016 勒索軟體白皮書 Botnet Botnet 1 1 2 2 5 5 6 9 10 11 11 11 12 12 12 12 12 12 13 14 2016 1989 AIDS AIDS C 189 2005 2006 TROJ_CRYPZIP.A 2011 TROJ_RANSOM.QOWA 12 2012 REVETON 2013 Cryptolocker Cryptolocker AES RSA Cryptolocker

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

46 2011 11 467 數位遊戲式學習系統 7 2011 11 467 47 3 DBGameSys 48 2011 11 467 正規化資料模組 如何配置並儲存電子化資料 以 便減少資料被重覆儲存的程序 DBGameSys的主要功能模組包 學習者 審核評分模組 含 正規化資料模組 審核評分 模組 高分列表模組3大區塊 系統資料庫 在正規化資料模組的執行 高分列表模組 過程中 先要求學習者瀏覽遊戲

More information

最即時的Sybase ASE Server資料庫診斷工具

最即時的Sybase ASE Server資料庫診斷工具 Sybase Control Center 一直以來 Sybase ASE 的管理介面主要是 Client-Server 架構的 Sybase Central, 缺乏 Web-Based 資料庫監控管理工具 現在 Sybase Control Center 提供了整合資料庫監控, 管理, 設定等功能, 並且支援多種 Sybase 主力產品如下, 而且只要是合法購買 Sybase 產品的客戶, 都可免費使用

More information

Microsoft PowerPoint - 02_crime_security.pptx

Microsoft PowerPoint - 02_crime_security.pptx 電 腦 網 路 犯 罪 與 安 全 你 用 網 路 銀 行 嗎? 28% 的 美 國 消 費 者 每 週 至 少 有 3 次 是 透 過 電 話 網 路 或 分 行 以 存 取 其 網 路 銀 行 報 告 書 冒 用 銀 行 名 義 所 發 出 的 電 子 郵 件 要 求 更 新 網 路 銀 行 密 碼 及 資 料 網 路 詐 騙 的 集 團, 專 門 製 作 與 知 名 網 站 幾 可 亂 真 的

More information

使用手冊

使用手冊 使用手冊 版權所有 2013 年 Microtek International, Inc. 保留所有權利 商標 Microtek MII MiiNDT ScanWizard Microtek International, Inc. Windows Microsoft Corporation 重要須知 Microtek Microtek Windows Microsoft Windows I49-004528

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

Microsoft Word - A201009-646.doc

Microsoft Word - A201009-646.doc # 中 国 网 络 游 戏 外 挂 问 题 现 状 分 析 * 兰 晓, 尹 杰 ( 中 国 传 媒 大 学 信 息 工 程 学 院 ) 摘 要 : 网 络 游 戏 外 挂 的 泛 滥 严 重 阻 碍 了 中 国 网 络 游 戏 产 业 的 正 常 发 展 本 文 给 出 了 网 络 游 戏 外 挂 的 定 义, 并 对 当 前 中 国 网 络 游 戏 存 在 的 安 全 问 题 进 行 了 分 析,

More information

UDC Design and Application of Intrusion Detection System Based on Snort 2009 12 Snort Snort Apriori Snort Apriori Microsoft Visual Studio 2008 C# Snort Snort Snort Snort Snort Apriori Snort Snort Apriori

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

ebook204-2

ebook204-2 Internet Information Services 2 I I S 5 We b We b I I S IIS 5 M i c r o s o f t M i c r o s o f t Active Server Pages A S P We b IIS 5 IIS 5 3 We b IIS 5 We b Microsoft Solutions Framework M S F M S F

More information

價規一覽表 仁銓契約編號 : _275 區別 : 臺北市 新北市 桃園市 新竹縣 ( 市 ) 臺中市契約期間 :108/03/26~109/03/25 軟體標契約價是含稅 5% 與 IDB 服務費 1.5% 經濟部工業局 108 年第一次電腦軟體共同供應契約採購案號 _

價規一覽表 仁銓契約編號 : _275 區別 : 臺北市 新北市 桃園市 新竹縣 ( 市 ) 臺中市契約期間 :108/03/26~109/03/25 軟體標契約價是含稅 5% 與 IDB 服務費 1.5% 經濟部工業局 108 年第一次電腦軟體共同供應契約採購案號 _ 12 6 Citrix Virtual Apps Advanced Edition (CCU) 含 1 年 Customer Success Services Citrix Systems 5-100 NT$24,664 12 7 Citrix Virtual Apps Premium Edition (CCU) 含 1 年 Customer Success Services Citrix Systems

More information

網路設備決標一覽表.xls

網路設備決標一覽表.xls 1 入侵偵測防禦系統之 100Mbps( 支援 IPv6) StoneSoft IPS-1030 181,237 芬蘭 2 入侵偵測防禦系統之 100Mbps( 含加值服務選項功能 )( 支援 IPv6) FORTINET FG-200B-IPS+FB-2001+FAZ-100C / 加拿大 / HP S110 / JC186A SonicWALL NSA 3500(NSA 3500+01-SSC-3500-

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se 1 SQL Server 2005 DBA Microsoft SQL Server SQL ServerSQL Server SQL Server SQL Server SQL Server SQL Server 2005 SQL Server 2005 SQL Server 2005 o o o SQL Server 2005 1 SQL Server 2005... 3 2 SQL Server

More information

98支用計畫書-報部 修改.doc

98支用計畫書-報部 修改.doc 1. ( )284 97 97 23 60 140 53 8 284 90 16 165 2. 3 56 276 8 424 (1) (2) (3) (4) (5) 1 3. 276 23 8 60 22 140 51 53 19 81% 97 10 15 29.58( ) 30.06 21.57 64.33%( ) 4. 276 179 64.9 92 33.3% 13 4.7% 5. 6. 1.

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

前言

前言 V1.0 ...3...4 1....4 2....6 3....6...7...8 1....8 1.1...8 1.2...8 1.3...10 2....10 2.1... 11 2.2...13 3....15 3.1...15 3.2...17 3.3...17 4....17 4.1...17 4.2...18 4.3 WebST...19 4.4 OA UNIX...22 4.5...22

More information

目 录 执 行 摘 要. 3 是 时 候 主 动 出 击 了. 3 漏 洞 评 估. 3 应 用 程 序 修 补. 3 白 名 单 和 应 用 程 序 控 制. 4 LANDESK 方 法. 4 朝 着 更 高 安 全 成 熟 度 坚 持 迈 进. 5 参 考 资 料. 5 在 现 行 法 律 允

目 录 执 行 摘 要. 3 是 时 候 主 动 出 击 了. 3 漏 洞 评 估. 3 应 用 程 序 修 补. 3 白 名 单 和 应 用 程 序 控 制. 4 LANDESK 方 法. 4 朝 着 更 高 安 全 成 熟 度 坚 持 迈 进. 5 参 考 资 料. 5 在 现 行 法 律 允 白 皮 书 实 现 安 全 成 熟 度 2 级 借 助 更 强 大 的 智 能 和 系 统 修 正 方 法 提 高 主 动 性 目 录 执 行 摘 要. 3 是 时 候 主 动 出 击 了. 3 漏 洞 评 估. 3 应 用 程 序 修 补. 3 白 名 单 和 应 用 程 序 控 制. 4 LANDESK 方 法. 4 朝 着 更 高 安 全 成 熟 度 坚 持 迈 进. 5 参 考 资 料. 5

More information

清华得实WebST网络安全行业解决方案

清华得实WebST网络安全行业解决方案 WebST ( ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ... 3... 4 1.... 4 2.... 6 3.... 6... 7... 8 1.... 8 1.1... 8 1.2... 8 1.3... 10 2.... 10 2.1... 11 2.2... 13 3.... 15 3.1... 15 3.2...

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

93年各縣國中教師甄試最新考情.doc

93年各縣國中教師甄試最新考情.doc 93 7/8()~7/13() 7/11()~7/13() 7/17() 7/18() 7/18() 7/19() 7/21() 40% 20%( ( )) 20%( ) 1 35% 25% ( ) 70% 10%( ) 60% 1 20% 10% ( ) 6/1()~6/11() 6/12()~6/14() 6/19() 6/21() 6/26() 6/26()22:00 7/3() 40%( )

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

Microsoft Word - 102119003.htm

Microsoft Word - 102119003.htm 102 年 度 11900 電 腦 軟 體 設 計 丙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (4)

More information

* 1 2 3 32 1 2 3 2014 9 15 4 33 http://www.hisp.ntu.edu. tw/ 34 ID ID 2014 9 15 4 35 人文創新與社會實踐 圖三 文獻與案例蒐集資料截圖示意 三 網路平台與資料庫建置 配合人文創新與社會實踐計畫 建置資料庫與網站供計畫成員與大眾進 行資源分享與交流 本網路平台目前已建置完成 內容包含計畫之說明 實 踐研究團隊 政治大學

More information

目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服 务 层... 5 2.4 展 示 平 台

目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服 务 层... 5 2.4 展 示 平 台 密 级 : 秘 密 NetEye 安 全 运 维 平 台 系 统 技 术 白 皮 书 东 软 公 司 网 络 安 全 产 品 营 销 中 心 目 录 一 概 述... 2 1.1 如 何 解 决 安 全 挑 战... 2 1.2 平 台 建 设 的 必 要 条 件... 3 二 架 构 说 明... 3 2.1 数 据 采 集 层... 4 2.2 数 据 处 理 层... 5 2.3 应 用 服

More information

TRITON AP-WEB TRITON AP-WEB - no more, no less.

TRITON AP-WEB TRITON AP-WEB - no more, no less. TRITON AP-WEB TRITON AP-WEB TRITON AP-WEB - no more, no less. TRITON AP-WEB TRITON AP-WEB Websense ACE ( ) 8 Web Web TRITON AP-WEB (Inbound/Outbound) ( ) (DLP) (Drip DLP) OCR (Optical Character Recognition)

More information

DocHdl2OnPPMtmpTarget

DocHdl2OnPPMtmpTarget 雲端運算及應用之淺談 ( 上 ) 曾婉菁 印刷科技 Google Google Grid computing Utility computing 1. 2. IBM 3. Microsoft 4. Google 5. NIST 6. Gartner IT as a service 1 1. Private Cloud 2. Public Cloud 3. Hybrid Cloud 4. Community

More information

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content 當智慧財產 侵犯人權? 智慧財產與人權 Kickstarter The Matrix The Matrix Avatar Eywa 12 2013 4 484 09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

More information

<4D6963726F736F667420576F7264202D20ACFCA94D3936A67EABD7A4A4AAF8B57BAD70B9BA2E646F63>

<4D6963726F736F667420576F7264202D20ACFCA94D3936A67EABD7A4A4AAF8B57BAD70B9BA2E646F63> 美 和 技 術 學 院 中 長 程 發 展 計 畫 書 中 華 民 國 九 十 五 年 十 一 月 製 目 錄 前 言...1 結 語...6 行 政 單 位 壹 教 務 處...7 貳 學 務 處...16 參 人 事 室...18 肆 資 訊 網 路 中 心...24 伍 圖 書 館...38 陸 就 業 輔 導 暨 校 友 服 務 室...43 柒 研 究 發 展 處...46 捌 國 際 交

More information

2013~2015 保健食品產業專業人才 供需調查 2011 5 2011529 2012 2013~2015 2012 44.67% 2011 11.96% 2013~2015 ... 1... 1... 5... 10... 12... 13... 14... 19... 20... 22... 24... 12... 19... 21... 22 III IV 1... 1 2... 3

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

IDS-Concepts

IDS-Concepts !!! : (Internet) : Attacker (802.11) AP AP: Access Point, AP AP Drive by Hacking NoteBook 12 AP / 12 AP Personnel Records Trade Secrets Financials WiFi (802.11) LAN 802.11 MAC Address : AP MAC Address

More information

資訊戰與數位鑑識

資訊戰與數位鑑識 資 訊 戰 攻 擊 與 入 侵 證 據 鑑 識 柯 宏 叡 1 王 旭 正 2 黃 嘉 宏 3 3 詹 前 隆 1. 彰 化 縣 警 察 局 資 訊 室 2. 中 央 警 察 大 學 資 訊 管 理 系 所 3. 元 智 大 學 資 訊 管 理 系 所 摘 要 資 訊 科 技 的 進 步, 讓 人 民 的 生 活 更 加 便 利, 如 今 許 多 人 的 生 活 中 也 都 擺 脫 不 了 資 訊

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo cchu@ttu.edu.tw jacklin@ttu.edu.tw twt@mail.chihlee.edu.tw LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, low cost and modulized monitoring, managing, and recovering

More information

6112 http / /mops.tse.com.tw http / /

6112 http / /mops.tse.com.tw http / / 6112 http/ /mops.tse.com.tw http/ / www.sysage.com.tw (02)8797-8260 pr@sysage.com.tw 134 5 02-87978260 516 10 02-87978260 2 7 1 03-5437168 51 20 A2 04-23271151 38 20 2 07-5372088 533 (02)2381-6288 http//www.nsc.com.tw

More information

untitled

untitled 路 1. 路 路 料 力 2. Linux Snort(http://www.snort.org) 3. 料 Snort 路 料 力 例 CGI syslog telnet ftp 錄 來 來 理 Snort 不 了 令 易 理 snort 都 理 不 數 4. pcre 連 http://www.pcre.org [root@net122 root]# tar zxvf pcre-4.1.tar.gz

More information

用于网中之网的集成化安全保护

用于网中之网的集成化安全保护 VPN / VPN Cisco IOS Cisco PIX Ciscoworks VPN Web Cisco IOS VPN Cisco IOS Cisco IOS IDS VPN SSL IDS TCP IP IDS NIDS NIDS IDS HIDS HIDS NIDS HIDS NIDS HIDS Cisco IDS IDS 14 IDS NIDS HIDS http IDS Cisco NIDS

More information

2

2 2011 Ver. 1.2.0 2 3 P2P Tunnel BotNet Zero-Day 4 port port HTTP (TCP/80), HTTPS(TCP/443) SSL SSH IPSec Ex:TOR Protocol Obfuscation( ) P2P Protocol Obfuscation P2P 5 P2P 6 P2P P2P P2P 6 7 P2P Tunnel BotNet

More information

Forrester Wave Chris Sherman Christopher McClean Salvatore Schiano Peggy Dostie Forrester Bromium Carbon Black Crow

Forrester Wave Chris Sherman Christopher McClean Salvatore Schiano Peggy Dostie Forrester Bromium Carbon Black Crow Forrester Wave 2016 15 Chris Sherman 25 15 Bromium Carbon Black CrowdStrike Cylance ESET IBM Intel Security Invincea Kaspersky Lab Landesk Palo Alto Networks SentinelOne Sophos Symantec Trend Micro Trend

More information

(C)cv.ps, page Normalize

(C)cv.ps, page Normalize 中 小 型 企 業 資 訊 保 安 指 南 若對本指南內容有任何查詢 請聯絡 香港電腦保安事故協調中心 (HKCERT) 電郵: hkcert@hkcert.org 電話: 8105-6060 傳真: 8105-9760 2007 香港電腦保安事故協調中心 香港警察 政府資訊科技總監辦公室 本指南所載資料只作參考之用 有關資料的誤差 遺漏或不足 版權擁有人概不負責 讀者需要承擔使用本指南的資料作任何用途的所有責任

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

IT Data-intensive application,iscsi Middl

IT Data-intensive application,iscsi Middl 112-861 2-1-1 163 8677 1 24 2 E-mail: shiori@ogl.is.ocha.ac.jp, sane@cc.kogakuin.ac.jp, oguchi@computer.org IT Data-intensive application,iscsi iddleware for Load Distribution among Cloud Computing Resource

More information

Connected Intelligence:ビッグデータ技術を活用したIT運用

Connected Intelligence:ビッグデータ技術を活用したIT運用 HP Technology At Work 2015 Connected Intelligence IT HP 0 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP New Style of

More information

Microsoft Word - ACI chapter00-1ed.docx

Microsoft Word - ACI chapter00-1ed.docx 前言 Excel Excel - v - 財務管理與投資分析 -Excel 建模活用範例集 5 相關 平衡 敏感 - vi - 前言 模擬 If-Then 規劃 ERP BI - vii - 財務管理與投資分析 -Excel 建模活用範例集 ERP + BI + ERP BI Excel 88 Excel 1. Excel Excel 2. Excel 3. Excel - viii - 前言 1.

More information

ATI-2019安裝手冊-v

ATI-2019安裝手冊-v #1 ...02 Acronis True Image...03 Acronis True Image 2019...03 Acronis True Image 2019...04 ( ) 64...04 ( ) Acronis Account...05 ( )...05 ( ) Acronis True Image...05 ( ) Windows...06 1....06 2....08 ( )

More information

目 錄 壹 學 校 現 況..1 一 學 校 現 有 資 源 1 二 學 校 發 展 方 向 及 執 行 重 點 特 色.... 1 7 三 本 ( 102 ) 年 度 發 展 重 點..20 貳 支 用 計 畫 與 學 校 整 體 發 展 規 劃 之 關 聯...31 一 資 本 門 支 用 項

目 錄 壹 學 校 現 況..1 一 學 校 現 有 資 源 1 二 學 校 發 展 方 向 及 執 行 重 點 特 色.... 1 7 三 本 ( 102 ) 年 度 發 展 重 點..20 貳 支 用 計 畫 與 學 校 整 體 發 展 規 劃 之 關 聯...31 一 資 本 門 支 用 項 目 錄 壹 學 校 現 況..1 一 學 校 現 有 資 源 1 二 學 校 發 展 方 向 及 執 行 重 點 特 色.... 1 7 三 本 ( 102 ) 年 度 發 展 重 點..20 貳 支 用 計 畫 與 學 校 整 體 發 展 規 劃 之 關 聯...31 一 資 本 門 支 用 項 目 與 學 校 整 體 發 展 規 劃 關 聯 性.... 3 2 二 經 常 門 支 用 項 目 與

More information

實驗 使用 IPv4 和 IPv6 計算摘要路由 拓樸 位址分配表 子網 IPv4 位址 IPv6 位址 HQ 的 LAN / :DB8:ACAD:E::/64 HQ 的 LAN / :DB8:ACAD:F::/64 EAS

實驗 使用 IPv4 和 IPv6 計算摘要路由 拓樸 位址分配表 子網 IPv4 位址 IPv6 位址 HQ 的 LAN / :DB8:ACAD:E::/64 HQ 的 LAN / :DB8:ACAD:F::/64 EAS 拓樸 位址分配表 子網 IPv4 位址 IPv6 位址 HQ 的 LAN1 192.168.64.0/23 2001:DB8:ACAD:E::/64 HQ 的 LAN2 192.168.66.0/23 2001:DB8:ACAD:F::/64 EAST 的 LAN1 192.168.68.0/24 2001:DB8:ACAD:1::/64 EAST 的 LAN2 192.168.69.0/24 2001:DB8:ACAD:2::/64

More information

北京北信源软件股份有限公司招股书(申报稿)

北京北信源软件股份有限公司招股书(申报稿) qimingengz 31 创 业 板 投 资 风 险 提 示 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG File Server 2013 2013.02 ( 03/12/2013) AVG Technologies CZ, s.r.o. RSA Data Security, Inc. 1991 MD5 ( C) 1991-1992 RSA Data Security, Inc. C-SaCzech ( c) 1996-2001 Jaromir Dolecek ( dolecek@ics.muni.cz)

More information

<4D6963726F736F667420576F7264202D20C0CFB0D9D0D5B4F3D2A9B7BFC1ACCBF8B9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E532303135C4EA31D4C23135C8D5B1A8CBCDA3A92E646F63>

<4D6963726F736F667420576F7264202D20C0CFB0D9D0D5B4F3D2A9B7BFC1ACCBF8B9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E532303135C4EA31D4C23135C8D5B1A8CBCDA3A92E646F63> 老 百 姓 大 药 房 连 锁 股 份 有 限 公 司 ( 住 所 : 长 沙 市 开 福 区 湘 雅 路 288 号 ) 首 次 公 开 发 行 股 票 (A 股 ) 招 股 说 明 书 ( 申 报 稿 ) 保 荐 人 ( 主 承 销 商 ) 瑞 银 证 券 有 限 责 任 公 司 ( 住 所 : 北 京 市 西 城 区 金 融 大 街 7 号 英 蓝 国 际 金 融 中 心 12 层 15 层

More information

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 1...3 2...20 3...28 4...41 5 Windows SQL Server...47 Microsoft SQL Server 2005 DBSRV1 Microsoft SQL Server

More information

语 考 试 考 务 工 作 的 汉 考 国 际 教 育 科 技 ( 北 京 ) 有 限 公 司 ( 以 下 简 称 汉 考 国 际 ) 组 织 的 培 训 和 网 络 考 试 系 统 安 装 指 导, 并 签 署 汉 语 网 络 考 试 补 充 服 务 协 议 第 六 条 拟 新 申 请 成 立 汉

语 考 试 考 务 工 作 的 汉 考 国 际 教 育 科 技 ( 北 京 ) 有 限 公 司 ( 以 下 简 称 汉 考 国 际 ) 组 织 的 培 训 和 网 络 考 试 系 统 安 装 指 导, 并 签 署 汉 语 网 络 考 试 补 充 服 务 协 议 第 六 条 拟 新 申 请 成 立 汉 汉 语 网 络 考 试 国 内 考 点 管 理 办 法 第 一 章 总 则 第 一 条 为 促 进 汉 语 网 络 考 试 快 速 健 康 发 展, 调 动 各 考 试 承 办 机 构 积 极 性, 根 据 国 家 汉 办 汉 语 考 试 国 内 考 点 审 批 办 法 特 制 订 本 管 理 办 法 第 二 条 中 国 国 内 大 陆 地 区 汉 语 网 络 考 试 考 点, 必 须 遵 守 本

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

人為疏失 人與人之間的溝通合作, 往往是事故的最終防線, 若能發揮團隊合作的功能, 則比較能克服其他因素所造成的危害

人為疏失 人與人之間的溝通合作, 往往是事故的最終防線, 若能發揮團隊合作的功能, 則比較能克服其他因素所造成的危害 人為因素與 飛航安全 人為因素 7 7 8 人為因素的類別 H 1972 E. Edward SHELL S S L E software, H handware, E environment, L liveware L SHELL 20 2014 3 495 人為疏失 人與人之間的溝通合作, 往往是事故的最終防線, 若能發揮團隊合作的功能, 則比較能克服其他因素所造成的危害 2014 3 495

More information

SW cdr

SW cdr 1~2 3 4 5~6 7~8 9~10 11 12 13 14 15 16~18 16 16 17 17 18 18 18 19 19 19 20 21 22 23~26 23 24 24 25 26 27 27 27 : 110V 1 110V 110V 15A 2 3 23 24 4 ( ) 5 6 1 2 26 20 l 1 7 3 4 5 15 17 18 12 7~13 6 ~ 8 ~

More information

共同供應契約項次總 表 PowerConnect 8024F ( IPV6) 679, /100/1000Base-T PowerConnect , /100Base-TX ( IPV6) PowerConnect ,64

共同供應契約項次總 表 PowerConnect 8024F ( IPV6) 679, /100/1000Base-T PowerConnect , /100Base-TX ( IPV6) PowerConnect ,64 ... p1... p2-9... p11-28... Citrix p29-30... p31-35... McAfee p36-44... Citrix p45-47... McAfee p48-51... Cisco p52-57... p59-64... p65-66... p67-69... p70-78... p79-82... EMC p83... p84 LP5-100011...

More information

Microsoft Word - 3084 中的文档

Microsoft Word - 3084 中的文档 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2015-256-1 项 目 名 称 : 信 息 系 统 运 维 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和

More information

Microsoft Word - cr_xi_supported_platforms_tw.doc

Microsoft Word - cr_xi_supported_platforms_tw.doc Crystal Reports XI 支援平台 ====================================== (c) 2004 Business Objects XI 發佈時的一般可用時期支援這些平台 如需 XI 平台支援最新版本的資訊, 請參閱 :http://www.businessobjects.com/support/ 語言 ========= * 英文 * 法文 * 德文

More information

Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,0

Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,0 321 3 2 1 Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,000 -Acronis Acronis Acornis 321 Acronis 虛擬化的興起

More information

全 国 高 等 职 业 教 育 规 划 教 材 21 世 纪 高 职 高 专 规 划 教 材 系 列 高 等 职 业 教 育 计 算 机 专 业 规 划 教 材 选 题 征 集 通 知 一 选 题 范 围 ( 不 仅 限 于 此 ) 选 题 方 向 选 题 名 计 算 机 基 础 计 算 机 应 用

全 国 高 等 职 业 教 育 规 划 教 材 21 世 纪 高 职 高 专 规 划 教 材 系 列 高 等 职 业 教 育 计 算 机 专 业 规 划 教 材 选 题 征 集 通 知 一 选 题 范 围 ( 不 仅 限 于 此 ) 选 题 方 向 选 题 名 计 算 机 基 础 计 算 机 应 用 刘 瑞 新 金 牌 作 者 经 典 作 品 教 授, 计 算 机 专 业 资 深 学 科 带 头 人, 多 部 著 作 获 得 全 国 优 秀 畅 销 书 奖 他 所 编 写 的 教 材 内 容 均 来 自 教 学 实 践, 是 对 编 写 讲 义 教 学 修 改 教 学 讲 义 再 次 教 学 整 个 过 程 的 精 确 提 炼, 因 此 对 促 进 教 师 教 学 学 生 学 习 发 挥 了 重

More information

sp_overview.pptx

sp_overview.pptx 系統程式設計 Systems Programming 鄭卜壬教授臺灣大學資訊工程系 Tei-Wei Kuo, Chi-Sheng Shih, Hao-Hua Chu, and Pu-Jen Cheng 2008 Goal of SP Course You are expected. to be familiar with the UNIX-like systems to become good system

More information

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对 202 年 国 开 证 券 有 限 责 任 公 司 总 部 招 聘 岗 位 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 组 织 策 划 投 资 顾 问 服 务 方 案 及 实 施 ; 中 国 证 券 业 协 会 注 册 证 券 投 资 顾 问 ; 投 顾 管 理 岗 2 组 织 策 划 投 资 顾 问 资 讯 产 品 设 计 方 案 及 实 施 ;

More information

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP Linux 3.0 1...2 2...2 2.1...3 2.2...3 2.3...3 2.4 Web...3 2.5...4 2.6...4 3...4 3.1 Web...5 3.2...6 3.3 DNS...7 3.4...7 3.5 DHCP...10 3.6 FTP...10 3.7 /...10 3.8 Email...11 3.9 snort...11 3.10 Xinetd...14

More information

<4D F736F F D20CAB5D1E9CAD2B9DCC0EDC6BDCCA856342E315FD1A7C9FAD3C3BBA7B2D9D7F7D6B8C4CF2E646F63>

<4D F736F F D20CAB5D1E9CAD2B9DCC0EDC6BDCCA856342E315FD1A7C9FAD3C3BBA7B2D9D7F7D6B8C4CF2E646F63> 议 用 户 许 可 协 实 验 室 管 理 平 台 学 生 用 户 操 作 指 南 (V4.1) 国 泰 安 信 息 技 术 有 限 公 司 GTA Information Technology Co., Ltd. 国 泰 安 信 息 技 术 有 限 公 司 1 用 户 许 可 协 议 用 户 许 可 协 议 版 权 与 所 有 权 声 明 实 验 室 管 理 平 台 是 由 国 泰 安 信 息 技

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

CC213

CC213 : (Ken-Yi Lee), E-mail: feis.tw@gmail.com 9 [P.11] : Dev C++ [P.12] : http://c.feis.tw [P.13] [P.14] [P.15] [P.17] [P.23] Dev C++ [P.24] [P.27] [P.34] C / C++ [P.35] 10 C / C++ C C++ C C++ C++ C ( ) C++

More information

導讀 ASP.NET HTML ASP 第一篇 基礎篇第 1 章 認識 ASP.NET ASP.NET ASP.NET ASP.NET ASP.NET 第 2 章 認識 Visual Studio 20 開發環境 Visual Studio 20 Visual Studio 20 第二篇 C# 程式

導讀 ASP.NET HTML ASP 第一篇 基礎篇第 1 章 認識 ASP.NET ASP.NET ASP.NET ASP.NET ASP.NET 第 2 章 認識 Visual Studio 20 開發環境 Visual Studio 20 Visual Studio 20 第二篇 C# 程式 導讀 ASP.NET HTML ASP 第一篇 基礎篇第 1 章 認識 ASP.NET ASP.NET ASP.NET ASP.NET ASP.NET 第 2 章 認識 Visual Studio 20 開發環境 Visual Studio 20 Visual Studio 20 第二篇 C# 程式語言篇第 3 章 C# 程式語言基礎 C# C# 3.0 var 第 4 章 基本資料處理 C# x

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

商品設計系專業證照列表 系務會議通過 系所代碼 雲科大證照代碼 證照名稱國內 / 國外級數 / 分數證照類別發照單位 本校認列獎勵之級別 Adobe Certified Associate Visual Communication using Adobe P

商品設計系專業證照列表 系務會議通過 系所代碼 雲科大證照代碼 證照名稱國內 / 國外級數 / 分數證照類別發照單位 本校認列獎勵之級別 Adobe Certified Associate Visual Communication using Adobe P 商品設計系專業證照列表 1071203 系務會議通過 系所代碼 雲科大證照代碼 證照名稱國內 / 國外級數 / 分數證照類別發照單位 本校認列獎勵之級別 31 500312466 Adobe Certified Associate Visual Communication using Adobe Photoshop 31 50038223 Adobe Certified Associate in Visual

More information

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A IBM 1 Par t 1 12 2 3 1 3 3 3 1 4 4 4 5 5 5 2 5 6 6 IBM 7 Par t 2 I BM IBM 1 0 1 1 2 2 1 6 3 1 8 Par t 3 2 0 Q & A 2 9 2 2 Pa r t 1 12 4 27 1 2 3 2,3 0 0 2 1990 9 1992 6 1995 4 1995 7 12 1995 8 11 1995

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

老人 社 交 活 動 McAuley et al., 2000 Glass 1999 Mendes de Leon ~2 1~ % 10.56% 9.23% 6.05% 24.72% 14.18% 12.12% 影響老人社交活動的因素一 生理功能的改變 Bar

老人 社 交 活 動 McAuley et al., 2000 Glass 1999 Mendes de Leon ~2 1~ % 10.56% 9.23% 6.05% 24.72% 14.18% 12.12% 影響老人社交活動的因素一 生理功能的改變 Bar 社交活動對老人的影響 文 / 張麗芳 RN, 新樓醫院護理部督導, 導輔英科技大學護理系研究所進修中 前言 7 28 1993 7 2007 10 65 233 133 10.16 57.6 95 2.4 2005 65 29.52% 65.20% 55.16% Mendes de Leon Glass Berkman 2002 34.1% 43.2% 2005 社交活動的概念一 社交活動的定義 social

More information

2017政府共同供應契約採購指南V3.xls

2017政府共同供應契約採購指南V3.xls RS00-E9-PI2 PowerEdge R230 PRIMERGY RX330M3 DL20 Gen9 RS00-E9-PI2 U 機架式 路伺服器 (Intel Xeon E3- PowerEdge R230 2 200 V6 系列 4 核心 3.0GHz 顆 ) (Linux Server 作業系統 )(Serial ATA 硬 PRIMERGY RX330M3 ~0 台 NT$49,52

More information

NNM_Advance_DS_FNL.qxd

NNM_Advance_DS_FNL.qxd HP OpenView Network Node Manager Advanced Edition 7.01 Network Node Manager Advanced Edition () Network Node Manager Extended Topology Problem Diagnosis Network Node Manager HP Network Node Manager - HP

More information

IBM Metrics Education Materials

IBM Metrics Education Materials Jesse Liao Criminal Financial Gain Phishing Zero Day Exploits & Threats Fame Motivation Bots & Botnets Spyware Spam Crimeware Curiosity / Technical Interest Worms Vulnerabilities Viruses 1985 1995 2008

More information

CIW Professional (CCNA-Voice)Cisco Certified Network Associate - Voice (CCNA-Wireless)Cisco Certified Network Associate - Wire

CIW Professional (CCNA-Voice)Cisco Certified Network Associate - Voice (CCNA-Wireless)Cisco Certified Network Associate - Wire 1 4185 (CCNA)Cisco Certified Network Associate Cisco Systems, Inc 網 路 工 程 網 路 管 理 2 4423 (CCNA-Security)Cisco Certified Network Associate - Security 3 3925 (LPI)Linux Professional Institute Certification

More information

致理技術學院資訊管理學系專題企劃書格式建議書

致理技術學院資訊管理學系專題企劃書格式建議書 致 技 術 學 院 資 訊 管 系 專 題 期 末 報 告 致 技 術 學 院 資 訊 管 系 專 題 期 末 報 告 鋼 鐵 業 進 銷 貨 管 系 統 指 導 老 師 : 蕭 勝 華 老 師 鋼 鐵 業 進 銷 貨 管 系 統 蘇 啟 鴻 老 師 學 生 : 張 志 宏 (69810203) 江 智 達 (69810209) 陳 宏 鎧 (69810210) 徐 偉 嘉 (69810211) 彭

More information

第一章  緒論

第一章  緒論 8.doc 9483 175-203 中共地方政府 較大的市 建制與地位之探討 摘要 關鍵詞 : 較大的市 設區的市 行政區劃 地級市 地方政府 地方立法 175 壹 前言 1 2 貳 較大的市 設置的背景與意義 1949 10 176 1950 1954 9 20 53 1955 6 9 20 1959 9 17 9 3 1978 177 33 4 5 6 80 7 1976 1979 7 1 20

More information

51434S Fundamentals of the UNIX system 5 40, H3064S HPE-UX System and Network Administration I 5 40, H3065S HPE-UX System

51434S Fundamentals of the UNIX system 5 40, H3064S HPE-UX System and Network Administration I 5 40, H3065S HPE-UX System 51434S Fundamentals of the UNIX system 5 40,000 9-13 17-21 H3064S HPE-UX System and Network Administration I 5 40,000 6-10 15-19 H3065S HPE-UX System and Network Administration II 5 40,000 6-10 12-16 H8P04S

More information

2011年上海市高校精品课程申报表(本科)

2011年上海市高校精品课程申报表(本科) 2012 年 度 上 海 高 校 市 级 精 品 课 程 申 报 表 ( 本 科 ) 学 校 名 称 课 程 名 称 课 程 类 型 上 海 电 机 学 院 数 据 库 原 理 及 应 用 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 工 学 所 属 二 级 学 科 名 称 课 程 负 责 人 计 算 机 科 学 与 技

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Internet Security 2014 用户手册 文档修订 2014.22 ( 6/19/2014) 版权所有 AVG Technol ogi es CZ, s. r. o. 保留所有权利 所有其它商标均是其各自所有者的财产 本产品采用 RSA Data Security, Inc. 在 1991 年创立的 MD5 信息摘要算法 版权所有 (C) 1991-1992 RSA Data

More information

<A4E2BEF7B4FAB8D5B3F8A F52322E786C7378>

<A4E2BEF7B4FAB8D5B3F8A F52322E786C7378> 製表日期 : 2008 年 9 月 17 日 Mobile Java Applet 手機安裝測試報告表 已完成測試機型數量 :317 台 ; 無問題 ( 可安裝 / 可執行 ) 機型 :315 台無法使用 :2 台 ; 特殊註記機型 :2 台 廠牌 機型 測試狀況 OK 不 OK 安裝資料夾 ( 目錄 ) 備註 NOKIA N95 應用程式 NOKIA 6110 應用程式 NOKIA 3120 應用程式

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

PowerPoint Presentation

PowerPoint Presentation 雲端入侵偵測日誌分析平台 Part-7 : Building IDS-log Cloud Analysis System (ICAS) Yao-Tsung Wang jazz@nchc.org.tw Wei-Yu Chen waue@nchc.org.tw 1 專家說 : 雲端每個環節都有安全問題 2 雲端資安的範疇 用雲端處理資安 Dealing Security issues using Cloud

More information

SOPHOS全產品型錄-3

SOPHOS全產品型錄-3 Network Intercept X Protection Security Heartbeat XG Firewall Protection Intercept X NEW NEW Intercept X Forrester Research, Inc. Forrester Wave 201 Forrester Protection SaaS () Forrester Forrester Strong

More information

Microsoft PowerPoint - SAGE 2010

Microsoft PowerPoint - SAGE 2010 SAGE Journals Online -Communication Studies 大綱 SAGE 簡介 Communication Studies 收錄內容 SJO 平台功能介紹 首頁 瀏覽功能 檢索功能 進階服務 SAGE Content 超過 520 種人文 社會科學 理工 科技領域電子期刊 SAGE 與超過 245 個國際知名的學會合作 ( 包括 American Sociological

More information