行政院國家科學委員會補助專題研究計畫

Size: px
Start display at page:

Download "行政院國家科學委員會補助專題研究計畫"

Transcription

1 行政院國家科學委員會補助專題研究計畫 成果報告 期中進度報告 資通安全人才培育暨資通安全研究與教學中心計畫結案報告 計畫類別 : 個別型計畫 整合型計畫計畫編號 : NSC E NSC E 執行期間 : 96 年 4 月 1 日至 97 年 6 月 30 日計畫主持人 : 中研院資訊所李德財所長共同主持人 : 台科大吳宗成教授 台科大李漢銘教授 台大雷欽隆教授 中研院王大為副研究員 長庚邱榮輝副教授計畫參與人員 : 中研院資訊所徐讚昇研究員 中研院資訊所呂及人副研究員 中研院資訊所楊柏因副研究員 中研院資訊所陳存暘助研究員 台科大鮑興國助理教授 台科大鍾國亮教授 台科大楊維寧副教授 台科大羅乃維助理教授 台科大查士朝助理教授 台科大楊傳凱助理教授 台科大詹朝基副教授 長庚許建隆助理教授 東吳何煒華副教授 台大郭斯彥教授 成果報告類型 ( 依經費核定清單規定繳交 ): 精簡報告 完整報告 本成果報告包括以下應繳交之附件 : 赴國外出差或研習心得報告份 出席國際學術會議心得報告及發表之論文份 處理方式 : 除產學合作研究計畫 提升產業技術及人才培育研究計畫 列管計畫及下列情形者外, 得立即公開查詢 涉及專利或其他智慧財產權, 一年 二年後可公開查詢執行單位 : 中研院資訊所 國立台灣科技大學中華民國 97 年 6 月日

2 中文摘要 資通安全人才培育計畫預計執行四年, 第一年重點工作為建置 資通安全研究與教學中心 基礎環境與建構國際合作交流平臺 ; 第二年之重點工作在既有之國際合作交流基礎下, 與國外學者或研究中心進行實質之國際合作研發工作, 以落實技術研發能量自主並推動在職培訓課程, 協助產業提昇自我研發能力 ; 第三年與第四年之重點工作為落實產學合作研發, 進行產業技術移轉, 並建立我國資通安全能量之國際能見度 本年度的目標工作為提昇學術研發能量 建構國際合作平台 支援產業應用能量及種子訓練與教育推廣等 這四項工作項目分別由中心五個功能組來執行 ; 行政管理組 教育訓練組 技術研發組 合作交流組 諮詢服務組 本報告主要成果即依此架構來呈現 本年度之工作成果與績效詳述於第四章, 下一年度之工作規劃則於第五章呈現 總結部分則依照原訂四大策略目標來說明工作成果 關鍵詞 : 資通安全研究與教學中心 資通安全 密碼學 網路安全 系統安全 - I

3 Abstract The program of Taiwan Information Security Center began in 2005 and will persist for four consecutive years. In 2005, the main objective is to establish the fundamental environment of TWISC and the platform of international cooperation and exchange. In 2006, the objective is to achieve practical international cooperative research and experimental development through the main platform in order to implement autonomous technology research and experimental development and on-the-job training course and assist the industry in enhancing autonomous research and experimental development capacity. In 2007 and 2008, the main objective is to promote industry-academy research collaboration, technology transfer and increase international visibility. There are four important items needed to be accomplished in this year.it is upgrade academic research, Construction of the international cooperation platform,support industry application, training and the promotion of education. The four items are executed by four functional sections in TWISC;administrative section, education & training section, research & development section, collaborative & exchange section, Consulting & Service Division. The main accomplishments will be displayed in the above manner. The outcome of this year will be depicted in chapter 4, and the statemwnt of work of the following year will be shown in chapter 5.The conclusion will talk about how to reach the four strategy goal. Keywords: Taiwan Information Security Center, information and communication security, cryptography, network security, system security - II

4 目次壹 計畫緣起... 1 貳 計畫目標... 2 參 執行成果... 9 一 各組成果綜覽... 9 二 教育訓練組成果說明 三 技術研發組成果說明 四 合作交流組成果說明 肆 計畫成果效益檢討 一 教育訓練組績效分析 二 技術研發組績效分析 三 合作交流組績效分析 伍 九十六年度工作規劃 一 在提昇學術研發能量方面 二 執行進度與查核點說明 陸 總結 柒 附件資料附件一 TWISC@NTUST 參與人員列表... 附件 1-1 附件二 TWISC@NTUST 2007 年度採購研究與教學實驗環境設備清單附件 2-1 附件三 例行研討會成果報告表.. 附件 3-1 附件四 邀請演講成果報告表. 附件 4-1 附件五 實務及學術研討會成果報告表. 附件 5-1 附件六 前瞻講座成果報告. 附件 6-1 附件七 資通安全推動政策成果報告表 附件 7-1 附件八 國外參訪成果報告表. 附件 8-1 附件九 技術報告 附件 9-1 附件十 ISSS2007 成果報告表. 附件 III

5 表目次表一 邀請演講列表..14 表二 政府輔導資安業界實務研討會議程表.15 表三 企業安全研討會議議程表.17 表四 2007 年 PKI 應用發展與實施模式 教育訓練議程表.19 表五 資訊安全產品驗證標準研討會議程表 表六 密碼科技與資安技術研討會. 22 表七 資訊網路安全研究最新發展研討會議議程表.23 表八 RFID 即時定位技術與應用實務議程表...26 表九 台日合作交流研討會議程表 表十 安全隱私與信賴最新技術與趨勢研討會議程表 表十一 前瞻講座列表.38 表十二 鄭振牟教授參加 RSA 國際會議心得分享會議程表...75 表十三 台日合作交流研討會議程表 表十四 TWISC2007 年暑期資安教育課程 78 表十五 2007 年工作執行效益分析 82 表十六 教育訓練組執行種子培訓與教育推廣之績效表.85 表十七 技術研發組支援產業運用能量之工作績效表.87 表十八 合作交流組建構國際合作平台之工作績效表.88 表十九 產學合作組推動產學合作工作績效表.89 表二十 2008 年計畫之預進度與查核點 95 表二十一 2008 年查核點說明 95 - IV

6 圖目次圖一 資通安全人才培育計畫目標... 3 圖二 TWISC 之資通安全人才培育實施策略架構圖... 4 圖三 TWISC 組織架構圖... 6 圖四 TWISC 任務編組架構圖... 7 圖五 與我國現有產業與資通安全主管機構之關係示意圖 V

7 壹 計畫緣起 電子化與資訊化為我國國家科技發展之重要策略, 而資通安全將扮演關鍵的角色 近年來, 國內一般性與跨領域之資通科技人才培育工作已進展多年, 也獲致不錯的成果 反觀國內資安領域之個別研究能量雖獲國際肯定, 但師資 研究人員 設備 經費等教學與研究資源卻非常分散, 缺乏橫向整合, 有關資通安全科技人才之培育計畫卻仍相當欠缺 目前我國政府及產業投入資通安全相關產品採購金額ㄧ年約有一至兩百億, 其中百分之九十經費用於採購國外產品或營運支援 國內資通安全產品銷售人才雖佔資通領域近九成多, 而專業之資通安全科技人才卻不及一成, 如此情形下, 當採購所得之資安產品或系統將無法由本國人才掌控, 其維護工作及後續運作將造成巨大黑洞, 後果堪慮! 我國已於行政院層級設立資通安全會報, 統整產官學研界之各項資源, 各級主管部門亦積極擬定資安政策與規劃, 推動相關資安策略與作為 鑑於資安威脅日益推陳出新, 實務工程應用與基礎研究人才已呈現不足之困境, 乃希冀建構資通安全人才培育計畫 ( 以下稱為本計畫 ) 以推動人才培育, 同時提昇我國資安科技之全球競爭力 依據行政院國科會 知識經濟時代人才培育之基礎平臺與架構計畫, 推動以 知識供應鏈為經, 異業整合及跨領域訓練為緯 之終身學習制度, 並整合分散於各大專院校與研究機構之人才資源, 設置國家級之 資通安全研究與教學中心 (TaiWan Information Security Center, TWISC), 並於第一年度計畫 (94 年 ) 由中央研究院及北部數所大學共同於台灣科技大學正式成立位於台灣科技大學之資通安全研究與教學中心 (TWISC@NTUST), 本年度計畫 95 年由台灣科技大學資通安全研究與教學中心協助中 南部大學之研究團隊, 聯合成立位於交通大學之資通安全研究與教學中心 (TWISC@NCTU) 與位於成功大學之資通安全研究與教學中心 (TWISC@NCKU) 藉由 TWISC 的成立, 將逐年達成以下主要目標 :(1) 提昇我國資安科技學術與工程能量 ;(2) 提昇我國資安產業工程應用與管理能量 ;(3) 促進資安國際合作交流 ;(4) 培育資安種子, 推廣資安新知與認知 本計畫預計執行四年, 第一年重點工作為建置 資通安全研究與教學中心 基礎環境與建構國際合作交流平臺 ; 第二年之重點工作在既有之國際合作交流基礎下, 與國外學者或研究中心進行實質之國際合作研發工作, 以落實技術研發能量自主並推動在職培訓課程, 協助產業提昇自我研發能力 ; 第三年與第四年之重點工作為落實產學合作研發, 進行產業技術移轉, 並建立我國資通安全能量之國際能見度 - 1

8 貳 計畫目標 成立資通安全研究與教學中心, 為現階段國家資通安全人才培育與資通安全技術能量發展之關鍵作為 透過專業研究所或大學學程教育 經營決策層級教育 能力養成教育 一般社會大眾認知教育等, 將可培育資訊科技 商業 策略等方面之資通安全專業人才, 提昇我國資通安全整體防衛力量 而經由國際合作交流機制的建立, 參與國際合作計畫與技術移轉, 將可提昇對我國資通安全產業能量全球競爭力, 並成為全球 Cyber-aware 的重心 本計畫參考行政院 我國資通安全政策白皮書 國外經驗與借鏡各項資料, 成立國家級之 資通安全研究與教學中心 (TaiWan Information Security Center, TWISC), 以整合分散於各大專院校與研究機構之人才資源, 並扮演國際交流平臺, 支援我國產業研發能量 本計畫擬達成以下四大目標 ( 如圖一所示 ): 一 提昇我國資通安全科技學術與工程能量 : 促使我國在資料安全 軟硬體安全 網路安全 資通安全管理等資通安全研究議題之學術論文深度與品質可達國際學術水準, 工程產品可與以色列 澳洲 美國 法國 加拿大 日本等先進國家媲美, 並成為全世界各國重要大學或研究機構之前瞻研究成果的技術移轉窗口 二 提昇我國資通安全業工程應用與管理能量 : 透過技術移轉與產學合作等方式, 協助國內產業界提昇密碼演算法與安全協定能自行設計 資通安全軟硬體能自行研發 資通安全系統能自行管理與營運, 並協助產業界進行在職訓練, 以提升產業界研發能量並落實關鍵資通安全技術自主 三 促進資通安全國際合作交流 : 擬定技術交流與人才交流計畫, 引進國外先進研發技術, 輸出國內研發成果 四 培育資通安全種子, 推廣資通安全新知與認知 : 結合國內產官學研各界之各項人才資源, 有計畫性地透過國際合作 產學合作等方式培育國內研究人才 ( 碩博士生 ) 與種子師資, 兼具理論與實務之研究能量, 進行協助國內資通安全知識教育與推廣之工作 - 2

9 提昇我國資安科技學術與工程能量 資料安全 軟硬體安全 網路安全 資安管理 提昇我國資安產業工程應用與管理能量 技術移轉 在職訓練 產學合作計畫 資通安全研究與教學中心 (TWISC) 促進資安國際合作交流 國際會議 國際合作計畫 交換學生 / 學者 培育資安種子, 推廣資安新知與認知 前瞻講座 種子師資培育 科普活動 圖一 資通安全人才培育計畫目標 為達成上述目標, 本計畫將透過系統性且長期性進行資通安全深度理論之研究, 輔以實務系統之開發培養資通安全實務經驗 積極參與產學合作與技術移轉以提昇產業研發能量 促進資通安全國際合作交流 支援相關政府或產業之資通安全政策規劃與資通安全認知教育推廣, 將可培育具前瞻性 多元性 國際觀的資通安全科技與管理人才 本計畫實施策略架構如圖二所示, 具體之行動策略說明如下 : 一 在提昇我國資通安全科技學術與工程能量方面 ( 一 ) 廣納國內各大學或研究機構的教授群或研究員參與 ( 二 ) 分年擇訂重點或前瞻研究議題, 並統整研究資源建立完善的研究與教學平臺與環 境 ( 三 ) 建立自主性的資通安全學術研發成果, 並選擇國外重點研究中心之前瞻研究成果進 行技術移轉, 支援國內學界教學與業界研發所需 ( 四 ) 研究與教學重點議題包括資料安全 (data security) 軟硬體安全 (software/hardware security) 網路安全 (network security) 資安管理 (security management) 等四大構 面 ( 五 ) 組成顧問諮詢團隊, 規劃學術研發重點主題 資料安全構面包括密碼學 (cryptology) 理論與設計 破密分析 (cryptanalysis) 資料保護 (data protection) 等研究主題 ; 軟硬 體安全構面包括軟硬體安全系統驗證 (security system evaluation) 晶片卡 (IC card) - 3

10 安構面( 學理資系統安全檢測 嵌入式系統 (embedded system) 安全模組 資料庫系統安全 (database security) 與存取控制 (access control); 網路安全構面包括資通安全協定 (security protocol) 分析模式與檢測工具 入侵偵測 (intrusion detection) 技術研發 網際網路 / 無線網路安全 (Internet/wireless network security) 等研究主題 ; 安全管理構面包括資安稽核 (auditing) 品管保證(quality control and assurance) 資安管理系統 (Information Security Management System, ISMS) 風險管理(risk management) 法令規範與政策 (cyber laws, regulation & policy) 等研究主題 ( 六 ) 結合社會 法律等相關研究學者, 進行跨領域之資料隱私權保護的研究計畫 技術交流 人才交換 國際合作 資資 密碼學理論 加解密設計資料料 破密分析安國際合作平台 數位簽章設計 資料保護 PKI 應用安全全學術研發能量軟 系統驗證硬產軟 IC 卡系統應用體 IC 卡系統安全硬術業 嵌入式系統應用體安 嵌入式系統提研資通安全支應 軟硬體檢測安全昇發全研究與教學援建構用網 網路安全協定能能網 入侵偵測協防路 無線網路安全量中心學量路 防火牆建置安 生物特徵識別安 身分識別系統全 入侵偵測 / 防火牆全術學術研發能量資 資安政策 ISMS 認證資安 隱私權保護 風險分析安種子培訓與管理 智財權保護 異常事件處理管 ) 教育推廣 安構面( 實務) 前瞻講座 資安種子研習營 在職訓練 資安認知推廣列車 圖二 TWISC 之資通安全人才培育實施策略架構圖 二 在提昇我國資通安全業工程應用與管理能量方面 ( 一 ) 與我國產業建立長期合作關係, 研提與執行產學合作計畫, 落實關鍵資通安全技 術自主 ( 二 ) 參與資通安全產業發展策略, 協助產業執行 S-Taiwan 計畫 (Secure Taiwan Plan) ( 三 ) 提供研究與教學平臺共用, 協助產業在職訓練與技術移轉 ( 四 ) 透過國際交流平臺與合作計畫, 協助產業進行國際前瞻技術之技術移轉 - 4

11 三 在促進資通安全國際合作交流方面 ( 一 ) 積極參與資通安全國際學術組織, 每年選派教授或研究人員參與國際學術會議或 研討會, 並極力爭取國際重要資通安全會議至我國舉辦 ( 二 ) 參訪國際著名之研究機構或大學之資通安全研究與教學中心, 建立合作交流管 道 ( 三 ) 邀請國外之國際級資通安全研究學者來台進行專題講座, 或參與我國所主辦之研 討會進行專題演講或開授短期課程 ( 四 ) 選派具潛力之研究人員, 參與國際合作研究計畫, 引進國外前瞻性之研發技術與 成果 ( 五 ) 與國外著名之大學, 進行資通安全學者互訪與交換學生計畫 ( 六 ) 積極參與國際學術會議或活動 或者爭取一流國際期刊的 EDITOR 與國際重要學 術組織之關鍵職位, 例如 :conference steering committee member journal editor conference program committee chair/member 等, 以提升我國資通安全於學術上之國 際影響力 ( 七 ) 邀請資通安全專家學者於暑假來台開授短期教育訓練課程, 除可進行資通安全教 育訓練, 亦可增加國內學子之國際視野 四 在培育資通安全種子, 推廣資通安全新知與認知方面 ( 一 ) 搭配國科會計畫, 鼓勵國內年輕之助理教授或博士後研究人員至先進國家 ( 例如美 國 法國 德國著名大學或實驗室 ) 共同參與研究計畫, 或者交換學者 交換學生 等 ( 二 ) 舉辦 前瞻講座, 每年至少邀請六至八位國際級資通安全研究學者 ( 含國內 ), 進 行專題講座或短期課程訓練 ( 三 ) 透過理論深度研究 建置實作系統 國際合作 產學合作等方式, 培育兼具理論 與實務 國際觀之資通安全研究人才 ( 碩博士生 ) ( 四 ) 開授在職訓練課程 資通安全在職學分班課程等, 協助我國資通安全產業, 落實 在職培訓 工作 ( 五 ) 推動 資通安全認知列車, 透過各項傳媒工具, 推廣資通安全新知與資通安全 認知 (awareness) - 5

12 為整合分散於各大專院校與研究機構之人才資源, 並扮演國際交流平臺, 以支援我國學界與產業界之研發能量, 培訓資通安全研發人才, 本計畫除設立 TWISC 總中心, 並擴大全國大專院校參與外, 已於今年分別在台灣科技大學 交通大學 成功大學 設立三個實體特色中心, 如圖三所示 三個實體特色中心將整合鄰近學校的資源, 發展資通訊安全特色能量, 其中 台灣科技大學 ) 將協調發展高安全度密碼協定之設計與分析 資通安全管理之研究特色與資源整合,TWISC@NCTU( 交通大學 ) 將協調發展無線行動網路安全之研究特色與資源整合,TWISC@NCKU( 成功大學 ) 將協調發展系統安全之研究特色與資源整合 三個實體特色中心人員將在各個研究主題相互協調與配合, 期能整合國內資通安全研究資源, 擴散資通安全研究領域 除此之外, 為使各項資源能發揮最大之效用, 將由 TWISC 總中心規劃與主導 TWISC 之整體發展方向, 再由各實體特色中心依各自之特色能量協調配合執行 顧問指導團 指導諮詢 TWISC ( 由李德財院士召集 ) 整合全國資通安全能量與資源, 促進提昇國內資通安全研發能量 規劃與主導各項國際合作交流活 規劃與主導各項協助產業提昇研發能量之各項工作 規劃與主導各項種子師資與教育推廣之各項工作 TWISC@NTUST ( 由吳宗成教授召集 ) 中央研究院 台灣科技大學 台灣大學 長庚大學 東吳大學 等 整合北區研究機構 大學資源 協調發展密碼學及資通安全管理之研究特色與資源整合, 以提昇國內研發能量 協助執行各項國際合作交流活動 協助執行各項提昇產業提昇研發能量之活動 協助各項種子師資與教育推廣活動 TWISC@NCTU ( 由謝續平教授召集 ) 交通大學 清華大學 中央大學 中原大學 中興大學 靜宜大學 逢甲大學 東海大學等 整合中區研究機構 大學資源 協調發展無線行動網路安全之研究特色與資源整合, 以提昇國內研發能量 協助執行各項國際合作交流活動 協助執行各項提昇產業提昇研發能量之活動 協助各項種子師資與教育推廣活動 TWISC@NCKU ( 由賴溪松教授召集 ) 成功大學 中山大學 中正大學 嘉義大學 南台科技大學 高雄師範大學 雲林科技大學 高雄第一科技大學 虎尾科技大學 崑山科技大學 興國管理學院等 整合南區研究機構 大學資源 協調發展系統安全之研究特色與資源整合, 以提昇國內研發能量 協助執行各項國際合作交流活動 協助執行各項提昇產業提昇研發能量之活動 協助各項種子師資與教育推廣活動 圖三 TWISC 組織架構圖 為利各項工作之進行,TWISC 參與人員依任務編組屬性分別設立技術研發組 (Technology R&D Division) 合作交流組 (Collaboration & Exchange Division) 教育訓練與推廣組 (Promotion, Education & Training Division) 諮詢服務組 (Consulting & Service Division) 及行政管理 (Administration Management Division), 而各實體特色中心可再依其發展特色增加或修改各組主要任務, 並進行任務編組 其中, 技術研發組主要負責規劃資通安全研究之前瞻議題 開發資安教學與研究平臺與工具 規劃與執行相關產學合作計劃和協助國內外產業進行技術移轉等工作 ; 合作交流組主要負責擬定 - 6

13 技術與人才交流計劃 建立交換學生與學者之管道 國內外產學合作與產業技術移轉 參與 / 申辦重要國際學術組織和舉辦國際資安研究學者專題講座等工作 ; 教育訓練與推廣組主要負責辦理前瞻講座與實務研討會 推動資通安全專業學程 辦理資通安全在職學分班 辦理資通安全種子研習營和推廣資通安全新知與資通安全認知等工作 ; 諮詢服務組負責推動產學合作 提升國內產業技術能量 ; 行政管理組負責各實體特色中心之行政管理 支援各組各項工作之進行, 組織與任務如圖四所示 圖四 TWISC 任務編組架構圖 TWISC 成立後, 為提昇我國整體之資通安全研發能量,TWISC 將結合我國現有資通安全產業及資通安全主管機構之資源, 進行跨領域資通安全人才培育 圖五為 TWISC 與我國現有產業與資通安全主管機構之關係示意圖, 說明如下 : 一 行政院科技顧問組 : 支援資通安全技術研發 國際合作交流 全民教育推廣等政策之擬訂 二 行政院國家資通安全會報 : 支援重要機構資料庫或管理資訊系統之安全防護與資通安全事件通報工作, 並培育各界所需人才 三 國防部 國防工業發展基金會 中科院 : 支援密式邏輯設備之研製 剖析 檢測等工作, 並培育所需技術研發人才 四 國家資訊傳播委員會 (NCC): 支援網路通信安全防護工作, 並培育所需政策執行人才 五 調查局 刑事警察局 : 支援電腦犯罪與網路犯罪之查緝工作, 並培育所需工程應用與管理人才 六 研考會 主計處 : 支援資通安全法規制訂 安全管理與稽核等工作, 並培育所需政策執行與管理人才 七 經濟部 產業 ( 經濟部技術處 工研院 資策會 電信研究所 ): 協助資通安全關鍵技術移轉, 提昇既有研發人員能量, 並培育技術研發 工程應用 資通安全管理等專業人才 - 7

14 八 教育部國內各大專院校 : 建立資通安全資源共用平臺, 並協助教育部所屬機關與各大專院校資通安全實驗室人才培育 教育部國內各大專院校 行政院科技顧問組 研考會主計處 行政院資通安全會報 調查局刑事警察局 建立資安資源共享平台 協助各大專院校資安實驗室人才培育 支援重要機構資料庫防護 支援管理資訊系統防護 支援資安事件通報工作 支援電腦犯罪與網路犯罪之查緝 培育所需之工程應用與管理人才 國際民合教育推廣發支援資安法規制訂 安全管理與稽核 提安 昇管育既理技有等術研專研發業發人人 員才工能程轉支援網路通信安全防護工作 國科會資通安全研究與教學中心 培 協助資安關鍵技術移量經濟部 產業 ( 經濟部技術處 工研院 資策會 電信研究所 ) 全 支援資安作技術研應用 培育所需之政策執行與管理人才 支援密式邏輯設備之研製 剖析 檢測等工作 培育所需之技術研術人才 培育所需之政策執行人才 國防部國防工業發展基金會中科院 國家通訊傳播委員會 (NCC) 圖五 與我國現有產業與資通安全主管機構之關係示意圖 - 8

15 參 執行成果 一 各組成果綜覽依據任務分組來達成 TWISC 的四大目標, 故將各組的執行成果說明如下 : 行政管理組 TWISC@NTUST 參與單位以北部大專院校為主, 涵蓋中央研究院 台灣科技大學 台灣大學 長庚大學 東吳大學等 ; 本年度共有二十一位資通安全領域專長教授 五位研究助理 十五位博士生 二十二位碩士生參與, 參與人員與主要工作內容如附件二所示 目前 TWISC@NTUST 座落於台灣科大國際大樓 12 樓, 為建置整合性之教學共享平台, 目前已採購多項前瞻性研究 實驗 及教學設備, 如附件三所示 待整體實驗環境建置完成,TWISC@NTUST 將建立共享機制, 提供國內教學單位做為資通安全教學或研究之實驗 教育訓練組 ( 一 ) 邀請演講 (2007/4~2008/6) 共舉行 5 場 /4/10 演講者 :Mr. Chris Holland,SafeNet Inc., 題目 :Global implementation of HSM (Hardware Security Module) and Planning Strategies /4/23 演講者 : 古智仲經理,TUV NORD Asia Pacific Ltd. Taiwan Branch, 題目 :ISO15408 的驗證與應用 /6/13 演講者 : 櫻井幸一教授, 日本九州大學資訊科技與安全研究室, 題目 :Cryptographic Infrastructures based on a Unique Device with Tamper-Resistant /9/12 演講者 : 黃明昱博士, 題目 :True Challenges of 21st Century Information Security R&D /11/8 演講者 :Hiroshi Doi, 題目 :Cryptographic Protocols for Privacy Protection ( 三 ) 一般研討會 ( 實務 學術 ) 共舉行 9 場 /5/18 政府輔導資安業界實務研討會 /6/6 企業安全研討會 /8/30 PKI 應用發展與實施模式教育訓練 /10/17 資通安全產品驗證標準研討會 /11/7 密碼科技與資安技術研討會 - 9

16 6 2007/12/7 資訊與網路安全研究最新發展研討會 /3/19 RFID 即時定位技術與應用實務研討會 /5/26 台日合作交流研討會 /5/28 安全隱私與信賴最新技術與趨勢研討會 ( 四 ) 前瞻講座, 共邀請 4 名國外學者 :( 為教育訓練組和國際合作組共同成果 ) /4/2 演講者 :Prof. Vincent Rijmen,Graz University of Technology 題目 :10 years of Rijndael and beyond /11/3 演講者 : 李昌鈺, 題目 : 電腦犯罪防治與資安技術發展 /2/20 演講者 :Buchmann, 題目 :Post Quantum Signatures /2/20 演講者 :Fred Piper, 題目 :Authentication and Identity Management ( 五 ) 資通安全推動政策 : 製作發行資通安全研究與教學中心電子報 ( 技術研發組 ( 一 ) 技術報告 : 中心成員於國內外學術會議或期刊發表之資訊安全論文 自 2007 年 4 月 1 日 ~ 2008 年 6 月 30 日共發表 44 篇 ( 二 ) 碩博士論文 : 中心指導之研究生所撰寫之畢業論文, 自 2007 年 4 月 ~2008 年 6 月畢業研究生 16 人 論文共 16 篇 ( 三 ) 成立 4 個研究團隊, 進行資安相關系統之研究 : 1 軟硬體安全檢測研究團隊 2 Smart Card & RFID 安全模組開發研究團隊 3 隱私權及資安管理研究團隊 4 軟體與系統安全研究團隊 ( 四 ) 持續進行資安能量調查, 做為國內政府制訂資通安全相關政策之參考, 以提昇國內產業技術自主開發能力與國際能力 合作交流組 ( 一 ) 出國參訪 /05/05~2207/05/09 郭斯彥教授與詹朝基教授參加 ISPEC2007 研討會並參訪香港大學 CISC 中心 /07/25~2007/07/28 吳宗成教授 李漢銘教授 雷欽隆教授 詹朝基 - 10

17 教授 鮑興國教授和李報棋先生參訪新加坡管理大學 資訊通訊研究院 /10/7~2007/10/14 吳宗成教授 雷欽隆教授 官大智教授 楊中皇教授 莊文勝教授出席第十屆資訊安全國際會議 /2/24~2008/2/26 吳宗成教授 楊中皇教授 楊柏因教授 鄭振牟教授 鄧惟中教授等 5 人參訪九州系統資訊技術研究所暨福岡辦事處 /4/6~2008/4/12 鄭振牟教授出席 RSA 2008 國際會議 /4/15~2008/4/20 查士朝教授出席 IEEE International Conference on RFID 2008 ( 二 ) 出席國際研討會 /04/25~2007/04/29 王仁群博士生參加 MUE 2007 研討會並發表論文, 地點 : 韓國首爾 /05/05~2007/05/09 郭斯彥教授與詹朝基教授參加 ISPEC2007 研討會, 地點 : 香港 /06/19~2007/06/24 許建隆教授和黃鼎傑博士生參加 PET 2007, 地點 : 加拿大渥太華 /06/23~2007/07/04 黃俊穎博士生參加 DSN-2007 國際研討會並發論文, 地點 : 英國愛丁堡 /8/25~2007/9/1 葉哲甫碩士生參加 ACM SIGCOMM 2007 Workshop on Large-Scale Attack Defense (LSAD), 地點 : 日本 /9/21~2007/9/28 葉國暉博士生 羅乃維教授出席 4 th VLDB Workshop on Secure Data Management-SDM'07 國際會議, 地點奧地利維也納 /11/4 ~2007/11/12 葉國暉博士生出席 Sensys 07 與 SenseID 2007 會議, 地點 : 澳大利亞雪梨 /11/24~2007/12/2 蔡効謙博士生出席 2007 全球通訊會議, 地點 : 美國華盛頓 /12/5~2007/12/9 周彥均碩士生出席 Future Generation Communication and Networking, 地點 : 韓國濟州島 /3/2~2008/3/9 羅經凱博士生出席 IEEE ARES 2008 國際會議, 地點 : 西班牙巴塞隆納 /3/24~ 2008/3/29 葉國暉博士生出席 HWISE 會議, 地點 : 日本沖繩 - 11

18 /3/25~2008/3/29 王仁群博士生出席 The IEEE 22nd International Conference on Advanced Information Networking and Applications, 地點 : 日本 /4/23~2008/4/27 王仁群博士生出席 The 2nd International Conference on Information Security and Assurance(ISA 2008), 地點 : 韓國釜山 ( 三 ) 已與下列國際資安中心 大學完成初步的合作規劃 : 1 與九州大學簽訂合作備忘錄, 並於 2008 年 2 月由吳宗成教授等 5 人前往九州大學訪問, 就台日雙方進一步合作達成共識, 對台日二國學術交流有很大的影響 2 台日雙方在共同合作備忘錄之基礎下, 於 2008 年 5 月 26 日由台科大主辦第一次台日合作交流研討會, 預計在 2008 年下半年在日本舉行第二次合作交流會議 ( 四 ) 前瞻講座, 共邀請 4 名國外學者 :( 屬教育訓練組和國際合作組共同成果 ) /04/02 演講者 :Prof. Vincent Rijmen,Graz University of Technology, 題目 :10 years of Rijndael and beyond /11/3 演講者 : 李昌鈺, 題目 : 電腦犯罪防治與資安技術發展 /2/20 演講者 :Buchmann, 題目 :Post Quantum Signatures /2/20 演講者 :Fred Piper, 題目 :Authentication and Identity Management 諮詢服務組 1 完成某資訊科技公司之 Web 應用系統安全需求及驗證方法規劃 技術諮詢服務案 2 簽訂某資訊科技公司之 可防制側錄按鍵聲之軟式觸控鍵盤按鍵識別技術 產學合作案 3 與某資訊科技公司洽談 X-Security linux 及手機平台計畫 產學合作案, 雙方正協商簽約中 4 完成某資訊科技公司之 文件安控機制研發計劃 產學合作案 5 加入 主動式 RFID 安全應用研發產業聯盟, 並與正文科技 璽瑞 異客互動科技 中央大學簽訂合作意願書 - 12

19 年 3 月 19 日舉辦 RFID 即時定位技術實務研討會 7 目前仍有三個產學合作計畫正在洽談研認需求中 - 13

20 二 教育訓練組成果說明本節說明教育訓練組已執行的工作項目與成果, 其中包括邀請演講 一般研討會 ( 實務 學術 ) 前瞻講座 例行研討會 其他推廣活動等 ( 一 ) 邀請演講 本中心邀請國內外重要資通安全領域學者專家分享重要的資安議題 研究成果 實務經驗等, 國外學者專家如 SafeNet Inc. 的 Chris Holland 日本九州大學資訊科技與安全研究室的櫻井幸一教授 IIS 的 Doi 教授 波音公司的黃明昱博士等, 國內產業界之專家如 TUV NORD Asia Pacific Ltd. 台灣分公司的古智仲經理 每場演講者皆詳細地介紹自己的研究成果或實務經驗, 並提供 Q&A 時段以供與會者發問, 引發熱烈討論 演講者與題目如表一整理 表一邀請演講列表 日期演講者單位題目 2007/4/10 Mr. Chris Holland SafeNet Inc. Global implementation of HSM (Hardware Security Module) and Planning Strategies 2007/4/23 古智仲經理 TUV NORD Asia ISO15408 的驗證與應用 Pacific Ltd. Taiwan Branch 2007/6/13 櫻井幸一教授日本九州大學資訊科技與安全研究室 Cryptographic Infrastructures based on a Unique Device with Tamper-Resistant 2007/9/12 黃明昱博士 美國波音公司 True Challenges of 21st Century Information Security R&D 2007/11/8 Hiroshi Doi Institute of Information Security Cryptographic Protocols for Privacy Protection ( 二 ) 一般研討會 ( 實務 學術 ) 為提昇我國產業研發能量與技術發展, 本中心舉辦九場實務專題研討會, 分別為 政府輔導資安業界實務研討會 企業安全研討會 PKI 應用發展與實施模式 資通安全產品驗證標準研討會 密碼科技與資安技術研討會 資訊與網路安全研究最新發展研討會 及 RFID 即時定位技術與應用實務研討會 台日合作交流研討會 安全隱私與信賴最新技術趨勢研討會 1 政府輔導資安業界實務研討會參與人數共 32 人, 產業界有 23 人參與, 分別來自於關貿網路 異術科技 密網資安 台灣網路認證 台灣檢驗科技 資通電腦 中華電信 台灣微軟 精品科技 東捷資訊 聯宏科技 欣領航科技 安侯企管 資策會 電子時報等公司 ; 政府單位則有經濟部技術處 工業局派員與會 ; 學界與研究單位則有淡江大學 台灣科技大學 長庚大學參加 - 14

21 本研討會為期半天, 主要目的在使資訊安全業者, 能充分運用政府的研發資源, 因此邀請經濟部技術處與工業局針對政府輔導資訊安全業界計畫做解說, 讓業者暸解政府對資安產業技術研發之輔導政策及補助申請實務, 進而開創資訊安全產業的新局面, 邁向創新研發的新藍海 表二政府輔導資安業界實務研討會議程表 時間講題演講者 13:00-13:30 報到 13:30-13:40 開幕致辭 吳宗成理事長中華民國資訊安全學會 (CCISA) 13:40-14:00 業界開發產業技術張淑倫主任計畫簡介經濟部技術處業界科專計畫辦公室 14:00-14:20 小型企業創新研發陳婉玲副主任計畫 (SBIR) 簡介經濟部技術處 SBIR 計畫辦公室 14:20-14:40 示範性科技應用 江漢傑主任 - 15

22 時間講題演講者 14:40-15:30 計畫簡介主導性新產品開發輔導計畫簡介 15:30-15:50 午茶休息 15:50-16:30 促進產業研究發展貸款計畫簡介 16:30-17:00 綜合座談 經濟部技術處示範性計畫專案辦公室蔡佳容主任經濟部工業局主導性計畫專案辦公室 蔡佳容主任經濟部工業局促進產業研究發展貸款計畫辦公室主持人 : 中華民國資訊安全學會吳宗成理事長與談人 : 經濟部技術處江漢傑主任經濟部技術處張淑倫主任經濟部技術處陳婉玲副主任經濟部工業局蔡佳容主任淡江大學資管系黃明達教授臺灣科技大學資工系李漢銘教授長庚大學電機系邱榮輝副教授 會中分別由經濟部技術處業科專計畫辦公室張淑倫主任主講業界開發產業技術計畫簡介 經濟部技術處 SBIR 計畫辦公室陳婉玲副主任主講小型企業創新研發計畫簡介 經濟部工業局主導性計畫專案辦公室蔡佳容主任主講主導性新產品開發輔導計畫簡介及促進產業研究發展貸款計畫簡介, 會議最後由中華民國資訊安全學會吳宗成理事長主持綜合座談, 各位講師及淡江大學黃明達教授 台灣科技大學李漢銘教授 長庚大學邱榮輝教授與談, 各界充分就此議題進行溝通 2 企業安全研討會 本次研討會特地邀集國內業界從事資安研發最具代表性的中華電信研究所與工研院研究團隊, 以及遠來自上海交大的知名學者主講, 促成產學交流與兩岸交流 參與人數共 59 人, 以學校及研究單位參與人數最多合計 55 人, 包括台灣科技大學 中國文化大學 世新大學 台北大學 交通大學 銘傳大學 清雲科技大學 中國科技大學 景文科技大學 華梵大學 大同大學 大華技術學院長庚大學 淡江大學 高雄師範大學 工業技術研究院 中華電信研究所等, 產業界有 4 人參與, 分別來自於文佳科技 財金資訊 群益證券 龍安等公司 研討會分上 下午進行一天共計六場, 上午場由中華民國資訊安全學會副理事長雷欽隆教授擔任主持人, 上海交通大學的來嘉學教授及陳克非教授主講重新認識訊安全與緩衝區溢出漏洞檢測, 再由工業技術研究院張隆昌博士及鄧博元講師主講可信賴平台模組架構及其功能介紹 下午場由中華電信研究所副所長張光耀博士擔任主持人, 邀請中華電信研究所張明信博士 仝興倫博士分別主講硬體密碼保密器之研發與應用服務 資訊資源管理系統之研發與應用服務, 高雄師範大學楊中皇教授講授安全即時通訊系統之設計與實現 - 16

23 表三企業安全研討會議程表 時間講題演講者 8:30-9:00 報到 中華電信研究所所長梁隆星博士 09:00~09:10 開幕致辭中華民國資訊安全學會 (CCISA) 吳宗成理事長 Session I 主持人 : 中華民國資訊安全學會副理事長雷欽隆教授重新認識資訊安全 09:10~10:00 上海交通大學來學嘉教授 (Justified Security) 10:00~10:20 茶敘 10:20~11:10 緩衝區溢出漏洞檢測上海交通大學陳克非教授 11:10~11:20 茶敘 可信賴平台模組 (TPM) 工業技術研究院張隆昌博士 11:20~12:10 架構及其功能介紹鄧博元講師 12:10~13:30 午餐 Session II 主持人 : 中華電信研究所副所長 張光耀博士 硬體密碼保密器之研發與 13:30~14:20 中華電信研究所張明信博士應用服務 14:20~14:40 茶 敘 資訊資源管理系統之研發 14:40~15:30 中華電信研究所仝興倫博士與應用服務 15:30~15:50 15:50~16:40 安全即時通訊系統之設計與實現 茶敘 高雄師範大學楊中皇教授 - 17

24 3 PKI 應用發展與實施模式教育訓練 為培養 PKI 領域的專業人才, 加速國內 PKI 應用之蓬勃發展, 協助產業及民眾提升其 PKI 專業知識涵養, 並展示 PKI 之應用領域以及目前國內的導入模式, 由 PKI 互通管理及推動計畫辦公室委託台灣科技大學管理學院吳宗成院長與東吳大學資訊科學系何煒華副教授規劃本次的 PKI 應用發展與實施模式 訓練課程, 邀請學界以及業界專精之人士, 含跨數個具有成功經驗之產業進行知識分享, 希望能吸引有意導入與感興趣之國內企業, 進而指引可行的應用模式, 達到教育及推廣的目標 本次教育訓練於 2007 年 8 月 30 至 31 日舉行, 假台灣科技大學國際大樓 IB-202 會議室進行為期兩天的訓練 以吸引國內企業對導入 PKI 安全機制有需求之業者及一般民眾報名為主, 共計招收 70 名國內學員, 具有企業身份之學員佔總招收學員人數 60% - 18

25 教育訓練內容分為九堂課程, 由台灣科技大學管理學院吳宗成院長與東吳大學資訊科學系何煒華副教授主持, 其中包含 PKI 應用實例分享 PKI 應用新趨勢 工商憑證函式庫 資訊安全與 PKI 電子發票現況與整合服務平台介紹 電子簽章與工商憑證之法律效力 全球電子商務 PKI 發展應用趨勢等兼具專業知識與實務經驗之課程 今年依舊安排座談討論, 針對 PKI 相關議題和與談人進行對話 討論, 提升整體的學習成效與品質 座談討論邀請商業司 學術界 資策會與業界貴賓, 座談議題為 PKI 應用趨勢與策略 表四 2007 年 PKI 應用發展與實施模式 教育訓練議程 第一天 8 / 30 時間議程 08:50~09:10 報到開幕式 09:10~09:20 貴賓致詞 PKI 應用實例分享 B2B 與 B2C 應用 09:20~10:30 主講人 : 呂佳諺經理宏通數碼科技 10:30~10:50 茶敘 PKI 應用新趨勢 10:50~12:00 主講人 : 呂佳諺經理宏通數碼科技 12:00~13:00 午餐工商憑證函式庫 特色及功能介紹 13:00~14:10 主講人 : 羅鈞文工程師中華電信研究所 14:10~14:30 茶敘工商憑證函式庫 應用系統開發實例 14:30~15:40 主講人 : 羅鈞文工程師中華電信研究所 15:40~15:50 茶敘 - 19

26 時間 15:50~17:00 議程資訊安全與 PKI 主講人 : 吳宗成教授台灣科技大學管理學院院長 第二天 8 / 31 時間議程 09:00~09:20 報到座談討論議題 :PKI 應用趨勢與策略主持人 : 樊國楨秘書長 ( 中華民國資訊安全學會 ) 09:20~10:30 與談人 : 匡乃僧科長 ( 商業司 ) 吳家祺副主任 ( 資策會資安服務中心 ) 吳建東研發部經理 ( 資通電腦 ) 10:30~10:50 茶敘 PKI 應用實例分享 運用政府資源, 保障企業資安 10:50~12:00 主講人 : 吳建東經理資通電腦 12:00~13:00 午餐電子發票現況與整合服務平台介紹 13:00~14:10 主講人 : 黃家煦處長神通電腦 14:10~14:30 茶敘電子簽章與工商憑證之法律效力 14:30~15:40 主講人 : 朱瑞陽律師普華律師事務所 15:40~15:50 茶敘全球電子商務 PKI 發展應用趨勢 15:50~17:00 主講人 : 楊再慶技術長 4 資訊安全產品驗證標準研討會本次研討會由本中心主辦, 經濟部標準檢驗局與中華民國資訊安全協會共同協辦, 主要目的在提升我國資通安全的環境, 培養相關人才, 並協助產業界與使用者瞭解 ISO /CNS (Common Criteria) 與會人員共 39 人, 其中產業界人士 15 人, 包含兆聖科技 網擎資訊 和泰汽車 彰化銀行 台灣電力公司 兆豐銀行 新光銀行 華僑銀行 聯邦銀行 上海商業銀行等, 學校及研究機構共 16 人, 包含台灣科技大學 長庚大學 中興大學 中華電信研究所等, 政府機構共 8 人, 包含內政部 法務部 文建會 台北縣政府資訊中心 台北市政府資訊處等 研討會於 2007 年 10 月 17 日下午舉行議程如表五, 由中華民國資訊安全學會樊國楨秘書長主講國家標準發展架構, 電信技術中心陳宏淇副工程師分別主講從使用者觀點談共同準則及從發展者觀點談共同準則, 電信技術中心余裕民工程師主講如何準備產品驗證文件 會場中由電信技術中心王利裕副工程師於休息時間展示測試電力攻擊 - 20

27 表五資訊安全產品驗證標準研討會 時間場次主講人 13:10~13:30 報到中華民國資訊安全學會 13:30~13:50 國家標準發展架構 資通安全產品驗證樊國楨秘書長 13:50~14:20 從使用者觀點談共同準則 14:20~14:40 14:40~15:30 從發展者觀點談共同準則 休息 測試電力攻擊 展示王利裕副工程師 15:30~15:40 休息 15:40~16:40 如何準備產品驗證文件 電信技術中心陳宏淇副工程師 電信技術中心陳宏淇副工程師 電信技術中心余裕民工程師 16:40~17:00 Q&A 陳宏淇副工程師 王利裕副工程師 余裕民工程師 - 21

28 5 密碼科技與資安技術研討會本研討會計有 190 人參加, 其中以學術界 172 人最多, 與會人員主要來自台灣科技大學 虎尾科技大學 中原大學 台灣大學 長庚大學 交通大學 台北市教育大學 研究單位 10 人分別來自中華電信研究所 中央研究院, 政府機構參加者有行政院科顧組及內政部共 2 人, 產業界 6 人, 分別來自台灣網路認證公司 鑫邦科技 中特商務科技 中華民國人文科學研究會 本研討會於 2007 年 11 月 7 日及 8 日舉行,, 會議議程如表六首日會議分別邀請韓國 SoonChunHyang 大學 Heung-Youl Youm 教授主講 Countering cyber attachs in Korea 新加坡大學 Ee-chien Chang 教授主講 Cryptography with Noisy Biometric and Multimedia Data 鮑丰教授主講 Security Can Only Be Measured by Attacks 台灣大學鄭振牟教授主講 Implementation of the XL Cryptanalysis Algorithm 次日議程則邀請日本 IIS 的 Hiroshi Doi 主講 Cryptographic Protocols for Privacy Algorithm, 並由全部講者共同出席 Panel Discussion, 針對二天的主題與加人員舉行問題的溝通與交流 表六密碼科技與資安技術研討會 傳統的密碼技術不允許加密內容些微的差異, 只要 input 資料有些微的差異, 加密後的結果就會大不相同 然而, 以多媒體資料 ( 如圖像 聲音 ) 或生物特徵 ( 如指紋 虹膜 ) 為基礎的認證機制, 即使是相同的資料經過辨識也會有 noisy 現象 因此, 目前研究上有 Secure Sketch Robust Hash 以及 Cancelable Biometrics 等方法來處理 noisy data 加密的問題 鮑丰教授所主持的 I 2 R ICSD 在過去數年間破解了超過六十個知名的密碼系統, 鮑教授以自身經驗指出設計密碼系統和安全協定時了解可能攻擊手法的重要性 ; 大部分系統的弱點肇因於假設錯誤的安全性證明 過於複雜的結構 過 - 22

29 度倚賴不完美的亂數產生器 對新式攻擊不夠警覺以及實作與理論的差距 鄭振牟教授先簡略地介紹何謂 XL 演算法, 以及如何應用在密碼演算法的分析上 稍後給出一個簡單的範例, 並且開始描述實作的細節, 包括記憶體的使用以及計算成本的漸進估計, 因為計算需要使用到矩陣的消去法, 比較幾種主要的消去法之後, 也展示了如何加速稀疏陣列與向量的乘法, 使用平行計算有兩種主要的版本, 區塊版本可利用 SIMD 架構方便調整處理的規模大小, 條狀版本則可使用 OpenMP 及 MPI 在高階語言上做平行化處理, 未來的研究方向可能使用 GPU 或 FPGA 來實作 6 資訊網路安全研究最新發展研討會本研討會由財團法人國家實驗研究院科技政策研究與資訊中心主辦 本中心協辦, 共 44 人參加, 其中以政府機構參與人數 17 人最多, 人員來自刑事警察局 國防部 國家通訊傳播委員會 金融監督管理委員會 科技政策中心 財政部 行政院國家資通安全會報技服中心等單位 學術界 12 人, 分別來自中央大學 大同大學 台灣大學 雲林科技大學 中興大學 空軍航空技術學院 國防大學管理學院 國防醫學院 明道大學 產業界有 11 人與會, 分別來自東楹公司 財金公司 大同公司 研究機構 4 人均來自中央研究院 表七資訊網路安全研究最新發展研討會 時間 議程 8:30-9:00 報到 9:00-9:15 致詞 9:15-10:15 Testbed@TWISC 之建置與發展趨勢 主講人 : 賴溪松教授 ( 成功大學電機工程系 / 資安中心主任 ) 10:15-10:30 休息 10:30-11:30 網路虛擬世界中的資安議題 主講人 : 陳存暘助理研究員 ( 中央研院資訊科學研究所 ) 11:30-12:30 網路應用辨識技術趨勢與挑戰 主講人 : 黃能富教授 ( 清華大學資訊工程學系 ) 12:30-14:00 午餐 14:00-15:00 關鍵基礎建設資訊安全初探 主講人 : 樊國楨秘書長 ( 中華民國資訊安全協會 ) 15:00-16:00 RFID 安全研究之發展趨勢 主講人 : 陳育毅助理教授 ( 中興大學資訊管理學系 ) 本次研討會於 2006 年 12 月 7 日舉行一天, 議程如表七, 分別邀請成功大學賴溪松教授主講 Testbed@TWISC 之建置與發展趨勢 中央研院資訊科學研究所陳存暘助理研究員主講網路虛擬世界中的資安議題 清華大學資訊工程學系黃能富教授主講網路應用辨識技術趨勢與挑戰 中華民國資訊安全協會樊國楨秘書長主講關鍵基礎建設資訊安全初探 中興大學資訊管理學系陳育毅助理教授主講 RFID 安全研究之發展趨勢 在賴溪松教授在演講中介紹了他所研究的 Testbed 建置情形, 包括測試平台的規劃 優點 實驗過程及目前的運作方式, 並提出其未來發展的構想 - 23

30 陳存暘助理研究員則針對網路虛擬世界中的資安議題做一精闢的解析, 除了說明現在的威脅之外, 也提出一些案例 黃能富教授在網路應用辨識技術的趨勢與挑戰中則提出 Machine learning 技術, 做為未來辨識技術發展的趨勢 - 24

31 樊國楨秘書長以案例的方式分別說明重要民生基礎建設與電子化政府的資訊安全議題, 並分享其對關鍵基礎建設資訊安全的研究結果 陳育毅助理教授則是介紹了 RFID 的原理 運作模式及應用, 讓與會人員對 RFID 的運用有了深一層的認識, 同時亦介紹了 RFID 的隱私問題與解決方法 - 25

32 7 RFID 即時定位技術與應用實務研討會本次研討會共有 159 人參與, 其中學術界 98 人出席, 分別來自台北大學 台灣大學 台灣科技大學 長庚大學 師範大學 政治大學 花蓮教育大學 元智大學 宜蘭大學 輔仁大學 高雄師範大學 明志科技大學 朝陽科技大學 台北科技大學 景文科技大學 德霖技術學院 萬能科技大學 真理大學 逢甲大學 東吳大學 大葉大學 高雄第一科技大學 產業界出席人數有 54 位, 分別來自凌網科技 台北市電腦公會 台新國際商業銀行 勁雷科技 仁翔電子 壐瑞 連程 大同 聯嘉國際資訊 資鼎中小企業開發 啟碁科技 億亨科技 前景國際 關貿網路 建鎰營造 華航 順耀建設 富邦人壽 遠碩科技 駿達電通 弘笛貿易 銳俤科技 鑫緒企業 源一資訊 億祥膠業 阿丹電子 傑聯特 等公司 政府單位則為內政部共 2 人出席, 研究機構 5 人出席, 分別來自中央研究院與中華電信研究所 本次研討會於 2008 年 3 月 19 日下午舉行, 邀請產業先進介紹 RFID 技術與應用, 吸引約 160 人與會, 研討會首先由年代數位媒體公司的黃國峰經理介紹 uid 中心及其應用, 接著分別由工研院辨識與安全科技中心劉澄昇經理介紹 RFID 在即時定位系統之創新應用 異客互動科技公司林宏澤執行長介紹主動式 RFID 時定位系統, 研討會議程如表八 表八 RFID 即時定位技術與應用實務研討會 - 26

33 黃經理於會中介紹目前日本地區 RFID 技術的實際應用範例, 例如農產品生產履歷 藥品管制與防偽等 uid 是由日本的坂村健博士所提出的標準, 不同於一般常見之標準, 如 EPC Global Class 1 Gen 2 及 ISO 等, 且於日本地區有多方面的實際應用, 在會議中也分享該公司與日本方面合作的經驗談 劉經理討論到許多利用 RFID 實作定位系統的測距模式, 包括收訊角度法, 收訊時間, 收訊時間差, 訊號強度法, 在實務上, 考量到實體環境的限制, 討論到如何選擇合適的設備與頻率, 才能達到最佳的定位效果 - 27

34 企業導入 RFID 對於生產供應鏈的改善, 幫助生產者可以快速反應出需求的改變, 進而適當的改善供應鏈 林執行長由 Internet 發展趨勢看 RFID 的未來, 相當於近來火熱的 web2.0 概念,RFID 技術將來發展也不僅於目前看到的物流業, 其價值應建立在有更多附加價值的創意應用之下,RFID 整合手機上網 電視 MP3 等服務, 利用 RFID 手機 GPS 整合的環境開發更多的應用是將來的趨勢 本次研討會最後的座談會與會來賓熱列提問, 對於 RFID 的相關應用及安全問題, 均有深入的討論, 並希望本中心在未來能對產業界在 RFID 的隱私 安全議題上提供協助或共同研究適合產業需求的解決方案 - 28

35 在研討會場外, 異客互動科技公司為使與會人員對於 RFID 的應用有更進一步的認識, 特別將該公司的一些產品及應用, 以實物方式展示, 配合導覽人員的解說, 讓與會人員更了解 RFID 目前的應用情形及未來可能的發展, 也讓人對其在應用面上所面臨的資安議題有深思考, 亦將有助於本中心未來技術的研發 8 台日合作交流研討會 台日合作交流研討會計有 74 人參加, 以學術界 67 人最多, 其次為產業界 7 人, 學術界與會人員分別來自高雄師範大學 景文科技大學 淡江大學 中原大學 長庚大學 台灣大學 台灣科技大學 東吳大學 中央研究院 產業界包含全球網通 宇通光電 資策會 資訊安全學會 人文科學研究會 研討會於 2008 年 5 月 26 日舉行, 會議議程如表九 表九台日合作交流研討會議程表 Time Agenda Lecturer 09:00-09:20 Registration 09:20-09:30 Opening Prof. Tzong-Chen Wu Prof. K. Sakurai - 29

36 09:30-10:00 10:00-10:30 Analysis of Possible Attacks on Tame Transformation Signatures On Construction of Signature Schemes based on Birational Permutations over Noncommutative Rings 10:30-10:50 Break Prof. Chen-Mou Cheng Dr. Y. Hashimoto 10:50-11:20 Intrusion Detection and Event Analysis (IDEAs) Prof. Yi-Leh Wu 11:20-11:50 A Proposal of Third-parties Support for Intrusion Detection Mr. M. Fujii 12:00-13:30 Lunch 13:30-14:00 14:00-14:30 An Efficient and Flexible Way to Protect Privacy in RFID Environment with Licenses A Self-Protection Approach for User-Responsible Privacy 14:30-14:50 Break 14:50-15:20 Developing e-business Defense Strategies on Virtualized Networking Environment Prof. Shi-Cho Cha Dr. K. Takahashi Prof. Chao-Chi Chan 15:20-15:50 Study of Volatile Data Acquisition for Live Forensics Ms. B.H. Chou 15:50-16:20 Integrated Security for the Nuclear Power Infrastructure 16:20-16:50 Open Discussion Dr. Michael W. David Prof. K. Sakurai Prof. Tzong-Chen Wu 研討會由台日雙方就資訊安全相關議題之研究成果進行討論, 會議首先由鄭振牟教授就 Analysis of Possible Attacks on Tame Transformation Signatures 議題提出報告 接著由日本 ISIT 的 Hashimoto 博士報告 On Construction of Signature Schemes based on Birational Permutations over Noncommutative Rings - 30

37 研討會第三場由台灣科技大學吳怡樂教授主講 Intrusion Detection and Event Analysis, 提供了許多 Intrusion Detection 中相關的研究知識, 不僅讓與會人士了解到目前研究的前瞻議題, 也提升了大家對於 Intrusion Detection 的知識 而最重要的是, 介紹了一些 Intrusion Detection 未來的趨勢和挑戰, 也為在場人士提供了很好的典範和思考方向 研討會第四場由 ISIT 的 Mr. Fujii 主講 A Proposal of Third-parties Support for Intrusion Detection - 31

38 下午第一場由台灣科技大學查士朝教授主講 An Efficient and Flexible Way to Protect Privacy in RFID Environment with Licenses, 介紹新的技術針對 RFID 中個人資料隱私, 藉由 Online Personal Data Licensing (OPDL) 來擴充 RFID 系統架構 下午第二場由 ITIS 的 Takahashi 博士主講 A Self-Protection Approach for User-Responsible Privacy, 提出一個系統可以透過該系統提供相關的個人資訊, 並且可以設定相關資訊是否提供企業使用, 使用者可以自由的決定個人資訊的開放程度和使用情況 - 32

39 下午第三場由台灣科技大學詹朝基教授主講 Developing e-business Defense Strategies on Virtualized Networking Environment, 利用孫子兵法謀攻篇的概念, 透過塑模攻擊者攻擊行為, 來建立防禦策略 下午第四場由 ISIT 的博士生周秉慧介紹 Study of Volatile Data Acquisition for Live Forensics, 提出一種 process procedure file system, 將該檔案系應用於 volatile data acquisition 中, 進行暫存資料的備份, 以達到資料的即時保護 - 33

40 本次研討會最後一場由 Cubic Corporation 的 Michael W. David 博士主講 Integrated Security for the Nuclear Power Infrastructure, 介紹如何透過電子電力網格更新安全策略 收集和側路 IDS 的資料, 並提供狀態的報告, 提供分散式的支援, 特別設計的代理機制可以針對特定的攻擊種類進行偵測, 並可以應用和整合到 SCADA 系統中, 修補並取代 SCADA 原本存在的缺點 9 安全隱私與信賴最新技術與趨勢研討會 本研討會共有 127 人參加, 其中以學術界 93 人與會為最多, 其次為研究機構 24 人參加, 產業界 9 人參加 政府機構 1 人與會 學術界參加人員來自清雲科技大學 長庚大學 高雄師範大學 交通大學 台灣科技大學 輔仁大學 景文科技大學 東吳大學, 研究機構參加人員有 : 中華電信研究所 工業技術研究院, 產業界與會人員有元虹 順耀建設 聯宏科技 精技電腦, 政府機構則有故宮博物院 本研討會於 2008 年 5 月 28 日舉行一天, 研討會議程如表十所示 - 34

41 表十安全隱私與信賴最新技術與趨勢研討會議程 時間議程 08:30~09:00 報到 09:00~09:10 09:10~10:00 開幕致詞 : 中華電信研究所所長梁隆星博士中華民國資訊安全學會理事長吳宗成教授 Session I 主持人 : 中華電信研究所副所長張光耀博士 The design of high-speed cryptographic module 吳錦松先生中華電信研究所 10:00~10:20 茶敘 10:20~11:10 Bitlocker 與微軟作業系統之深入探討邱爵榮先生台灣微軟 11:10~11:20 休息 11:20~12:10 Trusting Computing on Novell 劉冠麟先生 Novell 台灣產品經理 12:10~13:30 午餐 Session II 主持人 : 高雄師範大學資訊教育研究所楊中皇教授 13:30~14:20 Trend of e-passport in Korea Prof. Dongho WON 14:20~14:40 茶敘 Introduction of security activities 14:40~15:30 in Japan towards the Future Prof. Koji NAKAO 15:30 賦歸 研討會於中華電信研究所所長梁隆星博士及中華民國資訊安全學會理事長吳宗成教授致詞後展開, 上午的研討會由中華電信研究所副所長張光耀博士主持, 首先由中華電信研究所吳錦松先生主講 The design of high-speed cryptographic module, 介紹了密碼系統硬體的 HiPKI Safguard 1000 產品 新型 RSA 公鑰密碼系統之硬體加速設計及新型 AES 公鑰密碼系統之硬體加速設計 此次演講中, 並分享理論方法及步驟, 並讓我們清楚地感受到他在學術研究上優越的表現 - 35

42 第二場由台灣微軟的邱爵榮先生主講 Bitlocker 與微軟作業系統之深入探討, 介紹如何以 Bitlocker 進行資料保護, 並藉與微軟系統的結合, 減少未經授權的資料存取 第三場研討會由 Novell 台灣產品經理劉冠麟先生主講 Trusting Computing on Novell, 介紹 Novell 在 Trusting Computing 上的解決方案, 讓與會人員受益良多 - 36

43 研討會下午場次由高雄師範大學資訊教育研究所所長楊中皇教授主持, 第一場邀請韓國 Sungkyunkwan 大學的 Dongho WON 教授主講 Trend of e-passport in Korea, 除了介紹韓國在電子護照上的資訊安全機制外, 也介紹全球在電子護照發展上的新趨勢 最後一場由日本 Waseda 大學的 Koji NAKAO 教授主講 Introduction of security activities in Japan towards the Future, 介紹日本在防杜釣魚程式與垃圾郵件上的研究成果與機制 - 37

44 - 38

45 ( 三 ) 前瞻講座 本年度前瞻講座共舉辦 4 場次, 詳如表十一, 共邀請到奧地利 Graz 科技大學 Vincent Rijmen 教授 李昌鈺博士 Technische Universität Darmstadt 的 Johannes Buchmann 教授及倫敦大學的 Fred Piper 教授 表十一前瞻講座列表 日期 演講者 單位 題目 2007/4/2 Prof. Vincent Rijmen Graz University of Technology 10 years of Rijndael and beyond 2007/11/23 李昌鈺博士 Computer Crime 2008/2/20 Prof. Johannes Technische Universität Post Quantum Signatures Buchmann Darmstadt 2008/2/20 Prof. Fred Piper University of London Authentication and Identity Management 2007 年 4 月 2 日邀請奧地利 Graz 科技大學 Vincent Rijmen 教授主講 10 years of Rijndael and beyond 這次演講中 Prof. Rijmen 為我們介紹了 AES 的安全議題 串流加密法 雜湊函數及密碼學未來的趨勢和挑戰也和我們分享他的團隊的理論方法及步驟, 讓我們清楚地感受到他在學術研究上優越的表現 最後, Rijmen 教授也和大家討論了幾個目前所面臨的問題, 可以做為將來大家研究的目標 在 Rijmen 教授的這場演講當中, 為我們提供了許多加密理論中相關的研究知識, 不僅讓與會人士了解到目前國外研究的前瞻議題, 相信也提升了大家對於加密理論的知識 而最重要的是,Rijmen 教授和我們分享了一些密碼學未來的趨勢和挑戰, 也為在場人士提供了很好的典範和思考方向 因為分享和合作才是研究進步最大的動力, 也是 TWISC 辦理前瞻講座的目的 - 39

46 2007 年 11 月 23 日邀請李昌鈺博士主講電腦犯罪與資安技術發展, 對目前電腦犯罪的問題有詳細的分析, 將有助於未來在資訊安全上的研究 - 40

47 2008 年 2 月 20 日邀請 Technische Universität Darmstadt 的 Johannes Buchmann 教授及倫敦大學的 Fred Piper 教授分別主講 Post Quantum Signatures 及 Authentication and Identity Management Buchmann 教授介紹了 Post Quantum Signatures 的相關議題以及密碼學未來的趨勢和挑戰, 在演講中,Buchmann 教授和我們分享他的理論方法, 並讓我們清楚地感受到他在學術研究上優越的表現 最後, 也和大家討論了幾個目前研究上所面臨的問題, 可以做為將來大家研究的目標 Fred Piper 教授主講 Authentication and Identity Management 相關的議題, 他首先介紹何謂資訊安全, 講解幾項安全特性 (confidentiality integrity availability) 攻防特色, 也解釋認證的重要, 最後講到重點 :Identity, 再提出幾項能保護 Identity 的方法, 接著就是應用領域, 尤其著重在生物科技方面等 ( 四 ) 例行研討會 本年度由教育訓練組舉辦 16 場例行研討會, 後為配合技術研發團隊成形運作, 改為每週由各團隊各自行做研究進度報告 - 41

48 2007/04/11 陳憲騰,Efficient GSM Authentication and Key Agreement Protocols with Robust User Privacy Protection 2007/04/18 黃國倉,EMAP:An Efficient Mutual-Authentication Protocol for Low-cost RFID Tags 2007/04/25 馬國銓,Hierarchical Identity Based Encryption with Constant Size Ciphertext 2007/05/02 林政龍,On Inferring Application Protocol Behaviors in Encrypted Network Traffic 2007/05/16 陳嘉欣,Analysis of QUAD 2007/05/23 劉宇航,Resilience of Sink Filtering Scheme in Wireless Sensor Networks 2007/05/30 奚正德,GoldFire 技術研發與專利分析 2007/06/20 陳煜弦,EVIA:Efficient & Verifiable In-network Aggregation for Sensor Networks 2007/06/27 林志宗,Coexistence Proof using Chain of Timestamps for Multiple RFID Tags 2007/07/04 李彥青,Conditional Random Fields - A Probabilistic Graphical Model 2007/07/11 王仁群,Two Smart Card-based Authentication and Key Agreement Schemes 2007/07/18 倪建群,Dynamic Path-Based Software Watermarking 2007/07/25 徐仕宋,Fighting peer-to-peer SPAM and decoys with object reputation 2007/09/19 謝邁思,Provably Correct Software 2007/09/26 連元宏 沈誦修,Smart Card Centre--ISG 駐點研究成果報告 2007/10/03 蔡國裕,ISG Visiting -- Provably Secure Delegated Multisignature Scheme with Document Decomposition and Individual Verifiability ( 五 ) 其他推廣活動 除了上述工作外, 本中心發行 資通安全研究與教學中心電子報, 介紹本中心研發成果 提供最新資安訊息 促進資訊安全技術交流及推廣資安認知 - 42

49 三 技術研發組成果說明本節說明技術研發組已執行的工作項目與成果 內容包含發表於國內外學術會議或期刊之技術報告 中心指導之碩博士生論文 七項專案之成果 資安專刊 亞洲資安能量調查報告等 ( 一 ) 技術報告 學術論文為研發能量最具體的表現, 本中心成員致力於各項議題的研究, 並以投稿國內外大型會議或重要期刊為目標, 總計 2007 年 4 月起至 2008 年 6 月止有 44 篇學術論文發表, 其中 SCI 有 8 篇 EI 有 4 篇 K.L.Chung, P.H.Liao, Y.L.Huang, T.H.Pai, Robust low bit-rate transmission using multiple-pbdbs (MPBDBS) approach", Journal of The Chinese Institute of Engineers, K.L.Chung, W.J.Yang, W.M.Yan, Efficient Edge-Preserving Algorithm for Color Contrast Enhancement with Application to Color Image Segmentation", Journal of Visual Communication and Image Representation, K.L.Chung, P.H.Liao, J.M.Chang, Novel efficient two-pass algorithm for closed polygonal approximation based on LISE and curvature constraint criteria", Journal of Visual Communication and Image Representation, K.L.Chung, W.N.Yang, Y.H.Huang, S.T.Wu, Y.C. Hsu, On SVD-based watermarking algorithm", Applied Mathematics and Computation, 188(1), 2007, pp Chuan-kai Yang, Li-kai Peng, Automatic Mood-Transferring between Color Images", IEEE Computer Graphics and Applications, 28(2): 52-61, (SCI) Tzong-Chen Wu, Thsia-Tzu Huang, Chien-Lung Hsu, Kuo-Yu Tsai, Recursive Protocol for Group-Oriented Authentication with Key Distribution", The Journal of Systems and Software, In Press, Tzong-Sun Wu, Chien-Lung Hsu, Kuo-Yu Tsai, Han-Yu Lin, Tzong-Chen Wu, Convertible Multi-Authenticated Encryption Scheme", Information Sciences, Vol. 178, No. 1, 2008, pp Yu-Li Lin, Tzong-Chen Wu, Chien-Lung Hsu, Yen-Chun Chou, Standard Operating Procedure and Privilege Management in Taiwan Digital Forensics", Future Generation Communication and Networking (FGCN 2007), Vol. 2, pp Da-Wei Wang, Churn-Jung Liau, Tsan-sheng Hsu, An Epistemic Framework for Privacy Protection in Database Linking", Data and Knowledge Engineering, Volume 61, Issue 1, pp Da-Wei Wang, Churn-Jung Liau, Tsan-sheng Hsu, Granulation as a Privacy Protection Mechanism", LNCS Transactions on Rough Sets VII, 2007, pages (LNCS # 4400 Journal Subline). - 43

50 Te-Yuan Huang, Kuan-Ta Chen, Polly Huang, Chin-Laung Lei, A Generalizable Methodology for Quantifying User Satisfaction", IEICE Transactions on Communications, Vol. 91, No. 5, May, Kuan-Ta Chen, Jing-Kai Lou, Rapid Detection of Constant-Packet-Rate Flows", IEEE ARES Kuan-Ta Chen, Jing-Kai Lou," Toward an Understanding of the Processing Delay of Peer-to-Peer Relay Nodes" IEEE/IFIP DSN Chun-Ying Huang, Yun-Peng Chiu, Kuan-Ta Chen, Chin-Laung Lei, Secure Multicast in Dynamic Environments", Computer Networks, July, Te-Yuan Huang, Chih-Ming Chen, Kuan-Ta Chen, Polly Huang, Towards User-Centric Rate Adaptations for VoIP Traffic", ACM SIGCOMM 2007 (poster). Kuan-Ta Chen, Li-Wen Hong, User Identification based on Game-Play Activity Patterns", ACM NetGames Chun-Yuan Hsiao, Chi-Jen Lu, Leonid Reyzin, Conditional computational entropy, or toward separating pseudoentropy from compressibility", Advances in Cryptology - EUROCRYPT 2007, pp , W.H. He, F.M. Juan, Low-Weight Joint Window Nonadjacent Form", Western European Workshop on Research in Cryptology (WEWoRC'07), Bochum, Germany, July, Shih-Yao Dai, Sy-Yen Kuo, A Host-Based Malware Detection Tool", Dependable Computing, PRDC th Pacific Rim International Symposium pp C.F. Yeh, C.H. Mao, H.M. Lee, T. Chen, Adaptive Intention Finding Mechanism based on Words Social Networks", ACM SIGCOMM 2007 Workshop on Large-Scale Attack Defense (LSAD'07), August 27, 2007, Kyoto, Japan. Kuo-Hui Yeh, N.W. Lo, Enrico Winata, An Efficient Tree-Based Tag Identification Protocol for RFID Systems", 4th IEEE International Workshop on Heterogeneous Wireless Networks, HWISE 2008 (in conjunction with AINA'08), Mar N.W. Lo, Kuo-Hui Yeh, An Efficient Mutual Authentication Scheme for EPCglobal Class-1 Generation-2 RFID System", 2nd International Workshop on TRUST'07 (in conjunction with EUC'07), Dec. N.W. Lo, Hsiao-Chien Tsai, Illusion Attack on VANET Applications A - 44

51 Message Plausibility Problem", 2nd IEEE Workshop on Automotive Networking and Applications (AutoNet'07), Nov N.W. Lo, Kuo-Hui Yeh, Hash-based Mutual Authentication Protocol for Mobile RFID Systems with Robust Reader-side Privacy Protection", SenseID Workshop 2007 (in conjunction with ACM SenSys'07), Nov. N.W. Lo, Chia-Hao Wang, Web Services QoS Evaluation and Service Selection Framework - A Proxy-oriented Approach, IEEE TENCON 2007, Oct N.W. Lo, Kuo-Hui Yeh, Novel RFID Authentication Schemes for Security Enhancement and System Efficiency, 4th VLDB Workshop on Secure Data Management (SDM'07), Sept Tswen-Juh Gu, Nai-Wei Lo, Wei-Ning Yang, Towards A COTS-Based Service- Oriented Simulation Architecture, 2007 Summer Computer Simulation Conference (SCSC'07), July Kung Chen, Da-Wei Wang, An Aspect-Oriented Approach to Privacy-Aware Access Control, 2007 International Conference on Machine Learning and Cybernetics, Volume: 5 page(s): Chih-Hao Shen, Justin Zhan, Da-Wei Wang, Tsan-Sheng Hsu, Churn-Jung Liau, Information-Theoretically Secure Number-Product Protocol, 2007 International Conference on Machine Learning and Cybernetics, Volume: 5, page(s): Ren-Chiun Wang, Wen-Shenq Juang, Chin-Laung Lei, An Anonymous and Deniable Conversation for a Thin Client, Fourth International Symposium on Frontiers in Networking with Applications (FINA2008), Ginowan city, Okinawa. Ren-Chiun Wang, Wen-Shenq Juang, Chin-Laung Lei, A Simple and Efficient Key Exchange Scheme Against the Smart Card Lost Problem, The Third International Symposium on Security in Ubiquitous Computing, LNCS 4809, pp , Taipei, Taiwan. Li Yuan Lee, Jiunn Jye Lee, Chin-Laung Lei, A Universal Anonymous System for Structured Peer-to-Peer Networks, IEEE TENCON 2007, Taipei, Taiwan. Chun-Ying Huang, Chin-Laung Lei, Bounding Peer-to-Peer Upload Traffic in Client Networks, 37th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN-2007), Edinburgh, UK. Jiunn-Jye Lee, Chun-Ying Huang, Chin-Laung Lei, Design and Implementation of Secure Communication Channels over UPnP Networks, 2007 International Conference on Multimedia and Ubiquitous Engineering, pp , Seoul, Korea. Ren-Chiun Wang, Wen-Shenq Juang, Chin-Laung Lei, A Lightweight Key Agreement Protocol with User Anonymity in Ubiquitous Computing Environments, 2007 International Conference on Multimedia and Ubiquitous Engineering, pp , Seoul, Korea. - 45

52 Yu-Shian Chen, I-Lun Lin, Chin-Laung Lei, Yen-Hua Liao, Broadcast Authentication in Sensor Networks using Compressed Bloom Filters, 4th International Conference on Distributed Computing in Sensor Systems (DCOSS '08), Santorini Island, Greece. Ren-Chiun Wang, Wen-Shenq Juang, Chin-Laung Lei, A Web Metering Scheme for Fair Advertisement Transactions", The IEEE 2nd International Conference on Information Security and Assurance, Busan, Korea. D. C. Tseng and J. H. Chiu, "An OFDM Speech Scrambler without Residual Intelligibility," in Proceeding of IEEE TENCON 2007, Thsp-p2.2, 2007, p122. 何煒華 施昶安, 二元有限域上的雙指數運算 ", 第十七屆全國資訊安全會議, 嘉義, 嘉義大學, 吳宗成 蔡國裕 尤弘任 許駿鵬, 具長期安全之電子文件系統 ", 第十七屆全國資訊安全會議,2007,pp 張宇西 羅乃維 史朝陽, 普及運算下的情境桿之架構之研究探討與實作 ", 台灣網際網路研討會 (TANET 2007), 葉國暉 羅乃維 賴源正 蔡効謙 林志宗, 行車間隨意網路的資訊安全與身份隱私整合應用架構之研究 ", 第 17 屆全國資訊安全會議 (CCISA 2007), 林英發 陳寬達," 無名小站中真實姓名洩露的危機 ",2008AIT 資訊科技國際研討會 黃國倉 林昇和 連元宏 林思賢 邱榮輝, 雙重串流加密器於 WEP 上之設計與實踐, 第十七屆資訊安全會議,ISC07_N13112, 嘉義,2007 ( 二 )TWISC 96 年度指導之碩博士論文 在 TWISC 整合的研究環境下, 陸續有多位研究資安各議題的研究生自各大專院校畢業, 所完成的論文列入中心收藏, 作為日後新進研究人員持續研發的基礎 以下表列 : TWISC-TH 論文中文名稱低成本設備之安全且強固的使用者認證與金鑰協商之研究論文英文名稱 A Study on Secure and Robust User Authentication and Key Agreement for Low-cost Devices 指導老師莊文勝研究生陳憲騰學校世新大學論文摘要自從網路以及電腦開始廣泛的使用在人們每一天的生活中, 開始有越來越多的網路服務被發展出來服務人們 不過由於網路環境是一個公開的通道, 所有在網路上傳輸的資料都可能被任何人擷取到, 以及任何人都可能連結到所有位於網路的伺服器 在這樣的情況下, 伺服器通常需要透過認證協定來確認使用者的合法性 認證協定是一個用來認證使用者的機制, 當一個服務提供者想要去認證一 - 46

53 個使用者時, 該使用者需要跟該伺服器有著彼此共同的私密資訊, 該私密資訊經常會是由使用者所選擇的一組密碼 當使用者想要使用該服務時, 使用者將會將該密碼傳送到伺服器, 然後伺服器會確認該密碼是否有儲存在註冊表之中 不過只使用密碼來認證使用者的這種方法是危險的, 攻擊者可以簡單的取到所有的通訊資料且會使用該資料來成功的攻擊認證協定 如今, 已經有著許多的認證方案被提出來以防止各種攻擊, 其中有針對電腦裝置來設計的方案, 也有許多的研究是針對低運算功能的設備, 例如智慧卡以及 RFID 標籤 因為低運算能力的裝置不能使用需要高成本的運算, 為了在低運算能力的裝置上面使用認證協定, 必須要使用低運算成本的運算來架構整個協定 本論文中, 我們提出了兩個更加快速以及強固的認證與金鑰交換方案, 其分別針對在智慧卡以及 RFID 標籤的環境來使用 藉由我們所提出的方案, 合法的使用者可以更加安全且快速的在各種低運算裝置上面使用服務以及服務提供者也能夠更加快速且安全的認證使用者身分 TWISC-TH 論文中文名稱利用適應性遞增式學習演算法及群聚演算法降低入侵偵測虛警率論文英文名稱 Incremental Adaptive Learning and Alert Grouping for False Alarm Reduction in Intrusion Detection 指導老師李漢銘研究生林恆生學校國立台灣科技大學論文摘要隨著網路在商業上 工業上 政府 法人組織甚至是個人社群的廣泛及多樣化的應用, 各式各樣發展成熟的攻擊手法意圖去癱瘓這些網路服務或是取得機要的資訊 因此大量部署入侵偵測系統 (IDS) 也成為組織網路裡最基本的防護解決方案, 而也隨著入侵偵測系統的經年發展, 另外也產生了額外的效應, 即是大量假警報的問題 這問題也致使得網路分析人員或管理者總是必須花費額外的時間去從大量無幫助的虛警報訊號中去找出真實的警報, 因此我們的研究貢獻是利用資料探勘即適應性學習方式來分析原生的警報, 提供分析人員被組織過的資訊, 包含預分類資訊 相似性群聚警報資訊 以及攻擊特徵法則的統計排序列表來幫助分析人員去快速得知有意義的警訊, 及幫助重新調整他們的入侵偵測系統 針對這些需求, 我們提出了在線系統上的兩個演算法分別去處理分類資訊及相似群聚的問題 第一個演算法適應性遞增式概念學習演算法 (IACL, Incremental Adaptive Concept Learning) 它是用來提供預先分類警報資訊成真或假警報, 該演算法能夠去遞增學習新的知識即適應新的行為改變, 此外該演算法也是連續性學習演算法, 意指它底層的學習模型只需要根據新的範例學習新的知識而不需要在每次學習時都必須回到原始的狀態重新學習, 這也是比較符合實際運作系統的需求 另一個演算法是線上群聚演算法 (OAG, On-line Alert Grouping) 該法被設計來針對入侵偵測系統經常性的發佈重覆或相似的警報, 而往往這些警報只代表著單一的惡意攻擊行為, 因此分析人員能夠根據該被群聚的資訊而去取得的較具區隔的事件警報 - 47

54 上述演算法也在實際的實驗上在預測的精確率及平均精確率都有不錯的結果, 我們也可以確信尤其是平均精確率更是相對的重要在一個穩定的運作系統上來說 TWISC-TH 論文中文名稱論文英文名稱 Articulated Tracking using Particle Filtering 指導老師鮑興國研究生邱憲璋學校國立台灣科技大學論文摘要 We propose a method for tracking articulated body. In our framework, the articulated tracking is considered as a problem of simultaneously tracking multi-objects, where for instance, each object can be an arm, a leg, or a body etc. in human motion tracking. However, due to the nature of articulated structure, those moving parts usually move with less degree of freedoms than regular independent objects. Borrowing the idea of particle filtering, we sample candidates with weights in our problem of multiobject tracking. E.g., a candidate can be a potential possibility of a waving arm at a moment in a location. Different from the regular particle filtering, the weight is also affected by how much the samples obey the motion constraints associated with the articulated structure. The whole framework is divided into several steps. The preprocessing step is aimed at finding those articulated parts. We randomly sample moving pixels and use Gaussian mixtures to group them into parts. The results from optical flow and locations are considered as the input for the Gaussian mixtures. It is close to the abstract concept of object tracking where a moving object is roughly defined as the set of points with proximity and with the common fate. After the articulated parts are obtained, we track them simultaneously by a particle filtering approach, with weights adjusted according to the motion constraints. The whole process can be done close to real time. TWISC-TH 論文中文名稱利用動態規劃來達到可逆式資料隱藏法的最大隱藏容量論文英文名稱 Capacity maximization for reversible data hiding based on dynamic programming approach 指導老師鍾國亮 ; 楊維寧研究生許育僑學校國立台灣科技大學論文摘要最近,Ni 等人提出一個有效率的可逆式的資料隱藏法, 他的演算法不但能恢復原始影像, 而且它的 PSNR 也比其他的可逆式資料隱藏法還高 我們提出改良一個可逆式資料隱藏的演算法來達到最大隱藏容量的需求, 而不是過去 Ni 等人所提出的貪婪式的演算法, 我們利用動態規劃來最佳化峰頂和峰谷的最大隱藏容積的配對 在相同的 CorelDraw X3 測試圖像下, 實驗結果證實在相同的影像品質下, 我們提出的方法比原方法平均提升為 2% 比率的隱藏容量 - 48

55 TWISC-TH 論文中文名稱植基於個人郵件之雙層垃圾郵件過濾方法論文英文名稱 A Two Stage Spam Mail Filtering Method Based on Personal Mail 指導老師鄧惟中研究生陳治宸學校國立台灣科技大學論文摘要目前的垃圾郵件過濾器技術常面臨一個瓶頸, 就是在追求提高垃圾郵件辨識率的同時, 也使得正常郵件被誤判為垃圾郵件的可能性上升 這是因為每位使用者所認定的正常郵件皆不相同, 並沒有一套泛用的規則能夠適用於所有的使用者 為此, 本論文提出一個雙層的垃圾郵件過濾方法, 在傳統的單層垃圾郵件過濾架構中植入一個正常郵件過濾器 這個過濾器能夠依據使用者收件匣的內容迅速 自動地建立與更新正常郵件規則 對於與使用者的正常郵件相似度高的來信, 正常郵件過濾器會直接送到使用者的信箱, 其他的郵件則交給垃圾郵件過濾器進一步判定, 以達到降低垃圾郵件誤判率之效果 在建立郵件規則部分, 我們使用常見於資料探勘與資料檢索的 TF-IDF 加權方法來評估字詞在文件中的重要性, 並整合 MMSEG 斷詞程式來負責中文斷詞 我們將此雙層過濾方法實作在郵件伺服器端, 並另外設置一個裝載單層垃圾郵件過濾之郵件伺服器作為對照組, 比較兩者的過濾情形 實驗結果顯示雙層式郵件過濾方法幾乎消弭正常郵件被誤判的機率, 同時僅提高極少量的 false negative rate TWISC-TH 論文中文名稱基於電子郵件文字社群網路之適應性電子郵件意圖探尋機制論文英文名稱 Adaptive Intention Finding Mechanism Based on Words Social Networks 指導老師李漢銘研究生葉哲甫學校國立台灣科技大學論文摘要隨著廣告信的快速演進, 完整和成功的過濾廣告信的方法仍尚未被發現, 然而, 這裡頭廣告信發信者唯一沒有隨著技術演進而改變的, 就是散播廣告信的意圖, 常見的意圖如釣魚郵件的詐騙和各類型的商品宣傳 在本篇研究中, 我們提出了一個電子郵件文字的社群網路分析機制, 藉由分析使用者對於相關郵件包含字的興趣與否, 去描寫出郵件使用者的意圖輪廓 一個電子郵件文字的社群網路, 是由個別使用者的郵件信箱資訊, 與延伸郵件於網路搜尋引擎的網路資訊所建構, 並以網路資訊和關聯法則為基礎去延伸字的社群關係網路 透過提出的方法, 使用者感興趣與不感興趣的網路皆會被建構, 並使用於分析使用者的意圖, 此外本篇研究也提出一個基礎在電子郵件文字的社群網路之偵測方法去分類郵件, 最後, 以結合人工免疫系統與郵件使用者回饋的概念, 本篇研究亦提出一個適應性演算法去更新電子郵件文字的社群網路 由實驗的結果, 本篇研 - 49

56 究提出的系統能夠藉由分析使用者的意圖來過濾廣告信, 並提供了一些分析個人興趣本質和背景的相關想法和進一步的研究 TWISC-TH 論文中文名稱 Concept Separation by Manifold Learning Approach 論文英文名稱 Concept Separation by Manifold Learning Approach 指導老師鮑興國研究生賴志松學校國立台灣科技大學論文摘要 We usually rely on effective search engines to maximize the usage of rich web information. However, in many situations, the query input is in limited size and even the powerful search engine can not catch the actual goal from the users. Statistics report that there is merely one keyword submitted to the search engines by 77% users approximately, and queries submitted by 85% users contain less than three keywords. We call such queries as incomplete queries. Our goal is to separate the main concept corresponding to a query into sub-concept where one of them may be related to the real interest of the user. The documents usually lie on a very high dimensional space where the existence of a keyword means a dimension to be considered. Therefore, we propose a dimension reduction method based on a manifold learning approach for the clustering process. We adopt Isomap for dimension reduction. Experimentally, after the Isomap process, the dimension reduced dataset gives us better presentation of the dataset. Also, due to the data size is reduced, the execution time of the whole mining process can be close to real time. Several variants of Isomap will also be studied in this thesis. TWISC-TH 論文中文名稱 MDL-based Model Trees for Classification of Hybrid Type Data 論文英文名稱 MDL-based Model Trees for Classification of Hybrid Type Data 指導老師鮑興國研究生鍾興志學校國立台灣科技大學論文摘要 We propose a method of model selection for the dataset of hybrid types, that is, the dataset includes both of nominal and numeric data attributes. Motivated by the effectiveness of decision tree on nominal data and the success of support vector machine on numeric data, we propose a model tree combining both models. We derive a synthesized Boolean attribute based on the classification from SVM applying only on those numeric attributes. After that, the SVM-synthesized attribute as well as all of the nominal attributes are collected for the decision tree induction, or specifically the ID3 algorithm which selects the "best" attribute based on some goodness criteria. The concept of model tree is not new. Different from the model tree proposed by Chang et al. in 2004, we aim at improving the performance by a Minimum Description Length approach. The MDL principle is adopted to balance the choice between the SVMsynthesized attribute and a discrete attribute by also considering their model complexity. That is, an SVM is considered a more complex model than a simple discrete classifier (such as "education = Master or Ph.D."). - 50

57 Therefore, a large penalty should be paid to an SVM classifier rather than a discrete classifier in the selection of best attribute in decision tree induction. The penalty gives in a form where its 1-D case coincides the one proposed by Quinlan in 1996 for a simple numeric classifier (such as "age>=22"). Our experiments show that the modification improves the prediction accuracy in many datasets from the real world. TWISC-TH 論文中文名稱基於橢圓曲線之自我驗證公開金鑰系統的匿名行動付費協定論文英文名稱 Anonymous Mobile Payment Protocol Using ECC-based Self-certified Public Key System 指導老師吳宗成研究生王威智學校國立台灣科技大學論文摘要隨著資訊數位化的變革 無線通訊技術的進步以及行動裝置的普及, 全球行動上網人口亦逐年增加, 帶動行動商務的無限商機 在行動商務中, 最重要的一環即為提供安全的行動付費系統 然而, 綜觀現今的行動付費系統中, 主要為強調買方行動付費功能, 賣方的角色功能仍侷限於一般的伺服器網站, 無法達到全面性的行動付費功能 而為了避免洩露買方之交易行為或習慣, 在設計行動付費協定時, 須考慮將買方之身分隱藏, 以保障個人隱私 此外, 在行動裝置計算能力有限的情況下, 如何降低計算複雜度, 並達到相同的安全強度, 同樣為需克服的重要課題 有鑑於此, 我們的方法利用橢圓曲線密碼系統與自我驗證公開金鑰系統建置行動付費協定, 使買賣雙方皆可即時地運用行動裝置完成買 ( 付費 ) 賣( 收費 ) 之目的, 並達到買方匿名性, 同時降低運算複雜度與通訊成本 本論文所提出的方法具有以下特點 ;(1) 達到買賣雙方皆可利用行動裝置完成行動付費之目的 ;(2) 執行身分鑑別機制時, 以 SIM 卡與通行密碼為基礎, 不僅提高運算效率, 並達到雙向鑑別 (Mutual Authentication) 之目的 ;(3) 達到買方匿名性 ;(4) 達到不可否認性, 即買賣雙方無法否認已進行過的交易 ; (5) 達到不可假冒性, 即攻擊者無法利用公開資訊計算出買方 賣方與銀行的私鑰, 進而假冒買方 賣方或銀行 ;(6) 可抵抗通行密碼猜測攻擊 TWISC-TH 論文中文名稱網格計算下的平行化醫學影像重建動態工作分配論文英文名稱 Dynamic Workload Partition on Parallel Medical Image Reconstruction Algorithm in Computational Grid Environments 指導老師羅乃維研究生余乾揚學校國立台灣科技大學論文摘要為解決大量運算問題時, 常會利用平行運算透過多台計算節點分配計算量, 以節省運算時間, 而當平行計算採取回合計算有個問題, 那就是每個節點必需等待所有節點運算結束後, 才能夠繼續下一個步驟的運算, 因此當某個節點的運算能力較其他節點弱時, 便會發生等待的問題 ; 因此在一般的叢集運算時, 會儘量要求硬體資源一致, 但是在網格計算上便難以達到一致性 某些研究利用相關的效 - 51

58 能指標, 如 CPU 使用度來解決硬體不一致問題, 但仍無法解決資源佔用問題, 例如當開始平行計算時, 某節點有可能被其他的執行序佔用, 因此造成該節點的運算能力下降, 該節點依然在計算, 但執行的時間會比其他的節點長, 也會發生等待的問題 本研究利用每個節點運算的執行時間當成各節點的運算能力, 不同的運算問題會有不同的資源需求, 利用執行時間可簡單有效的代表各節點對其運算問題的能力, 以此來動態分配各節點的工作量 實驗利用核子醫學影像重建演算法 OSEM 及 COSEM-ML 測試研究結果 TWISC-TH 論文中文名稱適用於第三代行動通訊系統之金鑰協議機制論文英文名稱 Key Agreement Scheme for 3G Mobile Communication Systems 指導老師吳宗成研究生陳華嶽學校國立台灣科技大學論文摘要使用第三代行動通訊 (3G) 進行溝通及資訊交換是未來的趨勢 然而, 第三代行動通訊系統的安全性只限於用戶與網路端, 並無法達到用戶端對端 (End-to-end) 的安全保護 具身分鑑別之金鑰協議 (Key Agreement) 機制, 可達到用戶之間的身分鑑別並建立交談金鑰 (Session Key) 以達到秘密通訊的目的 然而, 目前適用於 3G 系統的金鑰協議機制中, 除 3G 系統中既有的密碼模組外, 仍需增加許多其他的密碼模組, 因此不易實作 有鑑於此, 本論文提出的方法利用第三代行動通訊系統現有的函數 簡單的 XOR 運算 單向雜湊函數 (One-way Hash Function) 等模組設計出適用於 3G 系統上的金鑰協議機制, 並考量群體通訊的應用, 提出群體金鑰協議機制 本論文提出的方法具有以下特點 :(1) 易於實作於既有的 3G 系統中 ;(2) 可同時達成身分鑑別與金鑰交換之功能, 以達到會議內容的機密性 ;(3) 可以建立群體金鑰,(4) 會議成員位置隱密性 ;(5) 可抵抗假冒攻擊與重送攻擊 ;(6) 具金鑰非揭露性 (Nondisclosure) 金鑰獨立性 (Independence) 以及金鑰完整性 (Integrity) 等安全需求 TWISC-TH 論文中文名以遞迴變異數縮減演算法與控制變數法估計網路可靠度稱論文英文名 Recursive Variance Reduction algorithm with Control Variate for 稱 Estimating Stochastic Network Reliability 指導老師楊維寧研究生黃彥翰學校國立台灣科技大學論文摘要本研究提出了一個控制變數法估計量來估計隨機網路系統的可靠度, 抽樣過程可分作兩個階段 : (1) 探索性抽樣階段 : 利用部分樣本探索控制變數估計量所需資訊, 即控制變數的期望值 (2) 控制變數抽樣階段 : 利用探索到的資訊建立控制變數法估計量 - 52

59 我們已證明所提出的控制變數法估計量具有不偏性, 並透過實驗數據證實控制變數法估計量與現行其他抽樣方法相比, 具有較小的變異數 TWISC-TH 論文中文名稱二元有限域上的雙指數運算論文英文名稱 Operations of Exponent Pairs over Binary Finite Field 指導老師何煒華研究生施昶安學校東吳大學論文摘要基於離散對數問題的數位簽章, 在驗證處理時需要使用到雙指數的運算 關於指數的快速運算, 在質數有限域上, 由於反元素運算成本過高, 不能使用有號位數表示式, 因此無法降低漢明密度 利用二元有限域上的最佳正規基底進行運算, 能有效降低平方與反元素的計算成本, 所以可以將指數編碼成有號位數表示式, 進而降低漢明密度 本論文提出雙指數的由左至右重編碼法以進行雙指數運算, 增進簽章驗證處理的效能 TWISC-TH 論文中文名稱具使用者隱私權保護的代理簽章之研究論文英文名稱 Study on Privacy Enhanced Proxy Signatures 指導老師許建隆研究生李華育學校長庚大學論文摘要授權允許個人視情況需要將其本身的權限授予代理人或代理團體, 使其可以代理行使授權者的職權來執行特定的任務 同樣地, 在資訊化時代的電子企業中, 授權與代理依然是不可避免的議題 本論文考量隱私權保護及內部稽核控管之議題, 提出具使用者隱私權保護的代理簽章架構及機制, 使代理簽署者能以匿名的方式代理原始簽署者簽署文件 而當代理文件發生糾紛時, 原始簽署者能夠向驗證者證明代理簽署者的真實身分, 滿足內部稽核控管之需求 為了使本系統能適用於更多不同的公開金鑰密碼系統上, 本論文根據所提出之代理簽章系統模型, 分別設計出植基於憑證基底公開金鑰系統 (Certificate-based public key system) 自我驗證基底公開金鑰系統 (Self-certified based public key system) 以及身分基底公開金鑰系統 (Identity-based public key system) 之具使用者隱私權保護的代理簽章機制 考量系統安全性與效率 不同應用平台 ( 例如 : 智慧卡 Smart phone 等低儲存資源裝置 ) 以及金鑰管理成本等, 本論文係採用橢圓曲線密碼系統來設計方法, 以期獲得較短的金鑰 較低的金鑰管理成本以及較低的傳輸成本 本論文所提出之具使用者隱私權保護代理簽章機制更具有下列特點 : 1. 能適用於不同的公開金鑰密碼系統 2. 滿足內部稽核控管之需求 : 原始簽署者能夠向第三者證明代理簽署者的真實身分 3. 具代理簽署者隱私權保護 : 以代理簽署者匿名產生代理簽章來達到代理簽署者隱私權保護 - 53

60 4. 具代理簽章不可偽造性 可區別性 識別性 不可否認性以及可轉換性 5. 適用於智慧卡應用 6. 具保護代理 (Proxy-protected) 特性 TWISC-TH 論文中文名稱隨選與分級訂閱服務之可追踨性廣播加密法及數位版權管理之應用論文英文名稱 Traceable Broadcast Encryption Schemes for Selective and Classifiable Subscription Services and DRM Applications 指導老師許建隆研究生馬國銓學校長庚大學論文摘要隨著無線網路技術的進步以及各種型態無線通訊設備之普及, 使得內容逐漸以數位化的方式呈現, 例如 : 影像 音樂 圖書以及遊戲等, 但相對的也因為其複製以及分享容易, 直接的侵害智慧財產權 數位版權管理 (Digital Right Management, DRM) 系統提供數位內容的保護以及管理, 進而杜絕非法分享行為 本論文將提出連續分級訂閱 隨選與連續分級訂閱以及隨選與離散分級訂閱的廣播加密法, 以廣泛的支援各種應用情境 隨選訂閱允許使用者自行訂閱所需之服務或是數位內容, 以滿足臨時性或非經常性的使用者 分級訂閱允許數位內容提供者或使用者可以更有效的控管數位內容的存取權利, 例如 : 訂閱時間管理或電視分級制等 此外, 提出之方法還可達到洩密者追蹤性 廢止性 分級訂閱前推安全性 分級訂閱後推安全性 使用者可延展性 數位內容提供者可延展性以及持有性等特性 在效率上, 提出之方法可達到低傳輸成本與低儲存成本, 即傳輸之密文量獨立於服務的訂閱者數量及使用者儲存之金鑰量獨立於所訂閱之服務數量 因此所提出之方法將賦予廣播加密法於實務應用上更加有價值, 最後我們再將提出此方法實現於數位電視版權管理系統上 TWISC-TH 論文中文名稱在感測網路路徑中過濾錯誤資料技術之研究論文英文名稱 The Study of En-route Filtering False Data Scheme in Wireless Sensor Networks 指導老師黃仁俊研究生劉宇航學校淡江大學論文摘要在感測網路中, 被破解的感測器會造成數種攻擊 而最簡單的方式為假冒某個並沒有真實發生的事件報告或影響真實報告之傳送 若沒有機制來偵測這樣的攻擊行為, 不但會造成錯誤的報告而影響整體感測網路感測之正確性, 還會使得中繼感測器浪費電力轉送報告 目前有多項技術被提出以改善此一問題 其中主要的作法為事件報告由數個同時感測到此事件的感測器共同背書以取信於基地台 然而, 在這種防護機制下, 被破解的感測器可以對於真實的事件給予錯誤的背書, 而造成真實事件被當成錯誤報告而被過濾掉 在本論文中, 對於相關攻擊, 我們提出了一個過濾方法 另外, 我們亦針對我們方法過濾的有效性 承受度 儲存量與電力節省做分 - 54

61 析 最後我們利用模擬來論證我們的方法的各種效能均優於目前現有的方法 - 55

62 ( 三 ) 研究成果 本年度研發團隊依過去建立之研究基礎及未來需求之研發方向, 分為 4 個研發團隊各有研究主題, 分別為 : 軟硬體安全檢測 Smart Card & RFID 安全模組開發 隱私權及資安管理 軟體與系統安全 由本中心協調及整合人力 資源的分配進行研發, 以下簡介各團隊研發成果 1 軟硬體安全檢測軟硬體安全檢測研究團隊由邱榮輝教授與何煒華教授擔任召集人, 本年度的研究重點在資料隱藏及比較亂數產生器之研究 (1) 資訊隱藏資料隱藏的研究主要在可逆式空間域的資料隱藏技術及 SVD 的資料隱藏技術 A. 可逆式空間域的資料隱藏技術目前的資訊隱藏技術大部份都是將資訊直接修改原灰階影像中, 只有少部份的方法能夠針對影像進行可逆式資訊隱藏的處理 然而, 在一般的資訊隱藏中都會修改到原圖, 所以經過資訊隱藏後, 往往都無法回復原影像, 而可逆式資訊隱藏不但可以資訊隱藏且可以完全回復原影像, 所以, 在醫學界等需要高精密的圖像的地方, 依然需要含有浮水印 (Watermarking) 的可逆式影像 在可逆式空間域的資料隱藏技術上, 由於以往的資料隱藏方法, 絕大部分都著重在安全性 (security) 和強健性 (imperceptibility), 卻很少注意到原始影像的回復 也就是無法從含有浮水印 (Watermarking) 的影像中取出原始影像 Ni 等人於 2007 年提出的可逆式資訊隱藏的方法, 在技術上是一大突破, 但是, 在此方法上發現原作者並沒有完全善用頻率最高的所有點, 為了解決這個問題, 因此, 提出一個嶄新的資訊隱藏演算法來處理各種類型的影像, 以提高可逆式影像資訊隱藏技術的強健性 在本研究主題中, 以軟體驗證理論之可行性, 在可逆式資料隱藏法的圖片上, 可以經由動態規劃的計算來增加可以達到最大的隱藏容量 因此, 在未來產業應用上, 可以藉由本方法藏匿更多的資訊在圖片裡 本項研究成果已投稿至 Applied Mathematics and Computatution B. SVD 的資料隱藏技術 SVD 的資料隱藏技術則是利用半脆弱式浮水印演算法做資訊隱藏, 在影像處理的領域上, 使用最為廣泛的就是離散餘弦轉換 (Discrete Cosine Transform, DCT), 如 JPEG 壓縮就是使用 DCT 轉換之後再進行量化壓縮, 因此植基於 DCT 轉換的浮水印研究在近年來相當的熱門 Chu 在 2003 年提出一個使用 DCT 並結合 subsampling 的方法, 其中 subsampling 的方法將原影像切分成四個在視覺上非常相像的相鄰子影像 由於這四個子影像的 DCT 係數具有很高的相似度,Chu 利用這個特性, 並透過子影像 DCT 係數的高相似特性將浮水印資料取出 本研究即利用 subsampling 的方法撰寫嵌入演算法與取出演算法, 在對抗影像處理的攻擊上, 實驗了模糊 (blur) 銳化 (sharpen) 先模糊後銳化 先銳化後模糊 切割 (cropping) 塗改 切割合併等幾種攻擊方式, 在不同的壓縮率下, 結果都得到很好的 BER 值 由於本浮水印演算法屬於易脆浮水印, 使得浮水印本身還具備了反應修改的能力 讓修改的部分雖然視覺上不易看出, 但是經由浮水印本身就可以清楚地指出哪裡受到修改 未來可將本技術運用於數位內容產業, 利用數位浮水印做為授權及著作權保護的工具 (2) 比較亂數產生器 - 56

63 亂數在使用上已成為一個被廣泛運用的資源, 一般隨機式演算法的設計均假設有完美的亂數供其使用, 然而電腦中的亂數產生器所產生的亂數, 是否能達到真正的隨機性, 對於許多應用領域, 特別像是資訊安全皆有著深遠的影響 由於每個虛擬亂數產生器演算法都有其優點和缺點, 同時也沒有一個演算法能適合所有的工作, 對於一個欲使用亂數產生器的人來說, 沒有比如何評量一個亂數產生器的好壞及其所擅長之面向更為重要的, 但環視目前坊間仍尚未存有一個容易入手的方法或軟體, 以提供給有這方面需求的人來使用 因此, 本研究著手於將美國國家標準局 (NIST) 針對亂數產生器, 檢測其亂度優劣所提出之十六種統計檢定方法實作成統計套裝軟體, 專門用以檢測二元 (0 與 1) 亂數序列的隨機特性, 這些檢定方法針對各種可能存在的 非隨機性 (nonrandomness) 發展檢定統計量及其在 虛無假設 下的抽樣分布, 目前已完成對十六種檢定方法的電腦程式, 並計算各檢定方法之檢定統計量及對應之值 本研究經以統計檢定的方法來檢測亂數產生器之亂度, 利用程式針對所輸入之任兩種亂數產生器所產生之亂數序列, 同時計算其在各檢定方法上之檢定統計量及對應之值, 以得出任兩亂數產生器在不同的 非隨機性 層面上之比較 本研究完成一雛型系統, 並針對所輸入的六個亂數序列進行統計檢定分析後, 發現 VB JAVA 及 Simscript 三種程式語言所產生的亂數序列在亂度面向上皆表現穩定,sim04 及 C 的兩個不同種子的亂數序列則表現較不穩定 2 Smart Card & RFID 安全模組開發 Smart Card & RFID 安全模組開發團隊由吳宗成教授及許建隆教授擔任召集人, 本年度研究重點在 RFID Tag 的群組驗證 Smart Card Sniffer 及隱私授權 (1) RFID Tag 的群組驗證 RFID 電子標籤希望做到體積小且價格便宜, 另外其與目前市面使用的條碼標籤 (Barcode) 相較的優點有儲存的資料較多 非接觸讀取功能 大量且快速的讀取能力等, 以上這些優勢可預見 RFID 電子標籤將取代傳統的條碼標籤成為市場的主流 但 RFID 電子標籤存在一些有關隱私性 (Privacy) 等的問題, 至今仍不乏研究者針對此問題提出解決的方法 現有方法的缺點與驗證過程及讀取電子標籤的順序有關, 如此會增加驗證時間或甚至於會造成誤判 ; 產生群組驗證的資料以明文傳送會提高被破解的風險 ; 而驗證過程使用採個別回應傳送資料, 致查驗效率不佳 本研究提出改善方法及具備的三大優點, 即在驗證過程中採整批回應資訊傳送的方式以提高查驗效率 ; 保留部分驗證的資料不以明文傳送來增加安全性, 而且驗證過程與讀取電子標籤的順序無關 本研究建立一雛型系統, 讓貼有 RFID 標籤的相關物品組成一個群組, 透過群組驗證機制來驗證群組的物件是否同時存在的機制, 所有群組驗證均採用具備運算能力的 tag, 在開始驗證時便會啟動查驗計時器 (verified timer), 其驗證程序必須在設定的驗證時間內完成, 以確認組成群組的物件同時存在 藉由雛型系統的驗證, 發現在讀取順序 (Reading order) 群組驗證資料長度 (Length of grouping proof) 效率 (Efficiency) 私密性 (Privacy) 及抗重送攻擊 (Anti-Replay attack) 等方面均有良好的效果 在未來的運用上, 對製造業而言, 可提供一種快速驗證封裝物品是否齊全的方法, 降低包裝錯誤的機率, 加快物品的配送速度 對醫療院所而言, 可將病患的健保卡 針劑 藥品及用藥指南等貼有 RFID 標籤組成的群組, 使用本研 - 57

64 究的機制進行群組驗證, 進而強化醫療的安全性 (2) Smart Card Sniffer 本研究主要在建置 Contactless RFID Sniffer 之工具開發, 經由這個裝置, 量測 Contactless Smart Card 輻射之信號, 當擷取 Contactless Smart Card 信號之後, 即可進行信號分析, 以期了解 Contactless Smart Card 在 wireless 環境下之傳輸情形, 從中找出其弱點而進行研究與改善 另外, 也可建置實驗室量測環境, 使提供 Contactless Smart Card 這方面的研究有充足的環境 本研究開發一雛型系統, 其系統架構如下圖所示, 虛線框線內為正常的 Contactless Smart Card 系統傳輸互動架構, 然而 wireless 通道中會有 Radiation Waveform 散射在通道周圍 Sniffer( 虛線框外 ) 之 Antenna 可擷收 Radiation Waveform, 透過 Sniffer 的相關組織, 可顯現傳輸的過程與信號內容, 以利分析 Antenna RFID Sniffer PC (Recording/ Analyzing) RFID/ Contactless Card ISO Card Reader Server Radiation Waveform (3)RFID 隱私與授權在 RFID 的隱私與授權方面的研究成果, 包含 RFID 系統加強隱私的授權模式 授權的加密模式及具行蹤隱私的低成本 RFID 系統 A. RFID 系統加強隱私的授權模式由於無線射頻技術的成長與標籤成本的快速下降, 相關的熱門應用也逐漸應運而生, 一套適用無線射頻技術系統的高度安全身份認證傳輸方法與匿名金鑰協議機制將成為未來建構殺手級應用的基本系統元件 為達到安全的身份認證, 本研究提出適用於無線射頻前端系統 ( 標籤與讀取器間 ) 之身分鑑別機制, 在計算和通訊能力受限 ( 低成本標籤 ) 的情況下達成鑑別性與資料機密性等 並在系統後端 ( 讀取器與後端伺服器間 ) 提出一套專屬適用於無線射頻系統的匿名性金鑰協議機制, 主要具備特點如金鑰是由多方個體共同協議產生的 具備相互鑑別 (Mutual authentication) 的功能 足夠的金鑰安全強度與向前安全特性等 冀期利用這兩套機制來達成無線射頻系統安全的完整性 並針對前方的無線射頻環境, 發展了一套標籤識別碼快速偵測機制, 並成功地增進了接近一倍的標籤偵測速度本研究架構如下圖, 將無線射頻系統切分成兩大區塊, 主要為前端的傳輸環境 ( 標籤與讀取器 ) 與後端的傳輸環境 ( 讀取器與後端伺服器 ) 在前端環境中, 讀取器與標籤間的 訊息傳輸之安全 標籤端的隱私權 與 標籤資料讀取之效能 將依賴本專案所提出的身份認證機制與反訊號碰撞資料讀取機制來達成 而在系統後端訊息傳輸上, 將利用一套安全的金鑰協議機制來保護資訊的安全性 - 58

65 本研究首先針對系統前端 ( 標籤與讀取器間 ) 的無線傳輸頻帶建構出一套適用於低成本無線射頻標籤的身份認證機制, 此機制將藉由通行碼 (PIN) 低成本單向雜湊函數 (Low-cost one way hash function) 亂數產生器與簡單的邏輯閘運算 (or, and, xor) 來進行資料傳輸時的安全度與隱私權保護 在系統後端 ( 讀取器與伺服器間 ) 的無線傳輸環境中, 建構了一套適用於無線射頻系統的客製化匿名性金鑰協議機制, 主要為植基於橢圓曲線密碼系統上的一套有效率且安全的金鑰協議機制 最後, 為提升系統的效率, 研發出一套新的標籤識別碼快速偵測機制, 成功地降低了約一倍的標籤搜尋時間 本研究成果對產業應用的影響與貢獻, 首先, 系統前端的標籤快速識別機制將可大幅降低讀取器在針對標籤定位時的讀取速度, 進而達到系統最佳的效能 放眼未來, 當無線射頻標籤逐漸嵌入各個消費者商品時, 現存標籤的數量將會大幅增加, 當讀取器在進行標籤解析時, 所感應到的訊號碰撞也將會更加的劇烈, 進而拖垮系統整體的效能 有鑑於這些考量因素, 本研究所提出的標籤識別機制不僅可令現存的無線射頻系統 ( 如門禁系統 防盜機制 供應鏈管理 寵物定位與追蹤 居家照護與醫療系統等 ) 之效能有著大幅度的提升, 更考量到了未來產業中標籤逐步增加時所帶來的系統效能下降之疑慮, 相信會對產業中的相關標籤識別技術帶來莫大著助益 其次, 隨著產業中無線射頻技術應用的熱潮掀起, 資訊安全與使用者隱私權也被逐漸所重視, 許多相關產業應用也因為部分安全議題而無法順利地進行, 鑑於此, 本研究所提出的無線射頻系統安全身份識別機制將可解決上述所提出的幾大安全議題, 相信不論是對產業應用或是終端消費者的安全與隱私保護都可有著大幅度的改進, 進而增加使用的意願與無線射頻技術的發展 B. 授權的加密模式有鑑於電子簽章於產業應用之重要性, 無論是政府機關間或不同企業間電子文件之傳送與電子商務之交易都會使用電子簽章之機制 我國於民國 90 年 11 月 14 日更公布一 電子簽章法, 為推動電子交易之普及運用, 確保電子交易之安全, 促進電子化政府及電子商務之發展, 但在這些應用與制度之下必須依靠著一完善之電子簽章功能, 傳統之簽章無法達到機密性 為使簽章同時具有機密性 完整性 鑑別性與不可否認性等四大特性, 鑑別加密法由此而生 ; 但傳統之鑑別加密法仍不夠完善應用於現實生活之交易中, 因此發展出可特定驗證者簽章方法, 近年來, 已有學者提出類似之方法, 但皆不足以實際符合需求, 因此, 本研究提出一具有效率與安全並可符合企業應用之特定驗證者簽章方法, 研究成果已投稿至資訊安全研討會 本研究在未來的產業運用上有二個可能方向 : a. 銀行數位簽章在公開金鑰密碼系統中為一主要之應用概念, 其代替人手簽章, - 59

66 允許任一簽署者簽署一訊息並能夠讓任何人驗證簽章之完整性 然而, 在許多商業應用之中, 我們希望簽章只需要被特定之第三方進行驗證的動作 例如 : 信用卡持有者之交易記錄只可被收單銀行取得, 交易之簽署資料無法被竊聽者解讀 一般的運作模式即所謂的 兩階段方法, 簽署者先對訊息進行簽章動作, 完成之後再利用對稱式加密法進行加密 ; 驗證者必須擁有相對之對稱式加密法之解密金鑰才可得到簽章進行驗證 但此一方法將會導致過高的系統複雜度與計算成本, 因此並不適用於需要處理大量商業交易之環境, 而本研究的特定驗證者簽章機制即可解決此一問題 b. 數位鑑識當司法警察人員依據數位鑑識標準作業程序與相關規範進行完現場蒐證之後, 必須將數位證據彌封交予法務部調查人員進行數位鑑識的工作 在移交的時刻, 法務部調查人員必須確認數位證據的完整性與機密性, 確保數位證據沒有經過司法警察人員或他人之非法竄改以及非案件承辦人員無法取得相關資料 運用本技術, 在數位證據完成鑑識調查之後, 法務部鑑識實驗室可將鑑識報告交給法官或檢察官進入訴訟階段 若在訴訟過程中, 數位證據的完整性遭到質疑, 則法務部鑑識實驗室可將數位證據與其簽章一併交給法庭驗證與執行相同鑑識程序 C. 具行蹤隱私的低成本 RFID 系統隨著技術成熟發展, 未來 RFID 的相關應用將可能無所不在 (Ubiquitous), 為生活帶來更大的便利 若 Tag 沒有存取控制的機制, 任何人都可以拿著 Reader 任意讀取他人所攜帶的 Tag, 造成個人資料的洩漏 而且 RFID 具有無線傳輸的特性, 所以攻擊者可使用特殊的設備進行竊聽 (Eavesdropping), 或攔截 (Interception) 在傳輸空中的無線訊號, 以取得重要資訊, 如競爭對手的存貨數量 本研究完成一 RFID 驗證協定, 使 Tag 無須使用複雜的計算, 即可達成防止竊聽 重送攻擊 中間人攻擊以及行蹤隱私保護之目的 不僅攻擊者無法取得消費者持有 Tag 的資訊, 商家的合法 Reader 也必須在消費者同意的情況下才能成功讀取 Tag 的資訊, 所以任何一方也無法透過 Tag 追蹤消費者, 達到全面性的隱私保護 除了 RFID 驗證協定外, 並完成一適用於本協定的 RFID 系統資訊存取架構, 讓消費者家中智慧家電的 Reader 也可透過此架構, 向商家的資料庫取得 Tag 的資訊, 以進行智慧運用 本研究成果的設計主要在於當 RFID Tag 的擁有權轉移到消費者之後, 能在不讓 Tag 失效的情況下, 提供全面性的隱私保護, 未來在 RFID 廣泛應用下, 加上具有計算能力的低成本被動式 Tag 推出之後, 本研究成果即可為 RFID Tag 及消費者隱私的保護, 提供一個解決方案 3 隱私權及資安管理隱私權及資安管理團隊由雷欽隆教授擔任召集人, 本年度研究重點在 P2P 網路隱私與匿名性 釣魚偵測 垃圾郵件過濾機制等之研究 (1)P2P 網路隱私與匿名性 Peer-to-peer (P2P) 是近年來最炙手可熱的網路分享環境 在那些環境裏, 參與者可以隨意的分享所擁有的資源, 而且可以大幅地降低網路傳送的成本 然而 P2P 環境的本意原本是希望參與者分享一些 Open Sources, 可是目前的使用者卻大都利用來分享那些有著作權保護的檔案, 像是電子書 音樂 電影等 在智慧財產權的法律規範下, 那些行為都是不法的 會造成 P2P 環境成為網路犯罪溫床的主因來自於匿名性以及低分享成本等 - 60

67 誘因 過去有許多以 Watermark 為基礎數位權利管理的方法被提出來, 然而那些方法卻不適用在 P2P 環境裏 其中最主要的原因是消費者權利的問題 當消費者付費買了數位內容之後, 消費者便成為這個內容的擁有者 換言之, 消費者是否有權利在 P2P 環境裏分享他的所有權利, 便成為了一個爭議的問題 為了預防一個合法的消費者惡意地在 P2P 環境裏分享那些付費的檔案, 一個可行的方法便是利用 Gossip-based 的 Reputation Systems 來嚇止那些行為 本研究設計一個提供傳送方匿名性的同儕網路系統, 考量開發 佈署與維護的方便, 可滿足不需修改底層結構性同儕網路或分散雜湊表 不增加舊有系統運作之負擔的要求, 目前已完成論文撰寫, 將投稿至 IWSEC 在網路隱私及匿名性的研究上, 研發團隊亦完成一雛型系統, 採用 Java 程式語言實作本系統, 以 Java SE Development Kit 6 編譯, 並在一般個人電腦上執行, 可針對一個在結構性同儕網路上提供匿名性的彈性方案 系統分上下兩層 ; 底層為任意的結構性同儕網路 ( 分散雜湊表 ), 上層為類似 Crowds 的轉送覆蓋網路 (relaying overlay network), 經實際驗證, 可提高匿名性, 未來尚可考慮改變 Chord routing 部分的演算法, 增進 Lookup 的效能, 或是使用 Chord 以外其他的分散雜湊表 (distributed hash table) 架構互相比較, 如 Kademlia Tapestry Pastry 等, 分析其效能差異, 選擇最適合的架構 (2) 釣魚及惡意程式偵測隨著網際網路普及化, 許多組織機構, 如政府 學校 銀行與購物網站等, 紛紛推出許多各式各樣的線上服務 這些服務雖然為我們帶來很多的便利, 卻也為惡意的人提供更多的機會來騙取使用者的財務及個人資料, 進而謀取不當利益 網路釣魚者 (phisher) 假冒銀行或網路轉帳服務網站的名義向受害人發出偽造的郵件 (spoofed ), 並以各種理由欺騙受害者連結至他們偽造的釣魚網站 (phishing site) 填寫關於個人隱私的重要資料, 例如 : 信用卡號碼 銀行帳號及身份證號等 網路釣魚問題在最近幾年越來越嚴重, 許多反釣魚技術也已經被提出 一般來說, 主要的釣魚檢測與防治技術可分成兩大類 : 電子郵件級的處理辦法 : 包括認證 (authentication) 過濾 (filtering) 和內容的分析 (content analysis), 以及瀏覽器插件 (plug-in): 通常使用的方法是 URL 黑名單 (blacklist), 或是進行即時頁面屬性分析 (real-time page property analysis) 在本研究中提出一個運用區域性特徵的影像比對為基礎的釣魚偵測方法, 其架構如下圖所示, 從真實的網際網路收集了大量的釣魚網頁資料, 經過廣泛的實驗, 超過 44,000 頁與頁的比較結果 實驗結果也顯示, 本方法超過 96% 的成功識別率, 且平均每次辨識所需計算時間小於 0.2 秒 - 61

68 社群網路服務 (Social Networking Services, SNSs) 被歸納為 Web 2.0 服務, 提供平台讓使用者在網路上介紹自己 認識朋友以及跟其他使用者互動 這些服務近年來非常流行並吸引大量的使用者參與 ; 但隨著社群網路服務迅速成長, 大量的個人資料也史無前例地被使用者上傳到網際網路 由於網際網路的開放性, 已上傳的個人資料很可能就變成了全球分享的資料, 因此, 社群網路服務使用者的隱私問題如今已成為學術界關注的議題 在網路上公開的個人資料很可能會被駭客或惡意使用者利用, 例如使用在垃圾郵件 (spamming) 網路釣魚 (phishing) 及惡意追蹤 (stalking) 等 一般來說, 若一封郵件包含接收者的真實姓名, 往往能提高它的可信程度, 同時較不會遭垃圾郵件過濾器刪除 當使用者將他們的個人資料公開到網路上後, 惡意攻擊者就可能會從社群網路服務中查詢到使用者的姓名 生日及職業等資料, 再把這些個人資料應用在寄給受害者的詐騙信件或網頁裡 因為包含個人資料的詐騙信件更容易取得受害者的信任, 加上使用者傾向在社群網路上公開個人資料, 社群網路服務的普及可能會使網路詐騙的情況更加嚴重 本研究撰寫一支網頁自動分析 / 下載程式 (crawler) 來抓取無名小站使用者的 名片 網頁 ( 個人資訊 ) 以及 好友 網頁 ( 交友資訊 ), 然後我們透過分析網頁 HTML 原始碼的方式來取得所需資訊, 以驗證資訊洩露的情形, 系統架構如下 - 62

69 Result analysis / Generate Report 4. Infer Result ( 1. Capture User Data Other info Inferior Name Inferior Data Analysis PC 3. Query User Data User Info Crawler User Info Validator 2. Validated User Data Crawl Server DB Server 經驗證發現 : A.72% 使用者的真實全名以及 30% 使用者的真實名字能夠成功被推測 ; 這表示平均每 10 個使用者中, 有 3 個跟 7 個使用者, 分別遭受真實名子及真實全名被洩露的風險 共有 78% 的使用者遭受真實姓名 ( 全或或名字 ) 洩露的風險 B. 男性全名的姓名洩露比例比女性高, 而女性名字洩露比例比男性高 這表示在網路上, 使用者較常連名帶姓地描述男性, 並較常以名字描述女性 C. 姓名洩露比例隨著使用者的年齡下降 其可能原因是年齡越大的使用者朋友數目也較少, 因此姓名被洩露的機會也較低 D. 使用己公開的使用者資料 ( 年齡及就讀學校 ) 平均可以再推測出 15% 未公開使用者的其他資料 針對以上的發現, 也提出以下建議方案, 已完成論文撰寫將投稿於研討會中發表 : A. 提供個人隱私性設定社群網路服務提供者應該提供下列選項供使用者自訂 : a. 隱藏個人資訊的選項 b. 隱藏交友情況的選項 ( 可以設定限制範圍, 例如好友或好友的好友 ) c. 是否同意被其他使用者描述的選項 d. 是否允許連入朋友公開顯示朋友關係的選項 e. 以上保護個人隱私的選項功能不應該只提供給收費的使用者 B. 提供瀏覽限制範圍設定社群網路服務應該限制使用者的瀏覽範圍 例如, 除非某些設為 任何人都能看到我 的使用者, 在社群網路中不能無限制的從使用者的好友名單連結到其他使用者 另一個可行方法是把使用者以群組區分, 欲瀏覽該群組的使用者必須接受認證或加入群組 這些機制可以防治惡意的人輕易抓取大量的使用者資料, 進而取得使用者姓名 C. 取得使用者確認所有好友關係設定的活動 ( 包含朋友描述設定 ) 都必須經過雙方的確認, 而只有經過確認的朋友才會出現在好友名單之中 這樣可以避免資訊無意間被網友或陌生人洩露 (3) 垃圾郵件過濾機制隨著網際網路的蓬勃發展, 電子郵件也成為人與人之間溝通聯繫最重要的管道之一, 但也由於電子郵件的便利性 普及性和低成本, 出現了所謂的廣告 - 63

70 郵件, 或稱之為垃圾郵件 近年來, 垃圾郵件如洪水般的氾濫, 已經成為電子郵件使用者的頭號公敵, 也因此成為全世界熱門的研究課題 目前最常使用的過濾機制就是使用機器學習的方式來抵禦垃圾郵件, 例如智慧型的貝氏過濾法以及支援向量機分類演算法 然而在使用這些機器學習的演算法作為過濾器的同時, 通常會遇到一個兩難的問題 : 越嚴格的過濾門檻值會導致越多寄給使用者的正常郵件被誤判為垃圾郵件 由於過濾器無法預先定義出一個泛用的正常郵件規則能夠適用於每位使用者身上, 使得正常郵件被誤判的可能性無法預估 而倘若被誤殺的正常郵件之中存在重要的郵件, 這對使用者來說比起收件匣內偶爾出現的垃圾郵件還要更難以接受 本研究提出一個雙層式的垃圾郵件過濾系統, 在郵件過濾器的前端加上一個正常郵件過濾器, 以解決現有垃圾郵件過濾器的缺點, 因此本研究所提出的雙層式垃圾郵件過濾系統將有下列兩項特點 : 降低正常郵件被誤判的機率 代替使用者自動地建立符合個人習慣的正常郵件規則, 針對不同的使用者, 達到個人化的過濾效果 雙層式的垃圾郵件過濾方法, 我們透過一個全新的正常郵件過濾器, 專司學習 生成與更新正常郵件的規則和白名單, 並且篩選出正常郵件, 其架構如下圖 在實驗中, 讓系統過濾 1000 封正常郵件以及 2000 封的垃圾郵件, 每次分批發送 50 封的垃圾郵件以及 25 封正常郵件, 觀察系統的過濾情形並記錄下來, 每次並將被系統判斷錯誤的正常郵件以及垃圾郵件做好正確的分類, 並讓 SpamAssassin 專門學習垃圾郵件並建立規則, 正常郵件過濾器則專門負責正常郵件的學習 在加入了正常郵件過濾器, 使用雙層郵件架構後, 發現確實可把 false positive rate 大幅降地, 並且僅提升少量的 false negative rate, 能使一個郵件過濾器在降低垃圾郵件進入使用者信箱的同時, 也能夠降低對正常郵件的誤判 本研究已完成雛型系統建置, 並預計投稿至研討會 4 軟體與系統安全軟體與系統安全研發團隊由詹朝基教授擔任召集人, 本年度研究主題包括惡意程式偵測 商務型網站防守策略 網路流量辨識 行動網路安全系統 (1) 惡意程式偵測個人資料透過網路外洩的新聞時有所聞, 個人隱私會如此輕易暴露可歸咎於數種原因 : 應用軟體本身設計不夠周延, 導致駭客有機會竊取資料, 或是使用者在思考不夠周延的情況下誤植入木馬 ( 或統稱 malware) 於電腦中, 讓駭客有機會取得所需的資料 這些因素導致惡意程式的入侵雖然可以藉由教育或宣導 - 64

71 來改善, 不過並非所有的電腦使用者對於惡意程式皆有高度敏感性, 因此有效的惡意程式偵測工具就扮演了想當重要的角色 不過根據各種統計數據發現, 雖然九成五以上的電腦皆已經安裝惡意程式偵測工具, 卻依然有高達五成到六成的電腦遭受惡意程式的感染, 此說明了現有惡意程式偵測工具本身存在無法克服的盲點 傳統 signature-based 惡意程式偵測工具是利用 signature 資料庫中所記錄的 bits stream 對程式進行比對, 當被檢查的程式存在與 signature 資料庫中吻合的 bits stream 時, 則判定該程式為惡意程式 根據國際組織 AV-Comparatives 的測試報告指出, 此種技術對於已知的惡意程式的確有很好的偵測效果, 並且對系統所造成的額外負載也低, 不過 obfuscated/transformed malware 已經變成惡意程式創造者最喜歡利用來創造新種惡意程式的技術 本研究以惡意軟體行為分析與偵測技術作為研究之主題, 突破傳統特徵比對之惡意程式偵測技術的盲點, 透過惡意行為塑模方法, 發展可及時偵測出潛藏於用戶端, 以竊取私密資料, 獲取不法利益之新種惡意程式技術, 減少因個人私密資料外洩造成的財物損失 本研究透過分析惡意程式與善意軟體之行為建立行為模型, 惡意程式的樣本取得部分藉由業界所提供的協助, 藉由業界所蒐集到的惡意程式, 讓樣本可以涵蓋更廣泛的領域 此外, 台灣大學分散式系統與網路實驗室也設置一主動探勘式惡意程式蒐集工具, 利用 google 對具有潛藏惡意程式的網站會進行標記為危險網站的功能, 設計一自動瀏覽工具來蒐集新種惡意程式 分別採用 static analysis 與 dynamic analysis 分析合法程式與惡意程式的行為資訊, 並利用 Abstract Interpretation 的觀念來建立特徵資料並規劃一個指標來偵測新種的惡意程式及降低 false positive, 目前已完成論文撰寫, 將投稿至研討會 (2) 商務型網站防守策略現今的網路攻擊日趨多元化, 從網路型攻擊 無線網路攻擊到手機家電攻擊, 種種跡象顯示了網路駭客的攻擊次數愈來愈頻繁且手法愈來愈難以捉摸, 原因是因為駭客資訊交流方便, 例如 P2P 論壇等管道, 讓駭客可利用此平台與其他駭客交流發展出更具威脅性的攻擊手法 鑑於 Web 應用程式成為駭客的攻擊重點且目前多數 Web 應用程式的防禦仍嫌薄弱, 本研究以 Ruby on Rails 架構建立一商務型網站作為防禦目標, 導入微軟公司提出的威脅模型 (Threat Modeling) 作為理論基礎, 搭配使用 Microsoft ISA Server 防火牆 Snort IDS/IPS 及 Honeypot 等基礎防禦措施, 並分析 Web 應用程式所產生的記錄檔以觀察駭客攻擊手法之細節 在研究中建構一實驗環境, 利用虛擬化技術將一台伺服器虛擬化成多台虛擬機器, 並搭配虛擬網路及實體路由器之架設, 能夠確實規劃出企業網路之架構及實驗環境, 並節省大量成本及確保實驗之真實性 利用 Microsoft ISA Server 作為防火牆, 擔任所有流量進出的閘門, 並於企業內部環境規劃非軍事區 (DMZ) 以及內部使用者區 (Clients), 透過虛擬交換器 (Virtual Switch) 與防火牆連結 於企業內部網路環境中, 也利用 Snort 架設一個入侵偵測系統監控入侵行為並產生警報, 如下圖所示 - 65

72 經過感應器監控所得到的重要區域存取報表, 藉由此報表可以得知重要資訊的存取人員或駭客的攻擊手法, 透過此資料的蒐集並導入主題地圖的概念可以加以整理攻擊手法並推導出因應對策, 進而發展出防守策略 本研究已建置一雛型系統, 未來可提供產業模擬網站攻防模式, 進而分析資料提出適當的攻防策略 (3) 網路流量辨識在資訊安全上, 許多入侵偵測系統都是建構於分析網路上來往的資訊內容, 當危害資訊安全的特徵出現時, 便從中加以擷取 阻斷 而現今為了使資訊的傳輸更為安全, 即在網路傳輸的過程上, 先對封包的內容加密, 使得分析資訊更為不易, 以防止第三者的竊聽 大型網路的管理者必須在發生問題時, 迅速並有效的診斷出問題所在, 但是, 現今的方法中, 辨認應用層協定方法, 是直接信賴檢查封包之後所得到的資訊 然而, 此方法並不可信賴, 因為許多的入侵攻擊手法, 常藉由偽裝成可信賴的行為, 來騙取入侵的機會 本研究以 DARPA 所提供的 DARPA 1999 資料集來作為初步實驗的資料 DARPA 1999 資料集是由美國哥倫比亞大學 (Columbia University) 利用麻省理工學院林肯實驗室 (MIT Lincoln), 於 1999 年收集模擬美國空軍的軍事網路環境之數據而成, 供專家學者用來作為入侵偵測系統效能評估之用 利用隱藏式馬可夫模型進行後續分析 本研究已雛型系統之建置, 爾後可以提供業界做相關分析之用 (4) 行動隨意安全系統行動隨意網路 (Mobile Ad Hoc Network, MANET) 是無基礎建設的架構, 並無透過基地台 (Base station) 或者路由器等設備進行溝通, 而是該網路內的無線節點可自由任意的互相與彼此進行溝通傳輸, 因此相較其他網路更易遭受到惡意的攻擊, 更為缺乏安全性 本研究的模擬評估採取評估封包傳送率 (Packet Delivery Ratio, PDR) PDR 為目的節點收到資料個數的比率, 與從來源節點所傳送出的資料總數做計算 PDR 較低的原因, 會由於頻寬的擁塞 節點的移動導致連接中斷或遭受惡意丟棄封包的攻擊 因此 PDR 能夠反映本安全系統是否能有效改善 MANET 中的封包傳輸 本研究所提出的安全系統能夠經由鄰近節點的觀察與偵測, 動態地調整偵測門檻值, 並透過模糊推論引擎推論出各節點的信任值 由模擬結果得知, 本系統能夠有效的偵測與預防網路惡意行為的發生, 並且有效防止攻擊者丟棄網路封包的可能性 除此之外, 由實驗結果發現, 當 MANET 中的攻擊者較少 - 66

untitled

untitled 1. 95 年 度 2 老 2 老 8 10 11 理 4 2007.3.12 2. 更 Cisco 2960 switch 路 更 路 更 路 更 更 NIS 狀 料 兩 數 Visual Studio Standard.net 2005 老 2007.4.19 Panel talk 行 95 年 度 良 老 葉 羅 老 45 參 行 領 力 立 C 行 力 行 路 力 95 年 度 路 97 年

More information

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公 2013 年 度 上 海 高 校 市 级 精 品 课 程 申 报 表 ( 本 科 ) 学 校 名 称 东 华 大 学 课 程 名 称 计 算 机 系 统 与 网 络 技 术 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 所 属 二 级 学 科 名 称 课 程 负 责 人 申 报 日 期 工 科 计 算 机

More information

报 告 1: 郑 斌 教 授, 美 国 俄 克 拉 荷 马 大 学 医 学 图 像 特 征 分 析 与 癌 症 风 险 评 估 方 法 摘 要 : 准 确 的 评 估 癌 症 近 期 发 病 风 险 和 预 后 或 者 治 疗 效 果 是 发 展 和 建 立 精 准 医 学 的 一 个 重 要 前

报 告 1: 郑 斌 教 授, 美 国 俄 克 拉 荷 马 大 学 医 学 图 像 特 征 分 析 与 癌 症 风 险 评 估 方 法 摘 要 : 准 确 的 评 估 癌 症 近 期 发 病 风 险 和 预 后 或 者 治 疗 效 果 是 发 展 和 建 立 精 准 医 学 的 一 个 重 要 前 东 北 大 学 中 荷 生 物 医 学 与 信 息 工 程 学 院 2016 年 度 生 物 医 学 与 信 息 工 程 论 坛 会 议 时 间 2016 年 6 月 8 日, 星 期 三,9:30 至 16:00 会 议 地 址 会 议 网 址 主 办 单 位 东 北 大 学 浑 南 校 区 沈 阳 市 浑 南 区 创 新 路 195 号 生 命 科 学 大 楼 B 座 619 报 告 厅 http://www.bmie.neu.edu.cn

More information

2019 Chinese Taipei National High School Athletic Game Boxing Championship Junior Men Division Top 8 As of WED 24 APR 2019 Men s Mosquito(38-41Kg) Ran

2019 Chinese Taipei National High School Athletic Game Boxing Championship Junior Men Division Top 8 As of WED 24 APR 2019 Men s Mosquito(38-41Kg) Ran Junior Men Division Men s Mosquito(38-41Kg) 1 CHANG, CHI-EN TPE 2 HUANG, YU-CHEN TPE 3 YANG, MIN-SHUN TPE 3 CHIU, CHENG TPE 5 WU, CHIA-TING TPE 5 LIN, KUAN-YI TPE 7 TSAI, MING-FENG TPE 7 CHOU, MING-HSIEN

More information

強化信用卡電子交易安全之研究

強化信用卡電子交易安全之研究 a b c / (Electronic Data Interchange) (1) a b c 1 2 (2) ) 2001-03-09 (FBI) Windows NT 100 2001-03-10. Metromedia John Kluge (ID) Abraham 32 Abdallah 47 Michael Puglisi 2003-02-20 800 2003-03-07 2002 817

More information

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I 2004 5 IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I Abstract The techniques of digital video processing, transferring

More information

Sep (SCI) 10. Jiann-Ming Wu, Annealing by two sets of interactive dynamics, IEEE Trans. on Systems Man and Cybernetics Part B-Cybernetics 34 (3)

Sep (SCI) 10. Jiann-Ming Wu, Annealing by two sets of interactive dynamics, IEEE Trans. on Systems Man and Cybernetics Part B-Cybernetics 34 (3) 03-863-3531 E-mail jmwu@mail.ndhu.edu.tw /(1990/06-1994/06) (1988/06-1990/06) (1984/09-1988/06) / (1997/8-) (1996/08-1997/07) () 1996 8 Wu, Jiann-Ming ( SCI EI SSCI TSSCI EconLit A&HCI ) 1. Pei-Hsun Hsu

More information

Microsoft PowerPoint ARIS_Platform_en.ppt

Microsoft PowerPoint ARIS_Platform_en.ppt ARIS Platform www.ixon.com.tw ARIS ARIS Architecture of Integrated Information System Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer ARIS () 2 IDS Scheer AG International Presence >> Partners and subsidiaries

More information

University of Science and Technology of China A dissertation for master s degree Research of e-learning style for public servants under the context of

University of Science and Technology of China A dissertation for master s degree Research of e-learning style for public servants under the context of 中 国 科 学 技 术 大 学 硕 士 学 位 论 文 新 媒 体 环 境 下 公 务 员 在 线 培 训 模 式 研 究 作 者 姓 名 : 学 科 专 业 : 导 师 姓 名 : 完 成 时 间 : 潘 琳 数 字 媒 体 周 荣 庭 教 授 二 一 二 年 五 月 University of Science and Technology of China A dissertation for

More information

Microsoft PowerPoint - Aqua-Sim.pptx

Microsoft PowerPoint - Aqua-Sim.pptx Peng Xie, Zhong Zhou, Zheng Peng, Hai Yan, Tiansi Hu, Jun-Hong Cui, Zhijie Shi, Yunsi Fei, Shengli Zhou Underwater Sensor Network Lab 1 Outline Motivations System Overview Aqua-Sim Components Experimental

More information

Improving the Effectiveness of the Training of Civil Service by Applying Learning Science and Technology: The Case Study of the National Academy of Ci

Improving the Effectiveness of the Training of Civil Service by Applying Learning Science and Technology: The Case Study of the National Academy of Ci 善 用 學 習 科 技 提 升 公 務 人 員 培 訓 之 效 能 : 以 國 家 文 官 學 院 學 習 科 技 之 建 構 與 運 用 為 例 蔡 璧 煌 鍾 廣 翰 摘 要 公 務 人 員 的 素 質 代 表 一 國 國 力, 除 攸 關 國 家 施 政 外, 也 影 響 國 家 整 體 之 發 展, 因 此 如 何 善 用 學 習 科 技 協 助 公 務 人 員 培 訓 與 管 理, 未 來

More information

附3

附3 普 通 高 等 学 校 本 科 专 业 设 置 申 请 表 ( 备 案 专 业 适 用 ) 080910T 3-6 2 016 7 6 4884878 目 录 填 表 说 明 ⒈ ⒉ ⒊ ⒋ ⒌ 1. 普 通 高 等 学 校 增 设 本 科 专 业 基 本 情 况 表 080910T 3-6 1978 36 ( 1978) ( 2008) 2017 60 120 / S J ⒉ 学 校 基 本 情

More information

262 管 理 與 系 統 countries including Taiwan. Because of the liberalization policy of Taiwan s power industry, there is a critical demand to explore the m

262 管 理 與 系 統 countries including Taiwan. Because of the liberalization policy of Taiwan s power industry, there is a critical demand to explore the m 管 理 與 系 統 第 十 六 卷 第 二 期 民 國 九 十 八 年 四 月 261-284 頁 Journal of Management & Systems Vol. 16, No. 2, April 2009 pp. 261-284 我 國 電 力 自 由 化 市 場 交 易 機 制 與 配 套 措 施 研 究 A Study on Market Mechanism and Ancillary

More information

穨423.PDF

穨423.PDF Chinese Journal of Science Education 2002,, 423-439 2002, 10(4), 423-439 1 2 1 1 1 2 90 8 10 91 4 9 91 8 22 ) NII 1995 7 14, 1999 1997 (Cooperative Remotely Accessible Learning CORAL) 424 (Collaborative

More information

cost downoem Original Equipment Manufacture value up ODM Original Design Manufacture value addedobm Original Brand Manufacture a OEM ODM OBM O

cost downoem Original Equipment Manufacture value up ODM Original Design Manufacture value addedobm Original Brand Manufacture a OEM ODM OBM O * 林榮泰 2009 21 2008 OEM OBM * 32 cost downoem Original Equipment Manufacture value up ODM Original Design Manufacture value addedobm Original Brand Manufacture2006 2005a OEM ODM OBM OEM ODM OBM OEM OBM

More information

國立中山大學學位論文典藏.PDF

國立中山大學學位論文典藏.PDF I II III The Study of Factors to the Failure or Success of Applying to Holding International Sport Games Abstract For years, holding international sport games has been Taiwan s goal and we are on the way

More information

北 京 大 学

北 京 大 学 北 京 大 学 硕 士 研 究 生 培 养 方 案 ( 信 息 工 程 学 院 报 表 修 订 版 本 ) 一 级 学 科 名 称 专 业 名 称 计 算 机 科 学 与 技 术 计 算 机 应 用 技 术 专 业 代 码 081203 北 京 大 学 研 究 生 院 制 表 填 表 日 期 :2012 年 06 月 16 日 一 学 科 ( 专 业 ) 主 要 研 究 方 向 序 研 究 方 向

More information

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A 2012 10 31 10 Mechanical Science and Technology for Aerospace Engineering October Vol. 31 2012 No. 10 Web2. 0 400030 SaaS B /S Web2. 0 Web2. 0 TP315 A 1003-8728 2012 10-1638-06 Design and Implementation

More information

山东省招生委员会

山东省招生委员会 附 件 2: 2012 年 度 山 东 大 学 精 品 课 程 申 报 表 课 程 名 称 课 程 负 责 人 所 属 院 系 网 站 建 设 与 设 计 连 莉 副 教 授 计 算 机 学 院 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 践 ( 验 ) 课 所 属 专 业 大 类 所 属 专 业 类 理 工 电 子 信 息 科 学 类 联 系 电 话 13256167020

More information

untitled

untitled LBS Research and Application of Location Information Management Technology in LBS TP319 10290 UDC LBS Research and Application of Location Information Management Technology in LBS , LBS PDA LBS

More information

104-012-7794 MOTC-IOT-103-H1DB001a 臺 灣 港 務 公 司 之 監 督 與 公 司 治 理 績 效 評 估 研 究 (2/2) 著 者 : 謝 幼 屏 吳 榮 貴 朱 金 元 吳 朝 升 孫 儷 芳 王 克 尹 林 玲 煥 張 淑 滿 陳 銓 楊 世 豪 陳 秋 玲

104-012-7794 MOTC-IOT-103-H1DB001a 臺 灣 港 務 公 司 之 監 督 與 公 司 治 理 績 效 評 估 研 究 (2/2) 著 者 : 謝 幼 屏 吳 榮 貴 朱 金 元 吳 朝 升 孫 儷 芳 王 克 尹 林 玲 煥 張 淑 滿 陳 銓 楊 世 豪 陳 秋 玲 104-012-7794 MOTC-IOT-103-H1DB001a 臺 灣 港 務 公 司 之 監 督 與 公 司 治 理 績 效 評 估 研 究 (2/2) 交 通 部 運 輸 研 究 所 中 華 民 國 104 年 3 月 104-012-7794 MOTC-IOT-103-H1DB001a 臺 灣 港 務 公 司 之 監 督 與 公 司 治 理 績 效 評 估 研 究 (2/2) 著 者 :

More information

Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candi

Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candi U17 10220 UDC624 Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candidate:Chen Hao Tutor: Xue Jinghong

More information

Microsoft Word - 103-4 記錄附件

Microsoft Word - 103-4 記錄附件 國 立 虎 尾 技 大 103 年 度 第 4 次 教 務 會 議 記 錄 附 件 中 華 民 國 104 年 6 月 16 日 受 文 者 : 國 立 虎 尾 技 大 發 文 日 期 : 中 華 民 國 104 年 5 月 28 日 發 文 字 號 : 臺 教 技 ( 二 ) 字 第 1040058590 號 速 別 : 最 速 件 密 等 及 解 密 條 件 或 保 密 期 限 : 附 件 :

More information

臺灣獎學金計畫學校聯盟清單 Association of Taiwan Scholarship Program 號次 No. 區域 Area 學校名稱 University 受理外國學生入學申請期間 Aapplication Deadline 電話 Contact Tel. 電子郵件 學

臺灣獎學金計畫學校聯盟清單 Association of Taiwan Scholarship Program 號次 No. 區域 Area 學校名稱 University 受理外國學生入學申請期間 Aapplication Deadline 電話 Contact Tel. 電子郵件  學 1 大同大學 Tatung 3/1~4/30 02-2592-5252 #2458 wongmrk@ttu.edu.tw http://www.en.ttu.edu.tw 2 3 國立政治大學 National Chengchi 國立陽明大學 National Yang-Ming 1/10~3/31 12/1~4/30 02-29393091 #62040 02-2826-7000 #2244 alison@nccu.edu.tw

More information

2 3. 1,,,.,., CAD,,,. : 1) :, 1,,. ; 2) :,, ; 3) :,; 4) : Fig. 1 Flowchart of generation and application of 3D2digital2building 2 :.. 3 : 1) :,

2 3. 1,,,.,., CAD,,,. : 1) :, 1,,. ; 2) :,, ; 3) :,; 4) : Fig. 1 Flowchart of generation and application of 3D2digital2building 2 :.. 3 : 1) :, 3 1 Vol. 3. 1 2008 2 CAA I Transactions on Intelligent Systems Feb. 2008, (,210093) :.,; 3., 3. :; ; ; ; : TP391 :A :167324785 (2008) 0120001208 A system f or automatic generation of 3D building models

More information

240 ( )

240 ( ) BIBLID 1026-5279 (2007) 96:2 p. 239-252252 (2007.12) 239 國家圖書館館刊 九十六年索引 ( 一 ) 中文 96 1 2007.6 87-122 96 1 2007.6 41-86 綉 綉 96 1 2007.6 1-39 96 2 2007.12 91-159 96 1 2007.6 96 1 2007.6 41-86 96 2 2007.12

More information

一般社団法人電子情報通信学会 信学技報 THE INSTITUTE OF ELECTRONICS, IEICE Technical Report INFORMATION THE INSTITUTE OF AND ELECTRONICS, COMMUNICATION ENGINEERS IEICE L

一般社団法人電子情報通信学会 信学技報 THE INSTITUTE OF ELECTRONICS, IEICE Technical Report INFORMATION THE INSTITUTE OF AND ELECTRONICS, COMMUNICATION ENGINEERS IEICE L 一般社団法人電子情報通信学会 信学技報 THE INSTITUTE OF ELECTRONICS, IEICE Technical Report INFORMATION THE INSTITUTE OF AND ELECTRONICS, COMMUNICATION ENGINEERS IEICE LOIS2016-85(2017-03) Technical Report INFORMATION AND

More information

14-1-人文封面

14-1-人文封面 107 14 157-70 1 1 2 2 2 2 1 2 imonsters Trend Micro Incorporated 2015 2012 35 2013 2 140 2014 Android 400 2012 10 2015 800 imonsters 58 imonsters All, Castellar, & Van Looy, 2016 Piaget 1962 Vygotsky 1978

More information

<4D6963726F736F667420506F776572506F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074>

<4D6963726F736F667420506F776572506F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074> 软 件 架 构 师 研 修 讲 座 胡 协 刚 软 件 架 构 师 UML/RUP 专 家 szjinco@public.szptt.net.cn 中 国 软 件 架 构 师 网 东 软 培 训 中 心 小 故 事 : 七 人 分 粥 当 前 软 件 团 队 的 开 发 现 状 和 面 临 的 问 题 软 件 项 目 的 特 点 解 决 之 道 : 从 瀑 布 模 型 到 迭 代 模 型 解 决 项

More information

m 3 m m 84 m m m m m m m

m 3 m m 84 m m m m m m m 2011 8 8 155 JOURNAL OF RAILWAY ENGINEERING SOCIETY Aug 2011 NO. 8 Ser. 155 1006-2106 2011 08-0096 - 06 430063 1 2 3 U231 +. 4 A Design of Underground Space of Furong Square Station of Urban Rail Transit

More information

2/80 2

2/80 2 2/80 2 3/80 3 DSP2400 is a high performance Digital Signal Processor (DSP) designed and developed by author s laboratory. It is designed for multimedia and wireless application. To develop application

More information

2 / (),, (Claim)(Prior art), ;,,,,,,

2 / (),, (Claim)(Prior art), ;,,,,,, 2 / (),, (Claim)(Prior art), ;,,,,,, ( ) 3 ;, :() ( :) (:) (: ) (: ), :,, :(),, :() 4 5 18,,,, I,M,D 6 - 7 - 8 :9,, - 9 9,,,1:,2:,3: (), 10 US 8,312,290 B2 (country code), /, Kind Code "US 2003/1234567

More information

參、提升醫事人員專業素質及保健服務能力

參、提升醫事人員專業素質及保健服務能力 99 年 度 高 屏 區 醫 療 區 域 輔 導 與 醫 療 資 源 整 合 計 畫 目 錄 頁 碼 99 年 度 高 屏 醫 療 區 域 輔 導 與 醫 療 資 源 整 合 計 畫 分 項 計 畫 表 ----------------------------------------001 分 項 計 畫 成 果 報 告 --------------------------------------------------------------------------------------------002

More information

3 7 11 21 ( ) PPT p01 p13 23 ( ) PPT p1 p3 27 ( ) PPT p3 p1 34 ( ) PPT p2 p 36 ( ) PPT p p1ppt p7 p10 37 ( ) PPT p2 p7 39 ( ) 44 61 On Light 72 80 83 壹 實施計畫 教育部國民及學前教育署 教育部國民及學前教育署 102( ) 壹 依據 :102 貳

More information

Microsoft Word - 01李惠玲ok.doc

Microsoft Word - 01李惠玲ok.doc 康 寧 學 報 11:1-20(2009) 1 數 位 學 習 於 護 理 技 術 課 程 之 運 用 與 評 值 * 李 惠 玲 ** 高 清 華 *** 呂 莉 婷 摘 要 背 景 : 網 路 科 技 在 教 育 的 使 用 已 成 為 一 種 有 利 的 教 學 輔 助 工 具 網 路 教 學 的 特 性, 在 使 學 習 可 不 分 時 間 與 空 間 不 同 進 度 把 握 即 時 性 資

More information

1.1 1 () 擴展學習領域 () () 力求卓越創新 發皇通識教育 厚植職場發展的競爭能力 拓展國際交流 e 把握資訊網路的科技應用 () 精緻教育的學校特色 提升行政效率 發揮有效人力的整體力量 達成精緻大學的師資結構 勵應用科技的研發能力 在策略執行上

1.1 1 () 擴展學習領域 () () 力求卓越創新 發皇通識教育 厚植職場發展的競爭能力 拓展國際交流 e 把握資訊網路的科技應用 () 精緻教育的學校特色 提升行政效率 發揮有效人力的整體力量 達成精緻大學的師資結構 勵應用科技的研發能力 在策略執行上 2012 1 2 1 2 E-mailhsiaoen@mail.chna.edu.tw; mshchen@mail.chna.edu.tw ()() 97 98 101 2011 1 848 6 2010 12 76 508 59 84.6430 71.5363 1.1 1 () 擴展學習領域 () () 力求卓越創新 發皇通識教育 厚植職場發展的競爭能力 拓展國際交流 e 把握資訊網路的科技應用

More information

第三章 国内外小组合作学习的应用情况

第三章 国内外小组合作学习的应用情况 摘 要 论 文 题 目 : 小 组 合 作 学 习 在 上 海 高 中 信 息 科 技 教 学 中 的 应 用 专 业 : 现 代 教 育 技 术 学 位 申 请 人 : 朱 翠 凤 指 导 教 师 : 孟 琦 摘 要 小 组 合 作 学 习 是 目 前 世 界 上 许 多 国 家 普 遍 采 用 的 一 种 富 有 创 意 的 教 学 理 论 与 策 略, 其 在 培 养 学 生 的 合 作 精

More information

南華大學數位論文

南華大學數位論文 南 華 大 學 ( 文 學 所 ) 碩 士 論 文 論 文 題 目 ( 陳 千 武 小 說 活 著 回 來 及 其 相 關 事 例 研 究 ) 論 文 題 目 (Chen Chien Wu Return Alive And Some Research About It) 研 究 生 : 朱 妍 淩 指 導 教 授 : 林 葉 連 中 華 民 國 一 0 一 年 6 月 8 日 陳 千 武 小 說

More information

Microsoft Word - 31空中大學校稿檔.doc

Microsoft Word - 31空中大學校稿檔.doc 高 雄 市 立 空 中 大 學 103 年 度 施 政 績 效 成 果 報 告 重 要 施 政 項 目 執 行 成 果 與 效 益 壹 教 學 研 究 及 訓 輔 一 推 動 教 務 行 政 ( 一 ) 積 極 招 生 拓 展 生 源, 持 續 推 動 終 身 學 習 與 繼 續 教 育 理 念, 致 力 成 為 實 用 取 向 的 幸 福 大 學 1. 訂 定 招 生 人 數 量 化 目 標, 定

More information

清 华 大 学

清 华 大 学 清 华 大 学 综 合 论 文 训 练 题 目 : 基 于 网 络 用 户 行 为 分 析 的 传 染 病 发 病 趋 势 研 究 系 专 姓 别 : 计 算 机 科 学 与 技 术 业 : 计 算 机 科 学 与 技 术 名 : 许 丹 青 指 导 教 师 : 刘 奕 群 助 理 研 究 员 2010 年 6 月 27 日 中 文 摘 要 近 年 来, 传 染 病 的 传 播 与 流 行 已

More information

业 务 与 运 营 社 交 网 络 行 为 将 对 网 络 流 量 造 成 较 大 影 响 3) 即 时 通 信 类 业 务 包 括 微 信 QQ 等, 该 类 业 务 属 于 典 型 的 小 数 据 包 业 务, 有 可 能 带 来 较 大 的 信 令 开 呼 叫 建 立 的 时 延 销 即 时

业 务 与 运 营 社 交 网 络 行 为 将 对 网 络 流 量 造 成 较 大 影 响 3) 即 时 通 信 类 业 务 包 括 微 信 QQ 等, 该 类 业 务 属 于 典 型 的 小 数 据 包 业 务, 有 可 能 带 来 较 大 的 信 令 开 呼 叫 建 立 的 时 延 销 即 时 移 动 互 联 网 业 务 在 LTE 时 代 的 发 展 分 析 及 业 务 建 模 刘 琪 王 蕴 实 盛 煜 李 轶 群 中 国 联 通 网 络 技 术 研 究 院 北 京 100084 摘 要 LTE 时 代 的 到 来 为 移 动 互 联 网 业 务 的 发 展 提 供 了 新 的 平 台, 也 给 运 营 商 带 来 巨 大 的 挑 战 文 章 探 讨 了 移 动 互 联 网 业 务 在

More information

附件1:

附件1: 附 件 1: 全 国 优 秀 教 育 硕 士 专 业 学 位 论 文 推 荐 表 单 位 名 称 : 西 南 大 学 论 文 题 目 填 表 日 期 :2014 年 4 月 30 日 数 学 小 组 合 作 学 习 的 课 堂 管 理 攻 硕 期 间 及 获 得 硕 士 学 位 后 一 年 内 获 得 与 硕 士 学 位 论 文 有 关 的 成 果 作 者 姓 名 论 文 答 辩 日 期 学 科 专

More information

Microsoft Word - 黃淑蓉碩士論文_0817

Microsoft Word - 黃淑蓉碩士論文_0817 樹 德 科 技 大 學 建 築 與 環 境 設 計 研 究 所 碩 士 論 文 異 質 空 間 觀 點 下 的 校 園 空 間 研 究 - 以 高 雄 市 中 正 高 工 為 例 Study on Campus Space from the Viewpoint of Heterotopia - A Case Study of Kaohsiung Municipal Jhong-Jheng Industrial

More information

a b

a b 38 3 2014 5 Vol. 38 No. 3 May 2014 55 Population Research + + 3 100038 A Study on Implementation of Residence Permit System Based on Three Local Cases of Shanghai Chengdu and Zhengzhou Wang Yang Abstract

More information

國立中山大學學位論文典藏.PDF

國立中山大學學位論文典藏.PDF 93 2 () ()A Study of Virtual Project Team's Knowledge Integration and Effectiveness - A Case Study of ERP Implementation N924020024 () () ()Yu ()Yuan-Hang () ()Ho,Chin-Fu () ()Virtual Team,Knowledge Integration,Project

More information

XML SOAP DOM B2B B/S B2B B2B XML SOAP

XML SOAP DOM B2B B/S B2B B2B XML SOAP 10384 9831010 U D C B2B 2 0 0 1 4 2 0 0 1 5 2 0 0 1 2001 4 XML SOAP DOM B2B B/S B2B B2B XML SOAP ABSTRACT Based on the research of Supply Chain Management theory and E-Commerce theory, especially in Business

More information

論文寫作技巧

論文寫作技巧 論 文 寫 作 注 意 事 項 (How to Write a Paper) 初 版 合 撰 者 : (2/3/2004) 中 央 大 學 資 工 系 許 健 平 教 授 長 榮 大 學 資 管 系 陳 宗 禧 教 授 淡 江 大 學 資 工 系 張 志 勇 教 授 淡 江 大 學 資 工 系 石 貴 平 教 授 中 正 大 學 資 工 系 陳 裕 賢 教 授 一 題 目 (Title) 1. 題

More information

Shanghai International Studies University THE STUDY AND PRACTICE OF SITUATIONAL LANGUAGE TEACHING OF ADVERB AT BEGINNING AND INTERMEDIATE LEVEL A Thes

Shanghai International Studies University THE STUDY AND PRACTICE OF SITUATIONAL LANGUAGE TEACHING OF ADVERB AT BEGINNING AND INTERMEDIATE LEVEL A Thes 上 海 外 国 语 大 学 硕 士 学 位 论 文 对 外 汉 语 初 中 级 副 词 情 境 教 学 研 究 与 实 践 院 系 : 国 际 文 化 交 流 学 院 学 科 专 业 : 汉 语 国 际 教 育 姓 名 : 顾 妍 指 导 教 师 : 缪 俊 2016 年 5 月 Shanghai International Studies University THE STUDY AND PRACTICE

More information

M M. 20

M M. 20 37 1 Vol. 37 No.1 2 0 1 6 1 TSINGHUA JOURNAL OF EDUCATION Jan. 2 0 1 6 4. 0 100872 1. 0 2. 0 3. 0 4. 0 4. 0 4. 0 G640 A 1001-4519 2016 01-0006 - 10 DOI 10. 14138 /j. 1001-4519. 2016. 01. 000610 11-12 18

More information

1. 课 程 负 责 人 情 况 姓 名 蒋 效 宇 性 别 男 出 生 年 月 基 本 信 息 最 终 学 历 研 究 生 职 称 副 教 授 电 话 学 位 博 士 职 务 无 传 真 研 究 方 向 MIS 系 统 整 合 电 子

1. 课 程 负 责 人 情 况 姓 名 蒋 效 宇 性 别 男 出 生 年 月 基 本 信 息 最 终 学 历 研 究 生 职 称 副 教 授 电 话 学 位 博 士 职 务 无 传 真 研 究 方 向 MIS 系 统 整 合 电 子 北 京 服 装 学 院 精 品 课 程 建 设 立 项 申 报 表 课 程 名 称 管 理 信 息 系 统 所 属 部 门 商 学 院 课 程 类 型 理 论 课 ( 不 含 实 践 ) 理 论 课 ( 含 实 践 ) 实 验 ( 践 ) 课 所 属 一 级 学 科 名 称 所 属 二 级 学 科 名 称 课 程 负 责 人 管 理 科 学 与 工 程 管 理 信 息 系 统 蒋 效 宇 申 报 日

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

STEAM STEAM STEAM ( ) STEAM STEAM ( ) 1977 [13] [10] STEM STEM 2. [11] [14] ( )STEAM [15] [16] STEAM [12] ( ) STEAM STEAM [17] STEAM STEAM STEA

STEAM STEAM STEAM ( ) STEAM STEAM ( ) 1977 [13] [10] STEM STEM 2. [11] [14] ( )STEAM [15] [16] STEAM [12] ( ) STEAM STEAM [17] STEAM STEAM STEA 2017 8 ( 292 ) DOI:10.13811/j.cnki.eer.2017.08.017 STEAM 1 1 2 3 4 (1. 130117; 2. + 130117; 3. 130022;4. 518100) [ ] 21 STEAM STEAM STEAM STEAM STEAM STEAM [ ] STEAM ; ; [ ] G434 [ ] A [ ] (1970 ) E-mail:ddzhou@nenu.edu.cn

More information

XXX专业本科人才培养方案

XXX专业本科人才培养方案 计 算 机 科 学 与 技 术 专 业 本 科 人 才 培 养 方 案 (Computer Science and Technology 080901) 一 培 养 目 标 本 专 业 培 养 德 智 体 美 全 面 发 展, 具 有 良 好 的 科 学 与 人 文 素 养, 熟 悉 经 济 管 理 法 律 等 相 关 基 础 知 识, 系 统 地 掌 握 计 算 机 硬 件 软 件 方 面 的 基

More information

Construction of Chinese pediatric standard database A Dissertation Submitted for the Master s Degree Candidate:linan Adviser:Prof. Han Xinmin Nanjing

Construction of Chinese pediatric standard database A Dissertation Submitted for the Master s Degree Candidate:linan Adviser:Prof. Han Xinmin Nanjing 密 级 : 公 开 学 号 :20081209 硕 士 学 位 论 文 中 医 儿 科 标 准 数 据 库 建 设 研 究 研 究 生 李 楠 指 导 教 师 学 科 专 业 所 在 学 院 毕 业 时 间 韩 新 民 教 授 中 医 儿 科 学 第 一 临 床 医 学 院 2011 年 06 月 Construction of Chinese pediatric standard database

More information

Microsoft PowerPoint - 06. Zhang Guohua.ppt [Compatibility Mode]

Microsoft PowerPoint - 06. Zhang Guohua.ppt [Compatibility Mode] 2015 年 中 欧 城 镇 化 伙 伴 关 系 论 坛 可 持 续 城 市 交 通 规 划 分 论 坛 Synergy of Transport, Industrial & Spatial Planning in the Age of New-type Urbanization 中 国 新 型 城 镇 化 与 交 通 产 业 空 间 协 同 规 划 Zhang Guohua Comprehensive

More information

(Pattern Recognition) 1 1. CCD

(Pattern Recognition) 1 1. CCD ********************************* ********************************* (Pattern Recognition) 1 1. CCD 2. 3. 4. 1 ABSTRACT KeywordsMachine Vision, Real Time Inspection, Image Processing The purpose of this

More information

Microsoft PowerPoint - Performance Analysis of Video Streaming over LTE using.pptx

Microsoft PowerPoint - Performance Analysis of Video Streaming over LTE using.pptx ENSC 427 Communication Networks Spring 2016 Group #2 Project URL: http://www.sfu.ca/~rkieu/ensc427_project.html Amer, Zargham 301149920 Kieu, Ritchie 301149668 Xiao, Lei 301133381 1 Roadmap Introduction

More information

國家圖書館典藏電子全文

國家圖書館典藏電子全文 i ii Abstract The most important task in human resource management is to encourage and help employees to develop their potential so that they can fully contribute to the organization s goals. The main

More information

Microsoft Word - 18.doc

Microsoft Word - 18.doc ISSN 1023-2842 山 管 理 評 論 第 ㆓㈩ 卷 第 ㆒ 期 2012 年 ㆔ 號 p.403-422 文 藝 復 興 之 夢 :㆒ 個 微 型 咖 啡 店 的 創 業 歷 程 Dream of Rinascimento: The entrepreneurship of a small coffee shop * 戴 志 言 Chih-Yen Tai 國 立 山 大 業 管 理 系 Department

More information

Vol. 22 No. 4 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Aug GPS,,, : km, 2. 51, , ; ; ; ; DOI: 10.

Vol. 22 No. 4 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Aug GPS,,, : km, 2. 51, , ; ; ; ; DOI: 10. 22 4 2017 8 Vol. 22 No. 4 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Aug. 2017 150080 GPS,,, : 27. 36 km, 2. 51, 110. 43, ; ; ; ; DOI: 10. 15938 /j. jhust. 2017. 04. 015 U469. 13 A 1007-2683

More information

1.2 资 金 的 管 理 1.1 权 利 义 务 来 源 MOU 1.3 数 据 的 使 用 和 保 护 2 国 际 空 间 站 资 源 分 配 方 案 54

1.2 资 金 的 管 理 1.1 权 利 义 务 来 源 MOU 1.3 数 据 的 使 用 和 保 护 2 国 际 空 间 站 资 源 分 配 方 案 54 第 29 卷 第 12 期 全 球 科 技 经 济 瞭 望 Vol. 29 No. 12 2014 年 12 月 Global Science, Technology and Economy Outlook Dec. 2014 刘 阳 子 ( 中 国 科 学 技 术 信 息 研 究 所, 北 京 ) 摘 要 : 空 间 探 索 既 复 杂 艰 巨 又 耗 资 甚 大, 因 此, 世 界 各 国 无

More information

我国原奶及乳制品安全生产和质量安全管理研究

我国原奶及乳制品安全生产和质量安全管理研究 密 级 论 文 编 号 中 国 农 业 科 学 院 硕 士 学 位 论 文 我 国 原 奶 及 乳 制 品 质 量 安 全 管 理 研 究 Study on Quality and Safety Management of Raw Milk and Dairy Products in China 申 请 人 : 段 成 立 指 导 教 师 : 叶 志 华 研 究 员 张 蕙 杰 研 究 员 申 请

More information

<4D6963726F736F667420576F7264202D20B8BDBCFE3220BDCCD3FDB2BFD6D8B5E3CAB5D1E9CAD2C4EAB6C8BFBCBACBB1A8B8E6A3A8C4A3B0E5A3A92E646F6378>

<4D6963726F736F667420576F7264202D20B8BDBCFE3220BDCCD3FDB2BFD6D8B5E3CAB5D1E9CAD2C4EAB6C8BFBCBACBB1A8B8E6A3A8C4A3B0E5A3A92E646F6378> 批 准 立 项 年 份 2007 通 过 验 收 年 份 2013 教 育 部 重 点 实 验 室 年 度 报 告 ( 2015 年 1 月 2015 年 12 月 ) 实 验 室 名 称 : 机 器 智 能 与 先 进 计 算 教 育 部 重 点 实 验 室 实 验 室 主 任 : 张 军 实 验 室 联 系 人 / 联 系 电 电 : 詹 志 辉 /13826089486 E-mail 地 址

More information

南華大學數位論文

南華大學數位論文 南華大學 碩士論文 中華民國九十五年六月十四日 Elfin Excel I II III ABSTRACT Since Ming Hwa Yuan Taiwanese Opera Company started to cooperate with the Chinese orchestra, the problem of how the participation of Chinese music

More information

WTO

WTO 10384 200015128 UDC Exploration on Design of CIB s Human Resources System in the New Stage (MBA) 2004 2004 2 3 2004 3 2 0 0 4 2 WTO Abstract Abstract With the rapid development of the high and new technique

More information

室内设计2015年第4期.indd

室内设计2015年第4期.indd ISSUE 4 AUG. 2015 / JOURNAL OF HUMAN SETTLEMENTS IN WEST CHINA / 018 DOI: 10.13791/j.cnki.hsfwest.20150405 任留柱, 田长丰. 环境设计 景观方向 研究生教育中的设计能力培养探索[J]. 西部人居环境学刊, 2015, 30(04): 18-22. 环境设计 景观方向 研究生教育中的设计能力培养探索*

More information

Microsoft Word - 专论综述1.doc

Microsoft Word - 专论综述1.doc 2016 年 第 25 卷 第 期 http://www.c-s-a.org.cn 计 算 机 系 统 应 用 1 基 于 节 点 融 合 分 层 法 的 电 网 并 行 拓 扑 分 析 王 惠 中 1,2, 赵 燕 魏 1,2, 詹 克 非 1, 朱 宏 毅 1 ( 兰 州 理 工 大 学 电 气 工 程 与 信 息 工 程 学 院, 兰 州 730050) 2 ( 甘 肃 省 工 业 过 程 先

More information

A VALIDATION STUDY OF THE ACHIEVEMENT TEST OF TEACHING CHINESE AS THE SECOND LANGUAGE by Chen Wei A Thesis Submitted to the Graduate School and Colleg

A VALIDATION STUDY OF THE ACHIEVEMENT TEST OF TEACHING CHINESE AS THE SECOND LANGUAGE by Chen Wei A Thesis Submitted to the Graduate School and Colleg 上 海 外 国 语 大 学 SHANGHAI INTERNATIONAL STUDIES UNIVERSITY 硕 士 学 位 论 文 MASTER DISSERTATION 学 院 国 际 文 化 交 流 学 院 专 业 汉 语 国 际 教 育 硕 士 题 目 届 别 2010 届 学 生 陈 炜 导 师 张 艳 莉 副 教 授 日 期 2010 年 4 月 A VALIDATION STUDY

More information

A Study on Grading and Sequencing of Senses of Grade-A Polysemous Adjectives in A Syllabus of Graded Vocabulary for Chinese Proficiency 2002 I II Abstract ublished in 1992, A Syllabus of Graded Vocabulary

More information

2005 Research on the Lucre, Risk, and Development of Native Bankcard Business 2005 3 2003 6.5 45 18, WTO SWOT I Abstract Research on the Lucre, Risk, and Development of Native Bankcard Business Research

More information

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,,

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,, : : : 3 :2004 6 30 39 67,, 2005 1 1 2006 12 31,,, ( Evans and Archer) (Latane and Young) (Markowitz) :,,, :?,?,,,, 2006 12 31, 321, 8564161,53 1623150, 18196 % ; 268 6941110, 81104 %, 50 %,,2006,,,2006,

More information

豐佳燕.PDF

豐佳燕.PDF Application of Information Literacy to chiayen@estmtc.tp.edu.tw information literacy Theme-oriented teaching. Abstract Based on the definition of Information Literacy and Six core concepts of the problem

More information

<4D6963726F736F667420576F7264202D20B5DAC8FDB7BDBE57C9CFD6A7B8B6D6AEB7A8C2C98696EE7DCCBDBEBF2E646F63>

<4D6963726F736F667420576F7264202D20B5DAC8FDB7BDBE57C9CFD6A7B8B6D6AEB7A8C2C98696EE7DCCBDBEBF2E646F63> 題 目 : 第 三 方 網 上 支 付 之 法 律 問 題 探 究 Title:A study on legal issues of the third-party online payment 姓 名 Name 學 號 Student No. 學 院 Faculty 課 程 Program 專 業 Major 指 導 老 師 Supervisor 日 期 Date : 王 子 瑜 : 1209853J-LJ20-0021

More information

by industrial structure evolution from 1952 to 2007 and its influence effect was first acceleration and then deceleration second the effects of indust

by industrial structure evolution from 1952 to 2007 and its influence effect was first acceleration and then deceleration second the effects of indust 2011 2 1 1 2 3 4 1. 100101 2. 100124 3. 100039 4. 650092 - - - 3 GDP U 20-30 60% 10% TK01 A 1002-9753 2011 02-0042 - 10 Analysis on Character and Potential of Energy Saving and Carbon Reducing by Structure

More information

* CO3 A 1674-2486 2011 04-0005 - 18 P. 253 * 5 1. 1949 1991 1949 1991 6 2. 7 1 2001 2 2008 8 1 2 2008 11 http / /www. rnd. ncnu. edu. tw /hdcheng /method /ways. doc 2008 / 9 disciplinary matrix 1 1. 2001

More information

WTO

WTO 10384 X0115018 UDC MBA 2004 5 14 2004 6 1 WTO 2004 2006 7 2 Abstract According to the promise after our country enter into WTO, our country will open the readymade oil retail market in the end of 2004

More information

Microsoft Word - 上傳電子檔.doc

Microsoft Word - 上傳電子檔.doc 創 新 設 計 研 究 所 碩 士 學 位 論 文 臺 北 聯 營 公 車 站 立 輔 助 設 備 最 適 設 置 高 度 研 究 In Search of the Appropriate Height for the Standing Support Equipments on the City Bus at Taipei 研 究 生 : 賴 振 永 指 導 教 授 : 黃 啟 梧 中 華 民 國

More information

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content 當智慧財產 侵犯人權? 智慧財產與人權 Kickstarter The Matrix The Matrix Avatar Eywa 12 2013 4 484 09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

More information

Microsoft Word - 刘 慧 板.doc

Microsoft Word - 刘  慧 板.doc 中 国 环 境 科 学 2012,32(5):933~941 China Environmental Science 系 统 动 力 学 在 空 港 区 域 规 划 环 境 影 响 评 价 中 的 应 用 刘 慧 1,2, 郭 怀 成 1*, 盛 虎 1, 都 小 尚 1,3, 李 娜 1 1, 杨 永 辉 (1. 北 京 大 学 环 境 科 学 与 工 程 学 院, 北 京 100871; 2.

More information

國立中山大學學位論文典藏.PDF

國立中山大學學位論文典藏.PDF The Study on the New Pension Scheme for Civil Servants Evidence from Kaohsiung County I II 1. III Thesis Abstract Title of Thesis The Study on the New Pension Scheme for Civil Servants: Evidence from Kaohsiung

More information

60 2006 7,.,,.. :,,. 2 211,:, ( 1 ). Π,.,.,,,.,.,. 1 : Π Π,. 212,. : 1)..,. 2). :, ;,,,;,. 3

60 2006 7,.,,.. :,,. 2 211,:, ( 1 ). Π,.,.,,,.,.,. 1 : Π Π,. 212,. : 1)..,. 2). :, ;,,,;,. 3 2006 7 7 :100026788 (2006) 0720059207 1, 1, 2, 3 (11, 100080 ;21, 100089 ; 31, 621010) :.,,,;,,.,,,. : ;; ; : C931 : A Collaborative Models Research on Collaboration Systems in Farm2produce Circulation

More information

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n 37 1 Vol 37 No 1 2013 1 Journal of Jiangxi Normal UniversityNatural Science Jan 2013 1000-5862201301-0037-05 MISO 郭荣新, 袁继昌 361021 2 RVQ 2 MISO 3 TN 911 7 A 0 MIMO 2 MISO 3 MIMOnetwork MIMO 3GPP LTE-A 2

More information

59 1 CSpace 2 CSpace CSpace URL CSpace 1 CSpace URL 2 Lucene 3 ID 4 ID Web 1. 2 CSpace LireSolr 3 LireSolr 3 Web LireSolr ID

59 1 CSpace 2 CSpace CSpace URL CSpace 1 CSpace URL 2 Lucene 3 ID 4 ID Web 1. 2 CSpace LireSolr 3 LireSolr 3 Web LireSolr ID 58 2016. 14 * LireSolr LireSolr CEDD Ajax CSpace LireSolr CEDD Abstract In order to offer better image support services it is necessary to extend the image retrieval function of our institutional repository.

More information

标题

标题 第 19 卷 摇 第 4 期 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 模 式 识 别 与 人 工 智 能 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 Vol. 19 摇 No. 4 摇 006 年 8 月 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 PR & AI 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 摇 Aug 摇 摇

More information

892213E006146

892213E006146 Modular Design of Quality Control Systems NSC89-2213-E006-146 89 8 1 90 7 31 ( ) ISO14000, and OHSAS18000. Keywords: ISO9000; ISO14000; OHSAS18000; Quality ISO9000 ISO14000 OHSAS18000 Management; Environment

More information

PROSPECT & EXPLORATION 第 12 卷第 1 期中華民國 103 年 1 月 壹 前言 (community) common 1 2 (communitarianism) (low politics) 1 中國行政評論 ( ) 10 1 ( ) 186

PROSPECT & EXPLORATION 第 12 卷第 1 期中華民國 103 年 1 月 壹 前言 (community) common 1 2 (communitarianism) (low politics) 1 中國行政評論 ( ) 10 1 ( ) 186 兩岸社區發展與社區交流之研析 專題研究 兩岸社區發展與社區交流之研析 A Study of Community Development and Community Interaction in Taiwan and Mainland China 張峻豪 * (Chang, Chun-Hao) 東海大學政治學系副教授 摘 要 關鍵詞 : 社區 社區發展 社區交流 兩岸關係 基層民主 * 47 PROSPECT

More information

USPTO Academic research Corporate needs Global/International Inventors Libraries News Media/Publication Patent Attorney or Agent USPTO e (ebusiness Ce

USPTO Academic research Corporate needs Global/International Inventors Libraries News Media/Publication Patent Attorney or Agent USPTO e (ebusiness Ce I 2002.03.27 2 http://www.uspto.gov/ http://www.wipo.org/ http://ipdl.wipo.int/ esp@cenet http://www.european-patent-office.org/ http://ep.espacenet.com/ http://www.cpo.cn.net/ 3 4 USPTO USPTO First time

More information

國立中山大學學位論文典藏.PDF

國立中山大學學位論文典藏.PDF Mina MBA91. 91 6 Abstract This research describes the value chain development of Taiwan foundry industry s investment in China and analyzes how the foundry firm establishes its value chain and strategy

More information

1 2 3 GARCH GARCH α > 0 α i > 0 p α i + q β j < 1 i = 1 j = 1 α < 0 β < 0 p α i + q β j < 1 i = 1 j = 1 1. GARCH α + β > 1 α β α > 0 β < 1 α + β > 1 4

1 2 3 GARCH GARCH α > 0 α i > 0 p α i + q β j < 1 i = 1 j = 1 α < 0 β < 0 p α i + q β j < 1 i = 1 j = 1 1. GARCH α + β > 1 α β α > 0 β < 1 α + β > 1 4 27 6 2017 JOURNAL OF UNIVERSITY OF JINANSocial Science Edition Vol. 27 No. 6 2017 GARCH 1 2 2 1. 4750002. 475000 2016 6 6 GARCH GARCH F832. 51 A 1671-3842201706 - 0129-11 GARCH 1 2 EARCH 3 4 17BJY194 1

More information

会议总议程

会议总议程 第 八 届 中 国 可 信 计 算 与 信 息 安 全 学 术 会 议 (CTCIS 2014) 程 序 册 湖 北 恩 施 2014 年 9 月 13-15 日 主 办 单 位 : 指 导 单 位 : 中 国 计 算 机 学 会 教 育 部 高 等 学 校 信 息 安 全 类 专 业 教 学 指 导 委 员 会 承 办 单 位 : 华 中 科 技 大 学 湖 北 民 族 学 院 中 国 计 算 机

More information

104 學 年 度 第 2 學 期 第 1 次 院 務 會 議 紀 錄 105.5.18 開 會 時 間 :105 年 5 月 11 日 ( 三 ) 中 午 12 時 至 下 午 1 時 30 分 開 會 地 點 : 社 管 大 樓 5 樓 533 會 議 室 主 持 人 : 王 院 長 精 文 紀

104 學 年 度 第 2 學 期 第 1 次 院 務 會 議 紀 錄 105.5.18 開 會 時 間 :105 年 5 月 11 日 ( 三 ) 中 午 12 時 至 下 午 1 時 30 分 開 會 地 點 : 社 管 大 樓 5 樓 533 會 議 室 主 持 人 : 王 院 長 精 文 紀 104 學 年 度 第 2 學 期 第 1 次 院 務 會 議 紀 錄 目 次 壹 主 席 報 告 2 貳 各 單 位 工 作 報 告 ( 詳 見 工 作 報 告 電 子 檔 ) 3 參 前 次 會 議 決 議 案 執 行 情 形 3 肆 本 次 會 議 提 案 討 論 案 號 案 由 頁 次 1 AACSB 2013 年 各 類 管 院 教 師 資 格 規 範 是 否 修 訂 ( 附 件 一 ),

More information

「本港青少年網上行為」調查

「本港青少年網上行為」調查 1) 2) Analysis of Local Net Group : the Implications of the Study on Net Behavior of Youth in Hong Kong CHAN King Chuen Information & Research Manager, Breakthrough CHAN Chi Fu Investigator of Research

More information

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl SKLOIS (Pseudo) Preimage Attack on Reduced-Round Grøstl Hash Function and Others Shuang Wu, Dengguo Feng, Wenling Wu, Jian Guo, Le Dong, Jian Zou March 20, 2012 Institute. of Software, Chinese Academy

More information

Ansell Gash ~ ~ Rhodes ~ H. Haken 20 90

Ansell Gash ~ ~ Rhodes ~ H. Haken 20 90 2012 4 162 2012 7 Comparative Economic & Social Systems No. 4 2012 Jul. 2012 C916 A 1003-3947 2012 04-0157-12 158 2012 4 1999 284 1 Ansell Gash 2007 543 ~ 571 2006 34 ~ 35 2009 2011 2011 1 2001 200 2002

More information

各 级 领 导 及 世 界 技 能 组 织 主 席 西 蒙 巴 特 利 参 观 深 圳 技 师 学 院 高 技 能 人 才 培 养 模 式 和 课 程 改 革 创 新 成 果 展 人 力 资 源 和 社 会 保 障 部 职 业 能 力 建 设 司 司 长 吴 道 槐 中 国 职 工 教 育 和 职

各 级 领 导 及 世 界 技 能 组 织 主 席 西 蒙 巴 特 利 参 观 深 圳 技 师 学 院 高 技 能 人 才 培 养 模 式 和 课 程 改 革 创 新 成 果 展 人 力 资 源 和 社 会 保 障 部 职 业 能 力 建 设 司 司 长 吴 道 槐 中 国 职 工 教 育 和 职 一体化课程的理念认识 加快高素质技能人才培养 助推产业转型升级 浅议技工院校如何结合专业课教学进行创业教育与实践 工学结合课程有效教学的学习目标探析 创新顶岗实习的管理 三导师制 的探索与实践 4 运用 三为循环法 提高技校班主任班级管理能力的研究 9 各 级 领 导 及 世 界 技 能 组 织 主 席 西 蒙 巴 特 利 参 观 深 圳 技 师 学 院 高 技 能 人 才 培 养 模 式 和 课

More information

* 1 2 3 32 1 2 3 2014 9 15 4 33 http://www.hisp.ntu.edu. tw/ 34 ID ID 2014 9 15 4 35 人文創新與社會實踐 圖三 文獻與案例蒐集資料截圖示意 三 網路平台與資料庫建置 配合人文創新與社會實踐計畫 建置資料庫與網站供計畫成員與大眾進 行資源分享與交流 本網路平台目前已建置完成 內容包含計畫之說明 實 踐研究團隊 政治大學

More information

LH_Series_Rev2014.pdf

LH_Series_Rev2014.pdf REMINDERS Product information in this catalog is as of October 2013. All of the contents specified herein are subject to change without notice due to technical improvements, etc. Therefore, please check

More information

一 课 程 负 责 人 情 况 姓 名 吴 翊 性 别 男 出 生 年 月 1948.08.28 1. 基 本 信 息 学 位 硕 士 职 称 教 授 职 务 所 在 院 系 理 学 院 数 学 与 系 统 科 学 系 电 话 13808485157 研 究 方 向 数 据 处 理 近 三 年 来

一 课 程 负 责 人 情 况 姓 名 吴 翊 性 别 男 出 生 年 月 1948.08.28 1. 基 本 信 息 学 位 硕 士 职 称 教 授 职 务 所 在 院 系 理 学 院 数 学 与 系 统 科 学 系 电 话 13808485157 研 究 方 向 数 据 处 理 近 三 年 来 湖 南 省 普 通 高 等 学 校 省 级 精 品 课 程 复 核 申 报 表 学 校 名 称 : 课 程 名 称 : 课 程 负 责 人 : 立 项 时 间 : 国 防 科 技 大 学 概 率 论 与 数 理 统 计 吴 翊 2009 年 课 程 网 站 地 址 :jpkc2009.nudt.edu.cn/gllysltj jpkc.nudt.edu.cn/gltj 湖 南 省 教 育 厅 制 二

More information

[1-3] (Smile) [4] 808 nm (CW) W 1 50% 1 W 1 W Fig.1 Thermal design of semiconductor laser vertical stack ; Ansys 20 bar ; bar 2 25 Fig

[1-3] (Smile) [4] 808 nm (CW) W 1 50% 1 W 1 W Fig.1 Thermal design of semiconductor laser vertical stack ; Ansys 20 bar ; bar 2 25 Fig 40 6 2011 6 Vol.40 No.6 Infrared and Laser Engineering Jun. 2011 808 nm 2000 W 1 1 1 1 2 2 2 2 2 12 (1. 710119 2. 710119) : bar 808 nm bar 100 W 808 nm 20 bar 2 000 W bar LIV bar 808 nm : : TN248.4 TN365

More information

27 :OPC 45 [4] (Automation Interface Standard), (Costom Interface Standard), OPC 2,,, VB Delphi OPC, OPC C++, OPC OPC OPC, [1] 1 OPC 1.1 OPC OPC(OLE f

27 :OPC 45 [4] (Automation Interface Standard), (Costom Interface Standard), OPC 2,,, VB Delphi OPC, OPC C++, OPC OPC OPC, [1] 1 OPC 1.1 OPC OPC(OLE f 27 1 Vol.27 No.1 CEMENTED CARBIDE 2010 2 Feb.2010!"!!!!"!!!!"!" doi:10.3969/j.issn.1003-7292.2010.01.011 OPC 1 1 2 1 (1., 412008; 2., 518052), OPC, WinCC VB,,, OPC ; ;VB ;WinCC Application of OPC Technology

More information