首頁電子資訊資訊軟體

資通訊安全關鍵技術發展藍圖

免費
出版作者 陳至哲、王凱、賴榮滄、陳嘉玫、蔡更達、楊中皇、邱榮輝、婁德權
出版單位 資策會MIC
出版日期 2003/10/27
出版類型 產業報告
所屬領域 資訊軟體
瀏覽次數 509
加入購物車 直接下載 加入最愛
摘要

網際網路自1992年解除商業化限制以來,各種商業應用與商務模式也如雨後春筍般出現,帶動了另一波資訊應用的成長。這模的發展的趨勢,到了九零年代未期達到最高峰,但是在網路應用快速成長的背後,卻帶來資訊安全的隱憂。隨著資訊安全議題重要性的提升,資安領域市場規模也持續地成長與擴大,防毒軟體與防火牆之外的資安防護技術如密碼模組、入侵偵測、資訊隱藏,甚至無線通訊安全等,相關需求與重要性均應運而生。

然而,以國內業者的現況而言,資訊安全產品市場中仍呈現以代理產品居多的現象。儘管國內代理商已漸漸與國外原廠建立緊密的合作關係,例如在單純代理產品之外並引進提供原廠技術服務,但研發投入的不足,仍是我國未來發展資安產業較為不利之處。

因此。本研究將針對資安重要技術的技術發展藍圖進行探討,以為廠商或相關研究單位在投入技術研發時的參考,並對於相關資安技術未來的發展趨勢有所掌握。

本報告主題為防毒、防火牆、入侵偵測、密碼模組、無線通訊與資訊隱藏等六項重要資訊安全技術發展藍圖。在各章節中,針對各項技術之技術簡介,並論及六項技術之技術發展藍圖。最後,彙整先前各章節所述內容,本研究提出相關結論,並就資訊安全市場、國家標準、人才培育與產學合作等層面提出建議,期能提供經營決策者與各類相關廠商值得參考的重要資訊。

第一章 緒論

一、研究動機與目的

二、研究範圍

三、研究方法

四、研究架構

第二章 防毒關鍵技術發展藍圖

一、防毒技術簡介

二、防毒技術發展趨勢

三、防毒技術發展藍圖

四、防毒技術應用

第三章 防火牆技術發展藍圖

一、防火牆技術簡介

二、防火牆類型

三、防火牆技術發展藍圖

四、防火牆發展趨勢

目錄

====章節目錄====

第一章 緒論…1

  一、研究動機與目的…1

  二、研究範圍…3

  三、研究方法…4

  四、研究架構…5

第二章 防毒關鍵技術發展藍圖…7

  一、防毒技術簡介…7

  二、防毒技術發展趨勢… 11

  三、防毒技術發展藍圖… 13

  四、防毒技術應用… 17

第三章 防火牆技術發展藍圖… 19

  一、防火牆技術簡介… 19

  二、防火牆類型… 21

  三、防火牆技術發展藍圖… 23

  四、防火牆發展趨勢… 29

第四章 入侵偵測技術發展藍圖… 31

  一、入侵偵測技術簡介… 31

  二、入侵偵測技術發展趨勢… 35

  三、入侵偵測技術發展藍圖… 41

  四、入侵偵測技術應用需求與展望… 43

第五章 密碼模組技術發展藍圖… 47

  一、密碼模組技術簡介與發展趨勢… 47

  二、密碼模組技術發展藍圖… 54

  三、密碼模組技術應用方向… 61

第六章 無線通信安全技術發展藍圖… 63

  一、無線通訊安全技術簡介… 64

  二、無線通訊安全技術之發展藍圖… 79

第七章 資訊隱藏技術發展藍圖… 87

  一、資訊隱藏安全技術簡介… 87

  二、藏密偵測之攻防趨勢… 92

  三、數位浮水印之電子商務應用趨勢… 94

  四、數位浮水印測試軟體發展趨勢… 96

第八章 結論與建議… 101

  一、研究結論… 101

  二、研究建議… 120

====表目錄====

表3-1 三種防火牆技術比較… 27

表4-1 網路型入侵偵測系統的優缺點… 33

表4-2 主機型入侵偵測系統的優缺點… 34

表5-1 主要密碼學技術… 55

====圖目錄====

圖1-1 全球經回報的資安事件統計…1

圖1-2 Fortune 1000 大企業CIO 認為重要需求軟體…2

圖1-3 本報告研究方法…5

圖1-4 研究架構…6

圖2-1 防毒技術之演化過程… 13

圖2-2 電腦網路配置圖… 15

圖2-3 電腦解毒系統… 16

圖3-1 防火牆架構… 20

圖3-2 非軍事區示意圖… 23

圖3-3 防火牆技術發展藍圖… 24

圖3-4 封包過濾技術… 24

圖3-5 應用代理技術… 26

圖3-6 狀態檢測技術… 27

圖4-1 AAFID 系統架構圖… 39

圖4-2 入侵偵測系統發展藍圖… 43

圖5-1 密碼模組規範發展歷程… 48

圖5-2 1995-2003…06…06 各安全等級通過NIST 認證模組數統計… 54

圖5-3 對稱式與非對稱式金鑰演算法技術演進歷程… 55

圖5-4 對稱式金鑰法… 56

圖5-5 非對稱式金鑰法示意圖… 57

圖5-6 未來可能被認可之演算法發展歷程… 60

圖5-7 密碼模組應用領域… 61

圖6-1 身份鑑別程序… 65

圖6-2 完整性檢測程序… 66

圖6-3 機密性機制之程序… 67

圖6-4 用戶身分鑑別機制… 68

圖6-5 加密金鑰Kc 之產生程序… 69

圖6-6 用戶資料加密機制… 70

圖6-7 AUC 鑑別向量產生… 71

圖6-8 USIM 鑑別向量產生… 72

圖6-9 資料完整性… 73

圖6-10 無線電介面資料加/解密… 74

圖6-11 WEP 加密流程… 76

圖6-12 藍牙鑑別機制… 78

圖6-13 藍牙的加密機制… 78

圖6-14 無線行動通訊安全技術發展藍圖… 84

圖6-15 行動通訊之功率與細胞發展藍圖… 85

圖6-16 無線通訊之速率發展藍圖… 86

圖6-17 無線通訊之安全發展藍圖… 86

圖7-1 資訊隱藏技術分類… 88

圖7-2 Checkmark 攻擊系統種類… 97

圖7-3 Optimark 攻擊操作流程… 99
章節檔案下載
第一章 緒論
6
0 元/點
第二章 防毒關鍵技術發展藍圖
12
0 元/點
第三章 防火牆技術發展藍圖
11
0 元/點
第四章 入侵偵測技術發展藍圖
16
0 元/點
第五章 密碼模組技術發展藍圖
16
0 元/點
第六章 無線通信安全技術發展藍圖
25
0 元/點
第七章 資訊隱藏技術發展藍圖
13
0 元/點
第八章 結論與建議
22
0 元/點
上一篇奈米光觸媒之發展與市場應用
下一篇測試業前景分析
熱門點閱
推薦閱讀
推薦新聞

若有任何問題,可使用下方檢索互動介面找解答,或是寫信到客服信箱。

itismembers@iii.org.tw

星期一~五
9:00-12:30/13:30-18:00