系統識別號 | U0002-0307200914523300 |
---|---|
DOI | 10.6846/TKU.2009.00077 |
論文名稱(中文) | 建置一個開放式空間的網路資源使用的稽核系統 |
論文名稱(英文) | Construct an Audit System for Network Resource Management in Open Space |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊工程學系碩士班 |
系所名稱(英文) | Department of Computer Science and Information Engineering |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 97 |
學期 | 2 |
出版年 | 98 |
研究生(中文) | 周士哲 |
研究生(英文) | Shi-Zhe Zhou |
學號 | 696410702 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | 英文 |
口試日期 | 2009-06-12 |
論文頁數 | 55頁 |
口試委員 |
指導教授
-
陳瑞發
委員 - 王英宏 委員 - 林偉川 委員 - 陳瑞發 |
關鍵字(中) |
認證機制 動態主機配置協定伺服器 網路管理 開放式空間網路 |
關鍵字(英) |
Authentication Scheme DHCP Server Network Management PWLAN |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
近年來隨著無線網路的普遍化,不僅許多大專院校提供無線上網的服務,M-Taiwan計劃更是想將台灣塑造成一個無線行動通訊島,建構全民無線寬頻上網的環境,讓民眾在開放式空間下可隨時隨地的上網,但是也衍生出了許多問題,例如下載散佈非法軟體。因為欠缺管控的機制,網路管理者往往不容易查得網路非法使用者,並對非法行為進行即時性的封鎖。 因此本論文提出一個開放式空間的網路資源使用的稽核系統,主要包括使用者必須使用具個人身分資訊的實體物件進行註冊、認證與使用網路的架構與程序,對於使用者進行非法行為,可立即性的管控封鎖,並提出網路管理者在管理網路環境時的所需注意的管理方針。 |
英文摘要 |
Wireless network is popular in recently years. Not only universities support the wireless network service, but also the project M-Taiwan would to make Taiwan to be a wireless Island. The purpose of this project is "people can surf on the internet anytime anywhere." But there are some additional crimes, such as unauthorized to share/download files, ex. movies, music, game...etc. Because network supervisors have no a well-done management mechanism, they are hardly in real time to know who do it and to block him. In this thesis, we proposed an audit system for network resource management in open space. People must use entity with personal identity to register and authenticate. The audit system will block users in real time if someone does unauthorized processes. According to the registered information, network supervisor can know who do it. We also propose the management policy for network supervisor to manage network. |
第三語言摘要 | |
論文目次 |
目錄 第1章 緒論 1 1.1 研究動機及研究目的 2 1.2 論文架構 5 第2章 相關研究 6 2.1 使用者辨識技術 6 2.1.1 Smart Card 6 2.1.2 Fingerprint 7 2.1.3 IRIS 8 2.1.4 ID Card認證 9 2.2 無線AP開啟DHCP功能對於網路管理之影響 10 第3章 研究方法 13 3.1 使用者註冊流程架構研究 13 3.2 使用者認證流程架構研究 16 3.3 管理策略 20 3.4 環境架設需求 21 第4章 模擬實作與結果討論 23 4.1 模擬實作環境說明 23 4.1.1 模擬實作目標 23 4.1.2 模擬實作環境 23 4.1.3 定義資料庫欄位 26 4.2 實作結果與討論 29 4.2.1 使用者註冊方式 30 4.2.2 使用者介面 30 4.2.3 管理者介面 33 4.2.4 流量實測結果與討論 39 第5章 結論與未來相關研究 42 5.1 結論 42 5.2 未來相關研究 43 參考文獻 44 附錄—英文論文 46 圖目錄 圖1.1 嘉義縣政府無線上網申請 2 圖1.2 政府機關無線上網流程圖 3 圖1.3 歷年無線上網費用調查 5 圖2.1 自然人憑證卡片 7 圖2.2 指紋辨識流程 8 圖2.3 虹膜辨識流程 9 圖2.4 ID CARD辨識流程 10 圖2.5 AP具備DHCP SERVER功能 11 圖2.6 DHCP換手流程 12 圖2.7 使用者可透過乙太網路上DHCP SERVER取得IP 12 圖3.1 使用者註冊架構圖 14 圖3.2 使用者註冊流程圖 15 圖3.3 IP分配說明 16 圖3.4 使用者認證架構圖 18 圖3.5 使用者認證流程圖 19 圖3.6 系統環境架構 22 圖4.1 IPSCAN管理介面 24 圖4.2 透過IPSCAN CONSOLE下達封鎖電腦命令 25 圖4.3 使用者被封鎖之情形 25 圖4.4 使用者使用條碼機註冊身分證資料 31 圖4.5 註冊後系統會發給認證碼 31 圖4.6 使用者填寫認證資料 32 圖4.7 IPSCAN CONSOLE監控畫面 32 圖4.8 使用者認證成功畫面 33 圖4.9 IPSCAN CONSOLE監控畫面 33 圖4.10 管理者設定介面 35 圖4.11 註冊資料查詢 36 圖4.12 註冊資料查詢結果 36 圖4.13 認證資料查詢介面 37 圖4.14 認證資料查詢結果 37 圖4.15 身分證黑名單列表 38 圖4.16 MAC黑名單列表 38 圖4.17 SNIFFER PRO 4.70界面 39 圖4.18 IPSCAN PROBE 50頻寬測試 41 表目錄 表3.1 IP分類名詞定義 16 表4.1 環境平台及軟硬體設備 23 表4.2 OPENSPACE資料庫下資料表說明 26 表4.3 資料表BLACKLIST說明 27 表4.4 資料表ID_DATA說明 27 表4.5 資料表ID_DATA_HISTORY說明 28 表4.6 資料表REGISTER_DATA說明 28 表4.7 資料表HISTORY說明 29 表4.8 資料表MANAGEMENT_INFO說明 29 表4.9 測試環境說明 40 表4.10 各種封鎖狀態所占網路頻寬% 41 表5 開放式空間網路環境架構比較 42 |
參考文獻 |
中文部份: [聯合電子報 04] 聯合電子報,http://udn.com/NEWS/main.html [台灣網路資訊中心 09] 財團法人台灣網路資訊中心, http://www.twnic.net.tw/download/200307/0901d.pdf,歷次個人及家庭上網行為調查趨勢分析p12 [嘉義縣政府無線上網 09] 嘉義縣政府無線上網服務, http://www2.cyhg.gov.tw/chinese/pwlan.htm [高雄縣政府無線上網服務 09] 高雄縣政府無線上網服務, http://plan.kscg.gov.tw/4/wireless/index.htm [台中縣政府無線上網服務 09] 台中縣政府無線上網服務, http://www.m-taichung.net.tw/3-4.asp [內政部憑證管理中心 09] 內政部憑證管理中心, http://moica.nat.gov.tw/html/index.htm 英文部份: [Gil 03] Younhee Gil, Dosung Ahn, Sungbum Pan, Yongwha Chung, “Access Control System with High Level Security Using Fingerprints,” Applied Imagery Pattern Recognition Workshop, 2003. Proceedings. 32nd, pp238-243, Oct. 15-17, 2003. [Hollingsw-orth 09] Karen P. Hollingsworth, Kevin W. Bowyer, Patrick J. Flynn, “The Best Bits in an Iris Code,” IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 31, No. 6, pp.964~973, June 2009. [Jain 04] A. K. Jain, A. Ross, and S. Prabhakar, “An introduction to biometric recognition,” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 14, No. 1, pp. 4-20, Jan. 2004. [Jain 06] Anil K. Jain, Arun Ross, Sharath Pankanti, “Biometrics: A Tool for Information Security,” IEEE Transactions on Information Forensics and Security, Vol. 1, No. 2, pp126-127, June 2006. [Juang 08] Wen-Shenq Juang, Sian-Teng Chen, and Horng-Twu Liaw ,“Robust and Efficient Password-Authenticated Key Agreement Using Smart Cards,” IEEE Transactions on Industrial Electronics, Vol. 55, No. 6, pp2551-2556, June 2008. [Schmid 06] Natalia A. Schmid, Manasi V. Ketkar, Harshinder Singh, Bojan Cukic, “Performance Analysis of Iris-Based Identification System at the Matching Score Level,” IEEE Transactions on Information Forensics and Security, Vol. 1, No. 2, pp154-168, June 2006. [Weaver 06] Alfred C. Weaver, “Biometric Authentication”, IEEEXplore Computer Vol. 39, Issue 2, pp96-97, Feb. 2006. |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信