系統識別號 | U0002-0911201018520900 |
---|---|
DOI | 10.6846/TKU.2011.01164 |
論文名稱(中文) | 以改良式SHA-256為基礎之網頁內容更新管理代理人系統 |
論文名稱(英文) | An Improved SHA-256 Based Agent System for Web Content Update Management |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊工程學系博士班 |
系所名稱(英文) | Department of Computer Science and Information Engineering |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 99 |
學期 | 1 |
出版年 | 100 |
研究生(中文) | 林坤億 |
研究生(英文) | Kun-Yi Lin |
學號 | 889190061 |
學位類別 | 博士 |
語言別 | 繁體中文 |
第二語言別 | |
口試日期 | 2011-01-10 |
論文頁數 | 58頁 |
口試委員 |
指導教授
-
葛煥昭
委員 - 謝楠楨 委員 - 王亦凡 委員 - 王英宏 委員 - 蔣定安 委員 - 葛煥昭 |
關鍵字(中) |
代理人系統 時間戳記 SHA-256 |
關鍵字(英) |
Agent system time stamp SHA-256 |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
在網際網路的環境只使用固定密碼作為驗證身分的機制,會讓系統與使用者暴露在危險中,因此我們以時戳(Time Stamp)結合了SHA-256將其改良為Time Stamp SHA-256(TSSHA-256)可以用來產生動態密碼(one-time password,OTP),透過OTP可以加強出版網頁時的安全性,而主機端的代理人系統,會在更新網頁資料前先透過TSSHA-256來驗證所接收資料的完整性,當資料通過檢測才會讓網頁內容出版到網站主機的相關目錄,並且在更新網頁之後再次使用 TSSHA-256來產生新的驗證資訊,因此這些受保護的網頁資料遭到未經授權的篡改時就可以自動檢測出來,系統會把被遭到修改的網頁自動修復為主機上已認證的最新版本,讓網站能繼續運作然後以簡訊或電子郵件來警示網站管理者網站可能已經遭到攻擊或入侵。 |
英文摘要 |
To increase security of Web pages in Web Server, we propose a Time Stamp SHA-256 (TSSHA-256) to verify the intergrity of Web content before publishing Web content to Web server. In addition to security measures, our C++ implementation of TSSHA-256, which is called Web Server Agent (WSA), provides further security for Web content update management. WSA will protect Web content that was authorized by TSSHA-256. If unauthorized modification is found WSA can fix it automatically, then send alert to Web administrator via e-mail or sms message. |
第三語言摘要 | |
論文目次 |
目錄 第一章 緒論 1 1.1 為何選用代理人系統 1 1.2 代理人程式系統的簡單分類 4 1.3 研究動機與目的 7 1.4 論文架構 9 第二章 背景知識與相關議題 10 2.1 關於MD5 10 2.2 關於SHA-256 13 2.3 雜湊演算法常見的應用與安全性議題 17 2.4 第二章結語 19 第三章 透過時間戳記強化安全性 20 3.1 以時戳強化MD5 (TSMD5) 21 3.2 以時戳強化SHA-256 (TSSHA-256) 24 3.3 檔案特徵值檢查(File Features Value Check,FFVC) 26 3.4 動態密碼(One-time password, OTP) 28 3.5 第三章結語 29 第四章 系統架構與實作結果 30 4.1 系統架構 30 4.2 實作結果 33 4.3 第四章結語 48 第五章 結論與未來研究建議 51 5.1 結論 51 5.2 未來研究建議 55 參考文獻 57 圖目錄 圖 1-1: P.Maes所提出之使用者與代理人程式之關係圖 1 圖 4-1: 雛型系統架構圖 30 圖 4-2: 系統流程簡單示意圖 31 圖 4-3: 主機端提供的CGI程式入口畫面 33 圖 4-4: 註冊個人資料 34 圖 4-5: 填寫完資料後可以下載專屬的數位簽章 35 圖 4-6: 以16進位檢視管理者的數位簽章檔案內容 35 圖 4-7: 啟動WSA的主畫面 36 圖 4-8: 設定使用者目錄權限等相關功能 37 圖 4-9: 設定PA使用者的目錄權限 38 圖 4-10: 收到PA上傳網頁資料的事件 38 圖 4-11: 管理者介入選擇特定版本為還原依據 40 圖 4-12: OTP檢視與設定頁面 41 圖 4-13: 網頁設計相關人員註冊資料頁面 42 圖 4-14: 以16進位檢視網頁設計人員的數位簽章檔案內容 42 圖 4-15: 啟動PA時的畫面 43 圖 4-16: PA上傳網頁資料功能頁面 43 圖 4-17: PA向WSA請求OTP的功能頁面 44 圖 4-18: 使用留言板服務OTP錯誤的回應頁面 45 圖 4-19: 使用正確OTP後成功留言的頁面 45 圖 4-20: WSA產生的事件紀錄檔 46 圖 5-1: 使用HD Tune測試硬碟傳輸速度 52 圖 5-2: TSSHA-256與FFVC實驗結果 53 表目錄 表 2-1: SHA系列演算法簡易比較表 13 表 3-1: TSMD5範例1 22 表 3-2: TSMD5範例2 22 表 3-3: TSSHA-256範例1 24 表 3-4: TSSHA-256範例2 24 表 3-5: FFVC範例 26 表 5-1: 測試環境 51 |
參考文獻 |
[1] Schneiderman, B., Direct Manipulation: A Step Beyond Programming Languages, IEEE Computer, Vol. 16, No. 8, pp. 57-69, 1983. [2] Kay, A., User Interface: A Personal View. In: The Art of Human- Computer Interface Design, B. Laurel (ed), Addison-Wesley, 1990. [3] P. Maes., Agents that Reduce Work and Information Overload, Communications of the ACM, Vol. 37, No.7,pp. 31-40, 146, ACM Press, July 1994. [4] Finin T, Weber J, Wiederhold G, Genesereth M, Fritzon R, McKay D, McGuire J, Pelavin R, Shapiro S and Beck C., Specification of the KQML Agent- Communication Language, Draft, February 1994. [5] Appleby S and Steward S., Mobile Software Agents for Control in Telecommunications Networks, BT Technol J, Vol. 12, No. 2, pp. 104-113, April 1994. [6] Thomas, C.G., BASAR: a framework for integrating agents in the World Wide Web, Computer, Vol. 28, No. 5, pp. 84 –86, May 1995. [7] Watt S N K, Zdrahal Z and Brayshaw M., Multiple Agent System for Configuration Design, in Hallam J(Ed):”Frontiers in artificial intelligence and applications”, IOS Press, pp. 217-228, 1994 [8] Available at http://www.cs.cmu.edu/afs/cs.cmu.edu/project/theo-5/www/pleiades.html [9] Wayner P., Agents Unleashed: A Public Domain Look at Agent Technology, Boston, MA, AP Professional, 1995. [10] Huhns, M.N., Agent teams: building and implementing software, IEEE Internet Computing, Vol. 4, No. 1, pp. 93 –95, Jan.-Feb. 2000. [11] R.L. Rivest., Request for Comments 1321: The MD5 Message Digest Algorithm, Internet Engineering Task Force, 1992. (Available at http://www.ietf.org/rfc/rfc1321.txt) [12] Available at http://en.wikipedia.org/wiki/MD5 [13] Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu., Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology ePrint Archive Report 2004/199. (Available at http://eprint.iacr.org/2004/199.pdf) [14] Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin., Efficient Collision Search Attacks on SHA-0, Advances in Cryptology-Crypto 05, LNCS 3621: 1-16, 2005. [15] NIST, NIST Brief Comments on Recent Cryptanalytic Attacks on SHA-1, 2004. (Available at http://csrc.nist.gov/hash_standards_comments.pdf) [16] Available at http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf [17] Available at http://en.wikipedia.org/wiki/SHA-2 [18] Xiaoyun Wang, Yiqun Yin, Hongbo Yu., Finding Collisions in the Full SHA-1, Advances in Cryptology-Crypto 05, LNCS 3621: 17-36, 2005. [19] BIBLINK project Web (Available at http://hosted.ukoln.ac.uk/biblink/) [20] Available at http://www.ietf.org/proceedings/46/46th-99nov-ietf-129.html [21] Available at http://www.pgpi.org/doc/pgpintro/ |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信