楊中皇老師 一百零七學年度第一學期 (Fall 2018) 「網路安全與網際網路應用」參考資料

  1. 課程大綱
  2. 教科書網站

  3. 國立高雄師範大學行事曆
  4. 學校選課學生名單
  5. 高雄師範大學開課資料查詢系統
  6. 9月24日「中秋節」不上課
  7. 期中考(考試範圍:Chapters 1- 3中文考題包含計算題與問答題,Open Book Exam): 11月12日
  8. 期中報告(軟體功能):  11月5日,11月12日期中考前繳交報告
  9. 期末報告(軟體安裝與操作使用): 12月24日、 12月31日1月7日期末考前繳交報告
  10. 期末考(考試範圍:Chapters 1- 9中文考題包含計算題與問答題,Open Book Exam): 1月7日
  11.   姓名

    軟體功能、安裝與使用

     相關網址

    1

    李俐伶

    OpenKeychain

    https://github.com/open-keychain/open-keychain

    2

    AndroRat

    https://github.com/DesignativeDave/androrat

    3

    陳威昌

    PariDroid http://pari.math.u-bordeaux.fr/paridroid/

    4

    莊偉立

    haven

    https://github.com/guardianproject/haven

    5

     

    drozer

    https://labs.mwrinfosecurity.com/tools/drozer/

    6   AFLogical OSE https://github.com/nowsecure/android-forensics
    7 解雅雯 Burp Suite hhttps://portswigger.net/burp/communitydownload
           
  12. 微軟Windows Cryptographic Primitives

  13. Android設備 Cryptographic Primitives

  14. Android Security, https://source.android.com/security/

  15. 智慧型手機市場銷售 (2016)

  16. 個人電腦市場銷售 (2016)

  17. Android Security 2017 Year In Review (March 2018)

  18. Android Security 2016 Year In Review, https://www.youtube.com/watch?v=QJXsurYoJ10

  19. Android Open Source Project (AOSP)

  20. Android主要版本與使用分佈

  21. Android 9.0 密碼學算法原始碼

  22. 2017年3月Android擊敗Windows,正式成為全球第一大作業系統Android超越Windows成互联网用户最常用操作系统

  23. Google's Nexus devices

  24. Google's Pixel 2

  25. Factory Images for Nexus and Pixel Devices

  26. Android 9.0原始碼

  27. OpenSSL, openssl-1.1.0b (2016-Sep-26)

  28. Smart Card Technology and Security

  29. Android 6 安全性加密裝置

  30. Android 9 加密裝置

  31. Full-Disk Encryption

  32. 質數 國小數學

  33. 最大公因數 國中數學

  34. 2017年3月維基解密(WikiLeaks):美國中央情報局(CIA)的駭客部門,https://wikileaks.org/ciav7p1/

  35. Dan Boneh, Cryptography: From Mathematical Magic to Secure Communication, https://www.youtube.com/watch?v=4M8_Oo7lpiA

  36. Christopher Soghoian, Encryption used on Apple and Android devices, https://www.youtube.com/watch?v=SO9-rlrOXOA

  37. Application Signing, https://www.youtube.com/watch?v=P_jHoAsIzKI

  38. Generating a Signed APK Using Android Studio, https://www.youtube.com/watch?v=YWRLxgZej6s

  39. Encryption on Android, https://source.android.com/security/encryption/

  40. Application Signing on Android, https://source.android.com/security/apksigning/

  41. Bruce Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in C

  42. Steve Jobs 賈伯斯 - 史丹佛大學畢業典禮演說

  43. 斯諾登效應的前因解讀

  44. Google's Introduction to Android Security, https://source.android.com/devices/tech/security/

  45. 台灣人才培育脫節(1400~), https://www.youtube.com/watch?v=5QsgqIeQpo0

  46. The security mirage,安全的錯覺,https://www.ted.com/talks/bruce_schneier?language=zh-tw

  47. "How to avoid surveillance ... with the phone in your pocket",https://www.youtube.com/watch?v=ni4FV5zL6lM

  48. “Cracking Stuxnet, a 21st-century cyber weapon”,https://www.youtube.com/watch?v=CS01Hmjv1pQ

  49. “比特幣、汗水、汰漬:品牌貨幣的未來”,https://www.ted.com/talks/paul_kemp_robertson_bitcoin_sweat_tide_meet_the_future_of_branded_currency?language=zh-tw

  50. “How the blockchain will radically transform the economy”,https://www.youtube.com/watch?v=RplnSVTzvnU

  51. How the blockchain is changing money and business,區塊鍊將如何改變金融與企業,https://www.ted.com/talks/don_tapscott_how_the_blockchain_is_changing_money_and_business/transcript?language=zh-tw

  52. We need hackers 我們需要駭客,https://www.ted.com/talks/rodrigo_bijou_governments_don_t_understand_cyber_warfare_we_need_hackers?language=zh-tw

  53. Everyday cybercrime,網路犯罪無所不在,https://www.ted.com/talks/james_lyne_everyday_cybercrime_and_what_you_can_do_about_it?language=zh-tw

  54. The 1s and 0s behind cyber warfare,網路戰爭背後的1與0,https://www.ted.com/talks/chris_domas_the_1s_and_0s_behind_cyber_warfare?language=zh-tw

  55. Three types of online attack,網路戰爭如何影響我們真實的世界,https://www.ted.com/talks/guy_philippe_goldstein_how_cyberattacks_threaten_real_world_peace?language=zh-tw

  56. Hire the hackers,雇用駭客吧,https://www.ted.com/talks/misha_glenny_hire_the_hackers?language=zh-tw

  57. Three types of online attack,線上攻擊的三種類型, https://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack?language=zh-tw

  58. Fighting viruses, defending the net,打擊電腦病毒,捍衛網路安全,https://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net?language=zh-tw

  59. SHA-256 Checksum in Factory Images for Nexus Devices  (local copy, Nov. 2016)

  60. Ubuntu 16.04.3 LTS download

  61. One-Way Hash MD5原始碼(RFC1321)、htmlpdf

  62. Birthday Paradox (生日迷思):n個人,任意兩人生日是同一天(同月同日)的機率

  63. 2004年5月中國密碼年會與2004年8月美國Crypto年會的Rump Session,山東大學王小雲教授破解MD5和其他幾個one-way hash function (local copy)。NIST宣佈將於2010年淘汰SHA1 (local copy)

  64. FIPS 180-2Secure Hash Standard (SHS)NIST,2002年8月。
  65. NIST SHA3, http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf, 2015年8月。
  66. 橢圓曲線公式繪圖 EccDraw.exe

  67. 線上課程Coursera.org網站,密碼學-I密碼學-II

  68. 網路犯罪導致全球每年損失6兆億美金,網絡安全人士失業率降至零,http://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

  69. 網路駭客 Hackers: Outlaws & Angels

  70. Smartphones Become Next Frontier in Cybersecurity (智慧型手機為網路空間安全的下一個新領域)

  71. 楊義先教授、鈕心忻教授,安全通論

  72. Windows XP"裸奔" 挑戰安全 https://www.youtube.com/watch?v=_BScWpvV-Bk

  73. Virustotal惡意程式偵測  Anubis惡意程式偵測 CWSandbox惡意程式分析  Sandbox惡意程式分析 Malware Domain List

  74. Symantec免費線上掃毒程式

  75. MOOC大規模公開線上課程(Massive Open Online Courses)Cybersecurity

  76. 台灣開放式課程聯盟

  77. Mikko Hypponen: 打擊電腦病毒,捍衛網路安全

  78. Android手機使用ECDHUsing ECDH on Android

  79. Apple Wins Crucial iPhone Encryption & WebObjects Patents (2009)
  80. 個人資料保護法(個資法),第28條:"如被害人不易或不能證明其實際損害額時,得請求法院依 侵害情節,以每人每一事件新臺幣五百元以上二萬元以下計算 … 對於同一原因事實造成多數當事人權利受侵害之事件,經當事人請求損害賠償者,其合計最高總額以新臺幣二億元為限"

  81. 大陸國家信息技術安全研究中心

  82. 烏雲網: http://wooyun.org

  83. FreeBuf關注黑客與極客 http://www.freebuf.com

  84. Apple公司產品安全性的相關資訊,http://www.apple.com/support/security/

  85. David Kahn, The Codebreakers - The Story of Secret Writing, 1967.

  86. Claude E. Shannon, "Communication Theory of Secrecy Systems", Bell System Technical Journal, vol.28-4, page 656-715, 1949.

  87. 美國普渡大學 CS 355, Fall, 2011, Homework 3

  88. Implementation of Data Encryption Standard (DES) in C

  89. DES的弱金鑰(weak key)K,使得用這個金鑰K加密任意明文M後的密文C,再度用相同金鑰K加密C會得到M,意即 DESK(M) = C    DESK(C) = M , http://en.wikipedia.org/wiki/Weak_key
  90. A.J. Menezes, et al, Handbook of Applied Cryptography  (CRC Press Series on Discrete Mathematics and Its Applications), 1996. 參閱http://www.cacr.math.uwaterloo.ca/hac/有PDF電子檔. 

  91. 行政院國家資通安全會報技術服務中心 http://www.icst.org.tw/
  92. FIPS 186-3,Digital Signature Standard (DSS), June 2009http://csrc.nist.gov/publications/fips/fips186-3/fips_186-3.pdf , http://csrc.nist.gov/publications/drafts/dss_recommendation.pdf
  93. 日本NTT密碼學技術
  94. 國家圖書館 全國博碩士論文資訊網
  95. 美國博碩士論文檢索
  96. 一天內破解DES報導: (1). RSA公司 (2). CNN公司
  97. 中國密碼學會, http://www.cacrnet.org.cn/

  98. 大陸信息安全國家重點實驗室(The State Key Laboratory of Information Security,SKLOIS)

  99. 西安電子科技大學李暉教授:信息安全專業學生實踐能力培養的探索 (local copy)

  100. 西安電子科技大學王育民教授:資訊理論等專業的建設和參與建設的體會 (local copy)

  101. 2009年西安電子科技大學通信工程學院工程碩士指導教師名單 (local copy)

  102. 歐拉函數(Euler's totient function): 如果兩個整數的最大公因數是 1 時,我們稱它們為互質。歐拉函數 Phi(N)定義為小於N且與N互質的所有正整數的個數。例如N=9,小於9的所有正整數為{1,2,3,4,5,6,7,8},其中與9互質的為{1,2,4,5,7,8}有6個正整數,所以Phi(9)=6。再如N=10,小於10的所有正整數為{1,2,3,4,5,6,7,8,9},其中與10互質的為{1,3,7,9}有4個正整數,所以Phi(10)=4。如果P與Q為質數,則Phi(P*Q)=Phi(P)*Phi(Q)= (P-1)*(Q-1)。

  103. 破解512-bit RSA

  104. Sneakers (神鬼尖兵、潜行者、通天神偷), https://www.youtube.com/watch?v=eMr90UTPBFU

  105. How to Share NFS Files With Diffie-Hellman Authentication

  106. IQ Test 智力測驗

  107. "NIST announces that Rijndael has been selected as the proposed AES,"NIST, October 2, 2000, http://csrc.nist.gov/archive/aes/

  108. AES (Advanced Encryption Standard) 原始碼 , rijndeal.c, rijndeal.h, boxes-ref.dat

  109. FIPS 197: Advanced Encryption Standard (2001年11月)

  110. Rijndeal原始文件

  111. AES動畫(flash)介紹,http://e-handel.mm.com.pl/crypto/rijndael_ingles2004.swf  (local copy)

  112. AES Algorithm Validation List, http://csrc.nist.gov/groups/STM/cavp/documents/aes/aesval.html

  113. Chung-Huang Yang, "Performance Evaluation of AES/DES/Camellia On the 6805 and H8/300 CPUs," Proc. The 2001 Symposium on Cryptography and Information Security (SCIS2001), January 2001,  pp. 727-730.

  114. Eli Biham and Adi Shamir, Differential cryptanalysis of DES-like cryptosystems, Technical report CS90-16, Weizmann Institute of Science, 1990.

  115. Mobile Security by NIST

  116. Nimda Notifyer

  117. 美國國家標準技術局電腦安全資源中心http://csrc.nist.gov/
  118. 最好的網路安全工具
  119. 日本資訊處理機構安全中心
  120. 國家圖書館 全國博碩士論文資訊網

  121. 美國博碩士論文檢索

  122. Bastille Linux

  123. Aryabhata and his commentators

  124. 密碼學常見問題集(FAQ)
  125. 美國國家安全局NSA的Security-Enhanced Linux

  126. "NIST announces that Rijndael has been selected as the proposed AES,"NIST, October 2, 2000, http://csrc.nist.gov/encryption/aes/.

  127. 人類已知最大的質數: 257885161-1 (17,425,170 decimal digits ) = ?  

  128. 木田祐司之UBASIC高速整數運算軟體。

  129. RSA演算法參數(P, Q, N, E, D) 範例一範例二範例三

  130. 大陸信息安全國家重點實驗室(The State Key Laboratory of Information Security,SKLOIS)

  131. 大陸中國網路信息安全

  132. 美國國立密碼博物館(National Cryptologic Museum)

  133. 電子簽章法 (民國90年11月14日)

  134. 電子簽章法施行細則 (民國91年4月10日)

教科書目錄:

(一)、基礎理論篇
第1章:網路安全概論
第2章:私密金鑰密碼系統
第3章:公開金鑰密碼系統
第4章:單向雜湊函數
第5章:數位簽章
第6章:橢圓曲線密碼系統
第7章:金鑰管理
第8章:密碼學模組技術
第9章:IC卡
(二)、 網路工具篇
第10章:Wireshark封包分析軟體
第11章:Nmap
第12章:Nessus
第13章:Snort
第14章:AIDE與wxChecksums
第15章:PGP/GnuPG
第16章:開放原始碼的網路安全軟體