期刊論文

學術期刊論文(Refereed Papers

1.
I-Long Lin, Yi-Li Huang, Fang-Yie Leu, Chao-Hong Chiu, “Improving Security Levels of IEEE802.16e Authentication by Involving Diffie-Hellman PKDS,”Journal of Universal Computer Science, Vol. 17, No. 6, 0201, 2, pp. 891-911.
2.
林宜隆、邱獻民,「數位證據在法庭上之攻防對策」,中央警察大學『資訊、科技與社會』學報,第7卷第12期,民國961月。
3.
林宜隆、賀宙才、張翔舜、林子豪,「我國網路現況分析與對策以刑事警察局網路犯罪偵查案例作分析」,中央警察大學『資訊、科技與社會』學報,第7卷第12期,民國962月。
4.
林宜隆,「線上遊戲詐欺犯罪實務研究」,電腦稽核期刊,第19期,民國973月。
5.
林宜隆,「我國資通安全專業人才規劃之初探」,電腦稽核期刊,第19期,民國974月。
6.
林宜隆、吳清海、吳柏霖,「電話詐欺犯罪分析與偵查模式之研究」,中央警察大學『執法新知』學報,第4卷第1期,民國975月。
7.
林宜隆、施能新,「電子郵件犯罪偵查機制之研究」,中央警察大學『警察大學』學報,第45卷第7期,民國976月。
8.
I-Long Lin, Yi-Fan Wang, Ding-An Chiang, Mei-Hua Hsu, Cheng-Jung Lin, “A Recommender System to Avoid Customer Churn: A Case Study”, Expert Systems with Applications”不詳, 2008, 10.
9.
林宜隆、蔡宜縉,「數位鑑識工具之比較研究-以Encase, FTK  Helix進行案例分析」,中央警察大學警學叢刊,第40卷第1期,民國987月,231~250頁。
10.
林宜隆、叢培侃,「線上遊戲犯罪偵查模式與查詢系統之建置」,電腦稽核期刊,第20期,民國988月。
11.
I-Long Lin, Fang-Yie Leu, “A DoS/DDoS Attack Detection System Using Chi-Square Statistic Approach,”Journal of Systemics, Vol. 8, No. 2, 2010, 1, pp. 41-51.
12.
林宜隆、花俊傑,「資安攻防人才核心知識領域之探討」,電腦稽核期刊,第22期,民國997月。
13.
林宜隆、薛明杰,「我國資安鑑識人才規劃與驗證之研究」,電腦稽核期刊,第21期,民國999月。
14.
林宜隆、邱獻民、呂芳懌,「數位證據同一性在法庭上之攻擊與防禦以在網際網路蒐集之數位證據為中心」,中央警察大學『警察大學』學報,,第47期,民國9910月。
15.
I-Long Lin, Fang-Yie Leu, Neng-Wen Lo, Lun-Ni Yang, “Predicting Vertebrate Promoters Using Heterogeneous Clusters,”Inderscience Publishers, Vol. 6, No. 4, 2010, 10, p. 216~234.
16.
林宜隆、張雲傑,「整合型心理戒毒療法(IPDA)之成效分析---以男性受戒治人團體為例」,中央警察大學警學叢刊,第43卷第1期,民國9911月。
17.
林宜隆、李仁鐘、張志汖、賀宇才,「建構數位證據鑑識標準作業程序-Windows 7作業系統為例」,萬能商學學報,第15期,民國9911月。
18.
I-Long Lin, Yun-Sheng Yen, “VoIP Digital Evidence Forensics Standard Operating Procedure,”International Journal of Research and Reviews in Computer Science (IJRRCS), Vol. 2, No. 1, 2011, 2.
19.
林宜隆、顏雲生、吳柏霖、蕭勝方,「VoIP攻擊分析與數位證據鑑識機制之研究」,資訊管理學報,民國1004月。
20.
I-Long Lin, Yun-Sheng Yen, Bo-Lin Wua, “A study on the forensic mechanisms of VoIP attacks: Analysis and digital evidence,”Digital Investigation, Vol. 8, 2011, 7, pp. 55-67.
21.
I-Long Lin, Yun-Sheng Yen, Annie Chang, “A Study on Digital Forensics Standard Operation Procedure for Wireless Cybercrime,”International Journal of Computer Engineering Science(IJCES), Vol. 2, 2012, 3.
22.
林宜隆、陳高宏、蔡効謙,「具位置隱私保護的交通路況事件通報系統」,第三十一期《電腦稽核》期刊。,第5卷第2期,民國1013月,36頁。


VoIP Digital Evidence Forensics Standard Operating Procedure (DEFSOP)


E-3
植基於資安治理對映數位證據鑑識程序之探討
陳彥駿 1*、林宜隆2、伍台國1
國防大學管理學院資訊管理學系
中央警察大學資訊管理學系
E-mail: *jastin1024@gmail.com ; Tel: 0928027377
摘要
隨著資訊科技進步,電腦應用日益廣泛,伴隨而來的資訊安全事件亦成為各界注目的焦
點。所謂的資訊安全事件,即是對組織、單位內資訊安全產生危害事件之統稱。這些包含駭
客入侵、系統癱瘓、損壞設備等。資訊安全事件的發生,將視單位對資訊依賴的程度及受損
壞的狀況,產生不同程度的損失及影響,甚者更危及存亡。隨著資通基礎設施的普及進而重
視資通安全,以及配合我國i-Taiwan 與行政院國家資通安全會報的資通發展;為此目的,就
應建置資安治理的良好管理機制,故本研究蒐集資安治理、數位證據鑑識程序、及COBIT4.1
等相關文章,以COBIT4.1 對映數位證據鑑識程序探討資安治理機制,以期加強單位資安認
知,加強資安權責區分,以期藉由資安治理強化數位證據鑑識程序於數位證據鑑識機制中。
關鍵字:資安治理、COBIT、數位鑑識程序、數位證據鑑識機制

E-4
植基於雲端運算之數位鑑識探討-以網路攻擊為例
周瑞國 1*、林宜隆2、伍台國1
國防大學管理學院資訊管理系
中央警察大學資訊管理研究所
E-mail: *noking10@gmail.com ; Tel: 04-8655327
摘要
隨著網路攻擊手法的演進以及雲端運算的發展趨勢,資訊在網路上傳遞已非安全,除了加
密機制外,更有效的防護就是資訊安全機制的認識。面對資訊安全問題,單位除了在降低危安
損失外,更需要積極查緝網路異樣與問題來源,加以防護或抑制。
傳統的資訊安全設備及技術,大部份為偵測及阻斷已知之攻擊事件為主,無法對攻擊事件
進行追踪及鑑識,自然無法揭發幕後操作網路攻擊的黑手,因此,對於駭客的攻擊行為無法產
生嚇阻的作用。
要追踪及鑑識攻擊事件、了解攻擊事件的始末及其來源,需要資訊系統及網路提供完善的
稽核記錄(Log Data)。在本研究中,我們使用針對網路攻擊在雲端運算環境中雲端運算服務架構
(SaaSPaaSIaaS),對應數位證據鑑識標準作業程序(DEFSOP)中,來探討雲端運算環境下的
數位證據鑑識標準作業程序(CC-DEFSOP)