搜尋結果
查詢
䰾共找到
14829筆。
如查無相關資訊,可至
進階搜尋
進行查詢
線上教學資源
在科學的基地裡,科學家到底做了什麼呢?
> 更多
科展作品檢索
HoneySurfer: Intelligent Web-Surfing Honeypots
In Singapore’s evolving cyber landscape, 96% of organisations have suffered at least one cyber attack and 95% of organisations have been reporting more sophisticated attacks in the frame of one year according to a 2019 report[1] by Carbon Black. As such, more tools must be utilised to counter increasingly refined attacks performed by malicious actors. Honeypots are effective tools for studying and mitigating these attacks. They work as decoy systems, typically deployed alongside real systems to capture and log the activities of the attacker. These systems are useful as they can actively detect potential attacks, help cybersecurity specialists study an attacker’s tactics and even misdirect attackers from their intended targets. Honeypots can be classified into two main categories: 1. Low-interaction honeypots merely emulate network services and internet protocols, allowing for limited interaction with the attacker. 2. High-interaction honeypots emulate operating systems, allowing for much more interaction with the attacker. Although honeypots are powerful tools, its value diminishes when its true identity is uncovered by attackers. This is especially so with attackers becoming more skilled through system fingerprinting or analysing network traffic from targets and hence, hindering honeypots from capturing more experienced attackers. While substantial research has been done to defend against system fingerprinting scans (see 1.1 Related Work), not much has been done to defend against network traffic analysis. As pointed out by Symantec[2][3], when attackers attempt to sniff network traffic of the system in question, the lack of network traffic raises a red flag, increasing the likelihood of the honeypot’s true identity being discovered. In addition, the main concern with regards to honeypot deployment being their ability to attract and engage attackers for a substantial period of time, an increased ability to interest malicious actors is invaluable. Producing human-like network activity on a honeypot would appeal to more malicious actors. Hence, this research aims to build an intelligent web-surfer which can learn and thus simulate human web-surfing behaviour, creating evidence of human network activities to disguise the identity of honeypots as production systems and luring in more attackers interested in packet sniffing for malicious purposes.
> 更多
此研究之目的為探討二階不定方程式解之關係與 PyThon 程式解方程式。我們從找出部分初始值開始,再找出遞迴關係及一般式。並提出假說,找出除了遞迴式與一般式以外的其他關係。內容包括: 一、 a2 - 5 = b·k) b2 - 5 = a · k {2 的正整數起始解,及一組解中每個值的相互關係。 二、找出關於多組解的關係。 研究過程中發現許多國中課本沒提到的著名的數學特有名詞與本研究相關,如: 費馬小定理、模數(mod)、丟番圖方程式、牛頓一次因式檢驗法。
> 更多
角柱與角錐側面都是由長方形或三角形組合而成,這些形狀的邊都是直的,我們想把直線摺痕改成曲線摺痕,探討能摺的條件與摺出的樣貌。我們依序在平面紙上研究無摺痕、一條曲線摺痕、兩條曲線摺痕、多條直線與曲線摺痕能摺的條件,發現曲面在彎摺處若找不到直線,則此曲面無法摺出來,封閉曲線不能摺成曲面,混合直線與曲線摺痕,摺痕間形成的曲面,只能是凸曲面或凹曲面,不能凹、凸曲面並存。我們把在平面紙上能摺的基本圖形連續組合繪製在圓柱與圓錐上,找出在什麼情況下能摺,其中能摺的作品若滿足3條件,則能「定型」摺出正n邊形的圖樣。我們可依此設計製作,創作出更多不同的形體應用在生活中。
> 更多
科展作品檢索
因「材」施計-觀察倍數關係,推理原始密碼
在數字2~100之間,約定取哪五個數字,每個數字有五張牌。 每次遊戲,提問者從這二十五張牌中抽五張作牌組。 答題者用乘法提問,以較少提問次數答出牌組數字者,獲勝! (一) 解題步驟 (1) 問五張牌相乘,找出具有特殊質因數的牌; (2) 找出牌組中,會造成乘積相同的組合,問其中最大數字的倍數相乘。 如果執行步驟(1),尚未完全解題,就執行步驟(2); 如果執行步驟(2),尚未完全解題,再次執行步驟(2)。 在這個規則之下,可以依序確定五張牌。 (二) 提問次數 第一題問五張牌相乘的質因數分解,出現 (1) 四種以上的質數,直接得知五張牌數字; (2) 三種質數,最多加問一題; (3) 兩種質數,最多加問兩題; (4) 一種質數,最多加問三題。 在這個提問上限之內,一定可以成功解題!
> 更多
n個城市建立光纖網路,以最經濟的連接方式,需(n-1)段連線,探討共有幾種建立方法L(k,n) (但限定城市標號差不得大於k,k∈Ν),我們依照條件逐步排出,驗證資料[2]中的發現,當k=2時,得到規則L(2,n)=3 L(2,n-1)- L(2,n-2) ,n≥3,而前後兩項的比值正是黃金比例的平方((1+√5)/2)^2=(3+√5)/2≈2.618。接著,我們繼續探討L(3,n)各項的值,並尋找關係式,發現前後兩項的比值似乎也趨近於某個定數。另外,我們觀察到,若k=n-1,則L(n-1,n)=n^(n-2),這就是凱萊公式[7]。因此我們繼續以『橫排推移』的方式探討並發現L(n-2,n)的公式。在L(n-3,n)在經過多方面的嘗試,我們也發現它跟n有規律性的關連,進一步地研究終於提出它是n進位的式子的猜想。另外,我們也以生成樹來探討我們的問題,並引用基爾霍夫定理矩陣[6]來計算我們的推理,證明吻合。
> 更多
本研究在探討現代忙碌的生活中,衣物的晒洗佔據家庭生活許多時間以及工作負擔,尤其是在春、夏季梅雨季節期間,衣服晒不乾真是一件折騰人的事。 透過文獻資料、網路的資料搜尋,了解晒衣架的種類,並設計問卷了解大眾的需求以及改善家裡常發生的晒衣困擾問題。 作品經多次改善,具備以下功能: 1. 具備自動升降,可依照使用者高度調整晒衣桿,解決家庭內傷第一名~晒衣服時要把手舉高酸痛的困擾。 2.可透過雨滴感應器,自動打開遮雨棚,防止衣服被雨水潑濕,解決天候不定的困擾。 3.可啟動殺菌與風扇,解決衣服晒不乾的困擾。 4.可啟動光感應元件及蜂鳴器,解決晾晒在戶外衣服被偷問題。 讓智慧晒衣架滿足全家人的需求,來營造家庭好關係,讓生活更Easy!
> 更多
蘋果螺(Biomphalaria glabrata)只吃藻不吃草的特性成為水族世界熱門觀賞螺,但牠繁殖力超強,於是我們針對蘋果螺的雌雄同體身體構造及其特殊繁殖行為進行觀察研究。我們觀察研究每一對蘋果螺繁殖期產卵約二十幾顆卵囊,每個卵囊約有二十顆卵,卵的孵化時間只要十天左右。透過水迷宮設計觀察蘋果螺的求偶行為,在相同的水迷宮下,兩隻會合的時間會變短,代表牠們具有學習的能力。雌雄同體的蘋果螺用主動求偶行為判別雄性蘋果螺,並發現積極求偶行為的蘋果螺會產下較多的卵。透過不同體型的交配組合,得知蘋果螺以雄性器官為優先發育。在產卵條件的研究中發現,水溫在高於25度或低於20度、全暗的環境及水中二氧化碳量濃度高的條件下,產卵率都會明顯降低。
> 更多
科展作品檢索
「圓」中註「定」- 圓內接多邊形圓上一點到多邊形頂點、過頂點的切線與對角線距離的關係
本研究將從圓內接多邊形出發,分成四部分研究,第一部分試探討圓上任一點至最近兩點和最遠一點的關係,第二部分試探討圖上任一點至圓內接正多邊形每一點的關係,第三部分試探討圓上任一點至頂點切線、對角線的垂線的關係,第四部分試探討圓上任一點在頂點切線、邊長的投影長度的關係。經研究後發現,第一部分的圓上任一點至鄰近兩點距離之和與至最遠點的距離成比例,第二部分的圓上任一點至正多邊形每一頂點依照順時針編號時奇數點的距離和與偶數點的距離和有一定的關係,第三部分的圓上任一點至頂點切線的垂線乘積與圓上任一點至對角線的垂線乘積有次方的關係,第四部分的圓上任一點在頂點切線的投影長度乘積等於圓上任一點在邊長的投影長度。
> 更多
科展作品檢索
運「鐵」成「峰」──鐵磁流體的製備條件研究與磁場下的流變效應
本研究嘗試製作商用規格,並具備相同流變現象的鐵磁流體。我們收集大量鐵磁流體製作的文獻,但普遍未提到具有良好流變性質成品的關鍵因素。為此我們設計了一套標準製作流程及器材,找出成分比例(鐵源、界面活性劑、載液)和合成步驟(攪拌、酸化、洗滌、乾燥)及反應環境(溫度、空氣)對鐵磁流體的影響。使用ImageJ計算尖峰數。利用SEM、EDS與XRD分析,成功製得粒徑<15 nm之奈米粒子。 製程中是否接觸空氣對奈米粒子的磁性產生極大的影響,未通氦氣保護時酸化pH=2.5-3;而通氦氣保護時酸化pH=4時,具有最佳的磁性。然而酸化至pH=6時化學性質最為穩定。混合水與磁流體時觀察液面產生的特殊現象,尚未被文獻提出。我們稱之為一種新形態的「不穩定現象」。
> 更多
科展作品檢索
Limited Query Black-box Adversarial Attacks in the Real World
We study the creation of physical adversarial examples, which are robust to real-world transformations, using a limited number of queries to the target black-box neural networks. We observe that robust models tend to be especially susceptible to foreground manipulations, which motivates our novel Foreground attack. We demonstrate that gradient priors are a useful signal for black-box attacks and therefore introduce an improved version of the popular SimBA. We also propose an algorithm for transferable attacks that selects the most similar surrogates to the target model. Our black-box attacks outperform state-of-the-art approaches they are based on and support our belief that the concept of model similarity could be leveraged to build strong attacks in a limited-information setting.
> 更多