副教授高大宇博士

August 4, 2016

一、基本資料

(一)個人資料

 

 

 

 

 

 

 

中文名字:高大宇

英文名字:Da-Yu (Ta-Yu) Kao

性別:男

自動電話:03-328-23214224(O)5100(R)

警用電話:741-4224(O)741-5100 (R)

通訊處:33304桃園市龜山區樹人路56 (中央警察大學資訊管理學系)

E-MAIL: camel@mail.cpu.edu.tw;dayukao@gmail.com

中文網頁:http://hera.im.cpu.edu.tw/dayukao

English Webhttp://tw.linkedin.com/in/dayukao

 

(二)簡介

高大宇老師為中央警察大學1989年(58期)資訊管理系、1998年資訊管理所碩士班及2004年犯罪防治所(刑事司法組)博士班畢業。他以前為海巡署及警察局的科技刑事警官,除長期管理通資訊工作外、亦曾經與許多國家的執法人員合作過無數的網路犯罪調查案件。由於具有資訊管理碩士及法學博士學位,他過去二十年間與一群從事網路犯罪的研究者一起工作,具有法律背景、極高科技調查的興趣。

 

(三)主要研究領域

通資安全治理、電腦犯罪偵查與防治、數位鑑識與專家證言、通資科技法律、資訊犯罪學、政府資訊系統應用與資安管理、電子化政府服務與應用

 

(四)近期教授課目

1.網路犯罪偵查(Cybercrime Investigation):網路犯罪偵防、網路犯罪分析與偵防、各國電腦犯罪偵查規範、犯罪現場數位處理、犯罪偵查學

2.網路犯罪鑑識(Cybercrime Forensics):數位鑑識實務、數位鑑識執法

3.網路安全(Cyber Security):資通安全管理

4.網路法律(Cyber Law):資通科技犯罪法令

5.網路犯罪學(Cyber Criminology):犯罪心理學、電腦與網路犯罪

6.資訊管理系統(MIS):資訊管理導論、資通警察專題2

7.其他(Others):計算機概論、警察專業英文、群眾事件處理

 

(五)工作經歷

1.臺北市政府警察局 (資訊室、中正第二分局) 巡官;(交通警察大隊) 分隊長

2.刑事警察局(資訊室) 委(薦)任技士、警正科員、警務正;(偵九隊) 偵查正、副組長、組長(電腦技術組)

3.中央警察大學資訊管理系兼任講師、臺灣警察專科學校兼任教官

4.海岸巡防署海洋巡防總局(海務組)資訊科長

 

(六)學歷

1.中央警官學校資訊管理系畢業

2.中央警察大學資訊管理研究所碩士畢業

3.中央警察大學犯罪防治研究所(刑事司法組) 博士畢業

 

()資安認證

1. NSPA (Network Security of Packet Analysis) Class C

2. NSPA (Network Security of Packet Analysis) Class D

3. ISO 27001 Leading Auditor 2005 Version

4. EC-Council CEH (Certified Ethical Hacking) v8

5. EC-Council CHFI (Computer Hacking Forensic Investigator) v8

 

(八)參與海外或英語研習專業課程

1.         201212715日,赴澳洲國立大學克勞福政府學院,研習行政官員發展訓練課程,並擔任副學員長職務。

2.         20151028日,代表中央警察大學參加國際人力資源研習營(2015 International Human Resource Development Workshop Program),於台灣國家文官學院,於全英文環境下研習行政官員人力資源管理、發展訓練課程,並擔任學員長職務。

3.         2016118日至27日,代表中央警察大學赴美國參加休士頓大學城中校區(University of Houston-Downtown)姊妹校交流活動擔任姊妹校交流活動領隊,並於201612526日及23日獲休士頓大學城中校區及西北校區邀請英文演講,題目為網路威脅及調查(Cyber Threat and Investigation)

 

二、兼職經歷

(一)作家、教官、講師

1.         資策會資訊與電腦、資訊安全等雜誌之兼職資訊犯罪專欄作家(200209月∼200405月)

2.         中央警察大學資訊管理學系兼任講師(200602月∼200606月),授課名稱為網路犯罪分析與偵防。

3.         警察專科學校特考班兼任教官(200609月∼200706月),授課名稱為網際網路與電腦應用。

4.         中央警察大學資訊管理學系兼任助理教授(20102-20127月),授課名稱為網路犯罪分析與偵防、資通警察專題、警察專業英文(資管)、資訊法規及數位鑑識實務等。

5.         中央警察大學水上警察學系兼任助理教授(20109月),授課名稱為計算機概論。

6.         財團法人資訊工業策進會(國際事業群)兼任專案管理辦公室顧問(201012月∼201111月),擔任韓國警政署反恐中心等通訊監察與網路鑑識訓練講座,協助撰寫通資警察專業中(英)文教材。

7.         2013香港未來政府論壇(IDT leaders at FutureGov Forum Hong Kong 2013),擔任「資訊安全:超越傳統安全」互動式圓桌論壇主持人,20131112日。

8.         The Media Shop,解構資安新威脅-F5 Networks全方位高效資安策略研討會講座,新竹老爺酒店,201456日。

9.         國家文官學院公務人員考試錄取人員基礎訓練兼任講座,2014915日∼。

10.    史瓦濟蘭皇家警察通訊監察及數位鑑識考察團之網路犯罪調查技術介紹交流講座,2014101日。

11.    政治大學資訊科學系碩士在職專班,「如何因應下一代資安威脅:以資安事件應變為例」專題研討演講,20141020日。

12.    國家文官學院公務人員高等考試三級考試錄取人員基礎訓練兼任講座,20141126日∼。

13.    中央警察大學資訊管理系所始業活動(大學部) 演講,主題:資通訊科技的執法運用與前瞻思考,2015225

14.    雲林縣警察局主管人員資訊安全防護觀念與能力教育訓練講座,2015417日。

15.    新北市文化局,網路犯罪與案例研究演講,2015522日。

16.    執行中央警察大學及縣()政府警察局資安健檢教育合作計畫,透過弱點掃描、滲透測試的互動實務操作,學習資安防護要領,再藉由蒐集數位證據,提升追訴電腦犯罪偵查的執法能力與數位鑑識程序的專業實務工作。201581日至2016731日。

17.    台南市政府警察局資通科技犯罪偵查教育訓練講座,2015812日。

18.    法務部104年度電腦犯罪偵查實務研習會,2015922-23日。

19.    法務部調查局電腦犯罪偵查實務研習會,20151114日。

20.    20151125日中央警察大學(資訊管理系)系務會議提案,通過與澳洲國立大學(澳紐政府學院)合作之警政人才交流實習計畫。將提供4位學生於201683日至95日,在澳洲進行教育性實習機會,從中獲取回饋性與啟發性經驗。

21.    輔導定興科技股份有限公司籌辦全球網路犯罪及數位鑑識合作計畫(Global Cooperation Program on Cybercrime and Digital Forensics)20151211日∼。

22.    2016年中央警察大學赴美國參加休士頓大學城中校區姊妹校交流活動(2016118日至27)擔任領隊,並於201612526日及23日獲休士頓大學城中校區及西北校區邀請英文演講,題目為網路威脅及調查(Cyber Threat and Investigation)

23.    中央警察大學資訊管理系所始業活動(大學部) 英語演講,主題:2016 Study Abroad: Experience in USA’s UHD and Plan for Australia’s ANU2016218日。

24.    擔任2016219日中央警察大學「警察科技論壇」與談人,主題為「CCTV影像巨量資料資料處理與開放運用:無所不在的數位影像與警察執法的變革管理」。

 

(二)研討會委員

1.         2009 IEEE International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (MPIS)Committee-Technique Program Committee (Jeju, Korea)200907月∼12月。

2.         2011 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI)Program Committee (Beijing, China)20111月∼20117月。

3.         2012 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI)Program committee (Kuala Lumpur, Malaysia) 201201月∼201205月。

4.         2012 IEEE Symposium on Wireless Technology & Applications (ISWTA )Program committee (Bandung, Indonesia) 20124月∼9月。

5.         2013 IEEE Symposium on Computers & Informatics (ISCI)Program committee (Shah Alam, Malaysia) 201301月∼201304月。

6.         2013 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI)Program committee (Beijing, China)20131月∼20138月。

7.         2013 IEEE Symposium on Wireless Technology & Applications (ISWTA)Program committee (Malaysia) 20134月∼20139月。

8.         2013台灣網際網路研討會 (Taiwan Academic Network Conference),擔任審查委員,20138月∼10月。

9.         2013全國計算機會議(National Computer Symposium)Program Committee Members20139月∼12月。

10.    2014 IEEE Symposium on Computer Applications and Industrial Electronics (ISCAIE 2014)Reviewer201310月∼迄今。

11.    The 2014 International Conference on Electronic Publishing and Information Technology (ICEPIT 2014)Reviewer (Bahrain)20141月∼20143月。

12.    2014 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI)Program Committee Members (Tainan, Taiwan)20141月∼20145月。

13.    The 2014 International Workshop on the Design and Performance of Networks on Chip (DPNoS 2014)Reviewer (Ontario, Canada)20141月∼20148月。

14.    2014 International Workshop on Mobile Applications (MobiApps 2014)Reviewer (Barcelona, Spain)20141月∼20148月。

15.    2014 IEEE Symposium on Wireless Technology & Applications(ISWTA 2014)Program Committee Members (Kota Kinabalu, Malaysia)20144月∼20148月。

16.    2014 Wireless Networks in Control Systems(WNCS 2014)Program Committee Members (Dubai, UAE)20144月∼201411月。

17.    The Fifth Asian Conference on Business and Public Policy (ACBPP 2014), Senior Reviewer (Osaka. Japan)20148月∼201411月。

18.    The 8th International Symposium on Digital Forensics and Information Security (DFIS 2014), Program Chairs (Guam, USA)20149月∼201412月。

 

(三)期刊委員

1.         台北大學犯罪學與刑事司法研究期刊,擔任審查委員(200809)

2.         國防大學中正嶺學報期刊,擔任審查委員,200912月。

3.         中央警察大學『資訊、科技與社會』學報,編輯委員,201209月∼迄今。

4.           中央警察大學警學叢刊,擔任審查委員,201310月∼。

5.         2013 Int Journal of Computing and Digital Systems (IJCDS' V3)Reviewer201310月∼迄今。

6.         Management StudiesReviewer201312月∼迄今。

7.         Journal of Political Sciences & Public AffairsReviewer20144月∼迄今。

8.         International Journal of Computing and Digital Systems (IJCDS)Reviewer20145月∼迄今。

9.         2014 IEEE Symposium on Industrial Electronics & Applications (ISIEA2014)Reviewer (Sabah, Malaysia)20145月∼201410月。

10.    Journal of Entrepreneurship & OrganizationReviewer20145月∼迄今。

11.    Journal of Mass Communication & JournalismReviewer20145月∼迄今。

12.    International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC 2014)Reviewer (Shanghai, China)20145月∼迄今。

13.    International Journal of Economics and Management SciencesReviewer20145月∼迄今。

14.    Arts and Social Sciences JournalReviewer20146月∼迄今。

15.    osaicHUB Professionals and Talented Experts (IL, USA)20147月∼迄今。

16.    Journal of Entrepreneurship & Organization ManagementReviewer20147月∼迄今。

17.    Journal of Business & Financial Affairs Reviewer20147月∼迄今。

18.    Journal of Defense ManagementReviewer20148月∼迄今。

19.    Journal of Accounting & MarketingReviewer20148月∼迄今。

20.    Journal of SocialomicsReviewer20149月∼迄今。

21.    Review of Public Administration and ManagementReviewer20149月∼迄今。

22.    Journal of Civil & Legal SciencesReviewer201410月∼迄今。

23.    Journal of Entrepreneurship & Organization Management, Reviewer201411月∼迄今。

24.    Review Of Computer Engineer Studies(http://www.iieta.org/Journals/RCES/EDITORS)Editor20153月∼。

25.      Frontiers Of Management Science And Engineering(http://www.iieta.org/Journals/FMSE/EDITORS)Editor20153月∼。

26.      中央警察大學執法新知論衡期刊,擔任審查委員,20154月∼。

 

 ()其他事蹟

1.           中央警察大學第一屆博碩士優秀論文競賽發表會,擔任審查委員,201478月。

2.           2014年數位鑑識與科技偵查研討會-數位追蹤與犯罪偵查,議程主持人,20141113日。

3.         內政部入出國及移民署跨國境婚姻媒合管理審查小組委員,20151月∼201612月。

4.         2015年第18屆資訊管理學術暨警政資訊實務研討會「資訊治理與警察服務」,議程主持人,2015521日。

5.         中央警察大學第二屆博碩士優秀論文競賽發表會,擔任審查委員,201578月。

6.         中央警察大學數位學習歷程系統採購評選委員會,擔任審查委員,2015816日。

7.           行政院海岸巡防署政府資訊開放諮詢小組委員,201591日至2016831日。

 

三、近年研究著作目錄

(一)學術期刊論文

1.         Da-Yu Kao, "Cybercrime Investigation Countermeasure Using Created-Accessed-Modified (CAM) Model in Cloud Computing Environments, ”Journal of Supercomputing: Special Issue on Emerging Platform Technologies, pp 1-20, Sep. 8, 2015. (ISSN:0920-8542)(MOST:103-2221-E-015-003-)(SCI)

2.         Da-Yu Kao,”Performing Information Governance: Golden Triangle Components For APTs Countermeasures,” International Journal of Development Research, Vol. 6, No. 1, pp. 6539-6546, 2016.ISSN (2230-9926).

3.         Da-Yu Kao, Exploring Privacy Requirements and Their Online Managements, Journal of Computers - Computer Society of The Republic Of China, Vol. 26. No. 2., pp.34-45, July 2015, ISSN: 1991-1599. (EI)

4.         高大宇數位鑑識工具的分類與運用-核心程序與動態能力研究,明辨Fact,第7期,48-57頁, ISSN: 2220-2501,民國104年。

5.         Da-Yu Kao, "SWOT Matrix Enhancement for Online Protection of Personal Information," Journal of Information, Technology and Society,14, Central Police University, 2014. MOST 103-2221-E-015-003. ISSN 1682-8054.

6.         高大宇、王旭正, 針對駭客組織APT攻擊的主動偵查策略,中央警察大學警學叢刊,第四十五卷第三期, 1-20頁,ISSN:1019-2468,民國10312月。

7.         Da-Yu Kao, “A Practical Procedure to Improve Cybercrime Investigation,”eForensics Magazine, Vol. 2 Issue 3,pp.50-53, ISBN: 2300-6986,June 2013.

8.         高大宇、曾俊傑、王旭正,基植管理循環為基礎之社交工程事件鑑識分析研究,前瞻科技與管理期刊,民國1005月,85-98頁。

9.         Da-Yu Kao, Shiuh-Jeng Wang, and Frank Fu-Yuan Huang “SoTE: Strategy of Triple-E on Solving Trojan Defense of Cyber-crime Case,” Computer Law & Security Review - The International Journal of Technology Law and Practice, Vol. 26 Issue 1, ISSN: 0267-3649,pp.52-60, 2010. (SCI)

10.    Da-Yu Kao and Shiuh-Jeng Wang, "The IP Address and Time in Cyber-crime Investigation," Policing: An International Journal of Police Strategies & Management, Vol 32. Issue 2, 2009. (SSCI)

11.    Shiuh-Jeng Wang, Da-Yu Kao, and Frank Fu-Yuan Huang, “Procedure Guidance on Internet Forensics Coping with Copyright Arguments of Client-Server-based P2P Models,” International Journal Computer Standards & Interfaces, Vol. 31, pp. 795-800, 2009. (SCI)

12.    Da-Yu Kao, Frank Fu-Yuan Huang, and Shiuh-Jeng Wang, “'Persistence and Desistance: Examining the Impact of Reintegrative Shaming to Ethics in Taiwan Juvenile Hackers',” Computer Law & Security Review - The International Journal of Technology Law and Practice, Vol. 25, ISSN: 0267-3649, pp. 464-476, 2009. (SCI)

13.    Shiuh-Jeng Wang and Da-Yu Kao, "Internet Forensics on the Basis of Evidence Gathering with Peep Attacks," International Journal Computer Standards & Interfaces, Vol. 29, pp. 423-429, 2007. (SCI)

14.    高大宇與王旭正,惡意程式入侵的安全鑑別與防制-Trojan Hose為例,中央警察大學資管學報,民國9012月。

15.    王旭正與高大宇數位證據之線索追蹤 中華民國資訊安全學會,資訊安全通訊第八卷第一期,民國9012月。

16.    高大宇與王旭正,資訊時代之享法、觸法、執法與鑑識的關連性問題與可行性研究 中華民國資訊安全學會,資訊安全通訊第七卷第三期,民國906月。

17.    楊凱勝,高大宇與王旭正,資訊犯罪追蹤模式建立以非法光碟販售為追蹤源分析,刑事科學第五十一期,民國903月,頁91-102

18.    王旭正與高大宇電話飛客防護資訊系統規劃與管理之研究,警學叢刊第三十一卷第五期,民國903月,頁161-169

19.    王旭正與高大宇網路惡意程式行為之問題研究 中華民國資訊安全學會,資訊安全通訊第七卷第二期,民國8912月。

20.    吳國清、廖有祿與高大宇電腦犯罪與執法認知之探討 警學叢刊第三十一卷第三期,民國8911月,頁127-187

21.    高大宇與王旭正,網路病毒傳播與偵防機制策略研究,中華民國資訊學會通訊,第二卷第三期,民國889月,頁57-63

22.    高大宇與王旭正,駭客入侵網路之偵查模式分析,刑事科學第四十八期,民國889月,頁57-70

23.    高大宇與王旭正,規範駭客行為於網路安全之隱憂與未來發展 中華民國資訊安全學會,資訊安全通訊第五卷第三期,民國886月,頁97-106

 

(二)發表國際學術研討會論文/論文叢書

1.         Da-Yu Kao and Guan-Jie Wu, ”A Digital Triage Forensics Framework of Window Malware Forensic Toolkit: Based on ISO/IEC 27037: 2012,” The 49th Annual International Carnahan Conference on Security Technology, Taipei, Taiwan, 21-24 September, 2015.

2.         Da-Yu Kao, “Evidence Quality Review of Trojan Defense - A Case Study of Train Ticket Scalping in Taiwan,” Proceeding of the 2015 International Workshop on Computer Auditing Education, pp. 83-96, Vancouver, Canada, July 9, 2015.

3.         Da-Yu Kao, “Performing a Security Incident of APTs Using People-Process-Technology (PPT) Model in Digital Triage Forensics Process,” The 39th Annual IEEE International Computers, Software & Applications Conference (COMPSAC 2015), ISBN 978-1-4673-6563-5, ISSN 0730-3157, IEEE Computer Society Publications, Taichung, Taiwan, July 1-5, 2015. (EI)

4.         Da-Yu Kao and Ying-Hsuan Chiu, “Extracting Date-time Stamp to Support or Refute an Alibi in Cloud Storage Forensics,” The 8th International Symposium on Digital Forensics and Information Security (DFIS 2014), Guam, USA, Dec. 17 - 19, 2014.

5.         Da-Yu Kao, Min-Jung Chung, and Shiuh-Jeng WANG, “Frameworks in Evidence Collection in Forensics by Analyzing Temporal Cloud Storage Forensics,”present in Proceedings of the International Computer Symposium 2014, Advances in Intelligent systems and Applications 2015, Taichung, Taiwan, December 12-14, 2014.

6.         Da-Yu Kao, Cheng-Yu Peng “A Novel Executable Framework for Protecting Personal Information at Risk: Taiwan Experiences, ”The Fifth Asian Conference on Business & Public Policy, ISSN: 2186-5914,Osaka, Japan, November 20-23, 2014.

7.         Da-Yu Kao, Guan-Jie Wu, Ying-Hsuan Chiu, “A Novel Process Framework for Digital Forensics Tools: Based on ISO/IEC 27037:2012,”The Fifth Asian Conference on Business & Public Policy, ISSN: 2186-5914, Osaka, Japan, November 20-23, 2014..

8.         Da-Yu Kao and Ying-Hsuan Chiu, “An Iterative Management Model of Exploring Windows Date-time Stamps in Cloud Storage Forensics,” present in Digital-Forensics and Watermarking: 13th International Workshop, IWDW 2014,LNCS 9023, pp. 498-512, published in Spring-Verlag, Lecture Notes in Computer Science, ISSN 0302-9743 ISSN 1611-3349 ISBN 978-3-319-19320-5 ISBN 978-3-319-19321-2., Taipei, Taiwan October 1-4, 2014. (EI)

9.          Da-Yu Kao , “Rational Choice Observation of Malware Authors in Taiwan,” present in Pacific Asia Workshop on Intelligence and Security Informatics PAISI 2014 (in conjunction with PAKDD 2014), Lecture Notes in Electrical Engineering Volume 8840, pp. 1–7,  ISBN 978-3-319-06676-9, Tainan, Taiwan, May 13, 2014. (EI)

10.    Da-Yu Kao, Cheng-Yu Peng, Frank Fu-Yuan Huang , Shiuh-Jeng WANG, "Privacy Breach Investigations of Incident Response to Personal Information Protection Act," present in The 8th FTRA International Conference on Future Information Technology, Future Information Technology, Lecture Notes in Electrical Engineering Volume 276, pp. 351-360, ISSN 1876-1100, ISBN 978-3-642-40860-1, Gwangju, Korea, Sep.4-6, 2013. (EI)

11.    Da-Yu Kao, Cheng-Yu Peng,Frank Fu-Yuan Huang, ”The SWOT Analysis on E-commerce Privacy Enhancement,” Global Conference On SME, Entrepreneurship & Service Innovation (GCMES 2012), ISBN: 978-0-646-57352-6, Griffith University, Australia, Jul.12-14, 2012.

12.    Da-Yu Kao, Cheng-Yu Peng,Frank Fu-Yuan Huang, ”An Evaluation of Network-based/Host-based Evidence in E-commerce Data Breaches, ,” Global Conference On SME, Entrepreneurship & Service Innovation (GCMES 2012), ISBN: 978-0-646-57352-6, Griffith University,Australia, Jul. 12-14, 2012.

13.    Da-Yu Kao,Dushyant Goya,Shiuh-Jeng Wang,Jonathan Liu, “A Trustworthy Computing of ADAPT Principle Guaranteeing Genuine Medical Image,” The 17th IEEE International Conference on Parallel and Distributed Systems (IEEE ICPADS 2011), Tainan, Taiwan, Dec.07-09, 2011. (EI)

14.    Da-Yu Kao, Shiuh-Jeng Wang, Frank Fu-Yuan Huang, “Interactive Process of MDFA Strategy in Countering Cyber Hacking Activity,” International Security Technology and Management Conference (2010 ISTAM), Taipei, Taiwan, Sep.8-10, 2010.

15.    Da-Yu Kao, Shiuh-Jeng Wang, Aneesh Sharma, “A Case-Oriented Model of Digital Forensics on Infected Zombie Computer,” IEEE-PROCEEDINGS, 2009 The Second International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (IEEE MPIS-2009), CSA - International Symposium on Computer Science and its Applications, Jeju, Korea, Dec. 2009. (EI)

16.    Da-Yu Kao, Shiuh-Jeng Wang, Kush Mathur,Saransh Jain,Frank Fu-Yuan Huang, “Privacy Concealments: Detective Strategies Unveiling Cyberstalking on Internet,” IEEE-PROCEEDINGS, 2008 The First International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (IEEE MPIS-2008), Taiwan, Dec. 2008. (EI)

17.    Da-Yu Kao, Frank Fu-Yuan Huang, and You-Lu Liao, “The Retest of Reintegrative Shaming Theory and Its Implications on Taiwanese Juvenile Hackers,”Reinvigorating Theory Through Diversity and Inclusiveness,2008 ASC Annual Conference, p 410. OH: The American Society of Criminology. St. Louis, MO,USA, Nov. 2008.

18.    Da-Yu Kao, Shiuh-Jeng Wang, Frank Fu-Yuan Huang, Sajal Bhatia, and Saurabh Gupta, “Dataset Analysis of Proxy Logs Detecting to Curb Propagations in Network Attacks,” presented in LNCS PROCEEDINGS, Pacific Asia Workshop on Cybercrime and Computer Forensics (PACCF 2008) in conjunction with ISI 2008, Lecture Notes in Computer Science (LNCS), published in Spring-Verlag, Taipei, Taiwan, June 2008. (EI)

19.    Da-Yu Kao, Frank Fu-Yuan Huang, and Shiuh-Jeng Wang, “Maturity and Shame: Bringing Computer Ethics to Taiwan’s Juvenile Delinquents,”Australian and New Zealand Society criminology, the 20th Annual ANZSOC Conference, Adelaide,  Australia, Sept. 2007.

20.    Da-Yu Kao,  Shiuh-Jeng Wang,  Frank Fu-Yuan Huang, and Yao-Han Chang, “Inferring Social Network from Forensic Asessment Model of P2P Copyright Infrigement,” The 3th Asia-Pacific International Conference on Knowledge management (KMAP2006), Hong Kong, Dec. 2006.

21.    Da-Yu Kao,  Shiuh-Jeng Wang,and Frank Fu-Yuan Huang, “An Information Based Management on the Analysis of Internet Perpetrators,” The 3th Asia-Pacific International Conference on Knowledge management (KMAP2006), Hong Kong, Dec. 2006.

22.    Da-Yu Kao, Shiuh-Jeng Wang, and Frank Fu-Yuan Huang, "Digitized Forensic Investigation at P2P Copyright Controversy, Infringement," present in IEEE International Conference on Intelligence and Security Informatics (IEEE ISI-2006), Lecture Notes in Computer Science  (LNCS), San Diego, USA, May, 2006. (EI)

23.    Da-Yu Kao and Shiuh-Jeng Wang, "Evidences and Forensics at IP Address Clue in Cyber Crime," present in 17th Meeting of the International Association of Forensic Sciences, Hong-Kong, Aug. 2005.

 

(三)發表國內學術研討會論文/雜誌論述

1.         王旭正、高大宇與蔡蕣Remote Log-in Security Testing in the Case of iOS-Jailbreaking2015 第二十一屆國際資訊管理暨實務研討會及第十三屆管理學術研討會,勤益科技大學,20151127日。

2.         林宏志 高大宇,資料隱藏於附加資料流的數位鑑識分析研究,2015年刑事警察學術研究與交流研討會,中央警察大學,桃園,民國1041117日。

3.         蔡蕣高大宇與王旭正,Jailbreak-iPhone數位證據留存鑑識之研究,TANET2015台灣網際網路研討會,20151021-23日。

4.         高大宇跨境APT資安事件的證據調查與警務合作之研究 第十屆海峽兩岸暨香港、澳門警學研討會,東方文華飯店,台北,民國1041012-14日。

5.         葉書廷、高大宇、王旭正,雲端儲存服務之數位證據追蹤與分析研究ICIM 2015 第二十六屆國際資訊管理學術研討會,大同大學,台北市,104523日。

6.         葉書廷、高大宇、王旭正,“WhatsApp即時通訊軟體之行動手機鑑識研究 2014年數位鑑識與科技偵查研討會,中央警察大學,桃園,民國1031113日,ISBN:978-986-5717-11-7

7.         Da-Yu Kao,“Personal Information Governance on Privacy Protection in Taiwan,”2013 National Computer Symposium (NCS 2013), Taiwan, Dec. 2013.

8.         高大宇,王旭正,以犯罪棲息地、滾雪球調查及人際網絡分析遏制駭客犯罪入侵之策略研究2013年刑事警察學術研究與交流研討會,中央警察大學,桃園,民國102年年1119日。

9.         劉醇錕、高大宇、林華堂、丁慶華、林淑鈴、陳世鋒,如何進行有效的政策行銷以推動電子發票為例101年度行政院暨所屬中央機關科長研習班第74期行政個案實例與研討分組專題報告,公務人力發展中心,台北,民國101518日。

10.    高大宇,尹藹賢,王旭正,數位鑑識之無線網路安全抗辯研究 2011海峽兩岸資訊科學與資訊技術學術交流會議暨亞太大學資訊教育數位學習發展研討會(iCube 2011),淡江大學,台北,民國100128-9日。

11.    林靜惠、高大宇、甘文田、王貴美、蘇英足、楊維修,運用民間志工強化政府服務-以長期照護為例100年度薦任公務人員晉升簡任官等訓練及警正警察人員晉升警監官等訓練專題研討報告,民國100725日。

12.    陳育廷,高大宇,王旭正,真假網站的視覺安全與鑑識分析CISC2011第二十一屆資訊安全會議,虎尾科技大學,雲林,民國100526-27日。(榮獲論文佳作)

13.    高大宇、王旭正、曾俊傑,”PDCA管理循環-以社交工程資安演練的紀錄分析為例2010年犯罪偵查學術與實務研討會,中央警察大學,桃園,民國9910月。

14.    陳育廷、王旭正、高大宇釣魚網站的資訊隱藏與鑑識分析2010年犯罪偵查學術與實務研討會,中央警察大學,桃園,民國9910月。

15.    高大宇、吳憲政與王旭正,電腦鑑識之手持行動通訊鑑識程序研究98年全國計算機會議,民國9812月。

16.    高大宇、劉心玫與王旭正,” PCPDA操作平台之即時通訊之證據關聯分析研究98年全國計算機會議,民國9812月。

17.    Da-Yu Kao, Shiuh-Jeng Wang, and Frank Fu-Yuan Huang, “Cyber-crime in Computer-based Systems Increases the Need for Digital Forensic Analysis,” the Conference of Crime Investigation and Forensic Sciences, Taiwan, Nov. 2006.

18.    Hsang-Chen Lee and Da-Yu Kao, “A Forensic Analysis of Reverse Peep Attack,” 2005 Internet Cyber Security Engineering Conference, March 2005.

19.    Shiuh-Jeng Wang and Da-Yu Kao, “Strategies to Combat the Invasion of Cyberspace from Within,” 2004 Conference of Criminal Investigation and Forensics Science, Taiwan Academy of Forensic Sciences, November 2004.

20.    Shiuh-Jeng Wang and Da-Yu Kao, “Cybercrime Myths in the Justice System,” The 15th Information Security Conference 2005 (ISC2005), Kaoshiung, 9-10 June 2004.

21.    李相臣與高大宇科技防偽訴訟鑑定實例分析2004網際網路安全工程研討會,民國9303月,頁185-191

22.    李相臣、高大宇與蔡旻峰,高科技產業的專家訴訟研究2003年犯罪偵查與鑑識科學研討會,民國9212月,頁45-48

23.    李相臣與高大宇網路入侵爭議探討2003年犯罪偵查與鑑識科學研討會,民國9212月,頁39-44

24.    高大宇與王旭正,視窗木馬程式的安全鑑別與防制策略研究 中華民國資訊安全學會,第十一屆全國資訊安全會議,民國905月,頁309-316

25.    高大宇網路社會之攻擊防制與執法考量,中央警察大學,2000年網際空間:資訊、法律與社會研討會,民國893月,頁99-108

26.    高大宇與王旭正,網際網路安全之電腦犯罪手法與偵防駭客入 侵策略研究,中華民國資訊安全學會,第九屆全國資訊安全會議,民國885月,頁287-294

27.    高大宇、吳國清與廖有祿,從警察人員角度看電腦犯罪與駭客入侵,中華民國資訊管理學會,第十屆國際資訊管理學術研討會,民國886月,頁797-800

 

(四)一般性著述/雜誌

1.         高大宇離職惡客駭入老東家 蒞庭訴訟實例說分明,資策會資訊與電腦雜誌Vol.286,民國9305月。

2.         高大宇科技訴訟侵權證物的鑑定要領,資策會資訊與電腦雜誌Vol.284 ,民國9303月。

3.         高大宇克制資訊詐欺撇步,資策會資訊與電腦雜誌Vol.283 ,民國9302月。

4.         高大宇探索資訊入侵事件,資策會資訊與電腦雜誌Vol.282,民國9301月,頁132-135

5.         高大宇兵來將擋 以法規抗禦垃圾信件,資策會網路通訊雜誌Vol.149,民國9212月,頁80-83

6.         高大宇駭客組織攻擊陣列成形 防禦術嚴陣以待,資策會資訊安全雜誌Vol.18,民國9210月。

7.         高大宇真實與謊言的對抗戰爭-資訊專家證人鑑定,資策會資訊安全雜誌Vol.17,民國929月,頁38-42

8.         高大宇揪出網路藏鏡人-網路誹謗事件現場直擊,資策會資訊安全雜誌Vol.16,民國928月,頁34-38

9.         高大宇先發制人 攻克入侵系統的不速之客,資策會資訊安全雜誌Vol.15,民國927月,頁12-16

10.    高大宇洞察軟體管理危機的潛在因子,資策會資訊安全雜誌Vol.14,民國926月,頁43-48

11.    高大宇資訊犯罪報案須知 全都露,資策會資訊安全雜誌Vol.13,民國925月,頁28-33

12.    高大宇正邪難斷?網路駭客正名-從教學系統入侵案例分析,資策會資訊安全雜誌Vol.11,民國923月,頁26-31

13.    高大宇山雨欲來風滿樓-資訊犯罪之徵兆特性,資策會資訊安全雜誌Vol.10,民國922月,頁26-31

14.    高大宇資訊犯罪基本教練-資訊犯罪類型及特徵,資策會資訊安全雜誌Vol.9,民國921月,頁36-41

15.    高大宇環環相扣的稽核逆蹤鑑識分析跨國網路入侵實錄,資策會資訊安全雜誌Vol.8,民國9112月,頁38-43

16.    高大宇,數位證據的查證與分析,資策會資訊安全雜誌Vol.7,民國9111月,頁28-33

17.    高大宇「將計就計」寫真防治-分解金融網路犯罪,資策會資訊安全雜誌Vol.6,民國9110月,頁6-14

18.    高大宇抽絲剝繭的資訊鑑識分析-電腦程式著作權侵害案例實錄,資策會資訊安全雜誌Vol.5,民國919月,頁44-48

19.    高大宇與王旭正,拒絕服務攻擊的資訊追查省思,教育部,資訊教育雜誌,民國898月,頁8-14

20.    楊凱勝與高大宇資訊犯罪之集團性販賣大補帖網站案的可行性偵查模式,警光雜誌,第五二九期、民國898月,頁86-88

21.    高大宇網路病毒傳播之防範與偵防,警光雜誌,第五二八期、民國897月,頁37-39

22.    高大宇淺談電腦病毒與網路病毒傳播,警光雜誌,第五二四期,民國893月,頁41-44

23.    高大宇網路駭客的攻擊識別與安全策略,警光雜誌,第五二二期、民國891月、頁38-40

24.    高大宇談駭客入侵之偵查措施,警光雜誌第五一七期,民國888月,頁40-42

25.    高大宇淺談電腦駭客之入侵步驟,警光雜誌第五一三期,民國884月,頁56-58

26.    高大宇杜絕駭客入侵,警光雜誌第五O五期,民國878月,頁31-34

 

(五)相關著作/編輯專書

1.         Da-Yu Kao,“The Retest of the Reintegrative Shaming Theory and Its Implications on Taiwanese Juvenile Hackers,” Dissertation, Department of Crime Prevention and Corrections, Central Police University, Taiwan, January 2009.

2.         王旭正、高大宇及資訊密碼及建構實驗室,資訊安全-網際網路安全與數位鑑識科學,博碩文化,ISBN: 957-527-964-8,民國961月。

3.         王旭正、張躍瀚、黃嘉宏及高大宇電腦鑑識環境建置的規劃/訓練與時代需求,” 95年度資通安全分析專論彙編之二,http://ics.stpi.org.tw/Treatise/, 國家實驗研究院科技政策研究與資訊中心, 民國9511月。

4.         王旭正、林建一、高大宇及柯巧心,“P2P架構下智慧財產之爭議與數位證據的判讀,” 95年度資通安全分析專論彙編之一,http://ics.stpi.org.tw/Treatise/, 國家實驗研究院科技政策研究與資訊中心, 民國957月。

5.         王旭正、高大宇、吳忠哲及 江安展, “資訊時代資安事件-數位媒介證據的來源、依據、判斷、與說服力,” 資通安全分析專論, ISBN: 957-619-130-0http://ics.stpi.org.tw/Treatise/, 國家實驗研究院科技政策研究與資訊中心:資通安全分析專論,民國9412月。

6.         高大宇、王旭正及資訊密碼及建構實驗室,資訊安全,博碩文化,ISBN: 957-527-605-1,民國926月。

7.         王旭正及高大宇等,惡意程式行為事件分析”, 資通安全專題系列-第四輯:系統安全,ISBN: 957-619-077-0,國家實驗研究院科技政策研究與資訊中心,民國9112月。

8.         高大宇,網路駭客與惡意程式入侵之偵查研究(A Study on the Investigation for Internet Intruders and Malicious Programs Invading),中央警察大學第三十期碩士論文,民國906月。