博碩士論文 108453041 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:23 、訪客IP:3.145.172.213
姓名 李烜旭(Hsuan-Hsu Lee)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 BEClookup:基於可疑網域分析之商務電子郵件詐騙偵測系統
(BEClookup:A business email compromise detection system based on suspicious domain analysis)
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 擴充防止詐欺及保護隱私功能之帳戶式票務系統研究-以大眾運輸為例★ 網際網路半結構化資料之蒐集與整合研究
★ 電子商務環境下網路購物幫手之研究★ 網路安全縱深防護機制之研究
★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究★ 以樹狀關聯式架構偵測電子郵件病毒之研究
★ 考量地區差異性之隨選視訊系統影片配置研究★ 不信任區域網路中數位證據保留之研究
★ 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究
★ 一種網頁資訊擷取程式之自動化產生技術研發★ 應用XML/XACML於工作流程管理系統之授權管制研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 (2026-7-31以後開放)
摘要(中) 現今企業之間使用電子郵件進行商業交易資訊的溝通,卻成為網路犯罪份子詐騙公司財務的方法之一。商務電子郵件詐騙(Business Email Compromise, BEC)就是駭客申請了極為相似的郵件網域名稱,利用不意察覺的特性進行中間人攻擊,然後發出電子郵件要求變更帳戶並進行匯款,成為企業財務損失的詐騙手法。為降低BEC詐騙的風險,本研究針對特定高風險財務會計人員的電子郵件日誌,使用ELK Stack(Elasticsearch, Logstashand, Kibana)處理後,比對郵件信任的網域列表,並設計以網域註冊時間與郵件主旨等為過濾條件,來偵測是否為可疑網域的BEC郵件。我們已完成系統雛型BEClookup並以某公司2020年1~12月的郵件日誌為測試,該公司約有3600個郵件帳號,接收4,078,525封外部郵件,檢測出3封假冒郵件網域要進行詐騙的商務電子郵件,其中有一封郵件偽造匯款帳戶預詐騙金額為127,217USD美金。
摘要(英) Corporations exchange commercial information via emails for convenience. However, it is also a channel of cybercriminals. Business Email Compromise (BEC) means hackers apply for a similar email domain name of a corporation and take the advantage of a similar domain name is hard to the identification. Then perform a man-in-the-middle attack to send a request email to change remittance, which becomes a fraud method. In order to mitigate the risk of Business Email Compromise, this study used ELK Stack(Elasticsearch, Logstash and Kibana)to process the email logs, we focus on high-risk financial accountants and use email subjects, registration time of domain name as comparison conditions to detect suspicious domain names in the papers. We have completed the prototype of the system called BEClookup and have made a trial run on one corporation from January to December 2020. There are around 3,600 email accounts and 4,078,525 external emails in the corporation during the period. We detected 3 BEC emails by this methodology. One of the emails fraudulent amounts is up to USD 127,217. The result indicates that this research can help corporations avoid financial loss.
關鍵字(中) ★ 商務電子郵件詐騙
★ 中間人攻擊
★ 網域名稱
★ 電子郵件日誌分析
★ ELK Stack
關鍵字(英) ★ Business Email Compromise
★ Man-in-the-middle attack
★ Domain Name
★ Email log analysis
★ ELK Stack
論文目次 論文摘要..........................I
Abstract.........................II
誌 謝...........................III
目 錄...........................IV
圖目錄............................V
表目錄............................VI
第一章 緒論.......................1
1.1 研究背景......................1
1.2 研究動機......................4
1.3 研究目的......................5
1.4 論文架構......................5
第二章 文獻探討...................6
2.1 BEC電子郵件詐騙情境簡介........6
2.2 傳統電子郵件安全防護...........7
2.3 BEC的詐騙手法與對應方案.......10
第三章 研究方法...................12
3.1 系統設計 ....................12
3.2 電子郵件日誌處理..............14
第四章 系統實作與討論.............16
4.1 系統實作.....................16
4.2 實作結果.....................30
4.3 實作討論.....................31
第五章 結論......................32
5.1 研究總結.....................32
5.2 研究限制.....................33
5.3 未來研究方向.................33
參考文獻........................ 34
參考文獻 [1]李烜旭、陳奕明,BEClookup:分析電子郵件日誌可疑網域以偵測商務電子郵件詐騙之設計與實現。2021資訊技術與產業應用國際研討會論文集,68-75頁,臺北城市科技大學,台北市,民國110年4月。
[2]Mansfield-Devine, S.(2016). The imitation game:how business email compromise scams are robbing organisations. Computer Fraud & Security, 2016(11), 5-10. doi:https://doi.org/10.1016/S1361-3723(16)30089-6。
[3]Mansfield-Devine, S.(2017). Bad behaviour: exploiting human weaknesses. Computer Fraud & Security, 2017(1), 17-20. doi:https://doi.org/10.1016/S1361-3723(17)30008-8
[4]Zweighaft, D. (2017). Business email compromise and executive impersonation: are financial institutions exposed? Journal of Investment Compliance, 18. doi:10.1108/JOIC-02-2017-0001
[5]Cross, C., & Gillett, R. (2020). Exploiting trust for financial gain: an overview of business email compromise (BEC) fraud. Journal of Financial Crime, ahead-of-print(ahead-of-print). doi:10.1108/JFC-02-2020-0026
[6]網路資料︰變臉詐騙/BEC(Business Email Compromise)商務電子郵件詐騙,2020-10-22,取自政大電算中心http://www.cc.nccu.edu.tw/p/404-1001-249.php
[7]網路資料︰電郵詐騙,一個字母坑千萬,2019-10-10,取自經濟日報https://money.udn.com/money/story/5648/4097807
[8]網路資料︰企業電郵詐騙案沒停過,今年36件拐走上億元,2019-10-10,取自經濟日報https://money.udn.com/money/story/5648/4097814
[9]網路資料︰台北市政府警察局提醒小心遭到商業電子郵件詐騙, 2019-11-14,取自TWCERT https://www.twcert.org.tw/tw/cp-104-3082-b1fe0-1.html
[10]網路資料︰以BEC手法假冒廣達向Google及臉書收款,立陶宛男子被判5年徒刑,2019-12-20,取自 iThome https://www.ithome.com.tw/news/134951
[11]網路資料︰詐騙集團鎖定半導體公司,差一個字母遭坑千萬元,2020-02-01,取自聯合報 https://udn.com/news/story/7320/4316454
[12]網路資料︰FBI年度網路犯罪報告:商業電子郵件詐騙的損失金額最高,占整體一半,2020-02-14,取自 iThome https://www.ithome.com.tw/news/135822
[13]網路資料︰商業電子郵件詐騙,台灣受攻擊次數北亞最多,2020-04-20,取自Palo Alto https://blog.paloaltonetworks.com/2020/04/unit42-silverterrier-2019-update/?lang=zh-hant
[14]網路資料︰BEC詐騙集團已將目標鎖定私募基金與創投,三家金融公司聯名帳戶遭騙近4千萬元,2020-05-07,取自 iThome https://www.ithome.com.tw/news/137452
[15]網路資料︰臺銀海外分行爆發商業電郵詐騙千萬,金管會要求加強控管,2020-05-13,取自iThome https://www.ithome.com.tw/news/137591
[16]網路資料︰駭客竄改商務電子郵件,貿易公司看錯一字痛失百萬元,2020-12-23,取自中時https://www.chinatimes.com/realtimenews/20201223004160-260402?chdtv
[17]FBI IC3 2020 Internet Crime Report, retrieved from https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf accessed at 2021-03-19
[18]FBI IC3 2019 Internet Crime Report, retrieved from https://www.ic3.gov/Media/PDF/AnnualReport/2019_IC3Report.pdf accessed at 2020-07-29
[19]FBI IC3 2018 Internet Crime Report, retrieved from https://www.ic3.gov/Media/PDF/AnnualReport/2018_IC3Report.pdf accessed at 2020-07-29
[20]FBI IC3 2017 Internet Crime Report, retrieved from https://www.ic3.gov/Media/PDF/AnnualReport/2017_IC3Report.pdf accessed at 2020-07-29
[21]FBI IC3 2016 Internet Crime Report, retrieved from https://www.ic3.gov/Media/PDF/AnnualReport/2016_IC3Report.pdf accessed at 2020-07-29
[22]網路資料︰SPAM SQR全方位郵件過濾平台,2020-03-24,取自中華數位https://www.softnext-inc.com/pdt_SPAM.html
[23]網域安全認證DMARC,2020-03-24,取自https://dmarc.org/
[24]李綱,社交工程攻擊防制之研究-以釣魚郵件為例,國防大學理工學院資訊工程學系,碩士論文,民國108年。
[25]王俊聖,以社群行為模組及餘弦定理輔佐實現魚叉式釣魚信件偵測,國立中正大學通訊工程學系,碩士論文,民國104年。
[26]黃麟鈞,偵測模仿式惡意電子郵件,國立交通大學資訊科學與工程學系,碩士論文,民國103年。
[27]賴閔志,自動化命令與控制伺服主機連線及惡意郵件偵測系統,國立交通大學網路工程學系,碩士論文,民國103年。
[28]林蕙君,惡意郵件社交工程防範作業有效性之研究,國立中山大學資訊管理學系,碩士論文,民國102年。
[29]蘇智成,強化過濾垃圾郵件機制之研究,高苑科技大學資訊科技應用學系,碩士論文,民國101年。
[30]廖釗頡,網路釣魚被害類型及其成因,國立臺北大學犯罪學研究所,碩士論文,民國99年。
[31]傅湘源,基於郵件流偵測網路釣魚電子郵件,國立海洋大學資訊工程學系,碩士論文,民國99年。
[32]張錫鈴,電子郵件社交工程與資訊安全認知行為之研究探討-以某企業為例,國立虎尾科技大學資訊管理系,碩士論文,民國99年。
[33]網路資料︰認識變臉詐騙/BEC商務電子郵件詐騙與防禦之道,2016-02-02,取自資安趨勢部落格https://blog.trendmicro.com.tw/?p=16295
[34]網路資料︰近年常見 3 大進階釣魚詐騙手法,2019-11-29,取自Openfind
https://www.openfind.com.tw/taiwan/markettrend_detail.php?news_id=24576
[35]網路資料︰電子郵件防詐騙智慧分析中心,2020-11-17,取自Openfind MailCloud https://www.mailcloud.com.tw/web/email165.html
[36]網路資料︰查詢某網域名稱的註冊資訊WhoisThisDomain,2019-03-18,取自https://www.nirsoft.net/utils/whois_this_domain.html
[37]Elastic. Elastic stack, https://www.elastic.co accessed at 2020-04-02.
[38]網路資料︰Elastic Stack (ELK) 新手到實戰班,2020-03-11,取自https://www.tibame.com/offline/ELK
[39]羅意智,運用ELK Stack 於電子商務賣方價格分析與資料視覺化,東海大學資訊工程學系,碩士論文,民國107年。
[40]賴慶翰,使用 XGBoost 機器學習法進行攻擊檢測與分析並以 ELK Stack 視覺化於網路日誌系統,東海大學資訊工程學系,碩士論文,民國107年。
[41]楊智凱,以 ELK Stack 環境建置 Call-Center 資料數據與活動分析,東海大學資訊工程學系,碩士論文,民國106年。
[42]楊舜文,以ELK Stack環境實作國道電子收費系統開放資料視覺化及車流分析,東海大學資訊工程學系,碩士論文,民國106年。
[43]網路資料︰線上檔案校驗碼SHA256 File Checksum Online,2020-03-18,取自https://emn178.github.io/online-tools/sha256_checksum.html
[44]網路資料︰可疑檔案分析服務網站VirusTotal,2020-03-18,取自https://www.virustotal.com/gui/
[45]Dada, E. G., Bassi, J. S., Chiroma, H., Abdulhamid, S. M., Adetunmbi, A. O., & Ajibuwa, O. E. (2019). Machine learning for email spam filtering: review, approaches and open research problems. Heliyon, 5(6), e01802. doi:10.1016/j.heliyon.2019.e01802
[46]Tianrui Peng, Ian Harris, and Yuki Sawa, Detecting phishing attacks using natural language processing and machine learning, Semantic Computing (ICSC), 2018 IEEE 12th International Conference on, IEEE, 2018
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2021-7-27
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明