姓名 |
潘志煒(Pan Chih Wei)
查詢紙本館藏 |
畢業系所 |
資訊管理學系在職專班 |
論文名稱 |
郵件系統異常使用行為偵測與處理-以T公司為例
|
相關論文 | |
檔案 |
[Endnote RIS 格式]
[Bibtex 格式]
[相關文章] [文章引用] [完整記錄] [館藏目錄] 至系統瀏覽論文 ( 永不開放)
|
摘要(中) |
因網際網路的普及,收發電子郵件已成為日常行為的一部分,是目前人與人、企業與企業間最便利也最快速的溝通訊息管道,也因為電子郵件系統有著這樣的特性,每天都有數以千萬的用戶,利用此管道進行訊息的傳遞,其中的使用行為是否合乎常理是值得關注的議題,有些帳號被用來濫發各種廣告信件,甚或進行所謂的詐騙行為與違法犯紀事件,造成的經濟犯罪損失更逐年增加。所以,為了預訪使用者出現此類的異常行為發生,此研究將使用者在日常使用電子郵件的軌跡進行統計、分析,根據其過往的使用行為進行比對,進而判斷、推論出是否有帳號已成為潛在或是高風險的危險因子。
本研究使用商業智慧 (BI) 工具Tableau,來處理伺服器中大量的非結構化的email日誌,將個案公司之電子郵件記錄進行資料分析,建立報表、儀表板及資料視覺效果,使管理者、使用者均能了解帳號的使用情況與軌跡,對於異常行為能夠提早告警並進行因應對策。
|
摘要(英) |
Due to the popularity of the Internet, sending and receiving e-mail has become a part of daily behavior, and it is the most convenient and fastest communication channel among people and among enterprises. Because of these characteristics, email system is used widely to deliver messages by tens of millions of users every day. However, whether the user behavior is reasonable is an issue of concern. Some accounts are used to spam all kinds of advertising letters or even commit fraud and illegal crimes. The losses caused by economic crimes are increasing year by year.
Therefore, in order to prevent account errors, the study will investigate and analyze the record of users’ using emails on a daily basis. Based on the email record history, I can infer whether an account has become a potential or high-risk factor.
In the study, BI(Business Intelligence)is used to process large amounts of unstructured data, analyze the email record history of the case-study company, and create tables, dashboards, and data visualization. Therefore, managers and users are able to know whether the email accounts are used inappropriately and take precautions or countermeasures when account error occurs.
|
關鍵字(中) |
★ 電子郵件安全 ★ 資安事件 ★ 社交工程 ★ 資料視覺化 |
關鍵字(英) |
★ Email security ★ Security incident ★ Social engineering ★ Data visualization |
論文目次 |
目錄
中文摘要 I
英文摘要 II
誌謝 III
第一章 緒論 1
1.1研究背景 2
1.2研究動機 3
1.3研究目的 5
1.4研究對象與範圍 6
第二章 文獻探討 7
2.1資訊安全定義 7
2.2郵件攻擊手法 8
2.3郵件安全政策 11
2.4郵件安全防護 13
2.5資料視覺化 15
2.5.1 Tableau 16
2.5.2 PowerBI 17
2.5.3 Google Charts 18
第三章 研究架構與方法 20
3.1研究限制 20
3.2研究架構 20
3.3郵件主機 21
3.4資料收集 25
3.5 使用者行為分析 32
3.5.1會內登入規則 33
3.5.2國內登入規則 35
3.5.3國外登入規則 37
3.6 視覺化呈現 39
3.7異常通報 42
第四章 個案研討 44
4.1個案公司簡介 44
4.2個案研討 45
4.2.1資安儀表板建立 47
4.2.1使用者儀表板 48
4.2.2一級主管儀表板 49
4.2.3管理者儀表板 50
第五章 結論 52
5.1研究結論 52
5.2 T企業的應用與建議 52
5.3未來研究方向 54
參考文獻 55 |
參考文獻 |
中文部份
1.朱筱琪(2004),「個人管理電子郵件行為之研究」,(accessed 2018/11/25, available at: https://hdl.handle.net/11296/hpa982)。
2.行政院國家資通安全會報技術服務中心(2016),「攻擊趨勢與常見攻擊手法」,(accessed 2018/11/22, available at: http://download.nccst.nat.gov.tw/attachfilenew/議題1_攻擊趨勢與常見攻擊手法.pdf)。
3.吳啟文(2018),「資安威脅趨勢及防護策略」,(accessed 2018/12/8, available at: https://s.itho.me/cybersec/2018/pdf/0315_201%20DE-1.pdf)。
4.林大為(2006),「兩種入侵偵測方法之研究-從電子郵件病毒偵測到網頁完整性檢驗」,(accessed 2018/11/25, available at: https://hdl.handle.net/11296/9t5stc)。
5.林妍溱(2018),「研究:約9成網路犯罪經由電子郵件展開,約1%的郵件是惡意郵件」,(accessed 2018/10/25, available at: https://www.ithome.com.tw/news/125863)。
6.財團法人台灣網路資訊中心TWNIC(2019),「整體網路使用現況」,(accessed 2019/6/25, available at: https://report.twnic.tw/2018/OverallNetworkUsageStatus.html)。
7.陳士杰(2010),「資料視覺化」,(accessed 2019/1/19, available at: http://debussy.im.nuu.edu.tw/sjchen/BigData/Visualization.pdf)。
8.陳世偉(2017),「建構混合雲APT電子郵件防禦系統之實務研究-以M公司為例」,(accessed 2018/12/16, available at: https://hdl.handle.net/11296/563cg8)。
9.陳欣蘭(2016),「什麼是資料視覺化」,(accessed 2018/11/3, available at: https://www.inside.com.tw/article/6827-what-is-data-visualization)。
10.維基百科(2019),「資料視覺化」,(accessed 2019/5/23, available at: https://zh.wikipedia.org/wiki/数据可视化)。
11.趨勢科技全球技術支援與研發中心(2018),「FBI 報告:2018 年全球變臉詐騙 (BEC) 損失金額已超過 120 億美元」,(accessed 2019/3/2, available at: https://blog.trendmicro.com.tw/?p=56320)。
12.趨勢科技全球技術支援與研發中心(2019),「2018 年Cloud App Security 攔截 890 萬次 Office 365 內建防護擋不住的高風險電郵」,(accessed 2018/11/7, available at: https://blog.trendmicro.com.tw/?tag=電子郵件安全)。
13.趨勢科技全球技術支援與研發中心(2019),「Office 365被入侵帳號,3月送出150萬封惡意郵件」,(accessed 2019/6/24, available at: https://blog.trendmicro.com.tw/?p=60613&mkt_tok=eyJpIjoiTnpnMk5HRTFZekl6TVRZMCIsInQiOiJLOHNYcE10RkZEaFlhSXBCTHhydHR6OCsrekJDZit6ZEhrNEs2UVpNWkpVeFpcL2lBXC9CNzFuUE9oMmFxZHRPSHdVYnh5V29uN0J3NjZKS3I4WVZPRmY5aXZYM3hYSHhKM2J5S0gzVGZLQm5TXC84eWFuVUNwbXNHUlFGSkh0TFdIeEhoSjVJa3pIZEJDSXN2RHpKcERwd3c9PSJ9)。
14.羅正漢(2017),「企業財務負責人員當心!冒充高層或客戶的郵件詐騙事件頻傳」,(accessed 2019/3/2, available at: https://www.ithome.com.tw/news/116960)。
15.羅正漢(2018),「2019使用者郵件安全指南」,(accessed 2019/5/22, available at: https://www.ithome.com.tw/news/129306)。
16.羅正漢(2018),「重新認識釣魚郵件威脅!」,(accessed 2018/12/3, available at: https://www.ithome.com.tw/news/120507)。
17.Cellopoint(2019),「電子郵件稽核」,(accessed 2019/5/20, available at: http://www.cellopoint.com/tw/products/cellopoint_auditing_appliance)。
18.Sergeyau (2018),「SIEM 安全資訊事件管理系統」,(accessed 2019/4/17, available at: https://ithelp.ithome.com.tw/articles/10195623)。
19.iThome (2019),「為何企業資安防護擋不住攻擊?」,(accessed 2019/7/1, available at: https://www.ithome.com.tw/article/129627)。
英文部份
1.Naked Security (2019), “Citrix admits attackers breached its network – what we know,”(accessed 2019/3/30, available at: https://nakedsecurity.sophos.com/2019/03/12/citrix-admits-attackers-breached-its-network-what-we-know/?utm_source=Naked+Security+-+Sophos+List&utm_campaign=afd32ed459-Naked+Security+daily+news+email&utm_medium=email&utm_term=0_31623bb782-afd32ed459-337841665).
2.Tableau (2017), “Mapping IP Address Geocode Data,”(accessed 2019/2/7, available at: https://kb.tableau.com/articles/howto/mapping-ip-address-geocode-data).
|
指導教授 |
林熙禎
|
審核日期 |
2019-7-10 |
推文 |
facebook plurk twitter funp google live udn HD myshare reddit netvibes friend youpush delicious baidu
|
網路書籤 |
Google bookmarks del.icio.us hemidemi myshare
|