博碩士論文 107453005 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:31 、訪客IP:3.133.143.118
姓名 陳裕炎(Yu-Yen Chen)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 企業資訊安全防護:網路封包蒐集分析與網路行為之探索性研究
相關論文
★ 多重標籤文本分類之實證研究 : word embedding 與傳統技術之比較★ 基於圖神經網路之網路協定關聯分析
★ 學習模態間及模態內之共用表示式★ Hierarchical Classification and Regression with Feature Selection
★ 病徵應用於病患自撰日誌之情緒分析★ 基於注意力機制的開放式對話系統
★ 針對特定領域任務—基於常識的BERT模型之應用★ 基於社群媒體使用者之硬體設備差異分析文本情緒強烈程度
★ 機器學習與特徵工程用於虛擬貨幣異常交易監控之成效討論★ 捷運轉轍器應用長短期記憶網路與機器學習實現最佳維保時間提醒
★ 基於半監督式學習的網路流量分類★ ERP日誌分析-以A公司為例
★ 資料探勘技術在顧客關係管理之應用─以C銀行數位存款為例★ 人臉圖片生成與增益之可用性與效率探討分析
★ 人工合成文本之資料增益於不平衡文字分類問題★ 探討使用多面向方法在文字不平衡資料集之分類問題影響
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 (2025-7-10以後開放)
摘要(中) 惡意程式是指我們最常聽到的電腦病毒、蠕蟲、木馬病毒、間諜軟體、惡意廣告、瀏覽器綁架、後門程式以及近幾年最常聽到且造成重大危害的勒索軟體等,而這些惡意程式的產出原因無非都是有利可圖,從散佈惡意程式後從中獲取有利之資訊,或是進行破壞或是綁架等行為,因此擁有廣大商業資料及金流的企業就一定會是駭客攻擊的首要目標。
近幾年來企業的資訊安全威脅除了外部的惡意程式入侵外,最嚴重的還有內部員工的監守自盜以及供應廠商有意或無意的資料外流行為,這些往往都會造成企業利益大受影響,甚至會失去市場競爭力,而這些行為防不勝防,一般的資安軟體大多只朝向惡意程式的偵測及防範,極少數能監控企業網路內部的網路行為。
為了解決上述問題以及節省專業資訊安全系統導入成本,本研究朝向使用開源軟體之組合,自行蒐集企業內部網路資訊流量並作統計及分析,再搭配近幾年來最熱門的機器學習方法,使用C4.5決策樹、支援向量機、單純貝氏分類器等三種演算法來分類運算,找出企業內部網路流異常之網路行為。
本研究中欲將網路流資料分成Warn、Critical及good等三個類別,不過由於使用特徵項目不足之因導致Warn類別不準確,但是Critical類別是卻是準確的分類出來,在實驗中顯示決策樹演算法在本研究的資料中,擁有準確度較高之結果,但是綜合起來使用單一決策樹分類法並無法真正達到預期之目標,只能大致找到重大的網路異常行為,這也意味著要達成建立真正的企業資訊安全警告系統的目標,還需加入更多的特徵標的來增強分類的準確度,也需再加入更多類型的機器學習演算法來試驗,補足各類型的分析與辨識能力,才能達到企業資訊安全防護之能力。
摘要(英) Malware refers to Computer Viruses, Worms, Trojans, Spyware, Malicious Ads, Browser Kidnappings, and Backdoor Programs. The Ransomware that have been most frequently heard in recent years and cause major harm. The main purpose of those malware outputs is nothing more than grabbing the potential commercial profit or the competitive advantages through distributing malicious programs to users′ devices or deceive the users to execute those destructive programs that lead to the system be destructed and kidnapped. Of course, companies with vast commercial data and cash flow will certainly be the primary targets of hacker attacks.
In recent years, besides the intrusions from the external malicious programs, the most serious threats to corporate information security are the infringement from the unlawful employees and intentional or unintentional information leaked caused by the vendors. These internal and external threats tend to greatly affect the corporate to lose their competitiveness and hard to prevent. However, most of the traditional security software that adopted in the company is only for the detection of malicious programs and the prevention of intruding actions and there is only a few software have abilities to monitor and track the users or systems behaviors within the corporate network.
In order to solve the problems mentioned above and save the cost of implementing professional information security systems, the research aims to use combinations of open source software to collect corporate internal network traffic data for network behavior statistics and analysis. The research will identify each operation from the collected data and use the most popular machine learning method, such as C4.5 Decision tree, Support Vector Machine, and Naive Bayes classifier to classify each operation and find out the abnormal network behavior (operations combinations) in the corporate internal network.
In this study, the operations will be divided into three categories: Warn, Critical, and Good. The operations that will be categorized as the “Warn” category are due to those operations that do not have sufficient characteristics to be classified as “Good” or “Critical” categories. Otherwise, the other operations will be classified as “Good” or “Critical” depends on the operation characteristics
In this study, the Decision Tree calculation leads to a high accuracy result. Using a single Decision Tree classification method could not really achieve the preset goal, but only figure out the major abnormal network behavior. In order to achieve the goal of establishing a true enterprise information security alert system, we still need more operation characteristics for doing the detailed operation classification and then finally enhance the accuracy of each operation classification. Meanwhile, we could also leverage more kinds of machine learning algorithms to complement the current decision model and identify more various types of ambiguous network behaviors (operations combinations) in the corporate internal network.
關鍵字(中) ★ 資訊安全
★ 開源軟體
★ 機器學習
關鍵字(英) ★ information security
★ open source software
★ machine learning
論文目次 第1章 緒論 1
1.1 研究背景 1
1.2 研究動機 2
1.3 研究目的 3
1.4 研究重要性 4
1.5 論文架構 4
第2章 文獻探討 6
2.1 相關研究 6
2.1.1 網路流量異常偵測分析—以TWAREN為例 6
2.1.2 適用於網路入侵偵測不平衡資料之階層式多重分類器 7
2.2 網路安全監控(NSM) 8
2.3 惡意程式與員工行為 9
2.3.1 WannaCry加密病毒 9
2.3.2 員工或廠商非法行為 10
2.4 網路管理工具 12
2.4.1 NetFlow 12
2.4.2 NfSen 13
2.5 機器學習分類方法 13
2.5.1 決策樹(Decision Tree) 13
2.5.2 支援向量機(Support Vector Machine) 14
2.5.3 單純貝氏分類器(Naïve Bayes classifier) 15
2.6 Weka介紹 15
第3章 研究方法 16
3.1 系統架構 16
3.2 資料前處理 17
3.2.1 資料集切分處理 17
3.2.2 資料集數值單位一致化處理 18
3.2.3 資料集特徵選取 19
3.3 研究流程 20
3.3.1 訓練集之模組訓練流程 20
3.3.2 測試集之模組代入分類流程 20
3.4 資料分類模組訓練及分析方法 21
3.4.1 J48決策樹分類法 22
3.4.2 LibSVM支援向量機分類法 23
3.4.3 Naïve Bayes單純貝氏分類器 25
第4章 實作與分析 27
4.1 實驗資料擷取 27
4.1.1 資料區間選擇 27
4.1.2 資料轉換 28
4.2 資料前處裡 28
4.3 實作與說明 29
4.3.1 導入模組產出結果 29
4.3.2 結果分析說明 30
4.3.3 其他演算法之實驗結果 32
第5章 結論 34
5.1 研究成果 34
5.2 研究限制 35
5.3 未來研究方向 35
5.3.1 即時性警示 36
5.3.2 偵測全面化 36
5.3.3 強化建模方式 36
參考文獻 38

參考文獻 英文部分
1.Internet World Stats(2020), “World Stats” . Retrieved from:
https://www.internetworldstats.com/stats.htm,(2020/03/22).
2.Eric Liang, Hang Zhu, Xin Jin, Ion Stoica ( 27 Feb 2019), “Neural Packet Classification” arXiv:1902.10319v1.
3.Hardeep Singh Assistant Professor(2015), “Performance Analysis Of Unsupervised Machine Learning Techniques For Network Traffic Classification ” In 2015 Fifth International Conference on Advanced Computing & Communication Technologies.
4.Pankaj Gupta, Nick McKeown, “Algorithms for Packet Classification” Computer Systems Laboratory,Stanford University, Stanford, CA 94305-9030.
5.Taimur Bakhshi, Bogdan Ghita(2016), “On Internet Traffic Classification:A Two Phased Machine Learning Approach” Journal of Computer Networks and Communications,Volume 2016,Article ID 2048302,21pages.
6.Jun Hua Shu, Jiang JIANG, Jing Xuan SUN(2018), “Network Traffic Classification Based on Deep Learning” School of control and computer engineering,North China Electric Power University,Beijing 102206,China. Journal of Physics: Conf. Series 1087 (2018) 062021 doi :10.1088/1742-6596/1087/6/062021.
7.Kazi Abu Taher, Billal Mohammed Yasin Jisan, Md. Mahbubur Rahman(2019), “Network Intrusion Detection using Supervised Machine Learning Technique with Feature Selection” In 2019 International Conference on Robotics,Electrical and Signal Processing Techniques(ICREST).
8.Kriangkrai Limthong, Thidarat Tawsook(2012), “Network Traffic Anomaly Detection using Machine Learning Approaches” In 2012 IEEE Network Operations and Management Symposium(NOMS):Short Papers.
9.Sanjeev Patel, Akash Gupta, Suman Kumari, Manjeet Singh(2018), “Network Traffic Classification Analysis Using Machine Learning Algorithms” In International Conference on Advances in Computing, Communication Control and Networking (ICACCCN2018).

中文部分
1.陳品瑄、陳俊傑、梁明章,「網路流量異常分析–以TWAREN為例」,財團法人國家實驗研究院國家高速網路與計算中心,2019全國計算機會議發表論文。
2.張智傑、王勝德,「適用於網路入侵偵測不平衡資料之階層式多重分類器」,Communications of the CCISA, vol. 21, no. 2, pp. 21-40, Apr. 2015.
3.作者:Richard Bejtlich,譯者:柳百郁,「實戰網路安全監控|入侵偵測與因應之道」,2014年09月初版,碁峯資訊股份有限公司,頁4-15、頁230-248。
4.作者:Anil Maheshwari,譯者:徐瑞珠,「認識資料科學的第一本書」,2017年07月初版,碁峯資訊股份有限公司,Chapter06-14。
5.資安趨勢部落格,Trend Labs趨勢科技全球技術支援與研發中心(2020/01/31),「2020要留意的五大資安威脅」。取自於:https://blog.trendmicro.com.tw/?p=63093,檢索日期:2020/03/22。
6.Tumblr,pulipuli,「不寫程式也能預測未知!用Weka分類模型來預測未知案例」。取自於:http://blog.pulipuli.info/2017/04/weka-make-predictions-with-saved.html,檢索日期:2020/01/28。
7.ITREAD01,「Kdd9資料集」。取自於:https://www.itread01.com/content/1550493213.html,檢索日期:2020/01/28。
8.王旭正、李榮三、許富皓,「資訊安全與智慧、行動網路安全應用實務」,2015年08月初版,博碩文化股份有限公司,Chapter02、07、10、16。
9.Ian H. Witten等著,李川等譯,「數據挖掘:實用機器學習工具與技術」,2018年01月(原書第四版),機械工業出版社,頁2-109、頁166-226、頁325-339。
10.簡禎富、許嘉裕,「資料挖礦與大數據分析」,2015年02月初版二刷,前程文化事業有限公司,頁1-24、頁139-177、頁279-308。
11.袁梅宇,「王者歸來:WEKA機器學習與大數據聖經」,2015年,佳魁資訊。
12.Sammir Datt著,江湖海譯,「網路鑑證學習手冊:封包分析x日誌調查x惡意程式檢測」,碁峯資訊股份有限公司,Chapter01、09、10。
13.溫堯欽(2013),「網路入侵宇攻擊偵測之實作研究-使用最佳專家分類法」,碩士論文,國立聯合大學資訊管理研究所。
14.威睿科技股份有限公司技術白皮書(2019),「新一代DDoS安全防禦新思維-以機器學習人工智慧有效防禦DDoS安全威脅」。
15.吳宗儒(2009),「以網路資料探勘技術偵測隱藏惡意網站之研究」,碩士論文,國立高雄大學資訊管理研究所。
16.蔡秉任(2014),「針對未知攻擊辨識之混和式入侵偵測系統」,碩士論文,國立交通大學資訊科學與工程研究所。
17.Bluelan1688的部落格,2017/10/18,「分析收集Netflow資料來判斷駭客入侵及攻擊」。取自於http://blog.udn.com/bluelan1688/108748546,檢索日期:2020/02/28。
指導教授 柯士文 審核日期 2020-7-20
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明