現在位置首頁 > 博碩士論文 > 詳目
論文中文名稱:社交工程攻擊與員工背景之關聯性研究 以C石油公司為例 [以論文名稱查詢館藏系統]
論文英文名稱:The Association between Social Engineering attacks and Employee Background: An Example of C Petroleum Company [以論文名稱查詢館藏系統]
院校名稱:臺北科技大學
學院名稱:管理學院
系所名稱:管理學院資訊與財金管理EMBA專班
畢業學年度:104
畢業學期:第二學期
出版年度:105
中文姓名:朱震文
英文姓名:Chen Wen, Chu
研究生學號:103C23511
學位類別:碩士
語文別:中文
指導教授中文名:吳建文
口試委員中文名:李炯三;吳健文;陳育威
中文關鍵詞:社交工程資料探勘關連法則
英文關鍵詞:Social Engineering attacksData MiningAssociation Rule
論文中文摘要:社交工程攻擊(Social Engineering attacks),是一種利用人性弱點的網路詐騙手段,若企業員工缺少電腦網路安全防護認知,很容易讓駭客藉由電話交談、電子郵件或假冒人員身分的方式,躲避企業的資訊安全防護,騙取到關於用戶帳號、密碼、個人資料、金融資訊或營業秘密等重要資料,導致對企業造成的極大的損害或威脅。
為了降低受到攻擊的風險,本研究進一步研究某C石油公司最近一年的社交工程演練結果,結合員工背景(年資、年齡、性別)資料,分析信件與員工背景的相關性,透過本研究萃取進階資訊進行關聯規則分析後,挖掘出容易引誘點選的信件主題及人員特徵。
本研究發現以下結論,以資深的員工受到社交工程攻擊成功的機會比較高,信件主題以財金資訊、圖書新選、生物新知三類容易吸引注意,另外發現,主管人員也是風險高的對象,此項研究結果可提供企業或政府於辦理資訊安全教育的參考,對符合上述特徵的員工加以宣導,並提醒留意易引起注意的信件,以降低被攻擊的機會。
論文英文摘要:Social engineering attacks (Social Engineering), is a use of human weakness, if employees lack of information security knowledge, make it easy for hackers bypass the computer security system protected to get business security by way of talk by phone, email, or counterfeit identity of person, results serious business disruption or loss.
This research used data mining to find out the association rules from social engineer attacks and employee background. This study took a petroleum Company, C, as an example and collected drill result as the basis of analysis. After data collection is complete, use WEKA tools for analysis. We found a significant effect of employee background and email social engineering attacks.
Results indicates seniority between 15-30 years of age 55 or older employees are opportunities for successful social engineering attack is relatively high, the message subject to new technology or published books more easily induced click, through this thesis provides suggestions to make the organizations people to raise awareness in order to reduce the risk of social engineering attacks.
論文目次:中文摘要 I
ABSTRACT II
誌謝 III
目 錄 IV
表 目 綠 V
圖 目 錄 VI
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 4
第二章 文獻探討 5
2.1 社交工程 5
2.1 社交工程演練 6
2.2 資料探勘 7
2.3 關聯法則 9
第三章 研究方法 10
3.1 研究步驟 10
3.2 資料收集 11
3.2.1測試信件 11
3.2.2原始資料 13
3.2.3員工資料 14
3.3 資料轉換 15
3.4 資料分析 18
第四章 研究分析及結果 21
4.1實驗配置 21
4.2關聯規則分析步驟 21
4.3關聯規則分析結果 24
4.4分析結果說明 28
第五章 研究結論與建議 31
5.1 結論 31
5.2 未來研究方向 32
參考文獻 33
論文參考文獻:1. 行政院國家資通安全會報,「國家資通訊安全發展方案98-101年」,2009。
2. 行政院國家資通安全會報,「政府機關(構)資訊安全責任等級分級作業施行計畫」,2012。
3. 行政院國家資通安全會報 ,「國家資通安全通報應變作業綱要」,2015。
4. 行政院國家資通安全會報,「政府機關(構)資通安全責任等級分級作業規定應辦理之工作事項」,2015。
5. 林維國,從惡意電子郵件攻擊樣本探討未來我國政府機關社交工程演練之方向–以A機關為例,碩士論文,國立中央大學,中壢,2010。
6. 粘敬宣,社交工程攻擊對具有資訊素養學生之影響,碩士論文,國立高雄第一科技大學,高雄,2012。
7. 陳嘉玫,網路安全的社交工程,科學發展,461期,2011年5月,第16~19頁。
8. 謝邦昌(2014),SQL Server 資料採礦與商業智慧,碁峯資訊。
9. Abraham, S., Chengalur-Smith I., “An Overview of Social Engineering Malware: Trends, Tactics, and Implications,” Technology in Society No 32, 2010, pp.183-196.
10. Burgess, C., Power, R., 2008, Secret Stolen, Fortunes Lost: Case study: The Mysterious Social Engineering Attacks on Entity Y, Syngress.
11. Chien, C. F., & Chen, L. F., Data mining to improve personnel selection and enhance human capital: A case study in high-technology industry. Expert Systems with applications, 34(1), 2008, pp.280-290.
12. Francois Mouton, Mercia M. Malan, Louise Leenen, and H.S. Venter ,”Defence Peace Safety & Security, Council for Industrial and Scientific Research “,Pretoria, South Africa Francois Mouton, 2014 Information Security for South Africa,13-14 Aug. 2014.
13. J. Han and M. Kamber, Data Mining: Concepts and Techniques, 2nd Ed., Morgan Kaufmann, 2006.
14. M. J. A. Berry and G. S. Linoff, Data Mining Techniques: For Marketing, Sales, 14 and Customer Relationship Management, 2nd Ed., New York: John Wiley, 2004.
15. R. Agrawal and R. Srikant, “Fast Algorithms for Mining Association Rules in Large Database,” Proceedings of the 20th International Conference on Very Large Data Bases, Santiago de Chile, Chile, pp.487-499, 1994.
16. Ranjan, J., Goyal, D. P., & Ahson, S. I.). Data mining techniques for better decisions in human resource management systems. International Journal of Business Information Systems, 3(5), 2008, pp.464-481.
論文全文使用權限:同意授權於2021-08-10起公開