淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-1706202000143900
中文論文名稱 企業數位版權管理:文件解密申請行為異常偵測之專家系統
英文論文名稱 Enterprise Digital Rights Management: Detection of Unusual Document Decryption Request by an Expert System
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士在職專班
系所名稱(英) On-the-Job Graduate Program in Advanced Information Management
學年度 108
學期 2
出版年 109
研究生中文姓名 朱峯詰
研究生英文姓名 Feng-Chieh Chu
學號 701630237
學位類別 碩士
語文別 中文
口試日期 2020-05-23
論文頁數 102頁
口試委員 指導教授-鄭啟斌
委員-徐煥智
委員-鄭為民
委員-鄭啟斌
中文關鍵字 數位版權管理系統  行為偵測系統  使用者行為偵測  對稱式密碼  數位內容 
英文關鍵字 Digital rights management system  behavior detection system  user behavior detection  symmetric password  digital content 
學科別分類
中文摘要 本研究針對企業機密文件保護與共享,提出一新的企業數位版權文件申請解密行為異常偵測系統,此系統以專家系統為架構,藉由擷取領域專家之相關知識,建置員工存取文件惡意行為偵測的知識庫。本系統參考之員工行為資訊包括員工權限、檔案敏感性、解密時間點及解密次數等。本研究之實作系統可自動擷取員工使用檔案之記錄,並標註可能之異常行為以提醒管理者。為了檢驗本系統之偵測效益,我們以個案公司最近五年企業內部員工試圖查閱加密文件的歷史紀錄共166,685筆做為測試資料,透過混淆矩陣(confusion matrix)檢視申請偵測行為資料之預測與實際狀況,評估結果顯示評估模式之召回率達97%、準確率達92%及調和平均數達94%,整體而言,混淆矩陣判別結果顯示本研究之專家系統預測結果與專家人工判斷結果準確率達92%。
英文摘要 The study is aimed at the protection and sharing of corporate confidential files, this study proposes a new enterprise digital copyright file application decryption behavior abnormality detection system. This system is constructed based on an expert system and the relevant knowledge of experts to build malicious access to files by employees. The employee behavior information referred to in this system includes employee permissions, file sensitivity, decryption time and frequency of decryption. The proposed system can automatically capture the records of employee use of files and mark possible abnormal behaviors to remind system managers. In order to test the effectiveness of the system's detection, we used a total of 166,685 records of the company's internal employees who attempted to access the encrypted files in the past five years as test data, and used the confusion matrix to examine the prediction and data of the application detection behavior. The actual situation, the evaluation results show that the recall rate of the evaluation model reaches 97%, the precision rate 92% and the F-measure 94%. Overall, the confusion matrix results show that the prediction results of the proposed expert system in this study reachs 92% of accuracy rate.
論文目次 第一章 緒論 1
1.1研究背景與動機 1
1.2研究目的 4
1.3研究流程 4
1.4研究限制 5
第二章 文獻探討 6
2.1資訊安全管理 6
2.1.1資訊安全管理定義 6
2.1.2企業內部資安因素與防範 6
2.1.3數位版權管理與資安問題 8
2.2數位版權管理 11
2.2.1 數位版權管理之定義 11
2.2.2 數位版權管理架構 12
2.3 數位版權管理相關安全技術 13
2.3.1 對稱式密碼 13
2.3.2非對稱式密碼系統 15
2.3.3 雜湊函數 17
2.3.4 數位簽章 17
2.4 專家系統 19
2.4.1 專家系統之定義 19
2.4.2專家系統之組成 19
第三章 企業數位版權管理系統建置 22
3.1系統架構 22
3.2專家系統資料與知識來源 24
3.3系統整體偵測流程 26
3.4知識表現與推論 27
3.5專家系統規則庫 37
3.6系統開發環境 45
第四章 系統介面與效益分析 47
4.1系統介面 47
4.2 系統效益評估 55
第五章 結論與未來研究 69
參考文獻 71
附錄 77
附錄一 企業數位管理系統偵測流程 77
附錄二 主要偵測規則之程式碼 78
附錄三 IF-THEN 規則表 89


表次
表 1近十年數位版權管理於資訊安全之相關實證研究(依年分排序) 9
表 2訪談專家學者 25
表3專家訪談大綱 25
表 4異常警報紀錄規則參數 37
表 5解密時間規則參數 38
表 6個資與部門工作型態參數 43
表 7解密次數規則參數 44
表 8平均解密次數參數 45
表 9資料庫DecryptApplication資料表格式 55
表 10 混淆矩陣 56
表11 2016~2019記憶體封測廠商檔案解密交換筆數 57
表12申請解密檔案混入不合法檔案類型「dwg與gbr」。 60
表13人為判斷與系統判斷結果對照表 61
表14 2016~2019年申請解密檔案資料統計狀況 62
表15人為判斷與系統判斷對照 63
表16 2018-2019主管核准高風險案件之統計(排序後) 64
表17系統判定低無風險而主管拒絕之因素比例 65
表18近五年歷史資料混淆矩陣分析結果 67
表 19偵測結果與實際不符之資料表 68




圖次
圖 1 台灣歷年上網人數統計(單位:萬人) 2
圖2 2019年台灣企業網站入侵攻擊種類統計 3
圖 3研究流程圖 5
圖 4 數位版權管理架構 12
圖 5 對稱式密碼使用流程 13
圖 6非對稱式密碼使用流程 16
圖 7簡易雜湊函數執行過程 17
圖 8數位簽章產生與驗證過程 18
圖 9專家系統基本組成 20
圖 10專家系統基本架構 20
圖11企業數位文件解密申請異常行為偵測系統架構圖 22
圖 12警報清單風險流程圖 29
圖 13工作時間風險流程圖 30
圖 14文件風險流程圖 31
圖 15使用者檔案風險流程圖 32
圖 16解密次數風險流程圖 33
圖 17工作時間檔案風險流程圖 34
圖 18工作時間與解密次數風險流程圖 35
圖 19檔案內容風險流程圖 36
圖 20最後風險評估流程圖 36
圖 21檔案解密申請 47
圖 22主管審核畫面 48
圖 23高風險者之警示狀態 48
圖 24 關聯事件之因素 49
圖 25 高風險異常的使用者資訊 49
圖 26 管理者解除高風險警報 49
圖 27 高度風險使用者警示狀態 50
圖 28高度風險之申請解密時間 50
圖 29中度風險之申請解密時間 51
圖 30無風險之申請解密時間 51
圖 31 解密文件含兩個以上直接識別個資 52
圖 32解密文件含一個間接識別個資 52
圖 33解密文件含其它識別個資 52
圖 34解密文件含不含直接、間接與其它識別個資 53
圖 35申請解密次數為高風險狀況 53
圖 36申請解密次數為中風險狀況 54
圖 37申請解密次數為低風險狀況 54
圖38 2018年7月發現申請46筆解密檔中附帶2筆gbr檔案 58
圖39 2018年12月發現申請19筆解密檔中附帶2筆dwg檔案 58
圖40 2019年2月發現申請21筆解密檔中附帶3筆gbr檔案 59
圖41 2019年5月發現申請15筆解密檔中附帶2筆gbr與2筆dwg檔案 59
圖42系統判定與人為判定之比率 61
圖43 系統判定中高風險與人為判定結果之比率 64
圖44系統判定低無風險與人為判定結果之比率 66
參考文獻 參考文獻
一、中文部分
王宏仁(2019)。2019企業資安現況與資安趨勢。2019台灣資安大會(CYBERSEC 2019),台北國際會議廳,台北。取自:https://www.sysage.com.tw/Guest/Docs/20190605_1283_ActivityFile_1.pdf
台灣網路資訊中心(2019)。2019年台灣網路報告,108年12月15日摘自:https://blog.twnic.net.tw/2019/12/26/5801/
企業資安大調查(2019)。2019 企業資安大調查,108年12月15日摘自:https://www.ithome.com.tw/article/129719
朱文宏(2012)。符合SCORM標準之數位版權管理系統。正修科技大學資訊管理研究所,未發表碩士論文,高雄市。
李雅婷(2017)。模糊專家系統用於資料庫監控之設計與實作。國立成功大學工程科學系碩士在職專班碩士論文。
林家妃(2011)。整合式數位教材之學習成效與個人學習行為模式探討-以模糊專家系統為例。國立高雄師範大學工業科技教育學系碩士論文。
林昱仁、徐和謙、葉文熙(2004)。數位內容版權發行管理機制。第三屆數位典藏技術研討會論文集,台北市:工研院電通所。
林維儀(2008)。考量人為錯誤等候線模式之專家系統於改善醫護管理之應用。長榮大學經營管理研究所碩士論文。
林育弘(2015)。以政策為基礎實現服務導向架構之數位版權管理系統。國立臺灣大學工程科學及海洋工程學研究所,未發表碩士論文,台北市。
張伯任(2002), "應用於多媒體數位內容之數位版權管理機制設計研究,"國立中正大學資訊工程研究所碩士論文。
經濟部工業局(2017)。數位學習產值調查報告。108年12月15日摘自:https://www.epark.org.tw/images/20170207181827image_6.pdf
蘇祝裕(2004)。網路異常封包偵測與分析之專家系統建構。國立高雄第一科技大學資訊管理所,未出版碩士論文,高雄市。
徐聖玲(2015)。依物件導向知識模式開發資訊安全與個人資料管理專家系統之研究。佛光大學資訊應用學系,未出版碩士論文,宜蘭縣。
徐煥欽(2013) 。基於點對點網路的數位版權管理系統之設計與實作。國立中興大學資訊管理學系所,未發表碩士論文,台中市。
黃俊傑(2011)。無基礎行動網路安全協定之研究—以數位版權管理為例。國立交通大學資訊管理研究所,未發表碩士論文,新竹市。
賴溪松,韓亮, 張真誠(2004)。近代密碼學及其應用:松崗 台北市。
賴溪松, 林祝興, 盧而輝, 張克章(2004)。電子簽章應用與實習。旗標出版股份有限公司.
賴溪松、韓亮、張真誠(1998)。近代密碼學及其應用。臺北:松崗電腦圖書資料股份有限公司。
詹前隆、曾淑芬、呂志鴻(2013)。企業資訊安全投資之決策變數探討。品質學報,20(4),379-401。
劉軒宇(2019)。應用資訊平台提升腐蝕性管線的工安管理。國立高雄科技大學環境與安全衛生工程系碩士論文,高雄市。
陳長明(2019)。台灣工具機控制器產業競爭策略之研究。東海大學高階經營管理碩士在職專班碩士論文,台中市。
楊登樹(2019)。塑膠模具快速設計製造之研究及應用。國立臺北科技大學管理學院EMBA大上海專班碩士論文,台北。
張正益(2018)。機器手臂關鍵精密齒輪製程之衡量分析與改善模式。國立勤益科技大學資訊管理系碩士論文,台中市。
周宜蓁(2012)。專家系統配置翡翠水庫集水區最佳管理作業之研究。國立臺北科技大學土木與防災研究所碩士論文,台北。
鄭明哲(2015)。農業栽培專家系統之規劃。國立雲林科技大學企業管理系碩士論文,雲林。
張峰誠(2006)。以規則式專家系統方法求解企業運籌中產銷規劃問題之研究。國立中央大學企業管理研究所碩士論文,桃園。
余淑玲(2014)。醫療衛材需求預測-時間序列分析:以中部某醫學中心為例。東海大學工業工程與經營資訊學系碩士論文,台中。
陳淑媛(2013)。改善放射診斷部病患排診績效之研究-以南部某醫學中心超音波檢查為例。南台科技大學企業管理系碩士論文,台南。
樊國楨(2011)。資訊安全管理系統政策探微:根基一政府機關之異地備援個案。前瞻科技與管理,1(1),61-83。
戴燊(2013)。台灣企業資訊安全預防管理之現況、方法與趨勢。資訊安全通訊,19 (1),75-81。
魏早達(2012)。IPTV群播重疊網路上數位版權管理之設計與研究。銘傳大學資訊工程學系碩士班。未發表碩士論文,桃園市。
殷維謙(2012)。具互通性之行動數位版權管理系統。大同大學資訊工程學系(所),未發表碩士論文,台北市。
謝哲人(2010)。在網路環境下應用數位版權管理與數位鑑識機制在檔案傳輸之研究。國立成功大學電腦與通信工程研究所,未發表碩士論文,台南市。
二、英文部分
Alt, S., Fouque, P. A., Macario-Rat, G., Onete, C., & Richard, B. (2016, June). A Cryptographic Analysis of UMTS/LTE AKA. In International Conference on Applied Cryptography and Network Security (pp. 18-35). Springer, Cham.
Buchmann, E. Dahmen, M. Szydlo(2009), “Hash-based digital signature schemes,” Post-Quantum Cryptography, pp 44–45.
Bao, F., Lee, C. C., & Hwang, M. S. (2006). Cryptanalysis and Improvement on Batch Verifying Multiple RSA Digital Signatures. Applied Mathematics and Computation, Vol. 172, pp. 1195-1200.
Cote, A., & Park, E. (2007). Digital Rights Management Metadata and Standards. 10.4018/978-1-59140-987-8.ch021.
Chang, C. C., Yang, J. H., &Wang, D. W. (2010). An efficient and reliable E-DRM scheme for mobile environments. Expert Systems with Applications, 37(9), 6176-6181.
Durkin, J. (1996). Expert system: A view of the Field, IEEE Intelligent Systems, Vol. 11, No.2, April 1996, pp. 56−251.
Eskicioglu, A. M., Town, J., and Delp, E.J. (2003). Security of Digital Entertainment Content from Creation to Consumption.Signal Processing: Image Communication: Special Issue on Image Security,18,237-262.
FIPS Publication 197, Advanced Encryption Standard (AES), U.S. DoC/NIST, November 26, 2001. Fischer, M.V., Motivational Climate in United States Army Reserve Officer Training Corps Physical Training: Implications for Leadership Development, Retention, and Intervention. Procedia Manufacturing, 2015. 3: p. 1595-1602.
Fischer, M. V. (2015). Motivational Climate in United States Army Reserve Officer Training Corps Physical Training: Implications for Leadership Development, Retention, and Intervention. Procedia Manufacturing, 3, 1595-1602. doi:https://doi.org/10.1016/j.promfg.2015.07.447
Harvard Business Review (2017). Which of Your Employees Are Most Likely to Expose Your Company to a Cyberattack? 取自:https://hbr.org/2017/12/which-of-your-employees-are-most-likely-to-expose-your-company-to-a-cyberattack.
iThome(2006)。網路安全新未來:整合防護,抵禦混合式威脅。取自:https://ithome.com.tw/node/34872
Lu, C.F., Kao, Y. S., Chiang, H. L. & Yang, C.H. (2003). Fast Implementation of AES Cryptographic Algorithms in Smart Cards. IEEE 37th Annual 2003 International Carnahan Conference, 14-16 Oct, 2003.
Mishra, D., Das, A. K., & Mukhopadhyay, S. (2015). An anonymous and secure biometric-based enterprise digital rights management system for mobile environment. Security and Communication Networks, 8(18), 3383-3404.
Paulsen, C., & Byers, R. (2019). Glossary of Key Information Security Terms. Retrieved from https://doi.org/10.6028/NIST.IR.7298r3
Raymond, C. G., & James, C. (2001). Boundary expansion of expert systems incorporating evolutionary computation with intrusion detection solutions. Proceedings of SoutheastCon 2001 (pp. 96-99), Clemson, South Carolina: Institute of Electrical and Electronic Engineers.
Russell, D., & Gangemi, G. T. (1992). Computer Security Basics. California: O’Reilly & Associates Inc.
Subramanya, S. R. & Yi, B. K. (2006). Digital rights management. Potentials, IEEE. 25. 31 - 34. 10.1109/MP.2006.1649008.
Soliman, A., & Hennaway, A. E. (2015). Improving Security and Efficiency of Enterprise Digital Rights Management. 6th IEEE International Conference on Computing, Communications and Networking Technologies, At Texas, Dalas, USA. DOI: 10.1109/ICCCNT.2015.7395177
Tan, J. C., Crossley, P. A., & McLaren, P. G. (2001). Fuzzy expert system for on-line fault diagnosis on a transmission network. Proceedings of Power Engineering Society Winter Meeting (pp. 775-780), Columbus, Ohio: Institute of Electrical and Elec-tronic Engineers.
Torrubia, A., Mora, F. & Marti, L. (2001). Cryptography Regulations for E-commerce and Digital Rights Management. Computers & Security, Vol.20, No.8, pp.724-738.
Zhang Z., & Zhao L. (2018) A Design of Digital Rights Management Mechanism Based on Blockchain Technology. In: Chen S., Wang H., Zhang LJ. (eds) Blockchain – ICBC 2018. ICBC 2018. Lecture Notes in Computer Science, vol 10974. Springer, Cham.
Kumar, N. (2011). Investigations in Brute Force Attack on Cellular Security Based on DES and AES. IJCEM International Journal of Computational Engineering & Management, vol. 14, October 2011.
Marhusin, M. F., Cornforth, D., Larkin, H., (2008), "An overview of recent advances in intrusion detection," in 8th IEEE International Conference on Computer and Information Technology, CIT 2008, 432-437.
World Economic Forum (2011). Global Risks 2011 Sixth Edition. Retrieved from: https://www.weforum.org/reports/global-risks-report-2011.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2020-07-16公開。
  • 同意授權瀏覽/列印電子全文服務,於2020-07-16起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2486 或 來信