淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2806200715500600
中文論文名稱 知識地圖對資安認知學習成效影響之探討
英文論文名稱 The Effect of Knowledge map on the Performance of Information Security Awareness
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 95
學期 2
出版年 96
研究生中文姓名 林孟範
研究生英文姓名 Meng-Fan Lin
學號 694520387
學位類別 碩士
語文別 中文
口試日期 2007-06-09
論文頁數 78頁
口試委員 指導教授-蕭瑞祥
委員-黃明達
委員-呂芳懌
委員-陳建宏
中文關鍵字 資訊安全  資訊安全認知  知識地圖 
英文關鍵字 Information security  Information security awareness  Knowledge map 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 隨著網際網路地普遍與恐怖事件的活躍,資訊安全議題逐漸受到企業與政府機構的重視與關注。然而,根據Datapro Research Corporation的資安調查,約50%資安事件是由人為失誤所造成。因此資訊安全認知(Information Security Awareness)是非常基本且重要的,如果沒有先讓人員對資訊安全有基本的了解,花再多的金錢或資源架設資安軟硬體,都無法提升資訊安全性的。

許多研究指出知識地圖之運用對於學習與認知概念形成有其效益,本研究透過文獻蒐集、整理、分析的方式探討以知識地圖作為資安認知教材設計工具之步驟與方法,並以電子郵件資安認知教材為例,實際建構以知識地圖為基礎之教材結構,並探討此知識地圖之資訊安全認知教材架構對資安學習之效益,期望能發展更有效益之資訊安全教材設計方法。
英文摘要 In recent years, the rapid progress in internet dues to huge losses of organizations and enterprises. Therefore, the development of information security is becoming an important issue. According to the research of information security that personal careless mistake leads to almost 50% of information security event. Hence, the information security awareness is very important. The invests in hardware and software cannot improve the information security without improving the personal information security awareness.

It points out that knowledge map is useful for learning and the concept of awareness. The research is expected to find the benefit of information security awareness material designed by knowledge map. Otherwise, in order reduce the ratio of information security event and raise the personal information security awareness; we expect to find the best approach to design information security awareness materials.
論文目次 目錄
1. 緒論 1
1.1. 研究動機與背景 1
1.2. 研究目的 3
1.3. 論文架構與研究流程 3
1.3.1. 論文架構 3
1.3.2. 研究流程 4
1.4. 研究限制 5
2. 文獻探討 7
2.1. 資訊安全認知 7
2.1.1. 資訊安全 7
2.1.2. 資訊安全管理 9
2.1.3. 資訊安全認知 11
2.2. 知識地圖 13
2.2.1. 我國資安認知教材 19
3. 知識地圖運用於資安認知教材之設計 22
3.1. 主題的選擇 22
3.1.1. 垃圾信件 23
3.1.2. 隱藏資安問題 24
3.1.3. 惡作劇信件 25
3.1.4. 仿冒與窺視 25
3.1.5. 小結 25
3.2. 內容的來源 25
3.3. 節點與連結的定義 30
3.4. 知識地圖之構圖 35
4. 教學實驗設計 37
4.1. 實驗變數 37
4.2. 實驗對象 38
4.3. 實驗工具 38
4.3.1. 實驗前認知評量 38
4.3.2. 實驗後認知測驗 39
4.3.3. 實驗前認知評量、實驗後認知測驗之建構與分析 39
4.4. 實驗教材 42
4.5. 知識地圖教材與一般教材之比較 47
4.6. 教學實驗設計 48
4.6.1. 前導實驗 48
4.6.2. 教學方式 49
4.6.3. 實驗環境 50
4.6.4. 實驗時程 50
5. 資料分析 51
5.1. 變異數分析 51
5.2. 實驗前認知評量之檢測 53
5.3. 實驗後認知測驗之檢測 54
5.3.1. 選擇題部分之檢測 55
5.3.2.回憶題部分之檢測 55
5.4. 教學活動之成效分析 56
5.5. 小結 57
6. 討論 58
6.1. 探討知識地圖運用於資安認知教材設計之建構 58
6.2. 實驗驗證運用知識地圖之資安認知教材的學習績效 59
6.3. 管理意涵 60
7. 結論與未來研究方向 62
7.1. 結論 62
7.2. 未來研究方向 63
8. 參考資料 64
9. 附錄 68
圖目錄
圖 1 美國資安弱點通報數 1
圖 2 2005 美國資安損失統計圖 2
圖 3 研究流程圖 5
圖 4 TCSEC資訊安全評量表 10
圖 5 THE IT SECURITY LEARNING CONTINUUM 12
圖 6 KIM等定義之知識地圖節點屬性描述範例 19
圖 7 AOEMA線上安全學習網 20
圖 8 I-SECURITY資安認知學習中心 20
圖 9民眾上網的應用行為 22
圖 10 電子郵件使用者每天平均收到的垃圾郵件 23
圖 11「電子郵件弱點與威脅認知」之知識地圖 36
圖 12 評量設計與建構流程圖 40
圖 13 知識地圖實驗教材-節點描述表示方法 43
圖 14 知識地圖實驗教材-垃圾郵件之定義 44
圖 15 知識地圖實驗教材-窺視與仿冒之簡易解決方案 44
圖 16 知識地圖實驗教材-窺視與仿冒之互動式模擬練習 45
圖 17 知識地圖實驗教材-網路詐騙之外部連教材 45
圖 18 對照組之電郵威脅與弱點認知教材-數位教材 46
圖 19 對照組之電郵威脅與弱點認知教材—文字教材 46
圖 20教學實驗流程圖 48
圖 21「電子郵件弱點與威脅認知」之知識地圖 61
表目錄
表 1 資訊安全的定義 8
表 2認知、訓練、教育之比較 13
表 3自製知識地圖與專家知識地圖之優缺 14
表 4 知識地圖在協助學習方面之相關研究彙總表 15
表 5謝明釗定義之知識地圖之節點描述內容 19
表 6 垃圾郵件之教材內容摘要 26
表 7 惡作劇信件之教材內容摘要 27
表 8 隱藏資問題-惡意程式碼之教材內容摘要 27
表 9 隱藏資問題-網路詐騙之教材內容摘要 28
表 10 隱藏資問題-入侵者之教材內容摘要 29
表 11 窺視及仿冒之教材內容摘要 30
表 12 節點描述規格 31
表 13 知識地圖的屬性標籤 31
表 14 教學實驗設計分組 38
表 15 第一次項目分析-實驗前認知評量 40
表 16 實驗前認知評量分析表 41
表 17 第一次項目分析-實驗後認知測驗 41
表 18實驗後認知測驗分析表 42
表 19 知識地圖教材V.S一般教材 47
表 20教學實驗規劃表 50
表 21 實驗樣本之變異數同質性檢定 51
表 22 實驗樣本之常態性檢定 52
表 23 實驗組、對照組之先備知識檢測 54
表 24 實驗後認知測驗之檢測-選擇題 55
表 25 實驗後認知測驗之檢測-回憶題 55
表 26 學習成效-實驗組VS.對照組 56




參考文獻 [1]林東清,《知識管理》,初版,智勝文化,2003。
[2]林惠玲、陳正倉,《統計學-方法與應用》,三版,雙葉書廊,2004。
[3]吳明隆,《SPSS統計應用學習實務》,三版,知城數位,2006。
[4]邱孝賢等譯,《網路安全徹底研究》,初版,學貫,2004。
[5]黃慧柔,資訊豐富度對資安認知網路學習成效之影響,淡江大學,資訊管理研究所,2006。
[6]劉志銘,資安情境認知模式之研究,淡江大學,資訊管理研究所,2005。
[7]謝明釗,知識地圖應用於數位教學之研究,淡江大學,資訊管理研究所,2004。
[8]Anderson, J. M., “Why we need a new definition of information security,” Computers and Security, 2003.
[9]Beyerbach, B. A., "Development a technical vocabulary: Preserves teachers’ concept maps," Teaching and Teacher Education, 1998.
[10]Broadbent, B., “Anyone, Anywhere, Anytime,” OH & S Canada, 2000.
[11]BS7799-1, Information Security Management- Part1: Code of Practice for Information Security Management, British Standards Institution, 2005.
[12]BS7799-2, Information Security Management- Part2: Specification for Information Security Management Systems, British Standards Institution, 2005.
[13]Chmielewski, T. L. and Dansereau, D. F., “Enhancing the Recall of Text: Knowledge Mapping Training Promotes Implicit Transfer,” Journal of Educational Psychology, 1998.
[14]Crampes, M., Ranwez, S., Villerd, J., Velickovski, F., Mooney, C., Emery, A., and Mille, N.,"Concept maps for designing adaptive knowledge maps," Information Visualization, 2006.
[15]Endsley, M.R. and Garland, D.J., ”Theoretical Underpinnings of Situation Awareness: A Critical Review,” Situation Awareness Analysis and Measurement, 2000.
[16]Evans, S. H. and Dansereau, D. F., “Knowledge Maps as Tools for Thinking and Communication,” in R. F. Mulcahy. , Short, R. H., & J. Andrews (ed.), Enhancing Learning and Thinking. NY: Praeger, 1991.
[17]Fesmire, M., M. Lisner, C. P., Forest, P. R., Evans, W. H., “Concept maps: A practical solution for completing functional behavior assessment,” Education & Treatment of Children,2003
[18]Gilbert, N. J., and Greene, B. A., “College students’ collaborative use of inspiration to generate concept maps in an educational technology class,” Journal of Educational Technology Systems, 2001.
[19]Kang, I., Park, Y., and Kim, Y.,”A framework for designing a workflow-based knowledge map,” Business Process Management Journal, 2003.
[20]Kim, S., Suh, E., and Hwang, H., "Building the knowledge map: An industrial case study," Journal of Knowledge Management, 2003.
[21]Keith, A., "A new world of learning," E_learning Age, 2006.
[22]McCagg, E.C. and Dansereau, D.F., “A Convergent Paradigm for Examining Knowledge Mapping as a Learning Strategy,” Journal of Educational Research, 1991.
[23]McKee, L., "Big picture thinking," Training Journal, 2006.
[24]Newbern, D. and Dansereau, D. F., " Knowledge Maps for Knowledge Management," In Wiig, K.M. (eds.), Knowledge Management Methods, Texas: Schema Press, 1995.
[25]Novak, J. D., "Concept mapping: A useful tool for science education," J. Res. Sci. Teaching , 1990.
[26]O'Donnell, A., Dansereau, D. F., and Hall, R. H., “Knowledge Maps as Scaffolds for Cognitive Processing,” Educational Psychology Review, 2002.
[27]Power, R., "2002 CSI/FBI Computer Crime and Security Survey," Computer Security Institute, 2002.
[28]Quillian, M., “Semantic Memory, “ Semantic Information Processing, Minsky, M. (ed.), MIT Press, 1968
[29]Wilson, M. and Hash, J.,”Build Awareness and Training Program,” National Institute of Standards and Technology, October 2003. (NIST-Special Publication 800-50)
[30]Waller, V., “No prior knowledge,” E_learning Age, 2006.
[31]Wang, S., “Knowledge maps for managing Web-based business,” Industrial Management & Data Systems, 2002.
[32]Wilson, M. Dorothea E. de Zafra, Sadie I. Pitcher, John D. Tressler, John BIppolito, “Information Technology Security Training and Performance-Based Model,” National Institute of Standards and Technology, 1998. (NIST-Special Publication 800-16)




論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2007-07-04公開。
  • 同意授權瀏覽/列印電子全文服務,於2008-05-20起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信