§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2806200715500600
DOI 10.6846/TKU.2007.00923
論文名稱(中文) 知識地圖對資安認知學習成效影響之探討
論文名稱(英文) The Effect of Knowledge map on the Performance of Information Security Awareness
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 95
學期 2
出版年 96
研究生(中文) 林孟範
研究生(英文) Meng-Fan Lin
學號 694520387
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2007-06-09
論文頁數 78頁
口試委員 指導教授 - 蕭瑞祥
委員 - 黃明達
委員 - 呂芳懌
委員 - 陳建宏
關鍵字(中) 資訊安全
資訊安全認知
知識地圖
關鍵字(英) Information security
Information security awareness
Knowledge map
第三語言關鍵字
學科別分類
中文摘要
隨著網際網路地普遍與恐怖事件的活躍,資訊安全議題逐漸受到企業與政府機構的重視與關注。然而,根據Datapro Research Corporation的資安調查,約50%資安事件是由人為失誤所造成。因此資訊安全認知(Information Security Awareness)是非常基本且重要的,如果沒有先讓人員對資訊安全有基本的了解,花再多的金錢或資源架設資安軟硬體,都無法提升資訊安全性的。

    許多研究指出知識地圖之運用對於學習與認知概念形成有其效益,本研究透過文獻蒐集、整理、分析的方式探討以知識地圖作為資安認知教材設計工具之步驟與方法,並以電子郵件資安認知教材為例,實際建構以知識地圖為基礎之教材結構,並探討此知識地圖之資訊安全認知教材架構對資安學習之效益,期望能發展更有效益之資訊安全教材設計方法。
英文摘要
In recent years, the rapid progress in internet dues to huge losses of organizations and enterprises. Therefore, the development of information security is becoming an important issue. According to the research of information security that personal careless mistake leads to almost 50% of information security event. Hence, the information security awareness is very important. The invests in hardware and software cannot improve the information security without improving the personal information security awareness.

  It points out that knowledge map is useful for learning and the concept of awareness. The research is expected to find the benefit of information security awareness material designed by knowledge map. Otherwise, in order reduce the ratio of information security event and raise the personal information security awareness; we expect to find the best approach to design information security awareness materials.
第三語言摘要
論文目次
目錄
1.	緒論	1
1.1.	研究動機與背景	1
1.2.	研究目的	3
1.3.	論文架構與研究流程	3
1.3.1.	論文架構	3
1.3.2.	研究流程	4
1.4.	研究限制	5
2.	文獻探討	7
2.1.	資訊安全認知	7
2.1.1.	資訊安全	7
2.1.2.	資訊安全管理	9
2.1.3.	資訊安全認知	11
2.2.	知識地圖	13
2.2.1.	我國資安認知教材	19
3.	知識地圖運用於資安認知教材之設計	22
3.1.	主題的選擇	22
3.1.1.	垃圾信件	23
3.1.2.	隱藏資安問題	24
3.1.3.	惡作劇信件	25
3.1.4.	仿冒與窺視	25
3.1.5.	小結	25
3.2.	內容的來源	25
3.3.	節點與連結的定義	30
3.4.	知識地圖之構圖	35
4.	教學實驗設計	37
4.1.	實驗變數	37
4.2.	實驗對象	38
4.3.	實驗工具	38
4.3.1.	實驗前認知評量	38
4.3.2.	實驗後認知測驗	39
4.3.3.	實驗前認知評量、實驗後認知測驗之建構與分析	39
4.4.	實驗教材	42
4.5.	知識地圖教材與一般教材之比較	47
4.6.	教學實驗設計	48
4.6.1.	前導實驗	48
4.6.2.	教學方式	49
4.6.3.	實驗環境	50
4.6.4.	實驗時程	50
5.	資料分析	51
5.1.	變異數分析	51
5.2.	實驗前認知評量之檢測	53
5.3.	實驗後認知測驗之檢測	54
5.3.1.	選擇題部分之檢測	55
5.3.2.回憶題部分之檢測	55
5.4.	教學活動之成效分析	56
5.5.	小結	57
6.	討論	58
6.1.	探討知識地圖運用於資安認知教材設計之建構	58
6.2.	實驗驗證運用知識地圖之資安認知教材的學習績效	59
6.3.	管理意涵	60
7.	結論與未來研究方向	62
7.1.	結論	62
7.2.	未來研究方向	63
8.	參考資料	64
9.	附錄	68
圖目錄
圖 1 美國資安弱點通報數	1
圖 2 2005 美國資安損失統計圖	2
圖 3 研究流程圖	5
圖 4 TCSEC資訊安全評量表	10
圖 5 THE IT SECURITY LEARNING CONTINUUM	12
圖 6 KIM等定義之知識地圖節點屬性描述範例	19
圖 7 AOEMA線上安全學習網	20
圖 8 I-SECURITY資安認知學習中心	20
圖 9民眾上網的應用行為	22
圖 10 電子郵件使用者每天平均收到的垃圾郵件	23
圖 11「電子郵件弱點與威脅認知」之知識地圖	36
圖 12 評量設計與建構流程圖	40
圖 13 知識地圖實驗教材-節點描述表示方法	43
圖 14 知識地圖實驗教材-垃圾郵件之定義	44
圖 15 知識地圖實驗教材-窺視與仿冒之簡易解決方案	44
圖 16 知識地圖實驗教材-窺視與仿冒之互動式模擬練習	45
圖 17 知識地圖實驗教材-網路詐騙之外部連教材	45
圖 18 對照組之電郵威脅與弱點認知教材-數位教材	46
圖 19 對照組之電郵威脅與弱點認知教材—文字教材	46
圖 20教學實驗流程圖	48
圖 21「電子郵件弱點與威脅認知」之知識地圖	61
表目錄
表 1 資訊安全的定義	8
表 2認知、訓練、教育之比較	13
表 3自製知識地圖與專家知識地圖之優缺	14
表 4 知識地圖在協助學習方面之相關研究彙總表	15
表 5謝明釗定義之知識地圖之節點描述內容	19
表 6 垃圾郵件之教材內容摘要	26
表 7 惡作劇信件之教材內容摘要	27
表 8 隱藏資問題-惡意程式碼之教材內容摘要	27
表 9 隱藏資問題-網路詐騙之教材內容摘要	28
表 10 隱藏資問題-入侵者之教材內容摘要	29
表 11 窺視及仿冒之教材內容摘要	30
表 12 節點描述規格	31
表 13 知識地圖的屬性標籤	31
表 14 教學實驗設計分組	38
表 15 第一次項目分析-實驗前認知評量	40
表 16 實驗前認知評量分析表	41
表 17 第一次項目分析-實驗後認知測驗	41
表 18實驗後認知測驗分析表	42
表 19 知識地圖教材V.S一般教材	47
表 20教學實驗規劃表	50
表 21 實驗樣本之變異數同質性檢定	51
表 22 實驗樣本之常態性檢定	52
表 23 實驗組、對照組之先備知識檢測	54
表 24 實驗後認知測驗之檢測-選擇題	55
表 25 實驗後認知測驗之檢測-回憶題	55
表 26 學習成效-實驗組VS.對照組	56
參考文獻
[1]林東清,《知識管理》,初版,智勝文化,2003。
[2]林惠玲、陳正倉,《統計學-方法與應用》,三版,雙葉書廊,2004。
[3]吳明隆,《SPSS統計應用學習實務》,三版,知城數位,2006。
[4]邱孝賢等譯,《網路安全徹底研究》,初版,學貫,2004。
[5]黃慧柔,資訊豐富度對資安認知網路學習成效之影響,淡江大學,資訊管理研究所,2006。
[6]劉志銘,資安情境認知模式之研究,淡江大學,資訊管理研究所,2005。
[7]謝明釗,知識地圖應用於數位教學之研究,淡江大學,資訊管理研究所,2004。
[8]Anderson, J. M., “Why we need a new definition of information security,” Computers and Security, 2003. 
[9]Beyerbach, B. A., "Development a technical vocabulary: Preserves teachers’ concept maps," Teaching and Teacher Education, 1998.
[10]Broadbent, B., “Anyone, Anywhere, Anytime,” OH & S Canada, 2000.
[11]BS7799-1, Information Security Management- Part1: Code of Practice for Information Security Management, British Standards Institution, 2005.
[12]BS7799-2, Information Security Management- Part2: Specification for Information Security Management Systems, British Standards Institution, 2005.
[13]Chmielewski, T. L. and Dansereau, D. F., “Enhancing the Recall of Text: Knowledge Mapping Training Promotes Implicit Transfer,” Journal of Educational Psychology, 1998.
[14]Crampes, M., Ranwez, S., Villerd, J., Velickovski, F., Mooney, C., Emery, A., and Mille, N.,"Concept maps for designing adaptive knowledge maps," Information Visualization, 2006.
[15]Endsley, M.R. and Garland, D.J., ”Theoretical Underpinnings of Situation Awareness: A Critical Review,” Situation Awareness Analysis and Measurement, 2000.
[16]Evans, S. H. and Dansereau, D. F., “Knowledge Maps as Tools for Thinking and Communication,” in R. F. Mulcahy. , Short, R. H., & J. Andrews (ed.), Enhancing Learning and Thinking. NY: Praeger, 1991.
[17]Fesmire, M., M. Lisner, C. P., Forest, P. R., Evans, W. H., “Concept maps: A practical solution for completing functional behavior assessment,” Education & Treatment of Children,2003
[18]Gilbert, N. J., and Greene, B. A., “College students’ collaborative use of inspiration to generate concept maps in an educational technology class,” Journal of Educational Technology Systems, 2001.
[19]Kang, I., Park, Y., and Kim, Y.,”A framework for designing a workflow-based knowledge map,” Business Process Management Journal, 2003.
[20]Kim, S., Suh, E., and Hwang, H., "Building the knowledge map: An industrial case study," Journal of Knowledge Management, 2003.
[21]Keith, A., "A new world of learning," E_learning Age, 2006.
[22]McCagg, E.C. and Dansereau, D.F., “A Convergent Paradigm for Examining Knowledge Mapping as a Learning Strategy,” Journal of Educational Research, 1991.
[23]McKee, L., "Big picture thinking," Training Journal, 2006.
[24]Newbern, D. and Dansereau, D. F., " Knowledge Maps for Knowledge Management," In Wiig, K.M. (eds.), Knowledge Management Methods, Texas: Schema Press, 1995.
[25]Novak, J. D., "Concept mapping: A useful tool for science education," J. Res. Sci. Teaching , 1990.
[26]O'Donnell, A., Dansereau, D. F., and Hall, R. H., “Knowledge Maps as Scaffolds for Cognitive Processing,” Educational Psychology Review, 2002.
[27]Power, R., "2002 CSI/FBI Computer Crime and Security Survey," Computer Security Institute, 2002.
[28]Quillian, M., “Semantic Memory, “ Semantic Information Processing, Minsky, M. (ed.), MIT Press, 1968
[29]Wilson, M. and Hash, J.,”Build Awareness and Training Program,” National Institute of Standards and Technology, October 2003. (NIST-Special Publication 800-50)
[30]Waller, V., “No prior knowledge,” E_learning Age, 2006.
[31]Wang, S., “Knowledge maps for managing Web-based business,” Industrial Management & Data Systems, 2002.
[32]Wilson, M. Dorothea E. de Zafra, Sadie I. Pitcher, John D. Tressler, John BIppolito, “Information Technology Security Training and Performance-Based Model,” National Institute of Standards and Technology, 1998. (NIST-Special Publication 800-16)
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文延後至2008-05-20公開
校內書目立即公開
校外
同意授權
校外電子論文延後至2008-05-20公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信