(3.238.36.32) 您好!臺灣時間:2021/02/27 08:33
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:林欲德
研究生(外文):Yu-Te Lin
論文名稱:以知識本體為基礎建立電腦病毒的緊急應變計畫
論文名稱(外文):An emergency operation plan of computer virus based on ontology approaches
指導教授:戚玉樑戚玉樑引用關係
指導教授(外文):Yu-Liang Chi
學位類別:碩士
校院名稱:中原大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:71
中文關鍵詞:本體論緊急應變計畫電腦病毒
外文關鍵詞:emergency operation planontologycomputer virus
相關次數:
  • 被引用被引用:1
  • 點閱點閱:238
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
資訊科技的進步帶動網際網路迅速發展,同時也成為電腦病毒傳播最快途徑,為了提供使用者在電腦病毒災害所能應變的資訊查詢,本研究提出以知識本體(Ontology)為核心的知識庫:首先藉由知識工程方法,將此議題建立為一般化的知識模型,包括知識框架及推論規則,應用於電腦病毒災害領域的查詢與推論,電腦經由既有的病毒特徵,藉由知識本體進行電腦病毒災害發生領域的偵測與查詢,知識工程師收集電腦病毒災害的特徵後,經由電腦仿造人類學習的模式便可產生電腦病毒的知識階層架構,此方法可以迅速且便利的塑模知識本體的知識架構,則知識工程師參照此階層架構便能建置此領域的知識本體,最後利用知識本體的優點,利用Protege作為網路本體語言的編輯工具,建立包含概念元素、屬性、以及描述邏輯的概念模型,使用SWRL規則推論出電腦病毒災害間隱含的關係,建立出電腦病毒災害間隱含關係的災害模型,將可以提供相關的解決方案給予使用者。


關鍵詞:電腦病毒、知識本體、知識架構、災害模型


The advance of information technology has driven the rapid development of the internet, which is also the fastest way to spread out computer viruses. In order to provide internet users a way to look for information which helps them to respond to hazards caused by computer viruses, this study proposed a knowledge base using ontology as the core: First of all, a generalized knowledge model was built for the issue including knowledge framework and inference rules. It was applied to the query and inference in the domain of hazards caused by computer virus. With known features of viruses, by using ontology, detection and query in the domain of hazards caused by computer virus were performed. After the knowledge engineers collected the information on features of hazards caused by computer viruses, the computer was used to create a knowledge hierarchical structure of computer viruses by imitating the way human learn things. This method can be used to rapidly and conveniently build the knowledge structure of ontology. And the knowledge engineers referenced this hierarchical structure to build the ontology of this domain. Finally, with the advantages of ontology, using Protégé as the editing tool for ontology language, a model including conceptual elements, properties, and descriptive logic was built. The SWRL rules were used to inference the latent relationships between hazards caused by them. A hazard model for these relationships was built to provide users solutions related to their issues.

Keywords: Computer Virus, Ontology, Knowledge Hierarchical Structure, calamity model


目 錄
摘要 i
Abstract ii
致謝辭 iii
目 錄 iv
圖 目 錄 vi
表 目 錄 vii
第一章 緒論 8
1.1 研究背景與動機 8
1.2 研究問題 10
1.3 研究目的 11
1.4 研究流程 12
第二章 文獻探討 14
2.1 電腦病毒演進與擴散 14
2.1.1電腦病毒演進與分類 15
2.1.2電腦病毒擴散狀態 17
2.2 電腦病毒災害與災害模型 19
2.2.1電腦病毒災害 19
2.2.2災害模型 20
2.3 災害復原計畫與知識本體 22
2.3.1 知識本體推論語言 24
2.3.2 災害復原計畫(Disaster Recovery Plan,DRP) 24
第三章 研究設計 27
3.1 系統架構 27
3.2 災害資料擷取 28
3.3 災害知識本體 36
3.4 規則推論 40
第四章 系統實作 44
4.1 電腦病毒緊急應變計畫的本體建置 44
4.2 SWRL 規則建制 54
4.3 建置電腦病毒的緊急應變計畫系統 58
4.3.1 系統說明 58
4.3.2 執行介面說明 59
4.4 系統評估 65
第五章 研究結論 66
5.1 研究結論與貢獻 66
5.2 研究限制 67
5.3 未來研究建議 67
參考文獻 69



圖 目 錄

圖 1-1 研究流程 6
圖 2-1 病毒感染示意圖 8
圖 2-2 TOP10病毒威脅成長表 9
圖 2-3 McAfee ePolicy Orchestrator 前10名病毒威脅計數 11
圖 2-4 McAfee ePolicy Orchestrator 11
圖 2-5 Heinrich骨牌理論 13
圖 3-1 系統架構 21
圖 3-2 案例式推理模型 22
圖 3-3 Troj/LanFilt-J病毒實例 25
圖 3-4 ODRP知識本體的基本要素範例圖 30
圖 3-5 病毒的類別屬性 32
圖 3-6 病毒與因素的關係 32
圖 3-7 病毒、因素與應變間的關係 33
圖 3-8 疾風病毒規則推論示意圖 35
圖 3-9 疾風病毒解決方案推論圖 36
圖 4-1 疾風病毒解決方案推論圖 39
圖 4-2 病毒與解決方法概念關係圖 39
圖 4-3 災害知識模型 41
圖 4-4 利用Protégé工具表達知識內容 44
圖 4-5 利用Protégé工具屬性建置畫面 45
圖 4-6 利用Protégé工具實例建置畫面 46
圖 4-7 SWRL Tab 規則編輯畫面 48
圖 4-8 SWRL Tab 多行編輯器 49
圖 4-9 SWRL Tab JESS 操作畫面 50
圖 4-10 JESS 推論後之 OWL 屬性 51
圖 4-11 系統主功畫面 53
圖 4-12 電腦病毒類型維護 54
圖 4-13 電腦病毒屬性維護 54
圖 4-14 病毒解決方案屬性維護 55
圖 4-15 權責單位權限屬性維護 56
圖 4-16 災害類型關聯性維護 57



表 目 錄

表 2-1 Symantec最新威脅與風險示意圖 17
表 2-2 行政院國家資通安全會報中心國內外資安新聞示意圖 19
表 2-3 學者對知識本體的定義 23
表 3-1 災害特徵萃取 34
表 3-2 行政院國家資通安全會報中心國內外資安新聞 35
表 3-3 中毒特徵萃取 38
表 4-1 知識模型的屬性用途分類與概念架構 49
表 4-2 OWL-DL RDF/XML 語法 54


1.王仁宏,「災害復原規劃之知識表達及推理法則研究」,國立中央大學資訊管理研究所碩士論文,2003年。
2.李中彥,「以VBScript病毒行為知識發展API病毒偵測」,文化大學資訊管理研究所碩士論文,2005年。
3.林博彥,「我國災變管理政策執行過程之研究」,國立台灣大學政治研究所碩士論文,1994年。
4.戚玉樑,「以本體技術為基礎的知識庫建置程序及其應用」,資訊科技與社會,vol. 5, no. 2,pp. 1-18,2005。
5.戚玉樑,「協同知識擷取與知識表達程序於建構本體的概念架構」,資訊管理學報,vol. 13, no. 2,pp. 193-215,2006。
6.許明陽,「利用攔截API偵測電腦病毒」,逢甲大學資訊工程研究所碩士論文,2002年。
7.許見章,「以本體論支援電腦病毒行為偵測及其知識管理」,國科會專題研究報告,(NSC91-2623-7-034-002),台北,2002年。
8.陳展維,「基於平滑支援向量機之電腦病毒偵測系統」,國立台灣科技大學資訊工程研究所碩士論文,2003年。
9.陳清芳,『電腦病毒紅皮書』,臺北:趨勢教育,2002年。
10.黃盈豪,「以知識本體為基礎建構病毒分類知識庫系統」,中原大學資訊管理研究所碩士論文,2008年。
11.鄭美華,「危機管理機制建立之研究」,通識研究集刊,vol. 4, pp.193-224, 2003年。
12.鄧家駒,『風險管理』,二版,華泰書局,2000年。
13.蕭崑賢,「基於靜態分析與資料探勘技術之惡意程式偵測系統」,國立台灣科技大學資訊工程研究所碩士論文,2006年。
14.Aamodt A. and Plaza E., “Case-Based Reasoning: Foundational Issues, Methodological Variations, and System Approaches,” Artificial Intelligence Communications, vol. 7, no. 1, pp. 39-59, 1994.
15.Antonatos S., Akritidis P., Markatos E.P. and Anagnostakis K.G.., “Defending against hitlist worms using network address space randomization, ” Computer Networks ,vol. 51, no. 12, pp. 3471-3490, 2007.
16.Berners-Lee T., Hendler J. and Lassila O., “The Semantic Web,” Scientific American, vol. 284, no. 5, pp. 33-43, 2001.
17.Bryson K. M., Millar H., Joseph A. and Mobolurin A., “Using formal MS/OR modeling to support disaster recovery planning,” European Journal of Operational Research, vol. 141, pp. 679-688, 2002.
18.Casavant T.L. and McMillin B.M., “ Safe Computing,” Potentials IEEE, vol. 8 , no. 3,pp. 29-31, 1989.
19.Cohen F., “Computer Viruses Theory and Experiments ,” Computer and Security , vol. 6 , no. 1 , pp. 22-35, 1987.
20.David E., “Focus on trojans-holding data to ransom,” Network Security, vol. 2006, no. 6, pp. 4-7, 2006.
21.Donn S., “Password cracking: A game of wits,” Communications of the ACM, vol. 32, no. 6, pp. 700-703, 1990.
22.Eugene H. S., “Computer viruses as artificial life,” Journal of Artificial Life, vol. 1, no.3 , pp.249-265, 1994.
23.Feigenbaum E. A., “Themes and case studies of knowledge engineering,” Expert Systems in the Micro-Electronic Age, Ed. D. Michie, Edinburg Univ. Press, pp.3-25, 1979.
24.Geier J., “Viruses: sucker bait,” Computers and Security, vol. 15, no. 7, pp. 589-590, 1996.
25.Gruber T.R, “Translation approach to portable ontology specification,” Knowledge Acquisition, vol. 5, no. 2, pp. 199-220, 1993.
26.Guarino N., “Understanding, building and using ontologies: a commentary to using explicit ontologies in KBS development,” International Journal of Human and Computer Studies, vol. 46, pp. 293-310, 1997.
27.Haddon W. Jr. and M.D., “On Escape of Tigers:An Ecological Note, ” in C.W. Wixom (ed.) Key Issues in Highway Loss Reduction, Institute for Highway Safety, Washington DC, 1970.
28.Heinrich H.W., “Industrial Accident Prevention, ” McGraw-Hill, New York, 1959.
29.Horrocks I., Kutz O.and Sattler U.,“The irresistible SRIQ. In: OWL: Experiences and Directions (Workshop), ” Galway, Ireland, November 11-12, 2005.
30.Lehmann, F., “Semantic Networks in Artificial Intelligence,” Elsevier Science Inc., New York, USA, 1992.
31.Marianne L., “The knowledge acquisition grid: a method for training knowledge engineers,” International Journal of Man-Machine Studies, vol. 26, no. 2, pp. 245-255, 1987.
32.Martin O., Holger K., Samson T., Benjamin G., Mike D., William G. and Mark M., “Supporting rule system interoperability on the semantic web with SWRL, ” Lecture Notes in Computer Science, v3729, pp. 974-986, 2005.
33.Minsky M., “A Framework for Representing Knowledge. In Winston, ” P.J., (ed) The psychology of computer visions, McGraw-Hill, New York, 1975.
34.Noy N.F. and Hafner C.D., “The State of the Art in Ontology Design: A Survey and Comparative Review, ” AI Magazine, vol. 18,no. 3, pp. 53–74, 1997.
35.Noy N.F. and McGuinness. D.L., “Ontology development 101: a guide to creating your first ontology,” Stanford KS Lab, California, Tech Rep. KSL-01-05,2001.
36.Peter W., “Network Disaster Contingency Planning,” Computers and Security, vol. 15, no. 5, 1996.
37.Shih D.H., Chiang H.S. and Yen D.C., “Classification Methods in the Detection of New Malicious Emails,” Information Sciences, vol. 172, no. 1-2, pp. 241-261, 2005.
38.Uschold M. and Grueninger M, “Ontologies: Principles, Methods and Applications, ” Knowledge Engineering Review, vol. 11, no. 2, pp. 93–155, 1996.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔