TWI293161B - - Google Patents
Download PDFInfo
- Publication number
- TWI293161B TWI293161B TW94143117A TW94143117A TWI293161B TW I293161 B TWI293161 B TW I293161B TW 94143117 A TW94143117 A TW 94143117A TW 94143117 A TW94143117 A TW 94143117A TW I293161 B TWI293161 B TW I293161B
- Authority
- TW
- Taiwan
- Prior art keywords
- content
- risk
- library
- sample
- management
- Prior art date
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
1293161 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種多通訊埠内容湿^m 今风險官理方法及其系 統,尤指一種針對資訊流内容進行風險瞢裡+ 4 &狂之技術,而各 通訊埠資訊流的内容,將會依管理目的祐备 们被糸統性轉化應用 為管理決策。
L先丽技術J 不論是網際網路或區域網路’其帶給人們在相互連炊 溝通上的便利毋庸置疑,然而高度便利性的背後亦潛㈣ 咼度的危險性,一般討論的網路安全, 隹 夕千果甲在封包安 全性的解析,鮮少著眼在網路資訊流的内容管理。有關於 封包的女全性解析,大多教+受各如厶 夕数止業會在網路設備與外部網路 之間架設防火牆’以遏止病毒入侵及垃圾郵件。但 = 卜部傳送的資訊流,在内容上是否符合安全規範,= 〜的技術執行自動化管理,反而訴諸在從業人員本身的、 署 由制度面來加以規範,例如要求從業人員簽 有法律政力的彳早0说中 鱼八 0保在協疋,錯此保護企業内機密或客戶 鍵貝斜不致外洩°然而前述的方式&努—— 消極且不切實際的。ώ认a J" A ^ ^ ^ 業人員有咅“立同路貧訊流通的便捷性,不論從 ee,,. 〜S…、’&,都十分容易將涉及企業内部的機@ $ 闕鐽資料透過網败从士 1钱社或 規範,是益法右 浊,此種狀況單靠宣導或保密協定的 疋無法有效遏止的。 1293161 【發明内容】 由上述可知,既有網路安全管理 安全性的解淤,i w、— θ 制大夕者重於封包 认八 少者眼於資訊流内容的安全〜 於企業的網路安全fg理,此對 文王e理無疑疋—大隱憂與挑戰。 ^ 本發^要目的在提供—種㈣ 流内容進行風險管理之方法。 了夕通讯埠貢訊 為達成前述目的採取的主要技 括下列步驟: 杈係7别述方法包, 將網路設備送出的資訊流進 的内容屬性予以分類儲存; 亚根據預先定義 利用預設的樣本、古五粗芬^一 訊流進行檢核比對;— ”條件對備份的資 險指:==果判_流的風險指數,並根據風 流内衮么…/ 進而依管理目的,將資訊 、、二由本系統轉化為管理決策之參考用。 利用前述技術可針對企辈 容進行風險管理,強調運用内:=外對内的資訊流内 關技術,以強化資安 ,、使用仃為分析的相 *理。“^曰、"斤能力與有效實施内容安全的 一面本發明更有別於現有網路 anti-vi「us、丨ps)著 文厓叫丨間wan、 疋網路安全的工具性產品 丄其不,、 識及成效管理,^u 、/ 纟可達到内容安全的智 過滹範本庫 止業冬識領域所發展的内容分類及 I應轭本庫,解析網路資訊流的 ^ 企業針對數位内容管理的麥策 H式’藉以提升 ’、乘仏值,降低網路不當資訊流 1293161 所造成的使用風險。 用系:發:二:二的在提供一種多通訊埠内容風險管理應 ”訊流備及防火牆網路設備送 。其包括有:理,並進而提供管理^策資訊 2知核組,係針對送入或送出的資訊流進行備份; 使用ϋ =類資料庫’係針對企業特性建立内容特徵及 Φ ‘,、、寺斂樣本,作為内容管理之檢核比對依據; :檢查過渡模組’係根據智識分類資料庫建立的特徵 險户數對:f份模組已備份之資訊流執行檢查,以分析其風 值則予摘=風險指數低則予放行,若風險指數高於-警戒 即時==模=成:…可依據管理政策分別執行 &理,或進行分批資訊的事後檢核追查。 :述多通訊埠内容風險管理應用系統適用於内 #外對内之雙向資訊流管理。 月·J述智識分類資料庫至少包括有·· 學習=本庫’/系運用文意解析技術’收集各類過濾庠的 徵;〜.,亚經過自動學習’萃取出各類樣本庫的樣本特 隹語料庫,係運用内容解析及關鍵語詞萃取原理, 木笔子郵件及不當資訊 料庫的樣本特徵; 的内…本,以萃取出各類語 内谷使用行為特徵庫,係將企業觀察資訊流内容的 6 1293161 =為,進行特徵分析,並對每一種特徵分別定義其風 前述文意解析技術係採用 技術。 文子探勘」(Text Mining 【實施方式】 ^帛圖所v本發明主要係將—多通訊璋内容風險 管理應用系統(10)橋接於網路防火牆(2〇)(或 Router)的後端,並以柊垃 π n、 橋接(Βηε1π)的方式安裝於防火牆( 2〇)與各種網路設備(3〇)之間,尤指在防火 w)後,能夠接觸到SMTP/P0P3軸卩鳩㈣、
Http、旧、P2P...等所右眘 所,貝乱流的位置,以便針對各個資 訊執行截取及管理的動作。 胃 ==容風險管理應用系统(1。)係雙向地 ::内谷官理功施’意即由外部送入企業的資訊 企業内對:傳送的資訊流,均在内容管理之列。- :關前述多通訊痒内容風險管理應用系統(1㈧之 、、且成睛參閱第一圖所示,其包括有· 一備份模組(Ί !、 及力丄„ ,令資π、、亡可# 0 I A / ,丨小淡丨巧送入的資訊流進行備份 4貝讯Μ可月b疋外對内或内對外; 一智識分類資料庫(1 2 ) , ^ 容特n乃#用粁A、針對企業特性建立内 谷特欲及使用订為特徵樣本, 據; 勹鬥谷官理之檢核比對依 一檢查過濾模組(Ί 9、,此 $根據智識分類資料庫( 7 1293161 1 2 )建立的特徵樣本,對備份模乡且 訊執行檢查,並分析其風 )備知' 扞,芒/i? ^ 2 才數右風險指數低則予放 -右:險指數高於-警戒值則予摘截;其中: 如第三圖所示,該備份 分類資料庫㈠!,用以1 )中包含複數個的 1 )刀別储存經過備份模組(1 1 )備伤且分類的資訊流, QMTD/n^ j仏分類的類型為·· SMTP/p〇p3/,MAp/Web Majl ^
Http ' IM、P2P...等資料。 忒#識分類資料庫(2 2 ) 含: 乙」係如弟四圖所示,至少包 複數的樣本庫(;[2 j ) 如「寺& # ^ ^ 係運用文意解析技術(例 如文子板勘」(Text Mining) 璺羽铲士 收票各類過濾庫的 子白乾本,並經過自動學習, 微,!;i 一八I 卞取出各類樣本庫的樣本特 支以一止業為例,各類樣本 務資料、業務資料、客戶資料的樣本特徵包含與財 嗖一, 貝枓、人事資料、研發資料、合 4貧料、客服客訴類等有關的相關字詞; 曰 複數的語料庫(1 2 2 ),俜谨田ώ Λ 二m — 係運用内谷解析及關餘兮五 祠卒取原理,收集電子郵件及者次^ '* s 不备為訊防治的内容筋太, 以卒取出各類語料庫的樣本特徵;i处 庫或不當資訊防治語料庫等; 〃月匕…罔路郵件語料 複數的内容使用行為特徵庫 察資訊流内容的使用行為# τ、將企業觀 為換式進行特徵分析,並對每一錄 特徵分別定義其風險指數。 母一種 又S理目的,該内容- 特徵庫(123)可經系統 使用仃為 n 愿用為顧客關#、、牡铱士 k資料庫」、風險防範決策支援資料痛 …、朿支 朿叉杈貝枓庫」、「營銷策略 1293161 決策支援資料庫」等決策支援參考資訊。 利用則述系、·先可用以對多通訊蜂的資訊流執行内 理: & 當資μ進人企業網路(如第—圖所示)《自企業網 路送出(如第五圖所示)時,合 — s先經過該多通訊埠内容風 險管理應用系統(10)的内容過濾管理程序。 首、先將啟動備份馳(11)將所有資料流的内容即 :伤’並予分類儲存,而經分類儲存的資訊流則再送入 才双查過濾模組(1 3 ) 5 Μ 康3硪分類資料庫(1 2 )提 以 料庫及特徵料執行檢查程序,並定義以 &風險指& ’在此—檢查程序中將預先定義―警戒值,作 為攔截或放行的判斷依據。若 ^ . 貝汛内容的風險指數高過 舌戒值,即依據管理政策分別執行即時搁截管理,或進行 H訊的事後檢核追m若資職㈣風險指數 L 則經系統備份後即直接放行。 、▲,兒月可瞭解本發明之具體技術内容及工作原 ,以該等設計至少具備下列優點與特色: “::_易於管理稽查:本發明可針對資訊流及人員使用 二了τ統計’除了提保負責人員*主管進行稽查,透過 > 、表可瞭解内容官理之成效。而系統管理者可參考實 鈿成果報表,調整内容管理政策及因應之系統設定。 内谷管理政策.企業訂立内容管理政策後, :針:全體或群組別進行内容過濾、處理狀態等設定。並 、同時對照智識分類資料庫’逐筆檢核資訊流的内容,並 9 Ϊ293161 、仃風險指數的計算及核定。 —.積極的管理成效··經過本發 後,若資 不知月内合官理機制過濾 核出資訊::内容,:直接放行而離開系統;若檢 分別執行g 士合的風險扣數同過誓戒值’則依據管理政策 理者等 攔截資訊流,並會執行進入審核、或通知管 批h =行動。對於高㈣戒值不多的資訊流則進行分 報止 檢核追查’對於整體而言’可提供風險評估 土:對於個別人員管理而言’可做為使用行為異常的報 一盖:上述可知’本發明確實可為企業的資訊流執行嚴密 :。勺内容管;里’對於企業的商業機密或關鍵資料提卜 機制,從而保障企業本身的權益及提高消費者; t賴感,故已具備突出的技術特徵與顯然的 並付合發明專利要件,爰依法提起申請。 , 【圖式簡單說明】 =一圖係本發明之系統安裝位置示意圖。 第二圖係本發明之一系統方塊圖。 /·、一圖係本發明備份模組之組成示意圖。 第四圖係' 本發明智識分類資料庫之組成示意圖。 第五圖係本發明又一系統方塊圖。 【主要元件符號說明】 (1 〇)多通訊埠内容風險管理應用系統 (1 1 )備份模組 (1 1 1 )分類資料庫 1293161
(1 2 )智識分類資料庫 (1 2 1 )樣本庫 (1 3 )檢查過濾模組 (1 2 2 )語料庫 (1 2 3 )内容使用行為特徵庫 (2〇)防火牆 (3〇)網路設備 11
Claims (1)
1293161 、申請專利範圍 1 · -種多通訊痒内容風 : 万去,包括下列步驟 把即將送入或送出的 義的内容屬性予以分類儲存; 73亚根據預先定 根據預設的内容特徵條件對備 對· 勺一貝汛▲進行檢核比 根據前述比對結果定義眘、ώ 我貝5fU丨L的風險指數, 險指數高低決定攔截或放行。 JL根據風 〜二如:!:利範圍第1項所述之多通訊埠内容風險 官理刀冰,_谷特徵條件係根據至少—個樣本庫作' 較依據,該樣本庫係運用音 厂庫作為比 的學習範本,並經過自動學習 庫 特徵。 卞取出各類樣本庫的樣本 其理=如!請專利範圍第2項所述之多通訊埠内容風險 …該文意解析技術係採用文字探勘(TextMining) 2、’ h申請專利範圍第^所述之多通料内容風險 g理方法,該内容特徵 保件係根據至少一個語料庫作為比 車父依據,該語料庫得、土軍# ,、用内谷解析及關鍵語詞萃取原理, 收市電子郵件及不當資 A 〜Μ 1 防,口的内谷範本,以萃取出各類 5口科庫的樣本特徵 、 卫依官理目的,應用為管理參考之決 朿支挺資料庫。 5 ·如申請專利範圍第1項所述之多通訊埠内容風險 12 !293161 營古'+ 万法’該内容特徵條件係 特徵庫作為比'、乂象至夕一個内容 …下為比較依據,該内容使用 仃為 喊祭資訊流内容的使用行 /',、、铽庫,係將企業 種特被分別定義其風險指數。 刀祈並對母一 6 ·-種多通訊埠内容風險 ·· 主應用糸統,其包括有 一備份模組,係針對送人或 並予分類儲存; 出的貝矾 進行備份, 一智識分類資料庫,係針對企 使用行為炉外接士 建立内容特徵及 政樣本,作為内容管理之檢核比對依據; 欢查過濾模組,係根據智識分 樣本’對样飞刀頰貝枓庫建立的特徵 子仏知候組已備份之資訊流執 險指赵,-门 以为析其風 才曰數,右風險指數低則予放行,若 值則予攔截。 晶數同表一警戒 管理:用如申請專利範圍第6項所述之多通訊琿内容風險 六\糸統’該備份模詛包含複數的分類資料庫,以分 ’=存經過備份及分類的資訊流。 爲8如申睛專利範圍第6項所述之多通訊埠内容風險 官理應用系統,該智識分類資料庫至少包括有: 與抑一樣本庫,係運用文意解析技術,收集各類過濾庫的 子白fe本,亚經過自動學習,萃取出各類樣本庫的樣 徵; 可 隹“ °°料庫’係運用内容解析及關鍵語詞萃取原理,收 亦電子郵件及不當資訊防治的内容範本,以萃取出各類語 13 I293l6l 料庫的樣本特徵; .如申請專利範圍第8項 管理應用系統,該内容…… 料内♦風險 使用盯為特彳政庫依管理目的,經 、’先整理應用為「顧玄關备 μ *、 顧各關係決朿支援資料庫」、「風險防範
決朿支援資料庫 Γ Μ Μ结 早」 呂銷朿略決策支援資料庫」等決策 支援參考資訊。 10如申請專利範圍第8項所述之多通訊埠内容風 險管理方法’該文意解析技術係採用文字探勘(Text M i n i n g)技術。 十一、圖式: 如次頁
14
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW094143117A TW200723140A (en) | 2005-12-07 | 2005-12-07 | Method for content risk management of multiple communication ports and knowledge application and system therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW094143117A TW200723140A (en) | 2005-12-07 | 2005-12-07 | Method for content risk management of multiple communication ports and knowledge application and system therefor |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200723140A TW200723140A (en) | 2007-06-16 |
| TWI293161B true TWI293161B (zh) | 2008-02-01 |
Family
ID=45067752
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW094143117A TW200723140A (en) | 2005-12-07 | 2005-12-07 | Method for content risk management of multiple communication ports and knowledge application and system therefor |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TW200723140A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI841061B (zh) * | 2021-11-25 | 2024-05-01 | 皓德盛科技股份有限公司 | 交易風控裝置 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI423152B (zh) * | 2007-07-12 | 2014-01-11 | Chunghwa Telecom Co Ltd | Intelligent digital audit record instant analysis method |
-
2005
- 2005-12-07 TW TW094143117A patent/TW200723140A/zh not_active IP Right Cessation
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI841061B (zh) * | 2021-11-25 | 2024-05-01 | 皓德盛科技股份有限公司 | 交易風控裝置 |
| TWI841062B (zh) * | 2021-11-25 | 2024-05-01 | 皓德盛科技股份有限公司 | 風控判斷裝置及交易系統 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW200723140A (en) | 2007-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Wang et al. | Cybersecurity incident handling: a case study of the Equifax data breach. | |
| Johnson et al. | A comparison of international information security regulations | |
| Jiang et al. | Compliance analysis of business information system under classified protection 2.0 of cybersecurity | |
| TWI293161B (zh) | ||
| Townend et al. | Protecting sources and whistleblowers in a digital age | |
| Flynn | The e-policy handbook | |
| Punda et al. | The legal status and capabilities of cyber police in Ukraine: The reasons for the existence of frauds with the use of IT technologies | |
| Busing et al. | Computer forensics: The modern crime fighting tool | |
| Moore | The growing trend of government involvement in IT security | |
| Hoskins | Far Right> Digital Rights: The Precarity of Free Expression, Internet Access, Net Neutrality and Data Privacy in Bolsonaro’s Brazil | |
| Ribeiro | High-profile data breaches: Designing the right data protection architecture based on the law, ethics and trust | |
| Maldoff et al. | Essential Equivalence and European Adequacy after Schrems: The Canadian Example | |
| Valackienė et al. | The impact of cyber security management on the digital economy: multiple case study analysis | |
| Dewan | An Analysis of Digital Privacy Laws | |
| Holm et al. | Establishing proactive auditor responsibilities in relation to fraud: The role of the courts and professional bodies in Denmark | |
| Breliastiti et al. | Whistleblowing System: Alarm Transparency and BUMN Accountability | |
| Zhao | Reflections on Criminal Compliance for Corporate Personal Information Protection | |
| Okenyi | Meta: The Cost of Strict Data Privacy Regime in the Era of Technology-Driven Economy | |
| Joel | Choosing both: Making technology choices at the intersections of privacy and security | |
| yixin | Study on the current situation of information security and countermeasures in China | |
| Kasl | Cybersecurity of small and medium enterprises in the era of internet of things | |
| Ogunade | Beyond the Synthetic Veil: A Triple-Lock Framework for Neutralizing AI-Generated Death Hoaxes in Corporate Crisis Communication | |
| Enoma | Data breach in the travel sector and strategies for risk mitigation | |
| U Vrabec et al. | Data Localisation Measures and Their Impacts on Data Science | |
| Morina et al. | Collecting Evidence in Forensic Events and Comparison of the Digital Evidence Practices of Kosovo and Turkey |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MK4A | Expiration of patent term of an invention patent |