• 藍色版面
  • 綠色版面
  • 橘色版面
  • 粉紅色版面
  • 棕色版面
帳號:guest(120.119.126.29)          離開系統
字體大小: 字級放大   字級縮小   預設字形  

詳目顯示

研究生: 王崇旭
研究生(外文): Chung-Hsu Wang
論文名稱: 數位學習安全環境之分析與設計
論文名稱(外文): Analysis and Design of Security Environment for E-learning System
指導教授: 張鐸
指導教授(外文): To Chang
學位類別: 碩士
校院名稱: 樹德科技大學
系所名稱: 資訊管理研究所
論文出版年: 2008
畢業學年度: 96
語文別: 中文
論文頁數: 93
中文關鍵詞: 數位學習資訊安全數位學習環境
外文關鍵詞: E-learningInformation SecurityEnvironment of E-learning
相關次數:
  • 被引用:0
  • 點閱:114
  • 評分:*****
  • 下載:38
  • 書目收藏:1
近年來隨著資訊科技(Information Technology)與網際網路(Internet)的快速發展,人類的生活模式已逐漸產生革命性的變化。無庸置疑的,我們正處於知識經濟時代所帶來的衝擊,誰能快速的掌握知識並發揮智慧將是未來的最大贏家。透過無遠弗屆的網際網路,學習者可以不受時間、空間的限制,吸取所需的知識,故以數位學習(e-learning)的方式來取得知識,想必是最具有效率及便利性的。相較於傳統的教育型態,數位學習巔覆了傳統的教育方式,改以學生(Students)為中心,並與教師(Teachers)、著作者(Authors)、管理者(Managers)產生互動關係。依照我國教育政策發展的方向,以後畢業學分可經由數位學習的方式取得,可想而知的,數位學習環境中的安全問題將會成為一大挑戰。本研究採用質性研究中的解釋性個案研究法,藉由此研究方法來觀察、分析、整理數位學習環境中,各個角色之間與整個環境的互動關係,並進一步的將其可能面臨的安全問題予以探討分析,最後以數位簽章來實現其安全性之機制,並藉此在數位學習環境中設計一個安全的架構。
In recent years, Information Technology and Internet grow up quickly; the human life had changed revolutionary. Unquestionable, we are facing the impact in the Knowledge Economy Age. Anyone can get knowledge quickly, and turn one into winner in the future. Through the boundless network, learners can draw knowledge what they want to learn unlimitedly. Therefore, using e-learning to grasp knowledge is efficiently and conveniently. To compare with traditional education system, e-learning changed the traditional way to regard students as system center. Students can interact with teachers, authors and mangers in the e-learning environment. According to the policies from Ministry of Education, students can earn credits through e-learning in the future. Obviously, the security consideration will dominate in the e-learning environment. This study applies explanatory case study method. Through the method, we analyze, observe and arrange roles’ interaction in the e-learning environment. Also, analyze security challenge which all roles face in the e-learning context. Finally, we use Digital Signature to improve its security, and we design a framework with the concept of information security in the e-learning environment.
目錄

中文摘要  i
英文摘要  ii
誌謝  iii
目錄  iv
表目錄  vii
圖目錄  viii
符號說明  ix

第一章  緒論 1
第一節  研究背景 1
第二節  研究動機 3
第三節  研究目的 4
第四節  研究流程及架構 6
第五節  論文架構 8

第二章  文獻探討 9
第一節  數位學習 9
一、數位學習定義 9
二、數位學習教學環境與法令規章 11
三、數位學習互動類型 12
第二節  資訊安全 16
一、資訊安全定義 16
二、資訊安全核心原則 18
三、BS 7799資訊安全標準 19
四、資訊安全管理理論 20
第三節  資訊安全相關技術 22
一、數位簽章(Digital Signature) 22
二、數位簽章可提供之安全性需求 26
三、行動代理人(Mobile Agents) 30

第三章  研究方法 36
第一節  研究方法的選擇 36
一、研究方法 36
二、個案研究 37
第二節  資料搜集、整理與分析 40

第四章  數位學習安全環境架構之分析 43
第一節  數位學習環境互動關係 43
一、數位學習環境網絡 43
二、數位學習角色互動關係 45
第二節  數位學習環境中角色互動之安全問題分析 48
一、著作者(Authors) 48
二、教師(Teachers) 49
三、管理者(Managers) 50
四、學生(students) 51
第三節  數位學習安全環境之架構 51

第五章  數位學習環境之網路架構與安全防護機制 55
第一節  數位學習環境之有線網路架構 55
第二節  數位學習環境之無線網路架構 56
第三節  結合行動代理人之數位學習網路架構 58
第四節  保護數位學習環境免於遭受惡意的行動代理人之威脅 60

第六章  數位學習安全環境之設計 63
第一節  多數網路常見的三層式架構 63
第二節  使用者進入數位學習環境之連線過程與傳輸過程之安全威脅 65
第三節  以數位簽章支援數位學習環境連線過程之安全 67
第四節  以數位簽章支援數位學習環境傳輸過程之安全 68
第五節  功能分解圖(FDD,functional decomposition diagram) 74
第六節  安全性分析 75
第七節  可行性分析 76

第七章  結論與建議 77
第一節  研究主要發現及貢獻 77
第二節  研究範圍與限制  78
第三節  未來研究方向  78

參考文獻 80
附錄一  終身學習法 86
附錄二  專科以上學校遠距教學作業規範 89
附錄三  大學遠距教學實施辦法 91
個人簡歷 93
參考文獻

中文部份:

1.丁嘉仁、徐敏珠與楊建民,2007,我國數位學習期刊書目分析之研究,第十八屆國際資訊管理學術研討會論文集,論文編號:P0182。
2.尹玫君、劉蓁蓁,1998,國小實施遠距教學的教學方法、學習策略及互動之個案研究,國立台南師範學院初等教育學報,第11 期,1-45頁。
3.包志偉,2005,多元憑證驗證平台之研究,國立成功大學工程科學研究所碩士論文。
4.行政院國科會,2002,數位學習國家型科技計畫,數位學習國家型科技計畫總規劃書。
5.吳美美,2004,數位學習現況與未來發展,Journal of Library and Information Science ,第30卷,第2期,92–106頁。
6.吳琮璠,1996,國外政府機構資訊系統安全稽核制度,存款保險資訊季刊,10(2),21-40頁。
7.吳琮璠,2002,會計財務資訊系統,智勝文化事業有限公司。
8.宋振華、楊子劍,2001,組織資訊安全體系與資訊安全整體架構,資訊系統可信賴作業體制研討會論文集,114-125頁。
9.李志文,2003,落實企業資安工作,資訊與電腦,3月,第二七二期,83頁。
10.李東峰,2001,企業資訊安全控制制度之研究,第三屆全國資訊管理博士生聯合研討會論文集,1-22頁。
11.李青蓉,1999,以學習者為中心的網路教學觀:學習友(有)伴網(一),遠距教育,第10 期,47-55頁。
12.李進寶、韓慧文、李志賢、沈潔華、陳迪智、廖肇弘、李修珣,2000,資訊工業策進會線上學習實施現況,虛擬大學之組織與管理國際研討會論文集。
13.李業成,2001,企業導入網路學習系統(e-learning)關鍵因素之探討,義守大學管理科學研究所碩士論文。
14.林文慶,2004,Multi-level HMIPv6 多階層式行動主機之行動管理,朝陽科技大學資訊管理系碩士論文。
15.林博民,2005,網路教學環境中互動策略的應用與發展,生活科技教育月刊,38卷,第7期。
16.林朝興與黃家盛,2005,多行動代理人於行動商務之效能模型-以線上議價為例,資訊管理展望,第7卷,第2期。
17.林詠章,2006,歐盟資訊安全技術與政策發展現況之研究,教育部歐盟專題研究計畫,取自:http://www.edu.tw/EDU_WEB/EDU_MGT/BICER/EDU2658001/eu18.pdf。(2007/10/9)
18.非正規教育課程認證中心,2003,非正規教育學習成就認證辦法,取自http://140.122.96.1/doc/20060206180419.doc。(2007/10/2)
19.施美朱,2003,以學習型組織理論探討Web-based 學習環境之教學應用,資訊與教育雜誌,第93期,66-77頁。
20.柯皓仁,2004,圖書館在數位學習中的角色,中國圖書館學會九十三年度數位學習與圖書館研習班研習手冊,72頁。
21.洪國興、季延平、趙榮耀,2003,Journal of Library and Information Science,第29卷,第2期,2-44頁。
22.洪國興、季延平、趙榮耀,2003,資訊安全管理系統之探討-捷運等相關個案研究,捷運技術,28期。
23.張智超、黃宗立、李南逸,2004,行動代理人在電子商務應用之攻擊模式與安全防護技術,Communications of the CCISA,第10卷,第2期。
24.教育部,2005,專科以上學校遠距教學作業規範,中華民國94年8月15日教育部(九四)高(二)字第9400967320號令。
25.教育部數位學習認證中心,2007,網路教學的導入與認證,取自:http://www.center.nkfust.edu.tw/news/960606.pdf。(2007/10/18)
26.曹崇禮與黃秉紳,2007,CD tower數位內容應用管理於資訊融入學習成效之研究以台北縣國中教師應用為例,網路社會學通訊,第62期。
27.終身學習研究中心,2002,終身學習法,取自:http://cllr.ccu.edu.tw/modules.php?name=News&new_topic=5。(2007/10/2)
28.許建隆,2000,數位簽章,中央研究院計算中心通訊,第16卷,第9期,68-72頁。
29.陳永昇、廖尚儀、葉耀明,2003,運用行動科技建置農業資訊網,資訊科技在農業之應用研討會論文集。
30.陳明成,2003,結合代理人系統至三代行動網路上的應用研究,國立雲林科技大學電機工程系碩士論文。
31.陳冠華,2007,數位學習,國家圖書館遠距圖書服務系統,取自:http://www.read.com.tw/web/hypage.cgi?HYPAGE=subject/sub_e_learning.asp。(2007/10/8)
32.陳姿伶,2007,個案研究法(Case Study),取自:http://www.extension.org.tw/book/02_92-1.9.doc。(2007/10)
33.陳博揚,2006,醫生大學學生使用社群導向數位學習平台之行為模式及互動性指標分析,臺北醫學大學醫學資訊研究所碩士論文。
34.曾育民,2001,數位簽章之類型及應用,資訊安全通訊,第7卷,第3期,59-67頁。
35.曾煥雯,1999,應用於遠距教學之服務開創環境建構,遠距教育季刊,第10卷,第1期。
36.馮真瑩,2004,行動商務環境下線上購票安全機制,世新大學管理學院碩士論文。
37.黃永鑫,2005,Agent於數位學習上之應用,經濟部工業局數位學習推動與發展計畫。取自:http://www.elearn.org.tw/NR/exeres/F94D2517-A3AD-4908-B49D-34AB1F5790AF.htm。(2008/6/14)
38.黃承聖,2000,企業資訊安全的起點-資訊安全政策,網路通訊。
39.楊金炎,2001,企業內部控制有關資訊系統與安全的個案研究,中原大學資訊管理學系碩士論文。
40.楊美華,2004,「數位時代的資訊服務」,中國圖書館學會九十三年度數位學習與圖書館研習班研習手冊,232頁。
41.楊榮貴,1996,企業模型化與業務領域分析之個案研究,大葉大學資訊管理研究所碩士論文。
42.楊璿融,2003,一個行動代理人多元化行程的保護機制,第四屆電子化企業經營管理理論暨實務研討會論文集。
43.經濟部工業局,2004,數位學習產業推動與發展計劃,數位學習白皮書,取自: http://www.elearn.org.tw/eLearn/download/sp5/2004數位學習白皮書(中文摘要版).pdf。(2007/10/2)
44.資策會MIC,2004,2004年我國數位學習產業發展現況,取自:http://mic.iii.org.tw/intelligence/。(2007/09/3)
45.資策會MIC,2006,台灣數位學習產業發展現況,取自: http://mic.iii.org.tw/intelligence/。(2008/1/3)
46.鄒景平,2002,LCMS問題解決,E-Learning產業電子報,第5期。
47.廖浩凱,2002,多代理人階層式合作策略之研究與比較分析-以RoboCupRescue為例,國立東華大學資訊工程學系碩士論文。
48.劉文鈞,2006,論資訊安全,品質月刊,第42卷,第10期,66-70頁。
49.劉峻宏,2002,PDA作業系統之無線遠端監控,中原大學機械工程學系碩士論文。
50.數位台中生活網新聞中心,2007,天堂、魔獸最常被「駭」北市釣魚網站居亞太之冠,取自:http://wilife.apbb.com.tw/news/detail.html?count_id=294255&type=01。(2007/10/5)
51.樊國楨、方仁威、林勤經與徐士坦,2001,資訊安全管理系統驗證作業初探,經濟部標準檢驗局委辦計畫-建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,105 -125頁。
52.樊國楨、方仁威與徐士坦,2001,經濟部標準檢驗局委辦計畫-建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書,1-52頁,。
53.諶家蘭、余玫萱,2005,一項適性、協同性、和建構性之互動式數位學習設計,電子商務研究,第3卷,第4期,331-358頁。

英文部份:

1.ASTD, 2005, Glossary, from http://www.learningcircuits.org/glossary. (2007/10/3)
2.BS7799, 1999, Information Security Management-Part2, Specification for Information Security Management System. British Standards Institution (BSI), London.
3.BSI, 1999, Information security management- Part 1, Code of practiice for information security management, BS 7799-1:1999, BSI (British Standards Institution).
4.BSI, 1999, Information security management- Part 2, Specification for information security management systems, BS 7799-2:1999, BSI (British Standards Institution).
5.COBIT, 1998, Control and Audit for Information and Related Technology, 3rd ed., Control Objectives.
6.Cyrs, T. E., 1997, Teaching and Learning at a Distance: What It Takes to Effectively Design, Deliver, and Evaluate Programs. San Francisco: Jossey-Bass.
7.Dale, J., Willmott, S. and BurgJune, B., 2003, Agent cities: Building a Global Next-Generation Service Environment, Computer Science papers NEC Research institute Cite Seer Publications Research Index.
8.Drazin, R., Van, D. and Ven, A. H., 1985, Alternative Forms of fit in Contingency Theory. Administrative Science Quarterly, vol.30, pp.514-539.
9.Ellison, R. J., 1999, Survivable Network SystemAnalysis: A Case Study. IEEE Software, pp.70-77.
10.Eloff, M. M. and Solms, S. H., 2000, Information Security Management: An Approach to Combine Process Certification and Product Evaluation. Computers &Security, vol.19, pp.698-709.
11.Flynn, N. L., 2001, The e Policy handbook:Designing and Implementing Effective E-Mail, Internet, and Software Policies. New York: American Management Association.
12.Galloway, D. L., 2005, Evaluating distance delivery and e-learning: Is Kirkpatrick's model relevant. Performance Improvement, vol.44, pp.49-56.
13.Geneva, 2002, Switzerland, FIPA Abstract Architecture Specification. from http://www.fipa.org/specs/fipa00001/SC00001L.pdf. (2008/3/5)
14.Gollmann, D., 1999, Computer Security. John Wiley &Sons Ltd.
15.ISO/IEC 17799, 2000, Information technology -code of practice for information security management.
16.Kabay, M. E., 1996, The NCSA Guide to Enterprise Security. McGraw-Hill.
17.Kankanhalli, A., Teo, H. H., Bernard, B. C. Y. and Wei, K. K., An Integrative Study of Information Systems Security Effectiveness, International Journal of Information Management. vol.13, pp.139-154.
18.Kathawala, Y. and Wilgen, A., 2004, Tarining & Management Development Methods. Bradford, vol.18 ,Iss.4 ,pp.501-521
19.Kinook, 2008, Visual Build Professional Manual,from  http://www.kinook.com/VisBuildPro/Manual/index.htm?signcodeaction.htm (2008/4/25)
20.Manouselis, N. and Sampson, D., 2003, Agent-Based e-learning course recommendation: Matching learner characteristics with content attributes, International Journal of Computers and Applications, vol. 25, no. 1.
21.Moore, M., 1989, Three types of interaction, The American Journal of Distance Education, vol.2, pp.1-6.
22.Murphy, B., 2000, Information System Security.
23.O'Leary, M., 2000, Distance Learning and Libraries, pp.95-96.
24.Panda, B. and Giordano, J., 1999, Defensive InformationWarfare, Communitions of the ACM, vol.42, no.7, pp.31-32.
25.Pfleeger, C.P., 1996, Security in Computing, New Jersey. Prentice Hall PTR.
26.Reid, R.C. and Floyd, S.A., 2001, Extending the Risk Analysis Model to Include Market –Insurance, Computers & Security, vol.20, no.4, pp.331-339.
27.Repman, J. and Logan, S., 1996, Interaction at a distance possible barriers and collaborative solutions, TECHTRENDS, vol.41, pp.35-38.
28.Robbins, S.P., 1994, Management, 4th ed., Prentice –Hall International.
29.Rusell, D. and Gangemi, G.T., 1992, Computer Security Basics, California: O’Reilly & Associates Inc.
30.Sherwood, J., 1996, SALSA: A method for developing the enterprise security architecture and Strategy, Computer & Security, vol.2, no.3, pp8-17.
31.Simson, G. and Gene, S., 1991, Practical UNIX Security, O’Reilly & Asspcoates.
32.Smith, M., 1989, Computer Security-Threats, Vulnerabilities and Countermeasures, Information Age (UK), pp.205-210.
33.Stone, P. and Veloso, M., 2000, Multi-agent System: A Survey from a Machine Learning Perspective, Autonomous Robotics, vol.8, no.3.
34.Trcek, D., 2003, An Integral Framework for Information Security Management, Computers & Security, vol.22, no.4, pp. 337-360.
35.Turban, E., King, D., Lee, J. K. and Viehland, D., 2006, Electronic Commerce, A managerial Perspective, Pearson Education, Inc., Upper Saddle River, New Jersey.
36.Weber, R., 1999, Information System Control and Audit, Upper Saddle River, New Jersey: Prentice Hall.
37.Weippl, E. R., 2005, Security in E-Learning, Springer Science + Business Media.
38.Wright, M., 1999, Third Generation Risk Management Practices, Computer Fraud & Security, vol.2, pp.9-12.
39.Yin, R. K., 2001, Case Study Research: Design and Methods, Third Edition, Applied Social Research Methods Serives, vol 5.
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
* *