:::

詳目顯示

回上一頁
題名:資訊安全多準則評估之研究--捷運等相關個案
書刊名:捷運技術
作者:洪國興季延平 引用關係趙榮耀
作者(外文):Hong, Kwo-shingChi, Yen-pingChao, Louis R.
出版日期:2005
卷期:32
頁次:頁23-40
主題關鍵詞:資訊安全整合系統理論多準則評估資訊安全評估模式Information securityIntegrated system theoryMulticriteria evaluationInformation security evaluation model
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:577
  • 點閱點閱:3
期刊論文
1.洪國興、趙榮耀(20030600)。資訊安全管理理論之探討。資管評論,12,17-47。new window  延伸查詢new window
2.關晶(2003)。關鍵能力在英國職業教育中的演變。外國教育研究,30(1),32-35。  延伸查詢new window
3.吳琮璠(19961200)。國外政府機構資訊系統安全稽核制度。存款保險資訊季刊,10(2),21-40。new window  延伸查詢new window
4.Satty, T. L.、Vargas, L. G.(1980)。Hierarchical Analysis of Behavior in Competition: Prediction in Chess。Behavioral Sciences,25(3),180-191。  new window
5.Schultz, E. E.、Proctor, R. W.、Lien, M. C.、Salvendy, G.(2001)。Usability and Security an appraisal of usability issues in information security methods。Computer and Security,20(7),620-634。  new window
6.Hong, K. S.、Chi, Y. P.、Chao, L. R.、Tang, J. H.(2003)。An integrated system theory of information security management。Information Management & Computer Security,11(5),243-248。  new window
7.Smith, M.(1989)。Computer Security-Threats, Vulnerabilities and Countermeasures。Information Age,11(4),205-210。  new window
8.Hinde, S.(2003)。The law, cybercrime, risk assessment and cyber protection。Computers and Security,22(2),90-95。  new window
9.吳瑞明(19940400)。系統安全的問題與防護措施。資訊與教育,40,6-12。  延伸查詢new window
10.林傳敏(20000600)。電腦稽核--網路世代不能沒有電腦稽核觀念。企銀報導,18(6)=199,44-55。  延伸查詢new window
11.林傳敏(20000700)。電腦稽核--網路世代不能沒有電腦稽核觀念。企銀報導,18(7)=200,25-33。  延伸查詢new window
12.陳同孝(19960200)。資訊安全中道德教育問題之研究。勤益學報,13,337-343。  延伸查詢new window
13.黃承聖(20000800)。企業資訊安全的起點--資訊安全政策。網路通訊雜誌,109,100-103。  延伸查詢new window
14.Anderson, J. M.(2003)。Why We Need a New Definition of Information Security。Computers & Security,22(4),308-313。  new window
15.David, C.、Rivett, B. H. P.(1978)。A Structural Mapping Approach to Complex Decision Making。Journal of Operational Society,29(2),113-128。  new window
16.Dhillon, G.、Backhouse, J.(2000)。Information System Security Management in the New Millennium。Communication of the ACM,43(7),125-128。  new window
17.Finne, T.(2000)。Information Systems Risk Management: Key Concepts and Business Processes。Computers & Security,19(3),234-242。  new window
18.Panda, B.、Giordano, J.(1999)。Defensive Information Warfare。Communications of the ACM,42(7),31-32。  new window
19.Saaty, T. L.、Bennett, J. P.(1977)。A Theory of Analytical Hierarchies Applied to Political Candidacy。Behavioral Science,22(4),237-245。  new window
20.鄧振源、曾國雄(19890700)。層級分析法(AHP)的內涵特性與應用。中國統計學報,27(7),13767-13786。new window  延伸查詢new window
會議論文
1.李東峰、林子銘(2001)。風險評估觀點的資訊安全規劃架構。台灣大學資訊管理學系第12屆國際資訊管理學術研討會。  延伸查詢new window
2.宋振華、楊子劍(2001)。組織資訊安全體系與資訊安全整體架構。資訊系統可信賴作業體制研討會,114-125。  延伸查詢new window
3.Gehrke, M.、Pfitzmann, A.、Rannenberg, K.(1992)。Information Technology Security Evaluation Criteria (ITSEC)-A Contribution to Vulnerability。IFIP 12th World Computer Congress,(會議日期: 7-11 September 1992)。Madrid。579-587。  new window
研究報告
1.王國明、顧志遠、洪振創(1998)。服務業績效評估模式建立理論與應用研究 (計畫編號:NSC87-2213-E-155-006)。  延伸查詢new window
2.國家安全局(2000)。建立我國通資訊基礎建設安全機制研究報告書(本文)。國家安全局。  延伸查詢new window
3.樊國楨、方仁威、徐士坦(2001)。建立我國通資訊基礎建設安全機制標準規範實作芻議研究報告書。  延伸查詢new window
學位論文
1.洪國興(2003)。資訊安全「影響因素與評估模式」之研究(博士論文)。國立政治大學。new window  延伸查詢new window
2.盧彥旭(2001)。資訊系統委外選商評選準則及權重之建立(碩士論文)。世新大學。  延伸查詢new window
3.黃智偉(2000)。供應鏈管理下供應商選擇評估之研究--以臺灣地區中衛體系之汽機車業與電腦資訊業為例(碩士論文)。雲林科技大學。  延伸查詢new window
4.翁俊興(1983)。分析層級程序法應用在投資計劃評估之研究(碩士論文)。國立政治大學。  延伸查詢new window
5.唐印星(1999)。採購績效衡量關鍵因素之研究--以台灣電子、汽車、鋼鐵、機械等產業為例(碩士論文)。雲林科技大學。  延伸查詢new window
6.謝育文(1985)。分析層級程序法應用在我國個人電腦用印表機關發展之研究(碩士論文)。國立臺灣大學。  延伸查詢new window
7.周冠中(1995)。外包決策評估模式之研究以金融產業資訊系統為例(碩士論文)。國立政治大學。  延伸查詢new window
8.方溪泉(1994)。AHP與AHP'實例應用比較:以高架橋下土地使用評估為例(碩士論文)。國立中興大學。  延伸查詢new window
9.陳重光(2001)。考量網路經濟特性下影響台灣地區商業銀行分行設立地點區位因素研究(碩士論文)。國立雲林科技大學。  延伸查詢new window
10.鄭信一(1999)。現代企業資訊安全之個案研究(碩士論文)。銘傳大學。  延伸查詢new window
11.林鈴玉(2001)。國內網路銀行現況發展及交易安全之研究(碩士論文)。國立交通大學。  延伸查詢new window
12.杜鴻業(1998)。臺灣地區企業採用Intranet的評估因素與應用模式之研究(碩士論文)。國立交通大學。  延伸查詢new window
13.施穎偉(2000)。電子商務環境供應鏈供需互動模式之研究(博士論文)。國立政治大學。new window  延伸查詢new window
14.劉永森(1991)。層級分析法(AHP)中機率性判斷之研究(碩士論文)。國立中山大學。  延伸查詢new window
15.謝玲芬(1989)。多目標(多準則)評估技術之探討及其在組織績效評估之應用(碩士論文)。國立清華大學。  延伸查詢new window
16.葉牧青(1989)。AHP層級結構設定問題之探討(碩士論文)。國立交通大學。  延伸查詢new window
圖書
1.Huber, Grorge P.(1980)。Managerial decision making。Scott, Foresman and Company。  new window
2.Saaty, Thomas L.、Vargas, Luis G.(1982)。The Logic of Priorities。Boston:Kluwer-Nijhoff。  new window
3.吳琮璠、謝清佳(1999)。資訊管理--理論與實務。臺北:智勝文化事業公司。  延伸查詢new window
4.Rackham, N.、Frifdman, L.、Ruff, R.(1995)。Getting Partnering Right: How Market Leaders Are Creating Long-term Competitive Advantage。NY:McGraw-Hill。  new window
5.Saaty, T. L.(1980)。The Analytic Hierarchical Process。New York, NY:MicGraw-Hill。  new window
6.Van Duyn, J.(1985)。The Human Factor in Computer Crime。Princeton, NJ:Petrocelli Books, Inc.。  new window
7.闕頌廉(1994)。應用模糊數學。科技圖書股份有限公司。  延伸查詢new window
8.陳彥學(2000)。資訊安全理論與實務。台北市:文魁資訊公司。  延伸查詢new window
9.Chapman, D. B.、Zwicky, E. D.(1995)。Building Internet Firewalls。O'Reilly & Associates。  new window
10.刀根薰、陳名揚(1993)。競赛式決策制定法--AHP入門。建宏書局。  延伸查詢new window
11.劉國昌、劉國興(2001)。資訊安全。儒林出版社。  延伸查詢new window
12.賴溪松、葉育斌(2001)。資訊安全入門。全華科技圖書公司。  延伸查詢new window
13.Hwang, C. L.、Lin, M. J.(1987)。Group Decision Making Under Multiple Criteria: Methods and Application。  new window
14.鄧振源(2002)。計畫評估:方法與應用。國立臺灣海洋大學運籌規劃與管理研究中心。  延伸查詢new window
圖書論文
1.Schneider, E. C.、Therkalsen, Gregory W.(1990)。How Secure Are Your System?。Avenues To Automation。  new window
2.樊國楨、時崇德(2000)。一般認同系統安全原則與通資系統的永續經營計畫初探。建立我國通資訊基礎建設安全機制研究報告書。國家安全局。  延伸查詢new window
3.Ettinger, J. E.(1993)。Key Issues in Information Security。Information Security。London:Chapman & Hall。  new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
無相關點閱
 
QR Code
QRCODE