資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.17.25.23)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
美國在資訊時代中對關鍵基礎設施保護架構與資訊分享議題初探及我國的借鏡
書刊名:
前瞻科技與管理
作者:
程法彰
/
洪嫈媛
作者(外文):
Cheng, Fa-chang
/
Hung, Ying-yuan
出版日期:
2013
卷期:
3:2
頁次:
頁119-137
主題關鍵詞:
關鍵基礎設施
;
關鍵基礎設施資訊
;
資訊分享
;
國土安全法
;
愛國者法
;
Critical infrastructure
;
Critical infrastructure information
;
Information sharing
;
Homeland Security Act
;
Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
2
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
2
共同引用:0
點閱:37
資訊時代下的資訊快速流動與國家安全的交集-關鍵基礎設施的保護,是資訊時代下的共通議題。這樣的議題在美國歷經九一一事件後更突顯其重要性。在保護關鍵設基礎施政策制定與實踐的過程中,除了定義關鍵基礎設施外,政府與民間的資訊共享對於保護關鍵設基礎施的成效往往有舉足輕重的地位,而美國在此議題可能產生的執行上爭議與解釋亦有相當豐富的經驗與討論,相關聯邦法律(國土安全法、愛國者法以及資訊自由法及其例外規定)必須加以討論來說明美國在此議題上的態度與作法。尤其重點在資訊共享關於個人資訊隱私的互動與相關最新發展,藉此說明美國關於資訊分享與個人資訊隱私的互動。其後對於我國的目前現況加以介紹,並在最後提出本文的觀察與建議。
以文找文
The common topic under the Information Age between the fast flow of information and the national security is the protection of critical infrastructure. The topic of protecting critical infrastructure is more prominent after the occurrence of 911 Events in the United States. And in the process of making and enforcing the policy for the protection of critical infrastructure, the concept of information sharing between the governmental agency and the private entity is crucial to the success of protection. Since the United States has accumulated sufficient practical experience and discussion to illuminate the practical dispute or/and interpretation for prosecuting information sharing, several federal legislations discussed in this article will clearly indicate the current policy approach in encouraging information sharing and be worth of noticing. Especially, the central of discussion converges on the interaction between the information sharing and the information privacy protection, including the recent development. The article is going to conclude with observation and suggestion to the status quo of protecting critical infrastructure in Taiwan subject to learning experience from the United States in striving for protecting critical infrastructure.
以文找文
期刊論文
1.
吳志堅、李勝義(20131100)。具備修改區域偵測及所有權宣告雙重功能之遙測影像網頁浮水印加密機制。中正嶺學報,42(2),109-123。
延伸查詢
2.
Bay, H.、Tuytelaars, T.、Van Gool L.(2008)。SURF: Speeded Up Robust Features。Computer Vision and Image Understanding,110(3),346-359。
3.
Brown, M.、Lowe, D. G.(2006)。Automatic Panoramic Image Stitching Using Invariant Features。International Journal of Computer Vision,74(1),59-73。
4.
Huang, P.S.、Chiang, C.S.、Chang, C.P.、Tu, T.M.(2005)。Robust Spatial Watermarking Technique for Colour Images Via Direct Saturation Adjustment。Vision, Image and Signal Processing, IEE Proceedings,152,561-574。
5.
Juan, L.、Gwun, O.(2009)。A Comparison of SIFT, PCA-SIFT and SURF。International Journal of Image Processing,3(4),143-152。
6.
Kim, H.S.、Lee, H.K.(2003)。Invariant Image Watermarking Using Zernike Moments。IEEE Transactions on Circuits and Systems for Video Technology,13,766-775。
7.
Lee, H. Y.、Kim, H.、Lee, H. K.(2006)。Robust Image Watermarking Using Local Invariant Features。Optical Engineering,45(3),1-11。
8.
Lin, C.Y.、Wu, M.、Bloom, J.A.、Cox, I.J.(2001)。Rotation, Scale, and Translation Resilient Watermarking for Images。IEEE Transactions on Image Processing,10,767-782。
9.
Luo, H.、Sun, X.、Yang, H.、Xia, Z.(2011)。A Robust Image Watermarking Based on Image Restoration Using SIFT。Radio Engineering,20,525-532。
10.
Nasir, I.、Khelifi, F.、Jiang, J.、Ipson, S.(2012)。Robust Image Watermarking Via Geometrically Invariant Feature Points and Image Normalization。IET Image Processing,6,354-363。
11.
Xiang, S.、Kim, H.J.、Huang, J.(2008)。Invariant Image Watermarking Based on Statistical Features in Low-Frequency Domain。IEEE Transactions on Circuits and Systems for Video Technology,18,777-789。
12.
Petitcolas, F.(2000)。Watermarking Schemes Evaluation。IEEE Signal Processing,17(5),58-64。
會議論文
1.
蕭人豪、林欣慧、林金龍、林麗虹(2004)。數位浮水印技術發展現況:以數位典藏計畫為例。第三屆數位典藏技術研討會。台北:中央研究院資訊科學研究所。
延伸查詢
2.
Helmer, S.、Lowe, D.G.(2004)。Object Recognition with Many Local Features。Workshop on Generative Model Based Vision。Washington, DC, US。
3.
Ledley, R.S.、Buas, M.、Golab, T.J.(1990)。Fundamentals of True-Color Image Processing。10th International Conference on Pattern Recognition。Atlantic City, NJ, US.。
4.
Scovanner, P.、Ali, S.、Shah, M.(2007)。A 3-Dimensional SIFT Descriptor and Its Application to Action Recognition。New York, US:ACM。357-360。
5.
Shen, Z.W.、Wu, J.T.(2011)。Geometrically Invariant Watermarking Based on Nonlinear Anisotropic Diffusion。The International Conference on Wave let Analysis and Pattern Recognition。Guilin, China。
6.
Song, C.、Sudirman, S.、Merabti, M.(2010)。A Spatial and Frequency Domain Analysis of the Effect of Removal Attacks on Digital Image Watermarks。The 11th PGNet。Liverpool, UK。
7.
Su, P.C.、Chang, Y.C.(2012)。A Geometrically Resilient Digital Image Watermarking Scheme Based on SIFT and Extended Template Embedding。The 4th International Conference on Evolving Internet。Venice, Italy: IARIA:IARIA。102-107。
8.
Sun, J.G.、He, W.(2009)。RST Invariant Watermarking Scheme Based on SIFT Feature and Pseudo-Zernike Moment。The 2nd International Symposium on Computational Intelligence and Design。Changsha, China。
9.
Wagner, D.、Schmalstieg, D.、Bischof, H.(2009)。Multiple Target Detection and Tracking with Guaranteed Framerates on Mobile Phones。The 8th IEEE International Symposium on Mixed and Augmented Reality。Washington, DC, US:IEEE Computer Society Press。57-64。
10.
Lowe, D. G.(1999)。Object Recognition From Local Scale-Invariant Features。The International Conference on Computer Vision。IEEE Computer Society Press。1150-1157。
學位論文
1.
蔡坤龍(2005)。基於碎形正交基底之資訊隱藏技術(碩士論文)。國立中山大學。
延伸查詢
圖書
1.
Cox, I. J.、Miller, M. L.、Bloom, J. A.、Fridrich, J.、Kalker, T.(2008)。Digital Watermarking and Steganography。Morgan Kaufmann。
2.
Gonzalez, Rafael C.、Woods, Richard E.(2002)。Digital Image Processing。New Jersey:Pearson Education Inc, Prentice Hall。
其他
1.
(2013)。Google地圖街景服務,http://maps.google.com.tw/intl/zh-TW/help/maps/streetview/, 2013/02/27。
2.
中央銀行。流通鈔券真偽之辨識,http://www.currency.cbc.gov.tw/tb6.htm, 2013/02/27。
延伸查詢
3.
張真誠(2002)。淺談數位浮水印,http://msn.iecs.fcu.edu.tw/~ccc/article/20_watermark.pdf, 2013/01/16。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
建構關鍵基礎設施資訊分享平臺成功因子之研究
2.
我國關鍵基礎設施作為檢視--以行政院國土辦及法務部調查局為例
3.
美國關鍵基礎設施防護法案與資訊安全管理技術控制標準化
無相關博士論文
無相關書籍
無相關著作
1.
對兩岸應對天津港爆炸及高雄氣爆危機之研究
2.
基於名次流形排序演算法進行之行人再識別
3.
強健性多物件追蹤技術
4.
手勢寫字中文實虛筆擷取
5.
從女性董監事及董監高管年齡談企業社會責任:兼論個資法及去識別化議題
6.
影像式極化儀之建立以及應用在扭轉向列式液晶元件特性之全場量測
7.
穿戴式視障者陸標用品視覺輔助辨識系統
8.
一種利用網路流量資訊擴展網路威脅情資的系統
9.
大數據資料發布系統要求事項標準化初論:根基於ISO/IEC 27009與個人資料匿名化、去識別化驗證之議題
10.
隱私防護資料發布資訊系統之保護剖繪初論:根基於個人資料去識別化的議題
11.
對尼泊爾政府應對「2015年尼泊爾地震」作為之研究
12.
大數據時代對於醫療照護影響與醫療隱私保護之研究
13.
雲端系統登入安全分析:以全球網路銀行密碼輸入安全系統為例
14.
進階持續性威脅之防護與認知初論:根基於黑暗首爾資訊安全事故及其防禦方法
15.
雲端運算資訊安全管理標準化初探:根基於國際標準組織之標準化的進程
QR Code