:::

詳目顯示

回上一頁
題名:網路作戰安全與管理主題實證探索之研究--使用GHSOM技術
書刊名:資訊管理學報
作者:陳良駒范俊平謝佳容
作者(外文):Chen, Liang-chuFan, Chiun-pingHsieh, Chia-jung
出版日期:2016
卷期:23:1
頁次:頁99-128
主題關鍵詞:網路作戰文字探勘增長階層式自組織映射圖Cyber warfareText miningGrowing hierarchical self-organizing map
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(2) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:2
  • 共同引用共同引用:31
  • 點閱點閱:37
期刊論文
1.蘇建源、江琬瑂、阮金聲(20101000)。資訊安全政策實施對資訊安全文化與資訊安全有效性影響之研究。資訊管理學報,17(4),61-87。new window  延伸查詢new window
2.姜國輝、楊喻翔(20120600)。應用增長層級式自我組織映射圖於歷年研究主題圖之呈現。圖書資訊學研究,6(2),1-35。new window  延伸查詢new window
3.楊喻翔、釋惠敏(20110300)。安寧療護文獻之計量研究:1952~2009。安寧療護,16(1),42-61。new window  延伸查詢new window
4.Kohonen, T.(1982)。Self-organized formation of topologically correct feature maps。Biological cybernetics,43(1),59-69。  new window
5.簡禎富、李培瑞、彭誠湧(20030700)。半導體製程資料特徵萃取與資料挖礦之研究。資訊管理學報,10(1),63-84。new window  延伸查詢new window
6.Yen, G. G.、Wu, Z.(2008)。Ranked centroid projection: a data visualization approach with self-organizing maps。IEEE Transactions on Neural Networks,19(2),245-259。  new window
7.Yang, Y. H.、Bhikshu, H.、Tsaih, R. H.(2011)。The Topic Analysis of Hospice Care Research Using Co-word Analysis and GHSOM。Intelligent Computing and Information Science,134,459-465。  new window
8.Williams, B. T.(2011)。Ten propositions regarding cyberspace operations。Joint Force Quarterly,61,11-17。  new window
9.Nicholson, A.、Webber, S.、Dyer, S.、Patel, T.、Janicke, H.(2012)。SCADA security in the light of Cyber-Warfare。Computers and Security,31(4),418-436。  new window
10.Shi, H.、Hamagami, T.、Xu, H.、Yu, P.、Wu, Y.(2012)。A method for classifying packets into network flows based on GHSOM。Mobile Networks and Applications,17(6),730-739。  new window
11.Ortiz, A.、Górriz, J. M.、Ramírez, J.、Salas-González, D.(2013)。Improving MRI segmentation with probabilistic GHSOM and multiobjective optimization。Neurocomputing,114,118-131。  new window
12.Ibrahim, L. M.(2010)。Artificial neural network for misuse detection。Journal of Communication and Computer,7(6),38-48。  new window
13.Chen, T.(2010)。Stuxnet, the Real Start of Cyber Warfare?。IEEE Network,24(6),2-3。  new window
14.Choo, K. K. R.(2011)。The cyber threat landscape: Challenges and future research directions。Computers & Security,30(8),719-731。  new window
15.翟文中(20080200)。公開資訊在情報研析之價值。國防雜誌,23(1),126-134。new window  延伸查詢new window
16.簡華慶(20120100)。網路資訊戰所扮演角色及因應策略之研究。國防雜誌,27(1),122-138。new window  延伸查詢new window
17.戴元峰、吳騏、薛義誠(20130300)。「科技訊息分群圖譜」導入政府決策支援系統之應用。公共行政學報,44,113-160。new window  延伸查詢new window
18.蕭懷湘(20101100)。中共培育網路對抗人才之規劃及展望。前瞻科技與管理,特刊,105-120。new window  延伸查詢new window
19.陳巍(2010)。黑客攻擊的防範措施和黑客技術應用的思考。湖南科技學院學報,31(7),79-81。  延伸查詢new window
20.梁德昭、朱志平、林凱薰(20121100)。國家主權延伸至網路空間之討論。前瞻科技與管理,2(2),1-14。new window  延伸查詢new window
21.梁華傑(20080400)。網路戰資訊安全探討與省思。國防雜誌,23(2),103-120。new window  延伸查詢new window
22.施東河、黃于爵(20030100)。網站入侵偵測系統之分析與研究。資訊管理學報,9(2),183-214。new window  延伸查詢new window
23.李承禹(20071200)。中共網路作戰之戰略邏輯分析:網路戰與網路中心戰的區隔與應用。復興崗學報,90,245-264。new window  延伸查詢new window
24.吳嘉龍(20130900)。網路科技發展與資訊安全管理研究探討。危機管理學刊,10(2),79-86。new window  延伸查詢new window
25.何全德(20130400)。從虛擬國境防護趨勢看政府資通安全策進方向。資訊安全通訊,19(2),40-52。  延伸查詢new window
26.Magnuson, Stew、宋家駒(20061200)。網路戰:美國國防部憂心其網路漏洞。國防譯粹月刊,33(12),25-28。  延伸查詢new window
27.Williams, Brett T.、袁平(20110800)。網際空間作戰的十大論點。國防譯粹月刊,38(8),4-17。  延伸查詢new window
28.Luiijf, E.、Besseling, K.、de Graaf, P.(2013)。Nineteen national cyber security strategies。International Journal of Critical Infrastructures,9(1),3-31。  new window
29.Maes, Pattie(1994)。Agents that Reduce Work and Information Overload。Communications of the ACM,37(7),30-40。  new window
30.Börner, Katy、Chen, Chaomei、Boyack, Kevin W.(2003)。Visualizing knowledge domains。Annual Review of Information Science and Technology,37(1),179-255。  new window
31.林頌堅(20101200)。利用自組織映射圖技術的研究主題視覺呈現及其在資訊傳播學領域的應用。圖書資訊學研究,5(1),23-49。new window  延伸查詢new window
32.Dittenbach, Michael、Rauber, Andreas、Merkl, Dieter(2002)。Uncovering hierarchical structure in data using the growing hierarchical self-organizing map。Neurocomputing,48(1/4),199-216。  new window
33.Shih, Jen-Ying、Chang, Yu-Jung、Chen, Wun-Hwa(2008)。Using GHSOM to construct legal maps for Taiwan's securities and futures markets。Expert Systems with Applications,34(2),850-858。  new window
34.陳文華、施人英、吳壽山(20041200)。探討文字採掘技術在管理者知識地圖之應用。中山管理評論,12(6),35-64。new window  延伸查詢new window
會議論文
1.Liles, S.(2007)。Cyber warfare compared to fourth and fifth generation warfare as applied to the Internet。IEEE International Symposium on Technology & Society,(會議日期: 2007/6/1-6/2)。Las Vegas, NV。1-3。  new window
學位論文
1.湯添福(2009)。中共信息戰之研究(碩士論文)。國立中山大學。  延伸查詢new window
圖書
1.呂登明(2004)。信息化戰爭與信息化軍隊。北京:解放軍出版社。  延伸查詢new window
2.Kohonen, T.(1997)。Self-Organizing Map。Berlin:Springer-Verlag。  new window
3.Armistead, Leigh(2010)。Information Operations Matters: Best Practices。Washington, D.C.:Potomac Books。  new window
4.Libicki, Martin C.(1995)。What is Information Warfare?。Washington, D. C.:Institute for National Strategic Studies (National Defence University)。  new window
5.Falessi, N.、Gavrila, R.、Klejnstrup, M. R.、Moulinos, K.(2012)。National cybersecurity strategies: practical guide on development and execution。European Network and Information Security Agency (ENISA), EU。  new window
6.Cornish, P.、Livingstone, D.、Clemente, D.、Yorke, C.(2010)。On Cyber Warfare。London, UK:Chatham House。  new window
7.Air Force, U. S.(2005)。Information Operations。Washington, DC:Department of the Air Force Doctrine Document。  new window
8.Salton, G.、McGill, M. J.(1986)。Introduction to Modern Information Retrieval。McGraw-Hill。  new window
其他
1.US Department of Defense(2011)。Department of Defense Strategy for Operating in Cyberspace,http://www.defense.gov/news/d20110714cyber.pdf。  new window
2.新華網(2010)。英國智庫稱未來戰爭將從大規模網路攻擊開始,http://mil.eastday.com/m/20100208/u1a5009305.htm, 2014/06/30。  延伸查詢new window
3.張景皓(2013)。韓國爆發史上最大駭客攻擊:下午2點硬碟自動銷燬,http://www.ithome.com.tw/node/79400, 2014/06/30。  延伸查詢new window
圖書論文
1.Vicente, D.、Vellido, A.(2004)。Review of hierarchical models for data clustering and visualization。Tendencias de la Minería de Datos en España。Española:Red Española de Minería de Datos。  new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
QR Code
QRCODE