資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.138.37.20)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
網路作戰安全與管理主題實證探索之研究--使用GHSOM技術
書刊名:
資訊管理學報
作者:
陳良駒
/
范俊平
/
謝佳容
作者(外文):
Chen, Liang-chu
/
Fan, Chiun-ping
/
Hsieh, Chia-jung
出版日期:
2016
卷期:
23:1
頁次:
頁99-128
主題關鍵詞:
網路作戰
;
文字探勘
;
增長階層式自組織映射圖
;
Cyber warfare
;
Text mining
;
Growing hierarchical self-organizing map
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
2
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
2
共同引用:
31
點閱:40
期刊論文
1.
蘇建源、江琬瑂、阮金聲(20101000)。資訊安全政策實施對資訊安全文化與資訊安全有效性影響之研究。資訊管理學報,17(4),61-87。
延伸查詢
2.
姜國輝、楊喻翔(20120600)。應用增長層級式自我組織映射圖於歷年研究主題圖之呈現。圖書資訊學研究,6(2),1-35。
延伸查詢
3.
楊喻翔、釋惠敏(20110300)。安寧療護文獻之計量研究:1952~2009。安寧療護,16(1),42-61。
延伸查詢
4.
Kohonen, T.(1982)。Self-organized formation of topologically correct feature maps。Biological cybernetics,43(1),59-69。
5.
簡禎富、李培瑞、彭誠湧(20030700)。半導體製程資料特徵萃取與資料挖礦之研究。資訊管理學報,10(1),63-84。
延伸查詢
6.
Yen, G. G.、Wu, Z.(2008)。Ranked centroid projection: a data visualization approach with self-organizing maps。IEEE Transactions on Neural Networks,19(2),245-259。
7.
Yang, Y. H.、Bhikshu, H.、Tsaih, R. H.(2011)。The Topic Analysis of Hospice Care Research Using Co-word Analysis and GHSOM。Intelligent Computing and Information Science,134,459-465。
8.
Williams, B. T.(2011)。Ten propositions regarding cyberspace operations。Joint Force Quarterly,61,11-17。
9.
Nicholson, A.、Webber, S.、Dyer, S.、Patel, T.、Janicke, H.(2012)。SCADA security in the light of Cyber-Warfare。Computers and Security,31(4),418-436。
10.
Shi, H.、Hamagami, T.、Xu, H.、Yu, P.、Wu, Y.(2012)。A method for classifying packets into network flows based on GHSOM。Mobile Networks and Applications,17(6),730-739。
11.
Ortiz, A.、Górriz, J. M.、Ramírez, J.、Salas-González, D.(2013)。Improving MRI segmentation with probabilistic GHSOM and multiobjective optimization。Neurocomputing,114,118-131。
12.
Ibrahim, L. M.(2010)。Artificial neural network for misuse detection。Journal of Communication and Computer,7(6),38-48。
13.
Chen, T.(2010)。Stuxnet, the Real Start of Cyber Warfare?。IEEE Network,24(6),2-3。
14.
Choo, K. K. R.(2011)。The cyber threat landscape: Challenges and future research directions。Computers & Security,30(8),719-731。
15.
翟文中(20080200)。公開資訊在情報研析之價值。國防雜誌,23(1),126-134。
延伸查詢
16.
簡華慶(20120100)。網路資訊戰所扮演角色及因應策略之研究。國防雜誌,27(1),122-138。
延伸查詢
17.
戴元峰、吳騏、薛義誠(20130300)。「科技訊息分群圖譜」導入政府決策支援系統之應用。公共行政學報,44,113-160。
延伸查詢
18.
蕭懷湘(20101100)。中共培育網路對抗人才之規劃及展望。前瞻科技與管理,特刊,105-120。
延伸查詢
19.
陳巍(2010)。黑客攻擊的防範措施和黑客技術應用的思考。湖南科技學院學報,31(7),79-81。
延伸查詢
20.
梁德昭、朱志平、林凱薰(20121100)。國家主權延伸至網路空間之討論。前瞻科技與管理,2(2),1-14。
延伸查詢
21.
梁華傑(20080400)。網路戰資訊安全探討與省思。國防雜誌,23(2),103-120。
延伸查詢
22.
施東河、黃于爵(20030100)。網站入侵偵測系統之分析與研究。資訊管理學報,9(2),183-214。
延伸查詢
23.
李承禹(20071200)。中共網路作戰之戰略邏輯分析:網路戰與網路中心戰的區隔與應用。復興崗學報,90,245-264。
延伸查詢
24.
吳嘉龍(20130900)。網路科技發展與資訊安全管理研究探討。危機管理學刊,10(2),79-86。
延伸查詢
25.
何全德(20130400)。從虛擬國境防護趨勢看政府資通安全策進方向。資訊安全通訊,19(2),40-52。
延伸查詢
26.
Magnuson, Stew、宋家駒(20061200)。網路戰:美國國防部憂心其網路漏洞。國防譯粹月刊,33(12),25-28。
延伸查詢
27.
Williams, Brett T.、袁平(20110800)。網際空間作戰的十大論點。國防譯粹月刊,38(8),4-17。
延伸查詢
28.
Luiijf, E.、Besseling, K.、de Graaf, P.(2013)。Nineteen national cyber security strategies。International Journal of Critical Infrastructures,9(1),3-31。
29.
Maes, Pattie(1994)。Agents that Reduce Work and Information Overload。Communications of the ACM,37(7),30-40。
30.
Börner, Katy、Chen, Chaomei、Boyack, Kevin W.(2003)。Visualizing knowledge domains。Annual Review of Information Science and Technology,37(1),179-255。
31.
林頌堅(20101200)。利用自組織映射圖技術的研究主題視覺呈現及其在資訊傳播學領域的應用。圖書資訊學研究,5(1),23-49。
延伸查詢
32.
Dittenbach, Michael、Rauber, Andreas、Merkl, Dieter(2002)。Uncovering hierarchical structure in data using the growing hierarchical self-organizing map。Neurocomputing,48(1/4),199-216。
33.
Shih, Jen-Ying、Chang, Yu-Jung、Chen, Wun-Hwa(2008)。Using GHSOM to construct legal maps for Taiwan's securities and futures markets。Expert Systems with Applications,34(2),850-858。
34.
陳文華、施人英、吳壽山(20041200)。探討文字採掘技術在管理者知識地圖之應用。中山管理評論,12(6),35-64。
延伸查詢
會議論文
1.
Liles, S.(2007)。Cyber warfare compared to fourth and fifth generation warfare as applied to the Internet。IEEE International Symposium on Technology & Society,(會議日期: 2007/6/1-6/2)。Las Vegas, NV。1-3。
學位論文
1.
湯添福(2009)。中共信息戰之研究(碩士論文)。國立中山大學。
延伸查詢
圖書
1.
呂登明(2004)。信息化戰爭與信息化軍隊。北京:解放軍出版社。
延伸查詢
2.
Kohonen, T.(1997)。Self-Organizing Map。Berlin:Springer-Verlag。
3.
Armistead, Leigh(2010)。Information Operations Matters: Best Practices。Washington, D.C.:Potomac Books。
4.
Libicki, Martin C.(1995)。What is Information Warfare?。Washington, D. C.:Institute for National Strategic Studies (National Defence University)。
5.
Falessi, N.、Gavrila, R.、Klejnstrup, M. R.、Moulinos, K.(2012)。National cybersecurity strategies: practical guide on development and execution。European Network and Information Security Agency (ENISA), EU。
6.
Cornish, P.、Livingstone, D.、Clemente, D.、Yorke, C.(2010)。On Cyber Warfare。London, UK:Chatham House。
7.
Air Force, U. S.(2005)。Information Operations。Washington, DC:Department of the Air Force Doctrine Document。
8.
Salton, G.、McGill, M. J.(1986)。Introduction to Modern Information Retrieval。McGraw-Hill。
其他
1.
US Department of Defense(2011)。Department of Defense Strategy for Operating in Cyberspace,http://www.defense.gov/news/d20110714cyber.pdf。
2.
新華網(2010)。英國智庫稱未來戰爭將從大規模網路攻擊開始,http://mil.eastday.com/m/20100208/u1a5009305.htm, 2014/06/30。
延伸查詢
3.
張景皓(2013)。韓國爆發史上最大駭客攻擊:下午2點硬碟自動銷燬,http://www.ithome.com.tw/node/79400, 2014/06/30。
延伸查詢
圖書論文
1.
Vicente, D.、Vellido, A.(2004)。Review of hierarchical models for data clustering and visualization。Tendencias de la Minería de Datos en España。Española:Red Española de Minería de Datos。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
以色列8200網路間諜部隊對我國省思
2.
中國網路安全法規戰略之探討
3.
地方政府教育政策實施成效評估之研究
4.
中共戰略支援部隊之研析
5.
中共對網路空間主權之概念與作為
6.
網路攻擊、網路間諜及網路監控之國際法評價
7.
習近平時期美中網路安全競逐
8.
臺灣生產與作業管理之相關期刊文獻回顧與前瞻:從工業3.0到工業3.5
9.
共軍網路作戰對我資電作戰之影響
10.
社會科學研究中的文字探勘應用:以文意為基礎的文件分類及其問題
11.
國內期刊國際化之影響:以工業工程學刊為例
12.
網路科技發展與資訊安全管理研究探討
13.
「科技訊息分群圖譜」導入政府決策支援系統之應用
14.
組織導入資訊安全管理制度之效益探討
15.
資訊傳播學領域的研究主題發展分析
1.
專業及家庭角色的掙扎-急重症專科醫師面對親屬生命末期的醫療決策
2.
美中網路安全競爭與網路空間主權爭議之研究
3.
運用Benford定律的智慧型健保費用異常偵測模型之研究
4.
以知識架構為基礎自動化建構期刊主題式知識地圖
5.
知識地圖的建構方式及其內容與結構之真確性保護機制
6.
智慧型資料分析於金融市場之應用
1.
決策分析與管理:紫式決策分析以全面提升決策品質
無相關著作
1.
建構雲端環境資料安全存取模型暨績效評估
2.
以資源基礎觀點及動態能耐觀點檢視不同情境下廠商獲取競爭優勢的策略
3.
一場好秀的設計--探索服務接觸影響因素之研究
4.
以計畫行為理論探討社群媒體搜尋行為之研究--兼論社群媒體之差異比較
5.
應用DEMATEL建構文創設計商業模式之外部環境評價模型:以設計產業為例
6.
瑞振工業--應用TOC為下一個十年紮根打底
7.
「共享而共創價值」:探討Xbed酒店借平臺創新服務之機制
8.
Give543贈物網--幸福平臺 良善循環
9.
公司治理美學資本與組織文化、利害關係人認同關聯之研究
10.
公司治理、國際化程度與經理人薪酬之關聯性研究
11.
金融產品創新及其定價:移動平均交換選擇權
12.
農業機械產業其倫理領導、情緒智能與工作績效之關聯性研究
13.
探討國際化、廠商優勢對經營績效之影響--以臺灣電子業面板資料分析
14.
時間控制感對健康耗損歷程的調節效果:工作要求-資源理論之時間性觀點
15.
輕軌系統容量分析--以淡海輕軌綠山線為例
QR Code