資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.145.202.209)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
A Laboratory Study Designed for Reducing the Gap between Information Security Knowledge and Implementation
書刊名:
International Journal of Electronic Commerce Studies
作者:
Elitzur, Revital
/
Sai, Ying
出版日期:
2010
卷期:
1:1
頁次:
頁37-49
主題關鍵詞:
Information security
;
Business enabler
;
Laboratory experiment
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
1
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
1
共同引用:0
點閱:1
期刊論文
1.
Mercuri, R. T.(2003)。Analyzing security cost。Communication of ACM,46(6)。
2.
Gaulke, M.(2002)。Risk management in IT projects。Information Systems Control Journal,5。
3.
Swartz, N.(2008)。Record data breaches in 2007。Information Management Journal,42(2)。
4.
Purser, S. A.(2004)。Improving the ROI of the security management process。Journal of Computers & Security,23(7),542-546。
5.
White, B.(2008)。Where the holes are: New tools help companies identify the real security risks in their computer systems -- before the hackers。Wall Street Journal,9,R12。
研究報告
1.
Allen, J.、Carnegie Mellon Software Engineering Institute(2005)。Governing for enterprise security。Carnegie Mellon Software Engineering Institute。
圖書
1.
Information Systems Audit and Control Association(2005)。CISA Review Manual。Information Systems Audit and Control Association。
2.
Levine, D. M.、Stephan, D. F.、Krehbiel, T. C.、Berenson, M. L.(2008)。Statistics for managers。Pearson Prentice Hall。
單篇論文
1.
Elitzur, R.(2008)。Automotive company information technology manager interviews,Los Angeles:Loyola Marymount University, California。
其他
1.
Chronology of Data Breaches(2008)。Privacy Rights Clearinghouse。
2.
Torres, M.(20080910)。Florida attorney general warns about identity theft after Bank of New York Mellon loses data。
圖書論文
1.
Freedman, J. B.(2005)。Information security: Is silence golden?。Americas Conference on Information Systems。Nebraska:Omaha。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
Novel Machine Learning Approach for Analyzing Anonymous Credit Card Fraud Patterns
無相關博士論文
無相關書籍
無相關著作
無相關點閱
QR Code