資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.142.255.225)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
行動支付之個人資料去識別化方法
書刊名:
電腦稽核
作者:
祝亞琪
/
魏銪志
作者(外文):
Chu, Ya-chi
/
Wei, Yu-chih
出版日期:
2016
卷期:
34
頁次:
頁18-27
主題關鍵詞:
可識別個人資訊
;
去識別化
;
重新識別攻擊
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:8
期刊論文
1.
Sweeney, Latanya(2002)。k-anonymity: A model for protecting privacy。International Journal of Uncertainty, Fuzziness and Knowlege-Based Systems,10(5),557-570。
2.
El Emam, K.、Dankar, F.(2008)。Protecting privacy using k-anonymity。J. Amer. Med. Info. Assoc.,15(5),627-637。
會議論文
1.
Dankar, F.、El Emam, K.(2010)。A method for evaluating marketer re-identification risk。The 2010 EDBT/ICDT workshops。New York:ACM。
2.
Dondi, R.、Mauri, G.、Zoppis, I.(2011)。On the complexity of the l-diversity problem。The 36th international conference on Mathematical foundations of computer science,(會議日期: August 22-26, 2011)。Warsaw:Springer-Verlag。266-277。
圖書
1.
Garfinkel, S. M.(2015)。De-Identification of Personally Identifiable Information。Gaithersburg, MD:National Institute of Standards and Technology。
其他
1.
International Organization for Standardization(2008)。Health Informatics-Pseudonymization(ISO/TS 25239: 2008)。,Geneve, Switerland:International Organization for Standardization。
2.
(2015)。資訊技術--安全技術--部分匿名及部分去連結鑑別之要求事項(CNS 29191)。
延伸查詢
3.
U. S. Department of Health and Human Services,Office for Civil Rights, Health Information Privacy。Combined Regulation Text of All Rules,http://www.hhs.gov/ocr/privacy/hipaa/administrative/combined/index.html。
4.
U. S. Department of Education(2008)。Dear Colleague Letter about Family Educational Rights and Privacy Act (FERPA) Final Regulations,http://www2.ed.gov/policy/gen/guid/fpco/hottopics/ht12-17-08.html。
5.
(2015)。Information technology--Security techniques--Privacy enhancing data de-identification techniques(ISO/IEC WD 20889)。
6.
(2011)。Information technology--Security techniques--Privacy framework(ISO/IEC 29100)。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
臺灣女性創業者勝任力之探討
2.
時尚美髮沙龍產品購買量表建構
3.
孕產婦對產後月子中心服務需求之研究
4.
經營關鍵成功因素之研究--以網路平價休閒服飾為例
5.
探討臺灣地區國際觀光旅館經營績效與智慧資本之關係
6.
大數據分析與舞弊稽核
7.
從CSI:Cyber看雲端安全稽核世代
8.
大數據與COBIT 5企業IT治理
9.
導入COBIT 5對企業社會責任的影響
10.
第三方支付之風險管理機制分析
11.
支付新形勢:與威脅俱進的安全機制
12.
應用犯罪偵查知識工程化於刑案偵查實務之探討--以八里雙屍命案為例
13.
資訊安全防護基準與安全組態管理之結合應用
14.
以民眾觀點勾勒臺灣資通訊科技匯流應用的願景項目
15.
Earnings Quality in Stock-for-stock Mergers: The Perspective of Timely Loss Recognition
QR Code