| 期刊論文1. | Blakley, G. R.、Borosh, I.(1979)。Rivest-Shamir-Adleman public key cryptosystems do not always conceal messages。Computers & Mathematics with Applications,5(3),169-178。 | 2. | 林真真(2002)。善盡企業責任 化解危機動員--關於財金公司人員疑似涉及信用卡偽造案件處理說明--肯定財金將欲火重生,重新站起...。財金資訊,24,10-13。 延伸查詢 | 3. | Simon, Phil(20140311)。Big Data Lessons from Netflix。Wired,2014(Mar.)。 | 4. | Coyne, E. J.、Well, T. R.(2013)。ABAC and RBAC: Scalable, Flexible, and Auditable Access Management。IT Professional,15(3),14-16。 | 5. | Hintze, M.(2016)。Viewing the GDPR Through a De-Identification Lens: A Tool for Clarification and Compliance。International Data Privacy Law,8(1),86-101。 | 6. | Kuo, W. C.、Laih, C. S.、Gau, M. J.、Chang, C. C.(1997)。On the Number of Messages Which Cannot Be Concealed in LUC。IEICE Transactions on Fundamentals,80(11),2218-2224。 | 會議論文1. | 周立平(2012)。Cryptanalysis in Real Life現實生活中的密碼分析研究。臺灣駭客年會。臺北:中央研究院。 延伸查詢 | 2. | Narayanan, A.、Shmatikov, V.(2008)。Robust De-anonymization of Large Datasets。Washington, DC:IEEE Computer Society。111-125。 | 3. | Rannenberg, K.(2015)。Standards Contributing to the Protection of Consumers' Privacy and Personal Data。The Connected Consumer in 2020: Empowerment Through Standards。Geneva。 | 4. | 許景行(2015)。個人資料去識別化之運作機制。研商因應大數據潮流個人資料去識別化可行機制會議。臺北:經濟部標準檢驗局。 延伸查詢 | 5. | 經濟部標準檢驗局(20160223)。「個人資料去識別化」驗證標準規範研訂及推廣。虛擬世界發展法規調適規劃方案會議。 延伸查詢 | 圖書1. | 樊國楨(1997)。電子商務高階安全防護--公開金鑰密碼資訊系統安全原理。台北市:財團法人資訊工業策進會。 延伸查詢 | 其他1. | 林安妮(20150717)。大數據發展訂國家標準。 延伸查詢 | 2. | 吳江泉,林憲祥(20020918)。破獲偽卡集團 勾結內賊盜取百萬筆資料獲利35億。 延伸查詢 | 3. | 曹敏吉,欒丕智(20020918)。涉嫌盜賣金融密碼 財金公司三工程師收押。 延伸查詢 | 4. | William, F.,National Cybersecurity Center of Excellence,National Institute of Standards and Technology(2015)。Attribute Based Access Control V. 2,https://www.nccoe.nist.gov/projects/building-blocks/attribute-based-access-control。 | 5. | Lenstra, A. K.,Hughes, J. P.,Augier, M.,Bos, J. W.,Kleinjung, T.,Wachter, C.(2012)。Ron Was Wrong, Whit Is Right,https://eprint.iacr.org/2012/064.pdf。 | 6. | Levin, O.,Salido, J.(2016)。The Two Dimensions of Data Privacy Measures,https://fpf.org/wp-content/uploads/2016/11/The-Two-Dimensions-of-Data-Privacy-Measures.pdf。 | 7. | Office of Management and Budget(2016)。Annual Report to Congress: Federal Information Security Modernization Act,https://obamawhitehouse.archives.gov/sites/default/files/omb/ assets/egov_docs/final_fy_2015_fisma_report_to_congress_03_18_2016.pdf, 。 | 8. | Brooks, S.,Garcia, M.,Lefkovitz, N.,Lightman, S.,Nadeau, E.(2017)。Privacy Risk Management for Federal Information Systems,https://csrc.nist.gov/csrc/media/publications/nistir/8062/draft/documents/nistir_8062_draft.pdf,(NISTIR 8062)。 | 9. | Garfinkel, S. L.(2015)。De-Identification of Personal Information,https://csrc.nist.gov/publications/detail/nistir/8053/final。 | 10. | García, A. C.,McDonnell, N. N.,Troncoso, C.,Métayer, D. L.,Kroener, I.,Wright, D.,Álamo, J. M.,Martín, Y. S.(2015)。Privacy- and Security-by-Design Methodology Handbook,http://pripareproject.eu/wp-content/uploads/2013/11/PRIPARE-Methodology-Handbook-Final-Feb-24-2016.pdf。 | |