資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.149.255.145)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
Cybersecurity and AI--Implications for Internal Auditing
書刊名:
電腦稽核
作者:
takada, toshifumi
/
Sakaki, Masatoshi
/
Aoyagi, Shiro
/
Kawaguchi, Hiroshi
出版日期:
2019
卷期:
40
頁次:
頁31-48
主題關鍵詞:
AI
;
Supervised machine learning
;
Internal auditor
;
Cybersecurity
;
Hackers
;
Incidents
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:4
期刊論文
1.
Li, He、Dai, J.、Gershberg, T.、Vasarhelyi, M. A.(2018)。Understanding usage and value of audit analytics for internal auditors: An organizational approach。International Journal of Accounting Information Systems,28,59-76。
2.
Earley, Christine E.(2015)。Data analytics in auditing: Opportunities and challenges。Business Horizons,58(5),493-500。
會議論文
1.
Jaber, Raced J.、Wadi, Mohammad A.(2018)。Auditors' usage of computer-assisted audit techniques (CAATs): Challenges and opportunities。17th IFIP WG 6.11 Conference on e-Business, e-Services, and e-Society,(會議日期: October 30 - November 1)。Springer。365-375。
2.
Leping, Jiang(2018)。Research on the application of computer aided audit technology。International conference on application and techniques in cyber security and intelligence ATCI,921-927。
圖書
1.
Aghili, Shaun(2009)。Fraud Auditing Using CAATT: A manual for auditors and forensic accountants to detect organizational fraud。Auerbach。
2.
National Center of Incident Readiness and Strategy for Cybersecurity(2017)。Information Security Handbook for Network Beginners。
其他
1.
Information Processing Association(2018)。Information Security White Paper。
2.
National Center of Incident Readiness and Strategy for Cybersecurity(2015)。Report of the Investigation on Causes of Leakage of Japan Pension Service。
3.
Ministry of Internal Affairs and Communications(2017)。Japan: Consolidated Measures for IOT Securities。
4.
Ministry of Internal Affairs and Communications(2018)。Japan: WHITE PAPER。
5.
Karen, Waltermire(2019)。White Paper (DRAFT) Continuous monitoring for IT infrastructure: Techniques for auditing user activity and detecting irregular activity events within small and medium-size businesses,Computer Security Resource Center。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
自抹除、刪除與抹除權及被遺忘權之控制措施的標準化談「設計及預設的資料防護」:根基於雲端運算服務
2.
區域鏈如何影響會計與審計
3.
以物易悟:以柔韌設計化解機構阻力
4.
格物致學:跨界合作中物件喚起調適性學習的歷程
5.
類粉絲效應:網路負面口碑的抑制與弱化
6.
新資源融舊餐飲:由使用者體驗轉換資源稼動方式與服務設計
7.
「科技使員工更幸福?」--工作要求-資源模式
8.
策略聯盟能傳遞價值訊號嗎?--以生技製藥初次上市公司為例
9.
資源依賴理論探討臺灣集團總部與海外隸屬公司所有權之關係:國際市場距離與組織資源之效果
10.
醫療場域中的多元性別議題
11.
長照機構未來的感染管制趨勢
12.
令人「聽到就癢」的疥瘡感染
13.
道歉法則--世界各國司法證據之比較
14.
醫學畢業生申請PGY受訓醫院因素初探
15.
醫療垂直整合銜接照護之推展
QR Code