:::

詳目顯示

回上一頁
題名:建構整合式雲端威脅之數位證據鑑識標準作業程序雛形之探討
書刊名:前瞻科技與管理
作者:陳靜玉吳乙南林宜隆 引用關係
作者(外文):Chen, JewelWu, RexLin, Yi-long
出版日期:2015
卷期:5:2
頁次:頁23-40
主題關鍵詞:BYOSCSADEFSOPISO 27001NIST雲端威脅數位證據資訊安全
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:0
  • 點閱點閱:24
期刊論文
1.林宜隆(2012)。建構數位證據鑑識標準作業程序(DEFSOP)與案例實證之研究。司法新聲,101,50-74。  延伸查詢new window
2.Kutchta, K. J.(2002)。Forensics Methodologies: A Computer Forensic Professional's Compass!。Information Systems Security,10(22),44-50。  new window
圖書
1.李昌鈺(1997)。犯罪偵查與刑案現場。臺北:內政部警政署。  延伸查詢new window
2.kruse II, Warren G、Heiser, jay G.(2002)。Computer Forensic: Incident Response Essentials。Indianapolis, IN:Addison-Wesley。  new window
3.Casey, Eoghan(2000)。Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet。London:Academic Press。  new window
其他
1.British Standards Institution(2014)。關於BSI英國標準協會,http://www.bsigroup.tw, 2014/12/03。  new window
2.(20131221)。台灣雲端安全聯盟正式成立,http://www.clmidsecurityalliance.org.tw/new/2013/12/21, 2014/01/04。  延伸查詢new window
3.卓怡君(20140108)。施振榮:宏碁手機不當Nobody--將加強行銷與銷售,http://www.libertytimes.com.tw/2014/new/jan78/today-el3.htm, 2014/04/20。  延伸查詢new window
4.牧清華(20120822)。未來交易新型態:談大資料(Big Data)與金融交易!,http://www.bituzi.com/2013/08/FinancialBigData.html, 2014/02/01。  延伸查詢new window
5.花俊傑(20140603)。展現雲端服務的安全成熟度準備因應CCM稽核及早取得STAR認證,http://www.netadmin.com.tw/article_content.aspx?sn=1403030001&jump=2, 2014/04/14。  延伸查詢new window
6.馬安奇(20140107)。施振榮、詹宏志兩強聯手想什麼?宏碁入股支付連背後的策略思維,http://www.managertoday.com.tw/?p=37166, 2014/05/03。  延伸查詢new window
7.張明德(20131127)。雲端服務管理平臺:宏碁Cloud Smart Portal,http://www.ithome.com.tw/node/83984, 2014/04/20。  延伸查詢new window
8.黃彥棻(20131115)。新版ISO 27001: 2013正式出爐,企業2015年適用新標準,http://www.ithome.com.tw/node/83807, 2013/12/22。  延伸查詢new window
9.黃財丁(2013)。2013年雲端運算的九大安全威脅,http://ics.stpi.narl.org.tw/html/rept_content.jsp?id=1380182396788, 2014/01/08。  new window
10.臺北市政府(2013)。AcereDC私有雲,臺北雲,http://www.citycloud.taipei.gov.tw/ct.asp?xltem=63032840&CtNode:=67834&mp= 10017, 2014/04/20。  new window
11.聯慷資訊電子報小組(2014)。企業CYOD的2014新趨勢(IDC prediction 2104 for Taiwan ICT Industry),http://www.lancom.com.tw/edm/168/168-2.html, 2014/12/03。  new window
12.International Organization for Standardization(20131001)。ISO/IEC 27001: 2013 Information Technology-Security Techniques-Information Security Management Systems-Requirement,http://www.iso.org/iso/catalogue_ detail?cusumbep=54534, 2014/12/03。  new window
13.International Organization for Standardization(20130515)。ISO/IEC 27014: 2013 Information Technology-Security Techniques-Govemance of Information Security,http://www.iso.org/iso/catalogue_detail?cusumber=43754, 2014/12/03。  new window
14.International Organization for Standardization(20140801)。ISO/IEC 27018: 2014 Information Technology-Security Techniques-Code of Practice for Protection of Personally Identifiable Information (PII) in Public Clouds Acting as PII Processors,http://www.iso.org/iso/catalogue_ detail.htm?csumber=61498, 2014/12/03。  new window
15.International Organization for Standardization(20150116)。ISO/IEC 27017 Information Technology-Security Techniques-Code of Practice for Information Security Controls Based on ISO/IEC 27002 for Cloud Services (DRAFT),http://www.iso.org/iso/catalogue_ detail?csumber=43757, 2014/12/03。  new window
16.Rude, T.(2003)。Evidence Seizure Methodology for Computer Forensics,http://www.crazytrain.com/seizure.html, 2014/12/03。  new window
17.(20140103)。雲端安全聯盟STAR計畫,http://www.cloudsecurityalliance.org.tw/new/2014/l/3/vl0umsnqunxsezjaqmmsgah9cgvdn2, 2014/12/03。  new window
18.(20140518)。雲端運算白皮書,http://cloudsecurityalliance.org/media/news/csa-issues-first-secaas-white-paper/Cloud_ Computing_Use_Cases_Whitepaper-3_0-China_T.Chinese_tmnslation.pdf, 2014/05/31。  new window
19.安碁公司(20121101)。安碁資訊--私有雲資源分配管理模組,台灣銀行共同供應契約採購指南,http://www.edcove.com/a_9_main.asp, 2014/04/20。  延伸查詢new window
圖書論文
1.王旭正、張躍瀚、黃嘉宏、高大宇(20060301)。電腦鑑識環境建置的規劃/訓練與時代需求。國家實驗研究院科技政策研究與資訊中心:資通安全分析專論。  延伸查詢new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
QR Code
QRCODE