Reference: | $@!B 中文文獻
1. AICPA,2002,SAS 70,報表審計準則(Statement on Auditing Standards,SAS)的第70號,線上搜尋日期:2017年3月10日,網址:http://sas70.com/sas70_overview.html
2. Alexander Osterwalder & Yves Pigneur、譯者:尤傳莉,2012,獲利世代(Business Model Generation),早安財經,臺北。
3. Kevin Madia、Chris Prosise,2002,譯者:江家明、林稚忠,獵殺駭客-電腦犯罪調查與解決方案,,美商麥格羅希爾國際股份有限公司台灣分公司.
4. Maiwald 著,譯者:尤培麟、謝侑純、王子敬譯,2002,網路安全入門手冊, McGraw-Hill McGraw-Hill Companies,Inc.
5. 中華民國行政院經濟部工業局與工業技術研究院,101 年度資通訊安全產業推動計畫-雲端資訊安全管理指引,經濟部工業局與工業技術研究院,2012/06,2014/11/05,線上搜尋日期:2014年11月5日,網址: http://www.isecurity.org.tw/uploads/plan/%E9%9B%B2%E7%AB%AF%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E6%8C%87%E5%BC%95.pdf。
6. 互動百科,2016,文獻分析法,網址:http://www.baike.com/wiki/%E6%96%87%E7%8C%AE%E5%88%86%E6%9E%90%E6%B3%95。
7. 王瑞璋,2017,商業模式與競爭力分析-以半導體零件通路商為例,國立臺北大學 企業管理學系碩士在職專班碩士論文。
8. 行政院國家資訊通信發展推動小組,行政院研考會秘書室,江宜樺,2009。http://www.nici.ey.gov.tw/News_Content.aspx?n=566705AB20E98613&sms=FDAC2FE5D02E9999&s=8ACF5C5587321F2C[visited in 201/5/1/5]
9. 行政院國家資通安全會報技術服務中心,2017,線上搜尋日期:2017年3月18日,網址: https://www.nccst.nat.gov.tw/About?lang=zh
10. 李田樹、李芳齡,啟動革命,台北:天下遠見出版,2000。
11. 李俊賢,2015,以分析層級法探討電子文件安全控管之解決方案,國防大學管理學院資訊管理學系碩士班論文,頁12。
12. 李素貞,2007,資訊安全委外服務之建構策略探討,國立台灣大學資訊管理系碩士論文。
13. 李啟維,2010,科技產品創新經營模式之發展與管理-以零售店面之數位面板廣告服務為例,東吳大學國際經營與貿易學系碩士在職專班碩士論文。
14. 李順仁,2003,資訊安全,初版,台北:文魁資訊。
15. 沈志明,2012,高科技產業之資安佈局與規劃-以T公司為例,國立台灣科技大學資訊管理學系碩士班碩士論文。
16. 林婉勤,以網路行銷觀點探討創新商業模式-以電腦馬桶座E公司為例,雲林科技大學企業管理系碩士班碩士論文,2012。
17. 國家資通訊安全發展方案(102-105 年),行政院國家資通安全會報,2015,http://ic.cgu.edu.tw/ezfiles/18/1018/attach/69/pta_19249_2084807_65398.pdf [visited in 2015/12/21]
18. 張忠謀,企業界的分享∕台積電董事長張忠謀9個條件打造世界級企業,遠見雜誌,259期,1月,2008。
19. 莊博智,2009,客服平台營運模式探討,國立臺灣科技大學資訊管理系碩士論文。
20. 郭芝榕,2016,2017年資安10大預測:人工智慧、語音平台API恐成駭客攻擊目標,數位時代,線上搜尋日期:2016年11月22日,網址: https://www.bnext.com.tw/article/41976/forcepoint-2017-10-cyber-security-prediction
21. 郭國泰,2008,軟體商業生態系統中利基者經營模式之變遷:以資訊安全軟體公司為例,國立政治大學企業管理研究所碩士論文。
22. 陳利敏,2014,防毒軟體雲端服務的商業模式創新-T公司個案研究,國立臺灣大學資訊管理組碩士論文。
23. 陳啟川,2017,以風險管理為核心的資安專法,資安人,線上搜尋日期:2017年3月10日,網址:https://www.informationsecurity.com.tw/seminar/news_detail.aspx?tv=41&aid=8395
24. 陳啟川,2017,以風險管理為核心的資安專法作者,資安人,線上搜尋日期:2017年1月19日,網址:http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=12&aid=8395
25. 湯耀中,2003,從戰爭的觀點論資訊安全,台北市:全華。
26. 馮志順,2012,行動支付商業模式之探討-以手機信用卡為例,國立中央大學企業管理學系碩士在職專班碩士論文。
27. 黃明偉,創新醫療耗材在大陸地區的商業模式之研究,國立政治大學經營管理碩士學程(EMBA)碩士論文,2015。
28. 黃亮宇,1992,資訊安全規劃與管理,松岡電腦圖書。
29. 楊欣哲、林裕倫,2014,企業資訊網站設計之資訊安全的評估模式與評量工具之研究,中華民國資訊管理學會資訊管理學報,21 卷 2 期,頁107-138 。
30. 經濟部標準檢驗局,2006,CNS 17799「資訊技術-資訊安全管理之作業要點」。
31. 詹伊正,2015,資訊服務代理商之競爭策略與商業模式分析:以臺灣S公司為例,國立臺灣師範大學高階經理人企業管理碩士在職專班(EMBA)碩士論文。
32. 詹淑玲,2008,影響消費者採用資安系統因素之研究,國立嘉義大學資訊管理學系碩士班碩士論文。
33. 資安人,2002,資訊安全管理體系及認證介紹,線上搜尋日期:2002年12月3日,網址: http://www.isecutech.com.tw/it_Feature_Content.asp?Serial_no=512
34. 雷萬云,2013,雲端時代資訊安全重裝白皮書,台北:佳魁資訊。
35. 劉家秀,2016,智慧型手機即時傳訊App之商業模式研究,義守大學工業管理學系碩士論文。
36. 劉國昌、劉國興,1995,資訊安全,台北:儒林圖書有限公司。
37. 樊國楨、楊晉寧,1996,互連網(Internet)電子信息交換安全-以電子公文交換作業安全為本,電腦稽核,頁14-25。
38. 鄭宇廷,2016,無線區域網路資訊安全管理之研究-以國軍某學術單位為例,國防大學資訊管理學系碩士論文。
39. 鄭嘉信,2009,資訊系統安全需求對開放原始碼軟體商業模式之影響,國立臺灣科技大學資訊管理系碩士論文。
40. 盧金松,2012,真空濺鍍產業發展經營策略選擇之研究,國立政治大學經營管理碩士學程碩士論文。
41. 賴溪松、韓亮、張真誠,2004,近代密碼學及其應用,台北:旗標出版股份有限公司。
42. 錢顏文、孫林岩,對經營模式的分類研究(J),科學與科學技術管理,第24卷,第9期,2003。
43. 薛名言,2007,三維虛擬社會Second Life之經營模式與衍生商機,國立交通大學科技管理研究所碩士論文。
$G!B 英文文獻
1. Afuah and Tucci, 2003, Internet Business Models and Strategies: Text and Cases Timothy J. O`Leary -Mc Graw-Hill.
2. Amit, R. & C. Zott, 2001, Value creation in e-business, Strategic Management Journal, 22(6/7), 493-520.
3. Bouwman, H., 2002, The Sense and Nonsense of Business Models, International workshop on business model, Lausanne.
4. Chesbrough, H. & R.S. Rosenbloom, 2002, The Role of the Business Model in Capturing Value from Innovation: Evidence from Xerox Corporation`s Technology Spin-Off Companies, Industrial & Corporate Change, 11, 529-555.
5. Chesbrough, Henry, 2007, Sloan Management Review, 48/2.Winter 2007, 22-28.
6. Dottore, F. A., 1977, Data Base Provides Business Model, Computerworld. 11(44).
7. Gollmann, D.,1999, Computer Security, John Wiley & Sons Ltd,UK.
8. Gordijn, J., Akkermans, J., 2002, Value Based Requirements Engineering: Exploring Innovative e-Commerce Ideas, Requirements Engineering Journal, 8, 114-134.
9. Guttman, Barbara, & Roback, Edward A., 1995, An introduction to computer security: the NIST handbook: DIANE Publishing.
10. Hamel, G., 2000, Leading the Revolution, Harvard Business School Press, 61-113.
11. Helgueros Y., 2012, E-business models as a tool to increase Mexico small and medium size enterprises` sales, Global Journal of Business Research, 6(1), 119-126.
12. Hutt A.E. 1995, Management’s Role in Computer Security, Computer Security Handbook, Wiley, New York.
13. IBM, 1984, IBM Data Security Support Programs, USA.
14. ISO/IEC 27001,2014,資訊安全管理系統認證http://www.afnor.com.tw/tw/node_30601/certifications/iso-27001
15. ISO/IEC 27001:2006, 2006, Information Technology-Security Techniques-InformationSecurity Management System-Requirements.
16. ISO/IEC17799, 2000, Information technology-code of practice for information security management, I. I. O. f. Standardization.
17. Kennth, C. L. & Jane, P. L., 2000, Management Information System: Organization and Technology in the Networked Enterprise (6th ed.), Englewood Cliffs, NJ: Prentice Hall.
18. Konczal, E. F., 1975, Models Are for Managers, Not Mathematicians, Journal of Systems Management, 26(1), 12.
19. Laudon, K. C. &C. G., 2004, Traver, E-commerce: Business, Technology, Society, Boston:Addison Wesley.
20. Linder, J. & S. Cantrell, 2000, Changing Business Models: Surveying the Landscape, Accenture Institute for Strategic Change.
21. Magretta, J., 2002, Why Business Models Matter, Harvard Business Review, 80(5), 86-92.
22. Mahadevan, 2000, Business models for Internet-based e-commerce: An anatomy, California Management Review, 42(4), 55-69.
23. Malone T, P., R. Weill, V. Lai, G. D`Urso, T. Herman, T. Apel & S. Woerner, 2006, Do Some Business Models Perform Better than Others? , MIT Sloan Working Paper, 4615(06).
24. Mark W. Johnson, 2010, Seizing the White Space: Business Model Innovation for Growth and Renewal, Harvard Business Press.
25. Markides, C. A., 1999, dynamic view of strategy, Sloan Management Review, 40, spring, 55-63.
26. McGrath, R. G. & I. C. MacMillan, 2002,The Entrepreneurial Mindset, Strategies for Continuously Creating Opportunity In an age of Uncertainty, Harvard Business School Press, Cambridge.
27. OASIS, 2012, OASIS eXtensible Access Control Markup Language (XACML) TC.
28. OASIS, 2012, OASIS Key Management Interoperability Protocol (KMIP).
29. OASIS, 2012, Online community for the Security Assertion Markup Language (SAML) OASIS Standard.
30. OASIS, 2012, Service Provisioning Markup Language (SPML).
31. Osterwalder A., Y. Pigneur & C., Tucci, 2005, Clarifying Business Models:Origins, Present, and Future of the Concept, Communications of AIS, 15.
32. Osterwalder, A., 2004, the Business Model Ontology - A Proposition in a Design Science Approach.
33. Osterwalder, A., Y. Pigneur & A. Smith, 2010, Business Model Generation, self published.
34. Parker, D.B., 1997, The Strategic Values of Information Security in Business. Computers & Security, 16(7), 572-582.
35. Pateli, A. & G. Giaglis, 2003, A Framework For Understanding and Analysing e-Business Models, Proceedings of the Bled Electronic Commerce Conference..
36. Porter EM., 1980, Competitive Strategy. The Free Press/Macmillan: New York.
37. Rappa, M., 2003, Business Models on the Web, Managing the Digital Enterprise, digitalenterprise.org/models/models.html.
38. Rayport, J. F., & B. J. Jaworski, 2001, E-commerce. New York: McGraw-Hill/Irwin.
39. RSA Laboratories, 2009, PKCS #11 V2.3:Cryptographic Token Interface Standard, RSA Security Inc.
40. Schneider, E. C. & Therkalsen, G. W., 1990, How Secure Are Your System? Avenues to Automation, 68-72.
41. Shafer S. M., Smith.H.J & Linder.J.C., 2005,The power of business models, Business horizons,48(3), 199-207.
42. Stallings, W., 2010, Network Security Essentials: Applications and Standards (4th ed) New Jersey: Prentice Hall.
43. Timmers, P., 1998, Business Models for Electronic Markets, Electronic Markets – International, Journal of Electronic Commerce & Business Media, 8(2).3-8.
44. Turban, E., D. King D., Viehlanf & J. Lee, 2006, Electronic Commerce: A Managerial Perspective, 5/E, Prentice Hall.
45. Weill, P. & M. R. Vitale, 2001, Place to Space: Migrating to e Business Models, Harvard business School Press. |