跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.81) 您好!臺灣時間:2025/10/04 07:55
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:連清皓
研究生(外文):Ching-Hao Lien
論文名稱:以科技接受模型探討資訊安全
論文名稱(外文):A study of Information Security under Technology Acceptance Model
指導教授:鄭耀輝鄭耀輝引用關係
指導教授(外文):Yaug-Fea Jeng
口試委員:王紀瑞陳德煒鄭耀輝
口試委員(外文):Jee-Ray WangDer-Wei ChenYaug-Fea Jeng
口試日期:2015-06-25
學位類別:碩士
校院名稱:建國科技大學
系所名稱:自動化工程系暨機電光系統研究所
學門:工程學門
學類:機械工程學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
語文別:中文
論文頁數:81
中文關鍵詞:科技接受模式資訊安全風險控管BYOD國防組織
外文關鍵詞:technology acceptance model (TAM)information securityrisk managementBYODdefense organization
相關次數:
  • 被引用被引用:0
  • 點閱點閱:378
  • 評分評分:
  • 下載下載:31
  • 收藏至我的研究室書目清單書目收藏:2
摘要
本研究主要以科技接受模式的理論元素,利用次級文獻方法,探討個人、企業組織、國防組織三方在智慧型手機(與手持裝置)的使用,與其資訊安全上的相關策略。根據科技接受模式,用戶的使用技術的意向性,將感知有用性和感知易用的效果結合,如果用戶感知到的新技術是很有用的,使用新技術可以幫助提高工作效率,同時也感覺新技術是易於使用,就有更高的機會使用智慧型手機。但隨之而來的資訊安全風險,卻需要由個人與組織,改變個人使用習慣與組織整體資訊安全策略的建置,進行風險控管與防範。
研究結果指出:個人對於智慧型手機的依賴與使用習慣,將決定個人資訊安全的保障;企業組織傳統的資訊安全策略必須落實,才能實現BYOD(Bring Your Own Device, BYOD)的趨勢;國防組織在各因素影響下,資訊安全管理系統實施成效不彰,後續智慧型手機完整功能在國防組織內的使用,仍有一段長遠的路程需要突破。最後,本研究也依據研究結論,對個人、企業組織,以及國防組織由智慧型手機所引發的資安問題提出實務建議。

Abstract
This study uses theoretical elements of technology acceptance model and secondary literature method to explore personal, relevant policy organizations, defense organizations tripartite using in smart phones (handheld device), and its information security. According to technology acceptance model, intention of the user's use of technology, the perceived usefulness and perceived ease of use of the effect of combination, if the user perception to the new technology is useful, the use of new technology can help improve work efficiency but also feel new technology which is easy to use. There is a higher chance to use smart phones. But information security attendant risks, but by individuals and organizations need to change individual habits and build the organization's overall information security policy, conduct risk control and prevention.
The findings are as follows: 1) Personal dependence for smart phones and use habits, will determine the safety of personal information protection. 2) Traditional organizational information security policies must be implemented in order to achieve the BYOD trend. 3) Defense organizations under the influence of various factors, the information security management system implementation ineffective. Follow the full functionality of the smart phone used within the defense organization, still has a long-term need to break away. 4) Finally, the study findings are based on information security issues individuals, organizations, and defense organizations triggered by the smart phone made substantive recommendations.

目錄
摘 要
Abstract
目錄
圖目錄
表目錄
第一章 緒論
1-1 研究背景與動機
1-1-1 研究背景
1-1-2 研究動機
1-2 研究目的與問題
1-2-1 研究目的
1-2-2 研究問題
1-3 研究範圍與限制
1-4 名詞解釋
1-4-1 資訊安全
1-4-2 科技接受模式
1-4-3 智慧型手機
第二章 文獻探討
2-1 科技接受模型
2-1-1 科技接受模型採用之相關理論
2-1-2 科技接受模式實證研究
2-2 資訊安全
2-2-1 資訊安全理論
2-2-2 針對個人與組織的資安法令與管理規範
2-2-3 通訊科技發展下的資訊安全影響
2-3 智慧型手機
2-3-1 智慧型手機的源起
2-3-2 智慧型手機之定義
2-3-3 智慧型手機的系統
第三章 研究途徑與方法
3-1 研究途徑
3-2 研究方法
3-2-1 資料蒐集方法
3-2-2 資料分析方法
3-3 研究架構
3-4 研究流程
3-5 研究限制
第四章 科技與資安之分析探討
4-1 智慧型手機之效益與威脅
4-1-1 效益
4-1-2 資安威脅
4-2 國軍現行的資訊安全政策與智慧型手機使用
4-2-1 國軍現行資訊安全政策
4-2-2 ISO 27001規範內容
4-2-3 國軍組織內部智慧型手機使用狀況
4-3 企業組織的資訊安全與BYOD趨勢
4-3-1台灣企業組織的e化
4-3-2 台灣企業組織的BYOD策略與智慧手機使用管控策略
4-4 科技接受模式下的資訊安全思維
4-5 小結
第五章 結論與建議
5-1 結論
5-1-1 個人層面
5-1-2 企業組織
5-1-3 國防組織
5-2 建議
5-2-1 實務建議
5-2-2 後續研究建議



參考文獻
[1].行政院主計處(2013)民國102年電腦應用概況報告。台北:行政院主計處。
[2].UMTS Forum(2014)LTE行動頻寬生態系統:全球機會。
NY: UMTS Forum。
[3].資策會(2015)台灣行動上網趨勢。新竹:工研院。
[4].資策會(2015)台灣行動上網趨勢。新竹:工研院。
[5].行政院主計處(2013)民國102年電腦應用概況報告。台北:行政院主計處。
[6].行政院消費者保護處(2014)手機資訊安全操作手冊。台北:行政院。
[7].IDC(2012) Informative Security of Mobile. London: IDC.
[8].科技網通(2012)行動設備的好處,還是威脅?科技誌2012年12月號。
[9].IDC(2012) Informative Security of Mobile. London: IDC
[10].ABI Research (2014) Mobile Phone Trend. London: ABI Research.
[11].科技網通(2015)智慧手機的新發展,人性科技的完整性?科技誌2015年2月號。
[12].IDC(2012) Informative Security of Mobile. London: IDC
[13].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340.
[14].Fishbein, M. and Ajzen, I., (1975) , Belief, Attitude, Intention and Behavior: An Introduction to Theory and Research,
MA: Addison-Wesley.
[15].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340.
[16].Davis, F. D., (1993), User Acceptance of Information Technology: System Characteristics, User Perceptions, and
Behavioral Impacts, International Journal of Man Machine Studies, 38(3): 475-487.
[17].科技網通(2015)智慧手機的新發展,人性科技的完整性?科技誌2015年2月號。
[18].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340.
[19].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[20].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[21].Succi, M. J. and Walter, Z. D., (1999), Theory of User Acceptance of Information Technologies : An Examination of
Health Care Professionals, Systems sciences, HICSS-32, Proceedings of the 32nd Annual Hawaii International Conference,
1-6.
[22].Van der Heijden, H., (2003), Factors Influencing the Usage of Websites: The Case of a Generic Portal in the
Netherlands, Information & Management, 40(6): 541-549.
[23].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[24].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[25].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[26].Adams, D.A, Nelson, R.R & Todd, P.A.1992. PU, ease of use and usage of information technology are application, MIS
Quarterly, June, 227-47.
[27].吳俊毅(2000)科技接受模型之實徵研究—從動機角度。國立中央大學資訊管理研究所碩士論文。
[28].馮炫竣(2000)消費者使用電子銀行之行為研究-以ATM、電話銀行及網路銀行為例。元智大學管理研究所碩士論文。
[29].Henderson, R. and Divett, M.J. 2003.“Perceived usefulness,ease of use and electronic supermarket
use.”InternationalJournal of Human-Computer Studies, 59, 3, 383-395
[30].蘇伯方(2004)即時傳訊軟體採用模式之研究,國立中山大學傳播管理研究所碩士論文。
[31].楊雅婷(2009)以理性行為理論和科技接受模型來探討消費者對創新科技智慧型手機的購買意願行為之研究,南華大學企業管理系管理科學碩士論文。
[32].任維廉(2009)科技接受行為模式之整合分析-三個主要模式之比較。資管評論3(2): 112-133。
[33].林安泰,2010,以科技接受模式、創新擴散理論及品牌忠誠度探討智慧型手機使用之影響因素,國立東華大學國際企業學系碩士在職專班碩士論文。
[34].林素寶(2013)便民服務與資訊安全之研究。南華大學國際暨大陸事務學系公共政策研究碩士班碩士論文。
[35].林素寶(2013)便民服務與資訊安全之研究。南華大學國際暨大陸事務學系公共政策研究碩士班碩士論文。
[36].賴菀玲(2012)。《雲端服務發展下的法律議題——從個資法的適用論資訊安全性之保護》。東吳大學法律學系碩士論文。
[37].蔡玫娟(2011)。《戶政資訊安全管理機制之研究-以新北市戶政機關為例》。國立政治大學行政管理碩士學程碩士論文。
[38].盧鄂生、吳啟文(2004)。〈電子認證與網路安全管理〉。收錄於行政院研究發展考核委員會編《電子化政府》。臺北市:行政院研考會。
[39].蔡忠翰(2003)。《政府部門資訊安全管理之研究》。國立政治大學公共行政研究所碩士論文。
[40].IT Governance institute and Cobit,http:/www.itgi.org/(2012年3月20日)
[41].行政院資通安全會報,政府機關(構)資訊安全責任等級分級作業施行計畫,http://www.nicst.nat.gov.tw/。(2011年10月16日)
[42].行政院研考會,可信賴資訊系統安全評估評鑑標準簡史,http://www.rdec.gov.tw/ipcs/gd_os.htm#tcse。(2011年10月16日)
[43].練兆欽,2009,組織導入ISO 27001之資訊安全管理成效研究,醒吾技術學院資訊服務與創新應用學術研討會。
[44].練兆欽,2000,軍事機關導入ISO 27001資訊安全管理成功因素之研究,國防大學管理學院資訊管理學系碩士論文。
[45].劉永禮,2002,以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究,元智大學工業工程與管理研究所碩士論文。
[46].張弘美,2011,資訊科技治理與資訊系統委外專案績效之研究,銘傳大學資訊管理學系在職專班碩士論文。
[47].陳瑞祥,2003,《資訊安全治理》白皮書談內控機制—董事會與高層應全面主導,資安人。
[48].行政院資通安全會報,2014,i-Security電子報NO.45。
[49].IDC(2012) Informative Security of Mobile. London: IDC
[50].資策會(2012)101年度 雲端資安防護整合服務委外服務案行動裝置資安防護參考指引。台北:行政院研考會。
[51].UMTS Forum(2014)LTE行動頻寬生態系統:全球機會。NY: UMTS Forum。
[52].楊雅婷(2009)以理性行為理論和科技接受模型來探討消費者對創新科技智慧型手機的購買意願行為之研究,南華大學企業管理系管理科學碩士論文。林安泰,
2010,以科技接受模式、創新擴散理論及品牌忠誠度探討智慧型手機使用之影響因素,國立東華大學國際企業學系碩士在職專班碩士論文。
[53].呂庭慧(2011):智慧型手機心智模式。高雄醫學大學心理學研究所碩士論文。
[54].資策會(2012)101年度 雲端資安防護整合服務委外服務案行動裝置資安防護參考指引。台北:行政院研考會。
[55].資策會(2014)台灣智慧型手機使用與資訊安全。新竹:工研院。
[56].王玉民(1994)社會科學研究方法。台北:揚智出版。
[57].郭靜晃(2012)社會科學研究方法與統計分析。台北:威士曼文化。
[58].App Store Metrics。Retrieved October 4, 2010, from:http://148apps.biz/app-store-metrics
[59].iPhone帶頭衝,2015年智慧型手機滲透率將達50%。上網日期:2015年4月26日。檢自:http://news.pchome.com.tw/science/bnext/20100930/index-
12858414006681755005.html
[60].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
[61].Amazon電子書熱賣:Kindle、iPad誰有功勞?上網日期:2015年4月26日。檢自:http://www.find.org.tw/find/home.aspx?page=news&id=5883
[62].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
[63].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
http://www.lib.nchu.edu.tw/static_html/lib_newsletter/news_201011_2.html
[64].Opera :全球手機上網人數創新高,台灣年成長115%。上網日期:2015年4月26日。檢自:
http://news.pchome.com.tw/science/bnext/20101001/index-12859027208486255005.htm
[65].Internet Trends by Morgan Stanly。Retrieved April 26, 2015, from:http://www.slideshare.net/webleon/internet-trends-by-
morgan-stanly
[66].陳婠綺(2014)你使用的APP安全嗎?清流月刊,2014年4月號,頁55。
[67].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
[68].陳婠綺(2014)你使用的APP安全嗎?清流月刊,2014年4月號,頁58。
[69].陳婠綺(2014)你使用的APP安全嗎?清流月刊,2014年4月號,頁59。
[70].工研院(2014)2013年網路通訊與資訊安全報告。新竹:財團法人工業研究院資訊安全所。頁62-68。
[71].資訊管理學刊編輯室(2013)智慧型手機的安全性風險與對策。資訊管理,第34期第2卷,頁12-13。
[72].吳端明,「系統安全的問題與防護措施」,肯訊與教育雜誌,6-12頁,2013年。
[73].行政院資通安全會報,政府機關(構)資訊安全責任等級分級作業施行計畫,http://www.nicst.nat.gov.tw/。(2013年10月16日)
[74].國防部,國軍推動資安管理制度專案實施計畫,2010-2015。
[75].林新士(2012)以資訊科技治理觀點探討國軍資訊安全政策。國防大學管理學院資訊管理學系碩士論文。
[76].張士龍,2007,政府部門導入ISO27001關鍵成功因素之研究,世新大學資訊管理學系碩士論文。
[77].黃國欽,2006,公部門資訊安全治理,國立高雄第一科技大學資訊管理學系碩士論文。
[78].林新士(2012)以資訊科技治理觀點探討國軍資訊安全政策。國防大學管理學院資訊管理學系碩士論文。
[79].徐正,2005,組織導入BS7799後之資訊安全管理成效研究,淡江大學資訊管理學系碩士論文。
[80].中央社軍事電子新聞:國防部辦智慧型手機管理作法研討確保通資安全。2014年1月11日。http://reb.afats.khc.edu.tw/files/14-1009-
8139,r11-1.php
[81].國防部(2015)資訊安全與軍事管理委託研究報告書。台北:國防部資訊室。
[82].國防部(2015)資訊安全與軍事管理委託研究報告書。台北:國防部資訊室。
[83].國防部(2015)資訊安全與軍事管理委託研究報告書。台北:國防部資訊室。
[84].林東清( 2001) 台灣中小製造業高階主管對企業e 化意向之研究, 中山大學資訊管理研究所之碩士論文。
[85].林東清( 2001) 台灣中小製造業高階主管對企業e 化意向之研究, 中山大學資訊管理研究所之碩士論文。
[86].蔡連發、楊銘賢( 2004) 中小企業網路應用程度與競爭力關係之研究, 輔仁大學資訊管理學系之碩士論文。
[87].林東清( 2001) 台灣中小製造業高階主管對企業e 化意向之研究, 中山大學資訊管理研究所之碩士論文。
[88].王中北(2005)主管資訊安全風險源知覺、數位化程度對中小企業資訊安全治理成熟度影響之研究。實踐大學企業管理研究所碩士學位論文。
[89].王中北(2005)主管資訊安全風險源知覺、數位化程度對中小企業資訊安全治理成熟度影響之研究。實踐大學企業管理研究所碩士學位論文。
[90].黃明達、曾淑惠(2003),以BS7799 為基礎評估銀行業的資訊安全環境,13 屆國際資訊管理學術研討會。
[91].劉仲矩(2004),腦力激盪法探討中小企業資訊安全問題之研究,第七屆兩岸中華文化與經營管理學術研討會論文。
[92].行政院(2013)2012資訊安全報告。台北:行政院國家傳播委員會。
[93].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[94].Claycomb, W., & Dongwan, S. (2006, 10-12 April 2006). Enabling mobility in enterprise security management. Paper
presented at the Performance, Computing, and Communications Conference, 2006. IPCCC 2006. 25th IEEE International.
[95].Copeland, R., & Crespi, N. (2012, 8-11 Oct. 2012). Analyzing consumerization -Should enterprise business context
determine session policy? Paper presented at the Intelligence in Next Generation Networks (ICIN), 2012 16th International
Conference on.
[96].Pogarcic, I., Gligora Markovic, M., & Davidovic, V. (2013, 20-24 May 2013). BYOD: A challenge for the future digital
generation. Paper presented at the Information & Communication Technology Electronics & Microelectronics (MIPRO), 2013
36th International Convention on.
[97].Copeland, R., & Crespi, N. (2012, 8-11 Oct. 2012). Analyzing consumerization -Should enterprise business context
determine session policy? Paper presented at the Intelligence in Next Generation Networks (ICIN), 2012 16th International
Conference on.
[98].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[99].Pogarcic, I., Gligora Markovic, M., & Davidovic, V. (2013, 20-24 May 2013). BYOD: A challenge for the future digital
generation. Paper presented at the Information & Communication Technology Electronics & Microelectronics (MIPRO), 2013
36th International Convention on.
[100].經理人月刊編輯部(2012)帶自己的行動裝置來上班。http://www.managertoday.com.tw/articles/view/12359
[101].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[102].經理人月刊編輯部(2012)帶自己的行動裝置來上班。http://www.managertoday.com.tw/articles/view/12359
[103].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[104].唐震、劉維宗(2010) 以科技接受模式探討資訊安全管理。中華管理評論國際學報,13(4),頁23。
[105].張春興 (1989),<心理學>,台北:東華書局。
[106].唐震、劉維宗(2010) 以科技接受模式探討資訊安全管理。中華管理評論國際學報,13(4),頁15。
[107].Koehler, J., Anatol, K., & Applbaum, R. (1978). Public communication: Behavioral Perspectives. NY: Macmillan Publishing
Inc.
[108].Moon, J. W. and Kim, Y. G ., (2001), Extending the Tam for a World-wide-web Context.
[109].Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User Acceptance of Computer Technology: A Comparison of Two
Theoretical Models. Management Science, 35(8), 982-1003.
[110].工研院(2014)2013年網路通訊與資訊安全報告。新竹:財團法人工業研究院資訊安全所。頁62-68。
[111].網管人雜誌編輯部(2015)Fortinet延伸閘道防護,全程捍衛BYOD環境。http://www.netadmin.com.tw/article_content.aspx?sn=1505280003

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊