參考文獻
[1].行政院主計處(2013)民國102年電腦應用概況報告。台北:行政院主計處。
[2].UMTS Forum(2014)LTE行動頻寬生態系統:全球機會。
NY: UMTS Forum。
[3].資策會(2015)台灣行動上網趨勢。新竹:工研院。
[4].資策會(2015)台灣行動上網趨勢。新竹:工研院。
[5].行政院主計處(2013)民國102年電腦應用概況報告。台北:行政院主計處。
[6].行政院消費者保護處(2014)手機資訊安全操作手冊。台北:行政院。
[7].IDC(2012) Informative Security of Mobile. London: IDC.
[8].科技網通(2012)行動設備的好處,還是威脅?科技誌2012年12月號。
[9].IDC(2012) Informative Security of Mobile. London: IDC
[10].ABI Research (2014) Mobile Phone Trend. London: ABI Research.
[11].科技網通(2015)智慧手機的新發展,人性科技的完整性?科技誌2015年2月號。
[12].IDC(2012) Informative Security of Mobile. London: IDC
[13].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340.
[14].Fishbein, M. and Ajzen, I., (1975) , Belief, Attitude, Intention and Behavior: An Introduction to Theory and Research,
MA: Addison-Wesley.
[15].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340.
[16].Davis, F. D., (1993), User Acceptance of Information Technology: System Characteristics, User Perceptions, and
Behavioral Impacts, International Journal of Man Machine Studies, 38(3): 475-487.
[17].科技網通(2015)智慧手機的新發展,人性科技的完整性?科技誌2015年2月號。
[18].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340.
[19].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[20].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[21].Succi, M. J. and Walter, Z. D., (1999), Theory of User Acceptance of Information Technologies : An Examination of
Health Care Professionals, Systems sciences, HICSS-32, Proceedings of the 32nd Annual Hawaii International Conference,
1-6.
[22].Van der Heijden, H., (2003), Factors Influencing the Usage of Websites: The Case of a Generic Portal in the
Netherlands, Information & Management, 40(6): 541-549.
[23].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[24].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[25].Davis, F. D., (1989), Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technologies, MIS
Quarterly, 13(3): 319-340. Davis, F.D., (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of
Information Technologies, MIS Quarterly, 13(3): 319-340.
[26].Adams, D.A, Nelson, R.R & Todd, P.A.1992. PU, ease of use and usage of information technology are application, MIS
Quarterly, June, 227-47.
[27].吳俊毅(2000)科技接受模型之實徵研究—從動機角度。國立中央大學資訊管理研究所碩士論文。[28].馮炫竣(2000)消費者使用電子銀行之行為研究-以ATM、電話銀行及網路銀行為例。元智大學管理研究所碩士論文。[29].Henderson, R. and Divett, M.J. 2003.“Perceived usefulness,ease of use and electronic supermarket
use.”InternationalJournal of Human-Computer Studies, 59, 3, 383-395
[30].蘇伯方(2004)即時傳訊軟體採用模式之研究,國立中山大學傳播管理研究所碩士論文。[31].楊雅婷(2009)以理性行為理論和科技接受模型來探討消費者對創新科技智慧型手機的購買意願行為之研究,南華大學企業管理系管理科學碩士論文。[32].任維廉(2009)科技接受行為模式之整合分析-三個主要模式之比較。資管評論3(2): 112-133。
[33].林安泰,2010,以科技接受模式、創新擴散理論及品牌忠誠度探討智慧型手機使用之影響因素,國立東華大學國際企業學系碩士在職專班碩士論文。
[34].林素寶(2013)便民服務與資訊安全之研究。南華大學國際暨大陸事務學系公共政策研究碩士班碩士論文。
[35].林素寶(2013)便民服務與資訊安全之研究。南華大學國際暨大陸事務學系公共政策研究碩士班碩士論文。
[36].賴菀玲(2012)。《雲端服務發展下的法律議題——從個資法的適用論資訊安全性之保護》。東吳大學法律學系碩士論文。[37].蔡玫娟(2011)。《戶政資訊安全管理機制之研究-以新北市戶政機關為例》。國立政治大學行政管理碩士學程碩士論文。[38].盧鄂生、吳啟文(2004)。〈電子認證與網路安全管理〉。收錄於行政院研究發展考核委員會編《電子化政府》。臺北市:行政院研考會。
[39].蔡忠翰(2003)。《政府部門資訊安全管理之研究》。國立政治大學公共行政研究所碩士論文。[40].IT Governance institute and Cobit,http:/www.itgi.org/(2012年3月20日)
[41].行政院資通安全會報,政府機關(構)資訊安全責任等級分級作業施行計畫,http://www.nicst.nat.gov.tw/。(2011年10月16日)
[42].行政院研考會,可信賴資訊系統安全評估評鑑標準簡史,http://www.rdec.gov.tw/ipcs/gd_os.htm#tcse。(2011年10月16日)
[43].練兆欽,2009,組織導入ISO 27001之資訊安全管理成效研究,醒吾技術學院資訊服務與創新應用學術研討會。
[44].練兆欽,2000,軍事機關導入ISO 27001資訊安全管理成功因素之研究,國防大學管理學院資訊管理學系碩士論文。
[45].劉永禮,2002,以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究,元智大學工業工程與管理研究所碩士論文。
[46].張弘美,2011,資訊科技治理與資訊系統委外專案績效之研究,銘傳大學資訊管理學系在職專班碩士論文。[47].陳瑞祥,2003,《資訊安全治理》白皮書談內控機制—董事會與高層應全面主導,資安人。
[48].行政院資通安全會報,2014,i-Security電子報NO.45。
[49].IDC(2012) Informative Security of Mobile. London: IDC
[50].資策會(2012)101年度 雲端資安防護整合服務委外服務案行動裝置資安防護參考指引。台北:行政院研考會。
[51].UMTS Forum(2014)LTE行動頻寬生態系統:全球機會。NY: UMTS Forum。
[52].楊雅婷(2009)以理性行為理論和科技接受模型來探討消費者對創新科技智慧型手機的購買意願行為之研究,南華大學企業管理系管理科學碩士論文。林安泰,
2010,以科技接受模式、創新擴散理論及品牌忠誠度探討智慧型手機使用之影響因素,國立東華大學國際企業學系碩士在職專班碩士論文。
[53].呂庭慧(2011):智慧型手機心智模式。高雄醫學大學心理學研究所碩士論文。[54].資策會(2012)101年度 雲端資安防護整合服務委外服務案行動裝置資安防護參考指引。台北:行政院研考會。
[55].資策會(2014)台灣智慧型手機使用與資訊安全。新竹:工研院。
[56].王玉民(1994)社會科學研究方法。台北:揚智出版。
[57].郭靜晃(2012)社會科學研究方法與統計分析。台北:威士曼文化。
[58].App Store Metrics。Retrieved October 4, 2010, from:http://148apps.biz/app-store-metrics
[59].iPhone帶頭衝,2015年智慧型手機滲透率將達50%。上網日期:2015年4月26日。檢自:http://news.pchome.com.tw/science/bnext/20100930/index-
12858414006681755005.html
[60].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
[61].Amazon電子書熱賣:Kindle、iPad誰有功勞?上網日期:2015年4月26日。檢自:http://www.find.org.tw/find/home.aspx?page=news&id=5883
[62].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
[63].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
http://www.lib.nchu.edu.tw/static_html/lib_newsletter/news_201011_2.html
[64].Opera :全球手機上網人數創新高,台灣年成長115%。上網日期:2015年4月26日。檢自:
http://news.pchome.com.tw/science/bnext/20101001/index-12859027208486255005.htm
[65].Internet Trends by Morgan Stanly。Retrieved April 26, 2015, from:http://www.slideshare.net/webleon/internet-trends-by-
morgan-stanly
[66].陳婠綺(2014)你使用的APP安全嗎?清流月刊,2014年4月號,頁55。
[67].吳錦範(2010)智慧型手機在生活中的應用與閱讀。國立中興大學圖書館館訊第6期。上網日期:2015年4月26日。
[68].陳婠綺(2014)你使用的APP安全嗎?清流月刊,2014年4月號,頁58。
[69].陳婠綺(2014)你使用的APP安全嗎?清流月刊,2014年4月號,頁59。
[70].工研院(2014)2013年網路通訊與資訊安全報告。新竹:財團法人工業研究院資訊安全所。頁62-68。
[71].資訊管理學刊編輯室(2013)智慧型手機的安全性風險與對策。資訊管理,第34期第2卷,頁12-13。
[72].吳端明,「系統安全的問題與防護措施」,肯訊與教育雜誌,6-12頁,2013年。
[73].行政院資通安全會報,政府機關(構)資訊安全責任等級分級作業施行計畫,http://www.nicst.nat.gov.tw/。(2013年10月16日)
[74].國防部,國軍推動資安管理制度專案實施計畫,2010-2015。
[75].林新士(2012)以資訊科技治理觀點探討國軍資訊安全政策。國防大學管理學院資訊管理學系碩士論文。
[76].張士龍,2007,政府部門導入ISO27001關鍵成功因素之研究,世新大學資訊管理學系碩士論文。
[77].黃國欽,2006,公部門資訊安全治理,國立高雄第一科技大學資訊管理學系碩士論文。[78].林新士(2012)以資訊科技治理觀點探討國軍資訊安全政策。國防大學管理學院資訊管理學系碩士論文。
[79].徐正,2005,組織導入BS7799後之資訊安全管理成效研究,淡江大學資訊管理學系碩士論文。[80].中央社軍事電子新聞:國防部辦智慧型手機管理作法研討確保通資安全。2014年1月11日。http://reb.afats.khc.edu.tw/files/14-1009-
8139,r11-1.php
[81].國防部(2015)資訊安全與軍事管理委託研究報告書。台北:國防部資訊室。
[82].國防部(2015)資訊安全與軍事管理委託研究報告書。台北:國防部資訊室。
[83].國防部(2015)資訊安全與軍事管理委託研究報告書。台北:國防部資訊室。
[84].林東清( 2001) 台灣中小製造業高階主管對企業e 化意向之研究, 中山大學資訊管理研究所之碩士論文。
[85].林東清( 2001) 台灣中小製造業高階主管對企業e 化意向之研究, 中山大學資訊管理研究所之碩士論文。
[86].蔡連發、楊銘賢( 2004) 中小企業網路應用程度與競爭力關係之研究, 輔仁大學資訊管理學系之碩士論文。[87].林東清( 2001) 台灣中小製造業高階主管對企業e 化意向之研究, 中山大學資訊管理研究所之碩士論文。
[88].王中北(2005)主管資訊安全風險源知覺、數位化程度對中小企業資訊安全治理成熟度影響之研究。實踐大學企業管理研究所碩士學位論文。[89].王中北(2005)主管資訊安全風險源知覺、數位化程度對中小企業資訊安全治理成熟度影響之研究。實踐大學企業管理研究所碩士學位論文。
[90].黃明達、曾淑惠(2003),以BS7799 為基礎評估銀行業的資訊安全環境,13 屆國際資訊管理學術研討會。
[91].劉仲矩(2004),腦力激盪法探討中小企業資訊安全問題之研究,第七屆兩岸中華文化與經營管理學術研討會論文。
[92].行政院(2013)2012資訊安全報告。台北:行政院國家傳播委員會。
[93].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。[94].Claycomb, W., & Dongwan, S. (2006, 10-12 April 2006). Enabling mobility in enterprise security management. Paper
presented at the Performance, Computing, and Communications Conference, 2006. IPCCC 2006. 25th IEEE International.
[95].Copeland, R., & Crespi, N. (2012, 8-11 Oct. 2012). Analyzing consumerization -Should enterprise business context
determine session policy? Paper presented at the Intelligence in Next Generation Networks (ICIN), 2012 16th International
Conference on.
[96].Pogarcic, I., Gligora Markovic, M., & Davidovic, V. (2013, 20-24 May 2013). BYOD: A challenge for the future digital
generation. Paper presented at the Information & Communication Technology Electronics & Microelectronics (MIPRO), 2013
36th International Convention on.
[97].Copeland, R., & Crespi, N. (2012, 8-11 Oct. 2012). Analyzing consumerization -Should enterprise business context
determine session policy? Paper presented at the Intelligence in Next Generation Networks (ICIN), 2012 16th International
Conference on.
[98].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[99].Pogarcic, I., Gligora Markovic, M., & Davidovic, V. (2013, 20-24 May 2013). BYOD: A challenge for the future digital
generation. Paper presented at the Information & Communication Technology Electronics & Microelectronics (MIPRO), 2013
36th International Convention on.
[100].經理人月刊編輯部(2012)帶自己的行動裝置來上班。http://www.managertoday.com.tw/articles/view/12359
[101].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[102].經理人月刊編輯部(2012)帶自己的行動裝置來上班。http://www.managertoday.com.tw/articles/view/12359
[103].趙乃青(2015)企業BYOD導入策略研究。大同大學資訊經營研究所碩士論文。
[104].唐震、劉維宗(2010) 以科技接受模式探討資訊安全管理。中華管理評論國際學報,13(4),頁23。
[105].張春興 (1989),<心理學>,台北:東華書局。
[106].唐震、劉維宗(2010) 以科技接受模式探討資訊安全管理。中華管理評論國際學報,13(4),頁15。
[107].Koehler, J., Anatol, K., & Applbaum, R. (1978). Public communication: Behavioral Perspectives. NY: Macmillan Publishing
Inc.
[108].Moon, J. W. and Kim, Y. G ., (2001), Extending the Tam for a World-wide-web Context.
[109].Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User Acceptance of Computer Technology: A Comparison of Two
Theoretical Models. Management Science, 35(8), 982-1003.
[110].工研院(2014)2013年網路通訊與資訊安全報告。新竹:財團法人工業研究院資訊安全所。頁62-68。
[111].網管人雜誌編輯部(2015)Fortinet延伸閘道防護,全程捍衛BYOD環境。http://www.netadmin.com.tw/article_content.aspx?sn=1505280003