參考文獻
一、中文資料
[1]王寶毅、張寶生、費沿光、趙日昇,「基於案例推理的鑽井複雜情況專家系統」,中國石油大學學報,第29卷,第6期,2005年12月。
[2]林宜隆、陳昱安,「我國網路犯罪現況分析-以刑事局破獲案例為例」,2007年第九屆網際空間:資安、犯罪與法律社會學術研究暨實務研討會論文集,台北市,民國96年11月。
[3]張偉斌、吳振龍、紀櫻珍、黃育文、劉德明,「案例推理法增進乳癌診斷率」,北市醫學雜誌,民國95年11月。[4]吳文進,「政府機關資訊安全管理實務初探」,清流月刊,法務部調查局,民國95年12月。
[5]吳瑞明,「系統安全與防護措施」,資訊與教育雜誌,民國83年。
[6]陳同孝,「資訊安全中道德教育問題之研究」,勤益學報,13期,民國85年。[7]賴溪松,「數位浮水印的技術」,資訊安全通訊,第4卷,第3期,民國87年1月。
[8]蔡澄南、李至欽、李炯三「淺談資訊安全之概念」,Winnet 倚天雜誌,第119期,民國87年1月。[9]鄭漢垣、張鹿,「基於案例推理系統的研究探討」,中國龍岩學院學報,第23卷,第6期,2005年12月。
[10]傅玉、張存祿、黃培清、駱建文,「基於案例推理的供應鏈風險評估方法」,預測期刊,第24卷,第1期,2005年1月。
[11]曾紀剛、徐洁玉,「基於案例推理設計教學案例知識管理系統」,桂林航天工業高等專科學校學報,第4期,2005年。
[12]王熙松、劉述舜、張睦雄、梁樾,「案例式推理應用於山區公路邊坡整治決策模式之研究」,台灣公路工程期刊,第32卷,第四期,民國96年。
[13]樊國楨、徐鈺宗、楊仲英、李孝詩,「美國聯邦政府資訊安全管理系統稽核作業與相關標準初探」,資訊管理研究期刊,第四期,頁35-58,民國93年10月。
[14]陳俊德、黃振溢,「應用案例式推論於資訊安全事件關聯分析之研究」,2007年數位科技與創新管理研討會論文集,華梵大學,民國96年5月。
[15]何文達,「校園意外事件處理程序之案例推理研究」,東華大學教育研究所碩士論文,民國91年6月。[16]華國祥,「案例式推理與專家系統在犯罪偵查之研究-以海巡犯罪偵防為例」,中國文化大學資訊管理研究所碩士論文,民國95年6月。[17]魏國章,「以案例式推理作創投之投資決策評估系統」,國立成功大學工業管理科學研究所碩士論文,民國92年6月。[18]林明琴,「行銷計畫案例式推理系統之設計與建置」,朝陽科技大學資訊管理系碩士論文,民國92年6月。[19]郭家齊,「整合資料探勘與案例式推論於機台故障診斷」,國立雲林科技大學碩士論文,民國93年6月。
[20]祁宏偉,「應用案例推理於網路犯罪案件偵防之研究」,華梵大學資管理學系碩士論文,民國97年6月。[21]吳玲玲,「政府機構資訊安全防護概況」調查報告,行政院主計處,民國96年7月2日。
[22]「趨勢科技2008年資安威脅摘要暨2009年資安趨勢預測」,趨勢科技,2008年。
[23]「網路安全威脅研究報告第14期」,賽門鐵克公司,2009年4月。
[24]「資安風險檢查表標準IT基準安全防護手冊」,中華民國資訊軟體協會,民國96年06月12日。
[25]王旭正、高大宇、ICCL-資訊密碼暨建構實驗室,資訊安全-網際網路安全與數位鑑識科學,博碩文化股份有限公司,民國96年1月。
[26]謝清佳、吳琮璠,資訊管理–理論與實務,智勝文化事業公司,民國92年2月。
[27]「行政院及所屬各機關資訊安全管理要點」,行政院,民國88年9月15日。
[28]張憶玲,「IBM 租賃模式可增加七成中小企業e 化意願」,電子時報,民國94年11月15日。
[29]蔡淑芬,「資訊安全系統企業競爭利器」,工商時報-資訊安全專輯,A14,2008年4月29日。
[30]萬幼筠、蘇啟中,「資訊安全的下一張認證」,Deloitte & Touche,2007年2月06日。
[31]「國內外資訊安全風險管理的動態與趨勢」,DOIT傳媒,2007年12月07日。
[32]「國內資訊安全設備產值」,資訊安全人,第卅期,第 14頁,民國95年5月。
二、英文資料
[33]A. Aamodt, E. Plaza, “Case-Based Reasoning: Foundational Issues, Methodological Variations, and System Approaches”. AI Communications. IOS Press, Vol. 7: 1, 1994
[34]Schneider, Eugene C., Gregory W. Therkalsen, “How Secure Are Your System?” Avenues To Automation, November 1990, :pp 68-72.
[35]Burger, Robert H., “Information Policy: A Framework for Evaluation and Policy Research”, 1993.
[36]Kolodner,J., “Case-base Reasoning”,San Manteo, Morgan Press, CA, 1999.
[37]Martin, S., “Case-based Reasoning and Software Engineering”.
[38]Suneela R. Joshi and William W. McMillan, “Case Based Reasoning Approach to Creating User Interface Components”.
[39]N P Patidar and Jaydev Sharma, “Case-Based Reasoning Approach to Voltage Security Assessment of Power Systems”.
[40]German Institute for Standardization, IT Baseline Protection Manual, October 2003.
[41]Office of Management and Budget,Federal Information Security Management Act (TITLE III—Information Security), December 2002.
[42]Office of Management and Budget, NIST special publication 800 serials, NIST SP800 Serial publication.
[43]ISO/IEC FDIS 17799:2005(E) Infrmation technology -Security techniques -Code of practice for information security management, February 2006.
[44]BSI, “Information security management – Part2:Specification for information security management systems”, BS7799-2:1999.
[45]BSI, ”BS 7799/ISO 27001 Auditor/Lead Auditor Training Course”, 2006
[46]J. L. Kolodner, “Case-Based Reasoning”, Morgan Kaufamann Publishers ,California , US,1993.
[47]Jeng, B.C. and Liang, T.P., “Fuzzy Indexing and Retrieval in Case-based Systems” , The First Pan Pacific Conference on Info. Systems, Kaohsiung, Taiwan, 1995.
[48]Montazemi, A.R. and Gupta, K.M., “An Adaptive Agent for Case Description in Diagnostic CBR Systems”, Computers in Industry, Vol. 29, 1996.
[49]Min Soo Suh, Won Chul Jhee, Young Kwan Ko, Albert Lee. “A case-based expert system approach for quality design[J]. Expert Systems With Applications”, 1998.
[50]J. M. Garrell i Guiu, E. Golobardes i Ribé, E. Bernadó i Mansilla, and X. Llorá i Fábrega, “Automatic Diagnosis with Genetic Algorithms and Case-Based Reasoning”, 1999.
[51]Luftman, J. N. “Applying the strategic Alignment Model" in Luftman, Competing in Information Age New York:Oxford University Press, 1996.
三、網路資料
[52]http://www.yujie.org.cn/iso.php/iso27000/show?id=648截取時間2009年6月21日
[53]http://www.ul.com.tw/news_nl/2006-Issue17/page6.htm截取時間2009年6月21日