[1] Almulla, Sameera Abdulrahman and Chan Yeob Yeun, "Cloud Computing Security Management", The Second International Conference on Engineering Systems Management and Its Applications, pp.1-7, 2010
[2] British Standards Institution (BSI), "ISO/IEC 27001:2005 Information Technology –Security Technology –Information Security Management Systems –Requirements", UK, London:BSI, 2005
[3] British Standards Institution (BSI), "ISO/IEC 27002:2005 Information Technology –Security Technology –Code of Practice for Information Security Management Systems", UK, London:BSI, 2005
[4] Cloud Security Alliance(CSA), "Security Guidance for Critical Areas of Focus in Cloud Computing V2.1", http://cloudsecurityalliance.org/csaguide.pdf, Retrieved 2010-08-08
[5] Cloud Security Alliance(CSA), "Top Threats to Cloud Computing", http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf, Retrieved,2010-09-05
[6] Feldman, Jerome A., "High Level Programming for Distributed Computing", Communications of the ACM, Vol. 22, No. 6, pp. 353-368, 1979
[7] Foster, Ian and Carl Kesselman, "The Grid:Blueprint for a Future Computing Infrastructure", USA, Morgan Kaufmann Publishers, 1999
[8] Gartner Incorporation, "Gartner Says Contrasting Views on Cloud Computing Are Creating Confusion", http://www.gartner.com/it/page.jsp?id=766215, Retrieved 2010-09-05
[9] Gartner Incorporation, "Gartner Says Virtualization Will Be the Highest-Impact Trend in Infrastructure and Operations Market Through 2012", http://www.gartner.com/it/page.jsp?id=638207, Retrieved 2011-01-04
[10] HIPAA, http://www.hipaa.org/, Retrieved 2010-10-01
[11] Lawshe, Charles H., "A Quantitative Approach to Content Validity", Personnel Psychology, Vol. 28, No. 4, pp. 563-575, 1975
[12] Linstone, Harold A. and Murray Turoff, "The Delphi Method: Techniques and Applications", Olafhelmer Press, 2002
[13] McDaniel, George, editor, "IBM Dictionary of Computing", New York, NY: McGraw- Hill, 1994
[14] National Institute of Standards and Technology (NIST), "The NIST Definition of Cloud Computing V1.5 ", http://www.nist.gov/itl/cloud/upload/cloud-def-v15.pdf, Retrieved 2010-08-08
[15] National Institute of Standards and Technology (NIST), "Guideline for Implementing Cryptography in the Federal Government ", http://www.tscm.com/NIST800-21.pdf, Retrieved 2011-04-01
[16] Onwubiko, Cyril, "Security Issues to Cloud Computing", in Nick Antonopoulos(eds.), Cloud Computing: Principles, Systems and Applications, Computer Communications and Networks , Ch. 16, Part 3, pp. 271-288, London:Springer-Verlag Limited, 2010
[17] PCI-Security Standards Council, "PCI-DSS v1-2", http://zh.pcisecuritystandards.org/minisite/en/pci-dss.html, Retrieved 2010-10-01
[18] Rittinghouse, John W. and James F. Ransome, "Cloud Computing Implementation, Management, and Security", USA, Texas, Houston: CRC Press, 1st edition, 2009
[19] Saaty, Thomas L., "A Scaling Method for Priorities in Hierarchical Structural", Journal of Mathematical Psychology, Vol. 15, No. 3, pp. 234-281, 1977
[20] Saaty, Thomas L., "The Analytic Hierarchy Process", NY: McGraw Hill, 1980
[21] Shey, Heidi Lo, Ray Wang, Jean-Pierre Garbani J-P, Ellen Daley E, Reedwan Iqbal R and Charles Green C, "The State of Enterprise Software", Forrester report, 2009
[22] Spruit, Marcel E.M. and Maarten Looijen, "IT Security in Dutch Practice", Computer & Security, Vol. 15, No. 2, pp. 157-170, 1996
[23] Subashini, Sundararajan and Veeraruna Kavitha, "A Survey on Security Issues in Service Delivery Models of Cloud Computing", Journal of Network and Computer Applications, Vol. 34, No. 1, pp 1-11, 2010
[24] U.S. Department of Health & Human Services,
http://www.cms.gov/home/regsguidance.asp, Retrieved 2010-10-01
[25] Vaquero, Luis M., Luis Rodero-Merino, Juan Caceres and Maik Lindner, "A Break in the Clouds: Towards a Cloud Definition", ACM SIGCOMM Computer
Communication, Vol. 39, No. 1, pp. 50-55, 2009
[26] Virtualization Journal, "Twenty one Experts Define Cloud Computing", http://virtualization.sys-con.com/node/612375?page=0,0, Retrieved 2010-10-01
[27] Walker, Alison Margaret, "A Delphi Study of Research Priorities in the Clinical Practice of physiotherapy", Journal of Physiotheray, Vol. 80, No. 4, pp. 205-207, 1994
[28] Williams, Patricia L. and Christine Webb, "The Delphi Technique: a Methodological Discuss", Journal of Advanced Nursing, Vol. 19, No. 1, pp.
180-186, 1994
[29] 王志斌,「結合層級分析法與德菲法發展資訊安全認知評量表之研究」,世新大學資訊管理學系研究所碩士論文,2009[30] 王學弘,「以分析層級程序法進行彈性製造系統製造商之評選」,中原大學工業工程學系碩士論文,1995[31] 台灣Digitimes ,「資訊安全後備應用調查與趨勢分析」,http://www.digitimes.com.tw/tw/dt/n/shwnws.asp?cnlid=13&packageid=3921&id=0000203170_7GK2J1PS6DDGJA15OJMKK,取得日期:2011年02月01日
[32] 台灣IBM,「IBM 全球雲端運算之父來台揭櫫IBM全球雲端運算成果」,http://www.ibm.com/news/tw/zh/2008/08/22/t722354q72994l52.html,取得日期:2010年08月08日
[33] 台灣IBM , 「動態式基礎架構」,http://www-03.ibm.com/systems/tw/dynamicinfrastructure/ecosystem/partners/ ,取得日期:2011年03月10日
[34] 台灣IDC ,「虛擬化帶領企業進入新一代企業雲端服務架構」,http://www.idc.com.tw/about/detail.jsp?id=OTU=,取得日期:2010年11月01日
[35] 台灣IDC , 「台灣資訊市場十大趨勢預測」,
http://www.idc.com.tw/about/detail.jsp?id=ODU=,取得日期:2010年11月01日
[36] 台灣Seednet ,「企業縱深防禦的最佳資安保鑣」
http://eservice.seed.net.tw/class/class97.html,取得日期:2011年03月10日
[37] 台灣VMWare , 「虛擬化技術」,http://www.vmware.com/tw/technical-resources/,取得日期:2011年03月10日
[38] 台灣微軟,「你要的雲端」,http://www.microsoft.com/taiwan/Mcloud/,取得日期:2011年02月01日
[39] 台灣微軟, 「虛擬化產品與技術」,http://www.microsoft.com/taiwan/virtualization/products/management/default.mspx,取得日期:2011年02月01日
[40] 台灣微軟,「躍上雲端- 虛擬化成功啟動」, 實務研討會,http://www.systex.com.tw/systex2/home/banner/EDM_2010/edm/OBI/cs/100907.html,取得日期:2010年09月30日
[41] 台灣網威,「解決方案文件」,http://www.novell.com/zh-tw/documentation/,取得日期:2011年02月01日
[42] 石俊榮,「衛生單位對資訊安全系統執行現況之調查」,嘉南藥理科技大學醫療資訊管理研究所碩士論文,2009[43] 池文海、鍾權宏和陳瑞龍,「應用分析層級程序法於我國政府採購績效評估指標之研究」,運籌研究集刊,第5期, 57-82頁,2003[44] 行政院科技顧問組, 「2010資通安全政策白皮書」,2010年
[45] 行政院經濟建設委員會,「雲端運算產業發展方案」,http://www.ey.gov.tw/public/Data/010121743271.pdf ,取得日期:2010年10月01日
[46] 吳志忠,「雲端服務使用意願暨影響使用因素研究」,世新大學資訊管理學系碩士論文,2010[47] 宋文娟,「一種質量並重的研究法-德菲法在醫務管理學研究領域之應用」,醫務管理期刊,第2卷,第2期, 11-19頁,2001[48] 張善政,「個資法通過後的資訊安全挑戰」,淡江大學高階主管資訊安全講習,2010-06
[49] 杜偉欽,「結合HIPAA與ISO27001為基礎探討醫療院所資訊安全管理之研究」,成功大學工程科學系碩士論文,2006[50] 卓建全,「企業導入虛擬化資訊環境對資訊安全影響之研究」,大同大學資訊經營研究所碩士論文,2009[51] 法務部, 「APEC 隱私保護綱領」,http://www.moj.gov.tw/ct.asp?xItem=79529&ctNode=28007&mp=001,取得日期:2011年03月10日
[52] 法務部, 「個人資料保護法」,http://www.moj.gov.tw/public/Attachment/1169411925.pdf,取得日期:2011年02月01日
[53] 長頌資訊,「中小企業的個人資料保護之道」,
http://www.acemaker.com.tw/index.php?option=com_content&view=article&id=117&Itemid=1,取得日期:2011年02月01日
[54] 侯皇熙,「植基於BS7799探討政府部門的資訊安全管理-以海關資訊部門為例」,成功大學工程科學系碩士論文,2004[55] 威播科技,「解決方案文件」,http://www.broadweb.com.tw/,取得日期:2011年02月01日
[56] 浦樹盛,「政府部門營運持續管理(BCM)國際指南介紹」,研考雙月刊,第30卷,第2期,55-67頁,2006年
[57] 神通資訊科技,「解決方案文件」,http://www.mitac.com.tw/,取得日期:2011年02月01日
[58] 商業風險評估專業協會,http://www.icrmasia.com/,取得日期:2011年02月01日
[59] 國家實驗研究院科資中心,「HIPPA與國內醫療資安法規現況」,資訊安全專論,http://pwl.idv.tw/sphpblog/index.php?d=21&m=08&y=06&category=7,取
得日期:2010年10月01日
[60] 陳鑫如,「BS7799基礎下資安管理架構之探討-以人保險業為例-」,中原大學資訊管理學系碩士論文,2005[61] 曾淑惠,「BS7799為基礎評估銀行業的資訊安全環境」,淡江大學資訊管理學系碩士論文,2002[62] 黃育民,「企業導入伺服器虛擬化技術資訊安全風險項目之研究」,華梵大學資訊管理學系碩士論文,2010[63] 雲端運算使用案例討論小組,「雲端運算使用案例第4 版」,http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0-China_T.Chinese_translation.pdf,取得日期:2010年10月01日
[64] 雲端運算智庫,「虛擬化解決方案巡禮-Microsoftx86虛擬化解決方案」,http://www.runpc.com.tw/content/cloud_content.aspx?id=105397,取得日期:2011年02月01日
[65] 經濟部標準檢驗局, 「CNS 27001 資訊技術-安全技術-資訊安全管理系統-要求事項」,台灣:經濟部標準檢驗局,2006
[66] 經濟部標準檢驗局, 「CNS17799 資訊技術-安全技術-資訊安全管理之作業規範」,台灣:經濟部標準檢驗局,2006
[67] 廖金城,「電子製造業資訊安全評估機制之研究」,世新大學資訊管理系碩士論文,2007[68] 廖經泰,「層級分析法於群體決策偏好整合之研究」,成功大學工業與資訊管理學系碩士論文,2006[69] 網管人NetAdmin ,「滴水不漏防外洩 由端點安全做起」,http://www.netadmin.com.tw/article_content.asp?sn=0908250002,取得日期:2011年02月01日
[70] 褚志鵬,「層級分析法AHP」,東華大學企業管理學系,2003
[71] 劉聰德、蔡舜智、謝沛宏、劉瑄儀、陳彥豪、許乃文和王靜音,「剖析我國資通安全現況及挑戰~資通安全關鍵議題研究」,NARL國家實驗研究室,http://www.narl.org.tw/tw/topic/topic.php?topic_id=19,取得日期:2010年10月10日[72] 蔡鈞華,「雲端運算SOA服務平台架構與運作機制之研究」,政治大學資訊管理學系碩士論文,2008[73] 鄧振源和曾國雄,「層級分析法(AHP)的內涵特性與分析應用(上)」,中國統計學報,第27卷,第6期,5-22頁,1989
[74] 鄧振源和曾國雄,「層級分析法(AHP)的內涵特性與分析運用(下)」, 中國統計學報,第27卷,第7期,1-20頁,1989
[75] 賴溪松和葉育斌,「資訊安全入門」, 台北:全華科技圖書有限公司出版,2001
[76] 賽門鐵克, 「解決方案」,http://www.symantec.com/zh/tw/business/solutions/projects/projectdetail.jsp?solid=sol_security&solfid=sol_security_management&projectid=log_management,取得日期:2011年02月01日
[77] 賽門鐵克, 「解決方案」,https://symantecenterprise.rsys3.net/servlet/website/ResponseForm?lRtJEVTTCTVVX_.40vyf_byf_2HsNL_03EUTVWFUZBzwD9vfD03,取得日期:2011年03月10日