[1] Tiversa,On Presidential Security Leak, The WPXI NEWS
http://www.wpxi.com/news/18818589/detail.html, 2009.
[2] Jeremy Kirk, UK Ministry of Defence Stung by Rapidly Spreading Virus,
PCWorld,
http://www.pcworld.com/article/157829/uk_ministry_of_defence_stung_
by_rapidly_spreading_virus.html,2009.
[3] Bob Brewin, Pentagon still mum on thumb drive ban, Nextgov,
http://www.nextgov.com/nextgov/ng_20081126_3979.php ,2008.
[4] 資安之眼,下載於 http://www.itis.tw/creport?m=1&p=4,2009.
[5] 江宜樺,2009,強化政府資安認證提升網路防護能力研考會政策性提
高政府資安經費比例,行政院研究發展考核委員會,下載於
http://www.rdec.gov.tw/ct.asp?xItem=4151163&ctNode=10001&mp
=100。
[6] 江宜樺,2009,效法美國政府逐年增加資安預算,行政院研究發展考
核委員會,下載http://www.ithome.com.tw/itadm/article.php?c=53183。
[7] 翁振益、周瑛琪等,「決策分析方法與應用」,華泰文化事業股
份有限公司出版,2007。
[8] 溫鳳祺,ISO/IEC Guide 73:2002(E/F) 風險管理-詞彙-標準使
用指引,資訊安全論壇,第11期,2003年,頁33-40。
[9] 王平、羅濟群、趙國銘、王子夏,「I雲端運算服務之風險分析,
管理評論」,第31卷,第一期,2012年,頁1-20。
[10] British Standards Institution, BS 7799-1 Information Security
Management-Part 1:Code of Practice for Information Security
Management,London, 1999.
[11] British Standards Institution, BS 7799-2 Information Security
Management-Part 2:Specification for Information Security Management
System, London, 1999.
[12] International Organization for Standardization, “Information Technology--
Security techniques-- Information security risk management (ISO/IEC
27005:2008) ” .
[13] Schneider, E. C. and Gregory, W. T., “How Secure Are Your System?”
Avenues to Automation, November, 1990.
[14] Saaty, T. L. , “The Analytic Hierarchy Process”, New York: McGrew-Hill,
1980.
[15] CNS 27001 的官方網址在
http://www.cnsonline.com.tw/preview/preview.jsp?general_no=2700100&
language=C&pagecount=36, 2009.
[16] 鄧振源、曾國雄,層級分析法(AHP)的內涵特性與應用(上),中國統計學報,第 27 卷,第 6 期,1989年。
[17] 鄧振源、曾國雄,層級分析法(AHP)的內涵特性與應用(下),中國統計學報,第 27 卷,第 7 期,1989年。
[18] OECD, Guidelines for the Security of Information Systems and Networks
-Towards a Culture of Security, Paris: OECD, July 2002. www.oecd.org.
[19] Ronald S. Swift, Accelerating customer relationship : Using CRM and
relationship technologies, 2001.
[20] 邱惠雯,2004,「網際網路使用行為之限制-從隱私權保護觀之探討」。中正大學犯罪防治所碩士論文。
[21] 陳育凱,2000,「ISP之關鍵關鍵風險因素探討-運用AHP法」,中國
文化大學國際企業管理研究所碩士論文。