跳到主要內容

臺灣博碩士論文加值系統

(18.97.9.169) 您好!臺灣時間:2025/01/21 06:24
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:杜遠志
研究生(外文):Tu, Yuan-Chih
論文名稱:雲端資訊安全方案下之資安顧問協同技術支援模式與績效指標研究
論文名稱(外文):A Study of Collaborative Technical Support Model and Performance Index on Information Security Project Collaborated by Consultant Under Cloud Information Security Solutions
指導教授:張銀益張銀益引用關係
指導教授(外文):Chang, Yin-Yih
口試委員:李慶長林淑瓊
口試委員(外文):Lee, Ching-changLin, Shu-Chiung
口試日期:2015-06-13
學位類別:碩士
校院名稱:輔仁大學
系所名稱:資訊管理學系碩士在職專班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
語文別:中文
論文頁數:164
中文關鍵詞:雲端資安資訊安全方案資安顧問協同技術支援模式
外文關鍵詞:Cloud Information SecurityCloud Information Security SolutionsInformation Security ConsultantCollaborative Technical Support Model
相關次數:
  • 被引用被引用:4
  • 點閱點閱:651
  • 評分評分:
  • 下載下載:154
  • 收藏至我的研究室書目清單書目收藏:2
雲端運算資訊安全方案,可保障企業運營安全。保障雲端資訊的安全需要依賴專業技術支援。專業技術顧問專家協同資訊安全服務商的雲端技術支援為企業客戶提供資訊安全的技術支援服務,本研究將探討專業技術顧問專家的協同技術支援模式,以及受到雲端服務模式出現後的影響層面。
本研究透過次級資料分析方法來蒐集各種雲端資安方案與其技術支援模式,並研究技術支援與雲端技術支援之間的差異。其次以專家訪談來探討顧問協同技術支援與技術支援要求/技術支援績效之間的關聯,確認資安顧問協同技術支援模式與績效指標。研究成果如下:
1.提出結合雲端服務與傳統資安顧問的雲端資安技術支援模式,用以說明資安顧問在雲端資安方案下的技術支援工作與支援角色。
2.傳統資安解決方案的技術支援有6項分為(1).資安硬體設備的建置與組態、(2).資安軟體系統的部署與安裝、(3).資安網路佈建、(4).資安檢測工作與報告、(5).資安設施維護與保修、(6).資安教育訓練與認證。顧問認為除了資安教育與認證外,其餘五項均有雲端方案來提供支援。
3.企業組織在雲端資訊安全服務解決方案的技術支援,受訪顧問認為企業依舊傾向選擇專業技術顧問專家的協同支援而不是選擇雲端資訊安全服務商的雲端技術支援模式。在端點的資安硬體設備的建置與組態、資安軟體系統的部署與安裝與資安網路佈建會請顧問來支援。另外,在資安檢測工作與報告、資安設施維護與保修、資安教育訓練與認證等工作,企業仍會委請顧問來支援。

The cloud computing security solutions can protect the security of business operations, while maintaining the cloud information security must rely on professional and technical support. The professional and technical consultants and information security service providers offer cloud cooperation technology support for enterprise customer’s information security technical support services. This study will explore collaborative technical support model of professional and technical consultants, as well as the impact by the cloud service mode at cloud computing era.
The research uses secondary data analysis methods to collect a variety of cloud information security solutions and its technical support model, and study the differences between technical support mode and cloud technology support mode. Secondly, interviews with experts to survey the relevance between consultant’s cooperative technical support and technical support requirements and technical support performance, to confirm information security collaborative technical support model and Performance indicators on information security project collaborated by consultant. The results are as follows:
1.Proposed cloud information security collaborative technical support model that is combining cloud services with traditional information security consultant to illustrate the technical support work and roles at information security project collaborated by consultant under cloud information security solutions.
2.The traditional technical support model, include (1).information security hardware device setup and configuration, (2).information security software system deployment and installation, (3).information security network infrastructure, (4).information security detection and reporting, (5).information security facility maintenance and warranty, (6).information security education, training and certification. Consultants believe that in addition to education and certification of information security, the remaining five have cloud collaborative technical support solutions to provide support service.
3.Information security technical support for enterprise under cloud information security solutions, consultants believe that still tend to choose technical consultants to support collaborative rather than selecting cloud technology support model of the cloud information security service provider. In the enterprise end, information security hardware device setup and configuration, information security software system deployment and installation, information security network infrastructure, should be supported by professional technical consultants. In addition, information security detection and reporting, information security facility maintenance and warranty, information security education, training and certification, enterprises will continue to request technical support services of consultant.

表目錄 ix
圖目錄 xi
第 壹 章 緒論 1
第 一 節 研究背景與研究動機 1
第 二 節 研究目的 4
第 三 節 研究流程 5
第 貳 章 文獻探討 7
第 一 節 資訊安全的定義與相關產業現況 7
第 二 節 雲端技術與雲端資訊安全威脅與挑戰 28
第 三 節 資訊安全的產業價值鏈與技術支援 38
第 四 節 資訊安全相關研究 43
第 五 節 技術支援要求與績效 52
第 參 章 雲端資訊安全技術支援模式之分析與建立 55
第 一 節 資訊安全解決方案與雲端資訊安全服務解決方案的探討 55
第 二 節 專業技術顧問專家與合作夥伴生態系統(產品銷售與技術支援體系)的探討 69
第 三 節 資安解決方案與雲端資安解決方案的技術支援工作探討 78
第 四 節 雲端資安解決方案的技術支援要求與技術支援績效探討 84
第 肆 章 研究方法 89
第 一 節 研究架構 89
第 二 節 研究方法與專家訪問 92
第 三 節 專家問卷設計 93
第 四 節 資料分析方法 94
第 伍 章 資料分析與檢定結果 95
第 一 節 基本資料分析 95
第 二 節 資安解決方案的技術支援模式的統計分析 102
第 三 節 雲端資安解決方案的雲端技術支援模式的統計分析 106
第 四 節 企業技術支援要求項目的統計分析 112
第 五 節 「資安解決方案或雲端資安解決方案,專業技術顧問專家協同技術支援模式會有所改變,但不會被雲端技術支援模式取代。」命題的統計分析 114
第 六 節 「系統整合商/代理商/經銷商,以及企業組織尚不會完全選擇(信任)並採用雲端技術支援模式,持續選擇(信任)專業技術顧問專家的技術支援模式。」命題的統計分析 117
第 七 節 小結 119
第 陸 章 結論與建議 123
第 一 節 結論 123
第 二 節 學術上的貢獻 124
第 三 節 實務上的貢獻 125
第 四 節 研究限制與未來發展 125
參考文獻 127
附錄一 問卷 141

中文參考文獻
1.Cisco Systems, 思科發布年中安全報告 闡述日益變化威脅環境中的脆弱環節,思科新聞,2014/08/25,2014/11/05,取自於 http://www.cisco.com/web/TW/about/news/news_20140825.html。
2.Cisco Systems, 思科年度安全報告指出 進階攻擊與惡意傳輸讓網路威脅達至前所未見新高,思科新聞,2014/01/24,2014/11/05,取自於 http://www.cisco.com/web/TW/about/news/news_20140124.html。
3.Cisco Systems, 思科擴展進階惡意軟體防護及數據中心安全方案應付充斥於終端、網路、雲端的進階威脅,思科新聞,2014/05/22,2014/11/05,取自於 http://www.cisco.com/web/TW/about/news/news_20140522.html。
4.Cisco Systems, 安全產品及解決方案,產品與服務,無日期,2014/11/05,取自於 http://www.cisco.com/web/TW/products/security/index.html。
5.Cisco Systems, 安全-產品與服務-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/products/security/index.html。
6.Cisco Systems, 合作夥伴中心-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/index.html。
7.Cisco Systems, 專業代理商-台灣-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/channel.html。
8.Cisco Systems, 思科合作夥伴生態系統-合作夥伴中心網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/ecosystem/index.html。
9.Cisco Systems, 通路合作夥伴計畫-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/ecosystem/channel-program/index.html。
10.Cisco Systems, 雲端合作夥伴計畫-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/cloud_partner.html。
11.Cisco Systems, 雲端及託管服務計劃 (CMSP)-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/partners/pr11/mscp/index.html。
12.Cisco Systems, 認證計劃與培訓花絮-Cisco Systems網頁,思科系統台灣網站,無日期,2015/4/20,取自於http://www.cisco.com/web/TW/learning/index.html。
13.Fortinet Taiwan, 解決方案,Fortinet 網站,無日期,2014/11/05,取自於 http://www.fortinet.com.tw/solutions/index.html。
14.Hinet,企業資安服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/default.jsp。
15.Hinet,Hinet企業資安艦隊,Hinet網站,無日期,2015/4/25,取自於http://adsl.hinet.net/3ip/fleet_main.html。
16.Hinet,Hinet入侵防護服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR200902250003_introduce/index.html。
17.Hinet,Hinet DDoS進階防護服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201307050001_introduce/index.html。
18.Hinet,Hinet網頁弱點掃描服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201005170001_introduce/index.html。
19.Hinet,Hinet網頁掛馬檢測服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201005170002_introduce/index.html。
20.Hinet,Hinet網站個資檢測服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201211150001_introduce/index.html。
21.Hinet,Hinet企業上網內容過濾服務,Hinet網站,無日期,2015/4/25,取自於 http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201101060001_introduce/index.html。
22.Hinet,Hinet 安全評估服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR200904150001_introduce/index.html。
23.Hinet,HiNet SOC資安委外服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR200902260001_introduce/index.html。
24.Hinet,Hinet企業除害大師服務,Hinet網站,無日期,2015/4/25,取自於http://secure365.hinet.net/hiips/g.jsp?url_a=file/HIPR201304300001_introduce_view/index.html。
25.中華民國行政院國家資通安全會報技術服務中心,SPMO服務規範,行政院國家資通安全會報,2012,2014/11/05,取自於 http://www.icst.org.tw/SPMOSpecification.aspx?lang=zh。
26.中華民國行政院國家資通安全會報技術服務中心,SPMO專業人員登錄機制,行政院國家資通安全會報,2012,2014/11/05,取自於 http://www.icst.org.tw/SPMOCertification.aspx?lang=zh。
27.中華民國行政院國家資通安全會報,政府機關(構)資訊安全責任等級分級作業施行計畫,行政院國家資通安全會報,2012,2014/11/05,取自於 http://www.nicst.ey.gov.tw/Upload/UserFiles/%E6%94%BF%E5%BA%9C%E6%A9%9F%E9%97%9C%E8%B3%87%E5%AE%89%E8%B2%AC%E4%BB%BB%E7%AD%89%E7%B4%9A%E5%88%86%E7%B4%9A(2)(1).pdf。
28.中華民國行政院經濟部工業局與工業技術研究院,101 年度資通訊安全產業推動計畫-雲端資訊安全管理指引,經濟部工業局與工業技術研究院,2012/06,2014/11/05,取自於 http://www.isecurity.org.tw/uploads/plan/%E9%9B%B2%E7%AB%AF%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E6%8C%87%E5%BC%95.pdf。
29.中華民國行政院經濟部工業局,資通訊安全產業推動計畫,經濟部工業局,無日期,2014/11/05,取自於 http://www.isecurity.org.tw/。
30.中華民國國家標準,資訊技術-安全技術-資訊安全管理之作業規範(CNS17799),台北市:經濟部標準檢驗局,2006,頁7-11。
31.中華民國國家標準,資訊技術-安全技術-資訊安全管理-要求事項 (CNS27001),台北市:經濟部標準檢驗局,2006,頁5-6。
32.王榮祥,資訊安全委外服務模式探討-以高科技產業為例,國立交通大學高階主管管理學程碩士班碩士論文,2009。
33.台灣大哥大,雲運算產品介紹-台灣大哥大企業雲端服務網頁,台灣大哥大網站,無日期,2015/4/25,取自於 http://www.taiwancloud.com.tw/products/iaas/introduction/。
34.台灣大哥大,資安大管家服務介紹-台灣大哥大企業雲端服務網頁,台灣大哥大網站,無日期,2015/4/25,取自於 http://www.taiwancloud.com.tw/products/soc/introduction/index.html。
35.台灣大哥大,台灣大哥大商務服務_國內虛擬網路(國內VPN)_產品服務網頁,台灣大哥大網站,無日期,2015/4/25,取自於http://www.twmsolution.com/svc/data/da_20150126_269529.html。
36.合勤科技,網路安全防護系列,合勤科技網站,無日期,2014/11/05,取自於 http://www.zyxel.com/tw/zh/products_services/smb-security_appliances_and_services.shtml?t=c。
37.李素貞,資訊安全委外服務之建構策略探討,國立台灣大學資訊管理系碩士論文,2007。
38.杜俊霖,企業的BYOD(Bring Your Own Devices) 安全策略,電腦科技電子報,2013/02/05,2014/11/19 取自於 http://www.syscom.com.tw/ePaper_New_Content.aspx?id=309&EPID=184&TableName=sgEPArticle。
39.吳弘裕,企業採用雲端資訊安全系統關鍵因素之研究,天主教輔仁大學資訊管理學系在職專班碩士論文,2013。
40.邵莉芳,企業用戶需求與資訊安全廠商服務提供之探討,元智大學管理研究所碩士論文,2010。
41.黃建岡,以中、新、韓標竿國家人力資源發展規劃與做法,探討我國促進國土安全產業就業機會之規劃與做法-以我國資訊安全產業為例,朝陽科技大學台灣產業策略發展博士學位學程未發表論文,2011,2014/11/05,取自於 www.cyut.edu.tw/filelist/ft984/ft_0092.doc。
42.陳釗璋,跨組織雲端資訊安全團隊支團隊績效模型研究,天主教輔仁大學資訊管理學系在職專班碩士論文,2014。
43.陳峰棋譯,Eric Maiwald 著,資訊安全,台北市:麥克羅希爾,2009。
44.粘添壽,資訊與網路安全技術第二板,台北市:旗標,2008。
45.凱文瑞克工作室,資訊安全:駭客攻擊與防禦對策,台北市:學貫行銷,2010。
46.會研文摘,企業導入雲端應用的風險,會計研究月刊電子報,第92期,2013/04/25,2014/11/20取自於 http://paper.udn.com/udnpaper/POB0007/235772/web/。
47.資訊應用研究團隊,全球雲端運算資訊安全發展趨勢,MIC 研究報告,2013/08,2014/06/03,取自於 http://mic.iii.org.tw/aisp/reports/reportdetail_register.asp?docid=3027&rtype=freereport。
48.雷萬云,雲端時代資訊安全重裝白皮書,臺北市:佳魁資訊,2013。
49.遠傳電信,產品與服務-企業首頁-遠傳電信FETnet網頁,FETnet網站,無日期,2015/04/22,取自於 http://www.fetnet.net/cs/Satellite/EBU/ebProducts/。
50.潘天佑,資訊安全概論與實務(第三版),台北市:碁峯資訊,2012。
51.趨勢科技,雲端和資料中心安全防護,趨勢科技網站,無日期,2014/06/03,取自於 http://www.trendmicro.tw/tw/business/cloud-data/index.html。
52.趨勢科技,Enterprise Business Homepage - Trend Micro台灣網頁,趨勢科技網站,無日期,2015/04/22,取自於http://www.trendmicro.tw/tw/enterprise/index.html。
53.賽門鐵克,賽門鐵克台灣首頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/。
54.賽門鐵克,用來建立安全、遵循規範且高度可用的雲端所需的賽門鐵克解決方案網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=cloud&child=build_cloud。
55.賽門鐵克,穩健又安全的私有雲端|賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=virtualization&child=build_virtualization。
56.賽門鐵克,VMware 整合式安全解決方案|賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=virtualization&child=secure_virtualization。
57.賽門鐵克,輕鬆駕馭行動裝置 | 賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/?parent=mobile。
58.賽門鐵克,全面行動化方案 | 賽門鐵克網頁,賽門鐵克台灣網站,無日期,2015/04/22,取自於http://www.symantec.com/zh/tw/products-solutions/solutions/detail.jsp?parent=mobile&child=total_mobile。
59.賽門鐵克,通路合作夥伴計畫網頁,賽門鐵克PartnerNet網站,無日期,2015/04/22,取自於http://partnernet.symantec.com/portal/faces/programs/reseller-partner-program?_adf.ctrl-state=u4e7v3z59_4&_afrLoop=217145930339000#!。
60.賽門鐵克,賽門鐵克技術推動計劃STEP網頁,賽門鐵克PartnerNet網站,無日期,2015/04/22,取自於http://partnernet.symantec.com/portal/faces/programs/technology-tracks-overview?_adf.ctrl-state=u4e7v3z59_4&_afrLoop=217286581536000#!。
61.賽門鐵克,訓練 | 賽門鐵克網頁,賽門鐵克PartnerNet網站,無日期,2015/04/22,取自於http://partnernet.symantec.com/portal/faces/training?_adf.ctrl-state=u4e7v3z59_4&_afrLoop=217444199473000#!。
62.羅英嘉,CISSP與資訊安全基礎技術,台北市:財團法人資訊工業策進會數位教育研究所,2008。
63.蘇維宗、黃志雄、林安迪譯,Chuck Easttom著,資訊安全基礎概論,台北市:碁峯資訊,2008。

英文參考文獻
1.Booz Allen Hamiltom Inc., Prepared by Michael S., The 2013 (ISC)2 Global Information Security Workforce Study, A Frost & Sullivan Market Study in Partnership with (ISC)2, 2013, Retrieved 2014/11/19, from the world wide web: https://www.isc2.org/uploadedfiles/(isc)2_public_content/2013%20global%20information%20security%20workforce%20study%20feb%202013.pdf.
2.Check Point, Cloud-Managed Security Services, Retrieved 2014/11/05, from the world wide web: https://www.checkpoint.com/products/cloud-managed-security-services.html.
3.Check Point, Network Security, Retrieved 2014/11/05, from the world wide web: http://www.checkpoint.com/products-and-services/index.html#networksecurity.
4.Cisco Systems, Adopting Cloud:Your Path to the Intercloud, Retrieved 2014/11/5, from the world wide web: http://www.cisco.com/web/solutions/trends/cloud/index.html.
5.Cisco Systems, Cisco Cloud Enablement Services for Enterprises, Retrieved 2014/06/03, from the world wide web: http://www.cisco.com/en/US/services/ps2961/ps10364/ps11104/cloud_enablement_services_aag.pdf.
6.Cisco Systems, Training & Certifications, Retrieved 2014/06/03, from the world wide web: http://www.cisco.com/web/learning/certifications/index.html.
7.Fortinet, FortiCloud - Cloud Based Security Management, Retrieved 2014/06/03, from the world wide web: http://www.fortinet.com/support/cloud_based_management.html.
8.Gladstein, D. L., Groups in Context: A Model of Task Group Effectiveness. Administrative Science Quarterly, 29, 1984, pp.499-517.
9.Hackman, J. R., Effects of Task Characteristics on Group Interaction Process and Group Performance Effectiveness: A Review and Proposed Integration, Advances in Experimental Social Psychology, 8, L. Berkowitz(Ed), 1983.
10.Harold, F. T. & Kevin, H., Office (ISC)2 Guide to the CISSP CBK, AUERBACH, 2006.
11.IDC, Asia Pacific Quarterly Security Appliance Tracker, Retrieved 2014/11/5, from the world wide web:
http://www.mediabuzz.com.sg/asian-emarketing-latest-issue/1298-idc-forecasts-security-appliance-market-to-reach-us28-billion-in-2015.
12.IDC, Security Appliance Growth Continues in Second Quarter of 2014, According to IDC, 2014/9/11, Retrieved 2014/11/5, from the world wide web: http://www.idc.com/getdoc.jsp?containerId=prUS25126214.
13.IEEE 1619 SISWG web site, Retrieved 2014/11/5, from the world wide web:
http://siswg.net/.
14.ITU, X.509: Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks, Retrieved 2014/11/5, from the world wide web: http://www.itu.int/rec/T-REC-X.509.
15.Juniper, Juniper Networks Certification Program, Retrieved 2014/11/5, from the world wide web: http://www.juniper.net/us/en/training/certification/.
16.Juniper, Featured Security Products, Retrieved 2014/11/5, from the world wide web: http://www.juniper.net/us/en/products-services/security/.
17.Karen, D. L., Houston, H. C. & Mellerrill, E. W., Threates to Information Systems: Today’s Reality, Yesterday’s Understanding., MIS Quarterly, 1992, pp.173-186.
18.Kennth, C. L. & Jane, P. L., Management Information System: Organization and Technology in the Networked Enterprise (6th ed.), Englewood Cliffs, NJ: Prentice Hall, 2000.
19.McGrath, J. E., Social Psychology: A Brief Introduction, New York: Holt, Rienhart and Wilston, 1964.
20.MIG, The Future of Information Security – Markets & Technologies Outlook – 2012-2018, Retrieved 2014/11/5, from the world wide web:
http://www.marketinfogroup.com/the-future-of-information-security-markets/.
21.OASIS, OASIS eXtensible Access Control Markup Language (XACML) TC,
Retrieved 2014/11/5, from the world wide web:
http://www.oasis-open.org/committees/xacml/.
22.OASIS, OASIS Provisioning Services TCSPML, Retrieved 2014/11/5, from the world wide web: https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=provision.
23.OPSWAT Market share reports, Antivirus and Threat Report:January 2014, Retrieved 2014/11/5, from the world wide web: https://www.opswat.com/about/media/reports/antivirus-january-2014.
24.Peter, M. & Tim G., The NIST Definition of Cloud Computing, NIST Special Publication 800-145, National Institute of Standards and Technology, September 2011, Retrieved 2014/11/5, from the world wide web:
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.
25.SAML XML.org web site, Retrieved 2014/11/5, from the world wide web: http://saml.xml.org/.
26.Schneider, E. C. & Therkalsen, G. W., How Secure Are Your System?, Avenues to Automation, 1990, pp.68-72.
27.SAS, SAS 70 (The Statement on Auditing Standards No.70), Retrieved 2014/11/5, from the world wide web: http://sas70.com/.
28.Swezey, R. W. & Salas E., Teams: Their Training and Performance, Norwood, NT: Ablex Publishing Corporation, 1992.
29.TechNavio Analysis, 2010-2014 Global Cloud Security Software Market, Retrieved 2014/11/5, from the world wide web:
http://www.trendmicro.de/media/report/technavio-global-security-software-market-report-en.pdf.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top