檢索結果(共23筆)
蘇品長;夏君和;蘇泰昌;
頁: 253-275
日期: 2022/07
卷期: 29(3)
關鍵字: 房屋共享;智慧合約;自我認證;盲簽密;
Keywords: Home sharing;smart contracts;self-certification;blind signing;
摘要: 共享經濟是透過分享的方式使閒置資源的運用更為便利,顛覆了許多企業與個人的消費模式。惟現行共享經濟平台藉由銀行及可信任第三方進行支付,衍生出許多問題,例如可信任的第三方平台單點故障及缺乏用戶隱私等。以往研究中曾提出透過打破使用者與財產擁有者之間的聯繫來...
引用 導入Endnote
頁: 253-275
日期: 2022/07
卷期: 29(3)
關鍵字: 房屋共享;智慧合約;自我認證;盲簽密;
Keywords: Home sharing;smart contracts;self-certification;blind signing;
摘要: 共享經濟是透過分享的方式使閒置資源的運用更為便利,顛覆了許多企業與個人的消費模式。惟現行共享經濟平台藉由銀行及可信任第三方進行支付,衍生出許多問題,例如可信任的第三方平台單點故障及缺乏用戶隱私等。以往研究中曾提出透過打破使用者與財產擁有者之間的聯繫來...
引用 導入Endnote
余平;黃詩蓉;
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...
引用 導入Endnote
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...
引用 導入Endnote
陳志誠;劉用貴;
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
楊欣哲;林裕倫;
頁: 107-137
日期: 2014/04
卷期: 21(2)
關鍵字: 企業資訊網站;評估模式;資訊安全;評量工具;
Keywords: EIP;Assessment Model;AHP;Information Security;Metric Tool;
摘要: 由於全球資訊網(World Wide Web)技術發展與應用普及,因此帶動了企業資訊網站平台的興起。然而,提供安全的企業資訊網站平台(EIP)是網際網路應用之重要的服務品質關鍵之一。有鑑於此,本論文主要在針對企業資訊網站平台設計上之各種不同的風險構面,參照ISO27001文獻...
引用 導入Endnote
頁: 107-137
日期: 2014/04
卷期: 21(2)
關鍵字: 企業資訊網站;評估模式;資訊安全;評量工具;
Keywords: EIP;Assessment Model;AHP;Information Security;Metric Tool;
摘要: 由於全球資訊網(World Wide Web)技術發展與應用普及,因此帶動了企業資訊網站平台的興起。然而,提供安全的企業資訊網站平台(EIP)是網際網路應用之重要的服務品質關鍵之一。有鑑於此,本論文主要在針對企業資訊網站平台設計上之各種不同的風險構面,參照ISO27001文獻...
引用 導入Endnote
曹偉駿;鄭博元;李建邦;
頁: 167-192
日期: 2013/04
卷期: 20(2)
關鍵字: 網路服務;角色為基礎的存取控制;資訊安全;情境感知;決策樹;
Keywords: Web services;RBAC;Information security;Context-aware;Decision tree;
摘要: 以角色為基礎的存取控制(Role-based Access Control; RBAC)方式應用於網路服務中,雖然可使管理者有效率地檢視使用者目前所擁有的權限,然而隨著網路的發展與普及,網路安全問題層出不窮,現有存取控制機制是不足以確保網路服務的安全性。因此,本研究除了以情境感知機...
引用 導入Endnote
頁: 167-192
日期: 2013/04
卷期: 20(2)
關鍵字: 網路服務;角色為基礎的存取控制;資訊安全;情境感知;決策樹;
Keywords: Web services;RBAC;Information security;Context-aware;Decision tree;
摘要: 以角色為基礎的存取控制(Role-based Access Control; RBAC)方式應用於網路服務中,雖然可使管理者有效率地檢視使用者目前所擁有的權限,然而隨著網路的發展與普及,網路安全問題層出不窮,現有存取控制機制是不足以確保網路服務的安全性。因此,本研究除了以情境感知機...
引用 導入Endnote
曹偉駿;黃偉智;蔡欣潔;
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...
引用 導入Endnote
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...
引用 導入Endnote
吳建樺;邱瑞科;
頁: 101-123
日期: 2011/07
卷期: 18(3)
關鍵字: 安全電子資料交換;供應鏈;資訊安全;網路服務;RosettaNet;
Keywords: Secure Data Exchange;Supply Chain;Information Security;Web Services;Rosettanet;
摘要: 在網際網路尚未普及的時代,企業間的交易通常是透過電話連繫或傳真機來下訂單及回覆訂單。人工作業常造成訂單版本的錯誤和訂單數量不符等現象,而且需要花費相當的工時及人力來處理。本論文之研究企圖運用網路服務(Web Services)技術及國際標準組織─RosettaNet所制定...
引用 導入Endnote
頁: 101-123
日期: 2011/07
卷期: 18(3)
關鍵字: 安全電子資料交換;供應鏈;資訊安全;網路服務;RosettaNet;
Keywords: Secure Data Exchange;Supply Chain;Information Security;Web Services;Rosettanet;
摘要: 在網際網路尚未普及的時代,企業間的交易通常是透過電話連繫或傳真機來下訂單及回覆訂單。人工作業常造成訂單版本的錯誤和訂單數量不符等現象,而且需要花費相當的工時及人力來處理。本論文之研究企圖運用網路服務(Web Services)技術及國際標準組織─RosettaNet所制定...
引用 導入Endnote
李金鳳;簡宏宇;賴溪松;
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...
引用 導入Endnote
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...
引用 導入Endnote
羅濟群;黃俊傑;
頁: 117-139
日期: 2010/12
卷期: 17(專)
關鍵字: 數位版權管理系統;行動式數位版權管理;執照;行動商務;以群體為導向的提名式代理簽章機制;
Keywords: Digital Rights Management;Mobile Digital Rights Management;Digital License;Mobile Commerce;Group-Oriented Nominative Proxy Signature Scheme;
摘要: 由於資訊科技進步與網路環境等基礎建設的完成,傳統的媒體與文件等相關產品亦隨之數位化。為保護數位內容及保障創作者的智慧結晶,便有數位版權管理系統(Digital Rights Management, DRM)的出現。DRM系統提供一個安全的管理平台,將數位內容轉換成受保護-數位內容,並將...
引用 導入Endnote
頁: 117-139
日期: 2010/12
卷期: 17(專)
關鍵字: 數位版權管理系統;行動式數位版權管理;執照;行動商務;以群體為導向的提名式代理簽章機制;
Keywords: Digital Rights Management;Mobile Digital Rights Management;Digital License;Mobile Commerce;Group-Oriented Nominative Proxy Signature Scheme;
摘要: 由於資訊科技進步與網路環境等基礎建設的完成,傳統的媒體與文件等相關產品亦隨之數位化。為保護數位內容及保障創作者的智慧結晶,便有數位版權管理系統(Digital Rights Management, DRM)的出現。DRM系統提供一個安全的管理平台,將數位內容轉換成受保護-數位內容,並將...
引用 導入Endnote
王旭正;王蕙禛;林立群;
頁: 85-107
日期: 2008/04
卷期: 15(2)
關鍵字: 科技應用;視覺密碼學;基因演算法;安全環境;
Keywords: High-tech demands;visual cryptography;genetic algorithm;security;
摘要: 視覺安全是一種以視覺效果為辨識秘密的機制,其不需要計算大量的複雜數學,和其他傳統的密碼系統比較起來,方便許多。不過,視覺安全在使用上仍有許多議題有待研究與討論。其中,文獻(邱文怡等2002)曾試圖運用善於搜尋問題的最佳解答之基因演算法,來解決視覺安全裡影...
引用 導入Endnote
頁: 85-107
日期: 2008/04
卷期: 15(2)
關鍵字: 科技應用;視覺密碼學;基因演算法;安全環境;
Keywords: High-tech demands;visual cryptography;genetic algorithm;security;
摘要: 視覺安全是一種以視覺效果為辨識秘密的機制,其不需要計算大量的複雜數學,和其他傳統的密碼系統比較起來,方便許多。不過,視覺安全在使用上仍有許多議題有待研究與討論。其中,文獻(邱文怡等2002)曾試圖運用善於搜尋問題的最佳解答之基因演算法,來解決視覺安全裡影...
引用 導入Endnote
陳宗義;陳裕民;蘇彩妤;
頁: 239-262
日期: 2008/01
卷期: 15(1)
關鍵字: 存取控制;虛擬企業;本體論;知識表達;
Keywords: Access control;virtual enterprise;ontology;knowledge representation;
摘要: 虛擬企業(Virtual Enterprise)是有效的提昇企業競爭力的策略之一,主要是透過產品的協同設計、生產、組裝與行銷。即時及安全的知識分享是虛擬企業成功的關鍵,本研究針對虛擬企業知識存取控制及分享之模型、方法與技術進行發展。首先,本研究提出一個本體論為基的知識分...
引用 導入Endnote
頁: 239-262
日期: 2008/01
卷期: 15(1)
關鍵字: 存取控制;虛擬企業;本體論;知識表達;
Keywords: Access control;virtual enterprise;ontology;knowledge representation;
摘要: 虛擬企業(Virtual Enterprise)是有效的提昇企業競爭力的策略之一,主要是透過產品的協同設計、生產、組裝與行銷。即時及安全的知識分享是虛擬企業成功的關鍵,本研究針對虛擬企業知識存取控制及分享之模型、方法與技術進行發展。首先,本研究提出一個本體論為基的知識分...
引用 導入Endnote
廖鴻圖;林建福;蕭麗齡;鄭惠菱;
頁: 179-196
日期: 2007/07
卷期: 14(3)
關鍵字: 身分鑑別;通行碼;單向雜湊函數;密碼學;
Keywords: Authentication;Password;One-way hash function;Cryptography;
摘要: 隨著網際網路(Internet)的快速興起,使用者已逐漸透過網路來完成各種交易,因此如何在分散式網路上,使遠端伺服器確認使用者的身分與使用權限,則變成相當重要的議題。本文提出一個兼具安全性與完整性的以通行碼為基礎身分鑑別機制,並滿足人性化需求、雙向鑑別低計算與...
引用 導入Endnote
頁: 179-196
日期: 2007/07
卷期: 14(3)
關鍵字: 身分鑑別;通行碼;單向雜湊函數;密碼學;
Keywords: Authentication;Password;One-way hash function;Cryptography;
摘要: 隨著網際網路(Internet)的快速興起,使用者已逐漸透過網路來完成各種交易,因此如何在分散式網路上,使遠端伺服器確認使用者的身分與使用權限,則變成相當重要的議題。本文提出一個兼具安全性與完整性的以通行碼為基礎身分鑑別機制,並滿足人性化需求、雙向鑑別低計算與...
引用 導入Endnote
簡宏宇;
頁: 185-203
日期: 2006/10
卷期: 13(4)
關鍵字: 安全;稽核;金鑰協議;雙線性配對;橢圓曲線;
Keywords: security;auditing;key agreement;bilinear pairing;elliptic curve;
摘要: 為了便於電腦稽核或交易仲裁,系統需要保存真實資料。然而,通常通訊雙方會將通訊內容予以加密以防止不法份子之竊聽或攻擊;如此將造成稽核者或仲裁者無法線上即時予以監控或直接介入通訊。此一惱人的問題自從Joux設計出第一個高效率之三方式金鑰協定後,將得以有效的解...
引用 導入Endnote
頁: 185-203
日期: 2006/10
卷期: 13(4)
關鍵字: 安全;稽核;金鑰協議;雙線性配對;橢圓曲線;
Keywords: security;auditing;key agreement;bilinear pairing;elliptic curve;
摘要: 為了便於電腦稽核或交易仲裁,系統需要保存真實資料。然而,通常通訊雙方會將通訊內容予以加密以防止不法份子之竊聽或攻擊;如此將造成稽核者或仲裁者無法線上即時予以監控或直接介入通訊。此一惱人的問題自從Joux設計出第一個高效率之三方式金鑰協定後,將得以有效的解...
引用 導入Endnote
薛夙珍;陳星百;
頁: 103-132
日期: 2006/10
卷期: 13(4)
關鍵字: 行動商務;消費者主導;資訊安全;個人化;
Keywords: mobile commerce;buyer-driven commerce model;undeniable transactions;personalization;
摘要: 隨著無線網路基礎建設的日趨成熟與手持設備的普及,促進了行動商務的發展,使得行動網路上所呈現的商品與服務種類日益豐富。然而,受制於行動設備有限資源之行動用戶在運用以商家主導之商業模式,經常需花費大量的資訊蒐集時間與連線成本,此外,繁複的行動交易程序更將...
引用 導入Endnote
頁: 103-132
日期: 2006/10
卷期: 13(4)
關鍵字: 行動商務;消費者主導;資訊安全;個人化;
Keywords: mobile commerce;buyer-driven commerce model;undeniable transactions;personalization;
摘要: 隨著無線網路基礎建設的日趨成熟與手持設備的普及,促進了行動商務的發展,使得行動網路上所呈現的商品與服務種類日益豐富。然而,受制於行動設備有限資源之行動用戶在運用以商家主導之商業模式,經常需花費大量的資訊蒐集時間與連線成本,此外,繁複的行動交易程序更將...
引用 導入Endnote
黃士銘;張碩毅;蘇耿弘;
頁: 171-192
日期: 2006/04
卷期: 13(2)
關鍵字: BS7799;ISO17799;資訊安全管理;關鍵因素;石化產業;
Keywords: BS7799;ISO17799;Information Security Management;Critical Success Factors;Petrochemical Industry;
摘要: 隨著電子交易的發展,資訊安全逐漸受到企業重視。「BS 7799」是由英國國家標準協會(BSI)於1995年所制定;企業只要做到BS 7799的要求,並通過獨立稽核機構評鑑,便可獲頒BS7799資訊安全認證。因此,可向其客戶與合作夥伴宣告,該企業網路內與他們相關的資料都受到適當的保...
引用 導入Endnote
頁: 171-192
日期: 2006/04
卷期: 13(2)
關鍵字: BS7799;ISO17799;資訊安全管理;關鍵因素;石化產業;
Keywords: BS7799;ISO17799;Information Security Management;Critical Success Factors;Petrochemical Industry;
摘要: 隨著電子交易的發展,資訊安全逐漸受到企業重視。「BS 7799」是由英國國家標準協會(BSI)於1995年所制定;企業只要做到BS 7799的要求,並通過獨立稽核機構評鑑,便可獲頒BS7799資訊安全認證。因此,可向其客戶與合作夥伴宣告,該企業網路內與他們相關的資料都受到適當的保...
引用 導入Endnote
張瑞芬;何佩勳;
頁: 67-86
日期: 2005/07
卷期: 12(3)
關鍵字: 工作流程系統;可延伸標記語言XML;企業資源規劃ERP;XML轉換語言XSLT;電子資訊交換平台;
Keywords: Workflow;XML;ERP;XSLT;Exchange Hub;
摘要: 由於網路與資訊科技的快速應用發展,整體企業系統日趨龐大複雜,又企業間彼此系統與訊息架構定義的不同,增加企業間交易電子化的困難度。因此本研究以產業供應鏈電子化交易為題,發展網際網路化企業間整合之電子交易平台架構及示範系統,使得公司間異質系統可以相互溝通...
引用 導入Endnote
頁: 67-86
日期: 2005/07
卷期: 12(3)
關鍵字: 工作流程系統;可延伸標記語言XML;企業資源規劃ERP;XML轉換語言XSLT;電子資訊交換平台;
Keywords: Workflow;XML;ERP;XSLT;Exchange Hub;
摘要: 由於網路與資訊科技的快速應用發展,整體企業系統日趨龐大複雜,又企業間彼此系統與訊息架構定義的不同,增加企業間交易電子化的困難度。因此本研究以產業供應鏈電子化交易為題,發展網際網路化企業間整合之電子交易平台架構及示範系統,使得公司間異質系統可以相互溝通...
引用 導入Endnote
黃志文;侯廷偉;
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...
引用 導入Endnote
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...
引用 導入Endnote
羅濟群;莊秉文;邱士哲;
頁: 139-160
日期: 2004/04
卷期: 11(2)
關鍵字: 虛擬私有網路;網路安全;政策管理;
Keywords: virtual private network VPN;network security;policy management;
摘要: 虛擬私有網路(virtual private network, VPN)的技術核心在於建立資料傳輸通道並利用資料驗證及加密技術在公眾網路做私密性的資料傳輸。藉著虛擬和有網路的應用,企業組織位於不同地理位置的分公司間或與企業夥伴之間,可透過公眾網路進行資料通訊,其有效性與和密性的保...
引用 導入Endnote
頁: 139-160
日期: 2004/04
卷期: 11(2)
關鍵字: 虛擬私有網路;網路安全;政策管理;
Keywords: virtual private network VPN;network security;policy management;
摘要: 虛擬私有網路(virtual private network, VPN)的技術核心在於建立資料傳輸通道並利用資料驗證及加密技術在公眾網路做私密性的資料傳輸。藉著虛擬和有網路的應用,企業組織位於不同地理位置的分公司間或與企業夥伴之間,可透過公眾網路進行資料通訊,其有效性與和密性的保...
引用 導入Endnote
施東河;黃于爵;
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...
引用 導入Endnote
頁: 183-214
日期: 2003/01
卷期: 09(2)
關鍵字: 入侵偵測系統;駭客;類神經網路;自組織映射圖網路;
Keywords: Intrusion detection system;Hacker;Neural network;Self-Organizing Map SOM;
摘要: 網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除...
引用 導入Endnote
黃景彰;邵敏華;吳壽山;
頁: 109-128
日期: 2003/01
卷期: 09(2)
關鍵字: 證據責任鏈;價值移轉週期;不可否認服務;電子商務;
Keywords: Chain of Evidence;Value Transfers Cycle;Non-repudiation Services;Electronic Commerce;
摘要: 只要是商業交易,爭議的發生就無法避免。在實體商業世界中,商業行為的爭議解決機制已經存在;同樣地,在網路數位化社會中,電子化商務的有效運作,也必須依賴合適的制度來規範,稱為「不可否認服務(non-repudiation service)」,定義在國際標準組織(IS○)與國際電工協會...
引用 導入Endnote
頁: 109-128
日期: 2003/01
卷期: 09(2)
關鍵字: 證據責任鏈;價值移轉週期;不可否認服務;電子商務;
Keywords: Chain of Evidence;Value Transfers Cycle;Non-repudiation Services;Electronic Commerce;
摘要: 只要是商業交易,爭議的發生就無法避免。在實體商業世界中,商業行為的爭議解決機制已經存在;同樣地,在網路數位化社會中,電子化商務的有效運作,也必須依賴合適的制度來規範,稱為「不可否認服務(non-repudiation service)」,定義在國際標準組織(IS○)與國際電工協會...
引用 導入Endnote
王俊程;
頁: 1-17
日期: 2002/02
卷期: 09(專)
關鍵字: 資訊商品;內容型資訊商品;決策型資訊商品;
Keywords: Information goods;Content-based information goods;Decision-based information goods;
摘要: 資訊時代的主要課題將由硬體產品,轉向軟體產品,進一步推想,未來的課題將以資訊的商品化為核心。本文的主要的議題以資訊的商品化為核心,並將資訊商品分為傳統所謂以內容為主的,例如音樂、電影、新聞、軟體等的內容型資訊商品,以及輔助決策用,交易時產生的,決策型...
引用 導入Endnote
頁: 1-17
日期: 2002/02
卷期: 09(專)
關鍵字: 資訊商品;內容型資訊商品;決策型資訊商品;
Keywords: Information goods;Content-based information goods;Decision-based information goods;
摘要: 資訊時代的主要課題將由硬體產品,轉向軟體產品,進一步推想,未來的課題將以資訊的商品化為核心。本文的主要的議題以資訊的商品化為核心,並將資訊商品分為傳統所謂以內容為主的,例如音樂、電影、新聞、軟體等的內容型資訊商品,以及輔助決策用,交易時產生的,決策型...
引用 導入Endnote
李清發; 劉昌龍;
頁: 57-87
日期: 1998/01
卷期: 04(2)
關鍵字: 電子商場; 電子商場代理程式; 跨組織資訊系統; 安全性電子交易規範; 全球資訊網;
Keywords: Electronic marketplace; Electronic merchant system; Inter-orga nizational system; Secure electronic transaction; World-Wide web;;
摘要: 電子商場(Electronic Marketplace,簡稱為EM)經營者為正常營運所設計建置的資訊 系統,我們稱之為「電子商場代理程式:(Electronic Merchant System,簡稱為EMS)。 我們將EMS的理論架構區分為「商品展示系統:·「管理資訊系統」、以及「安全交易 機制」等三個模組。首...
引用 導入Endnote
頁: 57-87
日期: 1998/01
卷期: 04(2)
關鍵字: 電子商場; 電子商場代理程式; 跨組織資訊系統; 安全性電子交易規範; 全球資訊網;
Keywords: Electronic marketplace; Electronic merchant system; Inter-orga nizational system; Secure electronic transaction; World-Wide web;;
摘要: 電子商場(Electronic Marketplace,簡稱為EM)經營者為正常營運所設計建置的資訊 系統,我們稱之為「電子商場代理程式:(Electronic Merchant System,簡稱為EMS)。 我們將EMS的理論架構區分為「商品展示系統:·「管理資訊系統」、以及「安全交易 機制」等三個模組。首...
引用 導入Endnote