Please use this identifier to cite or link to this item:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/19978
Full metadata record
???org.dspace.app.webui.jsptag.ItemTag.dcfield??? | Value | Language |
---|---|---|
dc.contributor.advisor | 吳政鴻 | |
dc.contributor.author | Mao-Hsun Huang | en |
dc.contributor.author | 黃茂勲 | zh_TW |
dc.date.accessioned | 2021-06-08T02:38:19Z | - |
dc.date.copyright | 2018-08-01 | |
dc.date.issued | 2018 | |
dc.date.submitted | 2018-07-19 | |
dc.identifier.citation | 一、中文部分
李東峰(2001),企業資訊安全控制制度之研究。二十一世紀台灣湧現中的資訊管理議題研討會暨第三屆全國資訊管理博士生聯合研討會,中正大學。 邱映曦、劉敏慧、何寶中(2013),我國個人資料保護法與個人資料管理制度。資訊安全通訊,19(1),45-62。 黃彥棻(2016),立院通過廢止資安科技中心設置條例,贊成者:正確第一步,反對者:親痛仇快。取自http://www.ithome.com.tw/news/105714 產業情報研究所,(2016),雲端起飛:資安商機爆發,新興應用需求浮現。資策會。 楊玉奇(2017),眺望2018系列:AIoT趨勢下,資訊安全防護之挑戰與契機。工業技術研究院IEK產業情報網。 iThome(2018),iThome 2018企業資安大調查:今年資安投資暴增73%,創新高!。取自http:// www.ithome.com.tw/article/122186 劉祉君(2018),基於瀏覽器之分散式阻斷服務攻擊防禦技術研究。資訊安全通訊,24(1),1-17。 鄭百里(2009),以環境與經濟效益探討北勢溪茶園推廣有機農業之研究。未出版碩士論文,台灣大學,台北市。 二、英文部分 Eloff, M. M., & Von Solms, S. H. (2000). Information security management: an approach to combine process certification and product evaluation. Computers & Security, 19(1), 698-709. Gartner (2017). Gartner says the internet of things installed base will grow to 26 billion units by 2020. Available through http://www.gartner.com/newsroom/id/2636073 Kahate, A. (2003). Cryptography and Network Security, Boston: McGraw Hill. Martin, B. L., Batchelder, G., Newcomb, J., Rockart, J. E., Yetter, W. P., & Grossman, J. H. (1995). The end of delegation? information technology and the CEO. Harvard Business Review, 73(5), 161-172. Mohr, J. J. (1996). The management and control of information in high-technology firms. The Journal of High Technology Management Research, 7(2), 245-268. Rusell, D., Gangemi, G. T. (1992). Computer Security Basics. California: O’Reilly & Associates Inc. Sherman, F. (2017). What are hard & soft Costs in construction? Retrieved from http://www.ehow.com/info_8124694_construction-hard-costs-soft-costs.html Web application security consortium (2008), Web Application Firewall Evaluation Criteria. Retrieved from http://www.webappsec.org/projects/wafec/ Weihrich, H. (1982). The TOWS matrix: a tool for situational analysis. Long Range Planning, 15(2), 52-64. | |
dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/19978 | - |
dc.description.abstract | 隨著資訊科技的應用,資訊系統已被企業、政府機關、個人用來進行交易、資訊分享等作業;這些活動不但改變了資訊資源的價值與利用慣性,甚至改寫了經濟活動的運作模式。由於資訊安全事故層出不窮,資訊安全危害事件層出不窮,資訊安全防護已成為全球經濟發展或是經濟轉型必須考量的基礎,讓全球資訊安全大廠無不競相爭取這塊市場,除了在強化區域性的資訊安全市場占有率外,更嘗試以擴及國際市場佔有率及提升資訊安全產業競爭力作為資訊安全大廠的發展導向;換句話說,資訊安全大廠的產業競爭發展策略,係成為其能否持續競逐利潤的關鍵。本研究欲以端點安全軟體公司資訊安全方案作為研究對象,剖析端點安全軟體廠商其內部目前的優勢、劣勢,如何應對外部可能的商業威脅與商業機會,建立相對應的發展策略。
綜合端點安全軟體公司面對四種狀態的策略可能性,端點安全軟體公司在資訊安全產業競爭發展的策略上,可綜合性的推動三種競爭策略:可適性的安全研發策略,專注偵測與回應導向之資安方案,整合建置威脅態勢感知平台;聚焦利基市場並橋接國際夥伴;以及活絡資安投資市場並全力拓銷國際。 | zh_TW |
dc.description.abstract | Following the application of information technology, information systems have been utilized by enterprises, the public authorities, individuals to information sharing. Those activities not only altered the values of information and its inertia of utilization, but also reiterate the patterns of economic activities. Due to the endless of the issues of information security and the events of jeopardies of information security, the protection of information security has become the crucial consideration for global economic development and economic transformation. Companies of information security thus are competitive to strengthen the market shares of information security. In other words, how to build competitive development strategies is the key for those companies who engaged in information security business. Endpoint Security Vendor is the research object to scrutinize how superiorities, weakness, the business opportunities and the business threats of information Security Company build its competitive development strategies in information security industry.
Synthesizing the four possible strategies in four business situations, Endpoint Security Vendor could advocate three competitive strategies for industry development: follow adaptive security strategy to development a detection and response professional system; to bridge professional partners through niche markets; to expedite information security investment market as well as expand the potential market. | en |
dc.description.provenance | Made available in DSpace on 2021-06-08T02:38:19Z (GMT). No. of bitstreams: 1 ntu-107-P02546005-1.pdf: 964767 bytes, checksum: 9b549f8b2a6414221f1799a918d98dd2 (MD5) Previous issue date: 2018 | en |
dc.description.tableofcontents | 目錄
誌謝 I 中文摘要 II Abstract III 目錄 IV 圖目錄 VI 表目錄 VII 第一章 緒論 1 第一節 研究背景與動機 1 第二節 研究目的 1 第三節 研究方法 2 第四節 研究範圍 4 第二章 文獻回顧 5 第一節 全球資訊安全威脅事件發展沿革與趨勢 5 第二節 資安預算規劃趨勢 7 第三節 資訊安全產業之機會與挑戰 10 第三章 個案概述 12 第一節 端點安全軟體公司簡介 12 第二節 端點安全軟體公司動態威脅資料摘要記錄比對 13 第三節 端點安全軟體公司活化惡意程式知識資料庫威脅查找 14 第五節 端點安全軟體公司威脅事件情資分享與聯防效益 15 第六節 端點安全軟體公司資安專家培訓與服務 16 第六節 端點安全軟體公司發展目標 17 第四章 資安產業防禦發展策略:威脅態勢感知平台 20 第一節 端點安全軟體公司資訊安全方案發展SWOT分析 20 第二節 資安產業未來規劃 : 威脅態勢感知平台模型 22 第三節 可適性的安全研發策略 24 第四節 研究建議 27 第五章 結論 28 參考文獻 30 | |
dc.language.iso | zh-TW | |
dc.title | 資訊安全產業競爭發展策略 | zh_TW |
dc.title | The Strategies of Competitiveness Development for Information Security Industry | en |
dc.type | Thesis | |
dc.date.schoolyear | 106-2 | |
dc.description.degree | 碩士 | |
dc.contributor.oralexamcommittee | 洪一薰,蘇哲平,余俊瑜 | |
dc.subject.keyword | 端點安全,資訊安全,可適性安全策略,威脅態勢感知平台,競爭發展策略, | zh_TW |
dc.subject.keyword | Endpoint Security,Information Security,Adaptive Security Strategy,Cyber Hunting Platform,Competitive Development Strategy, | en |
dc.relation.page | 31 | |
dc.identifier.doi | 10.6342/NTU201801742 | |
dc.rights.note | 未授權 | |
dc.date.accepted | 2018-07-20 | |
dc.contributor.author-college | 工學院 | zh_TW |
dc.contributor.author-dept | 工業工程學研究所 | zh_TW |
Appears in Collections: | 工業工程學研究所 |
Files in This Item:
File | Size | Format | |
---|---|---|---|
ntu-107-1.pdf Restricted Access | 942.16 kB | Adobe PDF |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.