Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 工學院
  3. 工業工程學研究所
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/19978
完整後設資料紀錄
DC 欄位值語言
dc.contributor.advisor吳政鴻
dc.contributor.authorMao-Hsun Huangen
dc.contributor.author黃茂勲zh_TW
dc.date.accessioned2021-06-08T02:38:19Z-
dc.date.copyright2018-08-01
dc.date.issued2018
dc.date.submitted2018-07-19
dc.identifier.citation一、中文部分
李東峰(2001),企業資訊安全控制制度之研究。二十一世紀台灣湧現中的資訊管理議題研討會暨第三屆全國資訊管理博士生聯合研討會,中正大學。
邱映曦、劉敏慧、何寶中(2013),我國個人資料保護法與個人資料管理制度。資訊安全通訊,19(1),45-62。
黃彥棻(2016),立院通過廢止資安科技中心設置條例,贊成者:正確第一步,反對者:親痛仇快。取自http://www.ithome.com.tw/news/105714
產業情報研究所,(2016),雲端起飛:資安商機爆發,新興應用需求浮現。資策會。
楊玉奇(2017),眺望2018系列:AIoT趨勢下,資訊安全防護之挑戰與契機。工業技術研究院IEK產業情報網。
iThome(2018),iThome 2018企業資安大調查:今年資安投資暴增73%,創新高!。取自http:// www.ithome.com.tw/article/122186
劉祉君(2018),基於瀏覽器之分散式阻斷服務攻擊防禦技術研究。資訊安全通訊,24(1),1-17。
鄭百里(2009),以環境與經濟效益探討北勢溪茶園推廣有機農業之研究。未出版碩士論文,台灣大學,台北市。
 
二、英文部分
Eloff, M. M., & Von Solms, S. H. (2000). Information security management: an approach to combine process certification and product evaluation. Computers & Security, 19(1), 698-709.
Gartner (2017). Gartner says the internet of things installed base will grow to 26 billion units by 2020. Available through http://www.gartner.com/newsroom/id/2636073
Kahate, A. (2003). Cryptography and Network Security, Boston: McGraw Hill.
Martin, B. L., Batchelder, G., Newcomb, J., Rockart, J. E., Yetter, W. P., & Grossman, J. H. (1995). The end of delegation? information technology and the CEO. Harvard Business Review, 73(5), 161-172.
Mohr, J. J. (1996). The management and control of information in high-technology firms. The Journal of High Technology Management Research, 7(2), 245-268.
Rusell, D., Gangemi, G. T. (1992). Computer Security Basics. California: O’Reilly & Associates Inc.
Sherman, F. (2017). What are hard & soft Costs in construction? Retrieved from http://www.ehow.com/info_8124694_construction-hard-costs-soft-costs.html
Web application security consortium (2008), Web Application Firewall Evaluation Criteria. Retrieved from http://www.webappsec.org/projects/wafec/
Weihrich, H. (1982). The TOWS matrix: a tool for situational analysis. Long Range Planning, 15(2), 52-64.
dc.identifier.urihttp://tdr.lib.ntu.edu.tw/jspui/handle/123456789/19978-
dc.description.abstract隨著資訊科技的應用,資訊系統已被企業、政府機關、個人用來進行交易、資訊分享等作業;這些活動不但改變了資訊資源的價值與利用慣性,甚至改寫了經濟活動的運作模式。由於資訊安全事故層出不窮,資訊安全危害事件層出不窮,資訊安全防護已成為全球經濟發展或是經濟轉型必須考量的基礎,讓全球資訊安全大廠無不競相爭取這塊市場,除了在強化區域性的資訊安全市場占有率外,更嘗試以擴及國際市場佔有率及提升資訊安全產業競爭力作為資訊安全大廠的發展導向;換句話說,資訊安全大廠的產業競爭發展策略,係成為其能否持續競逐利潤的關鍵。本研究欲以端點安全軟體公司資訊安全方案作為研究對象,剖析端點安全軟體廠商其內部目前的優勢、劣勢,如何應對外部可能的商業威脅與商業機會,建立相對應的發展策略。
綜合端點安全軟體公司面對四種狀態的策略可能性,端點安全軟體公司在資訊安全產業競爭發展的策略上,可綜合性的推動三種競爭策略:可適性的安全研發策略,專注偵測與回應導向之資安方案,整合建置威脅態勢感知平台;聚焦利基市場並橋接國際夥伴;以及活絡資安投資市場並全力拓銷國際。
zh_TW
dc.description.abstractFollowing the application of information technology, information systems have been utilized by enterprises, the public authorities, individuals to information sharing. Those activities not only altered the values of information and its inertia of utilization, but also reiterate the patterns of economic activities. Due to the endless of the issues of information security and the events of jeopardies of information security, the protection of information security has become the crucial consideration for global economic development and economic transformation. Companies of information security thus are competitive to strengthen the market shares of information security. In other words, how to build competitive development strategies is the key for those companies who engaged in information security business. Endpoint Security Vendor is the research object to scrutinize how superiorities, weakness, the business opportunities and the business threats of information Security Company build its competitive development strategies in information security industry.
Synthesizing the four possible strategies in four business situations, Endpoint Security Vendor could advocate three competitive strategies for industry development: follow adaptive security strategy to development a detection and response professional system; to bridge professional partners through niche markets; to expedite information security investment market as well as expand the potential market.
en
dc.description.provenanceMade available in DSpace on 2021-06-08T02:38:19Z (GMT). No. of bitstreams: 1
ntu-107-P02546005-1.pdf: 964767 bytes, checksum: 9b549f8b2a6414221f1799a918d98dd2 (MD5)
Previous issue date: 2018
en
dc.description.tableofcontents目錄
誌謝 I
中文摘要 II
Abstract III
目錄 IV
圖目錄 VI
表目錄 VII
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 1
第三節 研究方法 2
第四節 研究範圍 4
第二章 文獻回顧 5
第一節 全球資訊安全威脅事件發展沿革與趨勢 5
第二節 資安預算規劃趨勢 7
第三節 資訊安全產業之機會與挑戰 10
第三章 個案概述 12
第一節 端點安全軟體公司簡介 12
第二節 端點安全軟體公司動態威脅資料摘要記錄比對 13
第三節 端點安全軟體公司活化惡意程式知識資料庫威脅查找 14
第五節 端點安全軟體公司威脅事件情資分享與聯防效益 15
第六節 端點安全軟體公司資安專家培訓與服務 16
第六節 端點安全軟體公司發展目標 17
第四章 資安產業防禦發展策略:威脅態勢感知平台 20
第一節 端點安全軟體公司資訊安全方案發展SWOT分析 20
第二節 資安產業未來規劃 : 威脅態勢感知平台模型 22
第三節 可適性的安全研發策略 24
第四節 研究建議 27
第五章 結論 28
參考文獻 30
dc.language.isozh-TW
dc.title資訊安全產業競爭發展策略zh_TW
dc.titleThe Strategies of Competitiveness Development for Information Security Industryen
dc.typeThesis
dc.date.schoolyear106-2
dc.description.degree碩士
dc.contributor.oralexamcommittee洪一薰,蘇哲平,余俊瑜
dc.subject.keyword端點安全,資訊安全,可適性安全策略,威脅態勢感知平台,競爭發展策略,zh_TW
dc.subject.keywordEndpoint Security,Information Security,Adaptive Security Strategy,Cyber Hunting Platform,Competitive Development Strategy,en
dc.relation.page31
dc.identifier.doi10.6342/NTU201801742
dc.rights.note未授權
dc.date.accepted2018-07-20
dc.contributor.author-college工學院zh_TW
dc.contributor.author-dept工業工程學研究所zh_TW
顯示於系所單位:工業工程學研究所

文件中的檔案:
檔案 大小格式 
ntu-107-1.pdf
  未授權公開取用
942.16 kBAdobe PDF
顯示文件簡單紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved