資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 員工不遵守資訊系統安全政策是資訊科技安全管理者的主要關切,因為其帶來的不利影響甚至比技術漏洞更為嚴重。 Siponen and Vance (2010)發表在《MIS Quartely》上的「Neutralization: New insights into the problem of employee information systems security policy violationsow to share a secret」從犯罪學中引入了中和理論來探討資訊安全政策問題, 為資訊安全研究開拓了新的視野。 文章在Google Scholar被引達1419次,而Web of Science平台上的引用也達到了596次,本期我們就介紹這篇論文如下。
- May 04 Sat 2024 20:55
-
重要的資訊安全必讀論文之九: “Neutralization: New insights into the problem of employee information systems security policy violationsow to share a secret”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 員工不遵守資訊系統安全政策是資訊科技安全管理者的主要關切,因為其帶來的不利影響甚至比技術漏洞更為嚴重。 Siponen and Vance (2010)發表在《MIS Quartely》上的「Neutralization: New insights into the problem of employee information systems security policy violationsow to share a secret」從犯罪學中引入了中和理論來探討資訊安全政策問題, 為資訊安全研究開拓了新的視野。 文章在Google Scholar被引達1419次,而Web of Science平台上的引用也達到了596次,本期我們就介紹這篇論文如下。
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 員工不遵守資訊系統安全政策是資訊科技安全管理者的主要關切,因為其帶來的不利影響甚至比技術漏洞更為嚴重。 Siponen and Vance (2010)發表在《MIS Quartely》上的「Neutralization: New insights into the problem of employee information systems security policy violationsow to share a secret」從犯罪學中引入了中和理論來探討資訊安全政策問題, 為資訊安全研究開拓了新的視野。 文章在Google Scholar被引達1419次,而Web of Science平台上的引用也達到了596次,本期我們就介紹這篇論文如下。
- May 04 Sat 2024 20:52
-
重要的資訊安全必讀論文之八: “How to share a secret”
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,Shamir (1979)發表在《Communications of the ACM》上的 “How to share a secret” 提出了一種加密協議,能夠在一組參與者之間安全地共享一個秘密。 文章在Google Scholar被引達19064次,而Web of Science平台上的引用也達到了832次,本期我們就介紹這篇論文如下。
在論文文中,作者展示瞭如何將數據D劃分為n個片段,這樣D可以很容易地從任何k個片段中重構,但即使完全了解k-1個片段,也絕對沒有揭示關於D的信息 。 這種技術使得建構健壯的金鑰管理方案能夠安全可靠地運作。 ShamirSecretShare(SSS)是基於多項式插值的數學概念,它涉及從一組給定的點中產生一個一定程度的多項式,用於重建秘密。 數學定義如下:引入一個臨界點(Threshold,也叫門檻)的概念。 N個分享秘密的人,只要湊夠k個人(k<=N)就可以重建秘密。 k就是這個臨界點。 k<N,大大增加了使用的便利性和可擴展性。 當要產生秘密碎片時,建構一個多項式F(x)= S + a₁ ⋅ x¹ + a₂ + x² + … + aₜ₋₁ ⋅ xᵗ⁻¹mod(p), 其中S為秘密,p為質數,且S< p。 取w個不相等的x,代入F(x)中,得到w組(xᵢ,yᵢ)並分配給w個人,然後公開p,銷毀多項式,每個人負責保密自己的(xᵢ,yᵢ)。 當秘密進行恢復時,若x=0,F(0)=S,即可恢復出S 。 否則,將t組(xᵢ,yᵢ)代入下式即可得到S,image.png, 其中,負一次方為該項模p的逆函。
- May 04 Sat 2024 20:32
-
重要的資訊安全必讀論文之七: “Fear Appeals and Information Security Behaviors: An Empirical Study”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,Johnston and Warkentin (2010)發表在《MIS Quartely》上的 “Fear Appeals and Information Security Behaviors: An Empirical Study” 探討了資訊安全背景下引發恐懼從而讓員工遵循安全政策的機制。 文章在Google Scholar被引達1,679次,而Web of Science平台上的引用也達到了879次,本期我們就介紹這篇論文如下。
資訊科技主管透過有說服力的溝通,努力使終端用戶的行動和公司所需的安全態勢保持一致。 在許多情況下,這些溝通包含了一些恐懼的元素,即所謂的恐懼訴求。 作者試圖探明恐懼訴求的作用機制,具體來說如何通有說服力的訊息,激勵個人遵守建議與觸發威脅相關的恐懼喚起行動過程。 恐懼訴求的必要要素是對威脅嚴重性的推斷,個人對威脅的易感性,以及根據建議反應的有效性陳述和個人執行建議反應的能力。 基於這些要素,結合技術依賴行為意圖的前因變量,作者提出了一個恐懼訴求模型。 模型中,社會影響作為行為意圖的直接決定因素。 威脅嚴重性和易感性被定位為反應效能和自我效能的直接前因,並間接影響行為意圖。 行為意圖直接受到反應效能感、自我效能感和社會影響力的影響。 透過對一所大學中311位教職員和學生樣本的調查,作者證實了所提出的模型的解釋能力。 該研究表明,組織使用者對資訊科技的看法,不是基於效能的提高,而是基於減輕威脅的有效性。
參考文獻:
Johnston, A. C., & Warkentin, M. (2010). Fear appeals and information security behaviors: An empirical study. MIS Quarterly, Vol. 34 No. 3, pp. 549-566.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,Johnston and Warkentin (2010)發表在《MIS Quartely》上的 “Fear Appeals and Information Security Behaviors: An Empirical Study” 探討了資訊安全背景下引發恐懼從而讓員工遵循安全政策的機制。 文章在Google Scholar被引達1,679次,而Web of Science平台上的引用也達到了879次,本期我們就介紹這篇論文如下。
資訊科技主管透過有說服力的溝通,努力使終端用戶的行動和公司所需的安全態勢保持一致。 在許多情況下,這些溝通包含了一些恐懼的元素,即所謂的恐懼訴求。 作者試圖探明恐懼訴求的作用機制,具體來說如何通有說服力的訊息,激勵個人遵守建議與觸發威脅相關的恐懼喚起行動過程。 恐懼訴求的必要要素是對威脅嚴重性的推斷,個人對威脅的易感性,以及根據建議反應的有效性陳述和個人執行建議反應的能力。 基於這些要素,結合技術依賴行為意圖的前因變量,作者提出了一個恐懼訴求模型。 模型中,社會影響作為行為意圖的直接決定因素。 威脅嚴重性和易感性被定位為反應效能和自我效能的直接前因,並間接影響行為意圖。 行為意圖直接受到反應效能感、自我效能感和社會影響力的影響。 透過對一所大學中311位教職員和學生樣本的調查,作者證實了所提出的模型的解釋能力。 該研究表明,組織使用者對資訊科技的看法,不是基於效能的提高,而是基於減輕威脅的有效性。
參考文獻:
Johnston, A. C., & Warkentin, M. (2010). Fear appeals and information security behaviors: An empirical study. MIS Quarterly, Vol. 34 No. 3, pp. 549-566.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
- May 04 Sat 2024 20:30
-
重要的資訊安全必讀論文之六: “Protection motivation and deterrence: a framework for security policy compliance in organizations”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由Herath and Rao (2009)發表在《European Journal of information systems》上的“Protection motivation and deterrence: a framework for security policy compliance in organisations”構建了一個綜合性的模型用於解釋組織用戶對安全策略 遵循的機制。 文章在Google Scholar被引達1,683次,而Web of Science平台上的引用也達到了902次,本期我們就介紹這篇論文如下。
資訊安全不能只透過技術工具來實現,大多數組織花費時間和資源來提供、建立和監控電腦安全策略。 然而,如果資訊系統的最終用戶不願意遵循這些策略,那麼這些努力都是徒勞無功的。 為此,作者整合了保護動機理論、威懾理論、組織承諾和分解式計劃行為理論, 建立了安全策略遵從的綜合保護激勵與威懾模型,組織還評估了組織承諾對員工安全合規意願的影響。 借助78個組織的312名員工的回饋,作者對所提出的模型進行了實證檢驗。 研究結果顯示:(a)對違規嚴重程度的威脅認知和對反應效能、自我效能和反應成本的認知可能會影響政策態度;(b)組織承諾和社會影響對合規意願有顯著影響; (c)資源可近性是提升自我效能感的重要因素,而自我效能感又是政策遵從意願的重要預測因子。
參考文獻:
Herath, T., & Rao, H. R. (2009). Protection motivation and deterrence: a framework for security policy compliance in organisations. European Journal of Information Systems, Vol. 18 No. 2, pp. 106-125.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由Herath and Rao (2009)發表在《European Journal of information systems》上的“Protection motivation and deterrence: a framework for security policy compliance in organisations”構建了一個綜合性的模型用於解釋組織用戶對安全策略 遵循的機制。 文章在Google Scholar被引達1,683次,而Web of Science平台上的引用也達到了902次,本期我們就介紹這篇論文如下。
資訊安全不能只透過技術工具來實現,大多數組織花費時間和資源來提供、建立和監控電腦安全策略。 然而,如果資訊系統的最終用戶不願意遵循這些策略,那麼這些努力都是徒勞無功的。 為此,作者整合了保護動機理論、威懾理論、組織承諾和分解式計劃行為理論, 建立了安全策略遵從的綜合保護激勵與威懾模型,組織還評估了組織承諾對員工安全合規意願的影響。 借助78個組織的312名員工的回饋,作者對所提出的模型進行了實證檢驗。 研究結果顯示:(a)對違規嚴重程度的威脅認知和對反應效能、自我效能和反應成本的認知可能會影響政策態度;(b)組織承諾和社會影響對合規意願有顯著影響; (c)資源可近性是提升自我效能感的重要因素,而自我效能感又是政策遵從意願的重要預測因子。
參考文獻:
Herath, T., & Rao, H. R. (2009). Protection motivation and deterrence: a framework for security policy compliance in organisations. European Journal of Information Systems, Vol. 18 No. 2, pp. 106-125.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
- May 04 Sat 2024 19:30
-
重要的資訊安全必讀論文之五: “Fully Homomorphic Encryption Using Ideal Lattices”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,Gentry (2009)發表在第41屆ACM計算理論年會上的「Fully Homomorphic Encryption Using Ideal Lattices」 提出了世界上首個合理且可實現的全同態加密演算法。 論文在Google Scholar被引達7145次,其中Web of Science平台上的引用也達到了3149次,本期我們就其簡介如下。
傳統加密演算法依賴在參與交換加密訊息的對等方之間共用金鑰。 但是,由於擁有金鑰的使用者或服務提供者對資料擁有專有權,這種方法會引起隱私問題, 例如雲端服務中,對敏感資料隱私的控制就會遺失。 同態加密是一種特殊的加密方案,允許對密文進行處理得到仍然是加密的結果。 即對密文直接進行處理,跟明文處理後再對處理結果加密,得到的結果相同。 同態性包括四種:加法同態、乘法同態、減法同態、除法同態。 同時滿足加法同態和乘法同態,則表示為代數同態,即全同態(Full Homomorphic)。 Gentry (2009) 基於理想格,利用環結構上的同態性質提出了第一個全同態加密演算法。 具體而言,假設I ⊂ R 是環R的一個理想,x∈R是環中的任一個元素,則xI ⊂ I (吸收律),I+I=I (封閉性)。 考慮商環R/I,對任意的x,y∈R,有(x+I) + (y+I) = (x+y) + I, (x+I)(y+I) = (xy )+I。 這些商環的運算性質恰好可以用來建構同態加密。 如果把+I 想像成加密過程,上面的運算就轉換為:x的密文與y的密文經過加法運算等同於x+y的密文;x的密文與y的密文經過乘法運算等同 於xy的密文。 這正是同態加密所要完成的功能,需要指出的是這個方案只能支援有限次的同態乘法和同態加法。 為此,作者提出了Bootstrapping 技術:透過同態執行解密電路(即始終保持在密文狀態下執行解密電路),對密文進行刷新,將其中所含的噪音減少,使其能夠再進行同態 乘法和同態加法運算。 透過重複執行 Bootstrapping,真正完成了全同態加密。
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,Gentry (2009)發表在第41屆ACM計算理論年會上的「Fully Homomorphic Encryption Using Ideal Lattices」 提出了世界上首個合理且可實現的全同態加密演算法。 論文在Google Scholar被引達7145次,其中Web of Science平台上的引用也達到了3149次,本期我們就其簡介如下。
傳統加密演算法依賴在參與交換加密訊息的對等方之間共用金鑰。 但是,由於擁有金鑰的使用者或服務提供者對資料擁有專有權,這種方法會引起隱私問題, 例如雲端服務中,對敏感資料隱私的控制就會遺失。 同態加密是一種特殊的加密方案,允許對密文進行處理得到仍然是加密的結果。 即對密文直接進行處理,跟明文處理後再對處理結果加密,得到的結果相同。 同態性包括四種:加法同態、乘法同態、減法同態、除法同態。 同時滿足加法同態和乘法同態,則表示為代數同態,即全同態(Full Homomorphic)。 Gentry (2009) 基於理想格,利用環結構上的同態性質提出了第一個全同態加密演算法。 具體而言,假設I ⊂ R 是環R的一個理想,x∈R是環中的任一個元素,則xI ⊂ I (吸收律),I+I=I (封閉性)。 考慮商環R/I,對任意的x,y∈R,有(x+I) + (y+I) = (x+y) + I, (x+I)(y+I) = (xy )+I。 這些商環的運算性質恰好可以用來建構同態加密。 如果把+I 想像成加密過程,上面的運算就轉換為:x的密文與y的密文經過加法運算等同於x+y的密文;x的密文與y的密文經過乘法運算等同 於xy的密文。 這正是同態加密所要完成的功能,需要指出的是這個方案只能支援有限次的同態乘法和同態加法。 為此,作者提出了Bootstrapping 技術:透過同態執行解密電路(即始終保持在密文狀態下執行解密電路),對密文進行刷新,將其中所含的噪音減少,使其能夠再進行同態 乘法和同態加法運算。 透過重複執行 Bootstrapping,真正完成了全同態加密。
- May 01 Wed 2024 11:14
-
重要的資訊安全必讀論文之四: “The algorithmic foundations of differential privacy”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可以分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由Dwork and Roth (2014)發表在《Foundations and Trends in Theoretical Computer Science》上的著作 “The algorithmic foundations of differential privacy” 探討了大數據和人工智慧場景下的主流隱私保護技術-差分隱私。 這本著作在Google Scholar被引達7061次,其中Web of Science平台上的引用也達到了3111次,本期我們就其簡介如下。
隱私保護研究的目標在於提出用以修改隱私資料的技術,使得修改後的資料可以安全發布,而不會遭受去匿名化等隱私攻擊。 同時,修改後的資料要在保護隱私的前提下最大限度地保留原始資料的整體訊息,否則被發布的資料將會遺失研究價值。 差分隱私的基本概念是在原始資料集或在資料集上啟動的查詢結果中添加噪聲,以防止敏感資訊外洩(Dwork and Roth, 2014)。 在這種方法中,主要的障礙是準確性。 儘管差分隱私演算法的輸出對小的加性雜訊具有穩健性,但準確性隨著隱私保護水準的提高而降低,研究人員必須在這兩者之間找到一個權衡。 作者提出了一個數學上的描述來測量一個擾動機制究竟能帶來多大程度上的保密。 具體來說,有資料集A,先對A做一個擾動得到A’。 再從原資料集A裡任意刪除一行記錄得到B,對這個資料集B做擾動得到B',如果得到的A'和B'幾乎是一模一樣的,即A裡面任何單獨一行資料存在或不存在都 幾乎不影響結果,那麼這個擾動機制可以保護隱私。 反過來,攻擊者透過對該資料集的任何查詢或背景知識都無法準確推斷出特定記錄是否在這個資料集中。 這是一種最強大的隱私保護定義,因為既然在不在這個資料集中都不會影響最終的查詢結果,那麼可以認為特定記錄不在這個資料集中,而如果該記錄都不在這個資料集中,資料自然 不會洩漏。
參考文獻:
Dwork, C., & Roth, A. (2014). The algorithmic foundations of differential privacy. Foundations and Trends in Theoretical Computer Science, Vol. 9 No. 3–4, pp. 211-407.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可以分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由Dwork and Roth (2014)發表在《Foundations and Trends in Theoretical Computer Science》上的著作 “The algorithmic foundations of differential privacy” 探討了大數據和人工智慧場景下的主流隱私保護技術-差分隱私。 這本著作在Google Scholar被引達7061次,其中Web of Science平台上的引用也達到了3111次,本期我們就其簡介如下。
隱私保護研究的目標在於提出用以修改隱私資料的技術,使得修改後的資料可以安全發布,而不會遭受去匿名化等隱私攻擊。 同時,修改後的資料要在保護隱私的前提下最大限度地保留原始資料的整體訊息,否則被發布的資料將會遺失研究價值。 差分隱私的基本概念是在原始資料集或在資料集上啟動的查詢結果中添加噪聲,以防止敏感資訊外洩(Dwork and Roth, 2014)。 在這種方法中,主要的障礙是準確性。 儘管差分隱私演算法的輸出對小的加性雜訊具有穩健性,但準確性隨著隱私保護水準的提高而降低,研究人員必須在這兩者之間找到一個權衡。 作者提出了一個數學上的描述來測量一個擾動機制究竟能帶來多大程度上的保密。 具體來說,有資料集A,先對A做一個擾動得到A’。 再從原資料集A裡任意刪除一行記錄得到B,對這個資料集B做擾動得到B',如果得到的A'和B'幾乎是一模一樣的,即A裡面任何單獨一行資料存在或不存在都 幾乎不影響結果,那麼這個擾動機制可以保護隱私。 反過來,攻擊者透過對該資料集的任何查詢或背景知識都無法準確推斷出特定記錄是否在這個資料集中。 這是一種最強大的隱私保護定義,因為既然在不在這個資料集中都不會影響最終的查詢結果,那麼可以認為特定記錄不在這個資料集中,而如果該記錄都不在這個資料集中,資料自然 不會洩漏。
參考文獻:
Dwork, C., & Roth, A. (2014). The algorithmic foundations of differential privacy. Foundations and Trends in Theoretical Computer Science, Vol. 9 No. 3–4, pp. 211-407.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
- May 01 Wed 2024 10:49
-
重要的資訊安全必讀論文之三: “User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可以分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由D'Arcy et al. (2009)發表在《Information Systems Research》上的“User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach” 從犯罪學文獻中引入了威懾理論用於 解釋員工對安全政策的遵循意願,其Google Scholar被引達1735次,其中Web of Science平台上的引用也達到了654次,本期我們就介紹這篇論文如下。
通用威懾理論認為,某些控制措施可以透過增加對資訊系統濫用懲罰的感知威脅,作為威懾機制來促使使用者對安全政策的遵循。 D'Arcy et al. (2009) 提出了一個擴展威懾理論模型,該模型結合了犯罪學、社會心理學和資訊系統領域的相關成果。 具體而言,該模型假設使用者對安全對策的認知直接影響與資訊系統濫用相關的組織制裁的感知確定性和嚴重程度,從而降低員工的資訊系統濫用意圖。 透過8家不同公司的269名員工的實證檢驗,作者表明,有三種做法可以阻止資訊系統的濫用: 一是提升使用者對安全策略的認知;二是實施安全教育、訓練和意識項目; 三是執行計算機監控措施。 該研究結果還表明,在減少資訊系統濫用方面,制裁措施的嚴重性比制裁措施的確定性更有效。 最後,作者也發現感知制裁的影響因個體的道德層次而異。
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可以分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由D'Arcy et al. (2009)發表在《Information Systems Research》上的“User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach” 從犯罪學文獻中引入了威懾理論用於 解釋員工對安全政策的遵循意願,其Google Scholar被引達1735次,其中Web of Science平台上的引用也達到了654次,本期我們就介紹這篇論文如下。
通用威懾理論認為,某些控制措施可以透過增加對資訊系統濫用懲罰的感知威脅,作為威懾機制來促使使用者對安全政策的遵循。 D'Arcy et al. (2009) 提出了一個擴展威懾理論模型,該模型結合了犯罪學、社會心理學和資訊系統領域的相關成果。 具體而言,該模型假設使用者對安全對策的認知直接影響與資訊系統濫用相關的組織制裁的感知確定性和嚴重程度,從而降低員工的資訊系統濫用意圖。 透過8家不同公司的269名員工的實證檢驗,作者表明,有三種做法可以阻止資訊系統的濫用: 一是提升使用者對安全策略的認知;二是實施安全教育、訓練和意識項目; 三是執行計算機監控措施。 該研究結果還表明,在減少資訊系統濫用方面,制裁措施的嚴重性比制裁措施的確定性更有效。 最後,作者也發現感知制裁的影響因個體的道德層次而異。
- May 01 Wed 2024 10:40
-
重要的資訊安全必讀論文之二: “Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness”
(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可以分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由Bulgurcu et al. (2010) 發表在《MIS Quartely》上的「Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness」就探討了員工遵守組織資訊安全策略的先決條件, 其Google Scholar被引達2760次,其中Web of Science平台上的引用也達到了945次,本期我們就介紹這篇論文如下。
Bulgurcu et al. (2010) 研究了促使員工遵守資訊安全政策中有關保護組織資訊和技術資源要求的理性因素。 以計劃行為理論為基礎,作者提出並測試了一個影響員工遵從意願的因素模型,該模型將員工遵守資訊安全政策要求的意願作為因變量,而將計劃行為理論的三個主要構念:態度、 主觀規範和知覺行為控制應用於遵守安全策略的情境中,作為員工遵守意願的前因。 作者將根植於理性選擇理論的認知信念加入模型中,作為態度的前因。 具體而言,作者發現員工的態度會受到遵守的利益、遵守的代價和不遵守的代價的影響。 遵守的利益是由內在利益、資源安全和獎勵形成的,遵守的代價則是由工作障礙形成的,而不遵守的代價則有內在成本、脆弱性和懲罰形成的,這三方面構成了員工遵守 或違反安全政策整體後果評估的信念。 最後,作者發現資訊安全意識會影響員工對結果的信念,以及直接影響員工對遵守安全政策的態度。
參考文獻:
Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, Vol., pp4 553, 3253, Vol. -548.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可以分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 與外部攻擊相比,內部電腦濫用對安全的威脅更為嚴重。 為了減輕與內部攻擊相關的安全風險,一個基本的方法是遵循安全策略。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,由Bulgurcu et al. (2010) 發表在《MIS Quartely》上的「Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness」就探討了員工遵守組織資訊安全策略的先決條件, 其Google Scholar被引達2760次,其中Web of Science平台上的引用也達到了945次,本期我們就介紹這篇論文如下。
Bulgurcu et al. (2010) 研究了促使員工遵守資訊安全政策中有關保護組織資訊和技術資源要求的理性因素。 以計劃行為理論為基礎,作者提出並測試了一個影響員工遵從意願的因素模型,該模型將員工遵守資訊安全政策要求的意願作為因變量,而將計劃行為理論的三個主要構念:態度、 主觀規範和知覺行為控制應用於遵守安全策略的情境中,作為員工遵守意願的前因。 作者將根植於理性選擇理論的認知信念加入模型中,作為態度的前因。 具體而言,作者發現員工的態度會受到遵守的利益、遵守的代價和不遵守的代價的影響。 遵守的利益是由內在利益、資源安全和獎勵形成的,遵守的代價則是由工作障礙形成的,而不遵守的代價則有內在成本、脆弱性和懲罰形成的,這三方面構成了員工遵守 或違反安全政策整體後果評估的信念。 最後,作者發現資訊安全意識會影響員工對結果的信念,以及直接影響員工對遵守安全政策的態度。
參考文獻:
Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, Vol., pp4 553, 3253, Vol. -548.
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.
- Apr 28 Sun 2024 10:42
-
資訊安全重要的必讀論文之一: “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”
整理人:蕭文龍,王嘯群)
資訊技術在給企業帶來成功機會的同時,也給企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要門戶research.com發佈),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年值2002年間的8006篇資訊安全研究論文進行共被引研究。研究表明:資訊安全研究可以劃分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,(6)惡意軟體分析,(7)安全決策,(8)安全管理。Shiau et al. (2023) 的研究同時識別了資訊安全領域內115篇高被引的重要論文。其中,由Sweeney (2002) 發表在《國際不確定性,模糊與基於知識的系統雜誌》上的 “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”,Google Scholar被引高達9034次,其中Web of Science平臺上的引用也達到了4936次,本期我們就介紹這篇論文如下。
資訊技術在給企業帶來成功機會的同時,也給企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要門戶research.com發佈),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年值2002年間的8006篇資訊安全研究論文進行共被引研究。研究表明:資訊安全研究可以劃分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,(6)惡意軟體分析,(7)安全決策,(8)安全管理。Shiau et al. (2023) 的研究同時識別了資訊安全領域內115篇高被引的重要論文。其中,由Sweeney (2002) 發表在《國際不確定性,模糊與基於知識的系統雜誌》上的 “k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY”,Google Scholar被引高達9034次,其中Web of Science平臺上的引用也達到了4936次,本期我們就介紹這篇論文如下。
- Apr 11 Thu 2024 09:06
-
【Knowledge Sharing 40】moderated mediation and mediated moderation
Moderated mediation: Yes
Mediated moderation: No. Do not use mediated moderation in regression or SEM because the product does not quantify anything.
[好意提醒] moderated mediation 和 mediated moderation
Moderated mediation: Yes
Mediated moderation: No. 別亂學做研究,需要解釋清楚 交叉乘項是什麼?
三月時有 TSSCI 送了出刊文章,瀏覽一下,有篇文章似乎有趣,看完後,真的是有趣。但是:
1 專有名詞亂自創,沒有 “調節中介“ ....
2. Mediated moderation: No. 別亂學做研究。
3. 路徑係數達 .86 & .97 ….
作者說使用Hayes, 2018 model 12 分析,但是不知道Hayes, 說Mediated moderation需要很小心使用, 避免誤用。 Yes, 作者誤用了。
想瞭解 mediated moderation 和 moderated mediation 的演進,請參考書: 統計分析入門與應用:SPSS中文版+SmartPLS 4(PLS-SEM)(第四版)
第22章 被中介的調節(中介式調節)和被調節的中介(調節式中介)分析
Note:
以前是専注 科學的內涵, true, kind, and beauty, 會不客氣的說 教授XXDD , 期刊XXDD。
現在進入後學術時期,比較像傳道士一樣,只是提醒….
- Apr 01 Mon 2024 09:24
-
[Knowledge Sharing 39] Do we correlate exogenous variables (constructs) in the SEM?
![[Knowledge Sharing 39] Do we c [Knowledge Sharing 39] Do we c](https://pic.pimg.tw/mac2024/1711934761-25971123-g.png)
1. Measurement model: Yes,… 2. Structural model: No, …
今年審查& 處理到的幾篇期刊投稿文章,將SEM的外生變量(構面)拉相關,問題出在哪兒?可能是研究者參考許多書和有問題的文章拉了相關。
SEM的外生變量(構面)可以拉相關嗎?
Ans.
1. 在量測模式需要拉相關,才能計算出收斂效度和區別效度
2. 結構模式在資管,行銷,和教育領域,一般是不可以拉相關,因為會有人為操縱,導玫於估計不準,除了a. 理論支援 b. 模式比較下,修正理論 c. 與先前研究比較
常犯錯誤是依MI建議拉相關,為了達到可接授的模式適配度,GFI,AGFI…..
研究者可以參考4本書,如附圖
- Mar 31 Sun 2024 00:09
-
[Knowledge Sharing 38] Common errors in scale development
![[Knowledge Sharing 38] Common [Knowledge Sharing 38] Common](https://pic.pimg.tw/mac2024/1711815450-3339479043-g_n.png)
量表發展研究常見的錯誤
最近審查& 處理到的幾篇期刊投稿文章,量表發展研究被拒的主要理由
a. 沒有解釋為什麼why要發展量表
b. 已經藉用成熟量表
c. 沒有依據量表發展的步驟,只收2次資料確認信效度,就以為完成量表發展
d. 沒有發展norm, 需要處理 nomological net validity …
A nomological network (or nomological net) is a representation of the concepts (constructs) of interest in a study, their observable manifestations, and the interrelationships between these.
研究者可以參考下面二篇期刊量表發展論文.
Reference
MacKenzie, S.B., Podsakoff, P.M. and Podsakoff, N.P. (2011), “Construct measurement and validation procedures in MIS and behavioral research: integrating new and existing techniques”, MIS Quarterly, Vol. 55 No.
Wen-Lung Shiau and Li-Chun Huang (2022) (2023) Scale development for analyzing the fit of real and virtual world integration: An example of Pokémon Go, Information Technology & People, Vol. 36 No. 2, pp. 5000 Go, 531 (SSCI, 2021 IF= 3.879 ABS 3 * INFORMATION SCIENCE & LIBRARY SCIENCE Q2, 24/84.) Online https://doi.org/....../ITP-11....../10.1108 /ITP-11-2020-0793