跳到主要內容區

廖耕億 副教授 (資管系主聘教師)

ImgDesc

姓名:廖耕億
職稱:副教授/系主任
分機:(03)2118800 轉 5852
信箱:gyliao@mail.cgu.edu.tw
個人網頁:https://www.sedona.cloud/members/gyliao
學歷:國立交通大學資訊管理博士
專長領域:使用者行為、人機互動、資訊安全管理、醫療健康資訊
實驗室:使用者行為實驗室

 

經歷:
長庚大學資訊管理系副教授(2019/8~迄今)
長庚大學資訊管理系助理教授(2003/8~2019/7)
輔仁大學資訊管理系助理教授(2001/8~2003/7)

教授課程:
程式設計、使用者行為、智慧醫療專題

研究計畫:

  1. 資訊系統使用者的成長期望如何提升遊戲化虛擬社群的參與及許諾感,科技部,主持人,2019/8/1-2020/7/31
  2. 資訊系統使用者的挫折與對成長的期望如何促進遊戲化虛擬社群發展:多理論之縱斷面研究,科技部,主持人,2018/8/1-2019/7/31
  3. 線上遊戲使用者忠誠的影響前因:社交與溝通觀點,科技部,主持人,2017/8/1-2018/10/31
  4. 以病人為中心的健康照護模式--以病人為中心的健康照護模式:子計畫五--以病人為中心之醫療資訊服務的資安風險模式化方法-- 設計與評估,國科會,共同主持人,2011/8/1-2013/7/31
  5. 核能電廠儀控網路安全評估與管理研究,行政院原子能委員會核能研究所,主持人,2009/1/1-2009/12/31
  6. 台糖油品事業部加油站行銷資訊系統安全檢測,台塑網,主持人,2009/10/1-2009/11/30
  7. 核能電廠儀控網路安全評估與管理研究,行政院原子能委員會核能研究所,共同主持人,2008/1/1-2008/12/31
  8. 台灣經驗個案知識庫,教育部發展頂尖大學計畫,子計畫主持人,2008/1/1-2008/12/31
  9. 校園網路監控及管理系統的設計與實作-針對個人通訊軟體實作一個反制蠕蟲傳播的主動防禦平台,國科會(96-2218-E-182-065),主持人,2007/8/1-2008/7/31
  10. 從病患隱私保護角度檢視醫院資訊系統的導入與實施,大千綜合醫院,主持人,2007/3/1-2008/2/29
  11. 數位網路安全弱點防護研究,行政院原子能委員會核能研究所,主持人,2007/1/1-2007/12/31
  12. P2P網路安全架構與匿名性研究,工業技術研究院,主持人,2004/1/1-2004/12/31
  13. 資訊系統風險評鑑自動化之研究,國科會(92-2416-H-182-014),主持人,2003/8/1-2004/7/31

論文發表

(A) 期刊論文

  1. Liao, G. Y., Pham, T. T. L., Cheng, T. C. E., & Teng, C. I. (2020). Impacts of real-world need satisfaction on online gamer loyalty: Perspective of self-affirmation theory.Computers in Human Behavior, 103, 91-100.
  2. Liao, G. Y., Cheng, T. C. E., & Teng, C. I. (2019). How do avatar attractiveness and customization impact online gamers’ flow and loyalty?. Internet Research, 29(2), 349-366.
  3. Huang, H. C., Liao, G. Y., Chiu, K. L., & Teng, C. I. (2017). How is frustration related to online gamer loyalty? A synthesis of multiple theories. Cyberpsychology, Behavior, and Social Networking, 20(11), 683-688.
  4. Liao, G. Y., & Teng, C. I. (2017). You can make it: expectancy for growth increases online gamer loyalty. International Journal of Electronic Commerce, 21(3), 398-423.
  5. Liao, G. Y., Chien, Y. T., Chen, Y. J., Hsiung, H. F., Chen, H. J., Hsieh, M. H., & Wu, W. J. (2017). What to build for middle-agers to come? Attractive and necessary functions of exercise-promotion mobile phone apps: a cross-sectional study. JMIR mHealth and uHealth, 5(5), e65.
  6. Liao, G. Y., Huang, H. C., & Teng, C. I. (2017). Who are likely to experience disconfirmation? Impact of temperament and character on disconfirmation. Computers in Human Behavior, 68, 434-440.
  7. Liao, G. Y., Huang, H. C., & Teng, C. I. (2016). When does frustration not reduce continuance intention of online gamers? The expectancy disconfirmation perspective. Journal of Electronic Commerce Research, 17(1), 65-79.
  8. Chen, C. Y., Liao, G. Y., & Lin, K. S. (2015). An attribute-based and object-oriented approach with system implementation for change impact analysis in variant product design. Computer-Aided Design, 62, 203-217.
  9. Hwang, J. J., Hsu, Y. C., & Liao, G. Y. (2015). An SMS-Based one-time-password scheme with client-side validation. Journal of Digital Information Management, 14(2), 69-75.
  10. Gen-Yih Liao, Ya-Shuen Hu, and Chi-Yen Feng, 2010, Exploring Privacy Perception of Customers on RFID-Enabled Healthcare, The Journal of Taiwan Association of Medical Informatics, v. 19, n. 4, pp. 17-33.
  11. Gen-Yih Liao, Ta-Wei Shih, P. Pete Chong, and Her-Kun Chang, 2010, Internet Language and Community: an Observation, International Journal of Innovation and Learning, v. 7, n. 1, pp. 100-111. [SCOPUS]
  12. Gen-Yih Liao, Yu-Jen Chen, Wen-Chung Lu, and Tsung-Chieh Cheng, 2008, Towards Authenticating the Master in the Modbus Protocol, IEEE Transactions on Power Delivery, v. 23, n. 4, pp. 2628-2629. [SCI]
  13. 馮啟彥、胡雅舜、廖耕億,2008,探索RFID導入時影響醫療顧客隱私顧慮的因素,資訊安全通訊,v. 14, n. 4, pp. 162-172。
  14. 陳首宏、陳貴貞、傅欣宜、邱鼎堯、廖耕億,2005年1月,企業內部網路安全監控系統之實作研究,電腦稽核,第12期,pp. 1-12。
  15. Wen-Huei Chen and Gen-Yih Liao, 2004, Cost Minimization of the Attack Graph for Thwarting Network Attacks, Journal of Internet Technology, v. 5, n. 3, pp. 187-193.
  16. 廖耕億,2003年12月,流程威脅管理,通訊雜誌,pp. 84-89。
  17. 廖耕億、宋振華,2003年6月,資訊安全風險評鑑研究,資訊安全論壇,pp. 33-41。
  18. 翁頌舜、苑守慈、謝邦昌、葉宏謨、吳濟聰、廖耕億,2003年7月,商業智慧知識管理之探討,通訊雜誌,pp. 28-34。
  19. Gen-Yih Liao and Jing-Jang Hwang, 2001, A Trustworthy Internet Auction Model With Verifiable Fairness, Internet Research: Electronic Networking Applications and Policy, v. 11, n. 2, pp. 159-166. [SCI] [NSC 89-2213-E-009-017]
  20. 黃景彰、廖耕億,2001,以稽核憑據建立網際網路投票系統之可驗證性,網際網路技術學刊,v. 2, n. 3, pp. 193-199.
  21. Gen-Yih Liao and Jing-Jang Hwang, 2001, A Fair and Privacy-Preserved Protocol for Sealed-Bid Auctions, Electronic Markets: the International Journal of Electronic Commerce & Business Media, v. 11, n. 3, pp. 163-170. [NSC 89-2213-E-009-017]
  22. 廖耕億、黃景彰,1999,網路競標研究的現況與展望,資訊安全通訊, pp. 39-48。
  23. 廖耕億、黃景彰,1998,Integrity名詞中譯的再探討,資訊安全通訊,pp. 15-18。

(B) 專書著作與專書論文

  1. 馬成珉、鍾乾癸、林金祥、白恭瑞、廖耕億、許建隆、陳世民、林裕勛、黃景彰、蔡榮隆,2011,RFID資訊系統開發設計:規劃、分析、設計、製作、整合與評估,華泰文化。
  2. 陳昱仁、廖耕億、許建隆、林仲志,2012,RFID概論,二版,華泰文化。
  3. 廖耕億、黃景彰,2002,電子投票系統簡介,資通安全專輯,國家科學委員會,pp. 89-91。
  4. 廖耕億、黃景彰,2002,電子招標系統簡介,資通安全專輯,國家科學委員會,pp. 86-89

(C) 研討會論文

(C-1) 英文

  1. Gen-Yih Liao, Po-Jui Liang, Li-Ting Huang, 2013, Towards An Ontological Interpretation on the i* Modeling Language Extended With Security Concepts: a Bunge-Wand-Weber Model Perspective, Proceedings of the 15th International Conference on Human-Computer Interaction (Hcii 2013), pp. 322-328.
  2. Gen-Yih Liao, Yu-Hsuan Lee, and Chih-Han Yu, 2012, Design and Evaluation of a Graphic Password System Defending Against Shoulder Surfing Attacks, Proceedings of the 2012 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2012).
  3. Gen-Yih Liao and Chia-Min Wang, 2011, Exploring the Influences of Implementation Intention on Information Security Behaviors, Proceedings of the 17th Annual Americas Conference on Information Systems (AMCIS2011).
  4. Chien-Min Wu and Gen-Yih Liao, 2011, Factors That May Influence the Persuasion of Phishing Messages on Social Networks, Proceedings of the 2011 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2011).
  5. Wei-Ze Hong and Gen-Yih Liao, 2011, Exploring the Influences of Information Security Message Time on Password Management Behavior, Proceedings of the 2011 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2011).
  6. Fang-Yu Tsou and Gen-Yih Liao, 2010, Designing a Web Service for Reducing User’s Memory Burden for Accessing Multiple Websites, Proceedings of the 2010 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2010).
  7. Gen-Yih Liao and Hsiu-Fen Hsieh, 2008, Analyzing Security of RFID Tag Reading Protocols Based on Binary Tree Traversal, Proceedings of the 3rd IEEE Asia-Pacific Services Computing Conference (IEEE APSCC’08).
  8. Gen-Yih Liao, 2007, Evaluating the Effectiveness of Anonymity Communication Systems Against Malicious Insiders, Proceedings of the International Conference on Machine Learning and Cybernetics 2007, pp. 1838-1844. [EI]
  9. Su Jin Yu, Gen-Yih Liao, and P. Pete Chong, 2007, On Growth of Knowledge Communities-A Content Diversity Strategy, Proceedings of the 2007 International joint Conference on e-Commerce, e-Administration, e-Society, and e-Education.
  10. Gen-Yih Liao, 2006, Designing an Attacker Model for Evaluating Anonymity Systems Protecting User Privacy, Proceedings of International Conference on Business and Information (BAI2006).
  11. Ta-Wei Shih, P. Pete Chong, Her-Kun Chang, Gen-Yih Liao, 2006, Internet Language and Community: a Case Study of College MIS Students in Taiwan, 第八屆全國資管博士生學術交流研討會論文集。
  12. Wen-Hui Chen and Gen-Yih Liao, 2003, Cost Minimization of the Attack Graph for Thwarting Network Attacks, TANET2003, pp. 669-674.
  13. Gen-Yih Liao and Chen-Hwa Song, 2003, Design of a Computer-Aided System for Risk Assessment on Information Systems, Proceedings of 37th Annual 2003 International Carnahan Conference on Security Technology, pp. 157-162.[EI]
  14. Gen-Yih Liao and Jing-Jang Hwang, 2000, A Fair and Privacy-Preserved Protocol for Sealed-Bid Auctions, Proceedings of International Conference on Electronic Commerce (ICEC2000), pp. 171-176.

(C-2) 中文

  1. 陳可玗、廖耕億,2012,探索實作意圖與情境線索對於資訊安全行為的影響,2012臺灣商管與資訊研討會論文集。
  2. 梁珀瑞、廖耕億,2012,針對資訊安全風險分析語言進行本體論分析,第八屆知識社群國際研討會論文集(KC2012)。
  3. 魏偉城、廖耕億,2010,資訊系統安全開發方法接受意圖之概念模型建置 - 以風險觀點,2010數位科技與創新管理研討會論文集。
  4. 邱珮筠、廖耕億,2008,設計一個系統弱點掃描的Web Service,2008資訊管理學術與實務研討會論文集。
  5. 廖耕億、陳昱仁、許仕達,2007,設計一個用於分散式控制系統的指令驗證機制—以Modbus協定為例,2007「網際空間:資安、犯罪與法律社會」學術研究暨實務研討會,pp. 502-508。
  6. 廖耕億等,2007,探索資訊架構設計對組織管理的影響:以ISO9001企業為研究個案,2007資訊教育與科技應用研討會論文集。
  7. 吳得慈、廖耕億,2006,建立一個對抗即時通訊病毒的區域聯防P2P系統,2006年產業電子化運籌管理學術暨實務研討會論文集。
  8. 紀宗信、廖耕億,2006,非結構化對等式網路搜尋效率改進之研究,TANET2006台灣學術網路研討會論文集。
  9. 林于鈞、廖耕億,2006,以社會關係分析虛擬社群發展之實證研究,2006知識社群與數位學習研討會論文集。
  10. 陳郁潔、張哲維、簡瑜軒、吳昊禹、廖耕億,2006,應用軟體機器人技術於MSN 中建立雙語學習社群,2006 數位教學暨資訊實務研討會論文集。
  11. 廖耕億、余素錦,2005,以內容多樣性為基設計知識社群的誘因機制,管理方法與應用新思維國際研討會論文集。
  12. 余素錦、廖耕億,2005,知識分享型P2P網路使用者效用之模擬分析,2005第一屆資訊管理學術暨專案管理實務研討會論文集,pp. 74。(海報論文)
  13. 廖享進、廖耕億,2004,具可調適性之個人化郵件過濾機制之實作研究,第一屆創新與管理學術研討會論文集。
  14. 廖耕億,2004,資訊系統風險評鑑自動化之研究,國科會人文處九十二學年度管理二學門專題研究計畫成果發表會論文集。
  15. 劉幸文、廖耕億,2004,以病毒徵兆本體論支援電腦病毒風險分析,第十四屆全國資訊安全會議論文集。
  16. 陳宏嘉、廖耕億,2004,創意網路之信任評估機制,第十五屆國際資訊管理學術研討會論文集。
  17. 陳首宏、陳貴貞、傅欣宜、邱鼎堯、廖耕億,2003,企業內部網路安全監控系統之實作研究,第五屆2003網際空間:資訊、法律與社會學術研究暨實務研討會論文集,pp. 51-58。
  18. 張栩嘉、廖耕億,2003,以WWW技術為基礎的學習成效自我評量系統之設計,2003電子商務與數位生活研討會論文集,pp. 82。
  19. 葉明哲、廖耕億,2002,資訊系統風險分析方法之現況與展望,第三屆產業資訊管理學術暨新興科技實務研討會論文集,pp. 238-248。
  20. 廖耕億等,2002,資訊系統風險評估研究探討,2002網際網路安全工程研討會論文集,pp. 184-194。
  21. 廖耕億、黃景彰,2000,政府採購程序中秘密底價制定的密碼機制,2000年網際網路與分散式系統研討會論文集,pp. 407-411。
  22. 陳安斌、曾秋蓉、廖耕億,1994,一個物件導向之語意資料模式,海峽兩岸檔案管理暨縮影技術交流會論文集。

研究計畫:

  1. 以病人為中心的健康照護模式--以病人為中心的健康照護模式:子計畫五--以病人為中心之醫療資訊服務的資安風險模式化方法-- 設計與評估,國科會,共同主持人,2011/8/1-2013/7/31
  2. 核能電廠儀控網路安全評估與管理研究,行政院原子能委員會核能研究所,主持人,2009/1/1-2009/12/31
  3. 台糖油品事業部加油站行銷資訊系統安全檢測,台塑網,主持人,2009/10/1-2009/11/30
  4. 核能電廠儀控網路安全評估與管理研究,行政院原子能委員會核能研究所,共同主持人,2008/1/1-2008/12/31
  5. 台灣經驗個案知識庫,教育部發展頂尖大學計畫,子計畫主持人,2008/1/1-2008/12/31
  6. 校園網路監控及管理系統的設計與實作-針對個人通訊軟體實作一個反制蠕蟲傳播的主動防禦平台,國科會(96-2218-E-182-065),主持人,2007/8/1-2008/7/31
  7. 從病患隱私保護角度檢視醫院資訊系統的導入與實施,大千綜合醫院,主持人,2007/3/1-2008/2/29
  8. 數位網路安全弱點防護研究,行政院原子能委員會核能研究所,主持人,2007/1/1-2007/12/31
  9. P2P網路安全架構與匿名性研究,工業技術研究院,主持人,2004/1/1-2004/12/31
  10. 資訊系統風險評鑑自動化之研究,國科會(92-2416-H-182-014),主持人,2003/8/1-2004/7/31

論文發表

(A) 期刊論文

  1. Gen-Yih Liao, Ya-Shuen Hu, and Chi-Yen Feng, 2010, Exploring Privacy Perception of Customers on RFID-Enabled Healthcare, The Journal of Taiwan Association of Medical Informatics, v. 19, n. 4, pp. 17-33.
  2. Gen-Yih Liao, Ta-Wei Shih, P. Pete Chong, and Her-Kun Chang, 2010, Internet Language and Community: an Observation, International Journal of Innovation and Learning, v. 7, n. 1, pp. 100-111. [SCOPUS]
  3. Gen-Yih Liao, Yu-Jen Chen, Wen-Chung Lu, and Tsung-Chieh Cheng, 2008, Towards Authenticating the Master in the Modbus Protocol, IEEE Transactions on Power Delivery, v. 23, n. 4, pp. 2628-2629. [SCI]
  4. 馮啟彥、胡雅舜、廖耕億,2008,探索RFID導入時影響醫療顧客隱私顧慮的因素,資訊安全通訊,v. 14, n. 4, pp. 162-172。
  5. 陳首宏、陳貴貞、傅欣宜、邱鼎堯、廖耕億,2005年1月,企業內部網路安全監控系統之實作研究,電腦稽核,第12期,pp. 1-12。
  6. Wen-Huei Chen and Gen-Yih Liao, 2004, Cost Minimization of the Attack Graph for Thwarting Network Attacks, Journal of Internet Technology, v. 5, n. 3, pp. 187-193.
  7. 廖耕億,2003年12月,流程威脅管理,通訊雜誌,pp. 84-89。
  8. 廖耕億、宋振華,2003年6月,資訊安全風險評鑑研究,資訊安全論壇,pp. 33-41。
  9. 翁頌舜、苑守慈、謝邦昌、葉宏謨、吳濟聰、廖耕億,2003年7月,商業智慧知識管理之探討,通訊雜誌,pp. 28-34。
  10. Gen-Yih Liao and Jing-Jang Hwang, 2001, A Trustworthy Internet Auction Model With Verifiable Fairness, Internet Research: Electronic Networking Applications and Policy, v. 11, n. 2, pp. 159-166. [SCI] [NSC 89-2213-E-009-017]
  11. 黃景彰、廖耕億,2001,以稽核憑據建立網際網路投票系統之可驗證性,網際網路技術學刊,v. 2, n. 3, pp. 193-199.
  12. Gen-Yih Liao and Jing-Jang Hwang, 2001, A Fair and Privacy-Preserved Protocol for Sealed-Bid Auctions, Electronic Markets: the International Journal of Electronic Commerce & Business Media, v. 11, n. 3, pp. 163-170. [NSC 89-2213-E-009-017]
  13. 廖耕億、黃景彰,1999,網路競標研究的現況與展望,資訊安全通訊, pp. 39-48。
  14. 廖耕億、黃景彰,1998,Integrity名詞中譯的再探討,資訊安全通訊,pp. 15-18。

(B) 專書著作與專書論文

  1. 馬成珉、鍾乾癸、林金祥、白恭瑞、廖耕億、許建隆、陳世民、林裕勛、黃景彰、蔡榮隆,2011,RFID資訊系統開發設計:規劃、分析、設計、製作、整合與評估,華泰文化。
  2. 陳昱仁、廖耕億、許建隆、林仲志,2012,RFID概論,二版,華泰文化。
  3. 廖耕億、黃景彰,2002,電子投票系統簡介,資通安全專輯,國家科學委員會,pp. 89-91。
  4. 廖耕億、黃景彰,2002,電子招標系統簡介,資通安全專輯,國家科學委員會,pp. 86-89

(C) 研討會論文

(C-1) 英文

  1. Gen-Yih Liao, Po-Jui Liang, Li-Ting Huang, 2013, Towards An Ontological Interpretation on the i* Modeling Language Extended With Security Concepts: a Bunge-Wand-Weber Model Perspective, Proceedings of the 15th International Conference on Human-Computer Interaction (Hcii 2013), pp. 322-328.
  2. Gen-Yih Liao, Yu-Hsuan Lee, and Chih-Han Yu, 2012, Design and Evaluation of a Graphic Password System Defending Against Shoulder Surfing Attacks, Proceedings of the 2012 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2012).
  3. Gen-Yih Liao and Chia-Min Wang, 2011, Exploring the Influences of Implementation Intention on Information Security Behaviors, Proceedings of the 17th Annual Americas Conference on Information Systems (AMCIS2011).
  4. Chien-Min Wu and Gen-Yih Liao, 2011, Factors That May Influence the Persuasion of Phishing Messages on Social Networks, Proceedings of the 2011 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2011).
  5. Wei-Ze Hong and Gen-Yih Liao, 2011, Exploring the Influences of Information Security Message Time on Password Management Behavior, Proceedings of the 2011 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2011).
  6. Fang-Yu Tsou and Gen-Yih Liao, 2010, Designing a Web Service for Reducing User’s Memory Burden for Accessing Multiple Websites, Proceedings of the 2010 International Conference on e-Commerce, e-Administration, e-Society, e-Education, and e-Technology (e-Case & e-Tech 2010).
  7. Gen-Yih Liao and Hsiu-Fen Hsieh, 2008, Analyzing Security of RFID Tag Reading Protocols Based on Binary Tree Traversal, Proceedings of the 3rd IEEE Asia-Pacific Services Computing Conference (IEEE APSCC’08).
  8. Gen-Yih Liao, 2007, Evaluating the Effectiveness of Anonymity Communication Systems Against Malicious Insiders, Proceedings of the International Conference on Machine Learning and Cybernetics 2007, pp. 1838-1844. [EI]
  9. Su Jin Yu, Gen-Yih Liao, and P. Pete Chong, 2007, On Growth of Knowledge Communities-A Content Diversity Strategy, Proceedings of the 2007 International joint Conference on e-Commerce, e-Administration, e-Society, and e-Education.
  10. Gen-Yih Liao, 2006, Designing an Attacker Model for Evaluating Anonymity Systems Protecting User Privacy, Proceedings of International Conference on Business and Information (BAI2006).
  11. Ta-Wei Shih, P. Pete Chong, Her-Kun Chang, Gen-Yih Liao, 2006, Internet Language and Community: a Case Study of College MIS Students in Taiwan, 第八屆全國資管博士生學術交流研討會論文集。
  12. Wen-Hui Chen and Gen-Yih Liao, 2003, Cost Minimization of the Attack Graph for Thwarting Network Attacks, TANET2003, pp. 669-674.
  13. Gen-Yih Liao and Chen-Hwa Song, 2003, Design of a Computer-Aided System for Risk Assessment on Information Systems, Proceedings of 37th Annual 2003 International Carnahan Conference on Security Technology, pp. 157-162.[EI]
  14. Gen-Yih Liao and Jing-Jang Hwang, 2000, A Fair and Privacy-Preserved Protocol for Sealed-Bid Auctions, Proceedings of International Conference on Electronic Commerce (ICEC2000), pp. 171-176.

(C-2) 中文

  1. 陳可玗、廖耕億,2012,探索實作意圖與情境線索對於資訊安全行為的影響,2012臺灣商管與資訊研討會論文集。
  2. 梁珀瑞、廖耕億,2012,針對資訊安全風險分析語言進行本體論分析,第八屆知識社群國際研討會論文集(KC2012)。
  3. 魏偉城、廖耕億,2010,資訊系統安全開發方法接受意圖之概念模型建置 - 以風險觀點,2010數位科技與創新管理研討會論文集。
  4. 邱珮筠、廖耕億,2008,設計一個系統弱點掃描的Web Service,2008資訊管理學術與實務研討會論文集。
  5. 廖耕億、陳昱仁、許仕達,2007,設計一個用於分散式控制系統的指令驗證機制—以Modbus協定為例,2007「網際空間:資安、犯罪與法律社會」學術研究暨實務研討會,pp. 502-508。
  6. 廖耕億等,2007,探索資訊架構設計對組織管理的影響:以ISO9001企業為研究個案,2007資訊教育與科技應用研討會論文集。
  7. 吳得慈、廖耕億,2006,建立一個對抗即時通訊病毒的區域聯防P2P系統,2006年產業電子化運籌管理學術暨實務研討會論文集。
  8. 紀宗信、廖耕億,2006,非結構化對等式網路搜尋效率改進之研究,TANET2006台灣學術網路研討會論文集。
  9. 林于鈞、廖耕億,2006,以社會關係分析虛擬社群發展之實證研究,2006知識社群與數位學習研討會論文集。
  10. 陳郁潔、張哲維、簡瑜軒、吳昊禹、廖耕億,2006,應用軟體機器人技術於MSN 中建立雙語學習社群,2006 數位教學暨資訊實務研討會論文集。
  11. 廖耕億、余素錦,2005,以內容多樣性為基設計知識社群的誘因機制,管理方法與應用新思維國際研討會論文集。
  12. 余素錦、廖耕億,2005,知識分享型P2P網路使用者效用之模擬分析,2005第一屆資訊管理學術暨專案管理實務研討會論文集,pp. 74。(海報論文)
  13. 廖享進、廖耕億,2004,具可調適性之個人化郵件過濾機制之實作研究,第一屆創新與管理學術研討會論文集。
  14. 廖耕億,2004,資訊系統風險評鑑自動化之研究,國科會人文處九十二學年度管理二學門專題研究計畫成果發表會論文集。
  15. 劉幸文、廖耕億,2004,以病毒徵兆本體論支援電腦病毒風險分析,第十四屆全國資訊安全會議論文集。
  16. 陳宏嘉、廖耕億,2004,創意網路之信任評估機制,第十五屆國際資訊管理學術研討會論文集。
  17. 陳首宏、陳貴貞、傅欣宜、邱鼎堯、廖耕億,2003,企業內部網路安全監控系統之實作研究,第五屆2003網際空間:資訊、法律與社會學術研究暨實務研討會論文集,pp. 51-58。
  18. 張栩嘉、廖耕億,2003,以WWW技術為基礎的學習成效自我評量系統之設計,2003電子商務與數位生活研討會論文集,pp. 82。
  19. 葉明哲、廖耕億,2002,資訊系統風險分析方法之現況與展望,第三屆產業資訊管理學術暨新興科技實務研討會論文集,pp. 238-248。
  20. 廖耕億等,2002,資訊系統風險評估研究探討,2002網際網路安全工程研討會論文集,pp. 184-194。
  21. 廖耕億、黃景彰,2000,政府採購程序中秘密底價制定的密碼機制,2000年網際網路與分散式系統研討會論文集,pp. 407-411。
  22. 陳安斌、曾秋蓉、廖耕億,1994,一個物件導向之語意資料模式,海峽兩岸檔案管理暨縮影技術交流會論文集。
瀏覽數: