[1]內政部警政署,2009年警政工作年報,2009年。
[2]行政院科技顧問組,「發展優質網路社會計畫書(報院版)」, 2007年4月。
[3]王旭正、張躍翰、黃嘉宏、高大宇,「電腦鑑識環境建置的規劃/訓練與時代需求」,95年度資通安專論彙編之二,財圑法人國家實驗研究院科技政策研究與資訊中心出版,2006年。
[4]王旭正、林祝興、ICCL資訊密碼暨建構實驗室,「數位科技安全與鑑識」,博碩文化股份有限公司出版,2009年3月。
[5]王銘勇,網路犯罪相關問題研究,台灣新竹地方法院90年度研究發展項目研究報告,2001年。
[6]林振春,「台灣地區成人教育需求內涵的德惠法研究」,成人教育學刊,1992年。[7]林山田、林東茂,「犯罪學」,三民書局出版,1997年10月。
[8]林山田,「刑法通論(上)」,台大法學院,1998年。
[9]林宜隆,「網路犯罪與網路預防之探討」,犯罪學期刊,中華民國犯罪學學會第三期,1997年。[10]林宜隆,「網路使用犯罪問題與網路安全管理之探討」,中央警察大學學報,第32期,1998年3月。[11]林宜隆、葉家銘,「論述ISMS 資訊安全管理系統發展網路犯罪預防策略的新方法」,TANET 2008臺灣網際網路研討會論文集,2008年
[12]林宜隆、朱惠中、張志汖,「數位證據鑑識標準作業程序與案例驗證之建構─以Windows XP系統為例」,2008數位科技與創新管理研討會論文集,華梵資訊管理學系,2008年。[13]林宜隆,「網路犯罪理論與實務(網路網路與犯罪問題,第三版)」,中央警察大學出版社,2009年4月。
[14]林宜隆、王亦凡、賀宇才、張緹柔,「我國高科技犯罪案例分析-以刑事警察局為例」,第十一屆「網際空間:資安、犯罪與法律社會」學術暨實務研討會和第十屆產業資訊管理學術暨新興科技實務研討會論文集,輔仁大學資訊管理學系,2009年。
[15]林宜隆、李仁鐘、賀宇才、楊期荔,「我國高科技犯罪模式之探討-以網路詐欺為例」,2010數位科技與創新管理研討會論文集,華梵資訊管理學系,2010年。[16]林宜隆、李仁鐘、賀宇才,「建構數位證據鑑識標準作業程序-以Windows 7作業系統為例」,萬能大學第四屆創新管理學術與實務研討會論文集,2010年。[17]林宜隆,「網路釣魚之iPhone數位證據鑑識標準作業程序」,台灣電腦網路危機處理暨協調中心(TWCERT/CC),2011年。
[18]馬進保、袁廣林,「高科技犯罪研究」,中國人民公安大學出版,2007年。
[19]張麗卿,「刑事訴訟法:理論與運用」,五南圖書出版股份有限公司,2000年。
[20]陳僕生,「刑事證據法」,第三版,三民書局出版,1979年。
[21]許毅芝,「運用分析層級法評量生技創投業者評估案源之準則」,交通大學科技管理研究所碩士論文,2002年。[22]莊忠進,「犯罪偵查學」,臺灣警察專科學校,2008年。
[23]楊國樞、文崇一、吳聰賢、李亦園編,「社會及行為科學研究法(下冊)」,東華書局,1996年。
[24]達你埃爾.馬丁、弗雷德里克.馬丁,「網路犯罪─威脅、風險與反擊」,盧建平譯,中國大百科全書出版社,2002年。
[25]蔡震榮、張維平,「電腦犯罪證據之研究」,刑事法雜誌,2000年。[26]潘淑滿,「質性研究-理論與應用」,心理出版社,2003年。
[27]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用(下)」,中國統計學報,第27卷,第6期,第13707-13724頁,1989年。[28]簡禛富,「決策分析與管理」,雙葉文化,2005年。
英文部分
[29]Albert J. M.and Menendez J.D., “Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes,”2008.
[30]Dhaliwal, J. S. and Tung, L. L. “Using Group Support System for Developing a Knowledge-based Explanation Facility,” International Journal of Information Management, Vol.20, 2000.
[31]James A. C., Louis P. C., and Snyder R. S., “Investigation Computer-Related Crimes Involving Small Computer System,” Critical Issues in Criminal Investigation, Edited by Michael J. Palmiotto, Armstong State College, Second Edition, 1998.
[32]Saaty, T. L., “The Analytic Hierarchy Process,”New York: McGraw-Hill, 1980.
[33]Kelly J. K., “Criminal Computer Forensics Management,” AMC, New York USA, 2001.
[34]Lin I.L. and Lan T.S., “Discussion on Digital Evidence Collection Procedures,” Central Police University, 2003.
[35]Lin I.L. and Huang C.L., “Discussion on Constructing Digital Evidence Forensics Standard Operating Procedures,” I Shou University, 2006.
[36]Lin I. L., Yen Y. S. and Wu B. L., “VoIP Digital Evidence Forensics Standard Operating Procedure (DEFSOP),” 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Fukuoka, Fukuoka Prefecture Japan, 2010.
[37]Lin I.L., Yen Y.S., Wu B.L., and Wang H.Y., “VoIP Network Forensic Analysis with Digital Evidence Procedure,” NCM, 2010.
[38]Warren G. K. and Jay G. H.,”Computer Forensics: Incident Response Essentials,” Addsion-Wesley Press, 2001.
[39]Yen, Y.S., Lin I.L and Wu B.L., "A study on the forensic mechanisms of VoIP attacks: Analysis and digital evidence," Digital Investigation, 2011.
網站部分
[40]內政部警政署警政統計通報,http://www.npa.gov.tw/NPAGip/wSite/np?ctNode=11358&mp=1
[41]財團法人台灣網路資訊中心,http://statistics.twnic.net.tw/item04.htm
[42]臺灣博碩士論文知識加值系統,http://ndltd.ncl.edu.tw/cgi-bin/gs32/gsweb.cgi/ccd=ZoCWtf/webmge?mode=basic
[43]刑事警察局網站,新聞活動,http://www.cib.gov.tw/news/news.aspx
[44]臺灣電腦網路危機處理暨協調中心,「電腦鑑識科學的現在與未來(二)」,http://www.cert.org.tw/document/cloumn/show.php?key=69
[45]Websense Security Labs BLOG, 「LizaMoon mass injection hits over 226,000 URLs(was 28,000)」,
http://community.websense.com/blogs/securitylabs/archive/2011/03/29/lizamoon-mass-injection-28000-urls-including-itunes.aspx。