參考文獻
1.中華民國國家安全局網站,http://www.nsb.gov.tw/。
2.宇群數位研究室,「網路安全實用秘笈」,文魁資訊股份有限公司, 2000年11月。
3.余千智、周濟群,「電子商務環境中會計及審計作業之流程模式」,中山管理評論,第五卷第四期,民國86年,頁次825-850。4.吳琮璠、謝清佳,「資訊管理」,智勝出版,民國89年。
5.吳明隆,「SPSS統計應用實務」,松崗出版,民國89年。
6.洪基華,「電子商務發展模式與經營績效關係之研究-以傳統產業為例」,逢甲大學企業管理學系未出版碩士論文,民國90年。7.美國電腦安全協會網站:http://www.gocsi.com/。
8.美國會計師協會(AICPA)網站:http://www.toptentechs.com。
9.馬秀如,「公開發行公司實施內部控制之研究」,財團法人中華民國會計研究發展基金會,民國86年。
10.黃金發、謝世芳、張中民,「審計學」,華泰書局,民國86年9月初版。
11.黃思明,「電子企業講義」,民國89年。
12.財團法人中華民國會計研究發展基金會,「審計準則公報合訂本」,第一號至第三十四號,民國89年。
13.陳永裕,「銀行業資訊安全管理之研究」,東海大學企業管理研究所未出版碩士論文,民國83年。14.陳叡智、李冠皓,「資訊技術發展對會計師業務之影響」,會計研究月刊,171期,民國89年2月。15.陳祥輝,「資訊系統的安全管理與鑑識軌跡設計─基於MIB與資料庫之探討」,中國文化大學資管系未出版碩士論文,民國89年16.夏安齡,「企業間電子商務與內部控制互動性之研究」,台灣大學會計學研究所未出版碩士論文,民國89年。17.詹怡婷,「電子商務資訊與環境特性對中小企業衝擊之模式」,元智大學資訊管理學研究所未出版碩士論文,民國89年。18.賴春田,「會計師的業務、責任及會計師事務所組織之演變」,台灣大學會計學研究所未出版碩士論文,民國89年。19.羅偉哲,「電子商務對會計師業務之影響」,台灣大學會計學研究所未出版碩士論文,民國90年。20.楊金炎,「企業內部控制有關資訊系統與安全的個案研討」,中原大學資訊管理學系未出版碩士論文,民國90年。21.黃慧文,「COBIT觀點下網路銀行內部控制與稽核之研究」,中原大學會計學系未出版碩士論文,民國90年。22.黃景彰,「資訊安全電子商務之基礎」,華泰文化事業公司,民國90年6月。
23.歐文純,「網路環境帳務稽核日誌系統之建置研究」,國立政治大學資訊管理學系未出版碩士論文,民國90年。24.劉永禮,「以BS7799資訊安全管理規範建構組織資訊安全風險管理模式之研究」,元智大學工業工程與管理學系未出版碩士論文,民國90年。25.霸菱銀行(Barings Bank)倒閉事件,民國91年11月http://www.fullon.com.tw/fullon/show/showd/showdb15.asp
26.Anish, B.(1996), “securing the Commercial Internet” Communications of the ACM, June, Vol.139, No.6, pp. 29-35.
27.Bennet, P. L., and P. R. Kathryn(2000), “Start Right in E-Business: A Step-by-Step Guide to Successful E-Business Implementation,” November, Academic Press.
28.Information System Audit and Control Foundation(2000), COBIT-Implementation Tool Set, 3rd Edition,July.
29.Dam and J. Wesley(1997), 深入Intranet, 江永祥譯,台北:松格資訊有限公司,。
30.Deborah, R. and G. T. Gangemi Sr. (1992), Computer Security Basics, California: O’Reilly & Associates, Inc.
31.Erik, G., and D. H. Steven(2002), “COBIT3rd Edition Usage Survey: Growing Acceptance of COBIT,” Information Systems Control Journal, Volume 6, pp. 25-26.
32.Fred, G.(2002), “Maintaining IT audit Proficiency-The Role of Professional Development Planning,” Information Systems Control Journal, Vol. 6, pp. 20-23.
33.Fredric, G.(2002), “A Survey of Application Security in Current International Standards,” Information Systems Control Journal, Vol. 6, pp. 47-51.
34.Jarvenpaa, S. L., and E. H. Tiller(1999), “Integrating market, technology and policy opportunities in e-business strategy,” Journal of Strategic Information System, Vol. 8, pp. 235-249.
35.Kalakota, R. and A.B. Whinston(1996), Frontier of Electronic Commerce, Addison Wesley, New York, USA.
36.Kalakota, R. and A.B. Whinston(1997), Electronic Commerce: A Manager Guide, Addison Wesley, New York, USA.
37.Kees, J. (2002), “Siebel’s eBusiness Application and controls,” Information Systems Control Journal, Vol. 2, pp. 43-50.
38.Ken, S. (2002), “Web Application Security,” Information Systems Control Journal, Vol. 6, pp. 44-46.
39.Kosiur, D. (1997), Understanding Electronic Commerce, Microsoft Press.
40.Markus, G. (1996), “Risk Management in IT Projects,” Information Systems Control Journal, Vol. 5, pp. 37-39.
41.Meg, G.(2003), “Securing The System,” Best’s Review, February, pp. 90-84.