[1] Ferdinand ., Saab 9-3成為首輛獲得IIHS“Double Best Pick”榮耀的汽車,u-car Find you car , 14.oct.2004
[2] 陳永旺譯 ., 電腦犯罪 , pp 150~151 February 1999.
[3] Icove, Seger, and VonStorch, “Computer Crime – A Crimefighter’s Handbook,” O’Reilly & Associates Inc., 1995.
[4] 蔡國瑞編譯,TCP/IP的奧秘,(台北巿:松格資訊,民國85年),pp 38~40
[5] Stevens, W. R., TCP/IP Illustrated, Volumes 1. the Protocol, Addison-Wesley, 1994.
[6] Ross, K. W., and Kurose, J. F., Computer Networking : A Top-down Approach Featuring the Internet, Addison-Wesley, 2001.
[7] O. F. Alan, K. Philip, C. K. Paul, “The SSL Protocol Version 3.0,” Internet Draft, Nov. 18, 1996.
[8] 賴溪松、韓亮、張真誠,近代密碼學及其應用,松崗電腦圖書資料股份有限公司,台北,第二版,1999。
[9] 王百輝,使用OpenSSL實現安全的FTP伺服器,國立高雄第一科技大學電腦與通訊工程研究所碩士論文,2001。[10] 陳年興 林秉忠,網路環境下之系統安全評估, 1999.
[11] 陳年興 林秉忠,網路環境下之系統安全評估, 1999.
[12] NetCraft Home page ,http://www.netcraft.com.
[13] 沈碧容譯,網路安全手冊,和碩文化,1996.
[14] Petitcolas, F. A. P., Anderson, R.J., and Kuhn, M. G., “Information Hiding-A Survey,” Proceedings of the IEEE, Vol. 87, Issue. 7, pp. 1062-1078, July, 1999.
[15] 中國時報,奧薩瑪 條條金脈通「基地」,22 Sep. 2001.
[16] 婁德權,潘勤强,周兆龍,“看不看得見絕對有關係-深入淺出談資訊隱藏”,通信電子資訊學術半年刊,第九十九期,第49-66頁,2003。
[17] Lin, C.-Y., and Chang, S.-F., “A Robust Image Authentication Method Distinguishing JPEG Compression from Malicious Manipulation,” IEEE Transactions on Circuits and Systems of Video Technology, Vol. 11, No. 2, pp. 153-168, Feb., 2001.
[18] 趙季中,宋政湘,齊勇,對基於TCP/IP協定的幾個網路安全問題的分析與討論,電腦應用研究,2000。
[19] 肖軍模,網路信安全與對抗,解放軍出版社,1999。
[20] 張金銓,虛擬私有網路的資料安全,富揚資訊資訊安全研討會,13 March 2001.
[21] IDC Inc., “Managed VPNs: Trends, Providers, and Recommendations,” an IDC Excutive Brief, 2001.
[22] D. Kosiur, Building and Managing Virtual Private Networks, Wiley Computer Press, 1998.
[23] 戴亦驥,有頻寬保證的虛擬私人網路服數計價之研究與實作,國立台灣大學電機工程研究所碩士論文,2003。
[24] 馬得翔譯,PC網路學習聖經,June 1998.
[25] 馬得翔譯,PC網路學習聖經,June 1998.
[26] 馬得翔譯,PC網路學習聖經,June 1998.
[27] S. Kent, R. Atkinson, “IP Authentication Header,” IETF RFC 2402, Nov., 1998.
[28] S. Kent, R. Atkinson, “IP Encapsulating Security Payload(ESP),” IETF RFC 2406, Nov., 1998.
[29] 林宜宏,李俊銘,劉德坤,完全Focus手冊VPN虛擬私有網路入門,友冠資訊公司,1999。
[30] 孫銘新,邱柏豪,廖殷惇譯,精通網路安全技術,儒林圖書有限公司,1999。
[31] S. Singh, Histoire des codes secrets, Jean-Claude Lattès, 1999.
[32] D. Kahn, The Codebreakers: the Story of Secret Writing, MacMillan publishing, 1996.
[33] William Stallings, Cryptography and Network Security:Principles and Practices, Pearson Education, 3rd Edition, 2003.
[34] 唐正星,信息安全的核心- 密碼安全技術,JunTuan.Net,19 April 2001.
[35] Rivest, R., Shamir, A., and Adleman. L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21, 120-126.
[36] Proposed federal information processing standard for digital signature standard. Federal Register, 56, 42980-42982. NIST. 1991.
[37] S. Y. Yan, Number Theory for Computing, Springer-Verlag, 2nd Edition, 2002.
[38] 陳年興,網路安全與危機處理,台灣電腦網路危機處理暨協調中心,1999.
[39] 邱瑞科,翁頌舜,楊智勇,陳盛儀,詹前隆,蔡國卿,“如何有效達到安全性HL7-從電子商務安全電子資料交換建立的啟示,”Medical Symposium in Taiwan, pp. 125-131, 1999。
[40] IBM Home Page,http://www-8.ibm.com/products/tw/pdf/2888KV1.pdf
[41] IBM Home Page,http://www-8.ibm.com/servers/eserver/tw/pdf/x236.pdf.
[42] HP Home Page,http://h50025.www5.hp.com/hpcom/tw_tw/14_30_146.html.
[43] 翁世豪,後門程式攻擊實例與技術分析,行政院國家資通安全會報技術服務中心,5 Dec 2003.
[44] SuperScan Home page,http://www.yesky.com/20011017/201163.shtml.
[45] 徐一丁, DDoS攻擊實例 - SYN Flood攻擊,行政院國家資通安全會報技術服務中心資安論壇,2005.01.24.
[46] FIPS Home page ,http://www.itl.nist.gov/fipspubs/.
[47] FIPS SSL CipherSuites , http:://www.mozilla.org/projects/security/pki/nss/ssl/fips-ssl-ciphersuites.html.
[48] 林秉忠、陳嘉玫、陳年興、黃世昆,台灣網路安全性之評估,台灣電腦網路危機處理暨協調中心,1999.