中文部分
1. 呂俊成(民101年6月)。多文件門檻式簽密機制之研究,國立國防大學管理學院資訊管理學系碩士論文,桃園市。2. 林則孟(民90年 ),系統模擬理論與應用,滄海書局。
3. 林威任(民105年7月)。針對未知惡意程式之主機型入侵偵測系統建置研究,國立彰化師範大學資訊管理學系碩士論文,彰化縣。4. 邱俊尹(民105年12月)。應用虛擬亂數對稱式區塊加密機制於帳密登入作業之研究,國立國防大學管理學院資訊管理學系碩士論文,桃園市。5. 陳曉萍(民91年7月)。資料庫加密與驗證之研究,私立朝陽科技大學管理學院資訊管理學系碩士論文,臺中市。6. 黃培生(民97年)。結合入侵偵測和蜜罐之分散式預警系統的設計與實現,國立高雄師範大學資訊教育研究學系碩士論文,高雄市。7. 楊欽舜(民98年6月)。應用虛擬亂數於動態對稱式區塊加密機制之研究,國立國防大學管理學院資訊管理學系碩士論文,桃園市。8. 蔡秉任(民103年9月)。針對未知攻擊辨識之混合式入侵偵測系統,國立交通大學資訊科學與工程學系碩士論文,新竹市。9. 鄧名言(民98年6月)。應用變化型虛擬亂數與串流加密技術於對稱式加密機制之研究,國立國防大學管理學院資訊管理學系碩士論文,桃園市。10. Symantec(2014), 網路安全威脅研究報告, from
https://www.savetime.com.tw/whatsnew/21284430-1_GA-MainReport-ISTRv19_0414.pdf. Extracted 2017/02/19
11. 國家教育研究院,https://www.naer.edu.tw/. Extracted 2017/03/18
12. NII財團法人中華民國國家資訊基本建設產業發展協進會,http://www.nii.org.tw/. Extracted 2017/03/15
13. Microsoft Developer Network(2014)。.NET 的核心和開放原始碼,from
https://msdn.microsoft.com/zh-tw/library/dn878908(v=vs.110).aspx. Extracted 2017/04/18
14. Microsoft TechNet(2005)。瞭解可用性、可靠性及延展性,from
https://technet.microsoft.com/zh-tw/library/aa996704(v=exchg.65).aspx. Extracted 2017/04/18
原文部分
1. R. L. Rivest, A. Shamir, L. Adleman(1978), A method for obtaining digital signatures and public-key cryptosystems, 21(2), 120-126
2. D.E. Denning(1985), Commutative filters for reducing inference threats in multilevel database systems, Proc.1985 IEEE Symposium on Security and Privacy, Oakland, CA, IEEE Computer Society, pp. 134-146
3. Biham E., & Knudsen L. R.(1998), Cryptanalysis of the ANSI X9. 52 CBCM Mode, pp. 100-111
4. Joan Daemen, Vincent Rijmen(1999), AES Proposal : Rijndael
5. IBM(2013), 2013 Cost of Data Breach Study, from
http://www.ponemon.org/local/upload/file/2013%20Report%20GLOBAL%20CODB%20FINAL%205-2.pdf. Extracted 2017/03/20
6. IBM(2014), 2014 Cost of Data Breach Study, from
https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEL03027USEN. Extracted 2017/03/20
7. IBM(2015), 2015 Cost of Data Breach Study, from
https://www-03.ibm.com/press/us/en/pressrelease/47022.wss. Extracted 2017/03/20
8. IBM(2016), 2016 Cost of Data Breach Study, from
https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEL03094WWEN. Extracted 2017/03/20
9. DB-ENGINES, https://db-engines.com/. Extracted 2017/06/30