一、中文部份
小無限編輯部 (2005a)。Internet 網路探險隊。台北:無限可能創意。
小無限編輯部 (2005b)。Internet 遊樂園。台北:無限可能創意。
小無限編輯部 (2006c)。Wondows 電腦探險隊。台北:無限可能創意。
中華民國資訊統計網 (2005)。資訊安全整體概況。檢索日期:2006.11.18。取自http://www1.stat.gov.tw/public/Attachment/69718185871.doc。
中國視聽教育學會 (1988)。系統化教學設計。台北:師大書苑。
尹玫君 (2004)。國小學生資訊倫理態度和行為的探討。南大學報,38(2),1-21。
王文科、王志宏 (2006)。教育研究法。台北:五南。
王美芬 (1991)。自然科錯誤概念之研究。台北市立師範學院學報,22, 367-400。
王美芬 (1992)。我國五、六年級學生有關月亮錯誤概念的診斷及補救教學策略的應用。台北市立師範學院學報,23,357-380。
王炳麒 (2004)。電腦基礎與Windows98。台北:立威。
王照馥 (2004)。大學生科技態度與網路書店購物行為之相關性研究。南華大學出版事業研究所碩士論文。余民寧 (1995)。成就測驗的編制原理。台北:心理。
李宗薇 (1991)。教學媒體與教育工學。台北:師大書苑。
李宗薇 (1999)。教學設計理論與模式的評析及應用:以師院社會科教材教法為例。國立臺灣師範大學教育學系博士論文。李進寶 (1990)。電腦病毒發展史。資訊與教育,10,1-3。杜德煒、杜經文 (1985)。IBM個人電腦入門。臺北市:三民書局。
汪富明 (1998)。國小資訊教育的教材教法。資訊與教育,64,45-52。林月芳 (2004)。資訊融入教學以提昇國小學童天文學習效能之研究-以「月亮」單元為例。屏東師範學院數理教育研究所碩士論文。林世宗 (2004)。以迷思概念為基礎之電腦輔助教材開發─以國中聲音課程為例。國立台北師範學院教育傳播與科技研究所碩士論文。林佳旺 (2003)。國小網路素養課程系統化教學之行動研究─「以六年級網路互動安全課程」為例。國立嘉義大學教育科技研究所碩士論文。吳怡貞 (2006)。國小學童網路素養課程之系統化教學設計研究。國立臺北教育大學國民教育學系碩士班碩士論文。林珊如、劉旨峰、袁賢銘 (2001)。技術學院資訊相關科系學生的電腦病毒之迷思概念研究。資訊與教育,86,51-61。林修遠 (2003)。電腦病毒於3D電腦動畫視覺化之研究。私立中原大學商業設計研究所碩士論文。林清山譯 (1992)。Richard E. Mayer原著。教育心理學一認知取向。台北:遠流。
林淑芬,陳泌鍇 (1997)。由電腦犯罪談電腦倫理。資訊與教育,59,48-53。林順喜 (1993)。新一代的個人電腦作業系統-WINDOWS。資訊與教育,33,19-21。邵瑞珍、皮連生 (1993)。教育心理學。台北:五南。
金帥 (2006)。病毒資訊。檢索日期:2006.11.04。取自http://www.ggreat.com.tw。
侯雪卿 (2004)。國小高年級學童圓概念教學模組補救教學之個案研究。國立嘉義大學國民教育研究所碩士論文。洪素敏 (2003)。國小五年級學童分數迷思概念補救教學之研究。國立嘉義大學數學教育研究所碩士論文。徐新逸 (2003)。數位學習課程發展模式初探。教育研究月刊,116,15-30。徐盟霖 (2004)。Internet 網路123。台北:巨岩。
徐廣寅 (2004)。資訊安全管理導論。台北:金禾。
高大宇、王旭正 (2003)。資訊安全。台北:博碩。
許玉霞(2006)。國小學童網路使用現況及網路素養之研究-以臺北縣偏遠地區高年級學童為例。臺北市立教育大學教育行政與評鑑研究所碩士論文。教育部 (2001)。中小學資訊教育總藍圖。檢索日期2006.10.22。取自http://www.edu.tw/EDU_WEB/EDU_MGT/MOECC/EDU7892001/information/itpo/itprojects/itmasterplan.htm。
教育部 (2003)。國民小學九年一貫課程綱要重大議題。台北:教育部。
張春興 (1996)。教育心理學─三化取向的理論與實踐。台北:台灣東華。
張新仁 (2003)。學習與教學新趨勢。台北:心理。
張淑萍 (2006)。當教學設計遇上e-Learning。檢索日期:2007.01.07。取自 http://www.elearn.org.tw/NR/exeres/02A76568-7FD1-4BEB-8F8A-FDEC84DF337C.htm。
梁雅琇、張義斌、鄭承昌 (2006)。電腦病毒迷思概念。發表於台灣教育傳播暨科技學會2006研討會。台灣教育傳播紀科技學會主辦。2006.12.16。台北市:台灣師範大學。
郭耀煌 (2006)。國內教育環境的資安挑戰與對策[投影片]。2006 iSecuTech台北國際資訊安全論壇。
陳正昌譯 (1996)。Garné, R.M. Briggs, L. J. Wager, W. W.原著。教學原理設計(Principles of Instructional Design)(初版)。台北:五南。
陳明舜 (1996)。電腦病毒對高中職資訊教學影響之研究。國立高雄師範大學工業科技教育研究所碩士論文。陳清芳、趨勢科技紅色警戒小組 (2002)。電腦病毒紅皮書。台北:趨勢網路軟體教育基金會。
陳豐偉 (2001)。網路不斷革命論。台北:商業周刊。
程秉輝 (2004)。防毒妨駭全攻略。台北:旗標。
黃文杰 (2000)。DIY 2001電腦中毒急救箱。台北:文魁。
黃文鈺 (2005)。Internet 網路漫遊我最拿手。台北:文魁。
黃正傑 (2000)。電腦網路原理與應用。台北:全華科技。
黃明仁 (1993)。揭開電腦病毒的面紗。高雄縣:正點資訊。
黃銘祥、張季珠、廖立茹 (2001)。電腦病毒事典書。台北:商翼資訊。
陳大任、黃賢麟譯 (2002)。Robert Slade, David Harley, Urs E.Gattiker著。病毒聖經。台北:美商麥格羅‧希爾。
微軟 (2006)。微軟1995年新聞。檢索日期:2006.07.21。取自 http://www.microsoft.com/china/press/1995/08/0831.mspx
廖斌毅、潘正祥、楊正宏、林子傑、劉文勝 (2003)。探討網路個人行為在資訊安全下之影響因素。發表於TANET2003台灣網際網路研討會。國立政治大學主辦。2003.10.29。台北市:政治大學。
熊召弟、王美芬、段曉林、熊同鑫譯 (1996)。Shawn M. Glynn & Russell H. Yeany & Bruce K. Britton著。科學學習心理學。台北:心理。
劉旨峰 (2004)。資訊素養教育相關研究:大專生對於電腦病毒的認知與態度研究 (行政院國家科學委員會專題研究計畫成果報告,NSC 92-2520-S-008-009)。桃園縣:國立中央大學學習與教學研究所。
劉旨峰、林珊如、袁賢銘 (2002)。大專生電腦病毒態度問卷之初探性發展:以抽樣北部兩所大專院校資訊相關科系為例。2002數位生活與網際網路科技研討會。國立成功大學主辦。台南:成功大學。
劉景熙、劉建虹 (1994)。電腦病毒手冊大全。台北:國立編譯館。
劉順德 (2000)。以樹狀關聯式架構偵測電子郵件病毒之探討。國立中央大學資訊管理研究所碩士論文。鄭昭明 (1997)。認知心理學。台北:桂冠
鄭麗玉 (1994)。認知心理學─理論與應用。台北:五南。
鄭麗玉 (1998)。如何改變學生的迷思概念。教育研究,39(5),28-36。
賴榮樞 (2005a)。Windows Server System系統管理之Windows Script Host。檢索日期:2006年7月21日,取自 http://www.microsoft.com/taiwan/technet/columns/profwin/tnawsh.mspx
賴榮樞 (2005b)。剪不斷、理還亂的惡意軟體與間諜軟體。檢索日期:2006.07.21。取自http://203.204.73.37/taiwan/technet/columns/profwin/tnamalware.mspx。
蔡名杉 (2004)。國小月相另有概念改變教學之行動研究。國立臺南大學教師在職進修自然碩士學位班碩士論文。謝青龍 (1995)。從「迷思概念」到「另有架構」的概念改變。科學教育,180,23-29。謝淵任 (2004)。中學生資訊安全課程設計與發展。國立交通大學教育研究所碩士論文。鍾聖校 (1994)。對科學教育錯誤概念研究之省思。教育研究資訊,2(3), 89-110。鍾聖校 (1997)。認知心理學。台北:心理。
二、西文部份
Alabama, U. O. S. (2001). Common Misconceptions about Computer Viruses. Retrieved April 11, 2006, from South Alabama University Web Site: http://www.southalabama.edu/csc/misconceptions.htm
Cathie, L., & Evelyn, S. (2004). Teaching computer security at a small college. Retrieved October 29, 2006 , from The ACM Digital Library.
Dick, W., Carey, L., & Carey, J.O. (2005). The systematic design of instruction. (6th ed.), Boston: Pearson/Allyn & Bacon.
Dong-Her, S., & Hsiu-Sen, C. (2004). E-mail viruses: how organizations can protect their e-mails. Online information Review, 28(5), 356-366.
Ernst & Young (2004a). Global information security. Retrieved Oct 22, 2007, from http://www.ey.com/global/download.nsf/Austria/2004_global_info_sec_survey/$file/2004_Global_Information_Security_Survey_2004.pdf
Ernst & Young (2005b). Global information security. Retrieved Oct 29, 2006, from http://www.ey.com/global/download.nsf/International/Global_Information_Security_Survey_2005/$file/EY_Global_Information_Security_survey_2005.pdf
Fisher, K. M. (1985). A misconception in biology: Amino acids andtranslation. Journal of Research in Science Teaching, 22(1), 53-62.
Fred, C. (1984). Computer Viruses Theory and Experiments. Retrieved July 12, 2006, from http://www.all.net
Garry, S. (2002). University of edinburgh computer virus frequently asked questions. Retrieved April 11, 2006, from http://www.ucs.ed.ac.uk/isd/archpub/edunivfaq.pdf
Hashweh, M. (1988). Descriptive studies of students' conceptions in science. Journal of Research in Science Teaching, 25(2), 121-134.
Head, J. (1986). Research into Alternative Frameworks: promise and problems. Research in Science & Technological Education, 4(2), 203-211.
Hong Kong Productivity Council (2004). Information Security Survey 2004. Retrieved October 22, 2006, from http://citeseer.ist.psu.edu/689966.html.
ICSA. (2004). Computer virus prevalence survey. Retrieved April 11, 2006, from http://www.icsalabs.com/icsa/icsahome.php
Ludwig, M. A. (1996). The little black book of computer viruses. American Eagle Publications,Inc.
McAfee. (2006). W16/WinVir.dr. Retrieved July 10, 2006, from http://vil.nai.com/vil/content/v_111176.htm
Peter, S. (2005). The art of computer virus research and defense. Boston: Addison Wesley Professional.
Posner, G. J., Strike, K. A., Hewson, P. W., & Gertzog, W. A. (1982). Accommodation of as scientific conception: toward a theory of conceptual. Science Education, 66(2), 211-277.
Rosenberger, R. (1988). Computer viruses myths. ACM SIGSAC Review, 7(4), 21-24, from The ACM Digital Library.
Sophos. (2005). Blaster-B worm author sentenced to 18 months in jail. Retrieved Jan 11, 2007, from http://www.sophos.com/pressoffice/news/articles/2005/01/va_parsonsentence.html
Sophos. (2006). A brief history of viruses. Retrieved July 11, 2006, from http://eebweb.arizona.edu/help/viru_ben.pdf
Spafford, Eugene H. (1997). One View of A Critical National Need: Support for Information Security Education and Research. Testimony Before the US House of Representatives Committee on Science. Washington, DC, February 11.
Symantec. (2006a). Boza. Retrieved July 10, 2006, from http://www.symantec.com/security_response/writeup.jsp?docid=2000-121913-0709-99&tabid=1
Symantec. (2006b). What is the difference between viruses, worm, and Trojans. Retrieved July 10, 2006, from http://www.symantec.com
Yang, A. T. (2001). Computer security and impact on computer science education: Consortium for Computing Sciences in Colleges. JCSC,16(4), 233-246.
Zach, S. H. (2001). Virus Checker. Retrieved April 11, 2006, from http://library.georgiasouthern.edu/maa_broch/virus.pdf