中文文獻:
1.林大馗,「高適用性之開放原始碼SIEM平台」,國立東華大學資訊工程學系碩士在職專班碩士論文,民國一百零一年七月。2.陳惠貞,最新計算機概論(第六版),第六版,碁峰資訊股份有限公司,台北,民國一百零三年十月,第10-3到10-5頁及第10-29頁。
3.徐悟梵,「DDoS 攻擊及防火牆之研究:以 VoIP 與視訊會議為例」,中國文化大學資訊安全產業研發碩士班碩士論文,民國九十九年七月。4.國家資通安全會報技術服務中心,「102年度雲端資安防護整合服務委外服務案SOC參考指引 (V2.0)」,民國一百零二年七月。
5.黃永全,「防火牆管理介面之精簡友善化研究」,立德大學資訊工程研究所碩士論文,民國九十八年七月。6.黃瓊瑩,「企業安全營運管理之績效評估」,國立臺灣大學管理學院碩士在職專班資訊管理組碩士論文,民國一百年一月。
7.蔡宗勳,「Snort入侵偵測系統之輔助資訊系統」,國立高雄第一科技大學電子工程系電子與資通訊產業研發碩士專班碩士論文,民國一百零二年一月。8.潘天佑,資訊安全概論與實務(第三版),第三版,碁峰資訊股份有限公司,台北,民國一百零三年五月,第1-2到1-5頁、第9-2到9-7頁、第10-2到10-4頁。
9.蔡佩彣,「程式碼數位簽章於偵測惡意程式之研究-以特洛伊木馬為例」,華梵大學資訊管理學系碩士論文,民國一百年三月。10.魯明德,「淺談駭客攻擊」,法務部調查局清流月刊,5月號,民國一百零三年。
英文文獻:
11.Afsaneh, M., Saed, R., Hossein, G., “Log Management Comprehensive Architecture in Security Operation Center (SOC),” ICT Security Faculty, Iran Telecommunication Research Center (ITRC), Tehran, Iran, 2011, pp. 284-289.
12.Henrik, K., “An Analysis of Security Information and Event Management Systems,” Department of Computer Science and Engineering, Chalmers University of Technology University of Gothenburg, 2009.
13.Kelly, M.K., Oliver, R., “Magic Quadrant for Security Information and Event Management,” Gartner Magic Quadrant, 2010-2015.
14.Michael I.S., “Anti-Virus Software,” Information Systems Security, Volume 3, 1994, pp. 24-29.
15.Roland, G., Tobias, H., Alexander, P., Sebastian, S. “Analyzing Malware Log Data to Support Security Information and Event Management: Some Research Results,” First International Conference on Advances in Databases, Knowledge and Data Applications, 2009, pp. 108-113.
網路資料:
16.Bruce Brown, “ARCSIGHT N00B (PART 1) ”,取 自 :http://elamb.org/arcsight-n00b/,存取日期:民國一百零五年三月七日。
17.Helpnetsecurity, “Intrusion detection”,取自:https://www.helpnetsecurity.com/2003/06/11/intrusion-detection/,存取日期:民國一百零五年三月七日。
18.iThome, 「地表上最強悍的資安監控系統 資安威脅防禦 ~ ArcSight SIEM」,取 自 :http://www.ithome.com.tw/node/78235,存取日期:民國一百零四年十二月十日。
19.iThome, 「iThome 2016年CIO大調查|臺灣資安數據大解密,取自:http://www.ithome.com.tw/article/103978,存取日期:民國一百零五年四月一日。
20.iThome, 「2015年安全事件大剖析 (系列一)」, 取自:http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=&aid=8040&pages=1,存取日期:民國一百零五年四月一日。
21.Joel Snyder,「利用安全資訊管理工具整治資安洪流」,取自:http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=234,存取日期:民國一百零五年五月二十七日。
22.Microsoft, “Windows Events, ” 取 自 :https://msdn.microsoft.com/en-us/library/windows/desktop/aa964766%28v=vs.85%29.aspx,存取日期:民國一百零五年三月十八日。
23.SANS, “Intrusion Detection FAQ”,取 自 :http://www.sans.org/newlook/resources/IDFAQ/what_is_ID.htm,存取日期:民國一百零五年三月十日。
24.王榮信,「邁向成功SOC 之路」,取自:www.informationsecurity.com.tw/article/article_detail.aspx?tv=&aid=5944&pages=1,存取日期:民國一百零四年十二月八日。
25.李宗翰,「報表軟體與SIEM讓Log管理變聰明」,取 自 :http://www.ithome.com.tw/node/77205,存取日期:民國一百零四年十二月八日。
26.洪羿漣,「SOC監控範圍功能 隨市場需求擴大」,取自:http://www.netadmin.com.tw/article_content.aspx?sn=1209270013,存取日期:民國一百零四年十二月八日。
27.陳思翰,「IPS最大競爭對手:防火牆、UTM」,取自:http://www.ithome.com.tw/node/79293,存取日期:民國一百零五年三月八日。
28.資安人-編輯部,「釐清需求是善用SIEM的第一步」,取自:http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7371,存取日期:民國一百零四年十二月八日。
29.賴榮樞,「企業資安防護的重要觀念」,取自:https://technet.microsoft.com/zh-tw/library/dd125447.aspx,存取日期:民國一百零五年四月十七日。