參考文獻
[1] 樊國楨 (2001),對於數位武器的感想,資訊安全通訊,第八卷,第一期,6-23頁。
[2] 林秉忠 (2001),資訊安全論壇,國科會科資中心。
[3] Denning, D. E. (1987) “An Intrusion Detection Model,” IEEE Transactions On Software Engineering, Vol SE-13, no. 2, pp. 222-232.
[4] Internet Security Systems, Denial of service attack using the trin00 and tribe flood network programs, http://xforce.iss.net/alerts/advise40.php
[5] http://www.cert.org/advisories/CA-1997-28.html
[6] 袁鴻文,劉育銘 (2001),ICMP DoS 攻擊之原理與防禦方法,第十一屆全國資訊安全會議,中華民國資訊安全學會,國立成功大學。
[7] 黃世昆 (民87),軟體系統安全弱點初探,資訊安全通訊,第五卷,第一期。[8] http://www.cert.org/advisories/CA-1998-13.html
[9] 張智晴、林盈達,網路的攻擊與防護機制,國立交通大學資訊科學研究所。
[10] 陳昱仁 (2000),電子資料傳輸安全機制之研究,博士論文,國立交通大學資管所,新竹。[11] TCP/IP,Cisco 網路學院V2.1第二學期,第九章,Cisco公司,2000。
[12] Scambray, J., McClure, S. and Kurtz, G., Hacking Exposed Second Edition, Osborne/McGraw Hill.
[13] 宋振華、楊子翔、王皇又 (2001),程式設計安全觀點探討,資訊安全論壇,創刊號,國科會科資中心。[14] 行政院主計處電子處理資料中心,資訊安全手冊,2001。
[15] 樊國楨、林宜隆、王俊雄 (2001),通資安全危機事件處理機制議,第十一屆全國資訊安全會議,中華民國資訊安全學會,國立成功大學。
[16] 吳德仁 (2001),入侵偵測系統,軟體工程通報,中山科學研究院。
[17] 林勤經 (2000),國際電子戰協會台北分會專題演講,國防資訊季刊,第九期。
[18] 廖宏祥 (2000),如何增加資訊存活率,台灣日報,2000。
[19] Schlossberg, B. (2000), Design and Implementation of a Deception System, Information Security Bulletin.
[20] Shortgun (2001), Win 2000 Server Intrusion Detection.
[21] Sink, M.(2001), The Use of Honeypots and Packet Sniffers for Intrusion Detection.
[22] Frincke, D. et al., A Frame for Cooperative Intrusion Detection
[23] 陳炳富 (2002),企業防火牆架構的最新概念─「區域聯防」,http://www.gennet.com.tw/b5/forum/fullzone.html
[24] Stallings, W. (1999), Cryptography & Network Security: Principles & Practice Second Edition, Prentica Hall.
[25] Jalal Feghhi, Jalil Feghhi, Willams, P. (1999), Digital Certificates Applied Internet Security, Addison Wesley, Reading, Massachusetts.
[26] 朱建達 (2001),建立於公開金鑰基礎建設的單一簽入系統,碩士論文,國立交通大學資訊工程研究所,新竹。[27] Adams, C. et al. (2000), “Which PKI(Public Key Infrastructure) is the Right One?,” Proceedings of the 7th ACM conference on Computer and communications security, Athens, Greece, pp. 98-101.
[28] Lioyd, S. et al. (2001), “CA-CA Interoperability,” PKI forum white paper, http://www.pkiforum.org.
[29] Lioyd, S. et al. (2001), “PKI Interoperability Framework,” PKI forum white paper, http://www.pkiforum.org.
[30] 台灣網路認證公司網站,http://www.taica.com.tw
[31] 關貿網路公司網站,http://www.tradevan.com.tw/
[32] Network Associates, Inc., “PGP Freeware 7.0 User’s Guide,” http://www.pgpi.org
[33] Network Associates, Inc., “An Introduction To Crytography,” http://www.pgpi.org
[34] FIPS PUBS 197 (2001), Announcing the ADVANCED ENCRYPTION STANDARD (AES), http://csrc.nist.gov/publications/
[35] Cheswick, B (1992), "An Evening With Berferd in Which a Cracker is Lure,Endure,and Studied",http://csrc.nist.gov/secpubs/berferd.ps.
[36] 余少棠、黃俊穎、蔡昌憲、張智晴、林盈達,網路安全閘道器產品評比功能與效能,國立交通大學資訊科學研究所。
[37] 金波、鄒淳(2001),入侵檢測技術綜述,網路世界。
[38] http://www.fbi.gov/
[39] Sandeep Kumar and Eugene H.Spafford(1994), Statistical Approaches to Intrusion Detection (Anomaly Intrusion Detection),The COAST Project Department of Computer Sciences Purdue University An Application of Matching in Intrusion Detection.
[40] 林育生、嚴大中、廖百齡、俞齊醒、陳寶騏、江清泉 (2001),整合式網路安全系統,國防通信電子及資訊季刊,第二期。[41] 周海默 (2001),賽迪網,中國計算機報。
[42] 曾宇瑞,網路安全縱深防護機制之研究,中央大學資管所碩士論文。[43] 葉秉哲、焦信達、曾永裕,決策樹學習法,http://cindy.cis.nctu.edu.tw/AI96/team10/DTRoot.htm。
[44] Han, J. and Kamber, M., Data Mining Concepts and Techniques, Morgan Kaufmann.
[45] Nmap, http://www.insecure.org/nmap/index.html
[46] Nessus, http://www.nessus.org/
[47] 流光,http://www.netxeyes.com/
[48] 樊國楨、方仁威、吳明仲 (2002),區域性入侵偵測系統芻議─對GFORCE資訊安全事件的感想,資訊安全通訊,Vol.8, No.2。[49] 李勁頤、陳奕明 (2002) ,分散式入侵偵測系統研究現況介紹 ,資訊安全通訊 ,Vol.8, No 2[50] Common Intrusion Detection Framework (CIDF), http://www.isi.edu/gost/cidf/
[51] Intrusion Detection Exchange Format (idwg), http://www.ietf.org/html.charters/idwg-charter.html