[1] 謝瑞庭,「分散式阻斷攻擊之來源端防禦系統」,交通大學資訊工程研究所碩士論文,2003。
[2] 陳金泉,「網路監控系統之研究與實作」,台灣大學資訊工程研究所碩士論文,2003。
[3] 林水生,分散式阻絕服務攻擊之防禦基於知識庫模型的偵測與過濾方法,交
通大學應用數學研究所碩士論文。
[4] 林碧華,「一個可調適之IP位址分配與管理系統」,逢甲大學資訊工程研究所碩士論文,2001。
[5] 劉川綱,「一個創新的終端系統量測架構」,成功大學電機工程研究所碩士論文,2002。
[6] P. Ferguson, “Network Ingress Filtering: Defending Denial of Service Attacks
Which Employ IP Source Address Spoofing,” RFC 2267, Jan. 1998.24
[7] T. Oates, “ Fault Identification in Computer Networks: A Review and a New
Approach,”Computer Science Technical Report, UM-CS-1995-113, 1995.21
[8] W. Fuller, “ Network Management Using Expert Diagnostics,”International
Journal of Network Management, pp. 119-208,1999.20
[9] 林耀聰, 曾憲雄, 蔡孟凱, 江孟峰,「兩階層網路入侵偵測系統之研究」,
台灣區網際網路研討會,2001。
[10]陳苡萍,「應用Active Networks 在網路管理及Dos監測之研究」,中原大學資訊工程學研究所碩士論文,1999。
[11]劉相君、黃志欽、林華乙、王敏僑、黃仁竑、楊竹星、賴溪松、黃悅民、李
忠憲,「全域、主動、預警、服務導向的Web based 網路管理」,台灣區網際網路研討會,2000。
[12]柯光隆 「以SNMP 為基礎之資訊安全品質保證管理架構」,中原大學資訊工程研究所碩士論文,2002。
[13] W. Stallings, SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, Addison Wesley,
1999.19
[14]陳通福,「改善網路管理品質資訊系統之建構-以宿舍網路為例」,元智大
學資訊管理研究所論文,2002。
[15]張仕達,「從網路流量中發掘網際網路使用者之使用模式」。
[16]簡榮成,「廣域網路流量監測與分析工具之製作」,中正大學電機工程研究所碩士論文,2000。
[17]黃文穗、林守仁,「利用Net Flow建置Code Red Worm偵測系統」,台灣區
網際網路研討會,2001。
[18]http://www.cisco.com/warp/public/cc/pd/iosw/ioft/neflct/tech/napps_wp.htm
[19]蔡博偉,「網路多模組監控回報系統之研究與設計」,元智大學資訊管理研究所碩士論文,2003。
[20]蘇俊維,「網路安全威脅分析與防治策略」東海大學資訊工程與科學研究所碩士論文,2003。
[21]林世杰,「以異常偵測為基礎之入侵偵測系統研究-亦微軟視窗平台為例」,
雲林科技大學資訊管理研究所碩士論文,2003。
[22]R. Crow and S. Schwartz, “Quickest Detection for Sequential Decentralized
Decision Systems,” IEEE Trans. Aerospace and Electronic Systems, vol. 32, no. 1, Jan. 1996, pp.267-83.26
[23]D. Dean, M. Franklin, and A. Stubblefield, "An Algebraic Approach to IP
Traceback", Proceeding Network and Distributed System Security Symp. (NDSS
2001), pp. 3-12, Feb. 2001. 28
[24]K. C. Cha ng, “Defending against Flooding-Based Distributed Denial-of-Service
Attacks:A Tutorial,” IEEE Commun. Mag., vol. 40, pp. 42-51, Oct 2002.22
[25]L. Feinstein, D. Schnackenberg, R. Balupari, D. Kindred, “ Statistical Approaches to DDoS Attack Detection and Response,” in Proc. of DARPA Information
Survivability Conference and Exposition, vol. 1, pp. 303-214, 2003.23
[26]許建隆,「網路駭客攻擊-分散式阻斷服務(DDoS)攻擊」,計算中心通訊
第十六卷二十期,2000。
[27]J. Ioannidis and S. M. Bellovin, “Pushback: Router-Based Defense Against
DDoSAttacks,” in Proc. NDSS, Feb 2002.25
[28]M. Sung and J. X, “IP traceback-based Intelligent Packet Filtering: A Novel
Technique for Defending against Internet DDoS Attacks,” In Proc. IEEE ICNP’
2002. 27
[29]Dittrich, "DDoS: Is There Really a Threat?", USENIX Security Symposium,
August 16, 2000. 29