[1] 賽門鐵克網站,http://www.symantec.com.tw/region/tw/home computing/article/tip12.html,(瀏覽日期:2005年11月)。
[2] 行政院主計處電子處理資料中心,”資通安全『系統弱點防護』概況調查報告”,http://www.dgbas.gov.tw/fp.asp?xItem=8736& ctNode = 418,(瀏覽日期:2005年11月)。
[3] 賽門鐵克,”賽門鐵克網路安全威脅研究報告”,2004 年 9 月出刊第六期。
[4] CVE網站,http://cve.mitre.org/,(瀏覽日期:2005年3月)。
[5] OVAL網站: http://oval.mitre.org/about/faqs.html#b5,(瀏覽日期:2005年7月)。
[6] Jay Beale, Haroon Meer, Roelof Temmingh, Charl Van Der Walt, Renaud Deraison,”Nessus Network Auditing”, Syngress Publishing, Inc.800 Hingham Street Rockland,MA 02370,P164。
[7] http://xml.ascc.net/zh/big5/docs/xml-intro.txt,(瀏覽日期:2005年11月) 。
[8] http://oval.mitre.org/oval/definitions/data/oval883.html,(瀏覽日期:2005年11月) 。
[9] Jay Beale, Haroon Meer, Roelof Temmingh, Charl Van Der Walt, Renaud Deraison,”Nessus Network Auditing”, Syngress Publishing, Inc.800 Hingham Street Rockland,MA 02370,P307。
[10]李國熙,許建發 編譯,Larry Wall, Tom Christiansen & Randal L. Schwartz 原著,“Programming Perl 2/e”,O’Reilly & Associates,Inc.Taiwan Branch。
[11] 劉其堅,”多型性弱點資料庫設計與對應缺陷應用程式產生器製作”,中原大學資訊工程研究所,碩士學位論文(89碩)。[12] Parand Tony Darugar,"Dare to script tree-based XML with Perl",IBM DeveloperWorks,01 Jul 2000。
[13] http://www.eeye.com/html/products/retina/donload/index. html,(瀏覽日期2005年11月)。
[14] http://www.microsoft.com/technet/security/tools/mbsawp.mspx, (瀏覽日期2005年11月)。
[15] http://www.nstalker.com/eng/products/nstealth/,(瀏覽日期2005年11月)。
[16] http://www.osvdb.org,(瀏覽日期2005年8月)。
[17] http://www.saintcorporation.com/products/saint_engine.html html ,(瀏覽日期2005年11月)。
[18] http://www.dragonsoft.com.tw,(瀏覽日期2005年8月)。
[19] Enno Derksen and Clark Cooper,"XML::DOM - A perl module for building DOM Level 1 compliant document structures",http:// www.cgi101.com/modules/XML.dom.html,(瀏覽日期2005年9月)。
[20] http://oval.mitre.org/oval/definitions/index.html,(瀏覽日期2005年11月)。
[21] http://cve.mitre.org/compatible/enterprise.html,(瀏覽日期2005年11月)。
[22] http://www.cnpedia.com/Index2.htm ,(瀏覽日期2005年11月)。
[23] http://oval.mitre.org/oval/download/datafiles/index. html,(瀏覽日期2005年11月)。
[24] XMLSpy 2006 Enterprise Edition, http://www.altova.com/ download.html ,(瀏覽日期2005年3月)。
[25] OVAL’XML Data Files,http://oval.mitre.org/oval/archive /version4/index.html,(瀏覽日期2005年3月)。
[26] Parand Tony Darugar,“在Perl中利用 DOM 和 XPath 對 XML 進行有效處理”,http://www-128.ibm.com/developerworks /library/xml- perl2/,(瀏覽日期2005年10月)。
[27] http://www.ec.ccu.edu.tw/book/xml/slidec/ch4.ppt,(瀏覽日期2005年11月)。
[28] http://w3.im.knu.edu.tw/~joseph/courses/knu/2004 /DataStruc ture/ch06.ppt,(瀏覽日期2005年11月)。
[29] http://www.math.ncu.edu.tw/~chenym/FAQ/Perl/DBI /faq. html.zh,(瀏覽日期2005年11月)。
[30] http://www.cert.org/advisories/,(瀏覽日期2005年9月)。
[31] http://www.securityfocus.com/archive/1,(瀏覽日期2005年11月)。
[32] 陳宗裕,”支援弱點稽核與入侵偵測之整合性後端資料庫設計研究”,中原大學資訊工程研究所,碩士學位論文(90碩)。[33] 邱簡謙,”弱點資訊管理系統之設計與實作”,中原大學資訊工程研究所,碩士學位論文(89碩)。[34] http://www.cirt.net/code/nikto.shtml,(瀏覽日期,2005年11月)。
[35] http://www.yesinfo.com.tw/product/ISS/Default.aspx,(瀏覽日期,2005年11月)。
[36] Julia Allen, Alan Christie, William Fithen, John McHugh, Jed Pickel, Ed Stoner,”State of the Practice of Instrusion Detection Technologies”, CMU/SEI-99-TR-028。
[37] 林秉忠、歐士源、劉其堅、賴冠州、黃世昆,”攻擊模式、入侵. 事件、與弱點缺陷資料庫分析研究”。中研院資科所(2000) 。
[38] http://www.nessus.org,(瀏覽日期,2005年11月)。
[39] 周坤約、洪博文、歐翼德譯,”專業XML程式設計第二版”,��峯資訊股份有限公司,2002年9月。
[40] Richard F.Gilberg•Behrouz A.Forouzan,”DATA STRUC -TURES A Pseudocode Approach with C++”,2001。
[41] http://www.securityfocus.com/,(瀏覽日期,2005年9月)。
[42] http://www.whitehats.com,(瀏覽日期,2005年11月)。
[43] http://www.netiq.com,(瀏覽日期,2005年7月)。
[44] http://cve.mitre.org/docs/docs2000/naming_process.html,(瀏覽日期,2005年7月)。