參考文獻
一、中文部分
Chen, Z. (2001),智慧卡技術實務-使用Java Card(周利欽、翁御舜譯),台北:碁峰資訊股份有限公司,(原文於2000年出版)。
CNET Inc. (2003),甲骨文蟬聯資料庫冠軍[線上資料],來源:http://taiwan.cnet.com/ [2005, December 6]。
Feuerstein, S. & Pribyl, B. (2004),Oracle PL/SQL程式設計(劉漢山譯),台北:美商歐萊禮股份有限公司台灣分公司,(原文於2002年出版)。
Proctor, P. E. & Byrnes, F. C. (2004),資訊安全最佳實務(黃彥達譯),台北:藍鯨出版有限公司,(原文於2002年出版)。
Thomas, S. A. (2003),SSL與TLS實務應用--架構全球網路的安全機制(許建隆譯),台北:碁峰資訊股份有限公司,(原文於2000年出版)。
王建閔(2005),自動櫃員機(ATM)智慧卡(Smart Card)安全認證機制,私立文化大學資訊管理研究所未出版之碩士論文。朱天元(2004),新電子付款機制及其安全性之研究,私立長庚大學企業管理研究所未出版之碩士論文。自由時報(2005),提款機盜領吹又生[線上資料],來源:http://www.libertytimes.com.tw/2005/new/feb/14/today-so6.htm [2005, December 12]。
何燕芳(2004),植基於WIM卡之行動安全機制,國立中正大學資訊管理研究所未出版之碩士論文。余彥宏(2004),智慧卡離線交易認證機制之研究,私立義守大學資訊工程研究所未出版之碩士論文。香港理工大學工業中心(2005),生物辨識技術[線上資料],來源:http://tds.ic.polyu.edu.hk/mtu/hict/bio/ [2005, December 12]。
陳曉萍(2002),資料庫加密與驗證之研究,私立朝陽科技大學資訊管理系所未出版之碩士論文。黃仁鵬(2004),資料庫系統理論-使用Oracle,台北:博碩文化股份有限公司。
資策會(2005),IC卡教室[線上資料],來源:http://www.iii.org.tw/ [2005, December 10]。
銀行公會(2002),金融交易流程[線上資料],來源:https://www.ba.org.tw/Committee/download_spec_file.asp?sn=139 [2003, January 22]。
蔡篤漢(2004),適用於RSA密碼系統之快速模指數運算設計,國立中正大學電機工程研究所未出版之碩士論文。
賴溪松、韓亮、張真誠(2003),近代密碼學及其應用,台北:旗標出版股份有限公司。
蘇偉慶(2005),EMV晶片卡安控機制剖析[線上資料],來源:http://www2.fisc.com.tw/share/security-4.asp [2005, Decem- ber 10]。
二、英文部分
Andrew, T.B.J. & David, N.C.L. (2003). Integrated wavelet and fou-rier-mellin invariant feature in fingerprint verification system. Proceedings of the 2003 ACM SIGMM workshop on Biometrics methods and applications (pp. 82-88), California:Berkeley.
Coventry, L., Angeli, A. D. & Johnson, G. (2003). Usability and bio-metric verification at the ATM interface. Proceedings of CHI 2003 Conference on Human Factors in Computing Systems (pp. 153-160), Florida:Ft.Lauderdale.
Davida, G. I., Wells, D. L. & Kam, J. B. (1981). A database encryp-tion system with subkeys. ACM Transactions on Database Sys-tems, 6(2), 312-328.
Denning, D. E. & Denning, P. J. (1979). Data security. Computing Surveys, 11(3), 227-249.
Freier, A. O., Karlton, P. & Kocher, P. C. (1996). The SSL protocol version 3.0 [Online], Available: http://wp.netscape.com/eng/ssl 3 /ssl-toc.html [2005, December 5 ].
Giuri, L., &Lglio, P. (1997). Role template for content-based access control. Proceedings of the Second Workshop on Role-Based Access Control (pp. 153-159), Virginia:FairFax.
Hacigumus, H., Lyer, B., Li, C. &Mehrotra, S. (2002).Executing SQL over encrypted data in the database-service-provider model. Proceedings of ACM SIGMOD/PODS 2002 Conference (pp. 216-227), Wisconsin:Madison.
He, J. and Wang, M. (2001). Cryptography and relational database management systmes. Proceedings of the International Data-base Engineering & Applications Symposium (pp.273-284), Washington:DC.
IBM Inc. (2005). Data encryption for IMS and DB2 [Online], Avail-able: http://publib.boulder.ibm.com/infocenter/dzichelp/v2r2/in dex.jsp?topic=/com.ibm.imstools.deu.doc.ug/deuhome.htm [2005, October 13].
Nanda, A. (2003). Encrypt your data assets [Online], Aviliable: http://www.rampant-books.com/art_nanda_oramag_oracle_10g_encryption.htm [2005, December 12 ].
Nanda, A. (2005). Protect from prying eyes: encryption in Oracle 10g, part1[Online], Aviliable: http://www.dbazine.com/olc/olc-arti-cles/ nanda11 [2005, December 12].
O’Gorman, L. (1998). An overview of fingerprint verification tech-nologies. Information Security Technical Report, 3(1), 21-32.
Oracle Inc. (2001). Database encryption in Oracle9i [Online], Avili-able: http://www.stanford.edu/dept/itss/docs/oracle/9i/server.9 20/a96540/toc.htm [2005, November 25].
Pipkin, D. L. (2002). Information security. New York: Prentice-Hall, Inc.
Primode Inc. (2005), Infomation security glossary [Online], Available: http://www.primode.com/glossary.html [2005, October 15]
Ramakrishnan, R. & Gehrke, J. (2003). Database management sys-tem. New York: McGraw Hill.
RSA Security Inc. (2002). Securing data at rest: developing a data-base encryption strategy [Online], available: http://itresearch.for bes.com/detail/ORG/1039183786_34.html [2004, December 12].
Seow, B.C., Yeoh, S. K., Lain, S. L. & Abu, N. A. (2002). Image based fingerprint verification. Proceedings of 2002 Student Conference on Research and Development (pp. 58-61), Malay-sia.
Stallings, W. (2003). Network security essentials applications and standards. New York: Prentice-Hall, Inc.