[1] 陳慧貞、劉祖亮、鍾俊仁,2002,計算機概論,學貫出版社,台北
[2] 教育部電算中心,http://www.edu.tw/EDU_WEB/
[3] 台南區域網路中心,http://tnrc.ncku.edu.tw/
[4] 曾乾育、施純協,2005,由網際網路使用歷程分析網路管理政策之研究,私立樹德科技大學,碩士論文。[5] 學習天地網,http://home.educities.edu.tw/isdean/wu/virulviii.htm
[6] 陳宜凡、曾黎明,2005,應用於BT 同儕通訊的通透閘道快取 , 國立中央大學,碩士論文。[7] 謝志昌、蔡哲民,2000,”以開放原始碼做簡易網路連線流量統計”,TANET 2000論文集,頁981-985,台北,10月19日
[8] EzPeer , http://www.ezpeer.com.tw
[9] Jorma Mellin.,“Peer-to-Peer Networking – Phenomenon and impacts to carriers”, Telecom Forum ,2004.
[10] CACHELOGIC,2005,“Peer-to-Peer in 2005”,
http://www.cachelogic.com/research/p2p2005.php
[11] 賴俊廷、蔡文能,2005,P2P 軟體對網路影響之研究,國立交通大學,碩士論文。[12] 楊朝凱,2001,”網路的大同之路”,DigitalObserver數位觀察者,第78期
[13] 陳秉哲,2004,”漫談 P2P 網路與 BitTorren”,PC SHOPPER 電子報。
[14] 劉怡玟、梁定澎,2004,點對點分享軟體使用行為之研究,國立中山大學,碩士論文。[15] 周世中、孫雅麗,2004,對等式應用之網路傳輸行為分析與效能評估,國立 臺灣大學,碩士論文。[16] 陳通福、詹前隆,2001,改善網路管理品質資訊系統之建構-以宿舍網路為例,國立元智大學,碩士論文。[17] 蕭漢威、魏志平,2003,以資料探勘方法協助偵測網路服務不當使用之研究,國立中山大學,博士論文。[18] 程學期、餘智華、陸天波、呂建明,2004,”P2P技術與信息安全”,中國科學院計算技術研究所, http://www.ict.ac.cn/5-3.asp?id=41&letternum=10
[19] Information Bulletin,2005,“Unauthorized Peer to Peer (P2P) Programs on Government Computers”,http://www.dhs.gov/interweb/assetlibrary/ IAIP_UnauthorizedP2PProgramsGovtComp_041905.pdf
[20] Ralf Steinmetz, Klaus Wehrle (Eds),2005,Peer-to-Peer Systems and Applications,Germany.
[21] 涼風,2005,”合縱連橫-正版、盜版、P2P版權戰爭的三國時代”, 筆由自主論譚,http://freepen.org/eassys/01/2005-03-16c.php
[22] U.S. Court of Appeals for the Ninth Circuit,http://www.ce9.uscourts.gov/web/
newopinions.nsf/0/c4f204f69c2538f6882569f100616b06?OpenDocument
[23] 喬逸偉、彭玉璋,2005,動態建構P2P網路上的可瀏覽目錄,私立佛光人文 社會學院,碩士論文。[24] Music Place,www.musicplace.it/ public/shots/
[25] 謝東亮、程時端、闕喜戎,2005,中國通信器材商務網,http://www.51cto.com
[26] synacast,http://www.synacast.com/technology/teach_01.shtml
[27] 蕭秉國,2003,”後Napster時代Peer-to-Peer軟體對網路著作權的影響”,智權情報網,http://www.apipa.org.tw/Article/Article-ViewADA.asp?intADAArticle
ID=149&strSortTarget=adaCreateDate
[28] David Karger, Et al.,1997,”Consistent hashing and random trees: Dis-tributed caching protocols for relieving hot spots on the world wide web”, ACM Symposium on Theory of Computing,pp. 654
[29] 李盈昇、呂瑞麟,2004,異質性網路環境下的P2P應用層路由協定之設計,
私立朝陽科技大學,碩士論文。
[30] 施威銘研究室,2005,P2P 影音暴載王-SP2全適用,旗標出版股份有限公司, 台北
[31] Bit Torrent , http://www.bittorrent.com
[32] Emule , http://www.emule-project.net
[33] Kuro , http://www.kuro.com.tw/
[34] Foxy , http://www.gofoxy.net
[35] Mxie , http://tw.mxie.com
[36] 邵喻美,2005,網路流量監測與管理,台灣大學計資中心
[37] 台灣思科系統,http://www.cisco.com/global/TW/networking/
[38] The Multi Router Traffic Grapher,http://oss.oetiker.ch/mrtg/
[39] NETFLOW,http://www.cisco.com/en/US/products/ps6601/
ps6601/products_ios_protocol_group_home.html
[40] PRTG,http://www.paessler.com/prtg/
[41] IANA,http://www.iana.org/assignments/port-numbers
[42] Mike Petersen,http://www.pcc-services.com/articles/network_types.html
[43] Napster,“Napster Messages”,http://opennap.sourceforge.net/napster.txt,2000
[44] Peter Maymounkov and David Mazieres,2002,”Kademlia: A peer-to-peer
infor-mation system based on the XOR metric",Proceedings of IPTPS.
[45] Thomas Karagiannis et al.,“Is P2P Dying or Just Hiding?”,Cooperative ssociation for Internet Data Analysis, San Diego Supercomputer Center, University of California, San Diego,http://www.caida.org/outreach/papers/2004/p2p-dying ,2004
[46] 經濟部智慧財產局,http://www.tipo.gov.tw/
[47] 陳曉藍,2005,”盜版光碟比例下降 網路P2P非法下載大幅增加”,東森新
聞報,2月22日
[48] 梁立、黃盛柏,2006,” 日本掃毒大作戰!共享軟體「WINNY」造成4萬台
電腦受害”,東森新聞報,3月15日
[49] Joris Evers,2005,” IM、P2P蟲害深重”,CNET新聞專區,10月5日
[50] 洪蕾、蘇娟,2006,”解剖安全產業之安全”,中國電腦報,5月12日
[51] 楊平、王悅承、蘇湘迅,2005,”互聯網倫理--舉起看不見的手”, 中國電腦報,8月1日
[52] Thomas Schmidt,2006,”認識主要的漏洞”,
http://www.symantec.com/region/tw/enterprise/article/recog_von.html
[53] 黃友鍊、莫皓程、李胥瑜、李維斌,2004,安全的分散式資料備援系統,私立逢甲大學,專題論文