[1]朱惠中、曾綜源、甯格致,將通用準則導入軟體開發生命週期之研究,2004。
[2]林盈達、林柏青,資訊安全認證測試與評比測試,1999。
[3]行政院研究發展考核委員會,政府機關資訊處理共通規範,可信賴系統評估準則,1999。
[4]柴惠珍、姜國慶,無線網路資通安全探討,國防通資,第6期,2005。
[5]黃仁俊,可信賴電腦的簡介與發展趨勢,資通安全分析專論,2005。
[6]劉 暉,信息安全產品等級評估綜述,第三期,2005。
[7]資訊技術-安全技術-資訊技術安全評估準則-第一部:簡介及一般模型,中國國家標準CNS,2004。
[8]資訊技術-安全技術-資訊技術安全評估準則-第二部:安全功能需求,中國國家標準CNS,2004。
[9]資訊技術-安全技術-資訊技術安全評估準則-第三部:安全保證需求,中國國家標準CNS,2004。
[10]樊國楨,通資訊安全工作初始方向芻議,資訊安全通訊,第6卷第4期,2000。[11]樊國楨、林樹國、盧公瑜,開放源碼機敏性檔案存取控制安全技術評估初探,2004。
[12]樊國楨、徐鈺宗、楊仲英、李孝詩,美國聯邦政府資訊安全管理系統稽核作業與相關標準初探,2004。
[13]賴溪松,資訊安全國家標準之應用與發展,資訊安全通訊,第4卷第4期,1998。[14]新光人壽開辦網路電子商務計劃書,2004。
[15]Check-Point Software Technologies Ltd. Fire Wall-1,Version 1.1,1999。
[16]Common Methodology for Information Technology Security Evaluation,Version 2.2,2004。
[17]Intersector Electronic Purse and Purchase Device Protection Profile,Version 1.3,2001。
[18]ISO,Common Criteria for Information Technology Security Evaluation,ISO/IEC 15408,Version 2.2,2004。
[19]ISO,Guide for the Production of PPs and STs,ISO/IEC PDTR 15446,2000。
[20]Jim Reynobds,Role-Based Access Control Protection Profile,Version 1.0,1998。
[21]Trend Micro InterScan Virus Wall Security Target,Version 1.0,2003。
[22]http://www.iso15408.net
[23]http://www.commoncriteriaportal.org