|
[1] 丁一賢, 陳牧言 合著(民94年4月),資料探勘,滄海書局出版。 P.253. [2] 中國互聯網協會日前正式公佈的惡意程式定義。取自http://www.isc.org.cn/20020417/ca386017.htm [3] 中華人民共和國電腦信息系統安全保護條例28-1。取自http://www.urumqi.gov.cn/15shwjg/GongAnJu/fg.htm [4] 中華民國統計資訊網(專業人士)-HAPPY 99惡作劇病毒。取自http://www.stat.gov.tw/ct.asp?xItem=7032&ctNode=418 [5] 王奕翔(民94),以程式執行之記憶體使用症狀為基礎之病毒偵測方法的研究,朝陽科技大學資訊工程系碩士論文 。 [6] 王義智,2006年台灣大型企業資訊安全應用需求 資策會經濟部工業局 安全產業電子報,九十五年九月,取自http://tsii.org.tw/tsii_epaper/9509/index.htm [7] 台灣大型企業資訊安全應用現況與需求,取自http://cpro.com.tw/channel/news/content/index.php?news_id=50758 [8] 向阳,庞雄昌, win32 PE病毒基本原理分析,西安通信学院学报,第4 卷第2 期,2005.04 [9] 行政院國家資通安全會報 個人資通安全保健手冊。取自http://www.nii.org.tw/moe_security/online_test/data/%AD%D3%A4H%B8%EA%B3q%A6w%A5%FE%ABO%B0%B7%A4%E2%A5U.pdf [10] 侯俊傑 譯;Matt Pietrek 著(民86 年2 月),Windows 95 系統程式設計大奧秘,旗標出版股份有限公司。 [11] 政府網路危機處理中心-病毒通告:MSN病毒來襲,請勿隨意開啟好友所傳送的檔案 。取自 http://gsn-cert.nat.gov.tw/gsn.php?chtip=HiNet-2004-0105 [12] 胡大雄、鄧全良、徐熊 ,VIBEDS - 一個利用病毒行為模式偵測電腦病毒,二00三數位生活與網際網路科技研討會。 [13] 范益慎(民91),資料探勘於電腦病毒偵測上之應用,國立中央警察大學資訊管理學系碩士論文。 [14] 國家資通安全會報。取自http://www.icst.org.tw/content/application/icst2005/a1001001100110011/guest-cnt-browse.php?sn=1&var=0%2C1001%2C106%2C1001001100030003%2C2074%2Cplan [15] 婁德權、吳嘉龍、吳清色,美國資安政策與資訊戰發展趨勢,94年度資通安全分析專論彙編。pp.64-65 [16] 許明陽(民91),利用攔截API偵測電腦病毒,逢甲大學資訊工程學系碩士論文。 [17] 陳大任、黃賢驎譯;David Harley, Robert Slade & Urs E. Gattiker原著(民91),病毒聖經,台北市:美商麥格羅•希爾國際股份有限公司 台灣分公司。 [18] 陳先慶(民93),電腦病毒執行檔格式之分析-以Win32病毒程式為例,國立中央警察大學資訊管理學系碩士論文。 [19] 彭文正博士譯 ; Michael J.A.Berry , Gordon S. Linoff 原著(民91年1月), 資料採礦-顧客關係管理暨電子行銷之應用, 數博網出版公司。P.331. [20] 微軟網站:何謂電腦病毒?取自http://www.microsoft.com/taiwan/athome/security/viruses/intro_viruses_what.mspx [21] 維基百科:Portable Executable 。取自http://en.wikipedia.org/wiki/Portable_Executable [22] 維基百科:電腦病毒。取自http://zh.wikipedia.org/w/index.php?title=%E7%94%B5%E8%84%91%E7%97%85%E6%AF%92&variant=zh-tw [23] 趙莉菁(民93),智慧型惡意程式行為特徵型態自動擷取之研究,國立中央警察大學資訊管理學系碩士論文 。 [24] 劉雨菁(民92),防毒軟體效能評估因素之研究,國立中央警察大學資訊管理學系碩士論文 。 [25] 歐盟家戶連網普及率為40%,寬頻連網佔其中23% 。取自http://www.find.org.tw/find/home.aspx?page=news&id=4462 [26] 蔡秉欣(民89),利用碼字組合病毒特徵的病毒偵測法,逢甲大學資訊工程學系碩士論文。 [27] 賽門鐵克公司:病毒/蟲 - 看不見的敵人。取自http://www.symantec.com/region/tw/homecomputing/article/virus.html [28] 趨勢科技-Happy 99 特洛依木馬病毒透過 E-Mail 和新聞群組夾毒闖關 。取自http://www.trendmicro.com/tw/about/news/pr/archive/1999/pr990302.htm [29] 趨勢科技-網路安全百科-防毒入門-防毒軟體常用的病毒防治技術有那些? 取自http://www.trend.com.tw/corporate/security/virusprimer_3.htm [30] 趨勢科技-網路安全百科-防毒入門-認識電腦病毒。取自http://www.trend.com.tw/corporate/security/virusprimer_1.htm [31] An In-Depth Look into the Win32 Portable Executable File Format。取自http://msdn.microsoft.com/msdnmag/issues/02/02/PE/ [32] Cohen, Frederick B., A short course on computer virus, New York: John Wiley& Sons Inc.1993, pp.64-65. [33] Cohen, Frederick B., Computer viruses- theory and experiments, Proc. 7th DOD/NBS Computer & Security Conf. 1987, pp. 22-35. [34] Jiawei Han and Micheline Kamber, Data Mining: Concepts and Techniques, Morgan Kaufmann,2001. [35] J. S. Lee, J. Hsiang and P. H. Tsang,A Generic Virus Detection Agent on the Internet, Proceedings of the Thirtieth Hawaii International Conference on System Science,Vo1.4,Jan.1997,pp. 210-219. [36] Portable Executable Formats 。取自http://www.x86.org/ftp/manuals/tools/pe.pdf [37] Schultz Matthew G., Eskin Eleazar, Zadok Erez and Stolfo Salvatore J.,Data Mining Methods for Detection of New Malicious Executables, The 2001 IEEE Symposium on Security and Privacy, Oakland, CA,May 2001,pp.38-49. [38] The contemporary antivirus industry and its problems,Eugene Kaspersky,Head of Kaspersky Lab Virus Research 。取自http://www.viruslist.com/en/analysis?pubid=174405517 [39] US-CERT, Current Malware Threats and Mitigation Strategies, US-CERT Informational Whitepaper, Multi-State Information Sharing and Analysis Center and United States Computer Emergency Readiness Team, May 2005. [40] Visual Studio, Microsoft Portable Executable and Common Object File Format Specification 。取自http://download.microsoft.com/download/9/c/5/9c5b2167-8017-4bae-9fde-d599bac8184a/pecoff_v8.doc
|