壹、中文
[1] 方鴻春,「企業建置資訊安全管理系統(ISMS)之平衡績效指標研究-以個案單位為例」,國立台灣科技大學工業管理研究所碩士論文,第32~38頁,民國九十三年。
[2] 朱道凱譯Kaplan, R.S. & Norton D.P.著,資訊時代的策略管理工具,民國八十八年。
[3] 羅繼成、張鴻全,「資訊安全風險評鑑模式之探討」,新新季刊,第三十四卷,第三期,第45~49頁,民國九十五年。[4] 許士軍,「讓我們認識一種知識經濟時代的策略管理工具」,策略核心組織,第5~9頁,民國九十年。
[5] 台灣電腦網路危機處理暨協調中心,保護及強化企業內部網路的安全,http://www.cert.org.tw/document/column/show.php?key=72,民國九十六年七月二十日。
[6] 中小企業資通安全標準作業程序,http://www.i-security.tw/event/plan/20060706_2.pdf,民國九十七年四月三十日。
[7] 台灣微軟關鍵能力的新時刻,台灣微軟季刊,第3~20頁,民國九十六年。
[8] 林秉忠,網路環境下之系統安全評估,國立中山大學資訊管理研究所碩士論文,第15~20頁,民國八十七年。
[9] 翁興國,“資訊安全營運中心之事件關聯處理的根本問題分析”,2004 網際網路安全工程研討會論文集,第57~88頁,民國九十三年。貳、英文
[10] Evans, Hugh, Ashworth G.,”Exploiting Activity-Based Information: Easy as ABC”, Vol.5, pp.34-40, 1996.
[11] Carter, N.,”Learning to Measure Performance: The Use of indicators in Organizzation Public Administration Revies”,Vol.12, pp.85-101, 1991.
[12] Fortuin, L.,”Performance Indicators-Why.Where, and How?”, Vol.34,pp.1-9, 1988.
[13] Yin R. K., Case Study Research: Design and Methods, Sage Publications , 1987.
[14] Andy Franz, Radek Mista, David Bakken, Curtis Dyreson, and Murali Medidi, “Mr. Fusion: A Programmable Data Fusion Middleware Subsystem with a Tunable Statistical Profiling Service”,pp.23-26, 2002.
[15] Ambareen Siraj, Susan M. Bridges, and Rayford B. Vaughn, “Fuzzy Cognitive Maps for Decision Support in an Intelligent Intrusion Detection System, ”, pp.25-28, 2001.
[16] Fausi Qattan , Fredrik Thernelius, "Deficiencies in Current Software Protection Mechanisms and Alternatives for Securing Computer Integrity", pp.66-88, 2004.
[17] Thorsten Holz, "New Fields of Application forHoneynets", pp.54-59, 2005.
[18] J. D. Howard and T. A. Longstaff., “A common language for computer security incidents” pp.23-25, 1998.