[1] 謝文均,「個人密碼管理系統」,交通大學資訊科學與工程研究所碩士論文,民國九十六年[2] 資策會FIND網站: http://www.find.org.tw/
[3] 資安人科技網: http://www.isecutech.com.tw/main/index.aspx
[4] 婁德權,「藏密學發展現況」,資通安全專論,民國九十五年
[5] 黃敏惠,「使用區塊加密法於視覺密碼之研究」,育達商業技術學院資訊管理研究所碩士論文,民國九十四年[6] 維基百科:http://zh.wikipedia.org
[7] 黃心嘉,「密碼之過去、現在與未來」,資通安全分析專論,民國九十四年。
[8] 黃明祥、林詠章,資訊與網路安全概論第二版,台灣:美商麥格羅希爾,2007年1月。
[9] Atul Kahate著、楊政穎譯,網路安全與密碼學,台灣:美商麥格羅希爾,2007年1月。
[10] 王旭正、柯宏叡、ICCL-資訊密碼暨建構實驗室,密碼學與網路安全-理論、實務與應用,台灣:博碩文化,2004年5月。
[11] William Stallings著、賴榮樞譯,網路安全精要:應用與標準,台灣:台灣培生教育,2005年1月。
[12] 朱振國,「無失真編碼之加解密器之研製」,大同大學電機工程研究所碩士論文,民國九十六年。[13] 岑建弘,「網路傳輸加解密應用於網路式門禁系統之研究」,樹德科技大學資訊工程學系碩士論文,民國九十二年。[14] 何家傑,「秘密金鑰密碼系統」,義守大學資訊工程研究所碩士論文,民國九十一年。[15] 廖鴻圖,「網際網路單一簽入系統應用」,世新大學資訊管理學系碩士論文,民國九十四年。
[16] 郭昌華,「先進加解密標準演算法硬體電路之實現」,國立交通大學電機學院電子與光電學程碩士論文,民國九十六年。[17] 周利欽,「Kerberos系統密碼認證之改進」,元智大學電機與資訊工程研究所,民國八十九年。
[18] 曾希哲,「RSA加解密晶片之設計與分析」,海洋大學電機工程學系碩士論文,民國八十八年。[19] 吳哲漢,「RSA密碼系統之演算法研究與快速硬體實現」,雲林科技大學電子工程與資訊工程技術研究所碩士論文,民國八十八年。[20] 鄭凱文,「在量子電腦上破解RSA密碼」,高雄第一科技大學電腦與通訊工程系碩士論文,民國九十一年。[21] 張卜仁,「找尋公開金鑰密碼系統RSA不動點之方法」,東海大學資訊工程與科學系碩士論文,民國九十三年。[22] 劉奇昌,「高效能RSA密碼系統之硬體設計」,中正大學資訊工程研究所碩士論文,民國九十年。[23] 李廣凱,「安全且有效率之政府電子化採購機制研究」,大葉大學資訊管理所碩士論文,民國九十二年。[24] 張真誠、林祝興,資訊安全技術與應用,台灣:全華科技,2006年1月。
[25] 劉伯彥,「隨機動態加解密法」,亞洲大學資訊科學與應用學系碩士論文,民國九十五年。[26] Chuen Chuan Huang, Chuen-Der Huang, Shin Ya Huang, Floating Password in Mutual Date Link, 2007 Cross-Strait Conference on Next Generation Internet Services and Applications, Asia University, pp.105-110, 2007.
[27] Chuen Chuan Huang, Chuen-Der Huang, Shin Ya Huang, Mutual Data Link as a Floating Password, e-CASE2007 international joint conference on e-Commerce, e-Administration, e-Society, and e-Education, Hong Kong, 2007
[28] Chuen Chuan Huang, Chuen-Der, Huang, and Poyen Liu, “The encryption of floating codebook,” The Second International Conference on Information Management and Project Management Schedule, Kainan University, 2006.
[29] Chuen Chuan Huang, Chuen-Der, Huang, and Poyen Liu, “An Encryption Method Based on Dynamic Codebook,” The 17th International Conference on Information Management (ICIM), I-SHOU University, 2006.
[30] S. Senapathi, B. Chandrasekaren, D. Stredency, H. Shen, and D. K. Panda, “QoS-aware middleware for cluster-based servers to support interactive and resource-adaptive applications,” Proceedings of the 12th IEEE International Symposium on High Performance Distributed Computing (HPDC’03), 2003.
[31] R. Bose, “Information Theory Coding and Cryptography,” International Edition. McGraw-Hill. ISBN 0-07-123133-1, Singapore, 2003.
[32] R. Canetti, “Universally Composable Security: A New Paradigm for Cryptographic Protocols,” In 42nd FOCS, pp.136-145, 2001.
[33] 國語推行委員會:http://140.111.34.54/MANDR/index.aspx