一、 中文參考文獻
楊中皇 (民95)。網路安全:理論與實務。台北市:金禾資訊。
楊中皇 (民97)。網路安全:理論與實務 第二版。台北市:學貫行銷股份有限公司。
蔡育儒、楊中皇 (民95)。Live-CA:結合Java Card與PKI的憑證管理系統之設計與實現。數位學習、創意生活。TANET 2006台灣網際網路研討會,國立花蓮教育大學。
鄭佩技 (民94)。Live-CA: 結合IC 卡的PKI 憑證管理系統之設計與實現。高雄師範大學資訊教育研究所碩士論文。李文平、楊中皇 (民97)。結合IC卡以LDAP整合憑證管理及系統認證的設計與實現。2008管理與技術國際學術研討會,國立雲林科技大學。
蔡孟凱、雷穎傑、黃昭雄、陳錦輝、陳正凱 (民92)。C++ Builder 6 完全攻略。台北市:金禾資訊。
邵曉薇、郭雨涵 (民89)。電子商務導論-更新版。台北市:旗標出版社。
蔡育儒(民97)。Live-CA:結合Java Card 與PKI 的憑證管理系統之設計與實現。國立高雄師範大學資訊教育研究所碩士論文。結合 IC 卡以 LDAP 整合憑證管理及系統認證的設計與實現
李明坤、楊中皇 (民94)。基於安全LDAP伺服器之整合服務認證系統設計與實現。2005年第十一屆資訊管理暨實務研討會,實踐大學。
行政院研究發展考核委員會 (民97)。政府機構公開金鑰基礎建設憑證政策 V1.4。民國98年1月6日,取自:http://grca.nat.gov.tw/download/gpki_cp_v1.4.pdf。
電子簽章法(民90)。
粘添壽、吳順裕 (民93)。資訊與網路安全技術。台北市:旗標出版社。
陳淑鈞、游原龍 (民91)。數位證書登出及驗證之研究。中華民國資訊通訊學會通訊,第五卷第一期,89-98。
蔡德明 (民96)。鳥哥的Linux私房菜--伺服器架設篇 第二版。台北市:上奇出版社。
賴溪松、何全德 (民92)。公開金鑰基礎建設與憑證管理中心。台北市:行政院國家科學委員會科學技術資料中心。
樊國楨 (民86)。電子商務高階安全防護。台北市:財團法人資訊工業策進會資訊與電腦出版社。
樊國楨、方仁威 (民91)。電子簽章法及其應有之安全規範芻議。資訊安全論壇,第五期,20-35。
二、外文參考文獻
Andrew Findlay. (2005). LDAP Schema Design. UKUUG LISA/Winter Conference, Birmingham.
Gerald Carter. (2003). LDAP System Administration. O’REILLY.
G. Good. (2000). The LDAP Data Interchange Format (LDIF) - Technical Specification. Retrieved January 6, 2009, from the World Wide Web: http://tools.ietf.org/html/rfc2849
ITU-T. (1997). Recommendation X.509 Information Technology–Open Systems Interconnection-The Directory: Authentication Framework. Retrieved January 6, 2009, from the World Wide Web: http://www.itu.int/rec/T-REC-X.509-199708-S/en
J. Myers. (1997, October). Simple Authentication and Security Layer (SASL). Retrieved January 6, 2009, from the World Wide Web: http://www.ietf.org/rfc/rfc2222.txt
M. Wahl, T. Howes, and S. Kille. (1997). Lightweight Directory Access Protocol (v3). Retrieved January 6, 2009, from the World Wide Web: http://www.ietf.org/rfc/rfc2251.txt
OpenCA Group. (2004). OpenCA Guide for Versions 0.9.2+. Retrieved January 6, 2009, from the World Wide Web: https://www.openca.org/projects/openca/docs/openca-guide.pdf
OpenLDAP Project. (2008). OpenLDAP Software 2.4 Administrator's Guide. Retrieved December 31, 2008, from the World Wide Web: http://www.openldap.org/doc/admin24/
R. Housley, W. Ford, W. Polk and D. Solo. (1996). Internet Public Key Infrastructure Part I: X.509 Certificate and CRL Profile, Retrieved January 6, 2009, from the World Wide Web: http://www.faqs.org/ftp/rfc/pdf/rfc2510.txt.pdf
R. Rivest. (1992). The MD5 Message-Digest Algorithm. Retrieved January 6, 2009, from the World Wide Web: http://www.faqs.org/ftp/rfc/pdf/rfc1321.txt.pdf.
R. Housley, & W. Ford, & W. Polk, & D. Solo. (1999). Internet X.509 Public Key Infrastructure Certificate. Retrieved January 6, 2009, from the World Wide Web: http://www.ietf.org/rfc/rfc2459.txt
S. Xenitellis. (2000). The Opensouce PKI Book. Retrieved January 6, 2009, from the World Wide Web: http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI.pdf
S. Xenitellis. (2000). A guide to PKIs and Open-source Implementations. Retrieved February 18, 2008, from the World Wide Web: http://ospkibook.sourceforge.net/
Whitfield Diffie, & Martin E. Hellman. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory. 22, pp.644-654.
W. Yeong, & T. Howes, & S. Kille. (1995). Lightweight Directory Access Protocol. Retrieved January 6, 2009, from the World Wide Web: http://www.ietf.org/rfc/rfc1777.txt