學位論文:
[1]戴維志,「防禦惡意程式之關鍵管理政策之研究」,中華大學資訊管理學系(所)碩士論文,民國九十八年八月。[2]董家銘,「跨國企業遭惡意程式攻擊影響因素之探討」,國立高雄第一科技大學資訊管理所碩士論文,民國九十六年七月。[3]林明孝,「基於Tripwire檢測工具以偵測變形Rootkit之研究」,大葉大學資訊管理學系碩士論文,民國九十五年六月。[4]林修遠,「電腦病毒於3D電腦動畫視覺化之研究」,中原大學商業設計研究所碩士論文,民國九十七年八月。[5]何斯慕,「應用於企業環境隔離木馬程式機制」,世新大學資訊管理學研究所碩士論文,民國九十七年八月。[6]許明陽,「利用攔截API偵測電腦病毒」,逢甲大學資訊工程所碩士論文,民國九十一年六月。[7]吳宗儒,「以網路資料探勘技術偵測隱藏惡意網站之研究」,國立高學大學資訊管理學系碩士論文,民國九十八年六月。[8]吳光輝,「防毒空窗期反應系統之研究-以A公司為例」,元智大學,資訊管理學系碩士論文,民國九十五年六月。會議論文:
[9]林宜隆、藍添興,「數位證據蒐證程序之初探」,2003第七屆資訊管理學術暨警政資訊實務研討會,中央警察大學,第229-238頁,民國九十二年十二月。
[10]朱惠中、吳文進、翁明義,「植基於Windows平臺電腦鑑識方法之研究」,2007年第九屆「網際空間:資安、犯罪與法律社會」學術研究暨實務研討會,中華民國資訊軟體協會,民國九十六年十一月。
書籍:
[11]韓筱卿、王建鋒、鍾瑋,第一版,電腦病毒技術分析與防範,文魁資訊股份有限公司出版,台北,民國九十六年十二月,第1-1到6-12頁。
[12]韓筱卿、王建鋒、鍾瑋,第一版,電腦病毒技術分析與防範,文魁資訊股份有限公司出版,台北,民國九十六年十二月,第20-1到20-20頁。
[13]錢世豪、錢世豐、劉嘉明、張紹斌等合著,第一版,電腦鑑識與企業安全,文魁資訊股份有限公司,台北,民國九十三年十二月。
[14]葉義雄,密碼與標準-資通安全專輯之十七,第一版,財團法人國家國家實驗研究院科技政策研究與資訊中心,台北,民國94年6月,第102-108頁。
[15]王永和,MPack惡意程式分析,第一版,財團法人國家國家實驗研究院科技政策研究與資訊中心,台北,民國九十八年三月,第5-7頁。
[16]Peter Szor,The Art of Computer Virus Research and Defense,第二版,Addison-Wesley Professional,美國,民國九十四年二月,第425-494頁。
網路資料:
[17]謝續平,「網路安全-理論與實務」,交大資工所資訊安全課程自編講義,民國九十三 年,取自:http://140.113.210.231/ssp/2010-Spring- NetSec-book/Chap01.pdf,存取時間:民國九十九年三月。
[18]賴樞榮,Sony DRM Rootkit 的威脅與發現,Microsoft TechNet 技術文件庫,民國九十六年十一月,取自:http://technet.microsoft.com/ zh-tw/library/dd125451.aspx,存取時間:民國九十九年三月。
[19]趨勢科技,資訊安全人人有則-電腦使用安全與防護,http://www.ccut.edu.tw/adminSection/info_digi/downloads/961105%E6%A0%A1%E5%9C%92%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E8%88%87%E9%98%B2%E6%AF%92%E6%95%99%E8%82%B2%E8%A8%93%E7%B7%B4(%E2%85%A0)%E4%B8%8A%E8%AA%B2%E8%AC%9B%E7%BE%A9.pdf,存取時間:民國九十九年三月。
[20]趨勢科技新聞稿,民國九十九年三月一日,取自:http://tw.trendmicro.com/tw/about/news/pr/article/20091008035150.html,存取時間:民國九十九年三月。
[21]趨勢科技,防毒入門-基本概念-認識病毒碼與掃瞄引擎,取自:http://www.trend.com.tw/corporate/security/virusprimer_2.htm,存取時間:民國九十九年三月。
[22]卡巴斯基,惡意程序,http://www.kaspersky.com.hk/KL-Cyberthreats/ malware.htm,存取時間:民國九十九年三月。
[23]卡巴斯基,惡意程式發展介紹,民國九十八年六月十七日,取自:http://www.youtube.com/watch?v=McYrrC0AMhM,存取時間:民國九十九年三月。
[24]趨勢科技,專有名詞索引,http://www.trend.com.tw/vinfo/ virusencyclo/glossary.asp,存取時間:民國九十九年三月。
[25]賽門鐵克,http://www.symantec.com/zh/tw/norton/security_response /malware.jsp,存取時間:民國九十九年三月。
[26]黃彥棻,警政署免費提供惡意程式掃除工具,民國九十八年一月二十三日,http://www.ithome.com.tw/itadm/article.php?c=53207,存取時間:民國九十九年三月。
[27]Tom Espiner,「趨勢CEO陳怡樺:防毒產業騙了客戶20年」,民國民國九十七年七月二日,取自:http://www.zdnet.com.tw/news /software/0,2000085678,20130359,00.htm,存取時間:民國九十九年四月。
[28]政府機關資訊通報,民國九十九年三月一日,取自:http://www.dgbas.gov.tw/public/Data/03116431671.pdf,存取時間:民國九十九年四月。
[29]行政院科技顧問組,「2010資通安全政策白皮書」,取自:http://www.nicst.nat.gov.tw/include/getfile.php?fid=39,存取時間:民國九十九年十月。
[30]不來恩,[免費] ThreatExpert 病毒、木馬、蠕蟲…「行為分析」檢測工具,取自:http://briian.com/?p=6477,存取時間:民國九十九年四月。
[31]Anchiva, Anchiva 2010年第二季度威脅報告,取自:http://cn.anchiva. com/download/Q2%202010%20Anchiva%20Threat%20Report-TW.pdf,存取時間:民國九十九年十月。
[32]CA, State of the Internet 2010 A Report on the Ever-Changing Threat Landscape,取自:http://www.ca.com/files/SecurityAdvisorNews/ h12010threatreport_244199.pdf,存取時間:民國九十九年十月。
[33]Liam Tung, Signature-based antivirus is dead: Get over it,民國九十七年四月二十九日,取自:http://www.zdnet.com.au/signature-based- antivirus-is-dead-get-over-it-339288527.htm,存取時間:民國九十九年三月。
[34]Mary Landesman, What is a Virus Signature?,取自:http:// antivirus. about.com/od/whatisavirus/a/virussignature.htm,存取時間:民國九十九年四月。
[35]Microsoft MSDN , Introduction to Code Signing,取自:http://msdn. microsoft.com/en-us/library/ms537361(v=VS.85).aspx,存取時間:民國九十九年五月。
[36]Security Intelligence Report - Volume 9 January through June 2010,取自:http://www.microsoft.com/security/sir/default.aspx,存取時間:民國九十九年十一月。
[37]Windows Hardware Develpoer Central, Code-Signing Best Practices, 取自:http://download.microsoft.com/download/a/f/7/ af7777e5-7dcd- 4800-8a0a-b18336565f5b/best_practices.doc,存取時間:民國九十九年十二月。
國外期刊與會議論文:
[38]Amit Vasudevan, CyLab, “ MalTRAK: Tracking and Eliminating Unknown Malware”, Computer Security Applications Conference, 2008, pp. 311 - 321 .
[39]Cameron H. Malin, Eoghan Casey, James M. Aquilina, “ Malware Forensics : Investigating and Analyzing Malicious Code ”, Syngress , 2008 , pp. 489 - 574 .
[40]Chan Lee Yee, Lee Ling Chuan, Mahamod Ismail, Kasmiran Jumari, “ Metaware - An Extensible Malware Detection and Removal Toolkit ” , 2011 13th International Conference on Advanced Communication Technology (ICACT),2011 , pp.996 – 1000 .
[41]Chan Lee Yee, Lee Ling Chuan, Mahamod Ismail, Kasmiran Jumari, “A behavior based malware detection scheme for avoiding false positive”,2010 6th IEEE Workshop on Secure Network Protocols (NPSec), 2010, pp. 79 - 84 .
[42]J. Van Randwyk, L. Ken Chiang Lloyd , K. Vanderveen, “ Farm : An automated malware analysis environment ”, ICCST 2008 42nd Annual IEEE International Carnahan Conference on Computer and Information Technology , 2008, pp. 321 - 325 .
[43]Konrad Rieck, Holz Thorsten, Willems Carsten, Dussel Patrick, Laskov Pavel, “ Learning and Classification of Malware Behavior” , Springer-Verlag Berlin Heidelberg, 2008, pp.108 - 125.
[44]Skoudis Ed , Zeltser Lenny, “ Malware:Fighting Malicious Code ” , DIMVA 08, 2008, pp. 108 - 128.
[45]Mohamad Fadli Zolkipli, Aman Jantan, “ An Approach for Malware Behavior Identification and Classification ”,2011 3rd International Conference onComputer Research and Development (ICCRD), 2011, pp. 191 - 194 .
[46]Willems Carsten, Holz Thorsten, Freiling Felix,“ Toward Automated Dynamic Malware Analysis Using CWSandbox ”, IEEE Security & Privacy, 2007, pp. 32 -39 .