[1]楊明亮,陳興蜀,王文賢,吳麒,董正鋒“BitTorrent網路主動測量技術與特性分析”, 計算機應用研究, 第27卷第6期, 2232-2235, 2010
[2]黃郁雯 “兩岸大學生網路電影下載意圖差異性之研究”, 銘傳大學傳播管理研究所碩士論文, 2010.[3]廖有祿、吳羿靜“P2P 侵權行為所涉及的法律責任”,警察通識與專業學術研討會,國立中央警察大學,2008
[4]姜文忠,廖述益,施銘亮 “網頁式校園宿舍網路管理資訊系統規劃與建置”, TANET, 國立台灣大學, Oct, 2007.
[5]黃鵬羽,謝志昌 “建置低成本且能有效節制P2P的NAT防火牆”, TANET , 2008.
[6]陳世賢,李建宏“校園網路建置社區型 ISP 之應用”TANET,國立台南大學,2010
[7]林保庭 ”基於使用者分群的校園網路頻寬管理系統設計與實作”國立中興大學資訊科學與工程研究所碩士論文,2010[8]余建威 黃昱叡 林世哲 危永中 白敏賢“校園宿舍網路管理規範與使用者行為探討” ,TANET,義守大學,2008
[9]陳悅民“大學宿舍網路使用型態之應用層流量監測、分析與不當資訊管制之研究” 教育部九十三年度補助計畫期末報告,2005
[10]徐于三 ”隨機變換通訊埠的網路流量之分析與影響評估”, 國立中山大學資訊工程研究所碩士論文, 2007[11]洪子麒 ”BitTorrent在多重檔案下載之研究”國立台灣科技大學資訊工程研究所碩士論文,2007[12]聶榮,余建國,張洪欣,呂英華 “IP地址地理位置映射技術”, 計算機工程, 第34卷第15期, 102-104, 2008
[13]陳峻偉”P2P流量偵測與分析技術-以BitTorrent為例” 樹德科技大學資訊工程研究所碩士論文 2006[14]楊素秋、曾黎明”以封包內含為基礎的P2P訊務監測系統”,TANET,國立花蓮教育大學2006
[15]古凱文 ”字串比對在入侵偵測防護系統上的應用與實現” 國立交通大學電信工程研究所碩士論文,2008[16]吳金庭 “以Snort 偵測並封鎖網路異常行為之研究” 國立交通大學理學院網路學習學程碩士論文,2009[17]邱啟彰 “設計一個雙向快速字串比對演算法用於入侵偵測系統”,義守大學資訊工程研究所碩士論文,2008[18]陳建伯、許洲銘、邱俊榮、唐善智、吳敬慧、劉怡凭,"以封包特徵為基礎識別P2P檔案分享行為",銘傳大學2008國際學術研討會,2008
[19]劉建德 “P2P主動防禦系統之設計與實作”國立交通大學理學院網路學習學程碩士論文,2008[20]K. Salah, A. Kahtani, “Performance evaluation comparison of Snort NIDS under Linux and Windows Server,” Journal of Network and Computer Applications, Vol 33, Issue 1, January 2010, Pages 6-15.
[21]Fa-Chang Cheng, Wen-Hsing Lai, “An overview of VoIP and P2P copyright and lawful-interception issues in the United States and Taiwan,” Digital Investigation, Vol 7, Issues 1-2, October 2010, Pages 81-89.
[22]Marc Liberatore, Robert Erdely, Thomas Kerle, Brian Neil Levine, ”Clay Shields Forensic investigation of peer-to-peer file sharing networks,” Digital Investigation, Vol 7, Supplement 1, August 2010, Pages S95-S103.
[23]Ying-Dar Lin, Chun-Nan Lu, Yuan-Cheng Lai, Wei-Hao Peng, Po-Ching Lin “Application classification using packet size distribution and port association,” Journal of Network and Computer Applications, Vol 32, Issue 5, September 2009, Pages 1023-1030.
[24]Prithula Dhungel, Di Wu, Keith W. Ross “Measurement and mitigation of BitTorrent leecher attacks,” Journal of Computer Communications, Vol 32, Issue 17, November 2009,Pages 1852-1861.
[25]Sirui Yang, Hai Jin, Bo Li, Xiaofei Liao, Hong Yao, Qi Huang, Xuping Tu “Measuring web feature impacts in Peer-to-Peer file sharing systems,” Computer Communications, Vol 32, Issue 12, July 2009, Pages 1418-1425.
[26]迅雷 http://dl.xunlei.com/
[27]Snort http://www.snort.org
[28]GEOIP資料庫http://www.maxmind.com/
[29]Torrentfreakhttp://torrentfreak.com/
[30]純真IP資料庫http://www.cz88.net/