[1] http://www.fisc.com.tw
[2] http://cca.yuntech.edu.tw/
[3] 鄭治成,B2B金流最佳方案—金融EDI業務,財金雙月刊,VOL.10,2000.06[4] 范姜群暐,我國網路金流業務發展概況,財金資訊季刊,No.68,2011.09
[5] http://zh-tw.facebook.com/hacker.news.update/posts/355174957882690
[6] http://ophcrack.sourceforge.net/
[7] http://en.wikipedia.org/wiki/Rainbow_table
[8] http://www.ogcio.gov.hk/tc/infrastructure/methodology/security_policy/doc/g3.pdf
[9] http://www.microsoft.com/taiwan/security/articles/virus101.mspx
[10] 徐廣寅,資訊安全管理導論,2004
[11] http://williamstallings.com/
[12] 張真誠、林祝興,資訊安全技術與應用,2006
[13] Behrouz Forouzan、Firouz Mosharraf 著 林仁勇、梁廷宇、張志標、韓端勇 譯,Foundations of Computer Science (Second Edition) 計算機概論第二版,2009
[14] 潘天佑,資訊安全概論與實務 ,2008
[15] 林祝興、黃志雄,資訊安全實務數位憑證技術與應用,2011
[16] http://www.jeckle.de/
[17] http://www.codeguru.com/
[18] http://msdn.microsoft.com/en-us/library/bb250436(v=vs.85).aspx
[19] 吳政道,網路ATM付款機制安全性之研究,國立台灣科技大學資訊管理系資訊管理研究所碩士論文,台灣,2005[20] 黃聖懿,網頁上表格填寫自動化的研究,國立交通大學資訊工程系資訊工程研究所碩士論文,台灣,2002[21] Jonatban Knudsen 著 阮韻芳 譯,JAVA Cryptography JAVA密碼學,1999
[22] 梁棟 著 鄭宇翔 譯,JAVA 加密與解密的藝術 ,2010
[23] William Stallings 著 曾志光、巫坤品 譯,Cryptography and Network Security: Principles and Practice (Second Edition) 密碼學與網路安全 - 原理與實務第二版,2001
[24] 張真誠、林祝興、江季翰,電子商務安全 Electronic Commerce Security,2000[25] Brett McLaughlin 著 陳建勳 譯,JAVA & XML JAVA與XML,2002
[26] 位元文化,XML技術實務,2009
[27] Lars Klander 著 蘇澈 譯,Hacker Proof -The Ultimate Guide to Network Security 駭客的秘密 - 系統安全篇,1998
[28] Lars Klander 著 蘇澈 譯,Hacker Proof -The Ultimate Guide to Network Security 駭客的秘密 - 網際網路篇,1998
[29] 莊振宏,針對網路銀行之異常偵測模組研究,長庚大學資訊管理系資訊管理研究所碩士論文,2003[30] D.Brent Chapman Elizabeth D. Zwicky 著 王旭 譯,Building Internet Firewalls 架設防火牆,1998
[31] William Stallings 著 賴榮樞 譯,Network Security Essentials (3rd Edition)網路安全精要(第三版), 2009