[1]趨勢科技(2017),「TrendLabs 2016年資訊安全總評」,Available: http://www.trendmicro.tw/cloud-content/tw/pdfs/security-intelligence/reports/trendlabs_2016_annual_information_security_review.pdf
[2]林宜隆、張志汖、吳穩男、曾銘忠(2009),「我國高科技犯罪偵查能量之研究-以網路犯罪為例」,第十五屆資訊管理暨實務研討會,高雄。
[3] A. J. Marcella and R. S. Greenfield (2002), Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes, Auerbach Publications.
[4]鑒真數位科技(2017),「何謂電腦鑑識?」。Available: http://www.iforensics.com.tw/About/
[5] P. Sommer (1999), "Intrusion detection systems as evidence," Computer Networks, Vol. 31, No. 23, pp. 2477-2487.
[6] P. Sommer. (2005), “Directors and corporate advisors' guide to digital investigations and evidence,” Available: http://eprints.lse.ac.uk/13779/
[7]王旭正、柯宏叡(2006),「資訊與網路安全-秘密通訊與數位鑑識新技法」,博碩文化。
[8] E. Casey (2002), Handbook of Computer Crime Investigation: Academic Press.
[9]林一德(2000),「電子數位資料於證據法上之研究」,國立台灣大學法律研究所碩士論文。[10] E. Casey (2004), Digital Evidence and Computer Crime: Academic Press.
[11]邱獻民(2007),「刑事數位證據同一性之攻擊與防禦」,東吳大學法律學系碩士在職專班科技法律組碩士論文。[12]藍添興(2004),「數位證據標準作業程序之研究」,中央警察大學資訊管理研究所碩士論文。[13]孫宇安(2002),「CERT 網路與系統安全實務」,培生出版社。
[14]陳蕾琪(2002),「數位證據初探」,第十屆國防管理學術暨實務研討會。
[15]Y. Zhang and Y. Lin (2010), "Research on the key technology of secure computer forensics," in 2010 Third International Symposium on Intelligent Information Technology and Security Informatics, pp. 649-652.
[16]行政院(2015),「政府機關(構)資安事件數位證據保全標準作業程序」,行政院院臺護字第1040036611號函。
[17]詹焯然(2006),「手寫數位簽名的生物特徵研究」,東海大學資訊工程與科學研究所碩士論文。[18] ISO, (2014), ISO/IEC 19794-7: Information Technology – Biometric Data Interchange Formats – Part 7: Signature/Sign Time Series Data. Available: https://www.iso.org/obp/ui/#iso:std:iso-iec:19794:-7:ed-2:v1:en
[19]廖緯民(1996),「論資訊時代的隱私權保護-以資訊隱私權為中心」,資訊法務透析,第8卷,第11期,頁23。[20] 立法院(2010),國會圖書館。 Available: http://npl.ly.gov.tw/do/www/billIntroductionContent?id=19。
[21]經濟部商業司(2005),「2005台灣PKI年鑑」,經濟部。
[22]Menezes, A., Oorschot, P. V., and Vanstone, S., (1996), Handbook of Applied Cryptography (1 st ed.), CRC Press.
[23] R. C. Merkle (1979), “Secrecy authentication and public key systems,” Stanford University Stanford, CA, USA, Doctoral dissertation.
[24] RSA Data Security Inc (2000), PKCS#7v1.5: Cryptographic Message Syntax Standard.
[25] C. Adams, P. Cain, D. Pinkas and R. Zuccherato (2001), Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP), RFC3161.