中文參考文獻
1.中華經濟研究院. (2008). 舉辦創新競賽活動之可行性分析.
2.考試院. (2011). 職系說明書.
3.行政院. (104-01-30). 國家資通訊安全發展方案.
4.沈孟學. (2015-02-17). 【專訪 HITCON】領隊李倫銓:日韓的駭客人才培育方式值得學習!. Retrieved from https://buzzorange.com/techorange/2015/02/17/info-security-hitcon/
5.林子煒. (2015). 反思 – 臺灣資訊安全教育. Retrieved from http://newsletter.ascc.sinica.edu.tw/news/read_news.php?nid=3329
6.林家煜. (2016). 以 OpenStack 建置攻防搶旗賽 CTF 的雲端測驗平台. (碩士), 朝陽科技大學, 台中市.7.徐君臨. (2013). 行動競賽系統對學習成效影響:以護理科系為例.
8.翁興國. (2014). 網路攻擊與防禦訓練系統之建模與模擬技術探討. Paper presented at the 中山科學研究院資訊通信研究所.
9.財團法人台灣網路資訊中心, T. (2015). 2015台灣寬頻網路使用調查 [Press release]. Retrieved from http://www.twnic.net.tw/NEWS4/138.pdf
10.國家發展委員會. (2016). 網路政策白皮書. Retrieved from http://www.ndc.gov.tw/Content_List.aspx?n=CE8524192720696F&upn=CA0F80CC3CA69700.
11.張霄亭. (1995). 教學媒體與教學新科技.
12.陳仲寬, 謝. (2014,10). 基於多面向攻防平台達到全面性資安技能訓練. 資訊安全通訊 ; 20卷4期.
13.陳良駒、范俊平、謝佳容. (2016). 網路作戰安全與管理主題實證探索之研究-使用GHSOM 技術. Paper presented at the 中華民國資訊管理學報.
14.陳品任. (2016). 臺灣與美中日韓政府網路安全人才的進用與管理之比較分析. (碩士), 國立臺灣大學, 台北市.15.陳炳宏. (2016-08-05). 世界駭客賽 台灣駭客戰隊對上美國機器人. Retrieved from http://news.ltn.com.tw/news/life/breakingnews/1785885
16.曾憲雄, 翁., 楊宗瑜. (2016-12-04). 基於真實案例之網路安全素養遊戲式教學設計. Paper presented at the 國立臺灣科技大學人文社會學報.
17.黃明仁, 叡. (2010). 淺談OWASP Top10 開放網路軟體安全計畫十大弱點. Retrieved from http://www.gss.com.tw/index.php/focus/eis/59-eis48/290-owasp-top10
18.黃振展. (2016). 多人賽局理論應用於網路攻防. (碩士), 大同大學, 台北市.19.楊國德. (2002). 歐美國家網路學習的應用與發展趨勢. Paper presented at the 資策會.
20.資訊教育總藍圖計畫辦公室. (2016-03-01). 2016-2020資訊教育總藍圖.
21.數位時代, 李. (2015). 什麼是駭客 CTF 競賽?. Retrieved from https://www.bnext.com.tw/article/37765/BN-2015-10-24-182518-77
22.蔡良文. (2005). 新世紀考選體制變革之檢視評估. 考銓季刊.23.賴炎傾. (2001). 競賽學習的理念與運用.
24.謝良奇. (2009-05-14). 美國軍校生的網路安全競賽 Linux 是西點軍校首選. Retrieved from https://www.openfoundry.org/tw/news/2081
英文參考文獻
1.GICT, G. I. a. C. T. W. B. (2009,10). Broadband Policy Development in the Republic of Korea
2.JAPAN, I. S. P. C. (2011). Information Security 2011.
3.John Kirriemuir, A. M. (2007). Literature Review in Games and Learning. Retrieved from https://telearn.archives-ouvertes.fr/hal-00190453
4.Korea, R. o. (2006). e-Korea Vision2006. Retrieved from http://www.unapcict.org/ecohub/resources/e-korea-vision-2006-the-third-master-plan-for-informatization-promotion-2002-2006.
5.Krebs, E. N. a. B. (2009). As Attacks Increase, U.S. Struggles to Recruit Computer Security Experts. Retrieved from http://www.washingtonpost.com/wp-dyn/content/article/2009/12/22/AR2009122203789.html
6.OWSAP. (2013). OWSAP TOP10.
7.Prensky, M. (2001). The Digital Game-Based Learning Revolution. Retrieved from http://www.marcprensky.com/writing/Prensky%20-%20Ch1-Digital%20Game-Based%20Learning.pdf
8.RAND. (2014). H4cker5 Wanted: An Examination of the Cybersecurity Labor Market.
9.Reeder, K. E. a. F. (2010). Human Capital Crisis in Cybersecurity. CSIS.
10.Scurity, U. S. D. o. H. (2012). CYBERSKILLS TASK FORCE REPORT FALL 2012.
11.Singapore, I. i. d. a. o. s. (2015). Intelligent Nation 2015.
12.symantec. (2015). 網路安全威脅研究報告.
13.Tsuchiya, M. (2012). Patriotic Geeks Wanted to Counter a Cyber Militia. AJISS.
14.USA, T. W. H. (2011,5). INTER NATIONA L STR ATEGY FOR CYBERSPACE.
15.Vygotsky, L. S. (1978). Mind in Society-The development of higher psychological processes.