一.中文文獻
張鴻正(2010),「國軍單位應用ISO 27001資訊安全管理系統進行資安內部稽核之研究」,國防大學管理學院資訊管理系,碩士學位論文。
張登裕(2007),「資訊安全業務委外關鍵成功因素之研究-以國軍司令部(指揮部)層級為例」,國防大學管理學院資訊管理系,碩士學位論文。行政院(2001)中華民國90年2月5日,台九十經字第ΟΟ七四三一號函。行政院資訊與通信基本建設專案推動(National Information Infrastructure,簡稱NII)小組,國家資通安全會報第一次會議會議資料。
方仁威(2004),「資訊安全管理系統驗證作業之研究」,國立交通大學資訊管理研究所,博士學位論文。許秀影(2010),雲端運算概念掌握網路戰爭致勝先機,青年日報(2010年3月16日)。
林晉安(2009),以分析層級法探討資訊系統委外關鍵成功素,國防大學管理學院資訊管理系,碩士學位論文。
吳文進(2011),雲端運算服務之資安風險與挑戰,宏碁股份有限公司顧問,財金資訊季刊第67期。
彭秀琴、張念慈(2010),雲端運算下資訊安全之探討,經建會管制考核處,雲端運算下資訊安全之探討報告(2010年12月31日)。
褚志鵬(2009),「層級分析法(AHP)理論與實作」,國立東華大學企業管理學系,教學講義。
王志斌(2009),「結合層級分析法與德菲法發展資訊安全認知評量表之研究」,世新大學管理學院資訊管理學系,碩士學位論文。謝正勳(2002),「都市永續發展指標適用性評估- 以高雄市為例」,中山大學公共事務管理研究所,碩士學位論文。
盧敏雄(2003),「結合層級分析法與德菲法建立航太企業投資評估模式」,成功大學工程管理研究所,碩士學位論文。
二.英文文獻
British Standards Institution(1999),BS 7799-1 Information Security Management-Part 1:Code of Practice for Information Security Management,London.。
Daniel, R. D.(1961),Management information crisis. Harvard Busisness Review, 39 (5)。
British Standards Institution(1999),BS 7799-2 Information Security Management-Part 2:Specification for Information Security Management System,London.。
British Standards Institution(2005),Information security management-- Part 1: Code of practice for information security management,BS 7799-1:2005, BSI.。
British Standards Institution(2005),Information security management systems-- Part 2:Specification with guidance for use,BS 7799-2:2005, BSI.。
Satty, T. L.(1980),The analytic hierarchy process. New York: McGraw-Hill.。
W. Ossadnik, O. Lange (1999), AHP-Based Evaluation of AHP-Software, European Journal of Operational Research, 118(12), pp. 578-588.
三.網路部分
ISO/IEC 27001官方網頁(2009年12月30日),http://www.iso.org/iso/iso_catalogue.htm。
行政院「台90經字第007431號函」,「建立我國資通訊基礎建設安全機制計畫」http://webcache.googleusercontent.com/search?q=cache:http://www.gss.com.tw/zh-tw/eis/25/p83.htm。
中華民國資訊軟體協會(2010年1月5日),雲端運算Cloud Computing的概念與應用http://eblog.cisanet.org.tw/post/Cloud-Computing.aspx。
林育竹(2009),雲端運算Cloud Computing的概念與應用,http://eblog.cisanet.org.tw/post/Cloud-Computing.aspx (2010年1月5日)。
維基百科(2009),http://zh.wikipedia.org/wiki/File:Cloud_computing.svg (2011年7月24日)。
趨勢科技(2009),2009年度威脅報告與2010年威脅預測,http://tw.trendmicro.com/imperia/md/content/tw/threat/trend_micro_2010_future_threat_report_final_zh-tw.pdf。
王宏仁(2011),美國白宫網站iThome整理,http://www.ithome.com.tw/itadm/article.php?c=66076,(2011年2月)。
友環股份有限公司(2011年9月17日),Expert Choice 專家決策分析軟體,http://www.linksoft.com.tw/products.asp?seq=108。
行政院(2003),國家資通安全會報,技術服務中心-資安論壇(92年3月4日) http://forum.icst.org.tw/,http://forum.icst.org.tw/phpbb/viewtopic.php?f=5&t=771
OECD, Guidelines for the Security of Information Systems and Networks - Towards a Culture of Security, Paris: OECD(July 2002),www.oecd.org. 。