[1] 陳光霽,”數位學習與內容管理”,網路通訊月刊 ,民91年12月,59-61。
[2] 位元文化,”精通PHP4.0 & MySQL動態網頁入門實務 Html、SQL與物件導向”,民89。
[3] 洪明洲,”網路教學的課程設計與管理”,教育部網路應用暨套裝軟體研討會,民87。
[4] 許成之,”論我國遠距教育的發展空間”,隔空教育論叢,第十輯,31-35,民87。[5] 陳年興、林甘敏,”網路學習之學習行為與學習成效分析”,中華民國資訊管理學報,第八卷,第二期,121-133,民91。[6] 陳年興、石岳峻,”新世紀教學架構與教學設計”,中華民國資訊管理學報,第七卷,第二期,81-102,民90。[7] M. Jiang,”Distance learning in a Web-based environoment: An analysis of factors influencing students’perceptions of online learning”,dissertation of State University of New York at Albany,1998.
[8] J. Phelps, and R. Reynolds,”Formative evaluation of web-based course in meteorology”,Computers & education,(32) 1999,181-193.
[9] J. Robson,”Evaluating on-line teaching”,Open learning,2000,151-172.
[10]石岳峻,”建構式網路教學系統設計準則與評量結果”,第十一屆全國資訊管理學術研討會論文集,民89。
[11]劉惠如,”整合式網路教學之教學設計與評量”,國立中山大學資訊管理研究所碩士論文,民89。[12]林東清、孫思源,”系統使用調適過程對Web遠距合作學習系統成功使用之影響:一個以調適性結構化理論為基礎之研究",中華民國資訊管理學報,第七卷,第二期,192-214,民90。
[13]J. P. Anderson,”Computer security threat monitoring and surveillance,”Technical Report,James P. Anderson Co., Fort Washington, PA, 1980.
[14]R. Graham,”FAQ:Network Intrusion Detection System,” version 0.8.3, http://www.robertgraham.com/pubs/network-intrusion-detection.html,March 2000.
[15]V.Theuns, and R. Hunt,”Security architecture testing using IDS a case study”,Computer Communications,2002,Volume:25,Issue: 15,1402-1412.
[16]施東河、黃于爵,”網站入侵偵測系統之分析與研究”,中華民國資訊管理學報,第九卷,第二期,183-214,民92。[17]M. Sobirey,”Currently 92 Intrusion Detection Systems”, http://www-rnks.informatik.tu-cottbus.de/~sobirey/ids.html. 2001.
[18]B. Mukherjee, L. T. Herberlein, and K. N. Levitt,”Network Intrusion Detection”,IEEE network,1994.
[19]R. Bace, and P. Mell” NIST Special Publication on Intrusion Detection Systems “,http://www.snort.org/docs/nist-ids.pdf.
[20]鄭有倫,”具反偵查能力之分散式網路入侵偵測系統之設計與實現”,國立成功大學電機工程學系碩士論文,民89。[21]B. Laing, and J. Alderson,,”How to Guide-Implementing a Network Based Intrusion Detection System”,2000
[22]PHP,http://waha.uhome.net/teach/php/1-1.asp.
[23]PHP5,http://www.phpvolcano.com/articles/php5.
[24]M. Roesch,”Snort - Lightweight Intrusion Detection for Networks”,http://www.snort.org/docs/lisapaper.txt.
[25]Snort 技術架構,Linux 安全交流網, http://safe.ip-market.com.
[26]施威銘研究室,”Red Hat Linux 7 指令參考手冊”,63-66,旗標出版社,民91。
[27]MySQL Benchmark, http://www.mysql.com/information/benchmarks.html.
[28]數位文化,“PHP4 互動式網頁資料庫實戰手冊",文魁資訊,民91。
[29]陳建紅,”基於Web技術的網路考試系統”,江蘇,南京,210013。
[30]R. Danyliw,”Snort Database Schema”,http://www.snort.org/docs/snortdb.png.
[31]M. Roesch, and C. Green,”Snort User Manual Snort Release:1.9.0”,August 2002,http://www.snort.org/docs/SnortUsersManual.pdf.
[32]曾守正,"資料庫系統之理論與實務",儒林,pp8-98 ~ pp8-103,民85。
[33]林學文,陳怡和譯,”專業PHP程式設計”,碁峯,pp24-16 ~ pp24-25,民91。
[34]蔡昌憲,”以網頁連結快取加速網路入侵偵測系統”,國立交通大學資訊科學研究所碩士論文,民91。