[1] 王建智(2008),以開放式軟體Brctl、Tcpdump 及IPTables 進行網路封包記錄或阻斷的方法,碩士論文,大同大學資訊工程研究所,台北市。[2] 李勁頤(2002),利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究,碩士論文,國立中央大學資訊管理研究所,桃園。[3] 李亮寬(2009),結合防毒與入侵偵測之網路阻斷系統研究,碩士論文,大同大學資訊工程研究所,台北市。[4] 吳宗憲(2005),以有限狀態機與群播技術進行多重代理人系統通訊,碩士論文,義守大學電機工程學系研究所,高雄市。[5] 林世杰(2003),以異常偵測為基礎之入侵偵測系統研究─以微軟視窗平台為例,碩士論文,國立雲林科技大學資訊管理研究所,雲林。[6] 林厚龍(2007),分散式入侵偵測系統之負載平衡演算法,碩士論文,國立臺灣海洋大學資訊工程學系研究所,基隆市。[7] 施威銘研究室(2006),遠端遙控監控實戰:MIS異地管理絕技=Remote control and monitor,旗標出版股份有限公司,第11-2 – 11-4頁。
[8] 徐英哲(2005),高效率分散式入侵偵測系統之適應性法則分配演算法,碩士論文,中原大學資訊工程學系研究所,桃園。[9] 陳中和、王振傑(2006),TCP/IP通訊協定第三版,全華科技圖書股份有限公司,第15-1 – 15-4頁。
[10] 陳天豪(2009),透過封包分析偵測並瓦解僵屍網路,碩士論文,國立中央大學資訊工程研究所,桃園。[11] 黃培生、楊中皇(2009),「結合入侵偵測和蜜罐之分散式預警系統的設計與實現」,中央警察大學「資訊、科技與社會」學報,第九卷,83-97 頁。
[12] 游啟勝(2003),合作式防火牆之設計與應用,碩士論文,國立中央大學資訊管理研究所,桃園。[13] 鄭立群(2005),一個新的以共同刺激機制為基礎之入侵偵測架構,碩士論文,國立交通大學資訊管理所,新竹市。
[14] 蔡連發(2004),中小企業網路應用程度與競爭力關係之研究,碩士論文,天主教輔仁大學資訊管理學系在職專班,新竹市。[15] 賴明豐(2007),「蜜罐技術的分析與應用」,資通安全專論, T9605。
[16] 薛宇盛(2008),網路入侵偵測系統實務:WinSnort for Wireless 加強版,松崗電腦圖書有限公司,第8-2 – 8-7頁。
[17] 顏春煌(2004),JAVA網路程式設計,旗標出版股份有限公司,第9-1 – 9-9頁。
[18] 羅惠如(2008),Web系統之入侵偵測與防禦的研究,碩士論文,明志科技大學機電工程研究所,新北市。
[19] A. Orfila, J. Carbo, A. Ribagorda(2003), “Fuzzy Logic on Decision Model for IDS,” The 12th IEEE International Conference on Fuzzy Systems, Vol. 2, pp. 1237-1242.
[20] B. Caswell, J. Beale and A. Baker(2007), Snort IDS and IPS Toolkit, Syngress.
[21] Computer Security Institute(2011),CSI computer crime and security survey,http://www.gocsi.com/forms/csi_survey.jhtml。
[22] E. Flior, T. Anaya, C. Moody, M. Beheshti, Han Jianchao, K. Kowalski(2010), “A Knowledge-Based System Implementation of Intrusion Detection Rules,” The 7th ITNG conference on Information Technology: New Generations, pp. 738-742.
[23] Iptables官方網站(2011),http://www.iptables.org/。
[24] Jianxiao Liu, Lijuan Li(2008), “A Distributed Intrusion Detection System Based on Agents,” Pacific-Asia Workshop on Computational Intelligence and Industrial Application, pp. 553-557.
[25] Martin Roesch(1999), “Snort – Lightweight Intrusion Detection for Networks,” The 13th USENIX conference on Systems Administration, pp. 228-238.
[26] Microsoft Office Excel安全性公告(2009),
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-021.mspx。
[27] Microsoft Office PowerPoint安全性公告(2009),
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-017.mspx。
[28] Microsoft Office Word安全性公告(2009),http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-027.mspx。
[29] pctools官方網站(2011),http://www.pctools.com/zh/firewall。
[30] S. Axelsson(2000), “The Base-Rate Fallacy and the Difficulty of Intrusion Detection,” ACM Transactions on Information and System Security (TISSEC), Vol. 3, pp. 186-205.
[31] Weijian Huang, Yan An, Wei Du(2010), “A Multi-Agent-Based Distributed Intrusion Detection System,” The 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE), pp. V3-141 - V3-143.
[32] Windows版的Snort官方網站(2011),http://www.winsnort.com/。
[33] winfingerprint官方網站(2011),http://winfingerprint.sourceforge.net/wininterrogate.php。
[34] Xiao-Ling Ye, Ying-Chao Zhang, Chao-Long Zhang, Chao Chen, Xin-Yi Huang(2009), “A Mobile Agent and Snort Based Distributed Intrusion Detection System,” WRI World Congress on Software Engineering, pp. 281-285.