大英百科全書繁體中文線上版。線上檢索日期:2007年11月1日網址: http://wordpedia.eb.com/
王郁琦(1996)。網路上的隱私權問題。資訊法務透析,10,37-45王建翔(2005)。國小兒童網路使用行為之研究-以桃園市國小高年級學童為例。元智大學資訊社會學研究所碩士論文。台北縣政府(2006)。台北縣94學年度國小四、六年級資訊能力檢測報告。台北:台北縣政府
台灣商業軟體聯盟(2008)。八成青少年於網路下載資料 高達四成不知資料合法性。線上檢索日期:2008年6月10日網址:http://www.bsa.org.tw/
台灣電腦網路危機處理暨協調中心(2004)。建立與實作一個成功的資訊安全政策。線上檢索日期:2007年12月1日網址: http://www.cert.org.tw/document/column/show.php?key=74
台灣電腦網路危機處理暨協調中心(2008)。超過100,00個網頁遭受攻擊。線上檢索日期:2008年6月30日網址:http://www.cert.org.tw/news/index.php
成大計網中心資安研討會。線上檢索日期:2007年10月30日網址:http://mail.nutn.edu.tw/~luckybilly/isms/client.htm
自由軟體與資訊公民聯網。線上檢索日期:2007年11月1日網址:http://fsoss.fcu.org.tw/XZGov-fsoss/oss-lecture-no5-02.html
行政院主計處(2001)。九十年青少年狀況調查。線上檢索日期:2007年10月6日。網址:http://www.dgbas.gov.tw/lp.asp?ctNode=3307&CtUnit=409&BaseDSD=7
行政院主計處(2007)。95年電腦應用概況報告。線上檢索日期:2007年11月5日網址:http://www.dgbas.gov.tw/ct.asp?xItem=17966&CtNode=4920
行政院青輔會(2001)。八成青少年認為網路資訊應分級。線上檢索日期:2007年10月25日。網址: http://www.find.org.tw/find/home.aspx?page=news&id=1665
行政院研究考核發展委員會(2006)。95年個人/家戶數位落差調查結果報告。線上檢索日期:2007年11月1日網址:www.dgbas.gov.tw/public/Data/71610255571.pdf
行政院研究考核發展委員會(2007)。96年數位落差調查報告。線上檢索日期:2008年1月8日網址:http://www.rdec.gov.tw/public/Attachment/81714551671.pdf
行政院國家資通安全會報(2005)。個人資通安全保健手冊。線上檢索日期:2007年10月25日。網址:http://www.nicst.nat.gov.tw/include/getfile.php?fid=31
李士傑(2007)。Web2.0與公共參與。研考雙月刊,29,81-92。李宗薇、莊國欽(2008)。數位時代網路安全觀念之探討—以國小高年級學童為例。2008數位落差國際學術研討會
李孟秋(2008)。郵件稽核管理有效防制企業機密外洩。網管人雜誌,30,68。
沈文智(1997)。INTERNET網路安全手冊。台北:碁峰
宋明哲(2001)。現代風險管理。台北:五南
林郁萍(2007)。Web 2.0的來龍去脈。線上檢索日期:2007年11月1日網址:http://gcis.nat.gov.tw/Moderncom/past.asp?Page=78d1.htm&Style=2&Topic%B7s%AA%BE%A4%B6%B2%D0
周宣光(2007)。網路概論第五版。台北:學貫
吳美美(1996)。課程改革和資訊素養教育。社教雙月刊,73,32-38吳姿瑩(2006)。少年知覺風險與利益評估影響網路個人資料揭露之研究。國立臺北教育大學教育傳播與科技研究所碩士論文吳筱玫(2003)。網路傳播概論。台北:智勝
范家敏(2004)。高雄縣國小高年級學童電腦遊戲使用行為與電腦態度、電腦自我效能之相關研究。國立臺東大學教育研究所碩士論文胡華勝(2008)。編輯台:談資安問題。資訊傳真雜誌,840,4。
翁秀琪(1994)。大眾傳播理論與實證。台北:三民書局
陳明月(2007)。網路素養教育探討。研習資訊,24,103-110陳炳男(2002)。國小學生網路素養及其相關因素之研究。屏東師範學院國民教育研究所碩士論文陳峰棋譯/Eric Maiwald(2004)。資訊安全。台北:學貫
陳偉文、高淑美(2007)。資訊教育發展現況初探。研習資訊,24,125-134
許玉霞(2006)。國小學童網路使用現況及網路素養之研究-以臺北縣偏遠地區高年級學童為例。臺北市立教育大學教育行政與評鑑研究所碩士論文許怡安(2001)。兒童網路使用與網路媒體素養之研究--以台北縣市國小高年級學童為例。國立政治大學廣播電視學系碩士論文許誌宏(2006)。國小學童網路媒體素養之研究。國立高雄師範大學工業科技教育學系碩士論文張國恩(2005)。E世代資訊人才-規劃高中職學生資訊能力指標。教育部專題研究計畫
張維安(2004)。網路與社會。新竹:清華大學
張寶芳(2000)。「網路素養」,媒體公民教育國際研討會論文。臺北:國立台灣師範大學。
淡江網路新聞報(2003)。病毒滿天飛 網路族防毒自保有撇步。線上檢索日期:2007年11月1日網址: http://www2.tku.edu.tw/~tknetnews/data/56.htm
教育部。九年一貫課程與教學網。線上檢索日期:2007年11月1日網址:http://teach.eje.edu.tw/9CC/index.php
教育部。教師網路素養與認知網。線上檢索日期:2007年11月1日網址:http://eteacher.edu.tw/default.asp
教育部。97年國民中小學課程綱要。線上檢索日期:2008年6月201日網址:http://www.edu.tw/eje/itemize_list.aspx?pages=1&site_content_sn=15326
國語日報(2007)。臺灣兒童進入科技、消費世代。線上檢索日期:2007年11月30日網址:http://www.mdnkids.com/info/news/adv_listdetail.asp?serial=53444&keyword=兒童使用科技產品
程予誠(2003)。網際傳播對網路、人、組織未來的影響。台北:五南
曾淯菁譯/Lindstrom, Martin & Seybold, Patricia B(2003)。人小錢大吞世代:一年影響全球1兆8,800億美元消費的小巨人。台北:商智出版社
彭運石(2001)。走向生命的顛峰-馬斯洛的人本心理學。台北:貓頭鷹出版社
葉允斌(2004)。網路「公共性」的考源、批判與重建-以Habermas的「Intersubjectivity」觀點為中心。南華大學社會學研究所碩士論文葉淑菁(2003)。國小學童網路使用行為與網路倫理態度之研究。國立屏東師範學院國民教育研究所碩士論文康照祥(2005)。媒體識讀。台北:揚智文化
經濟部智慧財產局(2005)。影音著作盜版問題之因應策略及措施研究(第二年)期末報告。台北:經濟部智慧財產局
詹宏志(2006)。Web 2.0是社會權力轉移的巨大力量。數位時代Web 2.0專刊,P8-10
資安人科技網。2007資安調查報告彙整。線上檢索日期:2007年12月31日網址http://www.informationsecurity.com.tw/feature/view.asp?fid=941
資策會(2006)。2006年我國家庭寬頻、行動與無線應用現況與需求調查:家戶指標。線上檢索日期:2007年11月1日網址:http://www.find.org.tw/find/home.aspx?page=many&id=149
資策會(2006)。2006年我國家庭寬頻、行動與無線應用現況與需求調查--家戶連網應用。線上檢索日期:2007年11月1日網址:http://www.find.org.tw/find/home.aspx?page=many&id=151
資策會(2005)。2005資安法律案例彙編第四輯。線上檢索日期:2007年10月31日網址:http://www.icst.org.tw/include/getfile.php?fid=107
資策會(2004b)。小孩出頭天-兒童對網路產業重要性日增。線上檢索日期:2007年12月25日網址:http://www.find.org.tw/0105/focus/0105_focus_disp.asp?focus_id=289
楊易蕙(2005)。國小學童網路使用行為與人際關係、自我概念之研究。國立臺南大學教育學系輔導教學碩士論文黃葳威(2007) 。台灣青少兒網路使用調查報告。線上檢索日期:2007年10月25日。網址:http://www.rtv.nccu.edu.tw/vhuang/2007_research.pdf
楊哲男,許瑞明(2003)。一個想法改變世界-網際網路的誕生與發展。科學發展,371,6-11
賈馥茗等編(1995)。教育心理學。台北:國立空中大學
雷憶瑜(2002)。TWIMC WHOIS 相關資料庫之個人資料蒐集與利用之合法使用探討。線上檢索日期:2007年12月31日網址:http://www.twnic.net/download/dn315a.pdf
微軟資訊安全。線上檢索日期:2007年11月3日網址:http://www.microsoft.com/taiwan/security/default.mspx
翟本瑞(2001)。網路文化。台北:揚智
翟本瑞(2002)。連線文化。高雄:復文
趙紅禮(2006)。網路安全。台北:新文京
趙昆茂(2006)。全球資訊網的新世代。數位內容新世紀,24,44-45。
網路近未來系列講座(2007)。Web 2.0 & It’s Economy。財團法人工業技術研究院。線上檢索日期:2007年11月1日網址:http://cl.itri.org.tw/webx/index.php?option=com_content&task=view&id=17
劉文良(2005)。電子商務與網路行銷。台北:碁峰
劉宇華(2006)。論網路內容之規範管理-以我國網路分級制度為中心。世新大學法律學研究所碩士論文蔡瑜珍(2006)。國小學童資訊安全態度之研究。TANET2006台灣網際網路研討會論文
鄧家駒(2005)。風險管理四版。台北:華泰文化
鄭燦堂(1995)。風險管理:理論與實務。台北:五南
趨勢科技(2007)。資安趨勢-(Web Threat)網路安全威脅化身資訊竊取工具 擴散速率兩年成長540%。線上檢索日期:2007年11月1日網址:http://tw.trendmicro.com/tw/support/tech-support/board/trend/article/20070921112248.html
趨勢科技。我使用電腦來做哪些事。線上檢索日期:2007年11月1日網址:http://tw.trendmicro.com/tw/threats/home-user/what-i-do-with-my-pc/index.html
蕭美惠譯/Brian David (1999)。透明社會:個人隱私與資訊自由。台北:先覺
賴昱霖(2006)。國小學童網際網路使用行為與資訊能力之相關研究-以雲林縣國小高年級為例。雲林科技大學資訊管理系碩士論文賴榮樞譯/William Stallings(2007)。密碼學與網路安全。台北:培生
謝光萍、吳怡萱譯/Crispin Thurlow、Laura Lengel、Alice Tomic(2006)。電腦中介傳播:人際互動與網際網路。台北:韋伯文化
戴君怡(1998)。使用網際網路進行互動者特質之探索。南華管理學院教育社會學研究所碩士論文
賽門鐵克(2007)。賽門鐵克全球網路安全威脅研究報告第12期。線上檢索日期:2007年11月1日網址:http://www.symantec.com/zh/tw/about/news/release/article.jsp?prid=20070920_02
鍾聖校(1995)。認知心理學。台北市:心理
鍾翠玲(2006)。Web 2.0引發新資安問題。ZDNet Taiwan。線上檢索日期:2007年11月1日網址:http://www.zdnet.com.tw/news/software/0,2000085678,20110381,00.htm
韓筱卿、王建鋒、鍾瑋(2007)。電腦病毒技術分析與防範。台北:松崗
蘇健華(2007)。WEB 2.0發展介紹。資訊社會研究。13,1-124
iThome online(2007)。賽門鐵克台灣青少年上網安全調查:家中網路安全 爹娘知多少?。線上檢索日期:2007年11月5日網址:http://www.ithome.com.tw/itadm/article.php?c=45637
Microsoft資訊安全(2006)。Microsoft安全性情報報告。線上檢索日期:2007年12月5日網址:http://www.microsoft.com/taiwan/security/default.mspx
中国科技信息(2004)。OECD2003年信息系统及网络安全会议。線上檢索日期:2007年11月5日網址:http://www.chinainfo.gov.cn/data/200401/1_20040103_72053.html
Bailey,J. (2003).Students in today’s school, Retrieved July 21,2008 from the World Wide Web:http://www.ed.gov/about/offices/list/os/technology/plan/2004/site/docs_and_pdf/john_netp_12503.pdf
Belev, G. C. (1990). Minimizing Risk in High Technology Programs. 1990 ACCE Transactions, May, 6.1-6.7.
Berelson,B.&Steiner,G.A.(1964).Human behavior:An inventory of scientific findings.New York:Harcourt,Brace & World.
Berners-Lee.T(2005).on the read/write web. Retrieved October 30,2007 from the World Wide Web:http://news.bbc.co.uk/2/hi/technology/4132752.stm
Berners-Lee.T(1991).World Wide Web - Executive Summary. Retrieved November 12,2007 from the World Wide Web:http://groups.google.com/group/alt.hypertext/msg/395f282a67a1916c
Bryden.A(2006).Iso and international standards for security international organization for standardization. Retrieved November 12,2007 from the World Wide Web:http://www.iso.org/iso/livelinkgetfile?llNodeId=21657&llVolId=-2000
CCRT (Computer Crime Research Center)(2008). Crimes in cyber space. Retrieved June 12,2008 from the World Wide Web:http://www.crime-research.org/analytics/computer_crime22/
CERT (Computer Emergency Response Team (CERT/CC)) (2007).Home Network Security. Retrieved November 12,2007 from the World Wide Web:http://www.cert.org/tech_tips/home_networks.html
CERT (Computer Emergency Response Team (CERT/CC)) (2007). Security of the Internet.Retrieved November 12,2007 from the World Wide Web:http://www.cert.org/encyc_article/tocencyc.html
Computer Crime Research Center(2006). Hackers cause pain. Retrieved November 21,2007 from the World Wide Web:http://www.crime-research.org/analytics/2142/
Computer History Museum(2006).Internet History.Retrieved November 12,2007 from the World Wide Web:http://www.computerhistory.org/internet_history/
FBI(2008).A parent’s guide to internet safety.Retrieved June19,2008.http://www.fbi.gov/publications/pguide/pguidee.htm
Feomme, K., Katz, E. C., & Rivet, K. (1997). Outcome expectancies and risk-taking behavior. Cognitive Therapy and Research, 21, 421-442.
Free Software Foundation Europe(2008). What is Free Software?.Retrieved June 2,2008 from the World Wide Web:http://www.fsfeurope.org/documents/freesoftware.en.html
Goldsborough.R (2007). How serious a threat are computer viruses?. Tech Directions, 67(1), 14-15.
Goldsborough.R (2007). Keeping your computer going. Tech Directions, 67(5), 13.
Gorman.G.E (2006). What does "online" mean in 2006? .Online Information Review, 30(5), 481-484.
Greenspan.R(2004).Movie Downloading Spurred by Broadband. Retrieved November 12,2007 from the World Wide Web:http://www.clickz.com/showPage.html?page=3383091
GROSSMAN.L(2006).Time's Person of the Year: You. Retrieved October 12,2007 from the World Wide Web:http://www.time.com/time/magazine/article/0,9171,1569514,00.html
Hewson, Laurent, & Vogel(1996). Porper methodologies for psychological and sociological studies conducted via internet. Behavior Research Methods, Instruments & Computers, 28(2), 186-191.
HTCC(Home of Happy Trails Computer Club).Malware:Malicious Computer Code. Retrieved June 12,2008 from the World Wide Web:http://cybercoyote.org/security/malware.shtml
Kelly.K(2005).We Are the Web. Retrieved October 30,2007 from the World Wide Web:http://www.wired.com/wired/archive/13.08/tech.html
Kruger.R (2003). Discussing cyber ethics with students is critical. The Social Studies, 94(4), 188-189.
MacManus.R(2005).What is Web2.0?.Retrieved November 10,2007 from the World Wide Web:http://blogs.zdnet.com/web2explorer/?p=5
McCure,C.R(1994).Network literacy:A role for libraries?.Information technology and libraries,13(2),115-125
National Center for Education Statistics(NCEC) (2007).Safeguarding your Technology.Retrieved November 13,2007 from the World Wide Web:http://nces.ed.gov/pubs98/safetech/index.asp
National Institute of Standards and Technology(NIST)(2001).What is network security.Retrieved June20,2008.http://csrc.nist.gov/groups/SMA/fasp/faqs.html#network
Ndahi, H. B., & Gupta, A.( Spring 2000). Computer literacy for workforce development. Reading Improvement v.37 no.1, p.39-44.
Norris, P., & Jones, P. (1998). Virtual democracy. Harvard International Journal of Press/Politics, 3(2), 104.
OECD(Organisation for Economic Co-operation and Development)(2004).File-Sharing Over Peer-to-Peer Networks Growing Fast in Europe, Says. Retrieved November 12,2007 from the World Wide Web:http://www.oecd.org/document/39/0,3343,en_2649_201185_32928423_1_1_1_1,00.html
OECD(Organisation for Economic Co-operation and Development)(2004). OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. Retrieved November 12,2007 from the World Wide Web:http://www.oecd.org/document/42/0,3343,en_2649_201185_15582250_1_1_1_1,00.html
O’Reilly.T(2005).Web2.0:Compact Definition?.Retrieved October 20,2007 from the World Wide Web:http://radar.oreilly.com/archives/2005/10/web_20_compact_definition.html
O’Reilly.T(2005).What Is Web 2.0. Retrieved October 20,2007 from the World Wide Web:http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html
Paller,A(2008)。Top Ten Cyber Security Menaces for 2008。Retrieved October 20,2007 from the World Wide Web:http://www.sans.org/press/top10menaces08.php
Park,K.,Lim,S., & Park,I.(2008). Computationally efficient PKI-based single sign-on protol Pkasso for mobile devices. IEEE Transactions on Computers,57,pp821-825.
Roza,Y(1995).Computer Literacy, Attitude Toward Computers, and Experience with Computers of Teachers in Senior High School in the Provinces of West Sumatra and Riau,Indonesia.Dissertation Abstracts International,55(11),3403.
Shah, D. V., Kwak, N., & Holbert, R. L. (2001).“Connecting” and“disconnecting”with civic life: Patterns of internet use and the production of social capital. Political Communication, 18, 141-162.
Stephens.M(2007).Social Networking Services. Library Technology Reports, 43(5), 45-51.
Symantec(2008).Symantec Global Internet Security Threat Report. Retrieved June 10,2008 from the World Wide Web:http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf
TACD(Trans Atlantic Consumer Dialogue)(2007).Resolution on Internet Security.Retrieved June 10,2008 from the World Wide Web:http://www.tacd.org/cgi-bin/db.cgi?page=view&config=admin/docs.cfg&id=310
Talab. R.S, .Butler R.P (2007). Shared electronic spaces in the classroom: Copyright, privacy, and guidelines. TechTrends, 51(1), 12-15.
Walster.D (2007). Sharing Network Security Information. TechTrends, 51(4), 14.
Wang,S.,Chang,Y.Ke,H.,& Juang,W.(2008). Digital evidence seizure in network intrusions against cyber-crime on internet systems.Journal of Computers,18,4,pp69-77
Warren &Brandies(1890).The Right to Privacy.Harvard Law Review,5,207-208
Wertz.S (2000). Music, movies and the Internet in the digital age. TechTrends, 44(1), 10.