• 副教授高大宇博士

  • 副教授高大宇博士

    基本資料

    個人資料

    中文名字:高大宇

    英文名字:Da-Yu (Ta-Yu) Kao

    性別:男

    自動電話:03-328-2321轉4224(O)、5100(R)

    警用電話:741-4224(O)、741-5100 (R)

    通訊處:33304桃園市龜山區樹人路56號 (中央警察大學資訊管理學系)

    E-MAIL: camel@mail.cpu.edu.tw;dayukao@gmail.com

    中文網頁:dayukao-c.strikingly.com

    English Web:dayukao.strikingly.com

    Social Media: http://tw.linkedin.com/in/dayukao

  • 簡介

    高大宇老師為中央警察大學58期資訊管理系、資訊管理所碩士班及犯罪防治所(刑事司法組)博士班畢業。他以前為海巡署及警察局的科技刑事警官,除長期管理通資訊工作,並通過採購專業人員基礎訓練外、亦曾經與許多國家的執法人員合作過數十個網路犯罪調查案件。由於具有資訊管理碩士及法學博士學位,他過去二十年間與一群從事網路犯罪的研究者一起工作,具有法律背景、極高科技調查的興趣。

    主要研究領域

    通資安全治理、電腦犯罪偵查與防治、數位鑑識與專家證言、通資科技法律、資訊犯罪學、政府資訊系統應用與資安管理、電子化政府服務與應用

    近期教授課目

    1.網路犯罪偵查(Cybercrime Investigation):網路犯罪偵防、網路犯罪分析與偵防、各國電腦犯罪偵查規範、犯罪現場數位處理、犯罪偵查學

    2.網路犯罪鑑識(Cybercrime Forensics):數位鑑識實務、數位鑑識執法

    3.網路安全(Cyber Security):資通安全管理

    4.網路法律(Cyber Law):資通科技犯罪法令

    5.網路犯罪學(Cyber Criminology):犯罪心理學、電腦與網路犯罪

    6.資訊管理系統(MIS):資訊管理導論、資通警察專題

    7.其他(Others):計算機概論、警察專業英文、群眾事件處理

    工作經歷

    1.臺北市政府警察局 (資訊室、中正第二分局) 巡官;(交通警察大隊) 分隊長

    2.刑事警察局(資訊室) 委(薦)任技士、警正科員、警務正;(偵九隊) 偵查正、副組長、組長(電腦技術組)

    3.中央警察大學資訊管理系兼任講師、臺灣警察專科學校兼任教官

    4.海岸巡防署海洋巡防總局(海務組)資訊科長

    學歷

    1.中央警官學校資訊管理系畢業

    2.中央警察大學資訊管理研究所碩士畢業

    3.中央警察大學犯罪防治研究所(刑事司法組) 博士畢業

    資安認證

    NSPA (Network Security of Packet Analysis)

    ISO 27001 Leading Auditor 

    EC-Council CEH (Certified Ethical Hacking)

    EC-Council CHFI (Computer Hacking Forensic Investigator)

    英語研習營

    1. 2017年7月6至26日,赴美國康乃狄克州紐海芬大學李昌鈺鑑識科學學院,研習刑事鑑識課程(Forensic Science For Teachers)。
    2. 2015年10月2至8日,代表中央警察大學參加國際人力資源研習營(2015 International Human Resource Development Workshop Program),於台灣國家文官學院(National Academy of Civil Service),於全英文環境下研習行政官員人力資源管理、發展訓練課程,並擔任學員長職務。
    3. 2012年12月7至15日,赴澳洲國立大學克勞福政府學院,研習行政官員發展訓練課程,並擔任副學員長職務。
  • 國內外之成就與榮譽

    榮獲獎項及榮譽

    1. 高大宇,榮獲中央警察大學105學年度研究績優獎,2017年11月21日。
    2. Shou-Ching HSIAO and Da-Yu KAO, “The Static Analysis of WannaCry Ransomware," IEEE ICACT 2018(20th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 11-14, pp. 153-158, 2018. (ISBN 979-11-88428-00-7) (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)(Outstanding Paper Award)
    3. Da-Yu Kao, En-Cih Chang, Fu-Ching Tsai, "A Network-Based Sniffer Architecture for Cybercrime Investigation," 1st International Caparica Conference in Translational Forensics, Caparica, Portugal, Nov. 20–23, 2017. (ISBN: 978-989-54009-0-4) (MOST 106-2221-E-015-002-) (指導學生En-Cih Chang獲得the Excellent shotgun communication Award)
    4. Da-Yu Kao, "Cybercrime Investigation Countermeasure Using Created-Accessed-Modified (CAM) Model in Cloud Computing Environments, ”Journal of Supercomputing: Special Issue on Emerging Platform Technologies, pp 1-20, Sep. 8, 2015. (ISSN:0920-8542)(MOST:103-2221-E-015-003-)(SCI) (獲選為財團法人警察學術研究基金會的2016年警察學術優良論文)
    5. 陳育廷,高大宇,王旭正,”真假網站的視覺安全與鑑識分析”,CISC2011第二十一屆資訊安全會議,虎尾科技大學,雲林,2011年5月26-27日(榮獲論文佳作)。

    研討會委員

    • [中文部分]
    1. 2018臺灣網際網路研討會(TANET),議程委員,2018年7月。
    2. 2014年數位鑑識與科技偵查研討會-數位追蹤與犯罪偵查,議程主持人,2014年11月13日。
    3. 2013全國計算機會議(National Computer Symposium),Program Committee Members,2013年9月~12月。
    4. 2013台灣網際網路研討會 (Taiwan Academic Network Conference),擔任審查委員,2013年8月~10月。
    • [英文部分]
    1. International Conference on Green and Human Information Technology 2019, Reviewer,Dec. 2018~ Jan. 2019.
    2. 2nd Borneo International Conference on Applied Mathematics and Engineering (BICAME) 2018, Reviewer, Nov. ~ Dec. 2018.
    3. WIREs Forensic Science, Reviewer, Oct. 2018~.
    4. 2019 Fifteenth Annual IFIP WG 11.9 International Conference on Digital Forensics, Reviewer,Oct. 2018~ Jan. 2019.
    5. 2018 The Sustainability and Resilience Conference, Reviewer, Sep. ~ Oct. 2018.
    6. International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies(3ICT 2018), Reviewer, Sep.~ Nov. 2018.
    7. 2018 International Conference on Enhanced Research and Industrial Application, Reviewer, Aug.~ Oct. 2018.
    8. 2018 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies, Technical program committee and Reviewer, Jun.~ Nov. 2018.
    9. The 13th Pacific Asia Workshop on Intelligence and Security Informatics (PAISI 2018), Reviewer, Mar.–Jun. 2018.
    10. IWEG 2018 (International Workshop on Environment and Geoscience), Reviewer, Feb. 2018.
    11. 2nd International Conference on Computer Science and Application Engineering (CSAE) 2018, Technical Programme Committee, Jan. 2018.
    12. The 20th IEEE International Conference on Advanced Communications Technology (ICACT 2017), Session Chair, Feb. 2018.
    13. The 13th Pacific Asia Workshop on Intelligence and Security Informatics (PAISI 2018), Program Committee, Nov. 2017-Jun. 2018.
    14. 2017 International Conference on Security with Intelligent Computing and Big-data Services (SCIBS 2017), Committee Member, Reviewer, and Session Chair, Nov.-Dec. 2017.
    15. The 6th IEEE International Conference on Green and Human Information Technology(ICGHIT 2018), Committee Member, Oct. 2017-Feb. 2018.
    16. The 19th IEEE International Conference on Advanced Communications Technology (ICACT 2017), Session Chair, Feb. 2017.
    17. The 12th Pacific Asia Workshop on Intelligence and Security Informatics (PAISI 2017), Program Committee (Jeju Island, South Korea), Oct. 2016 - May 2017.
    18. The International Conference on Environmental Research and Public Health (ICERP2016), Technical Program Committee, Shenzhen, China, Apr. - Oct. 2016.
    19. Pacific Asia Workshop on Intelligence and Security Informatics (PAISI 2016), Reviewer (Auckland, New Zealand), Jan. - Apr. 2016.
    20. The 8th International Symposium on Digital Forensics and Information Security (DFIS 2014), Program Chairs (Guam, USA), Sep. - Dec. 2014.
    21. The Fifth Asian Conference on Business and Public Policy (ACBPP 2014), Senior Reviewer (Osaka. Japan), Aug. - Nov. 2014.
    22. 2014 IEEE Symposium on Industrial Electronics & Applications (ISIEA2014), Reviewer (Sabah, Malaysia), May - Oct. 2014.
    23. 2014 Wireless Networks in Control Systems (WNCS 2014), Program Committee Members (Dubai, UAE), Apr. - Nov. 2014.
    24. 2014 IEEE Symposium on Wireless Technology & Applications (ISWTA 2014), Program Committee Members (Kota Kinabalu, Malaysia), Apr. - Aug. 2014.
    25. 2014 International Workshop on Mobile Applications (MobiApps 2014), Reviewer (Barcelona, Spain), Jan. - Aug. 2014.
    26. The 2014 International Workshop on the Design and Performance of Networks on Chip (DPNoS 2014), Reviewer (Ontario, Canada), Jan. - Aug. 2014.
    27. 2014 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI), Program Committee Members (Tainan, Taiwan), Jan. –May 2014.
    28. The 2014 International Conference on Electronic Publishing and Information Technology (ICEPIT 2014), Reviewer (Bahrain), Jan. -Mar. 2014.
    29. 2014 IEEE Symposium on Computer Applications and Industrial Electronics (ISCAIE 2014), Reviewer, Oct. 2013 – Apr. 2014.
    30. 2013 IEEE Symposium on Wireless Technology & Applications (ISWTA), Program committee (Malaysia), Apr. - Sep. 2013.
    31. 2013 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI), Program committee (Beijing, China), Jan. - Aug. 2013.
    32. 2013 IEEE Symposium on Computers & Informatics (ISCI), Program committee (Shah Alam, Malaysia), Jan. – Apr. 2013.
    33. 2012 IEEE Symposium on Wireless Technology & Applications (ISWTA ), Program committee (Bandung, Indonesia), Apr. – Sep. 2012.
    34. 2012 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI), Program committee (Kuala Lumpur, Malaysia), Jan. – May 2012.
    35. 2011 IEEE Pacific Asia Workshop on Intelligence and Security Informatics (PAISI), Program Committee (Beijing, China), Jan. - Jul. 2011.
    36. 2009 IEEE International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (MPIS), Committee-Technique Program Committee (Jeju, Korea), Jul. – Dec. 2009.

    期刊委員

    • [英文部分]

    1. Progress of Electrical and Electronic Engineering, Editorial Board, Dec. 2018~.
    2. Information Security Journal, Reviewer, Nov. 2018~.
    3. Computers (OA Journal), Editorial Board, Jun. 2018~.
    4. Power and Electrical Journal, Editorial Board, Jun. 2018~.
    5. International Journal of Information Management, Reviewer, May 2018~.
    6. Journal of Supercomputing (SUPE), Reviewer, May 2018~.
    7. Information Engineering and Applied Computing, Editorial Board, Apr. 2018~.
    8. Academy of Strategic Management Journal, Reviewer,Feb. 2018~.
    9. Journal of Stock & Forex Trading, Reviewer,Feb. 2018~.
    10. Academy of Marketing Studies Journal, Reviewer, Jan. 2018~.
    11. Journal of Legal, Ethical and Regulatory Issues, Reviewer, Jan. 2018~.
    12. Journal of Computer Hardware Engineering, Editorial Board, Jan. 2018~.
    13. Journal of Integrited OMICS (JIOMICS), Reviewer, Nov. 2017~.
    14. Recent Patents on Computer Science, Reviewer, Sep. 2017~.
    15. Journal of Communication and Computer Reviewer-Invitation Letter, Reviewer, Apr. 2017~.
    16. Journal of Tourism & Hospitality, Reviewer, Feb. 2017~.
    17. Arabian Journal of Business and Management Review, Reviewers, Feb. 2017~.
    18. Intellectual Property Rights, Editorial Board Members, Jan. 2017~.
    19. Horizon Research Publishing, Editorial Board Members and Reviewers, Dec. 2016~.
    20. Science Alert Journals, Reviewers, Dec. 2016~.
    21. Asian Journal of Information Management, Editor/Reviewer, Dec. 2016~.
    22. The Open Cybernetics and Systemics Journal, Reviewer, Jun. 2016~.
    23. Journal of Global Economics, Reviewer, Mar. 2016~.
    24. Universal Journal of Management, Reviewer, Feb. 2016~.
    25. Journal of Real-Time Image Processing, Reviewer, Jan. 2016~.
    26. Frontiers of Management Science and Engineering (http://www.iieta.org/Journals/FMSE/EDITORS), Editor, Mar. 2015~.
    27. Review of Computer Engineer Studies (http://www.iieta.org/Journals/RCES/EDITORS), Editor, Mar. 2015~.
    28. Journal of Civil & Legal Sciences, Reviewer, Oct. 2014~.
    29. Review of Public Administration and Management, Reviewer, Sep. 2014 ~.
    30. Journal of Socialomics, Reviewer, Sep. 2014 ~.
    31. Journal of Accounting & Marketing, Reviewer, Aug. 2014~.
    32. Journal of Defense Management, Reviewer, Aug. 2014~.
    33. Journal of Business & Financial Affairs, Reviewer, Jul. 2014~.
    34. Journal of Entrepreneurship & Organization Management, Reviewer, Jul. 2014~.
    35. MosaicHUB Professionals and Talented Experts (IL, USA), Jul. 2014~.
    36. Arts and Social Sciences Journal, Reviewer, Jun. 2014~.
    37. International Journal of Economics and Management Sciences, Reviewer, May 2014~.
    38. International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC 2014), Reviewer (Shanghai, China), May 2014~.
    39. Journal of Mass Communication & Journalism, Reviewer, May 2014~.
    40. International Journal of Computing and Digital Systems (IJCDS), Reviewer, May 2014~.
    41. Journal of Political Sciences & Public Affairs, Reviewer, Apr. 2014~.
    42. Management Studies, Reviewer, Dec. 2013~.
    43. 2013 International Journal of Computing and Digital Systems (IJCDS' V3), Reviewer, Oct. 2013~.
    • [中文部分]

    1. 擔任中華民國資訊安全學會之資訊安全通訊期刊特約編輯,2016年11月~2017年7月。
    2. 教育部全民資安素養宣導數位學習,擔任審查委員,2016年3月~。
    3. 中央警察大學執法新知論衡期刊,擔任審查委員,2015年4月~。
    4. 中央警察大學警學叢刊,擔任審查委員,2013年10月~。
    5. 中央警察大學『資訊、科技與社會』學報,編輯委員,2012年09月~。
    6. 國防大學中正嶺學報期刊,擔任審查委員,2009年12月。
    7. 台北大學犯罪學與刑事司法研究期刊,擔任審查委員(2008年09月)。

    國際研討會獲邀專題演講

    1. 以色列,希伯來大學杜魯門研究中心,題目為網路安全公私協力合作改善犯罪偵查,2018年1月21-22日。
    2. 日本東京,網路鑑識論壇英文演講,題目為危機管理與網路鑑識(Risk Management and Cyber Forensics),2016年11月18-22日。
    3. 杜拜,網路犯罪研習會英文演講,題目為網路犯罪調查與數位鑑識(Cybercrime Investigation and Digital Forensics),2016年10月21-23日。
    4. 台北,史瓦濟蘭皇家警察網路犯罪研習會英文演講,題目為網路威脅及調查(Cyber Threat and Investigation),2016年6月22-23日。
    5. 台北,馬來西亞警官網路犯罪研習會英文演講,題目為網路威脅及調查(Cyber Threat and Investigation),2016年5月31日。
    6. 台北,阿曼及墨西哥警官網路犯罪研習會英文演講,題目為網路威脅及調查(Cyber Threat and Investigation),2016年5月11日。
    7. 台北,史瓦濟蘭皇家警察通訊監察及數位鑑識考察團之網路犯罪調查技術介紹交流英文講座,2014年10月1日。
    8. 新竹,The Media Shop,解構資安新威脅-F5 Networks全方位高效資安策略研討會講座,2014年5月6日。
    9. 香港,未來政府論壇(IDT leaders at FutureGov Forum Hong Kong 2013),擔任「資訊安全:超越傳統安全」,英文圓桌論壇主持人,2013年11月12日。
  • 近年研究著作目錄

    學術期刊論文

    1. 高大宇、蔡馥璟,物聯網分散式阻斷服務攻擊的調查策略,中央警察大學執法新知論衡第十四卷第二期,頁45~64,2018年12月。(MOST 107-2221-E-015-001-)
    2. 蔡馥璟、高大宇,”基於警政應用與大數據之辨識移動式車牌研究”,中央警察大學警學叢刊,第四十九卷第三期,頁81-96,ISSN:1019-2468,2018年12月。(MOST 107-2221-E-015-001-)
    3. Da-Yu KAO, Shou-Ching HSIAO, and Raylin Tso, 'Intelligence-Led Response: Turning Theory into Law Enforcement Practice in Cyber Security Incidents,' International Journal of Information and Computer Security. (ISSN: 2288-0003) (EI)(MOST 105-2221-E-015-001- and 106-2221-E-015-002-) (Digital Infrastructure-Information Security Project-107) (Accepted on Jul. 18, 2018)
    4. Da-Yu KAO, Shou-Ching HSIAO, and Raylin Tso, Analyzing WannaCry Ransomware Considering the Weapons and Exploits, ICACT Transactions on Advanced Communications Technology (ICACT-TACT), Vol. 7, No. 2, March 2018, pp.1098 - 1107. (ISSN: 2288-0003) (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)
    5. Da-Yu KAO, En-Cih CHANG, and Fu-Ching TSAI, "Extracting Suspicious IP Addresses from WhatsApp Network Traffic in Cybercrime Investigations," the ICACT Transactions on the Advanced Communications Technology(TACT), Vol. 7, No. 2, March 2018, pp.1108 - 1115. (ISSN: 2288-0003) (EI) (ISSN: 2288-0003) (Digital Infrastructure-Information Security Project-107)(MOST 107-2221-E-015-002-)
    6. Da-Yu Kao, Yuan-Pei Chen, and Neng-Hsin Shih,'Reconstructing ADS Data Hiding in Windows NTFS: A Temporal Analysis,' Digital Investigation: The International Journal of Digital Forensics & Incident Response, Vol. 26S, p. 137, 2018. (SCI) (EI) (ISSN: 1742-2876)(Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)
    7. Da-Yu Kao, ‘Applying IPU Model to Digital Evidence Review in Trojan Defense,’ Journal of Chung Cheng Institute of Technology, Vol. 47, No. 2, pp. 47-60, Nov. 2018. (Accepted on Apr. 20, 2018) (EI) (ISSN: 0255-6030) (MOST 105-2221-E-015-001- and 106-2221-E-015-002-)
    8. Shuyuan Mary Ho, Da-Yu Kao, and Wen-Ying Wu, “Following the Breadcrumbs: Pattern Identification of Cloud Behavioral Forensics,” Digital Investigation: The International Journal of Digital Forensics & Incident Response,Vol. 24., pp. 79-94, 2018. (SCI) (EI) (ISSN: 1742-2876)(MOST 103-2221-E-015-003- and 106-2221-E-015-002-)
    9. 高大宇,”跨境APT資安事件的證據調查與數位鑑識分析之研究”,中央警察大學警學叢刊,第四十八卷第五期,頁1~22,2018年4月。(ISSN: 1019-2468) (MOST 106-2221-E-015-002-)。
    10. Da-Yu Kao,“Temporal Cloud Event Reconstruction from Digital Forensics Process”, Journal of Computer Hardware Engineering, Vol. 1, No. 2, Apr. 2018, pp.1-8. (MOST 106-2221-E-015-002-) 
    11. Da-Yu Kao and Benjamaporn Kluaypa, "Victimization of Cyberbullying Target: VIVA Observation from Lifestyle Exposure," Journal of Information, Technology and Society, 16, Central Police University, pp. 29-48, Dec. 2016. (ISSN: 1682-8054) (MOST 106-2221-E-015-002-)
    12. 高大宇,林宏志,”解析反數位鑑識的附加資料流”,中央警察大學執法新知論衡,第十三卷第一期,2017年6月,頁39-68。(ISBN: 9030291907) (MOST 105-2221-E-015-001-)
    13. 左瑞麟,許晉銘,高大宇,”Procedure-oriented Laboratory of Digital Forensics in a Case Study,” Journal of Information, Technology and Society, 16, Central Police University, pp. 29-48, Dec. 2016. (ISSN: 1682-8054) (MOST 105-2221-E-015-001-)
    14. 高大宇,”可否變動數位證據:現場存取原始證物的省思”,刑事政策與犯罪研究論文集,司法官學院,2016年12月,頁251-278。(ISBN: 978-986-05-0600-6)。(MOST 105-2221-E-015-001-)
    15. Da-Yu Kao, "A Fight for Copyright Infringement Uncovering Covert Identifiable Data behind Computer Software,“ Intellectual Property Rights, Vol. 4, No. 167, pp 1-7, Sep. 30, 2016. (ISSN: 2375-4516)
    16. Da-Yu Kao, "Cybercrime Investigation Countermeasure Using Created-Accessed-Modified Model in Cloud Computing Environments, ” The Journal of Supercomputing, Vol. 72, No. 1, pp 141–160, Jan. 2016.(Published online: 8 Sep. 2015) (ISSN:0920-8542)(MOST:103-2221-E-015-003-)(SCI) (獲財團法人警察學術研究基金會,推薦為2016年警察學術優良著作之優良論文)
    17. Da-Yu Kao, ”Performing Information Governance: Golden Triangle Components For APTs Countermeasures,” International Journal of Development Research, Vol. 6, No. 1, pp. 6539-6546, Jan. 2016. (ISSN: 2230-9926).
    18. Da-Yu Kao, “Exploring Privacy Requirements and Their Online Managements,” Journal of Computers - Computer Society of The Republic Of China, Vol. 26. No. 2., pp.34-45, Jul. 2015. (ISSN: 1991-1599). (EI)
    19. 高大宇,”數位鑑識工具的分類與運用-核心程序與動態能力研究”,明辨Fact,第7期,48-57頁, ISSN: 2220-2501,2015年。
    20. Da-Yu Kao, "SWOT Matrix Enhancement for Online Protection of Personal Information," Journal of Information, Technology and Society, 14, Central Police University, 2014. MOST 103-2221-E-015-003. (ISSN: 1682-8054)
    21. 高大宇、王旭正,”針對駭客組織APT攻擊的主動偵查策略”,中央警察大學警學叢刊,第四十五卷第三期,1-20頁,ISSN:1019-2468,2014年12月。
    22. Da-Yu Kao, “A Practical Procedure to Improve Cybercrime Investigation,”eForensics Magazine, Vol. 2 Issue 3, pp.50-53, ISBN: 2300-6986,June 2013.
    23. 高大宇、曾俊傑、王旭正,”基植管理循環為基礎之社交工程事件鑑識分析研究”,前瞻科技與管理期刊,2011年5月,85-98頁。
    24. Da-Yu Kao, Shiuh-Jeng Wang, and Frank Fu-Yuan Huang “SoTE: Strategy of Triple-E on Solving Trojan Defense of Cyber-crime Case,” Computer Law & Security Review - The International Journal of Technology Law and Practice, Vol. 26 Issue 1, ISSN: 0267-3649,pp.52-60, 2010. (SCI)
    25. Da-Yu Kao and Shiuh-Jeng Wang, "The IP Address and Time in Cyber-crime Investigation," Policing: An International Journal of Police Strategies & Management, Vol 32. Issue 2, 2009. (SSCI)
    26. Shiuh-Jeng Wang, Da-Yu Kao, and Frank Fu-Yuan Huang, “Procedure Guidance on Internet Forensics Coping with Copyright Arguments of Client-Server-based P2P Models,” International Journal Computer Standards & Interfaces, Vol. 31, pp. 795-800, 2009. (SCI)
    27. Da-Yu Kao, Frank Fu-Yuan Huang, and Shiuh-Jeng Wang, “'Persistence and Desistance: Examining the Impact of Reintegrative Shaming to Ethics in Taiwan Juvenile Hackers',” Computer Law & Security Review - The International Journal of Technology Law and Practice, Vol. 25, ISSN: 0267-3649, pp. 464-476, 2009. (SCI)
    28. Shiuh-Jeng Wang and Da-Yu Kao, "Internet Forensics on the Basis of Evidence Gathering with Peep Attacks," International Journal Computer Standards & Interfaces, Vol. 29, pp. 423-429, 2007. (SCI)
    29. 高大宇與王旭正,”惡意程式入侵的安全鑑別與防制-以Trojan Hose為例”,中央警察大學資管學報,2001年12月。
    30. 王旭正與高大宇,”數位證據之線索追蹤”, 中華民國資訊安全學會,資訊安全通訊第八卷第一期,2001年12月。
    31. 高大宇與王旭正,”資訊時代之享法、觸法、執法與鑑識的關連性問題與可行性研究”, 中華民國資訊安全學會,資訊安全通訊第七卷第三期,2001年6月。
    32. 楊凱勝,高大宇與王旭正,”資訊犯罪追蹤模式建立─以非法光碟販售為追蹤源分析”,刑事科學第五十一期,2001年3月,頁91-102。
    33. 王旭正與高大宇,”電話飛客防護資訊系統規劃與管理之研究”,警學叢刊第三十一卷第五期,2001年3月,頁161-169。(ISSN: 1019-2468)
    34. 王旭正與高大宇,”網路惡意程式行為之問題研究”, 中華民國資訊安全學會,資訊安全通訊第七卷第二期,2000年12月。
    35. 吳國清、廖有祿與高大宇,”電腦犯罪與執法認知之探討”, 警學叢刊第三十一卷第三期,2000年11月,頁127-187。(ISSN: 1019-2468)
    36. 高大宇與王旭正,”網路病毒傳播與偵防機制策略研究”,中華民國資訊學會通訊,第二卷第三期,1999年9月,頁57-63。
    37. 高大宇與王旭正,”駭客入侵網路之偵查模式分析”,刑事科學第四十八期,1999年9月,頁57-70。
    38. 高大宇與王旭正,”規範駭客行為於網路安全之隱憂與未來發展”, 中華民國資訊安全學會,資訊安全通訊第五卷第三期,1999年6月,頁97-106。

    發表國際學術研討會論文/論文叢書

    1. Da-Yu Kao," ATM Heist Threats: a Proposed ICT Governance Strategy," IEEE ICACT 2019(21th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 17-20, 2019.(MOST 107-2221-E-015-002-)
    2. Da-Yu Kao, Ni-Chen Wu, Fuching Tsai, " The Governance of Digital Forensic Investigation in Law Enforcement Agencies," IEEE ICACT 2019(21th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 17-20, 2019. (MOST 107-2221-E-015-002-)
    3. Da-Yu Kao, " Cybercrime Countermeasure of Insider Threat Investigation," IEEE ICACT 2019(21th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 17-20, 2019.(MOST 107-2221-E-015-002-)
    4. Da-Yu Kao, Yuan-Pei Chen, En-Cih Chang, "Event Observation of Date-time Stamps for ADS Reconstruction," IEEE ICACT 2019(21th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 17-20, 2019.(MOST 107-2221-E-015-002-)
    5. Shou-Ching Hsiao, Da-Yu Kao, and Raylin Tso, "Malware-Detection Model Using Learning-Based Discovery of Static Features," The 2018 IEEE Conference on Applications, Information and Network Security (AINS), Langkawi, Malaysia, pp. 45-53,November 21-22, 2018. (Digital Infrastructure-Information Security Project-107) (MOST 107-2221-E-015-002-)
    6. Da-Yu Kao, Wen-Ying Wu, Ching-Wei SU, and Ting-Chi WANG, "Strategy for Detecting IP Address of LINE VOIP Network Packets by Using the Decision-Tree Approach," The 2018 IEEE Conference on Applications, Information and Network Security (AINS), Langkawi, Malaysia, pp. 105-110, November 21-22, 2018. (Digital Infrastructure-Information Security Project-107) (MOST 107-2221-E-015-002-)
    7. Da-Yu Kao, Yi-Ting Chao, Fuching Tsai, and Chia-Yang Huang, "Digital Evidence Analytics Applied in Cybercrime Investigations," The 2018 IEEE Conference on Applications, Information and Network Security, (AINS), Langkawi, Malaysia, pp. 111-116, November 21-22, 2018. (Digital Infrastructure-Information Security Project-107) (MOST 107-2221-E-015-002-)
    8. Da-Yu Kao, Chung-Jui Lai, and Ching-Wei Su,  'A Framework for SQL Injection Investigations: Detection, Investigation, and Forensics,' The 2018 IEEE International Conference on Systems, Man, and Cybernetics (SMC 2018), Miyazaki, Japan, pp. 2834-2839,Oct. 7-10, 2018. (EI) (ISBN:978-1-5386-6649-4)(Digital Infrastructure-Information Security Project-107) (MOST 106-2221-E-015-002-)
    9. En-Chun KUO, Ming-Sang CHANG, and Da-Yu KAO, “User-Side Evil Twin Attack Detection Using Time-Delay Analysis of TCP Connection Termination," IEEE ICACT 2018(20th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 11-14, pp. 211-216, 2018. (ISBN 979-11-88428-00-7) (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)
    10. Da-Yu KAO, Yu-Siang WANG, Fu-Ching TSAI, and Chien-Hung CHEN, “Forensic Analysis of Network Packets from Penetration Test Toolkits," IEEE ICACT 2018(20th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 11-14, pp. 363-368, 2018. (ISBN 979-11-88428-00-7) (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)
    11. Fu-Ching TSAI, En-Cih CHANG, and Da-Yu KAO, “WhatsApp Network Forensics: Discovering the Communication Payloads behind Cybercriminals," IEEE ICACT 2018(20th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 11-14, pp. 679-684, 2018. (ISBN 979-11-88428-00-7)  (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)
    12. Shou-Ching HSIAO and Da-Yu KAO, “The Static Analysis of WannaCry Ransomware," IEEE ICACT 2018(20th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 11-14, pp. 153-158, 2018. (ISBN 979-11-88428-00-7) (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)(Outstanding Paper Award)
    13. Da-Yu KAO and Shou-Ching HSIAO, “The Dynamic Analysis of WannaCry Ransomware," IEEE ICACT 2018(20th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 11-14, pp. 159-166, 2018. (ISBN 979-11-88428-00-7)  (EI) (Digital Infrastructure-Information Security Project-107)(MOST 106-2221-E-015-002-)
    14. Da-Yu Kao and Yuan-Pei Chan, “Identifying Temporal Patterns Using ADS in NTFS for Digital Forensics,” IEEE SICBS 2017 proceedings (International Conference on Security with Intelligent Computing and Big-data Services), Advances in Intelligence Systems and Computing 733, Springer International Publishing, pp. 273-285, 2018. (ISSN:2194-5357) (ISBN: 978-3-319-76450-4)(ISBN:978-3-319-76451-1) (EI)(MOST 106-2221-E-015-002-)https://doi.org/10.1007/978-3-319-76451-1_26
    15. Da-Yu Kao, En-Cih Chang, and Fu-Ching Tsai, "A Network-Based Sniffer Architecture for Cybercrime Investigation," 1st International Caparica Conference in Translational Forensics, Caparica, Portugal, Nov. 20–23, p.137, 2017. (ISBN: 978-989-54009-0-4) (MOST 106-2221-E-015-002-) (En-Cih Chang win the Excellent shotgun communication Award)
    16. Da-Yu Kao, "Toward Actionable Intelligence in Cybersecurity Forensic Investigation," 1st International Caparica Conference in Translational Forensics, Caparica, Portugal, Nov. 20–23, pp. 65-66, 2017. (ISBN: 978-989-54009-0-4) (MOST 106-2221-E-015-002-)
    17. Da-Yu Kao, Yu-Siang Wang, and En-Cih Chang, "Applying Penetration Test to Improve Cybersecurity Forensic Investigation," 1st International Caparica Conference in Translational Forensics, Caparica, Portugal, Nov. 20–23,p. 142, 2017. (ISBN: 978-989-54009-0-4) (MOST 106-2221-E-015-002-)
    18. Da-Yu Kao, Benjamaporn Kluaypa, and Hung-Chih Lin, “The Cyberbullying Assessment of Capable Guardianship in Routine Activity Theory,” Intelligence and Security Informatics: 12th Pacific Asia Workshop PAISI 2017 Proceedings, LNCS 10241, Springer International Publishing, pp. 3-14, Jeju, South Korea, May 23-26, 2017. (ISSN: 0302-9743) (EI)
    19. Shou-Ching Hsiao and Da-Yu Kao, “Differentiating the Investigation Response Process of Cyber Security Incident for LEAs,” Intelligence and Security Informatics: 12th Pacific Asia Workshop PAISI 2017 Proceedings, LNCS 10241, Springer International Publishing, pp. 34-48, Jeju, South Korea, May 23-26, 2017. (ISSN: 0302-9743) (EI) (MOST 105-2221-E-015-001-)
    20. Hsiao-Ming Wang and Da-Yu Kao, “Information and Communications Technology: A Framework to Prevent ATMs Hacking,” ACJS 54th Annual Meeting, Kansas City, MO, March 21-25, 2017.
    21. Benjamaporn Kluaypa and Da-Yu Kao, “Protecting Individuals from the Suitable Target of Cyberbullying," IEEE ICACT 2017(19th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 19-22, 2017. (EI) (ISBN:978-89-968650-8-7) (MOST 105-2221-E-015-001-)
    22. Da-Yu Kao, "Exploring the Cybercrime Investigation Framework of ATM Heist from ISO/IEC 27043:2015," IEEE ICACT 2017(19th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 19-22, 2017. (EI) (ISBN:978-89-968650-8-7) (MOST 105-2221-E-015-001-)
    23. Da-Yu Kao and Wen-Ying Wu, "Practical Packet Analysis: Exploring the Cybercriminal behind the LINE Voice Calls," IEEE ICACT 2017(19th International Conference on Advanced Communications Technology), Pyeong Chaung, South Korea, Feb. 19-22, 2017. (EI) (ISBN:978-89-968650-8-7) (MOST 105-2221-E-015-001-)
    24. Da-Yu Kao and Guan-Jie Wu, ”A Digital Triage Forensics Framework of Window Malware Forensic Toolkit: Based on ISO/IEC 27037: 2012,” The 49th Annual IEEE International Carnahan Conference on Security Technology, Taipei, Taiwan, 21-24 September, pp. 217-222, 2015. (ISSN: 2153-0742) (MOST 103-2221-E-015-003-)
    25. Da-Yu Kao, “Evidence Quality Review of Trojan Defense - A Case Study of Train Ticket Scalping in Taiwan,” Proceeding of the 2015 International Workshop on Computer Auditing Education, pp. 83-96, Vancouver, Canada, July 9, 2015.
    26. Da-Yu Kao, “Performing an APT Investigation: Using People-Process-Technology-Strategy Model in Digital Triage Forensics,” The 39th Annual IEEE International Computers, Software & Applications Conference (COMPSAC 2015), ISBN 978-1-4673-6563-5, ISSN 0730-3157, IEEE Computer Society Publications, pp. 47-52, Taichung, Taiwan, July 1-5, 2015. (EI)
    27. Da-Yu Kao and Ying-Hsuan Chiu, “Extracting Date-time Stamp to Support or Refute an Alibi in Cloud Storage Forensics,” The 8th International Symposium on Digital Forensics and Information Security (DFIS 2014), Guam, USA, Dec. 17 - 19, 2014.
    28. Da-Yu Kao, Min-Jung Chung, and Shiuh-Jeng WANG, “Frameworks in Evidence Collection in Forensics by Analyzing Temporal Cloud Storage Forensics,”Proceedings of the International Computer Symposium 2014, Frontiers in Artificial Intelligence and Applications Series, Vol. 274: Intelligent Systems and Applications, pp. 904-913. Taichung, Taiwan, December 12-14, 2014. (ISBN: 978-1-61499-484-8) (MOST 103-2221-E-015-002- and MOST 103-2221-E-015-003-)(EI)
    29. Da-Yu Kao, Cheng-Yu Peng “A Novel Executable Framework for Protecting Personal Information at Risk: Taiwan Experiences, ”The Fifth Asian Conference on Business & Public Policy, ISSN: 2186-5914,Osaka, Japan, November 20-23, 2014.
    30. Da-Yu Kao, Guan-Jie Wu, Ying-Hsuan Chiu, “A Novel Process Framework for Digital Forensics Tools: Based on ISO/IEC 27037:2012,”The Fifth Asian Conference on Business & Public Policy, ISSN: 2186-5914, Osaka, Japan, November 20-23, 2014.
    31. Da-Yu Kao and Ying-Hsuan Chiu, “An Iterative Management Model of Exploring Windows Date-time Stamps in Cloud Storage Forensics,” present in Digital-Forensics and Watermarking: 13th International Workshop, IWDW 2014,LNCS 9023, pp. 498-512, published in Spring-Verlag, Lecture Notes in Computer Science, ISSN 0302-9743 ISSN 1611-3349 ISBN 978-3-319-19320-5 ISBN 978-3-319-19321-2., Taipei, Taiwan October 1-4, 2014. (EI)
    32. Da-Yu Kao , “Rational Choice Observation of Malware Authors in Taiwan,” present in Pacific Asia Workshop on Intelligence and Security Informatics PAISI 2014 (in conjunction with PAKDD 2014), Lecture Notes in Electrical Engineering Volume 8840, pp. 1–7,  ISBN 978-3-319-06676-9, Tainan, Taiwan, May 13, 2014. (EI)(Supported by Henry C. Lee Forensic Science Foundation)
    33. Da-Yu Kao, Cheng-Yu Peng, Frank Fu-Yuan Huang , Shiuh-Jeng WANG, "Privacy Breach Investigations of Incident Response to Personal Information Protection Act," present in The 8th FTRA International Conference on Future Information Technology, Future Information Technology, Lecture Notes in Electrical Engineering Volume 276, pp. 351-360, ISSN 1876-1100, ISBN 978-3-642-40860-1, Gwangju, Korea, Sep.4-6, 2013. (EI)
    34. Da-Yu Kao, Cheng-Yu Peng,Frank Fu-Yuan Huang, ”The SWOT Analysis on E-commerce Privacy Enhancement,” Global Conference On SME, Entrepreneurship & Service Innovation (GCMES 2012), ISBN: 978-0-646-57352-6, Griffith University, Australia, Jul.12-14, 2012.
    35. Da-Yu Kao, Cheng-Yu Peng,Frank Fu-Yuan Huang, ”An Evaluation of Network-based/Host-based Evidence in E-commerce Data Breaches, ,” Global Conference On SME, Entrepreneurship & Service Innovation (GCMES 2012), ISBN: 978-0-646-57352-6, Griffith University,Australia, Jul. 12-14, 2012.
    36. Da-Yu Kao,Dushyant Goya,Shiuh-Jeng Wang,Jonathan Liu, “A Trustworthy Computing of ADAPT Principle Guaranteeing Genuine Medical Image,” The 17th IEEE International Conference on Parallel and Distributed Systems (IEEE ICPADS 2011), Tainan, Taiwan, Dec.07-09, 2011. (EI)
    37. Da-Yu Kao, Shiuh-Jeng Wang, Frank Fu-Yuan Huang, “Interactive Process of MDFA Strategy in Countering Cyber Hacking Activity,” International Security Technology and Management Conference (2010 ISTAM), Taipei, Taiwan, Sep.8-10, 2010.
    38. Da-Yu Kao, Shiuh-Jeng Wang, Aneesh Sharma, “A Case-Oriented Model of Digital Forensics on Infected Zombie Computer,” IEEE-PROCEEDINGS, 2009 The Second International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (IEEE MPIS-2009), CSA - International Symposium on Computer Science and its Applications, Jeju, Korea, Dec. 2009. (EI)
    39. Da-Yu Kao, Shiuh-Jeng Wang, Kush Mathur,Saransh Jain,Frank Fu-Yuan Huang, “Privacy Concealments: Detective Strategies Unveiling Cyberstalking on Internet,” IEEE-PROCEEDINGS, 2008 The First International Workshop on Multimedia, Information Privacy and Intelligent Computing Systems (IEEE MPIS-2008), Taiwan, Dec. 2008. (EI)
    40. Da-Yu Kao, Frank Fu-Yuan Huang, and You-Lu Liao, “The Retest of Reintegrative Shaming Theory and Its Implications on Taiwanese Juvenile Hackers,”Reinvigorating Theory Through Diversity and Inclusiveness,2008 ASC Annual Conference, p 410. OH: The American Society of Criminology. St. Louis, MO,USA, Nov. 2008.
    41. Da-Yu Kao, Shiuh-Jeng Wang, Frank Fu-Yuan Huang, Sajal Bhatia, and Saurabh Gupta, “Dataset Analysis of Proxy Logs Detecting to Curb Propagations in Network Attacks,” presented in LNCS PROCEEDINGS, Pacific Asia Workshop on Cybercrime and Computer Forensics (PACCF 2008) in conjunction with ISI 2008, Lecture Notes in Computer Science (LNCS), published in Spring-Verlag, Taipei, Taiwan, June 2008. (EI)
    42. Da-Yu Kao, Frank Fu-Yuan Huang, and Shiuh-Jeng Wang, “Maturity and Shame: Bringing Computer Ethics to Taiwan’s Juvenile Delinquents,”Australian and New Zealand Society criminology, the 20th Annual ANZSOC Conference, Adelaide,  Australia, Sept. 2007.
    43. Da-Yu Kao,  Shiuh-Jeng Wang,  Frank Fu-Yuan Huang, and Yao-Han Chang, “Inferring Social Network from Forensic Asessment Model of P2P Copyright Infrigement,” The 3th Asia-Pacific International Conference on Knowledge management (KMAP2006), Hong Kong, Dec. 2006.
    44. Da-Yu Kao,  Shiuh-Jeng Wang,and Frank Fu-Yuan Huang, “An Information Based Management on the Analysis of Internet Perpetrators,” The 3th Asia-Pacific International Conference on Knowledge management (KMAP2006), Hong Kong, Dec. 2006.
    45. Da-Yu Kao, Shiuh-Jeng Wang, and Frank Fu-Yuan Huang, "Digitized Forensic Investigation at P2P Copyright Controversy, Infringement," present in IEEE International Conference on Intelligence and Security Informatics (IEEE ISI-2006), Lecture Notes in Computer Science  (LNCS), San Diego, USA, May, 2006. (EI)
    46. Da-Yu Kao and Shiuh-Jeng Wang, "Evidences and Forensics at IP Address Clue in Cyber Crime," present in 17th Meeting of the International Association of Forensic Sciences, Hong-Kong, Aug. 2005.

    發表國內學術研討會論文/雜誌論述

    1. 蔡馥璟、高大宇,社會網絡對毒品犯罪結構之探討,第13屆海峽兩岸暨香港澳門警學研討會,南京,2018年12月,頁181-196。MOST 107-2221-E-015-002-)
    2. 高大宇、蔡馥璟,應用深度封包檢測的巨量資料分析對網路犯罪執法之研究,第13屆海峽兩岸暨香港澳門警學研討會,南京,2018年12月,頁443-456。MOST 107-2221-E-015-002-)
    3. Da-Yu Kao and Yuan-Pei Chen, “Temporal Reconstruction for Cybercrime Investigation: An Experiential Observation from ADS Anti-Forensics,”,2018年第21屆資訊管理學術暨警政資訊實務研討會,中央警察大學,2018年5月29日。 (MOST 106-2221-E-015-002-)
    4. 蔡馥璟、許銘峻、張國哲、高大宇,“應用社會網絡分析在毒品犯罪資料分類之研究”,2018年第21屆資訊管理學術暨警政資訊實務研討會,中央警察大學,2018年5月29日。 (MOST 106-2221-E-015-002-)
    5. 高大宇、黃心廉、林旻慧, “第一銀行ATM盜領案的現場重建與資安防護策略”,2018年第21屆資訊管理學術暨警政資訊實務研討會,中央警察大學,2018年5月29日。 (MOST 106-2221-E-015-002-)
    6. 楊家沛、張躍瀚、高大宇、黃楷倫、王旭正,”Android 通訊軟體的跡證萃取:FB messenger 傳輸通訊安全性”,2017 全國計算機會議,國立東華大學,2017年12月14-15日,頁957-961,(ISBN 978-986-05-4416-9)。
    7. 楊凱勝、王瑞泰、許晉銘、高大宇、王旭正,”基於偽裝學之APT 攻擊偵測與分析之研究”,2017 全國計算機會議,國立東華大學,2017年12月14-15日,頁913-918 (ISBN 978-986-05-4416-9)。
    8. 蔡馥璟、高大宇,"應用警務大數據辨識移動式車牌之研究",第十二屆海峽兩岸暨香港、澳門警學研討會論文集,澳門,2017年12月3-6日,頁582-595。
    9. 高大宇、蔡馥璟,"利用巨量資料對抗網路犯罪之研究:以物聯網殭屍DDoS攻擊為例",第十二屆海峽兩岸暨香港、澳門警學研討會論文集,澳門,2017年12月3-6日,頁877-888。 (MOST 106-2221-E-015-002-)
    10. Da-Yu Kao, “Rational Choice Observation on Malware Authors”,2017年第20屆資訊管理學術暨警政資訊實務研討會,中央警察大學,2017年5月23日。(ISBN: 978-986-5717-46-9) (MOST 105-2221-E-015-001-)
    11. Da-Yu Kao, Wen-Ying Wu, “Practical Packet Analysis: Exploring the Cybercriminal behind the LINE Voice Calls,”資管系畢業專題成果展,長庚大學,2016年12月16日。
    12. 黃心廉、林旻慧、高大宇,”網路攻擊之偵防策略:以ATM盜領案為例”,資管系畢業專題成果展,長庚大學,2016年12月16日。
    13. 左瑞麟、許晉銘、高大宇、王旭正,”A Procedure Study and Construction in Digital Forensics Environments and Developments”,TANET 2016臺灣網際網路研討會大會,6568,東華大學,2016年10月19至21日。
    14. 高大宇,”跨境資安事件的警察執法能力與警務合作”,第十一屆海峽兩岸暨香港、澳門警學研討會,香港,2016年11月07至11日,頁431-448。(MOST 105-2221-E-015-001-)
    15. 林宏志、高大宇,”NTFS檔案系統時間戳記之反反數位鑑識分析—以附加資料流為例”,2016年第十九屆資訊管理學術暨警政資訊實務研討會,中央警察大學,2016年5月17日,頁29-44。(ISBN: 978-986-5717-35-3)
    16. 高大宇網路犯罪的偵查與分析”,2016年第十九屆資訊管理學術暨警政資訊實務研討會,中央警察大學,2016年5月17日,頁99-104。(ISBN: 978-986-5717-35-3)
    17. 王旭正、高大宇與蔡蕣䔔,”Remote Log-in Security Testing in the Case of iOS-Jailbreaking”,2015 第二十一屆國際資訊管理暨實務研討會及第十三屆管理學術研討會,勤益科技大學,2015年11月27日。
    18. 林宏志 、高大宇,”資料隱藏於附加資料流的數位鑑識分析研究”,2015年刑事警察學術研究與交流研討會,中央警察大學,桃園,2015年11月17日。
    19. 蔡蕣䔔、高大宇與王旭正,”Jailbreak-iPhone數位證據留存鑑識之研究”,TANET2015台灣網際網路研討會,2015年10月21-23日。
    20. 高大宇,“跨境APT資安事件的證據調查與警務合作之研究”, 第十屆海峽兩岸暨香港、澳門警學研討會,東方文華飯店,台北,2015年10月12-14日。
    21. 葉書廷、高大宇、王旭正,”雲端儲存服務之數位證據追蹤與分析研究”,ICIM 2015 第二十六屆國際資訊管理學術研討會,大同大學,台北市,2015年5月23日。
    22. 葉書廷、高大宇、王旭正,“WhatsApp即時通訊軟體之行動手機鑑識研究”, 2014年數位鑑識與科技偵查研討會,中央警察大學,桃園,2014年11月13日。(ISBN:978-986-5717-11-7)
    23. Da-Yu Kao,“Personal Information Governance on Privacy Protection in Taiwan,”2013 National Computer Symposium (NCS 2013), Taiwan, Dec. 2013.
    24. 高大宇,王旭正,”以犯罪棲息地、滾雪球調查及人際網絡分析遏制駭客犯罪入侵之策略研究”,2013年刑事警察學術研究與交流研討會,中央警察大學,桃園,2013年年11月19日。
    25. 劉醇錕、高大宇、林華堂、丁慶華、林淑鈴、陳世鋒,”如何進行有效的政策行銷—以推動電子發票為例”,101年度行政院暨所屬中央機關科長研習班第74期行政個案實例與研討分組專題報告,公務人力發展中心,台北,2012年5月18日。
    26. 高大宇,尹藹賢,王旭正,”數位鑑識之無線網路安全抗辯研究”, 2011海峽兩岸資訊科學與資訊技術學術交流會議暨亞太大學資訊教育數位學習發展研討會(iCube 2011),淡江大學,台北,2011年12月8-9日。
    27. 林靜惠、高大宇、甘文田、王貴美、蘇英足、楊維修,”運用民間志工強化政府服務-以長期照護為例”,100年度薦任公務人員晉升簡任官等訓練及警正警察人員晉升警監官等訓練專題研討報告,2011年7月25日。
    28. 陳育廷,高大宇,王旭正,”真假網站的視覺安全與鑑識分析”,CISC2011第二十一屆資訊安全會議,虎尾科技大學,雲林,2011年5月26-27日。(榮獲論文佳作)
    29. 高大宇、王旭正、曾俊傑,”PDCA管理循環-以社交工程資安演練的紀錄分析為例”,2010年犯罪偵查學術與實務研討會,中央警察大學,桃園,2010年10月。
    30. 陳育廷、王旭正、高大宇,”釣魚網站的資訊隱藏與鑑識分析”,2010年犯罪偵查學術與實務研討會,中央警察大學,桃園,2010年10月。
    31. 高大宇、吳憲政與王旭正,電腦鑑識之手持行動通訊鑑識程序研究”,98年全國計算機會議,2009年12月。
    32. 高大宇、劉心玫與王旭正,” PC及PDA操作平台之即時通訊之證據關聯分析研究”,98年全國計算機會議,2009年12月。
    33. Da-Yu Kao, Shiuh-Jeng Wang, and Frank Fu-Yuan Huang, “Cyber-crime in Computer-based Systems Increases the Need for Digital Forensic Analysis,” the Conference of Crime Investigation and Forensic Sciences, Taiwan, Nov. 2006.
    34. Hsang-Chen Lee and Da-Yu Kao, “A Forensic Analysis of Reverse Peep Attack,” 2005 Internet Cyber Security Engineering Conference, March 2005.
    35. Shiuh-Jeng Wang and Da-Yu Kao, “Strategies to Combat the Invasion of Cyberspace from Within,” 2004 Conference of Criminal Investigation and Forensics Science, Taiwan Academy of Forensic Sciences, November 2004.
    36. Shiuh-Jeng Wang and Da-Yu Kao, “Cybercrime Myths in the Justice System,” The 15th Information Security Conference 2005 (ISC2005), Kaoshiung, 9-10 June 2004.
    37. 李相臣與高大宇,”科技防偽訴訟鑑定實例分析”,2004網際網路安全工程研討會,2004年03月,頁185-191。
    38. 李相臣、高大宇與蔡旻峰,”高科技產業的專家訴訟研究” ,2003年犯罪偵查與鑑識科學研討會,2003年12月,頁45-48。
    39. 李相臣與高大宇,”網路入侵爭議探討”,2003年犯罪偵查與鑑識科學研討會,2003年12月,頁39-44。
    40. 高大宇與王旭正,”視窗木馬程式的安全鑑別與防制策略研究”, 中華民國資訊安全學會,第十一屆全國資訊安全會議,2001年5月,頁309-316。
    41. 高大宇,”網路社會之攻擊防制與執法考量”,中央警察大學,2000年網際空間:資訊、法律與社會研討會,2000年3月,頁99-108。
    42. 高大宇與王旭正,”網際網路安全之電腦犯罪手法與偵防駭客入 侵策略研究”,中華民國資訊安全學會,第九屆全國資訊安全會議,1999年5月,頁287-294。
    43. 高大宇、吳國清與廖有祿,”從警察人員角度看電腦犯罪與駭客入侵”,中華民國資訊管理學會,第十屆國際資訊管理學術研討會,1999年6月,頁797-800。

    一般性著述/雜誌

    1. 高大宇,美國休士頓的警察培訓制度與技能訓練,警大雙月刊184期,中央警察大學,2016年4月,頁18-23。
    2. 高大宇,”離職惡客駭入老東家 蒞庭訴訟實例說分明”,資策會資訊與電腦雜誌Vol.286,2004年05月。
    3. 高大宇,” 科技訴訟侵權證物的鑑定要領”,資策會資訊與電腦雜誌Vol.284 ,2004年03月。
    4. 高大宇,”克制資訊詐欺撇步”,資策會資訊與電腦雜誌Vol.283 ,2004年02月。
    5. 高大宇,”探索資訊入侵事件”,資策會資訊與電腦雜誌Vol.282,2004年01月,頁132-135。
    6. 高大宇,”兵來將擋 以法規抗禦垃圾信件”,資策會網路通訊雜誌Vol.149,2003年12月,頁80-83。
    7. 高大宇,”駭客組織攻擊陣列成形 防禦術嚴陣以待”,資策會資訊安全雜誌Vol.18,2003年10月。
    8. 高大宇,”真實與謊言的對抗戰爭-資訊專家證人鑑定”,資策會資訊安全雜誌Vol.17,2003年9月,頁38-42。
    9. 高大宇,”揪出網路藏鏡人-網路誹謗事件現場直擊”,資策會資訊安全雜誌Vol.16,2003年8月,頁34-38。
    10. 高大宇,”先發制人 攻克入侵系統的不速之客”,資策會資訊安全雜誌Vol.15,2003年7月,頁12-16。
    11. 高大宇,”洞察軟體管理危機的潛在因子”,資策會資訊安全雜誌Vol.14,2003年6月,頁43-48。
    12. 高大宇,”資訊犯罪報案須知 全都露”,資策會資訊安全雜誌Vol.13,2003年5月,頁28-33。
    13. 高大宇,”正邪難斷?網路駭客正名-從教學系統入侵案例分析”,資策會資訊安全雜誌Vol.11,2003年3月,頁26-31。
    14. 高大宇,”山雨欲來風滿樓-資訊犯罪之徵兆特性”,資策會資訊安全雜誌Vol.10,2003年2月,頁26-31。
    15. 高大宇,”資訊犯罪基本教練-資訊犯罪類型及特徵”,資策會資訊安全雜誌Vol.9,2003年1月,頁36-41。
    16. 高大宇,”環環相扣的稽核逆蹤鑑識分析—跨國網路入侵實錄”,資策會資訊安全雜誌Vol.8,2002年12月,頁38-43。
    17. 高大宇,” 數位證據的查證與分析”,資策會資訊安全雜誌Vol.7,2002年11月,頁28-33。
    18. 高大宇,” 「將計就計」寫真防治-分解金融網路犯罪”,資策會資訊安全雜誌Vol.6,2002年10月,頁6-14。
    19. 高大宇,”抽絲剝繭的資訊鑑識分析-電腦程式著作權侵害案例實錄”,資策會資訊安全雜誌Vol.5,2002年9月,頁44-48。
    20. 高大宇與王旭正,”拒絕服務攻擊的資訊追查省思”,教育部,資訊教育雜誌,2000年8月,頁8-14。
    21. 楊凱勝與高大宇,“資訊犯罪之集團性販賣大補帖網站案的可行性偵查模式”,警光雜誌,第五二九期、2000年8月,頁86-88。
    22. 高大宇,“網路病毒傳播之防範與偵防”,警光雜誌,第五二八期、2000年7月,頁37-39。
    23. 高大宇,“淺談電腦病毒與網路病毒傳播”,警光雜誌,第五二四期,2000年3月,頁41-44。
    24. 高大宇,“網路駭客的攻擊識別與安全策略”,警光雜誌,第五二二期、2000年1月、頁38-40。
    25. 高大宇,“談駭客入侵之偵查措施”,警光雜誌第五一七期,1999年8月,頁40-42。
    26. 高大宇,“淺談電腦駭客之入侵步驟”,警光雜誌第五一三期,1999年4月,頁56-58。
    27. 高大宇,“杜絕駭客入侵”,警光雜誌第五O五期,1998年8月,頁31-34。

    相關著作/編輯專書

    1. 孟憲輝、高大宇等合著,”偵查網路犯罪:執法觀點”,蛻變:警大八十年警察科技論文選輯,中央警察大學,頁159-180,2016年9月1日。(ISBN: 978-986-57-1739-1)
    2. 朱金池、高大宇等合著,”網路社群媒體執法之資通科技與運用”,聚眾活動處理學,中央警察大學,2016年7月,頁181-208。
    3. Da-Yu Kao, “The Retest of the Reintegrative Shaming Theory and Its Implications on Taiwanese Juvenile Hackers,” Dissertation, Department of Crime Prevention and Corrections, Central Police University, Taiwan, January 2009.
    4. 王旭正、高大宇及資訊密碼及建構實驗室,資訊安全-網際網路安全與數位鑑識科學,博碩文化,ISBN: 957-527-964-8,2007年1月。
    5. 王旭正、張躍瀚、黃嘉宏及高大宇,“電腦鑑識環境建置的規劃/訓練與時代需求,” 95年度資通安全分析專論彙編之二,http://ics.stpi.org.tw/Treatise/, 國家實驗研究院科技政策研究與資訊中心, 2006年11月。
    6. 王旭正、林建一、高大宇及柯巧心,“P2P架構下智慧財產之爭議與數位證據的判讀,” 95年度資通安全分析專論彙編之一,http://ics.stpi.org.tw/Treatise/, 國家實驗研究院科技政策研究與資訊中心, 2006年7月。
    7. 王旭正、高大宇、吳忠哲及 江安展, “資訊時代資安事件-數位媒介證據的來源、依據、判斷、與說服力,” 資通安全分析專論, ISBN: 957-619-130-0,http://ics.stpi.org.tw/Treatise/, 國家實驗研究院科技政策研究與資訊中心:資通安全分析專論,2005年12月。
    8. 高大宇、王旭正及資訊密碼及建構實驗室,資訊安全,博碩文化,ISBN: 957-527-605-1,2003年6月。
    9. 王旭正及高大宇等,”惡意程式行為事件分析”, 資通安全專題系列-第四輯:系統安全,ISBN: 957-619-077-0,國家實驗研究院科技政策研究與資訊中心,2002年12月。
    10. 高大宇,網路駭客與惡意程式入侵之偵查研究(A Study on the Investigation for Internet Intruders and Malicious Programs Invading),中央警察大學第三十期碩士論文,2001年6月。