Responsive image
博碩士論文 etd-0113116-214419 詳細資訊
Title page for etd-0113116-214419
論文名稱
Title
網路戰爭型態對傳統安全理論之挑戰-美日中網路戰爭機制之比較研究
The Challenges of Cyber Warfare to Traditional Security Theories-Comparative Study on US-Japan-China Cyber Warfare Institutions
系所名稱
Department
畢業學年期
Year, semester
語文別
Language
學位類別
Degree
頁數
Number of pages
210
研究生
Author
指導教授
Advisor
召集委員
Convenor
口試委員
Advisory Committee
口試日期
Date of Exam
2016-01-19
繳交日期
Date of Submission
2016-02-15
關鍵字
Keywords
機制、美日中、網軍、網路空間、網路戰
US-Japan-China, Institutions, Cyberwar unit, Cyberwar, Cyberspace
統計
Statistics
本論文已被瀏覽 5725 次,被下載 59
The thesis/dissertation has been browsed 5725 times, has been downloaded 59 times.
中文摘要
網路挑戰國家的權力與利益,促使傳統國家安全概念的調整與移轉。網路促成資訊社會的蓬勃發展,惟其衍生的風險與傳統所面對威脅是迥然不同。國家在追求制網權的優勢以提升國力與安全係數,卻也同時提升威脅係數。歷史每一次軍事科技創新,也開闢新的作戰領域,網路使戰略對抗的範圍相應擴大,軍事事務革命的資訊革命,使有形的戰場空間延伸到無形的戰場空間,網路空間戰場已擴展到陸、海、空、天以外的第五度空間。
國際社會多數國家將網路安全提升為國家戰略,奠定網路戰新的戰略格局基礎。當網路戰能力建構、擴張與提升形成常態,相對也提高戰爭的機率;常規軍事武力在估算攻擊報復的風險時,網路攻擊視為特別適宜的行動選項,網路空間劍拔弩張已無可避免;當美國宣告網路攻擊將等同於戰爭行為時,說明網路空間的衝突只會加溫。全球網路空間主導權的捍衛與爭奪從未停歇。網路攻擊事件層出不窮,所帶來的危害已引起各國日益重視並相繼投入大量資源,各自建置與增強網路戰能力因應,除強化網路系統的安全防護能量並提升反制的能力。
傳統戰爭內涵因著網路戰的挑戰改變戰爭型態。知識是網路的核心基礎,也是摧毀力的核心因素。網路戰攻略所追求的戰略目標是奪取戰場制網路權的優勢,也促使戰爭原則的改變。從美日中三國因應網路戰爭在網路發展的歷程與軍事實務的準備,雖然展現不同的網路管理策略,但在追求網路安全前提下,均致力於網路安全機制的建構,將網路提升至國家戰略層次,成立網軍的組織與強調國際合作與政策接軌。隨著網路擴展網路空間爭端將越趨嚴峻,國家除積極防禦與強化政策立法防範網路犯罪外,建立一個規範有序的網路世界,也是國際社會必須努力建立共識的目標。
Abstract
The Internet challenges national power and interests which causes the adjustment and transfer of national security concept in most countries. The cyberspace not only contributed the development of information society but also derived some risks that are different than the traditional threats before. In order to promote the strength and safety factor of network, government may have to enhance the threat coefficient at the same time. The pursuit of the advantages of network authority to enhance national strength and safety factor; also raises the threat coefficient to countries. The innovation of technologies also creates new combat areas, which extends the military affairs from tangible battlefield space to intangible battlefield spaces. Consequently the cyberspace battlefield has been extended to the fifth-dimensional space in a socio-technical society.
Cybersecurity has been upgraded from industrial to national strategy which is a new foundation of cyberwarfare strategic in most countries. When government tries to expand and upgrade the abilities of cyberwarfare, it may also increase the possibilities of war. For instant, the government of the United States has declared that the attack behavior within cyber space will be equivalent to an act of war. The harm of cyberattack have attracted national attention which causes government tries to build and enhance their network warfare capability, in addition to strengthening network security protection systems and boost the capacity of the counter.
When cyberwarfare challenges the type of war, the patterns of traditional war have been changed into a net world. The core foundation of cyber is knowledge; it is also the main factor of destructive power. The goal of cybewarfare is to pursuit the advantage of battlefield Network rights which may contribute the change of war principles. Therefore, countries have to practice the cyberwar strategies in military organization, also should consider the cooperation and policy integration in international level, such phenomena could be seen in the USA, Japan, and China. Consequently, in order to prevent the controversial issue of cyberspace among the countries, governments not only have to defense and strengthen the policy legislation to prevent cybercrime, but also may establish a standardized and orderly network world in the international community.
目次 Table of Contents
壹、緒論…………………………………………………1
一、議題背景與研究目的………………………………1
二、研究範圍……………………………………………5
三、研究方法與限制……………………………………9
四、章節安排……………………………………………11
五、小結…………………………………………………12
貳、文獻探討……………………………………………13
一、文獻回顧……………………………………………15
二、傳統安全理論………………………………………19
三、戰爭與和平…………………………………………25
四、新安全領域…………………………………………34
五、廣博性國家安全……………………………………39
六、網路空間的國家安全………………………………41
七、小結…………………………………………………46
參、美日中網路安全策略比較…………………………47
一、美國網路安全建制、法規與政策…………………49
二、日本網路安全建制、法規與政策…………………57
三、中國網路安全建制、法規與政策…………………69
四、美日中網路空間關係探討與策略比較……………78
(一)美日中網路空間關係探討…………………………78
(二)美日中網路策略比較………………………………82
五、小結…………………………………………………88
肆、網路軍事實務與對戰爭的影響……………………90
一、網路戰發展與影響…………………………………91
(一)網路空間對傳統戰爭的挑戰………………………91
(二)網路戰的發展與內涵………………………………95
二、網路戰開啟新的軍事事務革命……………………104
三、網路戰對美日中軍事實務影響……………………111
(一)美國因應網路戰的措施……………………………112
(二)日本因應網路戰的措施……………………………116
(三)中國因應網路戰的措施……………………………119
(四) 美日中因應網路戰軍事策略比較…………………123
四、網路戰改變傳統戰爭的原則………………………125
五、網路戰的型態與衝突光譜…………………………132
(一) 網路戰的型態………………………………………133
(二)混和威脅的網路衝突光譜…………………………138
六、小結…………………………………………………139
伍、結論…………………………………………………142
一、網路改變傳統安全理論權力與利益的分配………142
二、網路建構廣博性國家安全的新思維………………143
三、網路安全提升到國家戰略層次……………………145
四、軍事事務網路革命與網軍建置……………………148
五、網路戰的戰爭原則與型態…………………………152
六、混和型威脅的網路衝突光譜定義與運用…………155
七、網安領域與網路戰演變及台灣的對策……………156
八、網路空間研究限制與未來挑戰……………………158
參考書目…………………………………………………160
一、中文部分……………………………………………160
二、英文部分……………………………………………173
三、日文部分……………………………………………187

附錄
附錄 美中日三國網路安全相關政策與法規時序對照
附錄1 美國網路安全各階段相關政策與法規時序對照………193
附錄2日本網路安全各階段相關政策與法規時序對照……….196
附錄3中國網路安全各階段相關政策與法規時序對照……….198

圖次
圖 2-2-1 軍事衝突光譜 33
圖 3-1-1 美國網路安全戰略運作體系示意圖 52
圖 3-2-1 日本資訊安全的政策框架和推動制度示意圖 62
圖 3-3-1 中國信息安全管理頂層領導組成示意圖 72
圖 4-1-1 軍隊C4ISR演進幅度示意圖 96
圖 4-2-1 軍事事務資訊革命過程模式 107
圖 4-3-1 美國國防部網軍司令部尚未成立前資訊作戰組織 112
圖 4-3-2 美軍網路空間司令部建置示意圖 114
圖 4-3-3 日本防衛省網路安全保障體制圖 119
圖 4-3-4 中國網軍架構示意圖 122

表次
表 2-2-1 國家安全研究理論學派對戰爭與和平的比較一覽表 25
表 3-3-1 中國因應網路發展的政府指導機構設立沿革 71
表 3-4-1 美日中網路安全策略比較表 87
表 4-2-1 軍事事務革命歷史與武器及戰爭型態作戰方式的演變 105
表 4-2-2 網路化對軍事事務革命影響事項 110
表 4-3-1 美日中因應網路戰軍事實務策略比較表 125
表 4-4-1 軍事戰爭原則比較一覽表 127
參考文獻 References
一、中文部分
(一)專書
三軍大學,1975年。《美國軍語辭典》。台北:三軍大學。
中華民國國防部編印,2013。《一0二年四年期國防總檢討》。台北:五南。
中華民國國防部編印,2009。《九十八年四年期國防總檢討》。台北:國防部。
中華民國國防部編印,1999。《陸軍作戰要綱》。台北:國防部。
中華民國國防部編印,2015。《一0四年國防報告書》。台北:國防部。
王正德,2004。《解讀網絡中心戰》。北京:國防工業出版社。
王生榮,2000。《金黃與蔚藍的支點:中國地緣戰略論》。北京:國防大學出版社。
王建東,1989。《孫子兵法》。台北:智揚出版社。
王逸舟,1998。《西方國際政治學:歷史與理論》。上海:上海人民出版社。
王凱繁,1999。《數字化部隊》。北京:解放軍出版社。
丘宏達,1900。《現代國際法基本文件》。台北:三民書局。
付琦龍,2008。《戰術發展動因研究》。北京:軍事科學院。
刘守芬等著.,2006。《技术制衡下的网络刑事法研究》。北京:北京大学出版社。
朱小莉、趙小卓著,1996。《美俄新軍事變革》。北京:軍事科學出版社。
江林,2000。《戰鬥規律論》。北京:國防大學出版社。
江澤民,2006。《江澤民文選第2卷》。北京:人民出版社。
宋克振,张凯,1991。《信息管理导论》。北京:清华大学出版社。
李訓詳,1991。《先秦的兵家》。台北:國立臺灣大學出版委員會。
沈偉烈等,1995。《國家安全地理》。北京:時事出版社。
沈默,1967。《地緣政治》。台北:中央圖書供應社。
沈偉光,2005。《中國信息戰》。北京:新華出版社。
周碧松,1998。《信息戰爭》。北京:解放軍出版社。
岳松唐、華菊仙、張更宇著,2006。《美國未來陸軍》。北京:解放軍出版社。
林中斌,1999。《核霸─透視跨世紀中國戰略武力》。台北:台灣學生書局。
林碧炤,1997。《國際政治與外交政策》。台北:五南出版社。
柯恩(S.B Cohen),1982。《分裂世界中的地理和政治–1975年再版本》台北:中華戰略學會大陸研究會編印–地略學參考論文選輯(二)。
袁運開,2005。《自然科學概論》。台北:五南圖書。
倪世雄等著,2006。《當代西方國際關係理論》。上海:復旦大學出版社。
徐培根,1982。〈地理與戰略〉,《地略學參考論文選輯(二)》。台北:中華戰略學會大陸研究會。
秦宜學,2004。《數字化戰場》。北京:國防工業出版社。
翁明賢,2001。《突圍:國家安全的新視野》。台北:時英出版社。
國防部,2004。《國軍軍語辭典》。92年修訂版臺北:國防部。
國防部印頒,2004。《國軍軍語辭典民國92年修訂版)》。臺北:國防部。
國軍軍語辭典編審指導委員會,2004。《國軍軍語辭典-92年修訂本》。台北:國防部。
國防部軍務局譯,1998。〈美陸軍軍事事務革命作為之評估〉,《軍事事務革命譯文彙集》。臺北:國防部軍務局。
张立友,2003。《项目管理核心教程与PMP实战》。北京:清华大学出版社有限公司。
張亞中、李英明,2000。《中國與兩岸關係槪論》。台北:生智出版。
張凱,2005。《信息资源管理》。北京:清華大學出版社。
張學明著,2003。《冷戰後國家安全觀的變化》。北京:國防大學出版社。
張樸,1979。《地緣戰略學研究–地略學的理論與實際》。臺北:三軍大學。
曹錦誠,1999。《下一場戰爭?中共國防現代化與軍事威脅》。台北:時英出版社。
許和鎮,2004。《作戰方式革命性變化》。北京:解放軍出版社。
郭樹勇,2001。《建構主義與國際政治》。北京:長征出版社。
陳文政、趙繼綸,2001。《不完美戰爭-信息時代的戰爭觀》。台北:時英出版社。
陳欣之,1999。《東南亞安全》。台北:生智文化。
陳偉華,2003。《軍事方法研究方法論》。桃園:國防大學。
陸忠偉主編,2003。《非傳統安全論》。北京:時事出版社。
陸俊元,2005。《地緣政治的本質與規律》。北京:時事出版。
傑弗里.帕克(Geoffrey Parker)著,劉從德譯。2003。《地緣政治學:過去、現在和未來》。北京:新華出版社。
喬良、王湘穗,2004。《超限戰》。台北:左岸文化。
曾祥穎,2003。《第五次軍事事務革命》。台北:麥田。
游五洋、陶青著,2003。《資訊化與未來中國》。北京:中國社會科學出版社。
程廣中,1999。《地緣戰略論》。北京:國防大學出版社。
鈕文英,2007。《教育研究方法論文寫作》。台北:雙葉書廊。
鈕先鍾,1995。《西方戰略思想史》。臺北:麥田出版。
鈕先鍾,1996。《孫子三論》。台北:麥田出版。
楊永明,2010。《國際關係》。台北:前程文化。
廖德智,2001。《戰爭未來》。台北:淡大驚聲書城。
劉雪蓮,2002。《地緣政治學》。長春:吉林大學出版社。
履彊,1994。《百戰英雄》。台北:幼獅文化。
樓耀亮,2002。《地緣政治與中國國防戰略》。天津:天津人民出版社。
潘忠岐,2005。《世界秩序結構、機制與模式》。上海:上海人民出版社。
穆羅漢,2003。《21 世紀的戰爭》。北京:經濟日報出版社。
魏汝霖、劉仲平編著,1979。《中國軍事思想史》。台北:中國文化學院出版部。
蘆康俊,楊世松,2007。《資訊制勝論》。北京:軍事科學出版社。
蘇志榮,1998。《跨世紀的軍事新觀點》。北京:軍事科學出版社。
(二)專書譯著
Bill Owens著,曾祥穎譯,2002。《軍事事務革命》。台北:麥田。
David Held, Anthony McGrew, David Goldblatt, Jonathan Perraton 等著沈宗瑞、高少凡、許相壽、陳淑玲等譯,2001。《全球化大轉變:對政治經濟及文化的衝擊》。台北:韋伯文化。
Finkelstein M. David 著,黃文啟譯,〈中共的國家軍事戰略:綜論『軍事戰略方針』〉,Roy Kamphausen、AndrewScobell 編,2010。《解讀共軍兵力規模》(Right-Sizing the People’s Liberation Army: Exploring the Contours of China’s Military)。臺北市:史政編譯室。
J. Boone Bartholomees, Jr. 蔡秉松譯,2010。《國家安全議題指導(第1輯):戰爭及戰略理論》(Guide to National Security Issues(Ⅰ))。桃園:國防大學。
John B. Alexander,2001。《使用非致命性武器的未來戰爭》(Future war: Non-lethal weapons in twenty-first century warfare)。臺北,國防部史政編譯局譯印。
國防大學譯著,2010。《超越臺海–臺灣問題外的解放軍任務》(Beyond the Strait: PLA Missions other than Taiwan)。桃園:國防大學。
Pearson and Martin Rochester,胡祖慶譯,1992。《國際關係》。台北:五南。
Quincy Wright,楊連仲譯,1982。戰爭之研究(下)(A Study of War)。台北:三軍大學。
Richard O. Hundley著,吳福生、余忠勇譯,2001。《軍事事務革命與美軍轉型》。台北:國防部史政編譯局。
Theo Farrell、Terry Terriff著,曾祥穎譯,2005。《軍事變革之根源:文化、政治與科技》。台北:國防部史政編輯室。
巴瑞․布贊(Barry Buzan )、奧利․維夫(Ole Weaver)、迪․懷爾德(Jaap De Wilde)等著,朱寧譯,2003。《新安全論》(Security: A New Framework for Analysis)。杭州:浙江人民出版社。
布里辛斯基(Zbigniew Kazimierz Brzeziński)著,林添貴譯,1998。《大棋盤–全球戰略大思考》。臺北:立緒文化。
布魯斯・薄科維茨(Bruce Berkowitz)著,李育慈譯,2003。《戰爭新風貌:廿一世紀作戰方式》(The new force of war: How War Will be Fought in the 21st century)。台北:國防部史政編譯室。
布蘭、克拉克(Blane Clark)、丹尼斯、莫非(Dennis M. Murphy)編,洪淑貞、王尉慈譯,2000。《資訊戰入門》 (Information Operations Primer)。桃園:國防大學。
甘迺迪(Kennedy, Paul)著,張春柏譯,1995。《霸權興衰史:1500至2000年的經濟變遷與軍事衝突》。臺北市:五南。
艾文/海蒂托佛勒(Alvin and Heidi Toffler),傅凌譯,1994。《新戰爭論》 (War and Anti-War Survival at the Dawn of the 21st Century)。台北:時報文化。
艾倫 (Allen, Julia H.)著,孫宇安譯,2002。《CERT網路與系統安全實務》。臺北市:臺灣培生教育。
阿爾文·托夫勒(Alvin Toffler),黃明堅譯,2006。《第三次浪潮》。北京:中信出版社。
克勞塞維茨(Karl Von Clausewitz)著,楊南芳等譯校,2001。《戰爭論》(Vom Kriege)。台北:貓頭鷹出版社。
克勞塞維茨,1982。《戰爭論》,第一卷。北京:商務印書館。
李德哈特(B. H. Liddell Hart),鈕先鐘譯,1977。《為何不向歷史學習》(Why Don’t We Learn from History?)。臺北:軍事譯粹社。
奈伊(Joseph S. Nye, Jr)著,蔡東杰譯,2002。《美國霸權的矛盾與未來》。臺北市:左岸文化。
季辛吉著,林添貴、顧淑馨譯,1999。《大外交》。台北:智庫。
柯恩(S. B. Cohen),〈分裂世界中的地理和政治–1975年再版本〉,1982。《地略學參考論文選輯(二)》。臺北:中華戰略學會大陸研究會編印。
約瑟夫.奈伊(Joseph S. Nye),李靜宜譯,2011。《權力大未來:軍事力、經濟力、網路力、巧實力的全球主導》(The Future of Power)。台北:天下文化。
約瑟夫·奈伊(Joseph S.Nye)著,吳家恆、方祖芳譯,2006。《柔性權力》(Soft Power)。台北:遠流出版。
約翰.阿爾吉拉(John Arquilla)、大衛.朗斐德(David Ronfeldt),楊永生譯,2003。《網路及網路戰》(Networks and. Netwars: The Future of Terror, Crime, And Militancy)。台北:國防部史政編譯室。
美國國防部著,陳世瑤譯,2007。《網狀化作戰個案研究》(A Network-Centric Operations Case Study)。台北:國防部空軍司令部。
美國陸軍戰爭學院 J. Boone Bartholomees, Jr.蔡秉松譯,2010。《國家安全議題指導(第1輯):戰爭及戰略理論》(Guide to National Security Issues(Ⅰ))(桃園:國防部國防大學。
格勞修斯,何勤華等譯,2005。《戰爭與和平法》。上海:上海人民出版社。
傑弗里.帕克(Geoffrey Parker)著,劉從德譯,2003。《地緣政治學:過去、現在和未來》。北京:新華出版社。
富勒(John Frederick Charles Fuller),鈕先鍾譯,1900。《戰爭指導》(The conduct of war, 1789-1961 : a study of the impact of the French, industrial, and Russian revolutions on war and its conduct)。台北:麥田。
曾祥穎譯,2002。《軍事事務革命:移除戰爭之霧》。台北:麥田。
曾祥穎譯,2003。《第五次軍事事務革命》。台北:麥田。
詹姆斯.多爾蒂(James E. Dougherty),閻學通、陳寒溪譯,2003。《爭論中的國際關係理論》(Contending Theories of International Relations A Comprehensive Survey)。北京:世界知識出版社。
漢斯.摩根索,1995。《國際緃橫策論-爭強權,求和平》。上海:上海譯文出版社。
漢斯‧摩根索(Hans Joachim Morgenthau),徐昕、郝望、李保平譯,2007。《國家間政治:權力鬥爭和和平》。北京:北京大學出版社。
蔣永芳譯,2000。《擊碎方陣-二十一世紀美國地面部隊的新規劃》。台北:麥田。
賴.阿米斯德(Leigh Armistead)編,高一中譯,2012。《資訊作戰》(Information Operations Matters: Best Practices)。台北:國防部史政編譯室。
戴維(David, C.P.)原著,王忠菊譯,2011。《安全與戰略:戰爭與和平的現時代解決方案》。北京:社會科學文獻出版社。
羅伯特•基歐漢,2001。《霸權之後》。上海:上海人民出版社。
竇格體(James E. Dougherty),普發茲格瑞夫 (Robert L.Jr. Pfaltzgraff),洪秀菊譯,1979。《爭辯中之國際關係理論》(Contending theories of international relations)。台北:黎明文化公司。
(三)期刊譯著
David S. Alberts, John J. Garstka, and Frederick P. Stein著,董其正譯,2003。〈網狀化作戰概念〉(Concepts of network centric warfare),《國防譯粹》,第30卷第5期。頁3-21。
(四)期刊論文
于成森,2009/9。〈現代戰爭型態下我國陸戰戰略之研究〉,《國防雜誌》,第24卷第5期,頁96-107。
王洪林,赵冰峰,2014 /6。〈“科技情报冶“改名“科技信息冶“后的反思〉,《情报杂志》,第33卷第6期,頁1-3。
王素彎、連文榮,2006。〈東亞地區產業結構之比較分析〉,《東亞經貿投資研究季刊》,第32期,2006年第2季,頁1-12。<http://eatir.cier.edu.tw/jour/all32/pub_column32.doc〉
王逸舟,1998。〈論綜合安全〉,《世界經濟與政治》,1998年第4期,頁5-14。
吳志中,2003。〈地緣政治理論與兩岸關係〉,《國際關係學報》,第18期,頁101-146。
吳征宇,2005。〈重新認識“心臟地帶理論”及其戰略涵義〉,《現代國際關係》,2005年第3期,頁55-61。
吴慰慈,2003/12。〈我国信息化建设的进展与对策〉,《图书馆论坛》,第23卷第6期,頁13-19。< http://ettc.sysu.edu.cn/policy/mis/mis/0300_thesis/thesis_01/thesis_0103.pdf>
沈偉烈,2001。〈關於地緣政治學研究內容的思考〉,《現代國際關係》,2001 年第7期,頁57-61。
林利民,1999。〈21 世紀地緣政治格局析論–兼評美國盛行的幾種地緣政治觀〉,《世界經濟與政治》,1999年第1期,頁46-56。
秦亞青,2001。〈國際政治的社會結構-溫特及其建構主義國際政治理論〉,《美歐季刊》,第15卷,第2期,2001年夏季刊,頁231-264。
國安民,2011/1。〈中共網路普及化對政治民主化之影響評估〉,《醒吾學報》,43期,頁75-87。<http://tao.wordpedia.com/show_pdf.ashx?file_name=JO00000566_43_75-87&file_type=q〉
張露,2006。〈地緣政治與美俄關係-從烏克蘭大選解讀冷戰後美俄關係中的地緣政治因素〉,《俄羅斯中亞東歐研究》,2006年第1期,頁64-68。
莫大華,1996。〈安全研究之趨勢〉,《問題與研究》,第 35卷,第9期,頁 61-78。
莫大華,1998。〈安全研究論戰之評析〉,《問題與研究》,第 37卷,第8期,頁19-33。
莫大華,1996/11。〈美國的戰略文化與戰爭方式〉,《美歐月刊》,第11卷第11期,頁37-54。
陳勁甫,1999/8月。〈軍事事務革命的啟示-軟體發展的重要性〉,《政策月刊》,第49期,頁15-17。
彭慧鸞,2002/2。〈資訊時代國際關係理論與實務之研究〉,《問題與研究》,39卷5期,頁52-68。
曾復生,2012年夏,〈美「中」日亞太戰略競逐形勢剖析〉,《戰略與評估》,第3卷第2期,頁1-19。
黃彥男、高天助、陳芃君、陳慧縈,2012/4。〈站穩根基,飛躍未來 從國際評比看我國2011年「資訊國力」表現〉,《台灣經濟論衡》,頁82-91,<http://www.ndc.gov.tw/dn.aspx?uid=11394>.
廖述賢,2000/7。〈論資訊戰發展對戰爭型態的影響〉,《國防雜誌National Defense Journal》,第16卷第1期,頁45-52。
潘忠岐,2004。〈非傳統安全問題的理論衝擊與困惑〉,《世界經濟與政治》,第3期,頁38-43。
魯維廉,1999/12 。〈中共「新安全觀」與其外交政策的關係〉,《共黨問題研究》,第25卷第12 期,頁59-71。
蔣朝惠、許石青,2005。〈我國信息安全管理的現狀、問題及對策〉,《信息化建設》,2005年第4期,第44-47頁。
鄭大誠。〈中共網軍的發展與評估〉,《空軍學術雙月刊》,603期,2008/.04月,頁3-15。
羅承烈著,2001/12。〈資訊科技與國家安全〉,《空軍學術月刊》,第541期,頁73-84。
张向宏、卢坦、耿贵宁,2013/2。〈日本信息安全產業發展及對我國的啟示〉,《保密科学技术》,頁39-44。
(五)學位論文
周佳貴,2005。《全球資訊競爭環境下的我國國家資訊實力發展研究》。中國:湘潭大學碩士論文。
胥鵬,2010。《網絡資訊條件下我國國家網路安全與策略研究》。中國:山東大學碩士論文。
徐曉娜,2013。《西方正義戰爭理論與永久和平的追求》。上海:上海師範大學碩士論文。
湯添福,2009。《中國資訊戰之研究》。高雄:中山大學中國與亞太區域研究所碩士論文。
(六)研討會論文
吳致中,2003 /7/5。〈地緣政治理論與兩岸關係〉,發表於「國際關係之理論與實踐學術研討會」,台北:國立政治大學外交學系主辦,頁106。
李宇林,2008/10。〈中西『不對稱作戰』概念之比較研究〉,《2008年國防事務專案研究暨戰略學術研討會》,桃園:國防大學,頁70。
莫大華,2000/6。〈美國式「軍事事務革命」的探索〉,《第八屆國防管理學術暨實務研討會論文集》,台北:國防管理學院,頁925-935。
黃志泰,2004/10。〈戰場覺知-戰場及時共同圖像系統〉,《2005年台灣地理資訊學會年會暨學術研討會論文集》。台北:臺灣地理資訊學會,頁3。
(七)官方文件
2010。〈2010資通安全政策白皮書〉,行政院科技顧問組。<http://www.nicst.ey.gov.tw/Upload/UserFiles/2010資通安全政策白皮書_.pdf>。
CNNIC,2009/5/6日。〈2002年~2003年互联网大事记〉,中国互联网络信息中心,< http://www.cnnic.cn/research/bgxz/hlwdsj/200905/t20090526_19452.html >
中央網絡安全和信息化領導小組第一次會議,2014/2/28。〈習近平:沒有網絡安全就沒有國家安全談話〉,《人民網》, <http://it.people.com.cn/BIG5/n/2014/0228/c1009-24495308.html>
中共中央辦公廳、國務院辦公廳,2006/3/19。〈2006—2020年國家資訊化發展戰略〉,中辦發〔2006〕11号, < http://www.gov.cn/gongbao/content/2006 /content_315999.htm>。
中国互联网络信息中心,2003/5修訂。〈1997年~1999年互联网大事记〉,《CNNIC》, < http://www.cnnic.cn/research/bgxz/hlwdsj/200905/ t20090526_19450.htmlm>
中国互联网络信息中心,2013/9。《2013 年中国网民信息安全状况研究报告》,<https://www.cnnic.cn/hlwfzyj/hlwxzbg/mtbg/201312/P020131219359905417826.pdf>
中国公安部,1997/12/30。〈计算机信息网络国际联网安全保护管理办法〉,公安部令第33号, < http://www.mps.gov.cn/n16/n1282/n3493/n3823/ n442104/452202.html >。
中国公安部、中国人民银行,1998/8/31。〈金融机构计算机信息系统安全保护工作暂行规定〉,公通字[1998]63号, <http://law.lawtime.cn/d447829452923.html>。
中国共产党第十七届中央委员会第五次全体会议通过,2010/10/18。〈中共中央关于制定国民经济和社会发展第十二个五年规划的建议〉,<http://www.sdpc.gov.cn/fzgggz/fzgh/ghwb/gjjh/201109/P020110909557743363114.pdf>
中国共产党第十五届中央委员会第五次全体会议通,2000/10/11。〈中共中央关于制定国民经济和社会发展第十个五年计划的建议〉, <http://cpc.people.com.cn/GB/64162/71380/71382/71386/4837946.html >。
中国共产党第十八届中央委员会第五次全体会议通过,2015/10/29。〈中共中央关于制定国民经济和社会发展第十三个五年规划的建议〉, < http://news.xinhuanet.com/fortune/2015-11/03/c_1117027676.htm>。
中国国务院,1994/2/18。〈中华人民共和国计算机信息系统安全保护条例〉,國務院令(147號), < http://big5.china.com.cn/gate/big5/lianghui.china.com.cn/ chinese/zhuanti/198455.htm >。
中国国务院办公厅,1999/12/23。〈国务院办公厅关于成立国家信息化工作领导小组的通知〉,国办发〔1999〕103号, < http://www.gov.cn/gongbao/content/2000/content_60619.htm >
中国国务院第16次常务会议审议通过,1994/4/12。〈90/代國家產業政策綱要〉,國發33號,< http://www.gov.cn/gongbao/shuju/1994/gwyb199412.pdf >。
中国国务院第31次常务会议通过,2000/9/25。〈中華人民共和國電信條例〉,国务院令第291号, < http://www.people.com.cn/BIG5/14677/21980/22080/1898056.html >。
中国国务院第31次常务会议通过,2000/9/25。〈互联网信息服务管理办法〉,国务院令第292号,<http://big5.gov.cn/gate/big5/www.gov.cn/gongbao/content/2011/content_1860864.htm >。
中国国务院第42次常务会议通过,1996/2/1。〈中华人民共和国计算机信息网络国际联网管理暂行规定〉,国务院令[第195号],< http://shlx.pkulaw.cn/fulltext_form.aspx?Gid=13908>。
中国国务院,2014/8/26。〈国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通知〉,国发〔2014〕33号, < http://www.gov.cn/zhengce/content/2014-08/28/content_9056.htm>。
中国国家版权局,1999/12/9。〈关于制作数字化制品的著作权规定〉,国权(1999)45号,< http://www.sipo.gov.cn/zcfg/flfg/bq/bmgz/201310/t20131025_862659.html> 
中国国家保密局,1998/2/26。〈電腦信息系統保密管理暫行規定〉,国保发[1998]1号, < http://www.baomi.org/bmyw_info.php?optionid=33&auto_id=596 >。
中国國務院,1998/2/13。〈中華人民共和國電腦信息網路國際聯網管理暫行規定實施辦法〉,國信[1998]001号, < http://www.gov.cn/gongbao/shuju/1998/ gwyb199807.pdf >。
中国國務院,1999/10/7。〈商用密码管理条例〉,国务院第273号令, < http://www.oscca.gov.cn/News/200512/News_1053.htm>
中国第九屆全國人民代表大會常務委員會第十九次會議通過,2000/12/28。〈全國人民代表大會常務委員會關於維護互聯網安全的決定〉, <http://www.npc.gov.cn/wxzl/gongbao/2001-03/05/content_5131101.htm>。
中国共产党第十八届中央委员会第三次全体会议通过,2013/11/12。〈中共中央关于全面深化改革若干重大问题的决定〉,《新华网》,< http://news.xinhuanet.com/politics/2013-11/15/c_118164235.htm>。
中華人民共和國國家互連網信息辦公室,2014/2/27。〈中央网络安全和信息化领导小组第一次会议召开 习近平发表重要讲话〉,《新华网》, < http://www.cac.gov.cn/2014-02/27/c_133148354.htm>。
中國國務院新聞辦公室,2009/1/20。〈2008年中国国防白皮书〉, <http://www.chinamil.com.cn/site1/gfbps/gfbps.htm>
中國國務院新聞辦公室,2013/4/16。〈中國武裝力量的多樣化運用–政府白皮書〉,http://www.gov.cn/jrzg/2013-04/16/content_2379013.htm>
中國國務院新聞辦公室,2015/5/26。〈2015中国国防白皮书《中国的军事战略》〉,<http://www.mod.gov.cn/auth/2015-05/26/content_4586723.htm>。
中國國務院。2012/6/28。〈關於大力推進信息化發展和切實保障信息安全若干意見〉,国务院发布〔2012〕23号文件,2012 年 6月28日。
中國國務院,2002/9/29。〈互聯網上網服務營業場所管理條例〉,國務院令第363號, <http://big5.gov.cn/gate/big5/www.gov.cn/gongbao/content/2011/content_1860800.htm >
中國國務院,2014/9/12。〈国务院关于印发物流业发展中长期规划(2014—2020年)的通知〉,国发〔2014〕42号, < http://www.gov.cn/zhengce/content/2014-10/04/content_9120.htm >
中國國務院,2014/10/28。〈国务院关于加快科技服务业发展的若干意见〉,国发〔2014〕49号,< http://www.gov.cn/zhengce/content/2014-10/28/content_9173.htm >
中國國務院新聞辦公室,2015/6/8。《2014年中國人權事業的進展》白皮書, <http://www.scio.gov.cn/zxbd/tt/Document/1436898/1436898.htm>
中国国务院新闻办公室,2015/6/26。〈发表《2014年美国的人权纪录》〉,《国务院新闻办公室网站》, <http://www.scio.gov.cn/zxbd/wz/Document/1438816/1438816.htm>。
中国国务院新闻办公室互聯網新聞研究中心,2014/5/27。〈发表《美国全球监听行动纪录》〉,《国务院新闻办公室网站》,<http://www.scio.gov.cn/zhzc/9/6/document/1371246/1371246.htm>。
中華人民共和國國務院新聞辦公室,2011/3/31。〈2010中國國防白皮書〉,《中華人民共和國國防部》,<http://www.cdsndu.org/cn/zgjs/jfjgk/jfjgk8.htm>
中華人民共和國國務院新聞辦公室,2013/4。〈國防白皮書:中國武裝力量的多樣化運用〉, <http://news.china.com.cn/txt/2013-04/16/content_28555995.htm>
中華民國總統府,2006/5/20。〈2006年國家安全報告〉,《國家安全會議》,台灣:中華民國總統府。
公安部,2000/3/26。〈计算机病毒防治管理办法〉,公安部令第51号,< http://www.mps.gov.cn/n16/n1282/n3493/n3823/n442104/452209.html >
行政院科技顧問組,2011/12/31。《關鍵資訊基礎建設保護政策指引》, <http://land.tainan.gov.tw/FileDownLoad/FileUploadList/744.pdf>。
国家发展改革委,2012/5/5。〈十二五”国家政务信息化工程建设规划〉,发改高技[2012]1202号, < http://www.gov.cn/gzdt/att/att/site1/20120516/001e3741a474111d449e01.pdf >
国家发展改革委、国务院信息办,2007/6/1。〈关于印发电子商务发展“十一五”规划的通知〉,发改高技[2007]1194号, < http://xxhs.miit.gov.cn/n11293472/ n11505629/n11506609/n11968195/n11968360/n11968435/12383280.html>。
国家信息化领导小组批准,2002/10/18。〈国民经济和社会发展第十个五年计划信息化重点专项规划〉, < http://www.china.com.cn/chinese/PI-c/221047.htm>
信息产业部,2000/11/6。〈互联网电子公告服务管理规定〉,信息产业部令第3号, < http://www.gov.cn/gongbao/content/2001/content_61064.htm>
信息产业部,2001/5。〈信息产业“十五”计划纲要〉, <http://wh.wangluowenhua.cn/n/i/d.html >
信息产业部、公安部、文化部、国家工商行政管理局,2001/4/3。〈互联网上网服务营业场所管理办法〉, < http://www.people.com.cn/GB/it/49/ 149/20010411/438817.html>
信息產業部第十二次部務會議審議通過,2002/2/8。〈非經營性互聯網資訊服務備案管理辦法〉,中華人民共和國資訊產業部令第33號, <ttp://www.miit.gov.cn/n11293472/n11294912/n11296542/12095560.html >
信息产业部,1999年9/7。〈电信网间互联管理暂行规定〉,信部电〔1999〕728号, < http://www.gov.cn/gongbao/content/2000/content_60212.htm>
第九屆全國人民代表大會第四次會議批准,2001/3/15。〈國民經濟和社會發展第十個五年計劃綱要〉, < http://theory.people.com.cn/BIG5/40557/54239/54243/3783806.html >。
第十一屆全國人民代表大會常務委員會第十四次會議修訂,2010/4/29。〈中華人民共和國保守國家秘密法〉。
第十一届全国人民代表大会常务委员会第三十次会议通过,2012/12/28。〈全国人大常委会关于加强网络信息保护的决定〉, <http://www.gov.cn/jrzg/2012-12/28/content_2301231.htm>
第十二屆全國人大常委會第十五次會議初次審議,2015/7/6。〈網路安全法(草案)〉,2015年7月6日法律草案徵求意見截止日期:2015年8月5日,< http://www.npc.gov.cn/npc/xinwen/lfgz/flca/2015-07/06/content_1940614.htm >
第十二屆全國人民代表大會常務委員會第十五次會議通過,2015/7/1。〈中華人民共和國國家安全法〉,中華人民共和國主席令第二十九號,第25條,< http://www.mod.gov.cn/auth/2015-07/02/content_4592636_2.htm >
(八)研究計畫
朱新民,2002。〈兩岸電子化政府建置效益之比較研究〉,行政院研究發展考核委員會委託研究報告,編號:REDC-MIS-089-015。<http://www.ndc.gov.tw/dn.aspx?uid=34704>。
謝清俊等,1997。《資訊科技對人文﹑社會的衝擊與影響》,行政院經濟建設委員會委託研究計畫,編號-(86)023-602,台北:中央研究院資訊科學研究所,年。<http://cdp.sinica.edu.tw/article/origin36.htm>
(九)報紙
2013//6/18。<歐巴馬在「監視」>,《日經中文網》。
2013/2/22。<中國網軍無孔不入強化資安杜絕洩密>,《青年日報社社論》。
2014/12/31。〈專家:日本2014年遭定點網路攻擊全球第3多〉,日經中文網。<http://zh.cn.nikkei.com/columnviewpoint/viewpoint/12537-20141231.html>。
2014/3/26。〈日本自衛隊正式成立「網路防衛隊」〉,日經中文網。<http://zh.cn.nikkei.com/politicsaeconomy/politicsasociety/8608-20140326.html>
2015/2/18。〈2014年針對日本政府及企業的網路攻擊達256億件〉,日本共同社。<http://tchina.kyodonews.jp/news/2015/02/92178.html>。
2015/8/4。〈安倍稱將就竊聽一事強烈要求美方確認〉,《共同社》。<http://tchina.kyodonews.jp/news/2015/08/ 102750.html>。
2015/3/12。〈日本去年網路犯罪諮詢求助量創新高〉,日本共同社。<http://tchina.kyodonews.jp/news/2015/03/93555.html>。
Andrew Jacobs,2014/3/25。〈中國要求美國停止網絡間諜行為〉,《紐約時報中文網》。<http://cn.nytimes.com/usa/20140325/c25hack/zh-hant/>
Arik Hesseldahl,2012/10/9。〈美國對華為的擔憂究竟從何而來?〉《華爾街日報》。<http://cn.wsj.com/big5/20121009/bog150031.asp?source=NewSearch〉.
DAVID E. SANGER,2013/2/25。〈中美面臨網路冷戰〉,《紐約時報中文網》。<http://cn.nytimes.com/china/20130225/c25hack-assess/>
大岛隆,2013/2/21。〈美緊急應對網路珍珠港襲擊〉,《朝日新聞中文網》, http://asahichinese.com/article/world/AJ201302210074
王銘義,2014/2/1。〈美日防衛部門 聯防網路攻擊〉,《中國時報》。<http://www.chinatimes.com/realtimenews/20140201000895-260408〉。
朱国贤、霍小光、杨依军,2015/12/17。〈近平出席第二届世界互联网大会开幕式并发表主旨演讲〉,《人民網》,<http://cpc.people.com.cn/n1/2015/1216/c64094-27937312.html>。
陳韻涵,2015/10/26。〈南韓駭客大賽 招募網軍〉,《聯合報》, < http://udn.com/news/story/6812/1272280-南韓駭客大賽-招募網軍 >。
陳世昌,2011/9/21。〈日本軍事產業龍頭遇駭 中否認有關〉,世界日報。< http://paper.udn.com/udnpaper/PID0006/202516/web/#4L-3609353L >
新华社,1998/3/10。〈九届人大一次会议关于国务院机构改革方案决定〉,《新华网》。 < http://news.xinhuanet.com/ziliao/2004-10/20/content_2114059.htm>
新华社,2008/3/15。〈1956—1967 年科学技术发展远景规划〉,《新华网》。< http://www.imicams.ac.cn/webpages/policy/files/gh_1956.pdf>
新华社,2011/5/4。〈国家互联网信息办公室设立〉,《中国政府网》日。<http://www.gov.cn/rsrm/2011-05/04/content_1857301.htm>。
新华社,2014/2/27。〈中央网络安全和信息化领导小组第一次会议召开〉,《中国政府网》。< http://www.gov.cn/xinwen/2014-02/27/content_2625112.htm >。
楊家鑫,2014/8/23。〈青島網軍曝光 專司攻擊日本〉,《中時電子報》。<http://www.chinatimes.com/newspapers/20140823000898-260108〉
楊繼宇,2007/10/22。〈專論:嚴密管控機制 反制網軍入侵〉,《青年日報》。 <http://news.gpwb.gov.tw/mobile/news.aspx?ydn=026dTHGgTRNpmRFEgxcbfbBlvy/7DopDATM56oOni4SU+RrZ8ijk9YJs9C4wxl0hQ0n8gVQQPl7Vtz3oRkbRtEKmvh5XJjoAiEw6FACWvVE=>
董樂編譯,2014/5/20。〈中國下令政府機關電腦禁用視窗8〉,《BBC中文網》。<http://www.bbc.co.uk/zhongwen/trad/science/2014/05/140520_china_windows_8.shtml>
劉淑琴譯,2015/7/31。〈德法之後 美國再爆監聽日本政壇和企業〉,《中央社》。< http://www.cna.com.tw/news/FirstNews/201507310305-1.aspx >。
羅傑·科恩,2013/7/1。〈如果沒有斯諾登,會怎樣?〉,《紐約時報中文網》。<http://cn.nytimes.com/opinion/20130701/c01cohen/zh-hant/>
(十)網際網路
周力行,2002/5。〈資訊時代的非傳統性軍事衝突〉,《國政研究報告》,內政(研)091-041 號。發表於2002/4,《第二屆政治與資訊學術研討會》, (台北:國家政策研究基金會與佛光人文社會學院共同舉辦)。< http://old.npf.org.tw/PUBLICATION/IA/091/IA-R-091-041.htm>。
〈中国互联网行业自律公约〉,2002/3/26。《中国互联网协会》, < http://www.isc.org.cn/hyzl/hyzl/listinfo-15599.html>。
〈国家计算机网络应急技术处理协调中心簡介〉,《国家计算机网络应急技术处理协调中心網站》。<http://www.cert.org.cn/publish/main/34/index.html >。
〈國家信息中心簡介〉,《中國國家信息中心》。<http://www.sic.gov.cn/Column/94/0.htm>
〈CNGI背景〉,《中國下一代互聯網示範工程專家委員會》。<http://www.cngi.cn/>。
〈人民解放軍的現代化建設〉,《中國人民解放軍國防大學防務學院》。<http://www.cdsndu.org/cn/zgjs/jfjgk/new5.htm>
〈协会简介〉,《中國信息協會》。< http://www.ciia.org.cn/xhjj/gyxh/200910/t20091016 _16752.html>,中國信息協會網址:http://www.ciia.org.cn/。
〈国家信息化领导小组〉,《国家信息化专家咨询委员会》。<http://www.acsi.gov.cn/Columnlist.aspx?clmId=100 >。
〈专家委介绍〉,《国家信息化专家咨询委员会》。<http://www.acsi.gov.cn/Columnlist.aspx?clmId=102 >。
2008。〈信息安全法〉,《MBA Library》,引用麥永浩、袁翔珠、封化民等主編,〈信息安全法教程〉,中國:武漢大學出版社,第二版。<http://wiki.mbalib.com/zh-tw/信息安全法#_ref-z_1〉
2015/2/16。〈銀行大劫案:Carbanak網路犯罪集團從全球100家金融機構竊取了10億美元〉,《Kaspersky Lab》。〈http://www.kaspersky.com.tw/news/2015-02/news_20150216.html〉。
Information-technology Promotion Agency (IPA or 独立行政法人情報処理推進機構)。<http://www.ipa.go.jp/index-e.html>。
Japan Information Industry Association (JISA or 情報サービス産業協会 in Japanese)。<http://www.jisa.or.jp/>。
Japan Information Processing Development Center (JIPDEC or 日本情報処理開発協会 in Japanese)。<http://www.jipdec.or.jp/>。
NISC:原為National Information Security Center,後修正為National Center of Incident Readiness and Strategy for Cybersecurity。
The Japan Electronics and Information Technology Industries Association (JEITA or日本電子技術情報産業協会)。<http://www.jeita.or.jp/english/>。
Thomas W. Bottelier,“The Geopolitics of Containment- Reappraising American Foreign Policy During the Early Cold War, 1945-1953”,
TrendLabs資安趨勢,2013/10/25。〈2013台灣進階持續性威脅APT白皮書〉,《趨勢科技》。<http://www.trend.com.tw/apt/whitepaper.php〉
Tyson Storch,2012/3/9。〈網路安全:網路社會的安全基石〉,《Microsoft Trustworthy Computing》。〈http://download.microsoft.com/download/9/D/A/9DA52498-FDCC-4C4C-9416-5E5FA865C205/Trustworthy Computing Cybersecurity white paper_ZHTW.pdf〉。
工商總會貿易發展組,〈美國軍民兩用高技術出口管理〉,《國際經貿服務網》。<http://www.cnfi.org.tw/wto/all-news.php?id=18101&t_type=s〉
中国科技网网络中心,〈反垃圾邮件门户“中国反垃圾邮件中心”面世〉。<https://help.cstnet.cn/changjianwenti/fanlajifangbingdu/fanlajiyoujianmenhu.htm>。
中国科学技术部火炬高技术产业开发中心,2013/12/22。〈火炬计划项目总体概况〉,《科学技术部》。< http://www.chinatorch.gov.cn/hjjh/gaikuang/201312/ b9f2949636604ad1895e276591d3f32c.shtml>。
文部科學省(Ministry of Education, Culture, Sports, Science and Technology)。<http://www.mext.go.jp/>。
日本經濟產業省(Ministry of Economy , Trade and Industry, METI)。<http://www.meti.go.jp/>。
王崑義,2010/10/4。〈美網路風暴演習突顯建構資安環境重要性〉, <http://blog.nownews.com/article.php?bid=21332&tid=1290181&tyid=R#ixzz3CGrlK3sD〉
冮欣欣、唐靜,〈日本資訊產業發展經驗:資訊化促進產業化〉,《電子科學技術情報研究所》。<http://www.cetin.net.cn/cetin2/servlet/cetin/action/HtmlDocumentAction;jsessionid=FD24FE2F7A4D93F63AEB335A0CA854E9?baseid=1&docno=47845〉
卡巴斯基,2014/12/31。〈實驗室報告:2014年企業行業遭遇的攻擊數量超過2013年兩倍〉,卡巴斯基實驗室。<http://andogz.com/newsmore.aspx?id=671>。
朱新民,2002/2。〈兩岸電子化政府建置效益之比較研究〉,《行政院研究發展考核委員會》, REDC-MIS-089-015(委託研究報告)。<http://www.ndc.gov.tw/dn.aspx?uid=34704〉
吳依恂整理,2012/9/1。〈日本政府保衛戰:Fujitsu研發網路武器反擊〉,《Information Security 資安人科技網》。< http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6562#ixzz3fTatgEuG >
呂堯、陳月華、張莉,2012/3/19。《英國網路安全戰略(上)》,《賽迪譯叢》,第10期,總第42期。< http://www.ccidthinktank.com/uploads/soft/110811/1-120320144333.pdf>.
国家信息化领导小组第二次会议通過,2001/7/3。〈國民經濟和社會信息化專項規劃〉。資料來源:信息化研究部,〈中国信息化30年若干方面回顾与思考〉,中國国家信息中心。<http://www.sic.gov.cn/News/249/1510.htm>
林世懿。<再論u-Japan─u-Japan 政策最新發展情況(上)>,FIND。<http://www.find.org.tw/0105/trend/0105_trend_disp.asp?trend_id=1276〉。
林芬柔。〈日本電子商務發展現況與推動策略〉,《資策會創新應用服務研究所》(FIND)。<http://www.find.org.tw/market_info.aspx?n_ID=6605〉。
法務省(The Ministry of Justice)。<http://www.moj.go.jp/>。
徐國平,〈胡錦濤關於新形勢下國防和軍隊重要論述〉,《中國人民解放軍國防大學防務學院》。<http://www.cdsndu.org/cn/zgjs/jssx/jssx-hjtjsll.htm>
徐國平。〈江澤民國防和軍隊建設思想〉,《中國人民解放軍國防大學防務學院》。<http://www.cdsndu.org/cn/zgjs/jssx/jssx-jzmjsll.htm>
高木耕一郎,2013/5/24。〈2014 サイバー戦の将来〉,《國家政策研究基金會》。 <http://www.npf.org.tw/post/2/12290〉
商務情報政策局ご案内。<http://www.meti.go.jp/intro/data/akikou08_1j.html#index01〉
商務情報政策局各課所掌事務。<http://www.meti.go.jp/intro/data/akikou08_1j.html#index01〉
情報流通行政局。〈情報流通行政局の紹介〉。<http://www.soumu.go.jp/main_sosiki/joho_ryutsu/index.html>。
情報通信国際戦略局。〈情報通信国際戦略局 の紹介〉。<http://www.soumu.go.jp/main_sosiki/joho_kokusai/index.html>。
情報通信国際戦略局。<http://www.soumu.go.jp/main_sosiki/joho_kokusai/tel.html>。
郭育仁,2014/7/1。〈日本解禁集體自衛權之國際政治與戰略意涵〉,《台北論壇》。<http://140.119.184.164/taipeiforum/view_pdf/149.pdf>
郭诚忠,2001/11。〈中国信息化发展历程和基本思路〉,《中国信息年鉴》。< http://www.cia.org.cn/subject/subject_06_xxhzt_1.htm>
彭慧鸞,《網路安全治理的新紀元 從美國網際網路國際戰略談起》,2011年度國際及中國情勢發展評估報告,(台北:國立政治大學國際關係研究中心,2011年)。〈http://iiro.nccu.edu.tw/ attachments/journal/add/5/2011-1-09.pdf〉.
彭慧鸞,2011/1。《2011年度國際及中國情勢發展評估報告》。<http://iiro.nccu.edu.tw/attachments/journal/add/5/2011-1-09.pdf>
曾復生,2013/6/20。〈中美網路新冷戰開打〉,《國家政策研究基金會》。網址: < http://www.npf.org.tw/post/3/12385>
曾復生,2013/6/24。〈國際網路安全競合情勢剖析〉,《國家政策研究基金會》, <http://www.npf.org.tw/post/2/12290〉
辜樹仁,2010/8/30。<大陸駭客 台灣練兵>,天下雜誌第454期。 < http://www.cw.com.tw/article/article.action?id=5000012 >
黃彥棻,2015/1/11。〈FBI調查:3論點指證北韓是駭入索尼影業主謀〉,《iThome》,〈http://www.ithome.com.tw/news/93459〉。
新华社,2006/2/21。〈我国成立互联网电子邮件举报受理中心〉,《新华网》。 <http://news.xinhuanet.com/society/2006-02/21/content_4207692.htm >。
新华社,2008/3/15。〈国务院机构改革方案〉,《新华网》。<http://news.xinhuanet.com/misc/2008-03/15/content_7794932.htm>。
萩原有里,2008/5/14。〈關於特定電信服務提供者的損害賠償責任限制及傳輸者資訊的請求的法律逐條淺釋〉。<http://commentaries.asia/materials/provider.pdf>。
廖珮君,2013/4/29。〈與其假造不如入侵合法網站,水坑式攻擊成APT最新手法〉,Information Security 資安人科技網。<http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7413#ixzz3CEFyiLju〉
網路司令部網址:http://www.stratcom.mil/factsheets/2/Cyber_Command/
聯合國裁軍事務。< http://www.un.org/chinese/peace/disarmament/biological.htm>.
謝清俊等,1997。《資訊科技對人文﹑社會的衝擊與影響》,行政院經濟建設委員會委託研究計畫,編號-(86)023-602,台北:中央研究院資訊科學研究所,年。<http://cdp.sinica.edu.tw/article/origin36.htm>
賽門鐵克(Symantec),2015/4。《2015網路安全威脅研究報告》(Internet Security Threat Report),第20期。<http://images.mktgassets.symantec.com/Web/Symantec/{8b643c61- 50a2-40d4-b2ba-f60a923c616a}_ISTR_20_Full_Report_TW.pdf?aid=elq_5955&om_sem_kw=elq_11289067&om_ext_cid=biz_email_elq_>
賽門鐵克,2015。〈賽門鐵克2014年威脅研究報告〉,《安全機制應變中心刊物》。〈http://www.symantec.com/zh/tw/security_response/publications/ threatreport.jsp〉。
趨勢科技全球技術支援與研發中心,2014/10。〈2015年網路安全預測〉。 <http://www.trendmicro.tw/cloud-content/tw/pdfs/security-intelligence/reports/2015_prediction_tw.pdf >
赵小凡,2003年。〈大力推进信息化 加快实现现代化〉,《中国信息年鉴》, <http://www.cia.org.cn/subject/subject_04_xxhzt_1.htm>。
二、英文部分
(一)專書
Alam D. Campened, 1992. The First Information War: The Story of Communications, Computers and Intelligence Systems in the Persian Gulf War , Fairfax, VA: AFCEA International Press.
Alfred Thayer Mahan, 1890. The Influence of Sea Power Upon History, 1660-1783. Boston: Little, Brown.
Alan D. Campen, 1992. The First Information War: The Story of Communications, Computers, and Intelligence Systems in the Persian Gulf War. Fairfax, Virginia: AFCEA International Press
Anthony H.Cordesman, 2003. The lessons of the Iraq War: issues relating to grand strategy. Washington, D.C., CSIS. http://csis.org/files/media/csis/pubs/iraqlessons_grandstrategy.pdf
Barry Buzan, 1991. People, State and Fear: An Agenda for International Security Studies in the Post-Cold War Era. Boulder, Colo.: Lynne Rienne.
Barry Buzan, 1998. “The Asia-Pacific:What Sort of Region, in What Sort of World?” in A. G. McGrew and C. Brook, eds., Asia- Pacific in the New World Order, London: Routledge.
Charles R. Beitz, 1999. Political Theory And International Relations . Princeton, N.J.: Princeton University Press.
Dougherty, James E.& Robert L. Pfaltzgraff, 1990. Contending Theories of International Relations: A Comprehensive Survey. New York :Harper Collins Publishers.
David Hale, 1989. Introduction to Low Intensity Conflict, Preface and Introduction. (Ft.Monroe, VA.: U.S. Army Training and Doctrine Command,), p.3.
David J. Schroer ed. 1989, U.S. Army-Air Force Center for Low Intensity Conflict . (A-AF CLIC) from FM 100-1(DRAFT), Introduction to Low Intensity Conflict. (Ft. Monroe, VA.: U.S. Army Training and Doctrine Command,).
David Held and Anthony McGrew, David Goldblatt and Jonathan Perraton, 1999. Global Transformations: Politics, Economics and Culture , Stanford: Stanford University Press.
Emerson M. S. Niou, Peter C. Ordeshook, Gregory F. Rose, 2007.The Balance of Power (NY.: Cambrdge University Press.
Francis C. Dane, 1990. Research Methods (Pacific Grove, California: Brooks Cole.
H. B. Nisbet (trans.), 1991. Kant’s Political Writings . Cambridge: Cambridge University Press.
Hans J. Morgenthau, 1948. Politics Among Nations: The Struggle for Power and Peace, New York: Alfred A. Knopf.
Hedley Bull, 2002. The Anarchical Society.New York: Columbia University Press.
Herbert Butterfield, 1951. History and Human Relations. London: Collins.
Jason Andress, Steve Winterfeld, 2011. Cyber Warfare Techniques, Tactics and Tools for Security Practitioners. Waltham, MA: Elsevier, Inc.
Jeffrey McKitrick, et al. 1995. From Battlefield of the Future: 21st Century Warfare Issues. Montgomery Ala. Maxwell AFB, Air University Press.
Johan Galtung, 1978. Peace and Social structure, Essays in Peace Research, Vol. III., Copenhagen: Ejlers.
John Arquilla and David Ronfeld, 1997. In Athena’s Camp: Preparing for Conflict in the Information Age. Santa Monica, California: Rand Corporation,
John Baylis and Steven Smith eds., 1997. The Globalization of World Politics: An Introduction to international Relations. Oxford: Oxford University Press.
John Herz, 1951. Political Realism and Political Idealism. Chicago, IL: Chicago University Press.
John O’Loughlin, 1994. Dictionary of Geopolitics. Westport, CT: Greenwood Press.
John Rawls, 1999. The Law of Peoples. New York: Harvard University Press.
Joseph J. Romm, 1993. Defining National—The Nonmilitary Aspects. N.Y.: Council on Foreign Relations.
J Joseph M.Grieco, 1997. “Realist International Theory and the Study of World Politics.”in Michael W. Doyle and G. John Ikenberry, ed., New Thinking in International Relations Theory, Boulder, CO:Westview Press.
oseph S. Nye, Jr., 1990. Bound to Lead: The Changing Nature of American Power. New York: Basic Books.
Joseph S. Nye, Jr., 2004. Soft power: the means to success in world politics. New York : Public Affairs.
Kenneth N. Waltz , 1979. Theory of International Politics. London : Addision- Westey Publishing Company.
Kenneth N. Waltz, 1959. Man, the State, and War: A Theoretical Analysis. New York: Columbia University Press.
Kenneth N. Waltz, 1979. Theory of International Politics. MA: Addison-Wesley Publishing Company.
Marcus Tullius Cicero, Translated by Walter Miller, 1913. DE OFFICIIS. Cambridge: Harvard University Press. <http://www.constitution.org/rom/de_officiis.htm>
Michael N. Schmitt ed., 2013. Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press.
Morton A. Kaplan, 1957. System and Process in International Politics. New York: R. E. Krieger Pub. Co.
Nicholas J. Spykman, 1944. The Geography of the Peace. New York: Harcourt, Brace and Company.
Peter J. Denning, 1990.Computers Under Attack: Intruders, Worms and Viruses. Indianapolis, Indiana: Addison-Wesley Professional.
Robert Gilpin, 1987. The Political Economy of International Relations. Princeton: Princeton University Press.
Robert Gilpin, 1981. War and Change in World Politics. Cambridge: Cambridge University Press.
Robert Holmse, 1990. Nonviolence in Theory and Practice. Belmont: Wadsworth Publishing Company.
Robert Jervis, 1976. Perception and Misperception in International Politics, Princeton, NJ: Princeton University Press.
Robert S. Walters; David H. Blake, 1992. The politics of Global Economic Relations. Englewood Cliffs: Prentice Hall.
Samuel P. Huntington, 1996. The Clash of Civilizations and the Remaking of World Order. New York: Touchstone.
Saul B. Cohen, 1973. Geography and politics in a word divided, New York: Oxford University Press.
Terriff, Terry, Stuart Croft, Lucy James, and Patrick M. Morgan. 1999. Security Studies Today. Cambridge: Polity Press.
Thomas E. Copeland (ed.), 2000. The information revolution and national security. Carlisle, PA: Strategic Studies Institute, U.S. Army War College.
Zbigniew Brzezinski, 2004.The choice : global domination or global leadership, New York: Basic Books.
Zbigniew Brzezinski.1997. The Grand Chessboard. New York: Basic Books.
(二)期刊論文
Adam P. Liff, 2013. “The Proliferation of Cyberwarfare Capabilities and Interstate War, Redux: Liff Responds to Junio”, Journal of Strategic Studies, Volume 36, Issue 1, p.134-138.
< http://www.tandfonline.com/doi/pdf/10.1080/01402390.2012.733312>.
Adler, E. and M. N. Barnett eds. 1996. “Governing Anarchy: A Research Agenda for the Study of Security Communities.” Ethics and International Affairs , vol.10, pp.63-98.
Alexander Wendt, 1995. “Constructing International Politics," International Security, Vol. 20, No. 1 (Summe), p.71-81.
Andrew Krepinevich, 1994. “Cavalry to Computer: The Pattern of Military Revolution,” The National Interest, No.37,Fall, p.30-42.
Baldwin, David. 1997, “The concept of security,” Review of International Studies. Vol. 23(1): pp.5-26.
David J. Dunn, 1978. “Peace research,” in Trevor Taylor (cd.), Approaches and Theory in International Relations. London: Longman, pp. 257-279.
David J. Lonsdalea, 1999. “ Information Power: Strategy, Geopolitics, and the Fifth Dimension,” Journal of Strategic Studies 22,Issue2-3, pp.136-157.
Douglas A. MacGregor, 1992-1993. “Future Battle: The Merging Levels of War ”, Carlisle, Pennsylvania, U.S. Army War College, ATTN: Parameters, Vol.22, Winter. pp. 33-47.
Eriksson, Johan, and Giampiero Giacomello, 2006. The Information Revolution, Security, and International Relations: (IR) Relevant Theory ? ” International Political Science Review / Revue internationale de science politique, Vol.27, No.3 , pp. 221-244.
Eugenia C. Kiesling, 2001. “On War Without the Fog,” MILITARY REVIEW, September-October, pp.85-87. <http://www.clausewitz.com/bibl/Kiesling-OnFog.pdf>.
Halford J. Mackinder, 1904 . “The Geographical Pivot of History”, The Geographical Journal Vol. 23, No. 4. pp. 421-437, <http://www.jstor.org/stable/1775498>.
Helga Haftendorn, “The Security Puzzle: Theory-Building and Discipline-Building in International Security,”International Studies Quarterly, Vol. 35, No. 1, Mar, 1991, pp.3-17.
James Stavridis, 2013/6/20. “The New Triad, ” U.S. Foreign Policy, <http://www.foreignpolicy.com/articles/2013/06/20/the_new_triad>.
Johan Galtung, 1969. “Violences, Peace and Peace Research,” Journal of Peace Research, Vol.6, No. 3, pp. 94-95.
John Arquilla and David Ronfeldt, 1993. “Cyberwar Is Coming!” Comparative Strategy, Volume 12, Issue 2, pp.141-165.
Joseph Nye Jr., 1999. “Redefining National Interest,” Foreign Affairs, Vol.78, No. 4, July/August, p22-35.
Joseph S. Nye, Jr., 1999. “Redefining the National Interest,” Foreign Affairs, Vol.78 No.4 (July/August), pp. 24-25.
Joseph S. Nye, Jr., and William A. Owens, 1996. “America’s Information Edge,” Foreign Affairs, Vol.75, No.2 (March/April), pp. 20-36.
Mark Hewish, 2001. “GI, Robot: Unmanned Platforms Are Taking over Dirty, Dangerous, and Dull Missions,” Jane’s International Defense Review, Vol. 34, No. 1 (January), pp. 34-40.
Martin C. Libicki, July 1996. “Information & Nuclear RMAs Compared,” Strategic Forum, No.82, p.1-5.
Martin C. Libicki, 1995. “What Is Information Warfare?” Strategic Forum NDU INSS Press, Number 28, pp.2-3.。
Mathews, Jessica T.. 2000, “The Information Revolution”, Foreign policy, No. 119(Summer,), pp. 63-65.
Michael W. Doyle, 1986. “Liberalism and World Politics, ” The American Political Science Review, Vol. 80, No. 4 (Dec.), pp.1151-1169.
Nicholas J. Spykman, “America's Strategy in World Politics”, The American Political Science Review, Vol. 36, No. 5, Oct., 1942, pp. 956-958.
Richard J. Harknett, 1996. “Information Warfare and Deterrence”, Parameters, 26, no. 4 (Autumn), U.S. Army War College, pp. 93-107.
Robert Gilpin, 1996. “No One Loves a Political Realism” , Security Studies, Vol. 5, No. 3, Spring, pp. 7-8.
Robert O Keohane and Joseph S Nye Jr, 1998. “Power and interdependence in the information age”, Foreign Affairs, Vol. 77, No, 5, Sep/ Oct, pp. 81-94.
Robert O. Keohane and Lisa L. Martin, 1995. “The Promise of Institutionalist Theory,"International security, Vol. 20, No.1(Summer), p.39.
Robert O. Keohane, 1988. “International Institutions: Two Approaches,” International Studies Quarterly, Vol. 32, No. 4, pp. 376-379.
Samuel P. Huntington, 1993. “The Clash of Civilization,” Foreign Affairs, Vol.72, No.3, March/April), pp.22-49.
Shannon Tiezzi, 2015. “US-China Strategic and Economic Dialogue: Putting on a Brave Face”,The Diplomat, <http://thediplomat.com/2015/06/us-china-strategic- and-economic- dialogue-putting-on-a-brave-face/>。
Theodore Abel, 1941. “The Elements of Decision in the Pattern of War,”American Sociological Review 6, December, pp.853-859.
Thomas W. Bottelier, 2011. “The Geopolitics of Containment- Reappraising American Foreign Policy During the Early Cold War, 1945-1953”, Erasmus School of History, Culture & Communication, Aug., pp.33-35, <http://thesis.eur.nl/pub/11198/Bottelier, T.W..pdf>.
Timothy J. Junio, 2013, “How Probable is Cyber War? Bringing IR Theory Back In to the Cyber Conflict Debate”, Journal of Strategic Studies, Volume 36, Issue 1, p.125-133.
< http://www.tandfonline.com/doi/pdf/10.1080/01402390.2012.739561>.
Wayne M Gibbons, 1997. “Joint vision 2010: The road ahead, Marine Corps Gazette (Quantico), Vol. 81, No. 9, Sep, pp.76~80.
(三)學位論文
Thomas K. Braunlinger , 2005. NETWORK CENTRIC WARFARE IMPLEMENTATION AND ASSESSMENT, Master, Military Art and Science , U.S. Army Command and General Staff College, Ft. Leavenworth, KS, USA. < http://www.dtic.mil/dtic/tr/fulltext/u2/a436488.pdf >.
(四)研討會論文
Ashley S Deeks, Barbara Berman, Susan W Brenner, James A Lewis. 2005/3/30-4/2. “Combating terrorist uses of the internet,” American Society of International Law, Proceedings of the Annual Meeting. Washington, D.C. pp.104-105.
Joseph S. Nye Jr., 2003/4/2-5,. “The Information Revolution and The Paradox of American Power”, Proceeding of the Annual Meeting(American of International Law), Vol. 97, pp 67-75.
(五)官方文件
2001/6/14. Army Field Manual (FM) 3-0, Operations. Washington, D.C.: Headquarters, Department of the Army..
1996/11. Army Vision 2010. Washington, D.C.: Headquarters, Department of the Army.
1986. The Federal Technology Transfer Act of 1986, P.L. 99-502, 15 U.S.C. Sec. 3701-3714. <http://history.nih.gov/research/downloads/PL99-502.pdf>
1987/6/11. Computer Security Act of 1987.Public Law 100-235 (H.R. 145), <http://csrc.nist.gov/groups/SMA/ispab/documents/csa_87.txt〉
1978/6/8. Executive Order 12065 - National Security Information, (Washington, D.C.: The White House) <http://fas.org/irp/offdocs/eo/eo-12065.htm>
1985/9/21. NSDD189- NATIONAL POLICY ON THE TRANSFER OF SCIENTIFIC, TECHNICAL AND ENGINEERING INFORMATION,Washington, D.C.: The White House. <http://fas.org/irp/offdocs/nsdd/nsdd-189.htm>
2003/9/15. Partnership with Carnegie Mellon’s CERT Coordination Center, U.S. Department of Homeland Security Announces, < http://www.sei.cmu.edu/newsitems/uscert.cfm >
2005/1/5. The Implementation of Network-Centric Warfare , Force Transformation, Office of the Secretary of Defense, <http://www.academia.edu /1611949/The_Implementation_of_Network-Centric _Warfare_DoD_OFT_>.
2015/4/27. The Guidelines for Japan-U.S. Defense Cooperation, <http://www.mod.go.jp/e/d_act/anpo/pdf/shishin_20150427e.pdf>。
107th Congress, 2002/11/25. Homeland Security Act of 2002, <http://www.dhs.gov/xlibrary/assets/hr_5005_enr.pdf>.
107th Congress, 2002/12/17. Public Law 107-347: E-Government Act of 2002, <http://www.gpo.gov/fdsys/pkg/PLAW-107publ347/pdf/PLAW-107publ347.pdf>
107th Congress, 2001/10/26. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of 2001, <http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf>
108th Congress, 2003/6/18. Anti-Spam Act of 2003, <http://www.spamlaws.com/federal/ 108hr2515.shtml>
111th Congress, 2009/4/1. Cybersecurity Act of 2009, <http://www.gpo.gov/fdsys/pkg/BILLS-111s773rs/pdf/BILLS-111s773rs.pdf>
112th Congress, 2011/2/17.Cybersecurity and Internet Freedom Act of 2011, <http://www.otalliance.org/docs/security/CyberBillTextFeb17[1].pdf.>
114th Congress, 2015/10/ 27. Cybersecurity Information Sharing Act of 2015, 〈https://www.congress.gov/bill/114th-congress/senate-bill/754/text>.
114th Congress, USCC 2015 ANNUAL REPORT of theU.S.-CHINA ECONOMIC AND SECURITY REVIEW COMMISSION, U.S.-China Economic and Security Review Commission, NOVEMBER 2015, < http://origin.www.uscc.gov/sites/default/files/annual_reports/2015% 20Annual Report to Congress.PDF>.
79h U.S. Congress, 1946/8/1. Atomic Energy Act of 1946, Public Law 585, <https://www.osti.gov/atomicenergyact.pdf>
80th U.S. Congress, 1947/7/26. National Security Act of 1947, Public Law 80-253, 61 STAT 495, <https://research.archives.gov/id/299856>.
89h Congress, 1966/7/4. Freedom of Information Act of 1966, Public Law 89-487, <http://www.gpo.gov/fdsys/pkg/STATUTE-80/pdf/STATUTE-80-Pg250.pdf>
93h Congress, 1974/12/31. A Privacy Act of 1974, Public Law 93-579, <http://www.gpo.gov/fdsys/pkg/STATUTE-88/pdf/STATUTE-88-Pg1896.pdf>
98th Congress , 1984/9/26. Counterfeit Access Device and Computer Fraud and Abuse Act of 1984, Public Law No: 98-473. (Washington, D.C.), < https://www.congress.gov/bill/98th-congress/house-joint-resolution/648>.
A.K.Cebrowski Speech, 2003/1/22. Network Centric Warfare Conference, the Office of Force Transformation web site,
Barack Obama, 2012/1. Sustaining U.S. Global Leadership: Priorities for 21st Century Defense. <http://www.defense.gov/news/defense_strategic_guidance.pdf>
Bureau of Information Resource Management, 2004/4. IT Strategic Plan: Fiscal Years 2006-2010, U.S. Department of State, (Updated December 2007), <http://www.state.gov/documents/organization/96312.pdf>
Cabinet Decision, 2000/7/7. Establishment of the IT Strategy Headquarters, <http://www.kantei.go.jp/foreign/it/council/establishment_it.html>.
Chairman of the Joint Chiefs of Staff, 2006/12. National military strategy for cyberspace operations 2006. Washington, D.C.: DOD. Executive summary lX. 〈http://www.dod.mil/pubs/foi/joint_staff/jointStaff_jointOperations/07-F-2105doc1.pdf〉
Clinton, William J., 2000/12. A National Security Strategy for a Global Age.Washington, D.C.: The White House. <http://www.globalsecurity.org/military/library/policy/national/nss-0012.htm>
Clinton, William J., 1998. NATIONAL PLAN FOR INFORMATION SYSTEMS PROTECTION, Washington, D.C.: The White House. < http://clinton4.nara.gov/media/pdf/npisp-execsummary-000105.pdf>
Clinton, William J., 1998/5/22. PDD63-Critical Infrastructure Protection, (Washington, D.C.: The White House ), <http://fas.org/irp/offdocs/pdd/pdd-63.htm>
Commerce and Information Policy Bureau, updated on 2013/1/16.Outline of Information Policies.〈http://www.meti.go.jp/english/policy/mono_info_service/information_policy /pdf/130116_ 01.pdfml>
Council of Europe, 2001/11/23. Convention on Cybercrime, Details of Treaty No.185, <http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185>.
Department of Defense, 2010/2. 2010 quadrennial defense review,〈http://www.defense.gov/qdr/qdr as of 29jan10 1600.pdf〉.
Department of Defense, Department of Defense Strategy for Operating in Cyberspace, 2011/7. <http://www.defense.gov/news/d20110714cyber.pdf>.
Department of Defense, 2012/1. Sustaining U.S. Global Leadership:Priorities For 21st Century Defense, <http://archive.defense.gov/news/Defense_Strategic_ Guidance.pdf>.
Department of Defense, 2012/3. The National Defense Strategy, < http://www.defense.gov/ news / mar2005/d20050318nds1.pdf.>.
Department of Defense, 2011/2.The National Military Strategy of the United States,<http://www.defense.gov/pubs/2011-National-Military-Strategy.pdf>.
Department of Defense, 2012/3.The National Defense Strategy. < http://www.defense.gov/ news / mar2005/d20050318nds1.pdf>.
DOD, 2009/1. Quadrennial Roles and Missions Review Report, < http://www.defense.gov/news/Jan2009/QRMFinalReport_v26Jan.pdf>.
EUROPEAN PARLIAMENT, 2001/5/4.Temporary Committee on the ECHELON Interception System, <http://fas.org/irp/program/process/europarl_draft.pdf>
Foreign & Commonwealth Office and Cabinet Office,2013/4/11. G8 Foreign Ministers' meeting statement, < https://www.gov.uk/government/news/g8-foreign-ministers-meeting-statement >.
George W. Bush, 2001/10/16. Executive Order 13231 of Critical Infrastructure Protection in the Information Age. Washington, D.C.: The White House. <http://fas.org/irp/offdocs/eo/eo-13231.htm>.
Headquarters of Air Force, 1998/8. Air Force Doctrine Document 2-5:Information Operation .
Homeland Security , 2009/3. Cyberspace Policy Review, <http://www.dhs.gov/sites/default/files/publications/Cyberspace_Policy_Review_final_0.pdf>.
Homeland Security Report to Congress, 2010/2/1 . Quadrennial Homeland Security Review (QHSR) , Homeland Security. <http://www.dhs.gov/xlibrary/assets/qhsr_report.pdf>.
ICT Statistics, 2015/7/1. “the World Telecommunication/ICT Indicators Database”, International Telecommunications Union, <http://www.itu.int/en/ITU-D/Statistics/Pages /stat / default.aspx>.
Information Security Policy Council(ISPC), 2014/7/10. CYBERSECURITY ANNUAL REPORT, FISCAL YEAR 2013 <OVERVIEW>. < http://www.nisc.go.jp/eng/pdf/CYBERSECURITY_ANNUAL REPORT_2013_eng.pdf>
Information Security Policy Council, 2013/10/2. International Strategy on Cybersecurity Cooperation- j- initiative for Cybersecurity,National Information Security Center. <http://www.nisc.go.jp/active/kihon/pdf/InternationalStrategyonCybersecurityCooperation_e.pdf>。
Information Security Policy Council, 2009/2/3. The Second National Strategy on Information Security- Aiming for Strong Individual and Society in IT Age,National Information Security Center. <http://www.nisc.go.jp/eng/pdf/national_strategy_002_eng.pdf>。
Information Security Policy Council, 2013/6/10. Cybersecurity Strategy - Toward a world-leading, resilient and vigorous cyberspace,National Information Security Center. <http://www.nisc.go.jp/active/kihon/pd+B506f/cybersecuritystrategy-en.pdf>。
Information Security Policy Council, 2011/7/8. Information Security Human Resource Development Program . <http://www.nisc.go.jp/eng/pdf/hrd_pg_eng.pdf>.
Information Security Policy Council, 2014/5. The Basic Policy of Critical Information Infrastructure Protection (3rd Edition), <http://www.nisc.go.jp/eng/pdf/actionplan_ci_eng_v3.pdf>。
Information Security Policy Council, 2006/2/2. The First National Strategy on Information Security - Toward the creation of a trustworthy society,National Information Security Center, <http://www.nisc.go.jp/eng/pdf/national_strategy_001_eng.pdf>。
IT Strategic Headquarters, 2001/6/26. e-Japan 2002 Program-Basic Guidelines Concerning the IT Priority Policies in FY2002, <http://www.kantei.go.jp/foreign/it/network/0626_e.html>
IT Strategy Council, 2000/11/27. Basic IT Strategy, <http://www.kantei.go.jp/foreign/it/council/basic_it.html>
IT Strategy Headquarters, 2001/3/29. e-Japan Priority Policy Program, <http://www.kantei.go.jp/foreign/it/network/priority-all/index.html>
Japan Ministry of Defense, 2014/8/5. Defense of Japan 2014. <http://www.mod. go.jp/e/publ/w_paper/pdf/2014/DOJ2014_3-1-1_web_1031.pdf>.
Jimmy Carter, 1978/6/28. Executive Order 12065 - National Security Information, Washington, D.C.: The White House). <http://fas.org/irp/offdocs/eo/eo-1
電子全文 Fulltext
本電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
論文使用權限 Thesis access permission:自定論文開放時間 user define
開放時間 Available:
校內 Campus: 已公開 available
校外 Off-campus: 已公開 available


紙本論文 Printed copies
紙本論文的公開資訊在102學年度以後相對較為完整。如果需要查詢101學年度以前的紙本論文公開資訊,請聯繫圖資處紙本論文服務櫃台。如有不便之處敬請見諒。
開放時間 available 已公開 available

QR Code