English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 113648/144635 (79%)
Visitors : 51580991      Online Users : 938
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/146683


    Title: 台灣與愛沙尼亞國防資安建置之比較
    Insights and Comparison of Estonia’s Cybersecurity Construction for Taiwan
    Authors: 詹秉恩
    Chan, Ping-En
    Contributors: 李世暉
    Li, Shi-Hui
    詹秉恩
    Chan, Ping-En
    Keywords: 資訊安全
    國家安全
    網路攻擊
    輿論戰
    數位化愛沙尼亞
    Digitalization of Estonia
    Information security
    National security
    Cyberattack
    Cyberwarfare
    Date: 2023
    Issue Date: 2023-08-02 14:30:13 (UTC+8)
    Abstract: 在全球科技的進步以及5 G和AI人工智慧發展的浪潮下,資訊戰已經成為節省軍事開支的戰略方式之一。自2016年1月起,中共發展出新的戰系策略,對臺灣政經軍等重要機關實施網路資訊攻擊,並且散播不實消息來影響國內民眾的看法與觀點。資訊戰的影響,有可能破壞國家的民主體制或者瓦解國民對國家整體的信心。
    2007年時,愛沙尼亞決定移除首都市中心一座紀念俄羅斯軍隊的銅像後,結果受到大規模的網路攻擊,幕後的黑手咸被認為是俄羅斯,先後以不同的網路攻擊方式來攻擊愛沙尼亞的政府、私人企業與金融機構。愛沙尼亞為了防止再次大規模的網路攻擊發生,政府於是提升網路資訊安全的建設,並驅動該國政府運用新興科技來改善政府的服務效率,以及強化資訊安全之部署,其經驗可提供我國做以參考。
    本研究主要探討在在地緣政治的影響下,小國應該如何有效地確保其生存並持續發展。特別是臺灣與愛沙尼亞皆面臨強大的鄰國各時,我們如何運用政治、經濟等各種資源,為自身在全球舞台上爭取到更大的發言權,進而提升其在資訊安全上的整體防禦能力。
    Under the trend of global technological development of 5G and AI, information warfare has become one of the strategic ways to save military expenditures. Since January 2016, the Communist Party of People’s Republic China has developed a new tactic of warfare, which is to carry out cyber-attacks on Taiwan`s political, economic, and military authorities and to spread untruthful information to influence the views and opinions of the domestic public. The effects of information warfare have the potential to undermine a country`s democratic institutions or to erode national confidence in the country.

    In 2007, after Estonia decided to remove a bronze statue in the center of its capital city honoring Russian troops, the web sites of Estonia’s government, private businesses, and financial institutions were suddenly hit by massive cyberattacks. In order to prevent any other similar or repeated tragic cyberattacks, Estonia has made a concerted effort to improve cybersecurity and to optimize the overall infrastructure of cyber securities. The government made a lot of efforts to improve cybersecurity and develop new technologies to improve the efficiency of government services and to strengthen the national security level, which can provide Taiwan good insights for the cyber security development.

    This study focuses on how small states can effectively ensure their survival and sustainable development under the threats of other countries geopolitically. In particular as Taiwan and Estonia are facing powerful neighbors, how can we utilize political and economic resources to gain a greater voice for ourselves on the global stage and enhance our overall defense capabilities in information security.
    Reference: 壹、中文部分
    一、專書
    Jong-Won Park、Jong-Woon Kim譯,中國國防大學編,(2000)。《中國戰略論》。首爾:八福院。
    王佳煌、潘中道等譯,W. Lawrence Neuman著,(2003)。《當代社會研究法》。臺北:學富文化出版社。
    北約網路合作卓越中心特邀國際專家組,(2018)。《網路行動國際法:塔林手冊2.0 版》。北京:社會科學文獻出版社。
    朱金平,(2005)。《輿論戰》。北京:中國言實出版社。
    呂登明,(2006)。《資訊戰爭與資訊化軍隊(上冊)》。北京:解放軍出版社。
    李黎明,(2001)。《轉軌—變遷中的戰略思維》,臺北:時英出版社。
    辛繼霖譯,都伯著,(1973)。《輿論與宣傳》。臺北:黎明出版社。
    林大光,(2004)。《制天權已成為訊息化戰爭致勝基礎》。北京:解放軍報。
    林東泰,(1999)。《大眾傳播理論》。臺北:師大學苑。
    俞正樑,(1996)。《當代國際關係學導論》。上海:復旦大學出版社。
    范承斌,(2003)。《高技術條件下戰役癱瘓戰之研究》。北京:國防大學出版社。
    軍事科學院軍事戰略研究部,(2013)。《戰略學》。北京:軍事科學出版社。
    軍事科學院戰略研究部,(2001)。《戰略學》。北京:軍事科學出版社。
    徐小岩,(2002)。《信息作戰學》。北京:解放軍出版社。
    徐葵等譯,普京著,(2002)。《普京文集》。北京: 中國社會科學出版社。
    翁衍慶,(2018)。《中共情報組織與監間諜活動》。臺北:新銳文創 。
    高月、趙力昌,(2014)。《不流血的戰爭-網絡攻防經典之戰》。北京:解放軍出版社。
    國防部史政編譯室譯,Stephen J. Flanagan 編,(2005)。《人民解放軍與變動的中國》。臺北:國防部史政編譯室。
    國防報告書編纂委員會,(2008)。《中華民國97年國防報告書》。臺北:國防部。
    國防報告書編纂委員會,(2019)。《中華民國108年四年期國防總檢討》,臺北:五南文化廣場。
    張召忠,(2004)。《怎麼才能打贏資訊化戰爭》。北京:世界知識出版社。
    喬良、王湘穗,(2016)。《超限戰》。武漢:長江文藝出版社。
    樊高月、趙力昌,(2014)。《不流血的戰爭-網絡攻防經典之戰》。北京:解放軍出版社。
    戴清民,(2002)。《直面資訊戰》。北京:國防大學出版社。
    戴清民,(2002)。《網電一體戰引論》。北京:解放軍出版社。
    總參謀部通信部,(2002)。《資訊作戰學》。北京:解放軍出版社。
    羅志剛,(2009)。《俄羅斯-歐盟關係研究》,北京:中國社會科學出版社。
    劉雪蓮,(2002)。《地緣政治學》,長春:吉林大學出版社。

    二、期刊
    王子旗,〈臺灣地區資通安全體系建設及產業發展研究〉,《台海研究》。
    王培安,(2001)。〈科索沃戰爭給我國國防動員的啟示〉。《國防》,(11)。
    朱治平、梁德昭,(2016)。〈習近平時期美中網路安全競逐〉。《遠景基金會季刊》,17(2),8-9。
    朴昌熙,(2021)。〈中共解放軍資訊戰能力之評析:以臺灣想定為例〉。《國防雜誌》,36(2),1-50。
    吳胤瓛,(2014)。〈全球隱密監控與國家間反應:以「梯陣」、「稜鏡」間諜網絡為例〉。《國防科技與管理》,29(5),113-144。
    呂兆祥,(2015)。〈共軍網路作戰對我資電作戰之影響〉。《國防雜誌》,30(6),1-27。
    李允華,(1994)。〈波羅的海三國獨立後的民族問題及其發展趨向〉。《東歐中亞研究》,(2),82。
    李俊毅,(2017)。〈認同與安全政策:邊緣性對愛沙尼亞的影響〉。《問題與研究》,56(2),1-29。
    林正義,(2020)。〈美國與中共網路戰略及其對臺灣可能的影響〉。《國防雜誌》,35 (4),29-30。
    林宜昌,(2019)。〈資訊戰對國軍防衛作戰重要性之研究〉。《海軍學術雙月刊》,53(6),116-126。
    林照真,(2020)。〈假新聞類型與媒體聚合:以2018年臺灣選舉為例〉。《新聞學研究》,(142),132-134。
    林穎佑,(2013)。〈大陸網軍與 APT 攻擊〉。《展望與探索》,11(3),95-110。
    胡敏遠,(2019)。〈北約與俄羅斯在波羅的海的地緣戰略博奕〉。《海軍學術雙月刊》,53(3),6-19。
    郎平,(2021)。〈互聯網如何改變國際關係〉。《國際政治科學》,6 (2),90-121。.
    徐剛,(2017)。〈愛沙尼亞與俄羅斯關係變遷:基於國家建構的初步考察〉。《中東歐》,(6)。
    國家發展委員會資訊管理處,(2018)。〈數位治國的愛沙尼亞,數位公民獨步全球〉。《政府機關資訊通報》,(351),1-3。
    國家發展委員會資訊管理處,(2019)。〈服務型智慧政府之發展-以愛沙尼亞、新加坡、英國政府為例〉。《政府機關資訊通報》,(354),37-40。
    康經彪,(2008)。〈中共「未來戰爭」研究之威懾作用:兼論國軍因應之道〉。《黃埔學報》,(54),119-137。
    許垚、馬曉白,(2020)。〈以政府數位化轉型推動營商環境建設-以愛沙尼亞經驗為例〉,《統計科學與實踐》,(10),18。
    郭雪貞,(2014)。〈國際關係建構主義理論的國家主權觀:人道幹預的挑戰與詮釋〉。《東吳政治學報》,32(4),125-172。
    陳立函、葉怡群、陳世仁、許富皓,(2010)。〈近年網路攻擊與中國駭客活動〉,《前瞻科技與管理》,(S),137-147。
    陳紅松、王輝、 黃海峰,(2021)。〈從網絡空間國際準則看國際關鍵信息基礎設施保護及啟示建議〉。《中國資訊安全》,(1),63-66。
    陳偉,(2015)。〈網路改變封鎖作戰規則?-評《塔林手冊》中有關封鎖的規定〉,36。
    陳舒、劉賢剛、葉潤國、胡影,(2018)。〈《塔林手冊2.0》視角下的網絡空間國際規則理論的發展〉。《資訊安全與通信保密》,(4),45-52。
    彭慧鸞,(2004)。〈數位時代的國家安全與全球治理〉。《問題與研究》,43 (6),29-52。
    彭錦珍,(2004)。〈資訊時代中共國防現代化之研究-解放軍資訊戰發展及其對 臺海安全之衝擊〉。《復興崗學報》,(82),187-218。
    程志超,(2002)。〈資訊戰發展現況及我應努力之方向〉,《海軍官校學術季刊》,21(2),44-51。
    黃仁志,(2018)。〈小國雄心:愛沙尼亞的數位轉型之路〉。《經濟前瞻》,(175),78-82。
    黃志雄,(2018)。〈網路空間國際規則制定的新趨向-基於《塔林手冊2.0版》的考察〉。《廈門大學學報(哲學社會科學版)》,(1),1-11。
    楊三億,(2018)。〈中小型國家的安全性原則及其路徑演變:以塞爾維亞、亞美尼亞與烏克蘭為例〉。《政治科學論叢》,(78),105-136。
    廖澤略、黃朝峰,(2014)。〈以典型案例看網絡戰演進及發展趨勢〉。《江南社會學院學報》,16 (4),23-37。
    樓榕嬌、李志偉,(2010)。〈從資訊時代戰略傳播思維 析論國軍之新聞發佈〉。《復興崗學報》,(98),27-50。
    潘德禮,(2006)。〈淺析俄羅斯的政治發展及其前景〉。《俄羅斯中亞東歐研究》,(1),10-17。
    蔡維心,(2020)。〈當前國家安全相關法規對選後兩岸關係之影響:以《反滲透法》為例〉。《展望與探索月刊》,18(4),100-107。
    余佳霖,(1990)。〈大衆傳播媒介對政治態度與行爲之影響〉。《復興崗學報》,(45),385-426。
    簡華慶,(2012)。〈網路資訊戰所扮演角色及因應策略之研究〉。《國防雜誌》, 27(1),122-138。
    楊琳,〈塔林:愛沙尼亞童話王國裡的智慧之城〉,《Smart Cities》,2014年。

    三、博碩士學位論文
    沈慈芮,(2017)。比較 臺灣與愛沙尼亞: 65歲以上年長者使用智慧型手機行為。臺北:國立政治大學國際傳播英語碩士學位學程(IMICS)碩士論文。
    林靜怡,(2021)。境外勢力滲透與因應。高雄:國立中正大學政治學系碩士論文。
    金登富,(2014)。中共網路戰略思維之概念性探討。桃園:國防大學戰略研究所碩士論文。
    柯復仁,(2019)。從國際法探討網路攻擊之實踐。桃園:國防大學管理學院法律學系碩士班碩士論文。
    陳曉駿,(2022)。資訊時代的攻勢崇拜?以中共的網路作戰論述為例。桃園:國防大學國際與國防事務學院戰略研究所碩士學位論文。.
    程詒文,(2019)。國家對網路攻擊主張自衛權行使之法律規範。桃園:國防大學管理學院法律學系碩士班碩士論文。
    劉緯憲,(2021)。2014年克裡米亞危機中認知作戰之研究。桃園:國防大學政治作戰學院政治學系政治研究碩士班碩士論文。
    蔣仲茵,(2022)。推動戶政線上申辦戶籍登記之研究:以新北市蘆洲戶政事務所為例。臺北:淡江大學公共行政學系公共政策碩士在職專班碩士論文。
    蘇苑婷,(2021)。波羅的海三國能源安全政策之研究。高雄:國立中山大學政治學研究所碩士論文。
    李葳農,(2020)。《赴愛沙尼亞塔林理工大學進修「科技治理與數位轉型」碩士課程》,國家發展委員會。

    四、報告書與平面媒體
    中華人民共和國國務院新聞辦公室,〈新時代的中國國防〉,《中華人民共和國中央人 民政府》,2019 年 7 月 24 日。
    中華民國國防部,《中華民國93年國防報告書》。2003年12月。
    中華民國立法院,《立法院公報》,第108卷,第68期,委員會紀錄。
    廖可鐸,〈加快建設強大的現代化新型陸軍〉,《解放軍報》,2016年3月29日
    戚建國,〈把握戰爭形態演變的時代特徵〉,《解放軍報》,2020年1月16日。
    梅軍、樊祥,〈未來網電一體戰〉,《解放軍報》,2000年9月6日。
    郝玉慶、蔡仁照、陸惠林,(2004)。〈資訊時代的新聞輿論戰〉。《中共中央黨校學習時報》,235。

    貳、外文文獻
    Buresh D.L., “A Critical Evaluation of the Estonian Cyber Incident,” Journal of Advanced Forensic Sciences, Vol.1, No.2, (2020), pp.1-7
    Christopher Walker and Jessica Ludwig. The Meaning of Sharp Power, Economics,2017,P13-24. Corpus ID: 148810027
    Chu Jiann Mok,Chai Wen Chuah(2018),An Intelligence Brute Force Attack on RSA Cryptosystem,CCAM,pp7.
    Čižik, T., “Russian information warfare in Central Europe. Information Warfare – New Security Challenge for Europe,” Centre for European and North Atlantic Affairs, (2017), pp. 8-34.
    Dawn Iacobucci and Gilbert A. Churchill, Marketing Research:Methodological Foundations, 6th Ed., Fort Worth:Dryden Press.1995.
    Dunn Cavelty, M., & Wenger, A., “Cyber security meets security politics: Complex technology, fragmented politics, and networked science,” Contemporary Security Policy, Vol.41, No.1, (2020), pp. 5-32..
    Galina A. Kopnina, Natalya N. Koshkarova, and Alexander P. Skovorodnikov, “Alexander, Language consequences of modern psychological and information warfare in Russian mass-media: problem definition,” Russian Language Studies , Vol. 19, No.4, 2021, pp. 383-400.
    Grigas, Agnia. 2014. The politics of energy and memory between the Baltic states and Russia. Ashgate Publishing, Ltd.
    HEATHER HARRISON DINNISS, supra note 111, 89-90.
    Ji-Jen Hwang,“China’s Military Reform: The Strategic Support Force, Non-Traditional Warfare, and the Impact on Cross-Strait Security"ISSUES & STUDIES, Vol. 53, No. 3 (September 2017), pp. 8
    John Arquilla,“Cyberwar Is Already Upon Us,"Foreign Policy, February 27, 2012,
    Keegan McBride & Maarja Toots & Tarmo Kalvet & Robert Krimmer, 2019. "Turning Open Government Data into Public Value: Testing the COPS Framework for the Co-creation of OGD-Driven Public Services," Public Administration and Information Technology, in: Manuel Pedro Rodríguez Bolívar & Kelvin Joseph Bwalya & Christopher G. Reddick (ed.), Governance Models for Creating Public Value in Open Data Initiatives, pages 3-31, Springer.
    Lasswell, H. D. (1948). The structure and function on communication in society. In W. Schramm & D. F. Roberts (Eds.), The process and effects of mass communication. Urbana, IL: University of Illinois Press.
    Mc Afee.Virtually Here:The Age of Cyber Warfare[R].Virtual Criminology Report,2009:13.
    Michael N. Schmitt, Cyber Operations and the Jus Ad Bellum Revisited, 56 Vill. L. Rev. 569, 577 (2011).
    Michael Schmitt ed., “Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations”, Cambridge University Press, (2017), p. 303.
    Mindaugas Jurkynas, “Security Concerns for the Baltic States in the Twenty-First Century,” pp. 122~123; Maria Mälksoo, “Liminality and Contested Europeanness,” pp. 58.
    Mircea Udrescu, Eugen Siteanu, “Emerging Technologies: Innovation, Demassification, Effectiveness, Revolutions In Military Affairs,” Land Forces Academy Review.26. No.4, 2021, pp.299-308.
    Neil Melvin,Russians Beyond Russia,Bloomsbury Academic, 1998,pp.49.
    Nitin R. Mise,and H. C. Srinivasaiah(2013),A Mathematical Attack Based Algorithm to Challenge the Security of RSA Cryptosystem,pp.4.
    Nuño Rodríguez, “The War for the Public Mind-Psychological Warfare,” Air University review (United States edition),” Vol 2, 2020, pp.175-186.
    Oliver Kessler and Wouter Werner, “Expertise, Uncertainty and International Law: A Study of the Tallinn Manual on Cyber Warfare,” Leiden Journal of International Law, Vol.26, No. 4 , 2013, pp.793-810.
    Paul Charon & Jean-Baptiste Jeangène Vilmer, “Chinese Influence Operations: A Machiavellian Moment,” IRSEM (the Institute for Strategic Research of the French Ministry for the Armed Forces) report, 2021, pp.1- 654
    Peter Katzenstein (ed.), The Culture of National Security: Norms and Identity In World Politics (New York: Columbia University Press, 1996, pp.2; Alexander Wendt, Social Theory of International Politics, pp.193-245.
    Rey Koslowski and Friedrich Kratochwil, “Understanding Change in International Politics: The Soviet Empire Demise and the International System,” International Organization, Vol.48, No.2 (Spring 1994), pp.216。
    Roger C. Liu, “From ‘Sticks’ to ‘Carrots’ and ‘Nets’, Then to ‘Needles’: The Evolution of the CPC’s Policy towards Taiwan.” China Report, Vol. 58, No. 1, 2022, pp. 90-105.
    Ronald J. Deibert, Rafal Rohozinski, Masashi Crete-Nishihata, “Cyclones in cyberspace: Information shaping and denial in the 2008 Russia-Georgia war,” Security Dialogue, Vol. 43, No. 1 , February 15, 2012, pp. 3-24.
    Russell Buchan,“Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?"J ournal of Conflict & Security Law, Vol. 17 No. 2, 2012, pp.220–221.
    Sean Watts, Low-Intensity Computer Network Attack and Self-Defense, 87 Int’l L. Stud. Ser. US Naval War Col. 59, 69 (2011).
    Springall, D., Finkenauer, T., Durumeric, Z., Kitcat, J., Hursti, H., MacAlpine, M. & Halderman, J. A. (2014), Security analysis of the Estonian internet voting system, Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, Arizona, USA, November 3-7, 703-715.
    Stevens, T., “Global cybersecurity: New directions in theory and methods,” Politics and Governance, Vol.6, No.2, (2018), pp. 1-4.
    Triin Vihalemm and Veronika Kalmus,Cultural Differentiation of the Russian Minority,Journal of Baltic Studies,Vol. 40,No. 1,2009,p.95.

    參、網路資料
    Agnia Grigas,Legacies,Coercion and Soft Power: Russian Influence in the Baltic States,August 2012,pp.10. https://www. chathamhouse.org/sites/files/chathamhouse/public/Research/Russia%20 and%20Eurasia/0812bp_grigas.pdf
    Anice H.,〈【解密北約最神秘組織】網路防禦力才是 21 世紀戰爭決勝點,烏俄之戰帶給台灣什麼新啟示?〉,2022年10月24日,檢自:https://buzzorange.com/techorange/2022/10/24/introducing-ccdcoe/
    BBC NEWS中文,〈涉盜取美國軍機資料中國商人蘇斌被判囚〉,2016年7 月14日,檢自:https://www.bbc.com/zhongwen/trad/world/2016/07/160714_us_china_espionage
    BBC,“Putin deplores collapse of USSR”, April 25,2005,http://news.bbc.co.uk/2/hi/448 0745.stm
    Billy Perrigo,彭於庭譯,〈面臨俄國駭客幹擾,愛沙尼亞的電子投票安全嗎?〉,2019年3月16日,檢自:https://www.thenewslens.com/feature/timefortune/115488
    CCDCOE, The Tallinn Manual, http: / /www. ccdcoe. org /tallinn-20. html, (2017-08-15).
    Cyber Threats No Longer Know National Borders. (2019, September 13). https://e-estonia.com/cybersecurity-threats-no-longer-know-borders/
    Danchev, D. (2010), Study finds the average price for renting a botnet, ZDNet, https://www.zdnet.com/article/study-finds-the-average-price-for-renting-a-botnet
    David Weissbrodt,Cyber-Conflict, Cyber-Crime, and Cyber- Espionage,22 Minn. J. Int`l L. 347 (2013), available at http://scholarship.law.umn.edu/faculty_articles/223.
    E-Governance in Practice. (n.d.). https://ega.ee/governance-engagement/
    Information Security Guidelines for Customers. (n.d.). https://www.pangaliit.ee/banking-information/information-security-guidelines-for-customers
    Kaljulaid, K. (2018, February 24). A Small Country Has Only One Natural Resource – between Our Ears. https://estonianworld.com/life/big-interview-kersti-kaljulaid-small-country-one-natural-resource-ears/
    Latvian National Commission for UNESCO, “The Baltic Way 25years,” The Baltic Way 1989-2021,” (2022/5/10), https://www.thebalticway.eu/en/
    Margaret Rouse,timing attack,2023年1月2日,檢自:https://searchsecurity.techtarget.com/definition/timing-attack
    Ministry of Foreign Affairs of the Republic of Lithuania, “Baltic Cooperation,” Regional Cooperation (2022/5/11), https://www.urm.lt/default/en/foreign-policy/lithuania-in-the-region-and-the-world/regionalcooperation/baltic-cooperation
    River Chan,〈基礎密碼學(對稱式與非對稱式加密技術)〉,2023年1月2日,檢自:https://medium.com/@RiverChan/%E5%9F%BA%E7%A4%8E%E5%AF%86%E7%A2%BC%E5%AD%B8-
    TWCERT/CC,〈惡意程式檢測 vs 防毒軟體 (下)〉,2019年7月11日,檢自:https://www.twcert.org.tw/tw/cp-14-4502-000a2-1.html
    What should be the state’s role in a digital future? https://estonianworld.com/technology/kadi-maria-vooglaid-states-role-digital-future/
    World Digital Competitiveness Rankings - IMD (no date) IMD business school. https:// www.imd.org/centers/world-competitiveness-center/rankings/world-digital-competitiveness/
    Концептуальные взгляды на деятельность Вооруженных Сил Российской Федерации в информационном пространстве.https: / /ens. Mil.ru /science /publications/ more. htm? id = 10845074%40cmsArticle
    于濱,〈普丁三任外交啟動:光榮、夢想與現實〉,《俄羅斯研究》,2013年2月26日,檢自:http://www.faobserver.com/NewsInfo.aspx?id=8129。
    中央通訊社,〈打造世界級資安產業總統提4大重點目標〉,2020 年 8月11 日,檢自:https://www.cna.com.tw/news/afe/202008110096.aspx
    中華民國總統府,〈給世界一個更好的臺灣-堅韌之島,韌性國家-總統發表國慶演說〉,2022年10月10日,檢自:https://www.president.gov.tw/NEWS/27032。
    孔德廉、柯皓翔、劉致昕、許家瑜,〈打不死的內容農場-揭開「密訊」背後操盤手和中國因素〉, 2023年1月2日,檢自:https://www.twreporter.org/a/information-warfare-business-content-farm-mission
    古亞微,〈地緣政治因素主導市場〉,《聯合晚報》,2007年1月24日,版
    14。
    安勝,〈華碩 Live Update 軟體漏洞曝光,允許駭客安裝後門〉,2021年1月 7日,檢自:https://ppfocus.com/0/di9f9445a.html
    何宗諭,〈來自0day 漏洞的綁架型軟體〉,2016年9月20日,檢自:https://www.cc.ntu.edu.tw/chinese/epaper/0038/20160920_3806.html 。
    吳柏緯、楊昇儒,〈2000萬中國網軍打輿論戰,平均年齡 19 歲〉, 2021 年 4 月 15 日,檢自:https://www.cna.com.tw/news/acn/202104150255.aspx。
    吳書緯,〈因技術引進受阻,國防院學者:中共網軍恐加強竊密與攻擊〉,2021年5月19日,檢自:https://news.ltn.com.tw/news/politics/breakingnews/3538674
    李梅君,〈連「政府」都備份好了!愛沙尼亞如何打造世界最成功的數位社會?〉,2021年1月27日,檢自:https://www.twreporter.org/a/e-id-in-estonia
    李興,〈「北約」歐盟雙東擴:俄羅斯不同對策及其原因分析〉,2005年第2期,檢自:http://euroasia.cass.cn/news/139983.htm。
    林宗男、李忠憲,〈數位身分證的資安風險〉, 2023年1月2日,檢自:https://talk.ltn.com.tw/article/paper/1318140。
    法務部調查局,〈假訊息查證參考資訊〉,2023年1月3日,檢自:https://www.mjib.gov.tw/EditPage/?PageID=adf9b60f-98af-4b65-b996-4f74145a4cd0
    政大電算中心,〈DDoS 攻擊手法簡介〉,2018年,檢自: https://cc.nccu.edu.tw/p/406-1001-297,r17.php。
    政戰資訊服務網,〈中共網軍襲臺的案例與效應〉,2017年2月,檢自:https://gpwd.mnd.gov.tw/SearchResult.aspx?q=%E4%B8%AD%E5%85%B1%E7%B6%B2%E8%BB%8D%E8%A5%B2%E8%87%BA%E7%9A%84%E6%A1%88%E4%BE%8B%E8%88%87%E6%95%88%E6%87%89
    美國之音,〈中國商人蘇斌因參與盜竊美軍機情報被判三年〉,2016年7月 14日,檢自: https://www.voachinese.com/a/china-spy-us-20160713/3417761.html
    香港貿發局經貿研究,〈愛沙尼亞:波羅的海科技強國〉,2016年3月8日,檢自:https://beltandroad.hktdc.com/tc/insights/estonia-switched-tech-savvy-baltic-partner
    翁芊儒,〈【臺灣資安大會直擊】調查局完整揭露中油、台塑遭勒索軟體攻擊事件調結果,駭客集團入侵途徑大公開〉,2020年8月12日,檢自:https://www.ithome.com.tw/news/139331
    酒店經紀報,〈兩篇有關俄羅斯攻擊愛沙尼亞網路的文章〉,2007年4月13日,檢自:https://cs16csofvz.pixnet.net/blog/post/22819041
    連柏翰,〈我們都知道立陶宛跟臺灣很好,但為什麼波羅的海三國,都開始關心 臺海局勢?〉,2021年12月1日,檢自: https://buzzorange.com/citiorange/2021/12/01/baltic-states/
    陳文和,〈愛外長證實 說過烏臨時當局涉殺人〉, 2014年3月6日,檢自:https://www.chinatimes.com/realtimenews/20140306004353-260408?chdtv
    陳佳鈴,〈中國網軍壓境!網攻台灣去年增38%「每周破2644次」〉,《三立新聞網》,2022年1月28日,檢自:https://www.setn.com/news.aspx?newsid=1064536
    陳曉莉,〈Telegram 創辦人:DDoS 攻擊 IP 多半來自中國〉,2019年6月14 日,檢自:https://www.ithome.com.tw/news/131271
    尋夢科技,〈量子之下無密碼:8小時暴力破解史上最安全的2048位RSA加密〉,2023年1月2日,檢自:https://ek21.com/news/tech/101154/。
    曾盈瑜、吳紹瑜,〈戶政系統頻當機!綠委爆設計師是上海人內政部:將會同國安局深入調查〉,2023年1月2日,檢自:https://tw.appledaily.com/politics/20201029/FGCCUYS3PFHVJMPNAZZPY44DMI/。
    曾復生,〈美「中」網路間諜戰最新情勢研析〉,2014年6月9日,檢自:https://www.npf.org.tw/2/13698
    辜樹仁,〈大陸駭客,台灣練兵〉,2023年1月3日,檢自:http://mag.chinatimes.com/mag-cnt.aspx?artid=4996&pag3
    黃彥鈞,〈愛沙尼亞線上投票比率創紀錄〉,2019年3月12日,檢自:https://technews.tw/2019/03/12/nearly-half-of-voters-using-online-voting-in-estonia/
    黃靖軒,〈連中將都被吸收!美國學者:馬政府時期是中國間諜最活躍的「黑暗十年」〉, 2023年1月3日,檢自:https://buzzorange.com/2016/09/29/china-spy-attack-taiwan/
    新華網,〈江澤民胡錦濤參加共軍代表團全會講話〉,2004年3月11日,檢自:http://news.sina.com.cn/w/2004-03-11/19003013502.shtml
    楊舒媚,〈新戶政系統轉包中國網路公司〉,《中時新聞網》,2023年1月2日,檢自:https://www.chinatimes.com/newspapers/20140311000420-260106?chdtv。
    葉乃靜,〈葉乃靜觀點:源頭阻斷,才是假新聞防制的有效機制〉,2023年1月3日,檢自:https://www.storm.mg/article/2476678?page=2
    葉卉軒,〈易遊網遭爆是中資 經濟部立案調查〉,2023年1月3日,檢自: https://money.udn.com/money/story/5612/4990880。
    臺灣駭客年會,〈CHROOT Group〉,2023年1月2日,檢自:http://www.hitcon.org
    劉姵呈、江明晏,〈大同陸資持股金管會證實已全數出清〉,2023年1月3日,檢自:https://www.cna.com.tw/news/afe/201907160262.aspx。
    劉建邦,〈冒總統府寄釣魚電郵警:德資安業者指中國攻擊〉,2023年1月2日,檢自:https://www.cna.com.tw/news/asoc/202005290229.aspx。
    劉彥甫,〈俄羅斯巨魔工廠(下):被親俄假訊息轟炸,波羅的海「小精靈」如何應戰?〉, 2019年7月9日,檢自:https://www.thenewslens.com/article/121674
    數位發展部資通安全署,〈資安月報〉,2022年12月,檢自:https://moda.gov.tw/ACS/aboutus/organization/610
    盧勇信,〈日本宇宙機構遭網攻,警曝中共 61419 部隊陰謀〉, 2021年4月20日,檢自:https://www.cc.ntu.edu.tw/chinese/epaper/0038/20160920_3806.htmlhttps://www.ntdtv.com/b5/2021/04/20/a103099979.html。
    蕭長展,〈中資滲透嚴重、繞道買台股民團:再不修法連台積電都被買走〉,2023年1月2日,檢自: https://musou.watchout.tw/read/cO2XMxLyyAcx0EO5rCOp。
    蕭新晟、黃柏緯,〈國民如何信任數位身分證?愛沙尼亞數位治理經驗給臺灣的啟示〉,2020年8月5日,檢自: https://www.twreporter.org/a/opinion-e-governance-in-estonia
    龍率真,〈嚴防資安破口反制敵網路民兵〉, 2020 年 10 月 18 日,檢自:https://www.ydn.com.tw/news/newsInsidePage?chapterID=1275738&type=forum
    謝莉慧,〈國安局證實中共「網軍」多達 18 萬人〉,2014年10月20日,檢自:https://tw.sports.yahoo.com/news/%E5%9C%8B%E5%AE%89%E5%B1%80%E8%AD%89%E5%AF%A6-%E4%B8%AD%E5%85%B1-%E7%B6%B2%E8%BB%8D-%E5%A4%9A%E9%81%9418%E8%90%AC%E4%BA%BA-063307540.html
    闕志克,〈供應鏈資安問題的對策〉,2021年1月22日,檢自:https://vocus.cc/article/62b30fb7fd897800011519a1
    羅正漢,〈【臺灣資安大會直擊】增進外界對 APT 攻擊族群認識,TeamT5 出奇招,將抽象的駭客組織化身展覽作品〉,2021年5月31日,檢自:https://www.ithome.com.tw/news/144717
    蘇思云,〈第4次查獲大同違法中資 限半年內出清13萬張持股〉,2023年1月3日,檢自:https://musou.watchout.tw/read/cO2XMxLyyAcx0EO5rCOp
    Description: 碩士
    國立政治大學
    國家安全與大陸研究碩士在職專班
    109981020
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0109981020
    Data Type: thesis
    Appears in Collections:[國家安全與大陸研究碩士在職專班] 學位論文

    Files in This Item:

    File Description SizeFormat
    102001.pdf2138KbAdobe PDF20View/Open


    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback