Reference: | 《參考文獻》 英文部分 壹、英文專書 Arquilla, John, David F. Ronfeldt, In Athena`s camp : preparing for conflict in the information age. (Santa Monica, Calif.: Rand, 1997) Barrett, Neil, The state of the cybernation : cultural, political and economic implications of the Internet. (London: Kogan Page, 1996) Baxter, John D., LL. B, State security, privacy, and information. (London: Harvester Wheatsheaf, 1990) Biegal, Stuart, Beyond Our Control? Confronting the Limits of Our Legal System in the Age of Cyberspace (Cambridge, Mass.: MIT Press, 2001) Brzezinski, Zbigniew, The choice : global domination or global leadership. (New York: Basic Books, 2004) Buzan, Barry, Ole Waever, Jaap De Wilde, Security: A New Frame Work for Analysis. (Boulder, Colo.: Lynne Rienner Publishers, 1997) Cairncross, France, The death of distance: how the communication revolution will change our lives. (Boston, Mass.: Harvard Business School Press, 1997) Copeland, Thomas E. (ed.), The information revolution and national security. (Carlisle, PA: Strategic Studies Institute, U.S. Army War College, 2000) Cordesman, Anthony H., Cyber-threats, information warfare, and critical infrastructure protection : defending the U.S. homeland. (Westport, Conn.: Praeger, 2002) Denning, Dorothy E., Information Warfare and Security. (New York: ACM Press, 1999) Deswarte, Yves, Security and protection in information processing systems. (Mass.: Kluwer Academic Publishers, 2004) Kaplan, Morton A., System and Process in International Politics. (New York: R. E. Krieger Pub. Co., 1957) Katzanstein, Peter J., The Culture of National Security: Norms and Identity in World Politics. (New York: Columbia University Press., 1996) Kitchin, Rob, Cyberspace: the world in the wires. (Chichester, West Sussex, England ; New York : John Wiley & Sons, 1998) Libicki, Martin C, Defending cyberspace, and other metaphors (Honolulu, Hawaii: University Press of the Pacific, 2002) Molander, Roger C., Andrew S. Riddile (eds.), Strategic information warfare : a new face of war (CA: Rand Company: 1996) Mandel, Robert, The changing face of national security : a conceptual analysis. (Conn:Greenwood Press, 1994) Morton, Kaplan A., “System and Process in International Politics,” (New York: R. E. Krieger Pub. Co., 1957) Nye, Joseph S., Jr., Soft power: the means to success in world politics. (New York : Public Affairs, 2004) Nye, Joseph S., Jr., Bound to Lead: The Changing Nature of American Power. (New York: BasicBooks, 1990.) Peltier, Thomas R., Information Security Risk Analysis. (Boca Raton, Fla.: Auerbach, 2001) Rosenau, James N., J. P. Singh (eds.), Information technologies and global politics: the changing scope of power and governance. (Albany, N.Y.: State University of New York Press, 2002) Shih, Timothy K., Intelligent virtual world : technologies and applications in distributed virtual environment. (N.J.: World Scientific, 2004) Spinello, Richard A., Regulating cyberspace : the policies and technologies of control. (Westport, Conn.: Quorum Books, 2002) Toffler, Alvin, Future Shock. (London: Pan Books, 1970) Walters, Robert S., David H. Blake, The politics of Global Economic Relations. (Englewood Cliffs: Prentice Hall, 1992) 貳、英文學術期刊 Adams, James, ”Virtual Defense,” Foreign Affairs, Vol. 80, No. 3 (May/June, 2001), pp. 98-112. Bell, Daniel, “The World and the United States in 2013,” Daedalus, Vol. 116, No. 3 (Summer, 1987), pp. 1-21. Coben, Eliot A., “A Revolution in Warfare,” Foreign Affairs, Vol. 72, No. 2 (March/April, 1996), pp. 37-54. Cukier, Kenneth Neil, “Who will control the internet?” Foreign Affairs, Vol. 84, No. 6 (Nov/Dec., 2005), pp. 7-13. Deeks, Ashley S., Barbara Berman, Susan W Brenner, James A Lewis, “Combating terrorist uses of the internet,” American Society of International Law. Proceedings of the Annual Meeting. (Washington: 2005), pp. 103-115. Gompert, David C., “National Security in the Information Age,” Naval War College Review, Vol. 51, No. 4 (Autumn, 1998), p. 22-41. Keohane, Robert O., Joseph S. Nye, “Power and interdependence in the Information Age,” Foreign Affairs, Vol. 77, No. 5 (September/October, 1998), pp. 81-94. Libicki, Martin C., “Information War, Information Peace,” Journal of International Affairs, Vol. 51, No. 2 (Spring, 1998), pp. 411-428. Mathews, Jessica T., “Power Shift”, Foreign Affairs, Vol. 76, No. 1 (January/February, 1997), pp. 50-66. Nye, Joseph S., Jr., William A. Owens, “America’s Information Edge,” Foreign Affairs, Vol. 75, No. 2 (March/April, 1996), pp. 20-36. Nye, Joseph S., Jr., “Redefining the National Interest,” Foreign Affairs, Vol.78, No. 4 (July/August, 1999), pp. 22-35. Ortis, Cameron, Paul Evans, “The Internet and Asia-Pacific security: old conflicts and new behavior,” The Pacific Review, Vol. 16, No. 4 (December, 2003), pp. 549-554. Rasler, Karen, William R. Thompson, “Technological Innovation, Capability Positional Shifts, and Systemic War,” Journal of Conflict Resolution, Vol. 35, No. 3 (September, 1991), pp. 412-442. Rosecrance, Richard, “The Rise of the Virtual State,” Foreign Affairs, Vol.75, No. 4 (July/August, 1996), pp. 45-61. Rudasill, Lynne, Jessica Moyer, “Cyber-security, cyber-attack, and the development of governmental response: the librarian’s view,” New Library World, 105, (July/August, 2004), pp. 248-255. Shapiro, Andrew L., “The Internet,” Foreign Policy, ll5 (Summer, l999), pp. 14-27. Shelley, Louise I., “Crime and Corruption in the Digital Age,” Journal of International Affairs, Vol. 51, No. 2 (Spring, 1998), pp. 605-620. Stanton, John J., “Terror in Cyberspace,” The American Behavioral Scientist, Vol. 45, No. 6 (February, 2002), pp. 1017-1032. Thomas, Timothy L., “Deterring information warfare: A new strategic challenge,” Parameters, 26 (Winter, 1996-1997), pp. 81-91. Tomes, Robert R., “Boon or Threat? The Information Revolution and U.S. National Security,” Naval War College Review, Vol. 53, No. 3 (Summer, 2000), pp. 39-60 Weiss, Charles, “New Tools and New Challenges”, Georgetown Journal of International Affairs, Vol. 4, Issue. 2 (Summer/Fall, 2003), pp. 107-111. Young Ja Bae, “Information technology and the empowerment of new actors in international relations,” Journal of International and Area Studies, Vol. 10, No. 2 (Dec., 2003), pp. 79-93. 3.官方文件 Borchgrave, Arnaud de, Frank J. Cilluffo, Sharon L. Cardash, Michele M. Ledgerwood , Cyber threats and information security: meeting the 21st century challenge. (Washington, D.C.: CSIS Press, 2001) L. A. Gordon, M. P. Loeb, W. Lucyshyn,, R. Richardson, 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute, June, 2004) The Commission on America’s National Interests, America’s National Interests. ( July, 2000) U.S. The White House, Defending America’s Cyberspace: National Plan for Information Systems Protection, Version 1.0, An Invitation to a Dialogue, (Washington D. C.: The White House, 2000) U.S. The White House, The National Security Strategy of the United States of America. (Washington D. C.: The White House, 2002) U.S. The White House, The National Strategy to Secure Cyberspace. (Washington D. C.: The White House , 2003) 中文部分 壹、中文書籍 大前研一(Ohmae, Kenichi)著,王德玲、蔣雪芬譯,看不見的新大陸 (臺北市:天下雜誌出版:大和圖書總經銷,2001年) 艾倫 (Allen, Julia H.)著,孫宇安譯,CERT網路與系統安全實務 (臺北市:臺灣培生教育,2002) 甘迺迪(Kennedy, Paul)著,張春柏譯,霸權興衰史:1500至2000年的經濟變遷與軍事衝突 (臺北市:五南,1995年) 卡里查 (Khalilzad, Zalmay M.)、 惠特 (White, John P.)著,蔣永芳、王振坤譯,戰爭中資訊的角色變化(上)、(下) (臺北市:國防部史政編譯局,2000年12月) 史列芬(Slevin, James)著,王樂成譯,網際網路與社會 (臺北市:弘智文化,2002年) 休茲(Hughes, Barry B.)著,歐信宏、陳尚懋譯,最新國際政治新論 (臺北縣永和市 : 韋伯文化,2002年) 多奇(Dodge, Martin)著,江淑琳譯,網際空間的圖像 (臺北縣永和市:韋伯文化國際,2005) 杜佛勒(Toffler, Alvin)著,傅凌譯,新戰爭論 (臺北市:時報文化,1994年) 奈伊(Nye, Joseph S., Jr)著,蔡東杰譯,美國霸權的矛盾與未來 (臺北市:左岸文化,2002年) 阿爾吉拉 (Arquilla, John)、 朗斐德(Ronfeldt, David)編,楊永生譯,網路及網路戰 (臺北市:國防部史政編譯局,民國92年) 岸田明著,林雯譯,學資訊安全的第1本書 (臺北縣汐止市:博碩文化,2003) 高德斯坦(Goldstein, Joshua S.)著,歐信宏、胡祖慶譯,國際關係 (臺北市:雙葉書廊,2004年) 佛萊曼(Friedman, Thomas L.)著,楊振富、潘勛譯,世界是平的 (臺北市:雅言文化,2005)。 佛萊曼(Friedman, Thomas L.)著,蔡繼光譯,了解全球化:凌志汽車與橄欖樹 (臺北:聯經,2000年) 陶尼(Downey, John)著,江淑琳譯,科技新城鎮 (臺北縣永和市:韋伯文化,2003) 羅斯克蘭斯(Rosecrance, Richard)著,李振昌譯,虛擬國家:新世紀的財富與權力 (臺北市:聯經,2000年) 龍安志(Laurence J. Brahm)編著,劉世平譯,中國的世紀 (臺北市:商周出版:城邦文化發行,2002年) 薄科維茨(Bruce D. Berkowitz)、戈德曼(Goodman, Allan E.)著,王振坤、高一中譯,最佳的事實:資訊時代的情報 (臺北市:國防部史政編譯局,2001年) 子衫著,國家的選擇與安全 (上海:上海三聯書店,2005年) 中國現代國際關係研究所編,信息革命與國際關係 (北京:時事出版社,2002年) 行政院研究發展考核委員會編,網路使用犯罪問題及預防措施之研究 (臺北市:行政院研考會,民國89年) 林碧炤著,國際政治與外交政策 (臺北市:五南,1997年) 汪毓瑋著,新安全威脅下之國家情報工作研究 (臺北市:遠景基金會,2003年) 孫以清,郭冠廷主編,政治與資訊科技 (臺北市:揚智文化,2003年) 高大宇、王旭正著,資訊安全 (臺北縣汐止市:博碩文化,2003年) 馬維野著,全球化時代的國家安全 (武漢:湖北教育出版社,2003年) 陸忠偉主編,非傳統安全論(北京:時事出版社,2003年),頁9-95。 翁明賢著,全球化時代的國家安全 (臺北縣新店市:創世文化出版:聯豐書報社總經銷,2003) 曾章瑞、周茂林、胡瑞舟合著,新世紀國家安全與國防思維 (臺北縣蘆洲市:空大, 民國94年) 劉台平,島計畫:2008中共發動對台割喉戰 (臺北:時英,民國93年) 張新華著,信息安全:威脅與戰略 (上海:上海人民出版社,2003年) 喬良、王湘穗合著,超限戰 (北京:解放軍文藝出版社,1999年) 國家實驗研究院科技政策研究與資訊中心編,資通安全分析專論彙編:94年度 (臺北市:國研院科技政策中心,民國94年) 國家安全會議,2006年國家安全報告,(台灣:中華民國總統府,2006年5月20日) 貳、期刊論文 王聖智,「『科技創新』概念在霸權領導體系中之角色分析—霸權穩定理論之探討」,國立政治大學外交學系研究所,碩士論文,2004年。 吳竹君,「資訊時代與外交」,國立政治大學外交學系研究所,碩士論文,2000年。 高少凡、倪炎元,「國家主權在網路時代所面臨的處境與衝突」,美歐季刊,第14卷第4期 (民國89年冬季號),頁471-501。 彭慧鸞,「資訊時代國際關係理論與實務之研究」,問題與研究,第39卷第5期 (民國89年5月),頁1-15。 彭慧鸞,「數位時代的國家安全與全球治理」,問題與研究,第43卷第6期 (民國93年11、12月),頁29-52。 張祥山著,「非傳統不對稱安全威脅初探」,展望與探索,第4卷第4期 (民國93年4月),頁34-49。 馬淑貞著,「以網路流量資料探勘協助進行阻斷服務攻擊偵測與防禦之研究」,國立中山大學資訊管理學系在職專班,碩士論文,2005年。 羅承烈著,「資訊科技與國家安全」,空軍學術月刊,第541期 (2001年12月),頁73-84。 魏澤民、林志昶著,「資訊時代的國際關係圖像:以Internet為例」,展望與探索,第2卷第2期 (民國93年2月),頁17-33。 參、研討會資料 胡毓忠教授,「企業網路安全新方向:資訊安全的因應與突破」,2003年發表於「鐵衛神補—網路安全之運用」研討會。 肆、網際網路路資源 Asia Pacific Computer Emergency Response Team, APCERT) <http://www.apcert.org/index.html> CERT/CC <http://www.cert.org/stats/cert_stats.html> Computer Security Institute <http://www.gocsi.com/press/20040609.jhtml.> Forum of Incident Response and Security Teams <http://www.first.org/> 中華民國資訊管理協會 <http://163.13.226.35/index.asp> 台灣電腦網路危機處理暨協調中心<http://www.cert.org.tw/document/newsletter/show.php?key=91> 台灣電腦網路危機處理暨協調中心 <http://www.cert.org.tw/news/> 行政院國家資通安全會報<http://www.nicst.nat.gov.tw/index.php> 財團法人資訊工業策進會 <http://www.iii.org.tw/> 國家資通安全會報技術服務中心 <http://www.icst.org.tw/> |