English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 113656/144643 (79%)
Visitors : 51732275      Online Users : 661
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/33704


    Title: 資訊科技與國家安全:防範資訊時代之爭端於未然
    Authors: 莊明晟
    Chuang, Ming-Cheng
    Contributors: 林碧炤
    Lin, Bih-Jaw
    莊明晟
    Chuang, Ming-Cheng
    Keywords: 資訊科技
    國家安全
    國家權力
    網際網路
    資訊戰
    Date: 2005
    Issue Date: 2009-09-17 17:55:00 (UTC+8)
    Abstract: 「資訊科技」的革命並非侷限於更低廉的通信或是更快速的電腦而已,「資訊科技」的革命是從各種角度影響全球的經濟與政治,包括資訊蒐集、分析、傳播等各方面。當前「資訊科技」革命的時代,其基本科技趨勢可以用三句話來概括表達:即能力增加、成本降低及連結性增加。
    二十世紀以來「資訊科技」的提升,已經讓人無法輕忽其所產生變化的效果。正如同自由主義學者所認為的,這種科技的新進展將會引領我們走向新舊國際關係的分水嶺,舊有的權力政治關係及行為模式將隨著傳播與運輸科技的發展,而形成一種全新的國際關係。
    資訊科技跨越國界的穿透能力,使得過去我們所認知的空間觀念區需要重新再做建構,國際政治上的地緣政治觀念也需要加以重新詮釋。有形的地理疆界固然使得各國得以壁壘分明的劃地自限,但是一旦此地域觀念被打破,相對的國家安全所面對的環境及挑戰也將截然不同。
    未來衝突形式將更加混亂分裂,流血程度將大為降低。21世紀的軍事傷亡人數比較起20世紀百萬人在戰場傷亡的人而言,數量上面將會大幅下降許多。大規模武裝力量(伴隨龐大軍事開支)的世代即將告一個段落,也許我們可以期待「資訊效益」(Information dividend)或許比起後冷戰時代所妄想的「和平效益」(peace dividend) 將來得更為貼近真實。透過資訊科技及能力的審慎運用,將能有效防範資訊時代之爭端於未然。
    Reference: 《參考文獻》
    英文部分
    壹、英文專書
    Arquilla, John, David F. Ronfeldt, In Athena`s camp : preparing for conflict in the information age. (Santa Monica, Calif.: Rand, 1997)
    Barrett, Neil, The state of the cybernation : cultural, political and economic implications of the Internet. (London: Kogan Page, 1996)
    Baxter, John D., LL. B, State security, privacy, and information. (London: Harvester Wheatsheaf, 1990)
    Biegal, Stuart, Beyond Our Control? Confronting the Limits of Our Legal System in the Age of Cyberspace (Cambridge, Mass.: MIT Press, 2001)
    Brzezinski, Zbigniew, The choice : global domination or global leadership. (New York: Basic Books, 2004)
    Buzan, Barry, Ole Waever, Jaap De Wilde, Security: A New Frame Work for Analysis. (Boulder, Colo.: Lynne Rienner Publishers, 1997)
    Cairncross, France, The death of distance: how the communication revolution will change our lives. (Boston, Mass.: Harvard Business School Press, 1997)
    Copeland, Thomas E. (ed.), The information revolution and national security. (Carlisle, PA: Strategic Studies Institute, U.S. Army War College, 2000)
    Cordesman, Anthony H., Cyber-threats, information warfare, and critical infrastructure protection : defending the U.S. homeland. (Westport, Conn.: Praeger, 2002)
    Denning, Dorothy E., Information Warfare and Security. (New York: ACM Press, 1999)
    Deswarte, Yves, Security and protection in information processing systems. (Mass.: Kluwer Academic Publishers, 2004)
    Kaplan, Morton A., System and Process in International Politics. (New York: R. E. Krieger Pub. Co., 1957)
    Katzanstein, Peter J., The Culture of National Security: Norms and Identity in World Politics. (New York: Columbia University Press., 1996)
    Kitchin, Rob, Cyberspace: the world in the wires. (Chichester, West Sussex, England ; New York : John Wiley & Sons, 1998)
    Libicki, Martin C, Defending cyberspace, and other metaphors (Honolulu, Hawaii: University Press of the Pacific, 2002)
    Molander, Roger C., Andrew S. Riddile (eds.), Strategic information warfare : a new face of war (CA: Rand Company: 1996)
    Mandel, Robert, The changing face of national security : a conceptual analysis. (Conn:Greenwood Press, 1994)
    Morton, Kaplan A., “System and Process in International Politics,” (New York: R. E. Krieger Pub. Co., 1957)
    Nye, Joseph S., Jr., Soft power: the means to success in world politics. (New York : Public Affairs, 2004)
    Nye, Joseph S., Jr., Bound to Lead: The Changing Nature of American Power. (New York: BasicBooks, 1990.)
    Peltier, Thomas R., Information Security Risk Analysis. (Boca Raton, Fla.: Auerbach, 2001)
    Rosenau, James N., J. P. Singh (eds.), Information technologies and global politics: the changing scope of power and governance. (Albany, N.Y.: State University of New York Press, 2002)
    Shih, Timothy K., Intelligent virtual world : technologies and applications in distributed virtual environment. (N.J.: World Scientific, 2004)
    Spinello, Richard A., Regulating cyberspace : the policies and technologies of control. (Westport, Conn.: Quorum Books, 2002)
    Toffler, Alvin, Future Shock. (London: Pan Books, 1970)
    Walters, Robert S., David H. Blake, The politics of Global Economic Relations. (Englewood Cliffs: Prentice Hall, 1992)
    貳、英文學術期刊
    Adams, James, ”Virtual Defense,” Foreign Affairs, Vol. 80, No. 3 (May/June, 2001), pp. 98-112.
    Bell, Daniel, “The World and the United States in 2013,” Daedalus, Vol. 116, No. 3 (Summer, 1987), pp. 1-21.
    Coben, Eliot A., “A Revolution in Warfare,” Foreign Affairs, Vol. 72, No. 2 (March/April, 1996), pp. 37-54.
    Cukier, Kenneth Neil, “Who will control the internet?” Foreign Affairs, Vol. 84, No. 6 (Nov/Dec., 2005), pp. 7-13.
    Deeks, Ashley S., Barbara Berman, Susan W Brenner, James A Lewis, “Combating terrorist uses of the internet,” American Society of International Law. Proceedings of the Annual Meeting. (Washington: 2005), pp. 103-115.
    Gompert, David C., “National Security in the Information Age,” Naval War College Review, Vol. 51, No. 4 (Autumn, 1998), p. 22-41.
    Keohane, Robert O., Joseph S. Nye, “Power and interdependence in the Information Age,” Foreign Affairs, Vol. 77, No. 5 (September/October, 1998), pp. 81-94.
    Libicki, Martin C., “Information War, Information Peace,” Journal of International Affairs, Vol. 51, No. 2 (Spring, 1998), pp. 411-428.
    Mathews, Jessica T., “Power Shift”, Foreign Affairs, Vol. 76, No. 1 (January/February, 1997), pp. 50-66.
    Nye, Joseph S., Jr., William A. Owens, “America’s Information Edge,” Foreign Affairs, Vol. 75, No. 2 (March/April, 1996), pp. 20-36.
    Nye, Joseph S., Jr., “Redefining the National Interest,” Foreign Affairs, Vol.78, No. 4 (July/August, 1999), pp. 22-35.
    Ortis, Cameron, Paul Evans, “The Internet and Asia-Pacific security: old conflicts and new behavior,” The Pacific Review, Vol. 16, No. 4 (December, 2003), pp. 549-554.
    Rasler, Karen, William R. Thompson, “Technological Innovation, Capability Positional Shifts, and Systemic War,” Journal of Conflict Resolution, Vol. 35, No. 3 (September, 1991), pp. 412-442.
    Rosecrance, Richard, “The Rise of the Virtual State,” Foreign Affairs, Vol.75, No. 4 (July/August, 1996), pp. 45-61.
    Rudasill, Lynne, Jessica Moyer, “Cyber-security, cyber-attack, and the development of governmental response: the librarian’s view,” New Library World, 105, (July/August, 2004), pp. 248-255.
    Shapiro, Andrew L., “The Internet,” Foreign Policy, ll5 (Summer, l999), pp. 14-27.
    Shelley, Louise I., “Crime and Corruption in the Digital Age,” Journal of International Affairs, Vol. 51, No. 2 (Spring, 1998), pp. 605-620.
    Stanton, John J., “Terror in Cyberspace,” The American Behavioral Scientist, Vol. 45, No. 6 (February, 2002), pp. 1017-1032.
    Thomas, Timothy L., “Deterring information warfare: A new strategic challenge,” Parameters, 26 (Winter, 1996-1997), pp. 81-91.
    Tomes, Robert R., “Boon or Threat? The Information Revolution and U.S. National Security,” Naval War College Review, Vol. 53, No. 3 (Summer, 2000), pp. 39-60
    Weiss, Charles, “New Tools and New Challenges”, Georgetown Journal of International Affairs, Vol. 4, Issue. 2 (Summer/Fall, 2003), pp. 107-111.
    Young Ja Bae, “Information technology and the empowerment of new actors in international relations,” Journal of International and Area Studies, Vol. 10, No. 2 (Dec., 2003), pp. 79-93.
    3.官方文件
    Borchgrave, Arnaud de, Frank J. Cilluffo, Sharon L. Cardash, Michele M. Ledgerwood , Cyber threats and information security: meeting the 21st century challenge. (Washington, D.C.: CSIS Press, 2001)
    L. A. Gordon, M. P. Loeb, W. Lucyshyn,, R. Richardson, 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute, June, 2004)
    The Commission on America’s National Interests, America’s National Interests. ( July, 2000)
    U.S. The White House, Defending America’s Cyberspace: National Plan for Information Systems Protection, Version 1.0, An Invitation to a Dialogue, (Washington D. C.: The White House, 2000)
    U.S. The White House, The National Security Strategy of the United States of America. (Washington D. C.: The White House, 2002)
    U.S. The White House, The National Strategy to Secure Cyberspace. (Washington D. C.: The White House , 2003)
    中文部分
    壹、中文書籍
    大前研一(Ohmae, Kenichi)著,王德玲、蔣雪芬譯,看不見的新大陸 (臺北市:天下雜誌出版:大和圖書總經銷,2001年)
    艾倫 (Allen, Julia H.)著,孫宇安譯,CERT網路與系統安全實務 (臺北市:臺灣培生教育,2002)
    甘迺迪(Kennedy, Paul)著,張春柏譯,霸權興衰史:1500至2000年的經濟變遷與軍事衝突 (臺北市:五南,1995年)
    卡里查 (Khalilzad, Zalmay M.)、 惠特 (White, John P.)著,蔣永芳、王振坤譯,戰爭中資訊的角色變化(上)、(下) (臺北市:國防部史政編譯局,2000年12月)
    史列芬(Slevin, James)著,王樂成譯,網際網路與社會 (臺北市:弘智文化,2002年)
    休茲(Hughes, Barry B.)著,歐信宏、陳尚懋譯,最新國際政治新論 (臺北縣永和市 : 韋伯文化,2002年)
    多奇(Dodge, Martin)著,江淑琳譯,網際空間的圖像 (臺北縣永和市:韋伯文化國際,2005)
    杜佛勒(Toffler, Alvin)著,傅凌譯,新戰爭論 (臺北市:時報文化,1994年)
    奈伊(Nye, Joseph S., Jr)著,蔡東杰譯,美國霸權的矛盾與未來 (臺北市:左岸文化,2002年)
    阿爾吉拉 (Arquilla, John)、 朗斐德(Ronfeldt, David)編,楊永生譯,網路及網路戰 (臺北市:國防部史政編譯局,民國92年)
    岸田明著,林雯譯,學資訊安全的第1本書 (臺北縣汐止市:博碩文化,2003)
    高德斯坦(Goldstein, Joshua S.)著,歐信宏、胡祖慶譯,國際關係 (臺北市:雙葉書廊,2004年)
    佛萊曼(Friedman, Thomas L.)著,楊振富、潘勛譯,世界是平的 (臺北市:雅言文化,2005)。
    佛萊曼(Friedman, Thomas L.)著,蔡繼光譯,了解全球化:凌志汽車與橄欖樹 (臺北:聯經,2000年)
    陶尼(Downey, John)著,江淑琳譯,科技新城鎮 (臺北縣永和市:韋伯文化,2003)
    羅斯克蘭斯(Rosecrance, Richard)著,李振昌譯,虛擬國家:新世紀的財富與權力 (臺北市:聯經,2000年)
    龍安志(Laurence J. Brahm)編著,劉世平譯,中國的世紀 (臺北市:商周出版:城邦文化發行,2002年)
    薄科維茨(Bruce D. Berkowitz)、戈德曼(Goodman, Allan E.)著,王振坤、高一中譯,最佳的事實:資訊時代的情報 (臺北市:國防部史政編譯局,2001年)
    子衫著,國家的選擇與安全 (上海:上海三聯書店,2005年)
    中國現代國際關係研究所編,信息革命與國際關係 (北京:時事出版社,2002年)
    行政院研究發展考核委員會編,網路使用犯罪問題及預防措施之研究 (臺北市:行政院研考會,民國89年)
    林碧炤著,國際政治與外交政策 (臺北市:五南,1997年)
    汪毓瑋著,新安全威脅下之國家情報工作研究 (臺北市:遠景基金會,2003年)
    孫以清,郭冠廷主編,政治與資訊科技 (臺北市:揚智文化,2003年)
    高大宇、王旭正著,資訊安全 (臺北縣汐止市:博碩文化,2003年)
    馬維野著,全球化時代的國家安全 (武漢:湖北教育出版社,2003年)
    陸忠偉主編,非傳統安全論(北京:時事出版社,2003年),頁9-95。
    翁明賢著,全球化時代的國家安全 (臺北縣新店市:創世文化出版:聯豐書報社總經銷,2003)
    曾章瑞、周茂林、胡瑞舟合著,新世紀國家安全與國防思維 (臺北縣蘆洲市:空大, 民國94年)
    劉台平,島計畫:2008中共發動對台割喉戰 (臺北:時英,民國93年)
    張新華著,信息安全:威脅與戰略 (上海:上海人民出版社,2003年)
    喬良、王湘穗合著,超限戰 (北京:解放軍文藝出版社,1999年)
    國家實驗研究院科技政策研究與資訊中心編,資通安全分析專論彙編:94年度 (臺北市:國研院科技政策中心,民國94年)
    國家安全會議,2006年國家安全報告,(台灣:中華民國總統府,2006年5月20日)
    貳、期刊論文
    王聖智,「『科技創新』概念在霸權領導體系中之角色分析—霸權穩定理論之探討」,國立政治大學外交學系研究所,碩士論文,2004年。
    吳竹君,「資訊時代與外交」,國立政治大學外交學系研究所,碩士論文,2000年。
    高少凡、倪炎元,「國家主權在網路時代所面臨的處境與衝突」,美歐季刊,第14卷第4期 (民國89年冬季號),頁471-501。
    彭慧鸞,「資訊時代國際關係理論與實務之研究」,問題與研究,第39卷第5期 (民國89年5月),頁1-15。
    彭慧鸞,「數位時代的國家安全與全球治理」,問題與研究,第43卷第6期 (民國93年11、12月),頁29-52。
    張祥山著,「非傳統不對稱安全威脅初探」,展望與探索,第4卷第4期 (民國93年4月),頁34-49。
    馬淑貞著,「以網路流量資料探勘協助進行阻斷服務攻擊偵測與防禦之研究」,國立中山大學資訊管理學系在職專班,碩士論文,2005年。
    羅承烈著,「資訊科技與國家安全」,空軍學術月刊,第541期 (2001年12月),頁73-84。
    魏澤民、林志昶著,「資訊時代的國際關係圖像:以Internet為例」,展望與探索,第2卷第2期 (民國93年2月),頁17-33。
    參、研討會資料
    胡毓忠教授,「企業網路安全新方向:資訊安全的因應與突破」,2003年發表於「鐵衛神補—網路安全之運用」研討會。
    肆、網際網路路資源
    Asia Pacific Computer Emergency Response Team, APCERT) <http://www.apcert.org/index.html>
    CERT/CC <http://www.cert.org/stats/cert_stats.html>
    Computer Security Institute <http://www.gocsi.com/press/20040609.jhtml.>
    Forum of Incident Response and Security Teams <http://www.first.org/>
    中華民國資訊管理協會 <http://163.13.226.35/index.asp>
    台灣電腦網路危機處理暨協調中心<http://www.cert.org.tw/document/newsletter/show.php?key=91>
    台灣電腦網路危機處理暨協調中心 <http://www.cert.org.tw/news/>
    行政院國家資通安全會報<http://www.nicst.nat.gov.tw/index.php>
    財團法人資訊工業策進會 <http://www.iii.org.tw/>
    國家資通安全會報技術服務中心 <http://www.icst.org.tw/>
    Description: 碩士
    國立政治大學
    外交研究所
    93253002
    94
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0932530021
    Data Type: thesis
    Appears in Collections:[外交學系] 學位論文

    Files in This Item:

    File Description SizeFormat
    53002101.pdf44KbAdobe PDF2858View/Open
    53002102.pdf80KbAdobe PDF2902View/Open
    53002103.pdf67KbAdobe PDF2821View/Open
    53002104.pdf237KbAdobe PDF22420View/Open
    53002105.pdf349KbAdobe PDF22126View/Open
    53002106.pdf359KbAdobe PDF22024View/Open
    53002107.pdf381KbAdobe PDF27166View/Open
    53002108.pdf168KbAdobe PDF21265View/Open
    53002109.pdf157KbAdobe PDF21340View/Open


    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback