Please use this identifier to cite or link to this item: https://ah.lib.nccu.edu.tw/handle/140.119/122805
題名: 習近平主政下中國的網路戰之組織與作為
The Organization and Actions of China`s Cyber Warfare under Xi Jinping
作者: 邱建嶧
貢獻者: 盧業中
邱建嶧
關鍵詞: 網路戰
中央網路安全和信息化委員會
戰略支援部隊
軍民融合
駭客組織
網路間諜
Cyber ​​Warfare
Central Network Security and Informatization Committee
Strategic Support Force
Military-Civilian Integration
Hacker organization
Cyber Espionage
日期: 2019
上傳時間: 1-Apr-2019
摘要: 1986年3月由鄧小平核定與中共軍方網路竊密行動最為相關的《863計畫》是中共中央經濟建設的「五年規畫」。美國國家反情報執行辦公室在2011年報告稱,該計畫提供中共解放軍網軍部隊與駭客組織各種資金與指導方針以取得美國的技術與敏感經濟訊息。2018年美國貿易代表署發布「301條款」調查更新報告,直接點名中共利用祕密駭客組織APT10鎖定「第十三個五年規劃2016-2020」科技政策中所強調的行業。近年來如中興、華為等國企因網通設備及未來5G基礎設施的網安問題,引發全球對中國治理網路空間思維脈絡的不安感,包括網路超限戰運用、與美國網路空間自由理念的逆向、嘗試尋求新的全球網路治理模式及西方國家對網路安全定義不同等,加上中國網路戰略早期發展的脈絡,到最新制定的國家信息安全戰略及網路治理組織(如成立中共中央網路安全和信息化委員會)架構調整與創建解放軍戰略支援部隊,均是將網路空間安全提升至中國政府最優先治理項目的明證。另外習近平對於「軍民融合」此一政策的指導,在傳統軍民組織合作發展的長期發展軌跡上已占據重要角色,近年來更已成為中國大陸進行政治和經濟網路間諜活動最有利的工具。展望中國透過境內網路治理、境外網侵網竊等模式,試圖在網路空間創造如一超多強的國際政治格局,未來,追求網路獨霸的同時,亦將造成全球網路政治衝突、摩擦與爭議事件將可預見。
This master’s thesis closely examines the organization and actions of China`s cyber warfare under Xi Jinping. It starts with introducing the “863 Program,” which was related to the Chinese Communist Party (CCP)`s military network stealing operation approved by Deng Xiaoping in March 1986, and was included in the "Seventh Five-Year Plan" for the economic construction of the CPC Central Committee. The US National Counterintelligence Executive Office reported in 2011 that this program provided various funds and guidelines for the Chinese People`s Liberation Army and hackers to obtain US technology and sensitive economic information. Then, it goes on to analyze the "301 clause" survey update report, which was released by the US Trade Representative Office in 2018, directly pinned down the CCP for using the secret hacker organization APT10 to lock in the industry highlighted in the "Thirteenth Five-Year Plan 2016-2020" technology policy. In recent years, due to the implementation of Netcom equipment and the future network security of 5G infrastructure, Chinese state-owned enterprises such as ZTE and Huawei triggered uneasiness world-wide about China`s vision of governance network space, including the over-limit use of network warfare, the concept of cyberspace freedom in the United States, finding new global network governance models, and embracing different definitions of network security which shifting away from Western countries’. Moreover, from the early development of China`s network strategy to the latest establishment of a national information security strategy and network governance organization (i.e. the CCP Central Network Security and Informatization Commission), evdience has shown that structural adjustment and the creation of the PLA`s Strategic Support Force to promote cyberspace security are the Chinese government`s top priority governance program.\nIn the concluding chapter of this thesis, it sums up Xi Jinping`s guidance on his policy of "military and civilian integration," which has played an important role in the long-term development track of the cooperation and development of traditional military-civilian organizations. In recent years, it has become the most favorable tool for political and economic network espionage activities in Mainland China. Looking forward to China`s model of domestic network governance and overseas network cyber hacking, it is trying to create a super-strong international political landscape in cyberspace. In the future, while pursuing Internet monopoly, it will also cause global network political conflicts and frictions. Events with disputes will be foreseeable.
參考文獻: 一、中文書目\n(一) 官方出版品\n《中國的軍事戰略》。北京:中華人民共和國國務院,2015年。\n中華民國國防部國防報告書編撰委員會。《104年中華民國國防報告書》。台北:中華民國國防部,民國104年。\n中華民國國防部國防報告書編撰委員會。《106年中華民國國防報告書》。台北:中華民國國防部,民國106年。\n王家宜。〈日本國家關鍵資訊基礎建設保護框架〉。台北:行政院國家資通安全會報技術服務中心,2015年6月15日。\n立法院秘書處編。《立法院第9屆第1會期教育及文化委員會第16次全體委員會議紀錄》。台北:中華民國立法院,民國106年。。\n行政院大陸委員會編。《大陸與兩岸情勢簡報》。台北:中華民國大陸委員會,民國104年)。\n中國互聯網路信息中心。《2016年國家信息化發展評價報告》。浙江:中國人民共和國國家互聯網信息辦公室,2016。\n《國家信息化發展評價報告(2016)》。北京:中央網路安全和信息化委員會辦公室,2016年。\n沈偉光。〈信息化研究導論〉,《解放軍報》,1995年11月7日;轉引自行政院研究發展考核委員會編。《中共發展信息戰及我國建立資訊安全制度影響之研究》。台北:行政院研究發展考核委員會,2006年,頁45-51。\n紅燕。〈軍隊組建四所新院校》,《大公報》,1999年7月3日,第3版;轉引自行政院研究發展考核委員會編。《中共發展信息戰及我國建立資訊安全制度影響之研究》。台北:行政院研究發展考核委員會,2006年,頁45-51。\n《戰略學》。北京:軍事科學出版社,2013年。\n總參謀部電子對抗部。《透析網路戰》。北京:解放軍出版社,2002年。\n(二) 專書\n王厚卿、張興業編。《戰役學》。北京:國防大學出版社,2000。\n平可夫。《中國間諜機關內幕》。加拿大:漢和出版社,2011年12月。\n艾文‧托佛勒 海蒂‧托佛勒(Alvin & Heidi Toffler)。《戰爭論》(War and Anti-War),傅凌譯。台北:時報出版,1994年。\n《21世紀戰爭新趨勢恐怖攻擊:不對稱的戰爭》。\n朱浤源主編。《中華科際整合研究會合編,撰寫博碩士論文實戰手冊》。台北:正中書局,民國96年。\n宋文。《一個中國間諜的回憶》。香港:明鏡出版社,2010 年。\n沈偉光。《信息戰》。浙江:浙江大學出版社,1990。\n沈偉光。《新戰爭論》。北京:人民出版社,1997年。\n翁衍慶。《中共情報組織與間諜活動》。\n理查 費雪(Richard D. Fisher Jr)。《中共軍事發展-區域與全球勢力佈局》(China’s Military Modernization Building for Regional and Global Reach),高一中譯。臺北:國防部史政編譯室,民國100年。\n徐國興。《我軍信息作戰鬥力量建設研究》。北京:軍事科學出版社,2013年7月。\n紐文英。《教育研究方法論寫作》。台北:雙葉書廊,2007年1月。\n胡龍騰、黃瑋瑩、潘中道譯,Ranjit Kumar著。《研究方法:步驟化學習指南》。台北市:學富文化,民89年。\n彭光謙。《戰略學》。北京:軍事科學出版社,2001。\n葉茂之、劉子威。《中國國安委:秘密擴張的秘密》。台北:明鏡,民國102年。\n葉志誠、葉立誠。《研究方法與寫作》。台北:商文化出版社,2001年。\n國防部譯,阿米斯德Leigh Armistead著。《資訊作戰-以柔克剛的戰爭》(Information Operations-Warfare and the Hard Reality of Soft Power)。台北:國防部史政編譯室,2008年。\n黃文啟譯,Thomas A. Johnson著。《網路安全-捍衛網路戰時代中的關鍵基礎設施》(Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare)。台北:國防部史政編譯室,2008年。\n胡龍騰、黃瑋瑩、潘中道譯,Ranjit Kumar著。《研究方法:步驟化學習指南》(台北市:學富文化,民89年。\n黃文啟譯,Thomas A. Johnson著。《網路安全-捍衛網路戰時代中的關鍵基礎設施》(Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare)。台北:國防部史政編譯室,2008年。\n戴清民、吳漢平譯,Denning, Dorothy E著。《信息戰與信息安全》(Information Warfare and Security)。北京:電子工業出版社,2003。\n鐵馬克(Max Tegmark)。《Life 3.0:人工智慧時代,人類的蛻變與重生》(Life 3.0 Being Human in the Age of Artificial Intelligence),陳以禮譯。台北:天下文化,民國107年。\n(三) 碩博士畢業論文\n王美靜。〈數位社會資訊安全密碼政策初探〉。國立交通大學管理學院,碩士論文,2006年。\n(四) 期刊論文\n王清安。〈中共網軍發展對本軍威脅評估之研究〉。《陸軍通資半年刊》,第127期106年4月。\n左曉棟。〈由國家信息化發展戰略綱要看我國網路安全頂層設計〉。《汕頭大學學報人文社會科學版》,4期。2016年11月10日。\n李永軍。〈高技術條件下局部戰爭中信息戰的運用初探〉。《情報雜誌》2002年第1期。2002年1月。\n李永悌譯,Benjamin S.Lambeth著。〈空權、太空權、網路權〉。《國防譯粹》,第38卷第4期。2011年4月。\n李國強、陳偉、吳愛軍。〈民兵網路戰分隊的任務、建設與運用〉。《國防》,8期。2006年。\n李耐和、舒特。〈電子戰先鋒〉。《航空知識》,51卷5期。2008年。\n李承禹。〈2016年中共戰略支援部隊編制改革情形〉。《2017年中共年報》。臺北:中共研究雜誌社,2017年4月。\n何清漣。〈金盾工程能夠拯救中國的威權政治?〉。《Taiwan News 財經文化周刊》,179期。2005年3月31日。\n林穎佑。〈中國戰略支援部隊的任務與規模〉。《展望與探索》,15卷10期。民國106年10月。\n林穎佑。〈美中網路安全競合情勢分析〉。《亞太評論》,第2卷第1期。2016年2月。\n林穎佑。〈中共北斗衛星導航系統結合「一帶一路」之評估〉。《政策報告》,馬振坤主編。台北:亞太和平研究基金會107年。\n林穎佑。〈必也正名乎:從國安角度論網軍〉。《台灣的安全挑戰》。新北市:淡江大學出版中心。2016年6月。\n林穎佑。〈中國近期網路作為探討:從控制到攻擊〉。《台灣國際研究學會》。第12卷第3期。2016年。\n黄志澄。〈網路戰正向我們走來〉。《計算機安全》,第8期。2001年10月。\n莫大華。〈當前軍事事務革命的探討〉。《問題與研究》,38卷2期。民國88年2月。\n張曉蓓、馬林立。〈網路戰成新一輪全球軍備競賽主題全球網軍大閱兵〉。《中國信息安全》。第7期。2010年9月。\n張凱銘。〈淺析中國網路強國戰略內涵與發展動向〉。《新社會政策》,第54期。2017年12月。\n孫國祥。〈塔林手冊的介紹與初步評析〉。《全球政治評論》,51期。民國104年。\n孫本初。〈如何寫好一篇優質的碩博士論文〉。撰寫碩博士論文與投稿學術期刊論壇。2005年。\n袁秀麗、周洪宇、周谷。〈世界網路戰發展現況的初步研究〉。《信息化研究》。第36卷第8期。2010年8月。\n范方華。「中美進入網路戰時代?」。《明鏡月刊》,第20期。2011年9月8日。\n郭華倫。〈關於研究中國大陸之方法〉,收錄《中共問題集》。台北:政大國關中心,1982年。\n魏岳江、黃鐵成。〈計算機網路戰〉。《軍事天地》。\n賴怡君。〈日本通過網路安全基本法,宣示打擊網路攻擊決心〉。《科技法律透析》,27卷5期。民國104年05月。\n蕭懷鄉。〈中共培育網路對抗人才之規劃及展望〉。《前瞻科技與管理》。S期。2010年11月01日。\n蘇琳婧。〈塔林網路戰國際法手冊淺析〉。《法制與社會》,25期。民國104年。\n樊國楨、徐鈺宗、楊仲英、李孝詩。〈美國聯邦政府資訊安全管理系統稽核作業與相關標準初探〉。《資訊管理研究期刊》,第4期。2004年10月。\n楊于勝。〈網路力與國安-亞太網路戰力建置浮上檯面〉。《清流月刊》,四月號。民103年04月。\n《中國密報》,第10期。2013年7月。\n〈戰略支援部隊是支怎樣的部隊?〉。《晚霞》,2016年04期。\n〈外媒評戰略支援部隊:中國第五大軍種〉。《共產黨員》,17期。2016年。\n《自由時報》。2002年9月2日,版11;轉引自樊國楨、林樹國。〈網軍運作框架初探〉。《資訊安全通訊》,13卷2期。2007年04月01月。\n〈網路戰成新一輪全球軍備競賽〉。《中國信息安全》。2010年7月。\n(五) 報刊、雜誌\n董文久、蘇若舟。〈新的軍事訓練與考核大綱頒發〉。《解放軍報》。2001年8月10日。\n蔡東杰。〈美國戰略轉型與網路戰發展趨勢」。《青年日報》,民國96年5月20日。版3。\n「中國戰略支援部隊是甚麼部隊?」。《新聞信息報》。2016年,4期B②。\n《解放軍報》。2014年10月7日。\n(六) 網路資料\n〈電影惡搞暗殺金正恩SONY疑遭北韓駭客攻擊〉,《The News Lens關鍵評論網》,https://www.thenewslens.com/article/10056(2017年12月8日)。\n〈孟加拉央行近25億元竊案疑北韓主導〉,《中央社》,http://www.chinatimes.com/realtimenews/20170323004459-260408(2017年3月23日)。\n〈WannaCry 勒索蠕蟲可能是北韓所為?〉,《熱新聞》,http://yes-news.com/66761/WannaCry-%E5%8B%92%E7%B4%A2%E8%A0%95%E8%9F%B2%E5%8F%AF%E8%83%BD%E6%98%AF%E5%8C%97%E9%9F%93%E6%89%80%E7%82%BA(2017年5月16日)。\n張國威,〈美軍網路司令部 升級為最高級別聯合作戰司令部〉,《旺報》,http://www.chinatimes.com/realtimenews/20170819002667-260417(2017年8月19日)。\n賴宏昌,〈卡巴斯基稱駭攻已達太空梭等級、暗示核電廠當心〉,《MoneyDJ新聞》,https://www.moneydj.com/KMDJ/News/NewsViewer.aspx?a=349a4ac9-83c8-4992-8e5d-36141759da24(2017年1月22日)。\n中央社,〈北韓駭客對南韓發動網路攻擊〉,《中時電子報》,http://www.chinatimes.com/realtimenews/20160307006001-260408(2017年3月7日)。\n蔣旭棟,〈“震網”病毒的震憾〉,《每日頭條》,https://kknews.cc/zh-tw/news/89ly2le.html(2017年11月29日)。\n高敬原,〈遭經濟制裁如何發展核武?金正恩養大批駭客偷竊虛擬貨幣〉,《數位時代》,https://www.bnext.com.tw/article/47658/north-korean-hackers-hijack-computers-to-mine-cryptocurrencies(2018年1月2日)。\n〈北韓每年靠“網軍”\n獲利300億,這些駭客要的不只是錢〉,《The News Lens關鍵評論》, https://www.thenewslens.com/article/81711(2017年10月23日)。\n莊蕙嘉,〈北韓網軍 癱瘓南韓銀行電視台〉,《蘋果日報》,https://tw.appledaily.com/international/daily/20130321/34900995(2017年03月21日)。\n楊日興,〈網信辦鬆口臉書、谷歌重返中國有望〉,《中時電子報》,http://www.chinatimes.com/newspapers/20171220000265-260203(2017年10月13日)。\n廖綉玉,〈美國情報部門正式結論: 川普:對大選結果沒影響啦!〉,《風傳媒》,http://www.storm.mg/article/210233(2017年1月7日)。\n〈伊朗示威暴動21死最高領袖哈米尼:敵人暗中煽動〉,《ETtoday國際》,https://www.ettoday.net/news/20180103/1085090.htm#ixzz54VPUr6v6(2018年1月3日)。\n許波,〈美中網路諜戰(3):中國被告的內幕和背景〉,《美國之音VOA》,https://www.voacantonese.com/a/china-cyber-20140617/1939419.html(2018年1月26日)。\n〈路透社:上海交大與中國網路部隊合作“勾搭”發動黑客進攻〉,《觀察者》,http://www.guancha.cn/strategy/2013_03_26_134360.shtml(2018年1月26日)。\n〈美報告在指責中國軍方網路間諜活動〉,《BBC中文網》,http://www.bbc.com/zhongwen/simp/world/2014/06/140610_usa_china_cybersecurity.shtml.(2014年6月10日)。\n〈國防部獨家回應中國網路藍軍稱其非黑客部隊〉,《環球網》,http://china.huanqiu.com/roll/2011-05/1719423.html(2011年05月26日)。\n〈習近平:逐步構建軍民一體化的國家戰略體係和能力〉,《新華社》,http://big5.xinhuanet.com/gate/big5/www.xinhuanet.com/mil/2017-06/20/c_129637093.htm (2017年06月20日)。\n〈國家網路空間安全戰略全文〉,《中央網路安全和信息化領導小組辦公室,http://www.cac.gov.cn/2016-12/27/c_1120195926.htm(2016年12月27日)。\n〈軍改重劃戰區2020完成軍委管總、戰區主戰、軍種主建〉,《明報新聞網,https://news.mingpao.com/pns/dailynews/web_tc/article/20151127/s00013/1448559977392(2015年11月27日)。\n李姚泉,〈國防部回應戰略支援部隊是一支什麼樣的力量〉,《鳳凰網》,http://news.ifeng.com/a/20160101/46916821_0.shtml#_zbs_baidu_bk(2017年1月1日)。\n劉忠勇,〈遠銀遭駭 背後可能是北韓駭客集團在搞鬼!〉,《INSIDE》,https://www.inside.com.tw/2017/10/17/north-korea-likely-behind-taiwan-swift-cyber-heist-bae(2017年10月17日)。\n〈中國人民解放軍61398部隊招收定向研究生的通知〉,《浙江大學計算機科學與技術學院,http://www.cs.zju.edu.cn/chinese/redir.php?catalog_id=101913&object_id=106021(2004年05月13日)。\n〈7所高校成為首批一流網路安全學院建設示範項目〉,《新華網》,http://www.xinhuanet.com/politics/2017-09/16/c_1121674757.htm(2017年9月16日)。\n〈中共神秘網軍大擴編,美中網路戰風聲漸緊〉,《新唐人電視台》,http://ca.ntdtv.com/xtr/b5/2018/07/10/a1382895.html(2018年6月3日)。\n張凱銘,〈網路主權挑戰網路自由:對於中國網路強國戰略的三點觀察〉,《The News Lens關鍵評論網》,https://www.thenewslens.com/article/88666(2018年11月19日)。\nVincent Chen,〈中國網路空間與安全戰略思維之剖析〉,https://medium.com/@vincent.wschen/%E4%B8%AD%E5%9C%8B%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8-cyber-security-%E7%AD%96%E7%95%A5%E6%80%9D%E7%B6%AD%E4%B9%8B%E5%89%96%E6%9E%90-5622db883c92(2018年11月19日)。\n高建進、李晉榮、馬躍華,〈從數字福建到數字中國繪就科技發展戰略藍圖〉,《人民網》,http://media.people.com.cn/BIG5/n1/2018/0417/c14677-29932391.html(2018年11月19日)。\n孟寶勒,〈王滬寧亮相互聯網大會,強調網路主權〉,《紐約時報中文網》,https://cn.nytimes.com/china/20171204/china-internet-censorship-wang-huning/zh-hant/(2018年11月25日)。\n〈習近平:把我國從網路大國建設成為網路強國〉,《新華網》,http://www.xinhuanet.com/politics/2014-02/27/c_119538788.htm (2018年11月25日)。\n中央社,〈美國301何以忌憚中國製造2025一次看懂〉,《自由時報》,http://news.ltn.com.tw/news/world/breakingnews/2386299(2018年12月8日)。\n中央社,〈大陸網軍如何以釣魚網路竊密〉,《中時電子報》,https://www.chinatimes.com/realtimenews/20140520004274-260409(2018年11月27日)。\n〈首頁〉,《中華人民共和國工業和信息技術部》,http://www.miit.gov.cn/newweb/n1146312/index.html(2018年11月26日)。\n《中華人民共和國網路安全法》,《中國人大網》,http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm(2018年11月26日)。\n〈中國—東盟信息港:打造信息絲綢之路〉,《人民網》,http://ydyl.people.com.cn/BIG5/n1/2017/0913/c412402-29532968.html(2018年12月10日)。\n中共中央網路安全和信息化領導小組辦公室,《2017年數字中國建設發展報告》(北京:國家互聯網信息辦公室,2017年),http://www.cac.gov.cn/2018-05/09/c_1122794507.htm(2018年11月25日)。\n中共中央網路安全和信息化領導小組辦公室,《第41次中國互聯網路發展狀況統計報告》(北京:國家互聯網信息辦公室,2018年),http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201803/P020180305409870339136.pdf(2018年11月25日)。\n〈國家信息化工作領導小組〉,《中國數字空間》,https://chinadigitaltimes.net/space/%E5%9B%BD%E5%AE%B6%E4%BF%A1%E6%81%AF%E5%8C%96%E5%B7%A5%E4%BD%9C%E9%A2%86%E5%AF%BC%E5%B0%8F%E7%BB%84(2018年11月19日)。\n〈國家信息化發展戰略綱要發布〉,《新華網,http://www.xinhuanet.com/info/2016-07/28/c_135546104.htm(2018年11月25日)。\n〈關於印發一流網路安全學院建設示範項目管理辦法的通知〉,《中華人民共和國教育部》,http://www.moe.gov.cn/srcsite/A16/s3342/201708/t20170815_311176.html(2018年11月26日)。\n〈習近平:沒有網路安全就沒有國家安全〉,《人民網》,http://it.people.com.cn/BIG5/n/2014/0228/c1009-24495308.html(2018年11月26日)。\n〈歷次五年規劃(計劃)資料庫〉,《人民網》,http://dangshi.people.com.cn/BIG5/151935/204121/index.html(2018年11月26日)。\nJoshua Philipp,陳俊村編譯,〈中共軍方特務攻擊美國內幕〉,《焦點新聞》,第408期(2014年),https://www.epochweekly.com/b5/408/14502.htm(2018年11月26日)。\n陳苓,〈美官員批中國食言而肥、違背網路竊密協議〉,《MoneyDJ理財網》,https://www.moneydj.com/KMDJ/News/NewsViewer.aspx?a=d55b08f0-adf7-447d-87be-c009742ffc25(2018年11月27日)。\n陳苓,〈AP:陸國安部主導竊密、不擇手段搶奪美企技術〉,《MoneyDJ新聞》,https://www.moneydj.com/KMDJ/News/NewsViewer.aspx?a=a4c30a96-e131-4a89-aec4-785c112de6fd&c=MB020000(2018年11月30日)。\n〈竊英藥廠機密傳回中國開公司女科學家辯:不知是機密〉,《自由時報》,http://news.ltn.com.tw/news/world/breakingnews/2537942(2018年11月30日)。\n宋凌蘭,〈美首次引渡中國間諜徐燕軍遭誘捕、起訴〉,《世界日報》,https://www.worldjournal.com/5918983/article-%E7%BE%8E%E9%A6%96%E6%AC%A1%E5%BC%95%E6%B8%A1%E4%B8%AD%E5%9C%8B%E9%96%93%E8%AB%9C-%E5%BE%90%E7%87%95%E8%BB%8D%E9%81%AD%E8%AA%98%E6%8D%95%E3%80%81%E8%B5%B7%E8%A8%B4/(2018年11月30日)。\n國際中心,〈為北京蒐情資在美陸男被逮〉,《經濟日報》,https://money.udn.com/money/story/5599/3387966(2018年11月30日)。\n曾志超,〈淺析Google退出中國市場事件〉,《財團法人國家政策研究基金會》,https://www.npf.org.tw/3/7253(2018年12月1日)。\n經濟學人,〈Google為何退出中國?〉,《天下雜誌》,https://www.cw.com.tw/article/article.action?id=5009068(2018年12月1日)。\nSmartM,〈Google 重返中國的神器與天敵:網路市場爆發性成長,全球網路巨擘急死了〉,《Tech News科技新報》,https://technews.tw/2015/10/18/google-china-internet-market/(2018年12月1日)。\n美國之音粵語組,〈蘋果iCloud資料密匙將交給中國〉,《美國之音VOA》,https://www.voacantonese.com/a/cantonese-web-news-hx-china-icloud-20180224-ry/4269012.html(2018年12月1日)。\n楊芙宜,〈中國網路監控全民透明〉,《自由時報》,http://news.ltn.com.tw/news/focus/paper/1168344(2018年12月1日)。\n〈Facebook證實向4間中國科技公司分享數據引資料安全疑慮〉,《UNWIRE.HK》,https://unwire.hk/2018/06/07/facebook-huawei/tech-secure/(2018年12月1日)。\n鄭崇生,〈美國兩黨議員與學者呼籲制裁中國違法企業〉,《中央社》,https://www.cna.com.tw/news/afe/201807120024.aspx(2018年12月1日)。\n〈任正非、孟晚舟的神秘背景華為的急速崛起〉,《立場新聞》,https://thestand.news/china/faq-%E4%BB%BB%E6%AD%A3%E9%9D%9E-%E5%AD%9F%E6%99%9A%E8%88%9F%E7%9A%84%E6%96%B0%E7%A7%98%E8%83%8C%E6%99%AF-%E8%8F%AF%E7%82%BA%E7%9A%84%E6%80%A5%E9%80%9F%E5%B4%9B%E8%B5%B7/(2018年12月1日)。\n賴瑩綺,〈澳洲5G建設封殺華為中興〉,《中時電子報》,https://www.chinatimes.com/newspapers/20180824000300-260202(2018年12月1日)。\n〈英電信鉅子拒用華為5G設備 4G也難逃封殺〉,《中央社》,https://www.cna.com.tw/news/afe/201812060025.aspx(2018年12月1日)。\n洪聖壹,〈川普明令禁止美國政府與合作商使用中興、華為技術〉,《ETtoday新聞雲》,https://www.ettoday.net/news/20180814/1234730.htm#ixzz5YxHJdkhY(2018年12月1日)。\n〈IBM允許中國政府審查其產品源代碼〉,《風傳媒》,https://www.storm.mg/article/69449(2018年12月2日)。\n張沛元、盧永山,〈中國設網安後門迫美商交出原始碼〉,《自由時報》,http://news.ltn.com.tw/news/world/paper/851735(2018年12月2日)。\n李雙,〈西方高科技產品被中國政府採購剔除〉,《大紀元》,http://www.epochtimes.com/b5/15/2/27/n4375520.htm(2018年12月2日)。\n秦雨霏,〈CNN:在中國做生意的代價——交出源代碼〉,《大紀元》,http://www.epochtimes.com/gb/15/2/2/n4356661.htm(2018年12月2日)。\n許寧,〈美國會:以美式開放對抗中國網路主權〉,《美國之音VOA》,https://www.voachinese.com/a/cyber-diplomacy-20180206/4241924.html(2018年12月7日)。\n王傳寶,〈軍民融合是興國之舉是強軍之策〉,《人民網》,http://theory.people.com.cn/BIG5/n1/2017/0929/c40531-29567616.html(2018年12月5日)。\n〈習近平新戰略驚動華盛頓成西方世界噩夢川普動手制裁〉,《阿波羅新聞網》,https://www.aboluowang.com/2018/1124/1208757.html(2018年12月5日)。\n席佳琳、沃特斯,〈看穿中國發展AI軍力的陽謀〉,《財訊》,https://www.wealth.com.tw/home/articles/18775(2018年12月5日)。\n季晶晶,〈中國軍方資助學者出國進修澳智庫說別幫對手〉,《經濟日報》,https://money.udn.com/money/story/5599/3450063?from=popin(2018年12月5日)。\n徐尚禮,〈陸北斗衛星系統2020年全球服務〉,《中時電子報》,https://www.chinatimes.com/realtimenews/20160616006123-260409(2018年12月5日)。\n〈天基絲路:一帶一路的延伸〉,《中國航天科技集團》,http://www.spacechina.com/n25/n144/n206/n220/c898508/content.html(2018年12月5日)。\n〈世界標準日:你想知道的北斗標準國際化進展都在這裡〉,《北斗衛星導航系統》,http://m.beidou.gov.cn/yw/xwzx/201810/t20181019_16333.html(2018年12月5日)。\n〈北斗+智慧城市的組合,未來有多大的想像空間?〉,《每日頭條》,https://kknews.cc/tech/xn6kkv8.html(2018年12月8日)。\n羅添斌,〈科技部:中國北斗衛星系統有資安風險〉,《自由時報》,http://news.ltn.com.tw/news/focus/paper/985855(2018年12月8日)。\n魏董華,〈7國共同發起倡議開啟數字絲綢之路合作新篇章〉,《新華網》,http://www.xinhuanet.com/world/2017-12/03/c_1122050732.htm(2018年12月10日)。\n林妍,〈數字絲綢之路或成中共監控各國工具〉,《大紀元》,http://www.epochtimes.com/b5/18/7/12/n10558053.htm(2018年12月12日)。\n〈2018第五屆世界互聯網大會〉,世界互聯網大會,https://www.wicwuzhen.cn/(2018年12月12日)。\n〈解放軍信息工程大學學校簡介〉,《解放軍信息工程大學招生信息網》,http://zhaosheng.plaieu.edu.cn/contents/249/508.html(2018年5月31日)。\n〈首頁〉,上海交通大學網路空間安全學院,http://infosec.sjtu.edu.cn/(2018年5月31日)。\n〈總參三部二局招聘數學系研究生〉,《哈爾濱工業大學》,http://today2.hit.edu.cn/articles/2004/2-23/12619.htm(2018年8月30日)。\n〈揭秘中國情報機構總參三部〉,《中國觀察》,http://chinaexaminer.bayvoice.net/b5/truth/2014/07/08/11684.htm%E6%8F%AD%E7%A7%98%E4%B8%AD%E5%9C%8B%E6%83%85%E5%A0%B1%E6%A9%9F%E6%A7%8B%E7%B8%BD%E5%8F%83%E4%B8%89%E9%83%A8%EF%BC%88%E7%B5%84%E5%9C%96%EF%BC%89.html(2018年8月30日)。\n陳曉莉,〈資安業者揭露第二支中國網軍〉,《iThome》,https://www.ithome.com.tw/news/88545 (2018年8月31日)。\n〈無錫江南計算技術研究所〉,《卓博人才網》,http://big5.jobcn.com/position/company.xhtml?comId=112263432(2018年8月31日)。\n〈紐約時報:中國軍方是黑客襲擊者〉,《BBC中文網》,https://www.bbc.com/zhongwen/trad/press_review/2013/02/130219_china_hacking_report.shtml (2018年8月31日)。\n程曉農,〈揭秘總參三部一個同樣龐大的兄弟單位總參四部〉,《阿波羅新聞網》,http://tw.aboluowang.com/2013/0401/295666.html(2018年8月30日)。\n程曉農,〈沒有煙硝的陣地:關於61398部隊的故事之一〉,《阿波羅新聞網》,http://tw.aboluowang.com/2013/0228/287420.html(2018年8月30日)。\n〈美國起訴中共軍方五名黑客6381部隊揭底〉,《新唐人》,http://www.ntdtv.com/xtr/b5/2014/05/20/a1110648.html(2018年8月30日)。\n楊家鑫,〈青島網軍曝光專司攻擊日本〉,《中時電子報》,http://www.chinatimes.com/newspapers/20140823000898-260108(2018年9月18日)。\n〈散撥肯亞車禍、日本關西都有中國大使館出面相助的幕後黑手〉,《信傳媒》,https://www.cmmedia.com.tw/home/articles/11855(2018年9月18日)。\n〈中國軍隊最神秘的部門〉,《超越新聞網》,http://beyondnewsnet.com/20141112/11768/(2018年10月23日)。\n林妍溱,〈美國政府指控3名中國人士駭入西門子等三公司〉,《iThome》,https://www.ithome.com.tw/news/118609(2018年10月23日)。\n〈國家電網公司2011年信息安全技術督查座談會圓滿召開〉,《國網企聯電力技術研究院》,http://bjgwql.com/a/hezuojiaoliu/2011/0422/288.html(2018年10月25日)。\n〈2015:我軍實戰畫演習風起雲湧〉,《中國軍網》,http://www.81.cn/syjdt/2015-12/31/content_6837829_3.htm(2018年9月26日)。\n而東,〈習近平視察的戰略支援部隊是支什麼部隊〉,《上觀新聞》,https://www.shobserver.com/news/detail?id=29059(2018年11月14日)。\n〈中國火箭軍和戰略支援部隊,到底有多厲害?〉,《端傳媒》,https://theinitium.com/article/20160121-opinion-military-reform-china-muzhi/(2018年9月19日)。\n高津,〈深化國防和軍隊改革是強軍興軍的必由之路〉,《中國軍網》,http://jz.81.cn/n2014/tp/content_6749239.htm(2018年9月19日)。\n倪光辉、宗兆盾,〈揭密我軍首支戰略支援部隊〉,《人民網》,http://www.mod.gov.cn/power/2016-01/24/content_4641633.htm(2018年9月28日)。\n〈神秘的中國戰略支援部隊〉,《華人新聞網》,http://mobile.chinesedaily.com/plus/view.php?aid=158484(2018年9月24日)。\n〈原總參三部併入戰略支援部隊,正式改名網路空間作戰部隊〉,《博聞社》,https://bowenpress.com/news/bowen_58905.html(2018年9月24日)。\n〈2017中國人民解放軍戰略支援部隊網路系統部第五十六研究所考研成績〉,《中國研究生招生訊息網》,http://www.edu-hb.com/Html/201612/30/20161230202131.htm(2018年9月24日)。\n樊鎔赫,〈10萬駭客,中共軍中幽靈部隊〉,《新紀元》,https://www.epochweekly.com/b5/475/16333.htm。\n〈日媒:戰略支援部隊將成解放軍戰法改革催化劑〉,《每日頭條》,https://kknews.cc/military/p858o5e.html(2018年10月31日)。\n〈中國國防〉,《中華人民共和國國務院新聞辦公室》,HTTP://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html(2018年11月1日)。\n連雋偉,〈網軍大本營路總參三部揭面紗〉,《中時電子報》,https://www.chinatimes.com/newspapers/20140709001508-260108/bowen_58905.html(2018年9月24日)。\n〈中國境內鬼網滲透世界1293台電腦〉,《大紀元》,http://www.epochtimes.com/b5/9/3/31/n2480081.htm(2018年11月2日)。\n〈鬼網入侵─談偵測預防之道〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?t2id=4&aid=4992(2018年11月2日)。\n何清漣,〈從Google事件看中美網路戰的前景〉,《大紀元》,www.epochtimes.com/b5/10/1/29/n2802940p.htm(2018年11月9日)。\n〈美政府疑遭中共黑客入侵400萬人信息遭竊〉,《大紀元》,http://www.epochtimes.com/b5/15/6/5/n4450624.htm(2018年11月9日)。\n〈恐怖的中共極光行動〉,《人民報》,http://m.renminbao.com/rmb/articles/2010/3/28/52218mb.html(2018年11月9日)。\n妍溱,〈賽門鐵克:當年攻擊Google的組織仍未絕跡〉,《iThome》,https://www.ithome.com.tw/node/76094(2018年11月9日)。\n佘研寧,〈陸駭客夜龍竊跨國能源機密〉,《Yahoo新聞》,https://tw.news.yahoo.com/%E9%99%B8%E9%A7%AD%E5%AE%A2%E5%A4%9C%E9%BE%8D-%E7%AB%8A%E8%B7%A8%E5%9C%8B%E8%83%BD%E6%BA%90%E6%A9%9F%E5%AF%86-20110210-110429-918.html(2018年11月9日)。\n黎健文,〈驟雨打進國防部長電腦〉,《自由評論網》,http://talk.ltn.com.tw/article/paper/153585(2018年11月9日)。\n〈時代:追蹤中國駭客驟雨的美國人〉,《大紀》元,http://www.epochtimes.com/b5/5/9/25/n1063830.htm(2018年11月9日)。\n〈美國特別301報告中國持續列入優先觀察名單〉,《美國之音》,https://www.voacantonese.com/a/ustr-report-of-ipr-20160428/3306483.html(2018年11月1日)。\nGreg Walton,〈金盾工程–龐大的中國電訊監控工程揭秘〉,《大紀元》,http://www.epochtimes.com/b5/2/5/6/n188071.htm(2018年11月1日)。\n〈何謂兩網一站四庫十二金?〉,《中國網》,http://www.china.com.cn/chinese/zhuanti/356204.htm(2018年11月1日)。\n〈美媒:中國公司搞網路攻擊,中方:美方想法很奇怪〉,《環球網》,http://oversea.huanqiu.com/article/2015-03/6056524.html?agt=84(2018年11月1日)。\n林妍溱,〈研究報告:中國網路審查新機制大砲能把境外流量轉為網路攻擊武器〉,《iThome,https://www.ithome.com.tw/news/95140(2018年11月1日)。\n謝莉慧,〈國安局證實中共網軍多達18萬人〉,《新頭殼newtalk》,https://newtalk.tw/news/view/2014-11-20/53852(2018年11月5日)。\n趨勢科技全球技術支援與研發中心,〈什麼是分散式阻斷服務(DDoS)攻擊?〉,《資安趨勢部落格》,https://blog.trendmicro.com.tw/?p=16497(2017年12月23日)。\n〈俄羅斯官方承認為愛沙尼亞DDoS攻擊者〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=4878(2018年8月13日)。\n〈震網病毒的震撼〉,《每日頭條》,https://kknews.cc/zh-tw/news/89ly2le.html(2018年8月13日)。\n〈攻擊伊朗核設備 Stuxnet病毒被破解〉,《新頭殼》,https://newtalk.tw/news/view/2012-02-15/22233(2018年8月13日)。\n陳曉莉,〈美國政府涉及開發與散布Stuxnet蠕蟲〉,《iThome》,https://web.archive.org/web/20130731200525/http://www.ithome.com.tw/itadm/article.php?c=74131(2018年8月21日)。\n〈維基解密CIA絕密文件泄露事件,不得不說的10件事〉,《每日頭條》,https://kknews.cc/zh-tw/tech/4qeg59g.html(2018年8月13日)。\n〈揭秘美國國安局NSA的秘密駭客組織方程式〉,《INSIDE》,https://www.inside.com.tw/2016/08/19/nsa-hacker-equation-group(2018年8月13日)。\n〈騰訊安全2017年度互聯網安全報告〉,《騰訊電腦管家》,https://guanjia.qq.com/news/n1/2258.html(2018年8月13日)。\n〈從WannaCry到Petya勒索病毒有哪些變化?〉,《BBC中文網》,https://www.bbc.com/zhongwen/trad/science-40428457(2018年8月13日)。\n〈不必監聽通話內容,美國就能吃定你:史諾登的稜鏡揭密〉,《The News Lens關鍵評論》,https://www.thenewslens.com/article/4148(2018年8月13日)。\n〈德國周刊踢爆:梅克爾可能被美國監聽長達11年〉,《ETtoday國際》,https://www.ettoday.net/news/20131027/287325.htm#ixzz5O2wbRDAi(2018年8月13日)。\n互聯網新聞研究中心,〈美國全球監聽行動紀錄〉,《人民網》,http://media.people.com.cn/BIG5/n/2014/0527/c40606-25068061.html(2018年8月13日)。\n曾復生,〈美中網路新冷戰〉,《國際政策研究基金會》,http://www.npf.org.tw/post/3/12106(2018年8月21日)。\n〈沈偉光:信息戰之父〉,《杭十四中校慶專欄》,http://www.h14z.com/xq/ArticleDisp.aspx?id=73(2018年5月31日)。\n《2002年中國的國防》,《中華人民共和國國務院新聞辦公室》,http://www.scio.gov.cn/zfbps/ndhf/2002/Document/307925/307925.htm(2018年6月3日)。\n《首批一流網路安全建設示範項目高校名單公布》,《新華網》,http://www.xinhuanet.com/2017-09/16/c_1121675194.htm(2018年6月6日)。\nXecure Lab,〈三起APT事件攻擊手法解析〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6768(2018年12月18日)。\n賈芳,〈MIS的逆襲-企業怎麼面對APT攻擊?〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6321(2018年12月18日)。\n中國新聞組,〈路透:駭客入侵萬豪,疑為中國搜情資?北京當局駁斥〉,《世界日報》,https://www.worldjournal.com/6014361/article-%E8%B7%AF%E9%80%8F%EF%BC%9A%E9%A7%AD%E5%AE%A2%E5%85%A5%E4%BE%B5%E8%90%AC%E8%B1%AA%EF%BC%8C%E7%96%91%E7%82%BA%E4%B8%AD%E5%9C%8B%E6%90%9C%E6%83%85%E8%B3%87-%E5%8C%97%E4%BA%AC%E7%95%B6%E5%B1%80%E9%A7%81/(2018年12月28日)。\n〈社評-美國網路空間行動戰略的用心〉,《旺報》,https://tw.news.yahoo.com/%E7%A4%BE%E8%A9%95-%E7%BE%8E%E5%9C%8B%E7%B6%B2%E8%B7%AF%E7%A9%BA%E9%96%93%E8%A1%8C%E5%8B%95%E6%88%B0%E7%95%A5%E7%9A%84%E7%94%A8%E5%BF%83-192005421.html(2018年6月17日)。\n陳曉莉,〈美國政府涉及開發與散布Stuxnet蠕蟲〉,《iThome》,https://web.archive.org/web/20130731200525/http://www.ithome.com.tw/itadm/article.php?c=74131(2018年8月21日)。\n〈國家信息化發展戰略綱要發布〉,《新華網》,http://www.xinhuanet.com/info/2016-07/28/c_135546104.htm(2018年11月25日)。\n杜林,〈網路民兵:中國網路戰的主要力量〉,《美國之音VOA》,https://www.voachinese.com/a/article-20111013-chinese-military-mobilises-cybermilitias-131812213/789109.html(2018年12月12日)。\n陳曼儂,〈抗中國威脅美將自建5G網路〉,《中時電子報》,https://www.chinatimes.com/newspapers/20180130000064-260309(2018年12月19日)。\nAbby Huang,〈免費軟體CCleaner遭駭,公司證實:277萬用戶受影響、趕快更新〉,《The News Lens關鍵評論》,https://www.thenewslens.com/article/79057(2018年12月19日)。\nSanji Feng,〈CCleaner 後門事件的真實目標原來是科技巨頭〉,《engadget中文版》,https://chinese.engadget.com/2017/09/22/ccleaner-malware-targets-tech-titans/(2018年12月19日)。\n劉庭瑋,〈中國商業間諜入侵?Google、微軟等20家科技巨頭,50%內部網路遭CCleaner攻擊事件駭客入侵〉,《科技報橘》,https://buzzorange.com/techorange/2017/09/22/ccleaner-attack-come-for-20-tech-giant/(2018年12月19日)。\n張婷,〈為一三五規劃服務中共祕密黑客組織被曝光〉,《大紀元》,http://www.epochtimes.com/b5/18/11/21/n10866916.htm(2018年12月28日)。\n章曉明,〈信息戰之父沈偉光〉,《中外書摘》,http://www.zwszzz.com/qikan/bkview.asp?bkid=126043&cid=389116(2018年6月16日)。\n〈彙整網路戰爭規範塔林手冊2.0出版〉,《聯合新聞網》,https://udn.com/news/story/6809/2501959(2018年6月28日)。\n楊民青,〈解碼美國網路霸權〉,《新華網》,http://www.xinhuanet.com/herald/2015-07/20/c_134428679.htm(2018年6月20日)。\n中國國防部,〈網路空間成新軍事行動領域,美軍日益重視網路戰〉,《中國網》,http://www.china.com.cn/military/txt/2006-11/15/content_7362426.htm(2018年6月17日)。\n紀雙城、楊明、柳直、盧長銀、甄翔、谷陽,〈美英曝光網路戰攻略網際網路戰爭能避免嗎?〉,《新華網國際頻道》,http://big5.xinhuanet.com/gate/big5/news. xinhuanet.com/world/2011-06/01/c_121483055.htm(2018年6月17日)。\n葉林,〈美國網軍任務升格五角大樓鼓勵網路報復〉,《VOA美國之音》,https://www.voacantonese.com/a/pentagon-cyber-20180618/4445063.html(2018年6月20日)。\n土屋大洋,〈養老金資訊洩露與網路安全戰略〉,《當今日本》,https://www.nippon.com/hk/simpleview/?post_id=15810(2018年6月26日)。\n沈庭安,〈日本要用3大資安對策迎戰2020奧運會〉,《iThome》,https://www.ithome.com.tw/news/110717(2018年6月29日)。\n〈受威脅可協助摧毀敵國軍事系統,日本防衛省擴編網路防衛隊〉,《The News Lens關鍵評論》,https://www.thenewslens.com/article/73730(2018年5月26日)。\n〈內閣網路安全中心(NISC)功能分組介紹〉,《內閣網路安全中心》,https://translate.google.com.tw/translate?hl=zh-TW&sl=ja&u=https://www.nisc.go.jp/active/&prev=search(2018年6月29日)。\n土屋大洋,〈養老金資訊洩露與網路安全戰略〉,《當今日本》,https://www.nippon.com/hk/simpleview/?post_id=15810(2018年6月26日)。\n蘇尹崧,〈網路防衛隊〉,《青年日報》,https://www.ydn.com.tw/News/245742(2018年6月26日)。\n林翠儀,〈日網路防衛隊 百人擴編至千人〉,《自由時報》,http://news.ltn.com.tw/news/world/paper/1119639(2018年6月26日)。\n〈NEWS〉,SECCON,http://2016.seccon.jp/(2018年7月2日)。\n辜騰玉,〈臺灣資安大會直擊:日本如何培訓資安人才〉,《iThome》,https://www.ithome.com.tw/news/95020(2018年6月26日)。\n〈南北韓網路開戰! 國防網軍捍資安〉,《台灣醒報》,https://anntw.com/articles/20151129-5LzL(2018年6月26日)。\n〈網路戰爭抗北韓駭客韓國辦Best of the Best白帽黑客課程護國土〉,《立場》,https://thestandnews.com/international/%E7%B6%B2%E7%B5%A1%E6%88%B0%E7%88%AD-%E6%8A%97%E6%9C%9D%E9%AE%AE%E9%BB%91%E5%AE%A2-%E9%9F%93%E5%9C%8B%E8%BE%A6-best-of-the-best-%E7%99%BD%E5%B8%BD%E9%BB%91%E5%AE%A2%E8%AA%B2%E7%A8%8B%E8%AD%B7%E5%9C%8B%E5%9C%9F/(2018年6月26日)。\n黃彥棻,〈專訪世界駭客冠軍DEFKOR:韓國政府無上限經費培育資安菁英是關鍵〉,《iThome》,https://www.ithome.com.tw/news/97999(2018年6月26日)。\n〈WannaCry勒索蠕蟲可能是北韓所為?〉,《Sina新浪香港》,http://sina.com.hk/news/article/20170516/0/1/49/WannaCry-%E5%8B%92%E7%B4%A2%E8%A0%95%E8%9F%B2%E5%8F%AF%E8%83%BD%E6%98%AF%E5%8C%97%E9%9F%93%E6%89%80%E7%82%BA-7413001.html(2018年6月28日)。\n〈北韓駭客攻擊目標擴及全球〉,《自由時報》,http://news.ltn.com.tw/news/world/paper/1178197(2018年6月28日)。\n〈日媒:北韓駭客或與中國交換攻擊技術資訊〉,《中央社》,http://www.cna.com.tw/news/aopl/201806050216-1.aspx(2018年6月28日)。\n〈德國設立網路和信息空間參謀部附完整細節〉,《E安全》,https://www.easyaq.com/news/1870623663.shtml(2018年8月16日)。\n〈德國軍方第一次發動網路戰攻擊阿富汗運營商營救人質〉,《E安全》,https://www.easyaq.com/news/889745452.shtml(2018年8月16日)。\n王鵬、溫翔宇,〈揭秘德國網路部隊:專門從事信息戰應對網路安全威脅〉,《中國青年網》,https://www.easyaq.com/news/341892731.shtml(2018年8月16日)。\n〈英美罕見聯合警告,俄駭客入侵全球百萬路由器〉,《蘋果即時》,https://tw.appledaily.com/new/realtime/20180417/1335841/(2018年7月17日)。\n〈神秘的北約373部隊獵殺塔利班目標不擇手段〉,《今日新聞》,https://www.nownews.com/news/20100727/588890?from=prev(2018年8月20日)。\n〈大揭密,美軍機密阿富汗戰爭日記重點〉,《今日新聞》,https://www.nownews.com/news/20100727/647494(2018年8月20日)。\n〈荷蘭情報單位好厲害2駭進俄國駭客組織〉,《聯合新聞網》,https://udn.com/news/story/6809/2952843(2018年8月20日)。\n二、英文書目\n(一) 專書\nAdams, James. The Next World War: Computers Are the Weapons and the Front Line Is Everywhere. New York: Simon & Schuster, 1998.\nClarke Richard A, and Robert Knake. Cyber War: The Next Threat to National Security and What to Do About It. New York: Ecco, 2010.\nMartin C. Libicki. What Is Information Warfare? Strategic Forum:NDU INSS Press, May 1995.\n(二)網路資料\n“Annual Report To Congress: Military and Security Developments Involving the Peoples Republic of China 2017.” U.S. DEPT of DEFENCE. https://dod.defense.gov/Portals/1/Documents/pubs/2017_China_Military_Power_Report.PDF(accessed October 21, 2018)\nAlperovitch Dmitri. “Revealed: Operation Shady RAT.” McAfee. http://www.a51.nl/storage/pdf/wp_operation_shady_rat.pdf(accessed June 22, 2018)\n“APT1: Exposing One of China`s Cyber Espionage Units.” Mandiant. https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf(accessed October 25, 2018)“APT10 was managed by the Tianjin bureau of the Chinese Ministry of State Security.” IntrusionTruth. https://intrusiontruth.wordpress.com/2018/08/15/apt10-was-managed-by-the-tianjin-bureau-of-the-chinese-ministry-of-state-security/(accessed October 25, 2018)\n“Anonymous Intends To Unveil Names Of Up To 1,000 Ku Klux Klan Members.” Fox News. http://www.foxnews.com/tech/2015/10/29/anonymous-intends-to-unveil-names-up-to-1000-ku-klux-klan-members.html(accessed August 15, 2018)\n“APT3 Is Boyusec, A Chinese Intelligence Contractor.” Intrusion Truth. https://intrusiontruth.wordpress.com/2017/05/09/apt3-is-boyusec-a-chinese-intelligence-contractor/, accessed October 25, 2018)\n“APT10 (Menupass Group): New Tools, Global Campaign Latest Manifestationof Longstanding Threat.” Fireeye. https://www.fireeye.com/blog/threat-research/2017/04/apt10_menupass_grou.html(accessed October 25, 2018)\nAtif Mushtaq. “More On The IE 0-Day - Hupigon Joins The Party.”. Fireeye. https://www.fireeye.com/blog/threat-research/2010/11/ie-0-day-hupigon-joins-the-party.html(accessed October 25, 2018)\n“Active Engagement, Modern Defense.” NATO. https://www.nato.int/cps/ua/natohq/official_texts_68580.htm(accessed April 9, 2018.\n“China Developing Cyber Capabilities To Disrupt U.S. Military Operations.” The Cipher Brief. https://www.thecipherbrief.com/china-developing-cyber-capabilities-to-disrupt-u-s-military-operations(accessed October 21, 2018)\nChris McGreal. “WikiLeaks to release video of deadly US Afghan attack.” The Guardian. http://www.theguardian.com/media/2010/jun/16/wikileaks-us-military-afghanistan-garani(accessed August 15, 2018)\n“Cyberwar: War in the fifth domain.” The Economist. https://www.economist.com/node/16478792(accessed April 9, 2018)\nDECLAN MCCULLAGH. “U.S. military cyberwar: What`s off-limits?” CNET. https://www.cnet.com/news/u-s-military-cyberwar-whats-off-limits/(accessed June 20, 2018)\nDavid Leigh, James Ball, Ian Cobain and Jason Burke. “Guantánamo leaks lift lid on world`s most controversial prison.” The Guardian. http://www.theguardian.com/world/2011/apr/25/guantanamo-files-lift-lid-prison(accessed August 15, 2018)\n“Department of Defense Strategy for Operating in Cyberspace.” U.S. DEPT of DEFENCE. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf(accessed June 20, 2018)\n“Exclusive-Julian Assange Extended Interview.” The Colbert Report. http://thecolbertreport.cc.com/videos/5mdm7i/exclusive---julian-assange-extended-interview(accessed August 15, 2018)\nEdmund Brumaghin, Earl Carter, Warren Mercer, Matthew Molyett, Matthew Olney, Paul Rascagneres, and Craig Williams. “CCleaner Command and Control Causes Concern.” Cisco. https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html?m=1(accessed December 19, 2018)\nEllen Nakashima and Paul Sonne. “China hacked a Navy contractor and secured a trove of highly sensitive data on submarine warfare.” The Washington Post. https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html?noredirect=on&utm_term=.5ded98a5b9d3(accessed June 22, 2018)\n“Fair game; Scientology.” The Economist. https://www.highbeam.com/doc/1G1-174076065.html(accessed August 15, 2018)\nForeign Military Studies Office. “The Strategic support force: update and overview.” OE Watch, Vol 07, Issue 02, Mar 2017. https://community.apan.org/wg/tradoc-g2/fmso/m/oe-watch-past-issues/195239(accessed October 21, 2018)\n“Great Firewall Father Speaks Out - China News - SINA English.” Sina. http://english.sina.com/china/p/2011/0217/360409.html(accessed June 22, 2018)\nGertz, Bill. “Pentagon Links Chinese Cyber Security Firm To Beijing Spy Service.” Washington Free Beacon. https://freebeacon.com/national-security/pentagon-links-chinese-cyber-security-firm-beijing-spy-service/(accessed October 25, 2018)\n“Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous by Gabriella Coleman – review.” The Guardian. https://www.theguardian.com/books/2014/nov/19/hacker-hoaxer-whistleblower-spy-many-faces-anonymous-gabriella-coleman-reviewvvv(accessed August 15, 2018)\n“ICS-CERT Year in Review: Industrial Control Systems Cyber Emergency Response Team 2012.” U.S. Official website of the Department of Homeland Security. https://ics-cert.us-cert.gov/Year-Review-2012(accessed January 25,2018)\nJoe McReynolds. “China’S Evolving Perspectives On Network Warfare: Lessons From The Science Of Military Strategy.” The Jamestown. https://jamestown.org/program/chinas-evolving-perspectives-on-network-warfare-lessons-from-the-science-of-military-strategy/(accessed October 21, 2018)\nJOSHUA PHILIPP. “Extensive Network Of Secret Chinese Military Units Attack US On Daily Basis.” Theepochtimes. https://www.theepochtimes.com/chinas-silent-war-on-the-us_1094262.html. (accessed November 1, 2018)\nKristie Lu Stout. “Cyber warfare: Who is China hacking now?” CNN. https://edition.cnn.com/2016/09/29/asia/china-cyber-spies-hacking/index.html(accessed January 25,2018)\nKozy Adam. “Two Birds, One STONE PANDA.” CrowdStrike. https://www.crowdstrike.com/blog/two-birds-one-stone-panda/(accessed October 25, 2018)\nLindsey O`Donnell. “APT10 Under Close Scrutiny as Potentially Linked to Chinese Ministry of State Security.” Threatpost. https://threatpost.com/apt10-under-close-scrutiny-as-potential-chinese-ministry-of-state-security-contractor/137139/(accessed October 25, 2018)\nMelanie Lee. “Top China college in focus with ties to army`s cyber-spying unit.” REUTERS. https://www.reuters.com/article/net-us-china-cybersecurity-university/top-china-college-in-focus-with-ties-to-armys-cyber-spying-unit-idUSBRE92N01120130324(accessd May 31, 2018)\nMulvenon, James C, Murray S Tanner, Michael S Chase, David Frelinger, David C Gompert, Martin C Libicki, and Kevin L Pollpeter. 2018. “Chinese Responses To U.S. Military Transformation And Implications For The Department Of Defense.” Dtic.Mil. http://www.dtic.mil/docs/citations/ADA449270(accessed November 21, 2018)\nMarczak Bill; Weaver Nicolas, Jakub Dalek, Roya Ensafi, Fifield David, Sarah McKune, Rey Arn, Scott-Railton John, Ronald Deibert, and Paxson Vern. “China`s Great Cannon.” The Citizen Lab. https://citizenlab.ca/2015/04/chinas-great-cannon/(accessed November 2, 2018)\nMichael Calderone. “Washington Post Began PRISM Story Three Weeks Ago, Heard Guardian`s Footsteps.” HUFFPOST. http://www.huffingtonpost.com/2013/06/07/washington-post-prism-guardian_n_3402883.html(accessed August 15, 2018)\n“National Military Strategy of the United States of Amercia 2004.” Chairman of the Joint Chiefs of Staff. https://archive.defense.gov/news/Mar2005/d20050318nms.pdf(accessed June 20, 2018)\nNewsmax Media. “The Great Firewall Of China.” Newsmax. https://www.newsmax.com/Pre-2008/The-Great-Firewall-China/2002/05/17/id/666750/(accessed June 22, 2018)\n“NCSC Site.” Ncsc.Gov.Uk. https://www.ncsc.gov.uk/(accessed August 15, 2018)\n“2018 Foreign Economic Espionage in Cyberspace.” NATIONAL COUNTERINTELLIGENCE AND SECURITY CENTER. https://www.dni.gov/files/NCSC/documents/news/20180724-ncsc-press-release-foreign-econ-esp-cyber.pdf(accessed December 19, 2018)\nOttis Rain. “Analysis of the 2007 Cyber Attacks against Estonia from the Information Warfare Perspective.” Proceedings of the 7th European Conference on Information Warfare. CCDCOE. https://ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationWarfarePerspective.pdf(accessed April 9, 2018)\nOverview, The. 2018. “The Strategic Support Force: Update And Overview - Jamestown.” Jamestown. https://jamestown.org/program/strategic-support-force-update-overview/(accessed November 14, 2018)\n“Operation Cloud Hopper.” Pwc. https://www.pwc.co.uk/issues/cyber-security-data-privacy/insights/operation-cloud-hopper.html(accessed October 25, 2018)\n“Operation Tradesecret: Cyber Espionage At The Heart Of Global Trade.” Fidelis. https://www.fidelissecurity.com/threatgeek/cyberdefense(accessed October 25, 2018)\n“Summary of the 2018 National Defense Strategy,” U.S. DEPT of DEFENCE. https://dod.defense.gov/Portals/1/Documents/pubs/2018-National-Defense-Strategy-Summary.pdf(January 19, 2018)\nStokes Mark A, Jenny Lin, and L. C. Russell Hsiao. “The Chinese People`s Liberation Army signals intelligence and cyber reconnaissance infrastructure.” Project 2049 Institute. http://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_hsiao.pdf(accessed May 31, 2018)\nSegal, Adam. “How China is preparing for Cyberwar.” The CHRISTTIAN SCIENCE MONITOR. https://www.csmonitor.com/World/Passcode/Passcode-Voices/2017/0320/How-China-is-preparing-for-cyberwar(accessed October 21, 2018)\n“The DOD CYBER STRATEGY.” U.S. DEPT of DEFENCE. http://archive.defense.gov/home/features/2015/0415_cyber-strategy/final_2015_dod_cyber_strategy_for_web.pdf(accessed June 20, 2018)\n“Time 100:The List Anonymous.” Time. http://content.time.com/time/specials/packages/article/0,28804,2111975_2111976_2112122,00.html(accessed August 15 2018)\n“UKUSA Agreement Release 1940-1956.” NSA. https://www.nsa.gov/news-features/declassified-documents/ukusa/(accessed August 15, 2018)\n“U.S. Charges Five Chinese Military Hackers for Cyber Espionage Against U.S.” THE UNITED STATES DEPARTMENT OF JUSTICE. https://www.justice.gov/opa/pr/us-charges-five-chinese-military-hackers-cyber-espionage-against-us-corporations-and-labor(accessed January 28,2018)\nWilliam J. Lynn III “Defending a new Domain.” Foreign Affairs. https://www.foreignaffairs.com/articles/united-states/2010-09-01/defending-new-domain(accessed April 9, 2018)\n“Who Is Behind This Chinese Espionage Group Stealing Our Intellectual Property?” Intrusion Truth. https://intrusiontruth.wordpress.com/2017/04/26/who-is-behind-this-chinese-espionage-group-stealing-our-intellectual-property/(accessed October 25, 2018)\n“Welcome to GCHQ.” GCHQ. https://www.gchq.gov.uk/features/welcome-to-gchq(accessed August 15 2018)
描述: 碩士
國立政治大學
外交學系戰略與國際事務碩士在職專班
1059220042
資料來源: http://thesis.lib.nccu.edu.tw/record/#G1059220042
資料類型: thesis
Appears in Collections:學位論文

Files in This Item:
File SizeFormat
004201.pdf3.29 MBAdobe PDF2View/Open
Show full item record

Google ScholarTM

Check

Altmetric

Altmetric


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.