dc.contributor.advisor | 林碧炤 | zh_TW |
dc.contributor.advisor | Lin, Bih-Jaw | en_US |
dc.contributor.author (Authors) | 莊明晟 | zh_TW |
dc.contributor.author (Authors) | Chuang, Ming-Cheng | en_US |
dc.creator (作者) | 莊明晟 | zh_TW |
dc.creator (作者) | Chuang, Ming-Cheng | en_US |
dc.date (日期) | 2005 | en_US |
dc.date.accessioned | 17-Sep-2009 17:55:00 (UTC+8) | - |
dc.date.available | 17-Sep-2009 17:55:00 (UTC+8) | - |
dc.date.issued (上傳時間) | 17-Sep-2009 17:55:00 (UTC+8) | - |
dc.identifier (Other Identifiers) | G0932530021 | en_US |
dc.identifier.uri (URI) | https://nccur.lib.nccu.edu.tw/handle/140.119/33704 | - |
dc.description (描述) | 碩士 | zh_TW |
dc.description (描述) | 國立政治大學 | zh_TW |
dc.description (描述) | 外交研究所 | zh_TW |
dc.description (描述) | 93253002 | zh_TW |
dc.description (描述) | 94 | zh_TW |
dc.description.abstract (摘要) | 「資訊科技」的革命並非侷限於更低廉的通信或是更快速的電腦而已,「資訊科技」的革命是從各種角度影響全球的經濟與政治,包括資訊蒐集、分析、傳播等各方面。當前「資訊科技」革命的時代,其基本科技趨勢可以用三句話來概括表達:即能力增加、成本降低及連結性增加。 二十世紀以來「資訊科技」的提升,已經讓人無法輕忽其所產生變化的效果。正如同自由主義學者所認為的,這種科技的新進展將會引領我們走向新舊國際關係的分水嶺,舊有的權力政治關係及行為模式將隨著傳播與運輸科技的發展,而形成一種全新的國際關係。 資訊科技跨越國界的穿透能力,使得過去我們所認知的空間觀念區需要重新再做建構,國際政治上的地緣政治觀念也需要加以重新詮釋。有形的地理疆界固然使得各國得以壁壘分明的劃地自限,但是一旦此地域觀念被打破,相對的國家安全所面對的環境及挑戰也將截然不同。 未來衝突形式將更加混亂分裂,流血程度將大為降低。21世紀的軍事傷亡人數比較起20世紀百萬人在戰場傷亡的人而言,數量上面將會大幅下降許多。大規模武裝力量(伴隨龐大軍事開支)的世代即將告一個段落,也許我們可以期待「資訊效益」(Information dividend)或許比起後冷戰時代所妄想的「和平效益」(peace dividend) 將來得更為貼近真實。透過資訊科技及能力的審慎運用,將能有效防範資訊時代之爭端於未然。 | zh_TW |
dc.description.tableofcontents | 《章節目錄》第一章 導論………………………………………………………………1第一節 研究動機…………………………………………………………1第二節 研究目的…………………………………………………………3第三節 文獻探討…………………………………………………………5第四節 研究方法…………………………………………………………9第五節 研究範圍與限制…………………………………………………10第六節 論文架構…………………………………………………………11第二章 資訊科技與安全…………………………………………………13第一節 資訊科技的演變…………………………………………………20第二節 資訊科技的管理及安全規範……………………………………26壹、資訊科技安全的具體目標………………………………………… 27貳、維護資訊科技安全的現有機制…………………………………… 28第三章 資訊科技趨勢下之新國家安全思維……………………………35第一節 資訊科技對於國際關係之影響…………………………………37第二節 國家權力內涵及本質的轉變……………………………………45第三節 軟權力問題的日益突出…………………………………………47第四節 傳統國家安全觀的改變…………………………………………51第四章 資訊科技對國家安全之衝擊……………………………………58第一節 資訊科技在國家安全中的戰略地位……………………………59第二節 資訊科技所造成的非傳統國家安全威脅………………………63壹、網際網路的新威脅-病毒、駭客、網路恐怖主義…………………66貳、資訊與戰爭結合的新挑戰-戰略資訊戰……………………………69第三節 資訊科技影響國家安全之個案研究……………………………74第四節 資訊科技協助國家安全之可能擬議……………………………78第五章 總結與展望………………………………………………………85參考文獻………………………………………………………………… 90《圖表目錄》圖圖1-1研究概念架構圖……………………………………………………12圖2-1 攻擊的複雜程度 v.s.入侵者具備的知識技術…………………19圖4-1 戰略資訊戰示意圖……………………………………………… 72表表2-1 電腦安全事故及弱點統計數量表……………………………… 18表3-1 網路使用國家排行榜…………………………………………… 40 | zh_TW |
dc.format.extent | 46057 bytes | - |
dc.format.extent | 82757 bytes | - |
dc.format.extent | 69560 bytes | - |
dc.format.extent | 243141 bytes | - |
dc.format.extent | 358116 bytes | - |
dc.format.extent | 368095 bytes | - |
dc.format.extent | 390387 bytes | - |
dc.format.extent | 172317 bytes | - |
dc.format.extent | 161362 bytes | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/pdf | - |
dc.language.iso | en_US | - |
dc.source.uri (資料來源) | http://thesis.lib.nccu.edu.tw/record/#G0932530021 | en_US |
dc.subject (關鍵詞) | 資訊科技 | zh_TW |
dc.subject (關鍵詞) | 國家安全 | zh_TW |
dc.subject (關鍵詞) | 國家權力 | zh_TW |
dc.subject (關鍵詞) | 網際網路 | zh_TW |
dc.subject (關鍵詞) | 資訊戰 | zh_TW |
dc.title (題名) | 資訊科技與國家安全:防範資訊時代之爭端於未然 | zh_TW |
dc.type (資料類型) | thesis | en |
dc.relation.reference (參考文獻) | 《參考文獻》 | zh_TW |
dc.relation.reference (參考文獻) | 英文部分 | zh_TW |
dc.relation.reference (參考文獻) | 壹、英文專書 | zh_TW |
dc.relation.reference (參考文獻) | Arquilla, John, David F. Ronfeldt, In Athena`s camp : preparing for conflict in the information age. (Santa Monica, Calif.: Rand, 1997) | zh_TW |
dc.relation.reference (參考文獻) | Barrett, Neil, The state of the cybernation : cultural, political and economic implications of the Internet. (London: Kogan Page, 1996) | zh_TW |
dc.relation.reference (參考文獻) | Baxter, John D., LL. B, State security, privacy, and information. (London: Harvester Wheatsheaf, 1990) | zh_TW |
dc.relation.reference (參考文獻) | Biegal, Stuart, Beyond Our Control? Confronting the Limits of Our Legal System in the Age of Cyberspace (Cambridge, Mass.: MIT Press, 2001) | zh_TW |
dc.relation.reference (參考文獻) | Brzezinski, Zbigniew, The choice : global domination or global leadership. (New York: Basic Books, 2004) | zh_TW |
dc.relation.reference (參考文獻) | Buzan, Barry, Ole Waever, Jaap De Wilde, Security: A New Frame Work for Analysis. (Boulder, Colo.: Lynne Rienner Publishers, 1997) | zh_TW |
dc.relation.reference (參考文獻) | Cairncross, France, The death of distance: how the communication revolution will change our lives. (Boston, Mass.: Harvard Business School Press, 1997) | zh_TW |
dc.relation.reference (參考文獻) | Copeland, Thomas E. (ed.), The information revolution and national security. (Carlisle, PA: Strategic Studies Institute, U.S. Army War College, 2000) | zh_TW |
dc.relation.reference (參考文獻) | Cordesman, Anthony H., Cyber-threats, information warfare, and critical infrastructure protection : defending the U.S. homeland. (Westport, Conn.: Praeger, 2002) | zh_TW |
dc.relation.reference (參考文獻) | Denning, Dorothy E., Information Warfare and Security. (New York: ACM Press, 1999) | zh_TW |
dc.relation.reference (參考文獻) | Deswarte, Yves, Security and protection in information processing systems. (Mass.: Kluwer Academic Publishers, 2004) | zh_TW |
dc.relation.reference (參考文獻) | Kaplan, Morton A., System and Process in International Politics. (New York: R. E. Krieger Pub. Co., 1957) | zh_TW |
dc.relation.reference (參考文獻) | Katzanstein, Peter J., The Culture of National Security: Norms and Identity in World Politics. (New York: Columbia University Press., 1996) | zh_TW |
dc.relation.reference (參考文獻) | Kitchin, Rob, Cyberspace: the world in the wires. (Chichester, West Sussex, England ; New York : John Wiley & Sons, 1998) | zh_TW |
dc.relation.reference (參考文獻) | Libicki, Martin C, Defending cyberspace, and other metaphors (Honolulu, Hawaii: University Press of the Pacific, 2002) | zh_TW |
dc.relation.reference (參考文獻) | Molander, Roger C., Andrew S. Riddile (eds.), Strategic information warfare : a new face of war (CA: Rand Company: 1996) | zh_TW |
dc.relation.reference (參考文獻) | Mandel, Robert, The changing face of national security : a conceptual analysis. (Conn:Greenwood Press, 1994) | zh_TW |
dc.relation.reference (參考文獻) | Morton, Kaplan A., “System and Process in International Politics,” (New York: R. E. Krieger Pub. Co., 1957) | zh_TW |
dc.relation.reference (參考文獻) | Nye, Joseph S., Jr., Soft power: the means to success in world politics. (New York : Public Affairs, 2004) | zh_TW |
dc.relation.reference (參考文獻) | Nye, Joseph S., Jr., Bound to Lead: The Changing Nature of American Power. (New York: BasicBooks, 1990.) | zh_TW |
dc.relation.reference (參考文獻) | Peltier, Thomas R., Information Security Risk Analysis. (Boca Raton, Fla.: Auerbach, 2001) | zh_TW |
dc.relation.reference (參考文獻) | Rosenau, James N., J. P. Singh (eds.), Information technologies and global politics: the changing scope of power and governance. (Albany, N.Y.: State University of New York Press, 2002) | zh_TW |
dc.relation.reference (參考文獻) | Shih, Timothy K., Intelligent virtual world : technologies and applications in distributed virtual environment. (N.J.: World Scientific, 2004) | zh_TW |
dc.relation.reference (參考文獻) | Spinello, Richard A., Regulating cyberspace : the policies and technologies of control. (Westport, Conn.: Quorum Books, 2002) | zh_TW |
dc.relation.reference (參考文獻) | Toffler, Alvin, Future Shock. (London: Pan Books, 1970) | zh_TW |
dc.relation.reference (參考文獻) | Walters, Robert S., David H. Blake, The politics of Global Economic Relations. (Englewood Cliffs: Prentice Hall, 1992) | zh_TW |
dc.relation.reference (參考文獻) | 貳、英文學術期刊 | zh_TW |
dc.relation.reference (參考文獻) | Adams, James, ”Virtual Defense,” Foreign Affairs, Vol. 80, No. 3 (May/June, 2001), pp. 98-112. | zh_TW |
dc.relation.reference (參考文獻) | Bell, Daniel, “The World and the United States in 2013,” Daedalus, Vol. 116, No. 3 (Summer, 1987), pp. 1-21. | zh_TW |
dc.relation.reference (參考文獻) | Coben, Eliot A., “A Revolution in Warfare,” Foreign Affairs, Vol. 72, No. 2 (March/April, 1996), pp. 37-54. | zh_TW |
dc.relation.reference (參考文獻) | Cukier, Kenneth Neil, “Who will control the internet?” Foreign Affairs, Vol. 84, No. 6 (Nov/Dec., 2005), pp. 7-13. | zh_TW |
dc.relation.reference (參考文獻) | Deeks, Ashley S., Barbara Berman, Susan W Brenner, James A Lewis, “Combating terrorist uses of the internet,” American Society of International Law. Proceedings of the Annual Meeting. (Washington: 2005), pp. 103-115. | zh_TW |
dc.relation.reference (參考文獻) | Gompert, David C., “National Security in the Information Age,” Naval War College Review, Vol. 51, No. 4 (Autumn, 1998), p. 22-41. | zh_TW |
dc.relation.reference (參考文獻) | Keohane, Robert O., Joseph S. Nye, “Power and interdependence in the Information Age,” Foreign Affairs, Vol. 77, No. 5 (September/October, 1998), pp. 81-94. | zh_TW |
dc.relation.reference (參考文獻) | Libicki, Martin C., “Information War, Information Peace,” Journal of International Affairs, Vol. 51, No. 2 (Spring, 1998), pp. 411-428. | zh_TW |
dc.relation.reference (參考文獻) | Mathews, Jessica T., “Power Shift”, Foreign Affairs, Vol. 76, No. 1 (January/February, 1997), pp. 50-66. | zh_TW |
dc.relation.reference (參考文獻) | Nye, Joseph S., Jr., William A. Owens, “America’s Information Edge,” Foreign Affairs, Vol. 75, No. 2 (March/April, 1996), pp. 20-36. | zh_TW |
dc.relation.reference (參考文獻) | Nye, Joseph S., Jr., “Redefining the National Interest,” Foreign Affairs, Vol.78, No. 4 (July/August, 1999), pp. 22-35. | zh_TW |
dc.relation.reference (參考文獻) | Ortis, Cameron, Paul Evans, “The Internet and Asia-Pacific security: old conflicts and new behavior,” The Pacific Review, Vol. 16, No. 4 (December, 2003), pp. 549-554. | zh_TW |
dc.relation.reference (參考文獻) | Rasler, Karen, William R. Thompson, “Technological Innovation, Capability Positional Shifts, and Systemic War,” Journal of Conflict Resolution, Vol. 35, No. 3 (September, 1991), pp. 412-442. | zh_TW |
dc.relation.reference (參考文獻) | Rosecrance, Richard, “The Rise of the Virtual State,” Foreign Affairs, Vol.75, No. 4 (July/August, 1996), pp. 45-61. | zh_TW |
dc.relation.reference (參考文獻) | Rudasill, Lynne, Jessica Moyer, “Cyber-security, cyber-attack, and the development of governmental response: the librarian’s view,” New Library World, 105, (July/August, 2004), pp. 248-255. | zh_TW |
dc.relation.reference (參考文獻) | Shapiro, Andrew L., “The Internet,” Foreign Policy, ll5 (Summer, l999), pp. 14-27. | zh_TW |
dc.relation.reference (參考文獻) | Shelley, Louise I., “Crime and Corruption in the Digital Age,” Journal of International Affairs, Vol. 51, No. 2 (Spring, 1998), pp. 605-620. | zh_TW |
dc.relation.reference (參考文獻) | Stanton, John J., “Terror in Cyberspace,” The American Behavioral Scientist, Vol. 45, No. 6 (February, 2002), pp. 1017-1032. | zh_TW |
dc.relation.reference (參考文獻) | Thomas, Timothy L., “Deterring information warfare: A new strategic challenge,” Parameters, 26 (Winter, 1996-1997), pp. 81-91. | zh_TW |
dc.relation.reference (參考文獻) | Tomes, Robert R., “Boon or Threat? The Information Revolution and U.S. National Security,” Naval War College Review, Vol. 53, No. 3 (Summer, 2000), pp. 39-60 | zh_TW |
dc.relation.reference (參考文獻) | Weiss, Charles, “New Tools and New Challenges”, Georgetown Journal of International Affairs, Vol. 4, Issue. 2 (Summer/Fall, 2003), pp. 107-111. | zh_TW |
dc.relation.reference (參考文獻) | Young Ja Bae, “Information technology and the empowerment of new actors in international relations,” Journal of International and Area Studies, Vol. 10, No. 2 (Dec., 2003), pp. 79-93. | zh_TW |
dc.relation.reference (參考文獻) | 3.官方文件 | zh_TW |
dc.relation.reference (參考文獻) | Borchgrave, Arnaud de, Frank J. Cilluffo, Sharon L. Cardash, Michele M. Ledgerwood , Cyber threats and information security: meeting the 21st century challenge. (Washington, D.C.: CSIS Press, 2001) | zh_TW |
dc.relation.reference (參考文獻) | L. A. Gordon, M. P. Loeb, W. Lucyshyn,, R. Richardson, 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute, June, 2004) | zh_TW |
dc.relation.reference (參考文獻) | The Commission on America’s National Interests, America’s National Interests. ( July, 2000) | zh_TW |
dc.relation.reference (參考文獻) | U.S. The White House, Defending America’s Cyberspace: National Plan for Information Systems Protection, Version 1.0, An Invitation to a Dialogue, (Washington D. C.: The White House, 2000) | zh_TW |
dc.relation.reference (參考文獻) | U.S. The White House, The National Security Strategy of the United States of America. (Washington D. C.: The White House, 2002) | zh_TW |
dc.relation.reference (參考文獻) | U.S. The White House, The National Strategy to Secure Cyberspace. (Washington D. C.: The White House , 2003) | zh_TW |
dc.relation.reference (參考文獻) | 中文部分 | zh_TW |
dc.relation.reference (參考文獻) | 壹、中文書籍 | zh_TW |
dc.relation.reference (參考文獻) | 大前研一(Ohmae, Kenichi)著,王德玲、蔣雪芬譯,看不見的新大陸 (臺北市:天下雜誌出版:大和圖書總經銷,2001年) | zh_TW |
dc.relation.reference (參考文獻) | 艾倫 (Allen, Julia H.)著,孫宇安譯,CERT網路與系統安全實務 (臺北市:臺灣培生教育,2002) | zh_TW |
dc.relation.reference (參考文獻) | 甘迺迪(Kennedy, Paul)著,張春柏譯,霸權興衰史:1500至2000年的經濟變遷與軍事衝突 (臺北市:五南,1995年) | zh_TW |
dc.relation.reference (參考文獻) | 卡里查 (Khalilzad, Zalmay M.)、 惠特 (White, John P.)著,蔣永芳、王振坤譯,戰爭中資訊的角色變化(上)、(下) (臺北市:國防部史政編譯局,2000年12月) | zh_TW |
dc.relation.reference (參考文獻) | 史列芬(Slevin, James)著,王樂成譯,網際網路與社會 (臺北市:弘智文化,2002年) | zh_TW |
dc.relation.reference (參考文獻) | 休茲(Hughes, Barry B.)著,歐信宏、陳尚懋譯,最新國際政治新論 (臺北縣永和市 : 韋伯文化,2002年) | zh_TW |
dc.relation.reference (參考文獻) | 多奇(Dodge, Martin)著,江淑琳譯,網際空間的圖像 (臺北縣永和市:韋伯文化國際,2005) | zh_TW |
dc.relation.reference (參考文獻) | 杜佛勒(Toffler, Alvin)著,傅凌譯,新戰爭論 (臺北市:時報文化,1994年) | zh_TW |
dc.relation.reference (參考文獻) | 奈伊(Nye, Joseph S., Jr)著,蔡東杰譯,美國霸權的矛盾與未來 (臺北市:左岸文化,2002年) | zh_TW |
dc.relation.reference (參考文獻) | 阿爾吉拉 (Arquilla, John)、 朗斐德(Ronfeldt, David)編,楊永生譯,網路及網路戰 (臺北市:國防部史政編譯局,民國92年) | zh_TW |
dc.relation.reference (參考文獻) | 岸田明著,林雯譯,學資訊安全的第1本書 (臺北縣汐止市:博碩文化,2003) | zh_TW |
dc.relation.reference (參考文獻) | 高德斯坦(Goldstein, Joshua S.)著,歐信宏、胡祖慶譯,國際關係 (臺北市:雙葉書廊,2004年) | zh_TW |
dc.relation.reference (參考文獻) | 佛萊曼(Friedman, Thomas L.)著,楊振富、潘勛譯,世界是平的 (臺北市:雅言文化,2005)。 | zh_TW |
dc.relation.reference (參考文獻) | 佛萊曼(Friedman, Thomas L.)著,蔡繼光譯,了解全球化:凌志汽車與橄欖樹 (臺北:聯經,2000年) | zh_TW |
dc.relation.reference (參考文獻) | 陶尼(Downey, John)著,江淑琳譯,科技新城鎮 (臺北縣永和市:韋伯文化,2003) | zh_TW |
dc.relation.reference (參考文獻) | 羅斯克蘭斯(Rosecrance, Richard)著,李振昌譯,虛擬國家:新世紀的財富與權力 (臺北市:聯經,2000年) | zh_TW |
dc.relation.reference (參考文獻) | 龍安志(Laurence J. Brahm)編著,劉世平譯,中國的世紀 (臺北市:商周出版:城邦文化發行,2002年) | zh_TW |
dc.relation.reference (參考文獻) | 薄科維茨(Bruce D. Berkowitz)、戈德曼(Goodman, Allan E.)著,王振坤、高一中譯,最佳的事實:資訊時代的情報 (臺北市:國防部史政編譯局,2001年) | zh_TW |
dc.relation.reference (參考文獻) | 子衫著,國家的選擇與安全 (上海:上海三聯書店,2005年) | zh_TW |
dc.relation.reference (參考文獻) | 中國現代國際關係研究所編,信息革命與國際關係 (北京:時事出版社,2002年) | zh_TW |
dc.relation.reference (參考文獻) | 行政院研究發展考核委員會編,網路使用犯罪問題及預防措施之研究 (臺北市:行政院研考會,民國89年) | zh_TW |
dc.relation.reference (參考文獻) | 林碧炤著,國際政治與外交政策 (臺北市:五南,1997年) | zh_TW |
dc.relation.reference (參考文獻) | 汪毓瑋著,新安全威脅下之國家情報工作研究 (臺北市:遠景基金會,2003年) | zh_TW |
dc.relation.reference (參考文獻) | 孫以清,郭冠廷主編,政治與資訊科技 (臺北市:揚智文化,2003年) | zh_TW |
dc.relation.reference (參考文獻) | 高大宇、王旭正著,資訊安全 (臺北縣汐止市:博碩文化,2003年) | zh_TW |
dc.relation.reference (參考文獻) | 馬維野著,全球化時代的國家安全 (武漢:湖北教育出版社,2003年) | zh_TW |
dc.relation.reference (參考文獻) | 陸忠偉主編,非傳統安全論(北京:時事出版社,2003年),頁9-95。 | zh_TW |
dc.relation.reference (參考文獻) | 翁明賢著,全球化時代的國家安全 (臺北縣新店市:創世文化出版:聯豐書報社總經銷,2003) | zh_TW |
dc.relation.reference (參考文獻) | 曾章瑞、周茂林、胡瑞舟合著,新世紀國家安全與國防思維 (臺北縣蘆洲市:空大, 民國94年) | zh_TW |
dc.relation.reference (參考文獻) | 劉台平,島計畫:2008中共發動對台割喉戰 (臺北:時英,民國93年) | zh_TW |
dc.relation.reference (參考文獻) | 張新華著,信息安全:威脅與戰略 (上海:上海人民出版社,2003年) | zh_TW |
dc.relation.reference (參考文獻) | 喬良、王湘穗合著,超限戰 (北京:解放軍文藝出版社,1999年) | zh_TW |
dc.relation.reference (參考文獻) | 國家實驗研究院科技政策研究與資訊中心編,資通安全分析專論彙編:94年度 (臺北市:國研院科技政策中心,民國94年) | zh_TW |
dc.relation.reference (參考文獻) | 國家安全會議,2006年國家安全報告,(台灣:中華民國總統府,2006年5月20日) | zh_TW |
dc.relation.reference (參考文獻) | 貳、期刊論文 | zh_TW |
dc.relation.reference (參考文獻) | 王聖智,「『科技創新』概念在霸權領導體系中之角色分析—霸權穩定理論之探討」,國立政治大學外交學系研究所,碩士論文,2004年。 | zh_TW |
dc.relation.reference (參考文獻) | 吳竹君,「資訊時代與外交」,國立政治大學外交學系研究所,碩士論文,2000年。 | zh_TW |
dc.relation.reference (參考文獻) | 高少凡、倪炎元,「國家主權在網路時代所面臨的處境與衝突」,美歐季刊,第14卷第4期 (民國89年冬季號),頁471-501。 | zh_TW |
dc.relation.reference (參考文獻) | 彭慧鸞,「資訊時代國際關係理論與實務之研究」,問題與研究,第39卷第5期 (民國89年5月),頁1-15。 | zh_TW |
dc.relation.reference (參考文獻) | 彭慧鸞,「數位時代的國家安全與全球治理」,問題與研究,第43卷第6期 (民國93年11、12月),頁29-52。 | zh_TW |
dc.relation.reference (參考文獻) | 張祥山著,「非傳統不對稱安全威脅初探」,展望與探索,第4卷第4期 (民國93年4月),頁34-49。 | zh_TW |
dc.relation.reference (參考文獻) | 馬淑貞著,「以網路流量資料探勘協助進行阻斷服務攻擊偵測與防禦之研究」,國立中山大學資訊管理學系在職專班,碩士論文,2005年。 | zh_TW |
dc.relation.reference (參考文獻) | 羅承烈著,「資訊科技與國家安全」,空軍學術月刊,第541期 (2001年12月),頁73-84。 | zh_TW |
dc.relation.reference (參考文獻) | 魏澤民、林志昶著,「資訊時代的國際關係圖像:以Internet為例」,展望與探索,第2卷第2期 (民國93年2月),頁17-33。 | zh_TW |
dc.relation.reference (參考文獻) | 參、研討會資料 | zh_TW |
dc.relation.reference (參考文獻) | 胡毓忠教授,「企業網路安全新方向:資訊安全的因應與突破」,2003年發表於「鐵衛神補—網路安全之運用」研討會。 | zh_TW |
dc.relation.reference (參考文獻) | 肆、網際網路路資源 | zh_TW |
dc.relation.reference (參考文獻) | Asia Pacific Computer Emergency Response Team, APCERT) <http://www.apcert.org/index.html> | zh_TW |
dc.relation.reference (參考文獻) | CERT/CC <http://www.cert.org/stats/cert_stats.html> | zh_TW |
dc.relation.reference (參考文獻) | Computer Security Institute <http://www.gocsi.com/press/20040609.jhtml.> | zh_TW |
dc.relation.reference (參考文獻) | Forum of Incident Response and Security Teams <http://www.first.org/> | zh_TW |
dc.relation.reference (參考文獻) | 中華民國資訊管理協會 <http://163.13.226.35/index.asp> | zh_TW |
dc.relation.reference (參考文獻) | 台灣電腦網路危機處理暨協調中心<http://www.cert.org.tw/document/newsletter/show.php?key=91> | zh_TW |
dc.relation.reference (參考文獻) | 台灣電腦網路危機處理暨協調中心 <http://www.cert.org.tw/news/> | zh_TW |
dc.relation.reference (參考文獻) | 行政院國家資通安全會報<http://www.nicst.nat.gov.tw/index.php> | zh_TW |
dc.relation.reference (參考文獻) | 財團法人資訊工業策進會 <http://www.iii.org.tw/> | zh_TW |
dc.relation.reference (參考文獻) | 國家資通安全會報技術服務中心 <http://www.icst.org.tw/> | zh_TW |