淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2301202119443200
中文論文名稱 間諜兵學之理論與實踐:以中共對台諜報工作為例(2000-2020年)
英文論文名稱 The Art and Science of Espionage:The Case of PRC's Espionage Work on Taiwan(2000-2020)
校院名稱 淡江大學
系所名稱(中) 國際事務與戰略研究所博士班
系所名稱(英) Doctoral Program, Graduate Institute of International Affairs and Strategic Studies
學年度 109
學期 1
出版年 110
研究生中文姓名 張祥山
研究生英文姓名 Hsiang-Shan Chang
學號 806330048
學位類別 博士
語文別 中文
口試日期 2021-01-14
論文頁數 557頁
口試委員 指導教授-黃介正
委員-丁樹範
委員-王高成
委員-翁明賢
委員-莫大華
中文關鍵字 間諜  諜報工作  秘密行動  反間諜工作 
英文關鍵字 espionage  espionage work  covert action  counterintelligence 
學科別分類
中文摘要 情報或情報活動為當今國家戰略、決策乃至謀略不可或缺之一環,如何依據國家安全戰略目標,提出符合國家需求之情報,是國家情報工作探究的重要課題。而伴隨著情報工作而來的間諜活動,無疑的,是隨著國家的產生而產生,是國家生存和發展的客觀需要。易言之,間諜活動是一種國家行為,是國家的基本職能之一,它的成敗和國家的根本利益息息相關。
本論文研究的主題是間諜活動的理論與實際,並兼論中共對台的諜報活動。其研究的目的,旨在透過對諜報工作的思想理論與實際活動之研究探討,進一步瞭解到中共的對台情蒐、滲透、秘密行動等等的陰謀活動之技倆,並因應時代變遷提出未來轉型應對思維,企盼有助國內反間諜工作、以及相關國安情報機關推動工作,有效提升工作能量之參考。由於具參考作用,因此本研究探討觀點並非定論,對於相關間諜活動問題的博士論文中,在國內尚屬首創學術性探討研究的先例。
本論文研究以探討情報間諜理論與實務作為開篇,核心內容圍繞在間諜活動的意涵、間諜工作的實踐、秘密行動工作的實踐,以及中共的情報理論變遷、中共的對台諜報活動,與我國反間諜工作的實踐、諜報工作未來的挑戰等,展開了全面性的研究探討論析,讓現實實務對照理論邏輯,讓理論邏輯指導現實實務,企圖形成實踐的理論,以及理論的實踐,為工作能量有效提升提供驗證途徑。
全文概分如下七章:
第一章為緒論,論述問題意識與研究目的、文獻探討、研究途徑與方法等。
第二章為當代情報間諜理論與實務,就情報間諜思想與理論、間諜活動的意涵與作用及其實踐等,提出研究論析。
第三章為中共情報觀之持續與變遷,就中共情報思想理論演變、人民情報理論、特情偵察理論、中共情報學派歷史使命等,加以探討分析。
第四章為2000年後中共對台諜報工作析論,就中共對台諜報組織、活動,提出分析研究。
第五章為我國反間諜工作之實踐,就反間諜工作之意涵、措施、困境、法制化等,提出探索剖析。
第六章為諜報工作未來之挑戰,嘗試從安全威脅的改變、網路科技的發展、情報監督的嚴求、間諜活動的轉型等面向,探討論析有關未來挑戰的各種應對思維。
第七章為結論,總結本研究心得,提出研究發現、研究啟示。
英文摘要 Intelligence or intelligence activities are indispensable with regard to current national strategy, decision making, and even plan. The way to propose intelligence comparable to nation’s need based on national safety strategy as a goal is a crucial topic of national intelligence works. There is no doubt that espionage activities following intelligence works are the consequence of a nation’s birth, and they are unbiasedly needed by national existence and development. Namely, espionage activity is a national act, and it is one of the essential functions of a nation. Its outcome is closely related to national fundamental interests.

The subject of this thesis is the theory and practice of espionage activity, as well as the PRC’s espionage action against Taiwan. The goal of study is to learn the PRC’s conspiracies to Taiwan such as intelligence collection, infiltration, and covert operation by exploring the theory and practice of espionage works. Meanwhile, we can come up with the responsive minds towards future transformation when time changes. We hope, therefore, to help the national counterintelligence, the national securities agencies, and the improvement of work productivity. Considering the effect of information reference, this study discusses perspectives rather than conclusion. Its is an unprecedented academic study of doctorate thesis as to espionage activity in our country.

This thesis starts by considering the theory and practice of intelligence and espionage. The content focuses on the implication of espionage, the embodiment of espionage, the practice of covert operation, the theoretical transition of PRC’s intelligence, PRC’s espionage activities against Taiwan, the fulfillment of counterintelligence in Taiwan, the challenge to espionage in the future, etc. The comprehensive study and analysis make reality and theory comparable, make theory guide reality, make practice come with theory, and make theory pragmatic. Meanwhile, the study provides the solid evidence to effectively improve working productivity.

The entire thesis has 7 chapters illustrated in the followings:

Chapter 1. Introduction, which delineates the problem awareness, the goal of study, the discussion of papers, the study methods, etc.

Chapter 2. Theory and practice of contemporary espionage, which mentioned the argument and analysis of espionage’s mind and theory, the implication and influence of espionage activity, espionage practice, etc.

Chapter 3. The persistence and transition of PRC’s intelligence concept: explore and analyze the theoretical changes of PRC’s intelligence mind, the people’s intelligence theory, the theory of intelligence surveillance, the history and mission of PRC’s intelligence school, etc.

Chapter 4. Analysis of PRC’s espionage work after the year 2000; specifically, the study delves into analyzing PRC’s espionage organization and activity against Taiwan.

Chapter 5. The practice of our counterintelligence, which explores and analyzes the implications, measurements, difficulties, legalization, etc.

Chapter 6. The challenge of future espionage that discusses various responsive minds in the future in terms of the changes of threat, the development of internet technology, the strict requirements of intelligence supervision, the transformation of espionage activity.

Chapter 7. Conclusion, which summarizes the experiences, findings, and revelations of this study.
論文目次 第一章 緒 論………………………………………………………………p.1
第一節 問題意識與研究目的………………………………………………p.6
第二節 文獻探討與評析……………………………………………………p.19
第三節 研究途徑與方法……………………………………………………p.42
第四節 研究範圍與限制……………………………………………………p.62
第五節 相關名詞釋義………………………………………………………p.70
第六節 研究架構……………………………………………………………p.74

第二章 當代情報間諜理論與實務…………………………………………p.79
第一節 情報間諜思想與理論………………………………………………p.79
第二節 間諜活動的意涵與作用……………………………………………p.141
第三節 情報間諜工作的實踐………………………………………………p.165
第四節 秘密行動工作的實踐………………………………………………p.192
本章小結………………………………………………………………………p.211

第三章 中共情報觀之持續與變遷…………………………………………p.215
第一節 中共情報思想理論演變……………………………………………p.217
第二節 中共人民情報思想理論……………………………………………p.238
第三節 中共特情偵察思想理論……………………………………………p.247
第四節 中共情報學派歷史使命……………………………………………p.260
本章小結………………………………………………………………………p.279

第四章 2000年後中共對台諜報工作析論…………………………………p.281
第一節 中共對台諜報組織體系概述………………………………………p.284
第二節 中共對台諜報活動作為概論………………………………………p.310
第三節 對台共諜案件彙整分析……………………………………………p.325
第四節 中共對台諜報運作綜析……………………………………………p.348
本章小結………………………………………………………………………p.356

第五章 我國反間諜工作之實踐……………………………………………p.359
第一節 反間諜工作之意涵…………………………………………………p.362
第二節 反間諜工作之措施…………………………………………………p.380
第三節 反間諜工作之困境…………………………………………………p.398
第四節 反間諜工作法制化…………………………………………………p.413
本章小結………………………………………………………………………p.430

第六章 諜報工作未來之挑戰………………………………………………p.431
第一節 安全威脅的改變……………………………………………………p.433
第二節 網路科技的發展……………………………………………………p.448
第三節 情報監督的嚴求……………………………………………………p.467
第四節 間諜活動的轉型……………………………………………………p.495
本章小結………………………………………………………………………p.514

第七章 結 論 ………………………………………………………………p.517
第一節 研究發現……………………………………………………………p.518
第二節 研究啟示……………………………………………………………p.520

附錄1:中共「中央關於調查研究的決定」……………………………………p.525
附錄2:中共「中央關於實施調查研究的決定」……………………………‥p.527

參考書目 …………………………………………………………………………p.528
圖目次

圖1:間諜兵學研究的定位……………………………………………………p.4
圖2:行動研究之循環過程……………………………………………………p.60
圖3:行動研究的實務反省理論基礎…………………………………………p.61
圖4:系統動態反應模式圖……………………………………………………p.77
圖5:情報循環簡示圖…………………………………………………………p.92
圖6:情報元模型………………………………………………………………p.134
圖7:間諜動機分析比例圖……………………………………………………p.151
圖8:中共4種國家情報活動模式……………………………………………p.277
圖9:中共情報蒐集圍繞「總體國家安全觀」指導策略運作模式…………………………………………………………………………………p.305
圖10:境內專職諜員開展秘密情報蒐集輻射型運作模式……………………p.307
圖11:境外專職諜員開展秘密情報蒐集樹狀型運作模式……………………p.308
表目次

表1:各類觀察法劃分表………………………………………………………p.58
表2:名詞釋義簡表……………………………………………………………p.70
表3:情報行動的類型劃分……………………………………………………p.135
表4:佈建工作常用專有術語中英文對照表…………………………………p.191
表5: 2000年以來破獲共諜案件彙整表……………………………………p.326
參考文獻 參考書目
一、中文部分
(一)專書
1. 張殿清,《情報與反情報》(台北:時英,2001年11月)。
2. 張殿清,《間諜與反間諜》(台北:時英,2001年8月)。
3. 張殿清,《竊密與反竊密》(台北:時英,2008年3月)。
4. 張中勇,《情報與國家安全之研究》(台北:三鋒,1993年4月)。
5. 張式琦,《國家情報》(台北:中華戰略學會大陸研究會,1983年6月)。
6. 張曉軍,《『武經七書』軍事情報思想研究》(北京:軍事科學出版社,2001年12月)。
7. 張曉軍,《美國軍事情報理論研究》(北京:軍事科學出版社,2007年6月)。
8. 張曉軍,《軍事情報學》(北京:軍事科學出版社,2001年)。
9. 張笑容,《第五空間戰略:大國間的網絡博弈》(北京:機械工業出版社,2013年12月)。
10. 張紹勳,《研究方法》(台中:滄海書局,2004年9月)。
11. 張芳全,《論文就是要這樣寫》(新店:心理,2007年10月)。
12. 張起厚,《中共公安系統調查研究》(台北:法務部調查局,1998年9月)。
13. 張雄、周輝編著,《當代國際間諜奇案》(北京:軍事科學出版社,1996年1月)。
14. 張麗卿,《刑事訴訟法理論與運用》(台北:五南,1995年9月)。
15. 張潤書,《行政學》(台北:三民,2002年3月)。
16. 張家洋,《行政法》(台北:三民,2002年2月)。
17. 桑松森,《外國間諜情報戰》(北京:金城,1996年)。
18. 杜陵,《情報學》(桃園:中央警官學校,1978年4月)。
19. 杜陵,《情報學》(桃園:中央警官學校,1983年3月)。
20. 高金虎,《軍事情報學》(南京:江蘇人民出版社,2018年3月)。
21. 高金虎、吳曉曉,《中西情報思想史》(北京:金城出版社,2016年3月)。
22. 高金虎,《戰略欺騙》(北京:金城出版社,2005年)。
23. 高金虎,《美國戰略情報與決策體制研究》(西安:陝西師範大學出版社,2004年6月)。
24. 謝儲生,《現代軍事學科詞典》(北京:中國書籍出版社,1994年6月)。
25. 庫桂生,《中國軍事百科全書:中國軍事著作》(北京:中國大百科全書出版社,2011年4月)。
26. 歐廣南、彭錦珍、邱漢誠、管偉皓、魯政佑、蔡家和、劉學仁合編,《間諜兵學理論與運用的現代意義之研究:以日本和我國的學說與理論實務為例》(台北:國防大學政戰學院,2017年12月)。
27. 蕭台福,《情報的藝術:新時代智慧之戰》(上冊) (下冊) (台北:時英,2015年2月)。
28. 蕭銘慶,《情報學之間諜研究》(台北:五南,2014年1月)。
29. 蕭銘慶,《間諜研究:情報學與犯罪學的科際整合觀點》(桃園:中央警察大學出版社,2017年3月)。
30. 蕭全政,《台灣新思維:國民主義》(台北:時英,1995年9月)。
31. 喬良、王湘穗,《超限戰》(北京:解放軍文藝出版社,1999年9月)。
32. 喬金鷗,《非傳統安全概論》(台北:黎明,2011年)。
33. 黃秋龍,《非傳統安全論與政策應用》(台北:結構群文化,2009年8月)。
34. 黃秋龍,《非傳統安全研究的理論與實際》(法務部調查局,2004年6月)。
35. 黃樸民等,《孫子兵法解讀》(北京:解放軍文藝出版社,2003年)。
36. 黃東熊,《刑事訴訟法論》(台北:三民,1989年4月)。
37. 黃富三,《美麗島事件》(南投:台灣省文獻委員會,2001年)。
38. 李黎明,《轉軌-變遷中的戰略思維》(台北:時英,2001年8月)。
39. 李際均,《軍事戰略思維》(北京:軍事科學出版社,1998年2月)。
40. 李建聰,《立法技術與法制作業》(台北:內政部警政署,1998年)。
41. 李震山,《行政法導論》(台北:三民,2003年)。
42. 李英明,《網路社會學》(台北:揚智,2000年11月)。
43. 朱浤源,《撰寫博碩士論文實戰手冊》(台北:正中,1999年11月)。
44. 朱逢甲著、楊易唯編譯,《間書》(南寧:廣西人民出版社,2007年)。
45. 陳牧民,《國家安全理論─權力、主權與威脅》(台北:五南,2009年9月)。
46. 陳偉華,《軍事研究方法論》(桃園:國防大學,2003年7月)。
47. 陳福成,《國家安全與戰略關係》(台北:時英,2000年3月)。
48. 陳敏,《行政法總論》(台北:自行出版,2009年9月)。
49. 吳介民、蔡宏政、鄭祖邦主編,《吊燈裡的巨蟒─中國因素作用力與反作用力》(台北:左岸文化,2017年5月)。
50. 吳瓊,《「戰爭論」詮釋》(北京:華文出版社,2001年)。
51. 吳文程,《政黨與選舉概論》(台北:五南,1996)。
52. 羅致政、吳釗燮、劉世忠,《台灣民主鞏固─政權輪替的國家安全挑戰》(台北:新台灣國策智庫,2011年4月)。
53. 毛澤東,《毛澤東選集》第2卷(北京:人民出版社,1972年)。
54. 牛新春,《戰略情報分析:方法與實踐》(北京:時事出版社,2018年1月)。
55. 王政,《國家安全情報監督之研究》(桃園:中央警察大學出版社,民國104年3月)。
56. 王玉民,《社會科學研究方法原理》(台北:紅葉文化,1994年)。
57. 王汎森,《思想是生活的一種方式:中國近代思想史的再思考》(台北:聯經,2017年9月)。
58. 王崑義,《全球化與台灣》(台北:創世文化事業,2001年9月)。
59. 易君博,《政治學論文集》(台北:台灣省教育會,1980年)。
60. 易君博,《政治理論與研究方法》(台北:三民,1990年)。
61. 胡文彬,《情報學》(台北,世偉,1999年8月)。
62. 鈕先鍾,《戰略研究入門》(台北:麥田,1998年9月)。
63. 鈕先鍾,《西方戰略思想史》(桂林:廣西師範大學出版社,2003年)。
64. 鈕先鍾,《西方戰略思想史》(台北:麥田,2012年1月)。
65. 鈕先鍾,《孫子三論:從古兵法到新戰略》(台北:麥田,2015年6月)。
66. 何炳松,《歷史研究法》(上海:商務印書館,1930年)。
67. 葉至誠、葉立誠,《研究方法與論文寫作》(台北:商鼎文化,1999年)。
68. 郭生玉,《心理與教育研究法》(中和:精華書局,1990年8月)。
69. 呂亞力,《政治學》(台北:三民,1997年10月)。
70. 趙冰峰,《情報學:服務國家安全與發展的現代情報理論》(北京:金城,2018年7月)。
71. 趙冰峰,《情報論》(北京:兵器工業出版社,2011年6月)。
72. 鄒濬智、蕭銘慶合著,《制敵機先:中國古代諜報事件分析》(台北:獨立作家,2015年1月)。
73. 鄒文海,《政治學》(台北:三民,1996年2月)。
74. 翁衍慶,《中共情報組織與間諜活動》(台北:新銳文創,2018年9月)。
75. 翁明賢,《突圍:國家安全的新視野》(台北:時英,2001年11月)。
76. 林惠平,《國安偵防工作現有法律在執行實務上的探討》(台北:法務部調查局研究發展成果報告,2002年)。
77. 林山田、林東茂,《犯罪學》(台北:三民,2001年8月)。
78. 林騰鷂,《行政法總論》(台北:三民,2020年2月)。
79. 包昌火、包琰,《中國情報工作和情報學研究》(北京:科學出版社,2014年2月)。
80. 包昌火,《情報研究方法論》(北京:科學技術文獻出版社,1990年9月)。
81. 國安局編印,《情報學》(台北:國安局,1963年10月)。
82. 國家安全局印,《情報工作》(台北:國家安全局,1959年3月)。
83. 國防部,《國軍軍語辭典》(台北:國防部頒行,2004年3月15日)。
84. 國防部,《美國國防部軍語詞典》(台北:國防部史政編譯局,1995年6月)。
85. 中共湖北省委統戰部編,《統一戰線基本知識講話》(湖北:湖北人民出版社,1984年8月)。
86. 中國社會科學院語言研究所詞典編輯室,《現代漢語詞典》(北京:商務印書館,第6版,2012年6月)。
87. 中國國防科技信息中心編,《國防高技術名詞淺釋》(北京:國防工業出版社,1996年5月)。
88. 潘淑滿,《質性研究:理論與應用》(新店:心理出版社,2017年2月)。
89. 汪毓瑋,《情報、反情報與變革》(上冊) (下冊)(台北:元照,2018年11月)。
90. 宋筱元,《國家情報問題研究:情報與國家關係之分析》(桃園:中央警察大學出版社,1999年)。
91. 鄭介民,《軍事情報學》(台北:國家安全局,1958年2月)。
92. 劉宗和,《中國大百科全書:軍事情報》(北京:中國大百科全書出版社,2007年)。
93. 于彥周,《間諜與戰爭:中國古代軍事間諜簡史》(北京:時事出版社,2005年)。
94. 宋濤主編,《百年經典間諜》(北京:時事出版社,2007年)。
95. 閻晉中,《軍事情報學》(北京:時事出版社,2003年)。
96. 楚淑慧主編,《世界諜戰和著名間諜大揭密》(北京:中國華僑出版社,2011年)。
97. 聞東平,《正在進行的諜戰》(紐約:明鏡出版社,2011年)。
98. 周亨祥、鄭西偉主編,《簡明中國古代兵學詞典》(濟南:黃河出版社,1998年)。
99. 台北中華語文研習所、北京語言大學合編,《兩岸現代漢語常用詞典》(台北:中華語文出版社,2006年9月)。
100. 龍冠海、張承漢,《西洋社會思想史》(台北:三民,修訂三版,2003年10月)。
101. 余英時,《歷史與思想》(台北:聯經,1976年)。
102. 安豐雄、邱伯浩、張彥之、羅慶生,《軍事學導論》(台北:揚智,2002年10月)。
103. 龐家均,《情報札記》(香港:文化藝術出版社,2010年1月)。
104. 桂京山等編著,《國家安全警察學》(桃園:中央警官學校,1985年)。
105. 宗衛、舒鶴、方晟主編,《情報與國家安全:進入21世紀的各國情報機構》(北京:時事,2002年1月)。
106. 楊壽山,《各國安全制度》(桃園:中央警官學校,1983年)。
107. 郝在今,《中國秘密戰》(北京:金城,2015年)。
108. 本書編寫組,《毛澤東軍事文集》第2卷(北京:軍事科學出版社、中央文獻出版社,1993年12月)。
109. 游國立,《中國共產黨隱蔽戰線研究》(北京:中共黨史出版社,2006年)。
110. 華勛基,《情報科學導論》(廣州:中山大學出版社,1990年)。
111. 司法行政部調查局編,《共產黨底解剖》(台北:司法行政部調查局,1961年12月)。
112. 郭瑞華,《中共對台工作組織體系概論》(台北:法務部調查局,1999年)。
113. 谷正文,《白色恐怖秘密檔案》(台北:獨家,1995年9月)。
114. 沈傑、萬彤,《孫子兵法:世界第一兵書》(台北:典藏閣,2003年8月)。
115. 田粟,《偵查邏輯》(台北縣:稻田出版社,2005年11月)。
116. 許春金,《犯罪學》(台北:三民,2013年)。
117. 息曙光,《世界戰略大格局》(台北:風雲時代,1993年9月)。
118. 藍博洲,《白色恐怖》(台北:揚智,1993年)。
119. 應大偉,《台灣人檔案:浮沉半世的影像與回憶》(台北:創意力文化事業,1995年)。
120. 傅美惠,《臥底偵查之刑事法與公法問題研究》(台北:元照,2001年1月)。
121. 高春翔,《新軍事革命論》(北京:軍事科學出版社,1996年12月)。
122. 商務印書館辭書研究中心主編,《新華詞典》(大字本)(北京:商務印書館,2002年)。
123. 情報與國家安全課題組編,《情報與國家安全:進入21世紀的各國情報機構》(北京:時事出版社,2002年1月)。

(二)專書譯著
1. Robert Y. Cavana, Brian L. Delahaye, Uma Sekaran著, 莊立民、王鼎銘 合譯,《企業研究方法:質量與量化方法之應用》( Applied Business Research: Qualitative and Quantitative Methods) (台北:雙葉書廊有限公司,2004年1月)。
2. Earl Babbie著,李華美等譯,《社會科學研究方法》(The Practice of Social Research)(台北:時英,1998年2月)。
3. 克勞塞維茲(Carl Von Clausewitz)著,鈕先鍾譯,《戰爭論全集》(上冊)(On War)(台北:軍事譯粹社,1980年3月)。
4. 厄內斯特‧沃克曼(Ernest Volkman)著,劉彬、文智譯,《間諜的歷史》(The History of Espionage)(上海:文匯出版社,2009年5月)。
5. 貝內德托‧克羅奇(Benedetto Croce)著、田時綱譯,《作為思想和行動的歷史》(History, its Theory and Practice)(北京:商務印書館,2012年)。
6. 約米尼(Antoine Henri Jomini)著,鈕先鍾譯,《戰爭藝術:戰略、大戰術、以及政治軍事的綜合原則》(The Art of War)(台北:麥田,2016年7月)。
7. 佛德列克‧赫茲(Frederick P. Hitz)著,蕭銘慶譯,《為何從事間諜行為?不確定年代的間諜活動》(Why Spy? Espionage in an Age of Uncertainty)(台北:五南,2017年8月)。
8. 大衛‧歐文(David Owen)著,林捷逸譯,《間諜:特務情報世界揭密全紀錄》(Espionage: Fascinating Stories of Spies and Spying)(台中:好讀出版公司,2011年)。
9. 法拉哥(Ladislas Farago),《智慧之戰》(War of Wits)(台北:內政部調查局譯印,1955年)。
10. 魏斐德(Frederic Evans Wakeman, Jr.)著,梁禾譯,《特工教父:戴笠和他的秘勤組織》(Spymaster: Dai Li and the Chinese Secret Service)(台北:時英,2004年)。
11. 維克托‧馬凱蒂(Victor Marchetti)、約翰‧馬克思(John D. Marks)著,曹山、慕絮、知然譯《中央情報局與情報崇拜》(The CIA and the Cult of Intelligence)(北京:三聯書店,1979年)。
12. 羅伯特‧貝爾(Robert B.Baer)著,朱品宣譯,《暗殺教典:刺客的21條法則》(The Perfect Kill: 21 Laws for Assassing)(台北:臉譜,2015年2月)。
13. 白邦瑞(Pillsbury, Michael)著,肖歡容、張梅譯,《解讀中國安全》(China Debates The Future Security Environment)(北京:新華出版社,2001年)。
14. Eric Hoffer著,且文譯,《群眾運動》(The True Believep)(香港:今日世界出版社,1972年9月)。
15. Nicholas Eftimiades著,李豔譯,《中國情報系統:中共最隱蔽的「戰線」》(Chinese Intelligence Operation: Espionage Damage Assessment Branch)(香港:明報出版社,1998年)。
16. 馬克‧洛文塔爾(Mark M. Lowenthal)著,杜效坤譯,《情報:從秘密到政策》(Intelligence: From Secrets to Policy)(Fifth Edition)(北京:金城出版社,2015年1月)。
17. Anthony Giddens著,胡宗澤、趙立濤譯,《民族-國家與暴力》(The Nation-State and Violence)(台北:左岸文化,2002年)。
18. 卜睿哲(Richard C. Bush)著,林添貴譯,《未知的海峽:兩岸關係的未來》(Uncharted Strait: The Future of China-Taiwan Relations)(台北:遠流,2013年4月)。
19. 羅伊德‧馬修(Lloyd J. Matthews)編,高一中譯,《挑戰美國:美國會被打敗嗎?》(Challenging the United States Symmetrically and Asymmetrically: Can America be Defeated?)(台北:國防部史政編譯局,1999年11月)。
20. 理查‧克拉克(Richard A. Clarke)、羅伯‧柯納克(Robert K. Knake)著,王文勇譯,《網路戰爭:下一個國安威脅及因應之道》(Cyber War: The Next Threat to National Security and What to Do About It)(台北:國防部譯印,2014年9月)。
21. 魏曼(Gabriel Weimann)著,馬浩翔譯,《新一代恐怖大軍:網路戰場》(Terrorism in Cyberspace: The Next Generation)(台北:國防部譯印,2018年10月)。
22. 艾文‧托佛勒/海蒂‧托佛勒(Alvin & Heidi Toffler)著,傅凌譯,《新戰爭論》(War and Anti-War: Survival at the Dawn of the 21st Century)(台北:時報文化,1999年10月)。

(三)專書論文
1. 張中勇,〈當代國家安全情報組織的任務需求、調適與發展〉,《警察百科全書(七)》(桃園:中央警察大學,2000年),頁510。
2. 張中勇,〈國家安全情報活動的要素與實踐〉,《警察百科全書(七)》(桃園:中央警察大學,2000年),頁441。
3. 鈕先鍾,〈克勞塞維茲與戰爭論〉,《戰略研究與軍事思想》(台北:黎明,1982年7月),頁339。
4. 陳文政,〈戰略研究與社會科學的磨合:戰後西方戰略研究的發展〉,翁明賢主編,《當代戰略理論與實際:淡江戰略學派的觀點》(新北市:淡江大學國際事務與戰略研究所,2011年),頁239。
5. 彭光謙,〈戰略研究〉,馬天保主編,《20世紀中國學術大典》(福建:福建教育出版社,2002年9月),頁176。
6. 魏鏞,〈「行為研究法」、「制度研究法」、「歷史研究法」〉,羅志淵主編,《雲五社會科學大辭典》第三冊政治學(台北:台灣商務印書館,1971年),頁389。
7. 沈明室,〈台灣戰略研究歷史途徑的發展與限制〉,翁明賢主編,《戰略安全理論建構與政策研析》(新北市:淡江大學出版中心,2013年11月),頁162。
8. 毛澤東,〈論政策〉,《毛澤東選集》(合訂本)(北京:人民出版社,1964年),頁721。
9. 毛澤東,〈論持久戰〉,《毛澤東選集第二卷》(北京:人民出版社,1969年3月),頁448-478。
10. 毛澤東,〈中國革命和中國共產黨〉,《毛澤東選集第二卷》(北京:人民出版社,1969年3月),頁599。
11. 鄧小平,〈建設有中國特色的社會主義〉,《鄧小平文選》第3卷(北京:人民出版社,1994年),頁62-66。
12. 鄧小平,〈1984年在軍委擴大會議上講話〉,《鄧小平文選》第3卷(北京:人民出版社,1994年),頁126。
13. 鄧小平,〈在全國科學大會開幕式上的講話〉,《鄧小平文選》第2卷(北京:人民出版社,1994年),頁86。
14. 中共中央文獻研究室主編,〈中國共產黨第十一屆中央委員會第三次全體會議公報〉,《三中全會以來重要文獻選編》(北京:人民出版社,1982年),頁6。
15. 中共中央黨史和文獻研究院主編,〈習近平關於總體國家安全觀論述摘編〉第2章,《十八大以來重要文獻選編》(中)(北京:中央文獻出版社,2016年),頁833。
16. 中共中央黨史和文獻研究院主編,〈習近平關於總體國家安全觀論述摘編〉第2章,《十八大以來重要文獻選編》(中)(北京:中央文獻出版社,2016年),頁833。
17. 中國國務院新聞辦公室、中共中央文獻研究室、中國外文出版發行事業局合編,〈堅持和運用好毛澤東思想活的靈魂〉,《習近平談治國理政》(北京:外文出版社,2014年10月),頁27。
18. 曲星,〈後冷戰時期中國外交的戰略選擇〉,鄭宇碩主編,《後冷戰時期的中國外交》(香港:天地圖書,1999年),頁7-32。
19. 吳介民,〈以商業模式作統戰:跨海峽政商關係中的在地協力者機制〉,李榮宗、林宗弘主編,《未竟的奇蹟:轉型中的台灣經濟與社會》(南港:中央研究院社會學研究所,2017年10月),頁675-715。
20. 李少軍,〈論安全理論的基本概念〉,資中筠主編,《國際政治理論探索在中國》(上海:上海人民出版社,1998年9月),頁144。
21. 李少軍,〈國際安全:從基本概念到多種型態〉,王逸舟主編,《全球化時代的國際安全》(上海:上海人民出版社,1999年),頁30-63。
22. 蔡育岱,〈理解全球化〉,張亞中、張登及主編,《國際關係總論》(新北市:揚智文化,2016年10月),頁387-401。
23. 林穎佑,〈必也正名乎,從國安角度論網軍〉,翁明賢主編,《台灣的安全挑戰:兼論台灣當前面臨的國安危機》(新北市:淡江大學出版中心,2016年6月),頁353-356。
24. 林水波,〈研究設計〉,段家豐、孫正豐、張世賢主編,《論文寫作研究》(台北:三民,1992年5月),頁81。
25. 王振宇,〈透析中共現階段謀我陰謀〉,《國家安全》(台北:清流雜誌社,1998年12月)。

(四)專書論文譯著
1. Richard Smoke著,王海濱譯,〈國家安全事務〉(National Security Affairs),Fred I. Greenstein,NelsonW. Polsby主編,《國際政治學》(Internnational Politics)(政治科學大全第8卷第4章)(台北:幼獅,1983年4月),頁329-330。
2. 約翰‧佩里‧巴洛(John Perry Barlow)著,李旭、李小武譯,〈網絡獨立宣言〉(A Declaration of the Independence of Cyberspace),《清華法治論衡:第四輯》(北京:清華大學出版社,2004年),頁724。

(五)期刊論文
1. 施正鋒,〈戰略研究的過去與現在〉,《台灣國際研究季刊》,第6卷第3期,2010年秋季號。
2. 張中勇,〈情報與國家安全決策:歷史的經驗與教訓〉,《警政學報》,29期,1996年。
3. 黎寶文,〈美國在兩岸關係中的第三方影響:一個時間序列的分析途徑〉,《東吳政治學報》,第33卷第3期,2015年9月。
4. 陳牧民,〈主權理論與當前台灣外交戰略〉,《全球政治評論》,第31期,2010年7月。
5. 張哲銘、翟文中,〈中共發展《非對稱武力》對我國國防安全影響之研究〉,《戰略與國際研究》,第1卷第3期,1999年7月,頁167。
6. 馬費成,〈論情報學的基本原理〉,《資訊傳播與圖書館學》,第8卷第3期,2002年3月,頁42。
7. 許志強,〈情報學多元進化理論研究〉,《資訊傳播與圖書館學》,第8卷第4期,2002年6月,頁57。
8. 王琳,〈情報學基礎理論研究30年(1987-2017)的回顧與思考〉,《情報學報》,第37卷第5期,2018年5月,頁544-555。
9. 高金虎,〈軍事情報學研究現狀與發展前瞻〉,《情報學報》,第37卷第5期,2018年5月,頁478。
10. 沈固朝,〈從另一視角看西方國家情報分析類文獻〉,《圖書情報工作》,第49卷第9期,2005年9月,頁12。
11. 張曉軍,〈美國情報理論的宏觀考察〉,《情報雜誌》,第36卷第2期,2017年2月,頁3。
12. 高金虎,〈論情報的定義〉,《情報雜誌》,第33卷第3期,2014年3月,頁1-2。
13. 施正鋒,〈戰略研究的過去與現在〉,《台灣國際研究季刊》,第6卷第3期,2010年秋季號,頁37。
14. 宋筱元,〈情報研究:一門新興的學科〉,《中央警察大學學報》,第33期,1998年,頁469-476。
15. 張曉軍,〈情報、情報學與國家安全:包昌火訪談錄〉,《情報雜誌》,第36卷第5期,2017年5月,頁2。
16. 宋筱元,〈情報研究:一門新興的學科〉,《中央警察大學學報》,第33期,1998年,頁473-474。
17. 周治平,〈間諜活動在國際法上之地位:以偵查飛行為研究對象〉,《軍法專刊》,第52卷第3期,頁65-67。
18. 李劍林,〈美國文化霸權建立軌跡考察〉,《長沙理工大學學報(社會科學版)》(湖南:長沙理工大學,第3期,2007年),頁98-102。
19. 趙凡、冷伏海,〈情報服務實踐中的戰略情報研究理論探討〉,《情報學報》(北京:中國科學技術信息研究所,第26卷第2期,2007年4月),頁170。
20. 包昌火、金學慧、張婧、趙芳、靳曉宏、劉彥君,〈論中國情報學學科體系的構建〉,《情報雜誌》(西安:陝西省科學技術情報研究院,第37卷第10期,2018年10月),頁6。
21. 楊寧,〈論政治文化建設在政治穩定中的作用〉,《企業導報》(武漢:湖北省社會科學院,第11期,1997年),頁35。
22. 黃曉斌,〈情景分析法在競爭情報研究中的運用〉,《情報資料工作》雙月刊(北京:中國人民大學中國社會科學情報學會,第6期,2009年),頁22-26。
23. 趙冰峰,〈論情報設計及情報行動在情報活動中的意義〉,《情報雜誌》(西安:陝西省科學技術情報研究院,第31卷第11期,2012年11月),頁30-34。
24. 舒建中,〈美國的準軍事行動理論〉,《國際資料信息》月刊(北京:中國現代國際關係研究院),2012年12月期,頁12-18。
25. 胡文秀,〈試析國家安全觀的演變〉,《武漢大學學報(哲學社會科學版)》,第60卷第2期,2007年,頁195-200。
26. 趙冰峰,〈中國情報學派的興起與歷史使命〉,《情報雜誌》(西安:陝西省科學技術情報研究院,第35卷第4期,2016年4月),頁1。
27. 靳曉宏、包琰、李輝等人,〈中國情報活動的古往今來〉,《情報雜誌》,第38卷第8期,2019年8月,頁4。
28. 葉青,〈從戰爭與革命到和諧世界:略論中國共產黨的時代觀發展與中國外交〉,《國際展望》(上海:國際問題研究院,2011年,第4期),頁5。
29. 包昌火、金學慧等人,〈論中國情報學學科體系的構建〉,《情報雜誌》,第37卷第10期,2018年10月,頁4。
30. 熊婧文,〈鄧小平國家安全觀研究綜述〉,《前沿》(內蒙古呼和浩特市:內蒙古社會科學聯合會,第369、370期,2014年),頁38。
31. 王洪林、趙冰峰,〈科技情報改名科技信息後的反思〉,《情報雜誌》,第33卷第6期,2014年6月,頁1-3。
32. 張家年、馬費成,〈總體國家安全觀視角下新時代情報工作的新內涵、新挑戰、新機遇和新功效〉,《情報理論與實踐》(北京:中國兵器工業集團第210研究所,第41卷第7期,2018年),頁2。
33. 高金虎,〈作為一門學科的國家安全情報學〉,《情報理論與實踐》,第42卷第1期,2019年,頁1-7。
34. 姚弘芹、楊建梓,〈人民戰爭的倫理前提當議〉,《北京理工大學學報(社會科學版)》,第9卷第1期,2007年2月,頁28。
35. 孫瑞英、馬海群,〈總體國家安全觀視域下中國特色的國家情報工作安全體系構建研究〉,《情報資料工作》(北京:中國人民大學書報資料中心,第40卷第1期,2019年1月),頁35。
36. 趙冰峰,〈論國家情報與國家安全及國家發展的互動關係〉,《情報雜誌》,第34卷第1期,2015年1月,頁4。
37. 苑春暉,〈由9.11美國情報漏洞淺析人力情報的重要作用〉,《科技情報開發與經濟》(太原:山西省科技廳,第18卷第3期,2008年),頁89。
38. 郝在今,〈毛澤東的秘密戰法(下)〉,《黨史博覽》月刊(鄭州:中共河南省委黨史研究室,2013年,8月號),頁16-18。
39. 趙冰峰,〈中國情報學派的典型人物思想〉,《競爭情報》(上海:科學技術文獻出版社,第12卷第1期,2016年2月),頁32。
40. 沈固朝,〈兩種情報觀:Information還是Intelligence?─在情報學和情報工作中引入Intelligence的思考〉,《情報學報》(北京:中國科學技術信息研究所,第24卷第6期,2005年6月),頁259-267。
41. 沈固朝,〈耳目、尖兵、參謀:在情報服務和情報研究中引入intelligence studies的一些思考〉,《醫學信息雜誌》(西安:陝西文博生物信息工程研究所,2009年第4期),頁1-5。
42. 沈固朝,〈情報與信息:一船兩夫──讀「隱密與公開:情報服務與信息科學的追憶與聯繫」〉,《情報探索》(福州:福建省科學技術研究所,2010年第2期),頁3-5。
43. 馬德輝,〈“Intelligence Studies”視域下的中國公安情報學若干基本問題研究〉,《情報理論與實踐》(北京:中國兵器工業集團第210研究所,第36卷第5期,2013年5月),頁50-57。
44. 張起厚,〈中共公安部的序列號職能局〉,《展望與探索》(台北:法務部調查局,第9卷第3期,2011年3月),頁99-121。
45. 杜聖聰,〈中共對台情報作為初探〉,《師大政治論叢》,第7、8期,2007年2月,頁42-44。
46. 劉育嘉,〈50年代白色恐怖政治案件審判結果之研究:就已知220個案件的分析〉,《台灣文獻》,第56卷第2期,2005年6月,頁315-316。
47. 吳乃德,〈人的精神理念在歷史變革中的作用:美麗島事件和台灣民主化〉,《台灣政治學刊》,第4卷第1期,2000年12月,頁92-93。
48. 張佑宗,〈搜尋台灣民粹式民主的群眾基礎〉,《台灣社會研究季刊》,第75期,2009年9月,頁108-110。
49. 戴豔梅,〈當代反情報活動概念的拓展研究〉,《現代情報》(長春:吉林省科學技術信息研究所,第25卷第11期,2005年11月),頁216。
50. 黃政龍,〈論新型偵查方法之法律問題:以GPS追蹤與無人機偵查為例〉,《刑事法雜誌雙月刊》,第59卷第4期,2015年8月,頁118-135。
51. 張明偉,〈監聽風雲:以通訊監察進行國家情報工作之規範檢討〉,《軍法專刊》,第56卷第6期,2010年12月,頁164-181。
52. 徐國楨,〈制定調查官職權行使法之研究〉,《刑事法雜誌雙月刊》,第59卷第4期,2015年8月,頁87-116。
53. 李震山,〈從釋字第570號解釋談大法官釋憲闡明之責:兼論以職權命令或組織法作為限制基本權利依據之合憲性〉,《台灣本土法學雜誌》,第59期,2004年6月,頁171。
54. 莫大華,〈「安全研究」之趨勢〉,《問題與研究》,第35卷第9期,1996年9月,頁65-66。
55. 林碧炤,〈國際衝突的研究途徑與處理方法〉,《問題與研究》,第35卷第3期,1996年3月,頁2-4。
56. 莫大華,〈「安全研究」論戰之評析〉,《問題與研究》,第37卷第8期,1998年8月,頁20-28。
57. 鈕先鍾,〈戰略與未來〉,《三軍聯合月刊》,第16卷第5期,1978年6月,業44-50。
58. 蔡拓,〈全球問題與安全觀的變革〉,《世界經濟與政治》(北京:中國社會科學院世界經濟與政治研究所),第9期,2000年9月,頁30-31。
59. 高一中,〈不對稱威脅相關情報的蒐集〉,《國防譯粹月刊》,第28卷第3期,2001年3月,頁72-73。
60. 張中勇,〈台灣海峽非傳統性安全威脅之評估〉,《戰略與國際研究季刊》,第3卷第4期,2001年10月,頁7。
61. 齊琳,〈國內非傳統安全問題研究述評〉,《國際關係學院學報》,2005年第1期,頁27-32。
62. 徐振雄,〈網路公民社群與法治社會〉,《高雄師大學報》,第16期,2004年6月,頁123。
63. 馬振超,〈網絡時代政治發展與政治穩定面臨的衝擊及影響〉,《北京科技大學學報(社會科學版)》,第25卷第4期,2009年12月,頁8。
64. 王海穩、高文雪,〈我國網絡空間主權面臨的挑戰與對策研究〉,《杭州電子科技大學學報(社會科學版)》,第13卷第5期,2017年10月,頁32。
65. 彭錦珍,〈科技對世界軍事革新及其發展的影響〉,《復興崗學報》,第84期,2005年9月,頁73。

(六)學位論文
1.許克文,《國家安全與基本人權保障─情報工作法制與實踐之研究》(高雄:國立中山大學中國與亞太區域研究所博士論文,2011年)。
2. 郭瑞華,《中共對台工作機制研究:政府過程的觀點》(台北:國立政治大學東亞研究所博士論文,2009年)。
3. 黃昱珽,《走出台灣民主的「悖論」:民族主義與民粹主義的挑戰》(台中:東海大學社會學系博士論文,2014年)。
4. 張祥山,《新世紀不對稱安全威脅與台灣本土安全偵防工作之對策研究》(淡水:淡江大學國際事務與戰略研究所碩士論文,2003年),

(七)研討會論文
1. 陳文政,〈西方戰略研究的歷史途徑:演進、範圍與方法〉,《元智大學第三屆國防通識教育學術研討會論文集》(桃園:元智大學,2009年5月),頁81。
2. 施正權,〈人類安全的困局、出路與發展:戰略思考的觀點〉,《2019淡江戰略學派年會第15藉紀念鈕先鍾老師國際學術研討會「前瞻淡江戰略學派:理論與實務的檢視」論文集》(台北:淡江大學台北校區,2019年5月19日),頁183。
3. 汪毓瑋,〈台灣應對非傳統安全威脅之認知與省思〉,《國家安全與軍事戰略學術研討會論文彙編》(桃園:國防大學,2016年11月),頁52。
4. 蔡萬助、林錦源,〈我國建立情報監督機制之困境與作為〉,《第五屆國軍軍事社會科學學術研討會論文集》(台北:政治作戰學校,2002年12月),頁60。

(八)官方文件
1. 國防部高等軍事法院96年上更六字第001號判決,頁1-3。
2. 國防部最高軍事法院96年上重更一字第03號判決,頁1-3。
3. 國防部高等軍事法院96年上更六字第001號判決,頁1-3。
4. 國防部最高軍事法院93年忠判字第12號判決,頁1-4。
5. 台灣高等法院高雄分院103年軍上重更(一)字第1號刑事判決,頁1-3。
6. 台灣高等法院台中分院104年上訴字第1596號刑事判決,頁1-3。

(九)報紙
1. 謝君臨報導,《自由時報》,2018年9月17日,A4版。
2. 呂昭隆報導,《中國時報》,2019年1月28日,A2版。
3. 羅添斌報導,《自由時報》,2018年3月26日,A5版。
4. 呂昭隆報導,《中國時報》,2018年9月23日,A5版。
5. 呂昭隆報導,《中國時報》,2018年9月17日,A4版
6. 呂昭隆報導,《中國時報》,2018年9月23日,A5版。
7. 江靜玲,〈新戰爭無國界,硬碰硬無了時〉,《中國時報》,2001年9月15日,版4。
8. 楊漢聲報導,〈林孝道毒品王國瓦解〉,《中國時報》,2020年2月16日,版A11。
9. 鍾麗華報導,〈澳媒報導:共諜自陳海陸空攻擊台灣選舉〉,茅毅報導,〈共諜滲透,港企淪特務基地〉,《自由時報》,2019年11月24日,版A2、A6。
10. 楊家鑫報導,〈左到右大轉變,曾永賢扮密使〉,《中國時報》,2019年4月4日,版A4。
11. 錢利忠,〈統促黨候選人涉賄被訴,中國替國民黨賄選意外曝光〉,《自由時報》,2020年5月9日,版A9。
12. 錢利忠,〈長沙台協正副會長:幕後確由中方主導〉,《自由時報》,2020年5月11日,版A1。
13. 林勁傑,〈長沙台協會長遭起訴,台企聯批秋後算帳,開民主倒車〉,《中國時報》,2020年5月10日,版A2。
14. 羅曼(Walter Lohman),〈星期專論:美中大國競爭的未來走向〉,《自由時報》,2020年5月24日,版A6。
15. 呂昭隆,〈暗樁曝光,兩岸間諜戰便凶險〉,《中國時報》,2018年9月23日,版A5。
16. 陳柏廷、崔慈悌,〈陸連環曝台諜誘拍軍港機場〉,《中國時報》,2018年9月18日,版A9。
17. 關中,〈911事件對美外交政策的影響〉,《中央日報》,2001年10月17日,版9。
18. 江靜玲,〈新戰爭無國界,硬碰硬無了時〉,《中國時報》,2001年9月15日,版4。
19. 黃欣柏,〈柯建銘:國安5法最後拼圖完成〉,《自由時報》,2019年7月4日,A6版。
20. 錢利忠、蘇福男,〈海巡GPS辦案吃官司,總長兩度幫平反碰壁〉,《自由時報》,2020年7月17日,A7版。
21. 林碧堯,〈這個不對稱的年代〉,《自由時報》,2001年10月30日,版15。
22. 楊渡,〈台灣命運的「不由自主性」〉,《中國時報》,2020年9月2日,版A14。
(十)雜誌
1. 吳尖稻,〈總統洩密台灣對大陸情報工作每況愈下〉,《前哨月刊》,總第322期,2017年12月號,頁54-57。
2. 伍軒宏,〈間諜敘事與國家認同〉,《中外雜誌》,第29卷第3期,2000年8月,頁4-5。
3. 廖毅文,〈傳媒:現代戰爭中的軟力量〉,《軍事記者雜誌》(北京:長征出版社,2003年第9期),頁8-10。

(十一)網際網路
1. 袁紅冰,〈西方覺醒 反制中共 作家:台灣也必須警惕〉,《大紀元網站》,2017年12月27日,
2. 〈台灣主體性〉,2017年1月30日,《維基百科》,
3. 1998年1月26日,李登輝總統接受德國《明鏡週刊》專訪指出,「我國是主權獨立國家」,2019年1月25日下載,《總統府網站》,
4. 2002年陳水扁主張「一邊一國」,強調「台灣是主權獨立的國家」,2019年1月25日下載,《總統府網站》,
5. 威克,〈台灣未來由台灣2300萬人民決定〉,2014年6月11日,《BBC中文網》,
6.〈習近平提一國兩制,蔡英文:台灣前途2300萬人決定〉,2014年9月26日,《獨立媒體》,
7. 周思宇,〈郝柏村:台灣前途由全體中國人決定〉,2014年9月3日,《自由時報電子報》,
8. 〈1907年陸戰法規和慣例公約〉(Convention Respecting The Law and Customs of War on Land,1907),1907年10月18日,《紅十字國際委員會網站》,
9. 〈國家安全法〉,2019年7月3日,《全國法規資料庫網站》,< http://law.moj.gov.tw/LawClass/LawAll.aspx?PCode=A0030028 >。
10. 〈國家情報工作法〉,2020年1月15日,《全國法規資料庫網站》,
11. 楚魂,〈台軍對陸軍「戰場情報準備」的探討〉,2019年9月27日,《江蘇江陰:知遠戰略與防務研究所》網站,
12. 林昕璇,〈國家安全與言論自由的兩難:以美國間諜法制為中心〉,2019年5月15日,《The News Lens關鍵評論網》,
13. United States Intelligence Activities EO 12333, 4 December, 1981,《美國科學家聯合會網站》(Federation of American Scientists, FAS, Washington, D.C.),
14. 乘風傳人,〈簡介中共公安機關及特務系統〉,2013年6月5日,《龍騰天下》,
15. 〈江南命案〉,2020年2月25日,《維基百科》,
16. 〈兩岸秘密換俘,馬習會外不為人知的一頁〉,2020年2月25日,《EBC東森新聞網站》,
17. 凌雲、田亮,〈中央特科90年!與周恩來的諜戰相比,現在的諜戰劇簡直弱報了!〉,2017年5月24日,《每日頭條》,
18. 〈揭密:周恩來鮮為人知的「特務」生涯〉,2019年4月23日,《巴士的報》,
19. 〈周恩來為中央特科立下的三條原則〉,2018年11月28日,《每日頭條》,
20. 高義,〈真實的周恩來之一:顧順章滅門慘案〉,2016年1月20日,《大紀元》,
21. 毛澤東,〈中國革命戰爭的戰略問題〉,1936年12月,《中文馬克思主義文庫》,
22. 毛澤東,〈不要四面出擊〉,《領袖人物資料庫:毛澤東文集第6卷》,1950年6月6日,《人民網》, < http://www.people.com.cn/BIG5/shizheng/8198/30446/30452/2196433.html >。
23. 林彪,〈中共九大政治報告〉,1969年4月1日,《中文馬克思主義文庫》,
24. 王建民,〈試論中共中央兩岸關係和平發展思想的提出、形成及其政策主張〉,2014年10月9日,《中國社會科學院台灣研究所》,
25. 習近平,〈關於《中共中央關於全面深化改革若干重大問題的決定》的說明〉(2013年11月9日),2015年7月20日,《中國共產黨新聞網》,
26. 〈中華人民共和國國家安全法〉,2015年7月1日,《中華人民共和國國防部》, http://www.mod.gov.cn/big5/regulatory/2016-02/19/content_4621258.htm 。
27. 〈中華人民共和國國家情報法〉,2017年6月27日「十二屆全國人大常委會」通過,2018年4月27日修正,《S-link電子六法全書內文超連結法律資料庫》,https://www.6laws.net/6law/law-qb/%E4%B8%AD%E8%8F%AF%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9C%8B%E5%9C%8B%E5%AE%B6%E6%83%85%E5%A0%B1%E6%B3%95.htm 。
28. 毛澤東,〈關心群眾生活,注意工作方法〉,1934年1月27日,《中文馬克思主義文庫》,
29. 劉少奇,〈論組織民眾的幾個基本原則〉,1939年5月1日,《中文馬克思主義文庫》,
30. 毛澤東,〈論聯合政府〉,1945年4月24日,《中文馬克思主義文庫》,
31. 國防大學中國特色社會主義理論體系研究中心,〈人民戰爭就是那無敵的力量〉,2014年9月4日,《中國共產黨新聞網》(領導幹部資料庫),
32. 習近平,〈中央國家安全委員會第一次會議召開,習近平發表重要講話〉,2014年4月15日,《中華人民共和國中央人民政府》,
33. 徐焰,〈《諜戰片》俊男靚女歪曲中共地下工作〉,2013年12月29日,《觀察者網》,
34. 高光俊,〈如何識別中共特情〉,2011年2月1日,《CFC中文網》,
35. 習近平,〈在黨的十九屆一中全會上的講話,2017年10月25日〉,2017年12月31日,《中華人民共和國國防部》,
36. 毛澤東,〈反對本本主義〉,1930年5月,《中文馬克思主義文庫》,
37. 〈教條主義〉,《MBA智庫百科》,
38. 蕭華,〈抗日戰爭時期的鋤奸反特〉,1943年8月24日,《山東省情庫(公安庫)》,
39. 徐焰,〈中共隱蔽戰線鬥爭歷史真相:不採取色誘和暗殺〉,2011年5月9日,《中國新聞網》,
40. 錢李仁,〈毛澤東:學生運動是「第二條戰線」〉,2016年12月21日,《中國共產黨新聞網》,
41. 包昌火、包琰,《中國情報工作和情報學研究》,2014年2月,《京東圖書》,
42. 邱進,〈以總體國家安全觀為指導學習貫徹反間諜法〉,2015年2月12日,《人民網》,
43.〈習近平:關於《中共中央關於全面深化改革若干重大問題的決定》的說明〉,2013年11月15日,《新華網》,
44.〈中共中央關於全面深化改革若干重大問題的決定〉,2013年11月15日,《中華人民共和國中央人民政府》,
45. 〈中共中央政治局召開會議 研究決定中央國家安全委員會設置 審議貫徹執行中央八項規定情況報告〉,2014年1月25日,《中國共產黨新聞網》,
46.〈中華人民共和國國家安全部〉,2019年12月4日,《維基百科》,
47.〈國際關係學院2019年本科招生章程〉,2019年5月10日,《國際關係學院》,
48.〈公安部國內安全保衛局〉,2019年12月22日,《維基百科》,
49.〈習近平:紮實推進軍隊規模結構和力量編成改革〉,2016年12月3日,《廈門廣電網》,
50.〈深化國防和軍隊改革〉,2020年1月6日,《維基百科》,
51.〈中國人民解放軍戰略支援部隊網絡系統部〉,2019年12月4日,《維基百科》,
52.〈中央軍委聯合參謀部情報局〉,2019年12月4日,《維基百科》,
53.〈中央軍委政治工作部聯絡局〉,2019年12月4日,《維基百科》,
54.〈中國國際友好連絡會〉,2019年12月4日,《維基百科》,
55.〈外媒聚焦解放軍總政治部神秘部門:可影響外國防務政策決策〉,2019年12月11日,《觀察者網站》,
56.〈中華文化發展促進會〉,2019年12月11日,《維基百科》,
57.〈中共中央對外聯絡部〉,2016年3月5日,《中共中央對外聯絡部網站》,
58.〈中共中央統一戰線工作部〉,2019年12月4日,《維基百科》,
59.〈中國國家情報網 國家安全部〉,2000年12月29日,《軍事文摘》,
60. 陳虹瑾,〈總統與秘書蘇志誠〉,2020年3月10日,《鏡周刊》,
61. 林庭瑤,〈傳奇曾永賢,從中共地下黨變兩岸密使〉,2019年12月11日,《風傳媒》,
62.〈中國共產黨與世界政黨高層對話會 北京倡議(全文)〉,2007年12月3日,《中華人民共和國國防部》,
63.〈中共中央政治局常務委員會召開會議,習近平主持〉,2020年4月29日,《中共中央統一戰線工作部》,
64.〈統戰部門的主要職能〉,2020年4月29日,《中國共產黨新聞網》,
65.〈關於印發《關於促進兩岸經濟文化交流合作的若干措施》的通知〉,2018年2月28日,《中共中央台灣工作辦公室》,
66.〈《26條措施》逐條解讀〉,2019年11月4日,《中共中央台灣工作辦公室》,
67.〈國家發展改革委、國務院台辦等10部門聯合印發《關於應對疫情統籌做好支持台資企業發展和推進台資項目有關工作的通知》〉,2020年5月15日,《中共中央台灣工作辦公室》,
68.〈堅持和平統一、一國兩制方針,爭取完成祖國統一大業是全國人民的共同意志〉,2002年11月12日,《新華網》,
69.〈中華人民共和國憲法〉,2018年3月22日,《中華人民共和國國防部》,
70. 薛鈺,〈周恩來與黨的隱蔽戰線:試談民主革命時期周恩來對我黨情報保衛工作的貢獻〉,2020年1月10日,《中國共產黨新聞網》,
71. 王美琇,〈高度警覺中國白蟻效應〉,2017年5月7日,《自由時報電子報》,
72. 李忠謙,〈聖多美普林西比宣布與我斷交,中國外交部:歡迎回到一個中國的正確軌道〉,2016年12月21日,《風傳媒》,
73. 〈奈及利亞禁互動、趕我辦事處,外交部譴責抗議〉,2017年1月12日,《自由時報電子報》,
74. 鍾麗華,〈我駐斐濟代表處被迫更名,外交部證實中國施壓〉,2019年7月13日,《自由時報電子報》,
75. 蔡浩祥、董庭佑、王嘉源,〈越重申奉行一中,反獨促統〉,2017年11月14日,《中時電子報》,
76. 白樺,〈間諜活躍,立陶宛首次將中國視為安全威脅〉,2019年2月8日,《美國之音中文網》,
77.〈國台辦31條惠台措施全文〉,2018年3月1日,《中時電子報》,
78.〈“26條措施”逐條解讀〉,2019年11月4日,《中共中央台灣工作辦公室》,
79.〈國家發展改革委、國務院台辦等10部門聯合印發《關於應對疫情統籌做好支持台資企業發展和推進台資項目有關工作的通知》〉,2020年5月15日,《中共中央台灣工作辦公室》,
80.〈國安局「中國假訊息心戰之因應對策」報告〉,2019年5月2日,《三立新聞網》,
81. 羅添斌,〈中國網軍大本營:上海浦東61398部隊〉,2013年4月28日,《自由時報電子報》,
82. 蘇永耀,〈總統府遭駭,變造文件外流〉,2020年5月17日,《自由時報電子報》,
83. 任成琦,〈大陸配偶的眼淚還要留多久〉,2016年6月21日,《人民網》,
84. 柳名耕,〈持甩棍毆傷台大生,統促黨:李柏璋先出手還罵「中國豬滾回去」〉,2017年9月25日,《ETtoday新聞雲》,
85.〈中國呼籲就網絡安全和反恐與美國FBI合作〉,2016年3月15日,《BBC NEWS中文網》,
86. 〈白宮發布《美國對中華人民共和國的戰略方針》全文〉,2020年5月23日,《阿波蘿新聞網》,。英文原文網址:
87. 鐘成,〈日本媒體汙衊中國駐日武官進行間諜活動〉,2006年7月12日,《中國廣播網》,
88. 〈海軍上士劉岳龍竊密案判無期徒刑〉,2002年12月17日,《大紀元》,
89. 朱明,〈白金養竊密囚3年〉,2005年10月16日,《蘋果日報》,
90. 〈向中國洩密,曾昭文與陳穗瓊被高院判刑〉,2004年6月24日,《大紀元》,
91. 許紹軒、賴仁中等人,〈少校共諜莊柏欣判無期徒刑〉,2005年8月10日,《自由時報》,
92. 蘇位榮,〈共諜案,調查員林羽農判13年,同夥5年半〉,2008年7月1日,《城市:審判審檢警調》,
93. 阿Ken,〈前軍情局上校羅奇正涉共諜案判18年定讞〉,2015年11月24日,《The News Lens關鍵評論》,
94. 林俊賢、吳嘉堡,〈少將共諜案羅賢哲無期徒刑定讞〉,2012年4月27日,《公共電視網》,
95. 項程鎮,〈航管機密賣中國,前空官蔣福仲無期定讞〉,2015年6月13日,《自由時報電子報》,
96. 〈海軍政戰處長張祉鑫變共諜判刑15年確定〉,2014年12月15日,《ETtoday新聞雲》,
97. 金名,〈洩E-2K情報給中國,空官郝志雄判20年〉,2014年4月28日,《Newtalk新聞》,
98. 鮑建信,〈3士官涉共諜案,二審處5月至1年10月〉,2018年7月11日,《自由時報電子報》,
99. 黃欣柏,〈赴中臥底便共諜,軍情局少校王宗武判刑18年定讞〉,2017年4月1日,《自由時報》,
100. 楊國文,〈台商變共諜,判10個月徒刑〉,2013年3月28日,《自由時報》,
101. 游常山,〈阿港伯把人民擺在第一位〉,2013年4月30日,《天下雜誌521期》,
102. 余祥,〈嚴德發:中共不放棄武力犯台,做最壞打算最好準備〉,2020年5月29日,《中央社》,
103. 孫友廉,〈共諜案曾昭文判一年六月〉,2004年6月25日,《自由新聞網》,
104. 楊孟瑜,〈台當局求處涉洩密間諜重刑〉,2002年9月26日,《BBC中文網》,
105. 黃立翔,〈為中情蒐,退役中將陳筑藩被訴〉,2013年2月28日,《自由時報》,
106. 項程鎮,〈中科院技正賣精靈炸彈情資判刑8年〉,2010年10月29日,《自由時報》,
107. 楊孟瑜,〈台查獲洩漏台美機密間諜案〉,2003年8月6日,《BBC中文網》,
108. 〈被控向大陸洩漏台灣空軍機密,兩台商遭判刑〉,2012年7月19日,《環球網》,
109. 項程鎮,〈為了21萬元,出賣E-2K機密,少校當共諜,重判20年〉,2015年3月18日,《自由時報》,
110. 〈彭垂濱涉嫌為中共蒐集情資,金門高分院更一審判決有期徒刑十個月〉,2004年7月11日,《金門日報》,
111. 鍾麗華,〈在台共諜5000人,政府也被滲透〉,2017年3月13日,《自由時報》,
112. 鍾元,〈向心共諜案,專家籲政府嚴查揪出在台間諜網〉,2019年12月5日,《國立中正大學》,
113. 〈國家情報工作法〉,2020年1月15日,《法務部全國法規資料庫》,
114. 蘇永耀、黃捷、林良昇,〈反制中國滲透,國安偵防大動員〉,2019年3月12日,《自由時報》,
115. TechWeb報導,〈格靈深瞳創始人趙勇:安防是人工智慧商業化加速的領域〉,2017年3月15日,《每日頭條》,
116. 〈美國出現首位女性中情局長:她有超過30年特務經驗,更涉及水刑逼供戰俘〉,2018年5月18日,《The News Lens關鍵評論網》,
117. 〈朱文傑〉,1971年11月3日,《促進轉型正義委員會》,
118. 張毓琪,〈槍斃情報員案,國防部說明,家屬泣訴,國防部誤殺情報員冷血卸責〉,2012年6月15日,《數位網路報》,
119. 蔡百銓,〈世界人權日/美麗島事件:回顧與前瞻〉,2016年12月10日,《民報》,
120. 〈看到「國家保防工作法」草案,法界嚇壞了〉,2017年3月10日,《聯合新聞網》,
121. 〈國家安全局組織法〉,2020年1月15日修正,《法務部全國法規資料庫》,
122. 鄭仲嵐,〈台灣「共諜」案:國安法抓在野黨引非議〉,2017年12月20日,《BBC NEWS中文網》,
123. 謝忠良,〈羅賢哲案始末〉,2013年10月31日,《今周刊》,
124〈美國1917年間諜法〉,2020年6月30日,《維基百科》,
125. 〈中華人民共和國刑法〉,2017年11月4日,《S-link電子六法全書內文超連結法律資料庫》,
126. 謝君臨、黃欣柏,〈反滲透法三讀//干預大選,最重判無期〉,2020年1月1日,《自由時報》,
127. 〈情報機關反制間諜工作辦法〉,2020年2月12日,《法務部全國法規資料庫》,
128. 〈國家情報工作人員安全查核辦法〉,2020年2月12日,《法務部全國法規資料庫》,
129. 〈從事及參與國防安全事務人員安全調查辦法〉,2015年4月2日,《法務部全國法規資料庫》,
130. 〈國家情報工作督察辦法〉,2015年9月23日,《法務部全國法規資料庫》,
131. 〈全國安全防護工作作業要點〉,2019年12月11日,《法務部主管法規查詢系統》,
132. 〈政府各機關協助國家情報工作應配合事項辦法〉,2014年7月15日,《法務部全國法規資料庫》,
133. 林碧炤,〈全球化與人類安全〉,《人類安全與21世紀的兩岸關係研討會》(台北:台灣綜合研究院戰略與國際研究所,2001年9月14日),
134. 常雪梅、呂騰龍,〈習近平談總體國家安全:把生物安全納入國家安全體系〉,2020年4月14日,《中國共產黨新聞網》,
135. 劉霞,〈物質與反物質為何不對稱?答案或在引力波〉,2020年2月6日,《人民網》,
136. 〈諾貝爾經濟獎,你也可以懂〉,2001年11月1日,《數位時代》,
137. 〈全球網際網路未來發展九大趨勢〉,2020年5月28日,《每日頭條》,
138. 齊美國,〈網路文化對人的發展的影響〉,2017年6月5日,《人民網》,
139. 蔣旭棟,〈「震網」病毒的震撼〉,2016年11月29日,《每日頭條》,
140. 國會無雙,〈解析網軍攻擊蘋果新步數,新型態DNS反射攻擊難以防禦〉,2014年6月19日,《沃草》,
141. 翁芊儒,〈﹝台灣資安大會直擊﹞調查局完整揭露中油、台塑遭勒索軟體攻擊事件調查結果,駭客集團入侵途徑大公開〉,2020年8月12日,《iThome IT之家網站》,
142. 〈匿名者宣言〉,
143. 橫路,〈黑客組織「匿名者」威脅攻擊中國政府網站〉,2014年10月10日,《BBC NEWS中文網》,
144. 蔡曉穎,〈黑客組織「匿名者」挑戰伊斯蘭國支持者〉,2015年7月22日,《BBC NEWS中文網》,
145. 〈世界互聯網大會:習近平籲尊重網路主權〉,2015年12月16日,《BBC News中文網》,
146. 〈中華人民共和國網絡安全法〉,2016年11月7日,《S-link電子六法全書》,
147. 廖昱涵,〈犯罪學者沈伯洋警告:中國啟動資訊戰,不用出兵就能併吞台灣〉,2019年3月20日,《沃草網站》,
148. 林湧偉,〈中共「新軍事革命」的意涵與形成背景〉,2005年1月1日,《知遠戰略與防務研究所網站》,
149. 〈轉型〉,2020年8月28日,《MBA智庫百科》,
150. 李吉仁,〈驅動轉型成為轉機:企業轉型四大關鍵,邁向創造價值的未來〉,2019年3月29日,《哈佛商業評論Harvard Business Review中文版》,
151. 〈冷戰後美國反情報工作的轉型〉,2018年4月11日,《廣東肇慶市國家保密局》,
152. 蘇永耀,〈從台共到反共,曾永賢人生落幕,最憂慮中共潛伏的內應力量〉,2019年12月4日,《自由時報網站》,
153. 〈國家情報工作掩護機構設置及管理辦法〉,2010年9月17日,《法務部全國法規資料庫》,
154. 盧伯華,〈共軍對台導彈情報遭洩漏,台情報網遭重大災難〉,2020年9月24日,《中時新聞網》,
155. 出自〈陣而後戰,兵法之常,運用之妙,存乎一心〉,《宋史‧岳飛傳》,卷365列傳124,《華人百科》,



二、英文部分
(一)專書
1. Arthur S.Hulnick. Fixing the Spy Machine(Santa Barlara:Praeger Publishers, 1999).
2. Phillip Knightley, The Second Oldest Profession:Spies and Spying in the Twentieth Century( London:Pimlico, 2003).
3. Pat M.Holt, Secret Intelligence and Publicy Policy: A Dilemma of Democracy(Washington,D.C.: Congressional Quarterly Press., 1995).
4. Sherman Kent, Strategic Intelligence for American World Policy(Princeton, New Jersey: Princeton University Press, 1949).
5. Roy Godson and Ernest R. May, U.S. Intelligence at the Crossroads: Ahendas for Reform (Washington, D.C.: Brassey’s, 1995).
6. Charles D. Ameringer, U.S. Foreign Intelligence: The Secret of American Society (Lexington: Lexington Books, 1990).
7. Abram N. Shulsky, Silent Warfare: Understanding the World of Intelligence (Washington, D.C.: Brassey’s, 1993).
8. Claude E. Shannon, The Mathematical Theory of Communication(Urbana:University of Illinois Press, 1949).
9. Geoffrey S. Kirk, Myth: Its Meaning and Functions in Ancient and Other Culture (Cambridge: Cambridge University Press, 1970).
10. Herbert A. Simon, The New Science of Management Decision (New York: Harper, 1960).
11. David Easton,A Framework for Political Analysis(Macmallan: Free Press, 1966).
12. Roberta Wohlstetter, Pearl Harbor: Warning and Decision(Stanford University Press, 1962).
13. Earnest R.May, Knowing One's Enemies(New Jersey:Princeton University Press,1986).
14. Harry Francis Hinsley, British Intelligence in the Second World War(New York: Cambridge University Press, 1993).
15. Sherman Kent, Strategic Intelligence for American World Policy(Princeton, New Jersey: Princeton University Press, Second Printing, 1971).
16. Mark M. Lowenthal, Intelligence: From Secrets to Policy ,2nd ed., (Washing D.C.:A Division of Congressional Quarterly Inc., 2003).
17. Abram N. Shulsky, Silent Warfare: Understanding the World of Intelligence , 3rd ed., (Washington, D.C.: Brassey's Inc., 2002).
18. Joseph S. Nye, Jr., Bound to Lead: The Changing Nature of American Power(New York: Basic Books, 1990).
19. Joseph S. Nye, Jr.,The Paradox of American Power: Why the World’s Only Superpower Can’t Go It Alone(New York: Oxford University Press, 2002).
20. Julian Richards, The Art and Science of Intelligence Analysis(New York: Oxford University Press, 2010).
21. Mark M. Lowenthal, Intelligence: From Secrets to Policy (Washington, D.C.: Potomac Books, Inc., 2002).
22. Stella Rimington, Open Secret(London: Hutchinson,2001).
23. Phillip Knightley, The Second Oldest Profession:Spies and Spying in the Twentieth Century( London:Pimlico, 2003).
24. Pat M.Holt, Secret Intelligence and Publicy Policy: A Dilemma of Democracy(Washington,D.C.: Congressional Quarterly Press., 1995).
25. Johnson,Loch K. and Wirtz, James J., Intelligence:The Secret World of Spies(London: Oxford University Press, 2011).
26. Crowdy, T. The Enemy Within:A History of Spies, Spymasters and Espionage(Oxford,UK:Ospray Publishing Ltd.,2006).
27. Donald McCormick, Who’s Who in Spy Fiction(London: Elm Tree Books, 1977).
28. Joseph C.Goulden, The Dictionary of Espionage: Spyspeak into English(New York: Dover Publications Inc., 2012).
29. Frederick P. Hitz, Why Spy? Espionage in an Age of Uncertainty(New York: St. Martin’s Press, 2008).
30. David Lyon, Surveillance after September 11(Cambridge: Polity, 2003).
31. Peter Gill, Stephen Marrin and Mark Phythian edit., Intelligence Theory: Key Questions and debates, (Berkshire, UK: Routledge, 2009).
32. Jerome Clauser, An Introduction to Intelligence Research and Analysis(Lanham, MD, U.S.: Scarecrow Press, 2008).
33. Immanuel Kant, The Critique of Judgement(Oxford, UK: Oxford University Press, 1961).
34. David Owen, Espionage: Fascinating Stories of Spies and Spying (New York: Readers Digest, 2006).
35. Allen W. Dulles, The Craft of Intelligence(New York: Harper&Row, 1963).
36. Victor Cherkashin, Spy Handler, Memoir of a KGB Officer(New York, USA: Basic Books, 2005).
37. Victor Suvorov, Inside the Aquarium(New York, USA: Macmillan Publishing Company, 1986).
38. Mark M. Lowenthal, Intelligence(Washington, D.C.: CQ Press, 3rd Edition, 2006).
39. F. W. Rustmann, Jr., CIA, INC.:Espionage and the Craft of Business Intelligence(Washington, D.C.: Brassey’s Inc., 2002).
40. Christopher Felix, A Short Course in the Secret War(Lanham, MD, USA: Madson Books, 2001).
41. Amaryllis Fox, Life Undercover: Coming of Age in the CIA(New York, USA: Random House, 2019).
42. Christopher Andrew and Vasili Mitrokhin,The Sword and the Shield(New York, USA: Basic Books, 2001).
43. CIA, Consumer’s Guide to Intelligence(Washington, D.C.: Central Intelligence Agency, 1995).
44. William M. Leary, The Central Intelligence Agency: History and Document(Alabama: The University of Alabama Press, 1984).
45. Loch K. Johnson, America’s Secret Power: The CIA in a Democratic Society(New York: Oxford University Press, 1989).
46. Jeffrey Richelson, The U.S. Intelligence Community(Mass., Cambridge: Ballinger Publishing Company, 1989).
47. Roy Godson, Intelligence Requirements for the 1990s ( Lanham, Maryland: Lexington Books, 1989).
48. Hebditch David &Connor Ken, How to Stage A Military Coup: From Planning to Execution(New York: Greenhill, 2005).
49. Loch K. Johnson & James J. Wirtz, Strategic Intelligence(L.A., California, USA: Roxbury Publishing Company, 2004).
50. Michael Schoenhals, Spying for the People: Mao’s Secret Agents, 1949-1967(New York: Cambridge University Press, 2013).
51. Roy Godson ed., Intelligence Requirements for the 1980’s:Elements of Intelligence(New Brunswick and London: National Strategy Information Center, INC., 1983 ).
52. Leo D. Carl, CIA Insider’s Dictionary of US and Foreign Intelligence, Counterintelligence & Tradecraft(Washington, D.C.: NIBC Press, 1996).
53. Peter Jenkins, Advanced Surveillance: The Complete Manual of Surveillance Training(Harrogate, United Kingdom: Intel Publishing, 2003).
54. Johnson, Loch.K. and Wirtz, James J., Intelligence: The Secret World of Spies(New York:Oxford University Press, 2011).
55. Robert Wallace & H. Keith Melton, Spycraft(London, UK: Penguin Group, 2009).
56. Weston, Paul B. and Wells, Kenneth M., Criminal Investigation-Basic Perspectives(7th, Ed.)(New Jersey, U.S.: Prentice Hall Press, 1997).
57. Swanson, Charles R., Chamelin, Neil C. and Territo, Leonard, Criminal Investigation(6th, Ed.)(New York: McGraw-Hill Co., 1996).
58. Charles A. Sennewald, The Process of Investigation: Concepts and Strategies for the Security Professional(Oxford, UK: Butterworth-Heinemann Press, 1981).
59. Hank Prunckun, Handbook of Scientific Methods of Inquiry for Intelligence Analysis(Danbury, Connecticut, U.S.A.: Scarecrow Press, 2010).
60. Barry Buzan, “Is International Security Possible?” in Ken Booth, ed., New Thinking About Strategy and International Security(London: Harper Collins Academic, 1991).
61. J. Linz and A. Stepan, Problems of Democratic Transition and Consolidation: Soutern Europe, South America, and Post-Communist Europe(Baltimore, Maryland: The Johns Hopkins University Press, 1996).
62. Loch K. Johnson, America’s Secret Power: The CIA in A Democatic Society(New York: Oxford University Press, Inc., 1989).
63. Robert A.Dahl,Polyarchy: Participation and Opposition(New Haven, Connecticut: Yale University Press, 1971).
64. Gregory F. Treverton, Reshaping National Intelligence for an Age of Information(New York: Cambridge University Press, 2001).
65. Norman J. Padelford and George A. Lincoln, The Dynamics of International Politics(New York: The Macmillan, 1962).
66. Barry Buzan, People, States, and Fear: The National Security Problem in International Relations(Sussex, UK: Wheatsheaf Books Ltd., 1983).
67. Gregory F. Treverton, Reshaping National Intelligence for an Age of Information(New York: Cambridge University Press, 2001).
68. Scott D. Breckinridge, The CIA and the U.S. Intelligence System(Boulder, Colorado: Westview Press, 1986).
69. Loch K. Johnson, America’s Secret Power(New York: Oxford University Press, 1989).
70. Joseph P. Harris, Congressional Control of Administration(Garden City, NY: Anchor Books, 1964).
71. Joel D. Aberbach, Keeping a Watchful Eye: The Politics of Congressional Oversight(Washington, DC: The Brookings Institution, 1990).
72. Peter Gill &Mark Phythian, Intelligence in an Insecure World(Cambridge, UK: Polity Press, 2006).
73. Frank Smist, Jr., Congress Oversees the United States Intelligence Communety, 1947-1989(Knoxville: The University of Tennessee Press, 1990).
74. Mark M. Lowenthal, U.S. Intelligence: Evolution and Anatomy(New York: Praeger Publishers, 1984).
75. Scott D. Breckinridge, The CIA and the U.S. Intelligence System(Boulder, Colo.: Westview Press, 1986).
76. Earl H. Tilford, Jr., The Revolution in Military Affairs: Prospects and Cautions(Carlisle Barracks: U.S. Army War College, June 23, 1995).
77. Guillermo O’Donnell &Phillips C. Schmitter, Transitions form Authoritarian Rule(Baltimore, U.S.: The John’s Hopkins University Press, 1986).
78. Samuel P. Huntington, The Third Wave: Democratization in the Late Twentieth Century(Oklahoma, U.S.: University of Oklahoma Press, 1991).
79. Jennifer E. Sims & Burton L. Gerber, Transforming U.S. Intelligence(Washington, DC: Georgetown University Press, 2009).
80. Arthur S. Hulnick, Fixing the Spy Machine: Preparing American Intelligence for the Twenty-First Century(Westport, Connecticut, US: Praeger Publishers Inc., 1999).
81. Amaryllis Fox, Life Undercover: Coming of Age in the CIA(New York, USA: Random House, 2019).
82. Christopher Andrew and Vasili Mitrokhin,The Sword and the Shield(New York, USA: Basic Books, 2001).
83. Hank Prunckun, Handbook of Scientific Methods of Inquiry for Intelligence Analysis(Danbury, Connecticut, U.S.A.: Scarecrow Press, 2010).

(二)專書論文
1. Walter R. Reitman, “Heuristic Decision Procedures, Open Constraints, and the Structure of III-Defined Problems”, in Maynard Shelly and Glenn L. Bryan(eds.), Human Judgments and Optimality (New York: Wiley & Sons, 1964), pp.282-315.
2. Fremont E. Kast & James E. Rosenzweig, “The Modern View: A Systems Approach”, in John B. Ronald(ed.), Systems Behavior (New York: Harper, 1972), p.14.
3. David Berlinski, “On Systems Analysis: An Essay Concerning the Limitations on Some Mathematical Methods in the Social”, Political and Biological Science(US-MA: MIT Press, 1979), p.2.
4. Christopher Walker & Jessica Ludwig, “From ‘Soft Power’ to ‘Sharp Power’: Rising Authoritarian Influence in the Democratic World”, Sharp Power: Rising Authoritarian Influence(Washington, DC: National Endowment for Democracy, December 5, 2017), pp.3-25.
5. Roy Godson, “Intelligence and Policy: An Intelligence”, in Roy Godson(ed.),Intelligence Requirements for the 1980’s: Intelligence and Policy(Lexington, Lanham, Maryland: Lexington Books, 1986), pp.1-3.
6. Stan A. Tailor and Daniel Snow, “Cold War Spies: Why They Spied and How They Got Caught” in Johnson, Loch K. and Wirtz, James J. Intelligence: The Secret World of Spies(New York: Oxford University Press, 2011), pp.307-312.
7. Frederick S. Tipson, “National Security and the Role of Law”, in John N. Moore, Frederick S. Tipson, and Robert F. Turner, eds., National Security Law(Durham, N.C.: Carolina Academic Press, 1990), pp.3-29.
8. Daniele Albertazzi and Duncan McDonnell, “Introduction: The Sceptre and The Spectre”, edited by Daniele Albertazzi and Duncan McDonnell, Twenty-First Century Populism(Basingstoke, UK: Palgrave MacMillan, 2008), p.3.
9. Robert Jervis, “Intelligence, Civil-Intelligence Relations, and Democracy”, in Thomas C. Bruneau and Steven C. Boraz (eds.), Reforming Intelligence: Obstacles to Democratic Control and Effectiveness (Austin, TX: University of Texas Press, 2007), pp.vii-viii.
10. Ian Leigh, “More Closely Watching the Spies: Three Decades of Experience”, in Hans Born, Loch K. Johnson, and Ian Leigh (eds.), Who’s Watching the Spies?(Washington, DC: Potomac Books, 2005), p.7.
11. Hans Born & Gabriel Geisler Mesevage, “Introducing Intelligence Oversight”, in Hans Born and Aidan Wills(eds.), Overseeing Intelligence Services: A Toolkit(Geneva, Switzerland: Geneva Centre for the Democratic Control of Armed Forces, 2012), p.6.
12. Glenn P. Hastedt, “Organizational Foundations of Intelligence Failures”, in Alfred C. Maurer, Marion D. Tunstall & James M. Keagle(eds.), Intelligence: Policy and Process(New York: Avalon Publishing, 1985), pp.140-156.
13. Robert Jervis, “Improving the Intelligence Process: Informal Norms and Incentives”, in Alfred C. Maurer, Marion D. Tunstall & James M. Keagle(eds.), Intelligence: Policy and Process, pp.113-124.
14. Arthur Karl Cebrowski, “Military Transforming: A Strategic Approach”, Force Ttansformation(Washington, DC: Office of the Secretary of Defense, Fall 2003), p.8.
15. Taylor, Stan A. & Snow Daniel, “Cold War Spies: Why They Spied and How They Got Caught”, in Loch K. Johnson and James J. Wirtz, Intelligence: The Secret World of Spies, An Anthology(New York: Oxford University Press, 2011), p.314.

(三)期刊論文
1. Scott L. Jackson P. “The Study of Intelligence in Theory and Practice”, Intelligence and National Security, Vol.19, No.2, 2004, pp.139-169.
2. Pranas Zunde, “Information Theory and Information Science”, Jim Jansen, Information Processing and Management, Vol.17, No.6, 1981, pp.341-347.
3. Edward Sapir, “Communication”, Encyclopedia of Social Sciences, Vol.1 No.4, 1935, p. 78-81.
4. Dorwin Cartwright, “Some Principlesof Mass Persuasion:Selected Findings of Research on the Sale of U.S. War Bonds”, Human Relations, Vol.3, No.2, 1949, p.253.
5. Gerardo R. Ungson and Daniel N. Braunstein, “Managerial Information processing: A Research Review”, Administrative Science Quarterly, Vol.26, No.1, 1981, pp.116-138.
6. Marjorie A. Lyles & Ian I. Mitroff, “Organizational Problem Formulation:An Empirical Study”, Administrative Science Quarterly, Vol.25, No.1, 1980, pp.102-119.
7. Stuart Hall, “Culture Studies: two Paradigms”, Media Culture and Society, Vol.2, No.1, 1980, pp.57-72.
8. Amos Kovacs, “Using Intelligence”, Intelligence and National Security,Vol.12, No.4, 1997, p.148.
9. Ward Edwards, “The Theory of Decision Making”, Psychological Bulletin, Vol.51, No.4, 1954), pp.380-417.
10. Stafford T. Thomas, “Assesing Current Intelligence Studies”, International Journal of Intelligence and Counterintelligence, Vol.2, No.2, 1988, pp.217-218.
11. Edmund Charles Blash, “Strategic Intelligence Analysis and National Decisionmaking: A Systems Management Approach”, International Journal of Intelligence and Counterintelligence, Vol.6, No.1, 1993, pp.55-68.
12. Rosemary Foot, “The Sino-American Conflict in Korea: the U.S. Assessment of China's Ability to Intervene in the War”, Asian Affairs, Vol.14, No.2, 1983, pp.160-166.
13. Steve Chan, “The Intelligence of Stupidity: Understanding Failures in Strategic Warning”, American Political Science Review, Vol.73, No.1, 1979, pp.171-180.
14. Arthur S. Hulnick, “The Intelligence Producer-Policy Consumer Linkage: A Theoretical Approach”, Intelligence and National Security, Vol.1, No.2, 1986, pp.212-233.
15. Winn L. Taplin, “Six General Principles of Intelligence”, International Journal of Intelligence and Counterintelligence, Vol.3, No.4, 1989, pp.475-492.
16. Washington Platt, “Strategic Intelligence Production: Basic Principles”, American Political Science Association, Vol.52, No.3, 1958, pp.865-866.
17. J.Boone Bartholomees, Jr.,” A Survey of the Theory of Strategy”, U.S. Army War College Guide to National Security Issues, Vol.1, Theory of War and Strategy (Carlisle, PA: U.S. War College, 2008 ), p.15.
18. Robert Keohane and Joseph S. Nye, Jr., “Power and Interdependence in the Information Age”, Foreign Affairs, Vol.77, No.5,1988, p.86.
19. Suzanne Nossel, “Smart Power”, Foreign Affairs, Vol.83, No.2,2004, pp.131-142.
20. Davenport T. H., Prusak, L., Thomas, H.D. & Michael, C.B., “Successful Knowledge Management Projects”, Sloan Management Reviews, Vol.44, No.3, 1999, pp.43-57.
21. McDermott, R. & O’Dell,C., “Overcoming Culture Barriers to Sharing Knowledge”, Journal of Knowledge Management,Vol.5, No.1, 1999, pp.76-85.
22. Warren Kuo, “CCP Wartime Secret Service and Underground Struggle, Part I”, Issues and Studies, Aug. 1970, pp.57-75.
23. Robert J. Art, “A Defensible Defense: America’s Grand Strategy After the Cold War”, International Security, Vol.15, No.4, Spring 1995, p.7.
24. Arnold Wolffers, “National Security as an Ambiguous Symbol”, Political Science Quarterly, Vol.67, No.4, 1952, p.483.
25. Stephen M. Walt, “The Renaissance of Security Studies”, International Studies Quarterly, Vol.35, No.2, June 1991, p.214.
26. Emma Rothschild, “What Is Security”, Daedalus, Vol.124, No.3, Summer 1995, p.55.
27. William J. Olson, “International Organized Crime: The Silent Threat to Sovereignty”, The Fletcher Forum of World Affairs, Vol.21, No.2, Summer/Fall 1997, pp.65-80.
28. Christoph Rosenkranz & Christoph Feddersen, “Managing viable virtual communities: an exploratory case study and explanatory model”, Int. J. Web Based Communities, Vol.6, No.1, 2010, p.6.
29. Marvin C. Ott, “Partisanship and the Decline of Intelligence Oversight”, International Journal of Intelligence and CounterIntelligence, Vol.16, No.1, 2003, pp.71-72.
30. Arthur S. Hulnick, “Openness: Being Public about Secret Intelligence”, International Journal of Intelligence and CounterIntelligence, Vol.12, No.4, 1999, p.466.
31. Uri Bar-Joseph, “State-Intelligence Relations in Israel: 1948-1997”, Journal of Conflict Studies, Vol.17, No.2, 1997, pp.133-139.
32. Gregory Weeks, “A Preference for Deference: Reforming the Military’s Intelligence Role in Argentina, Chile and Peru”, Third World Quarterly, Vol.29, No.1, 2008, pp.45-61.
33. Peter Gill, “The Intelligence and Security Committee and the Challenge of Security Networks”, Review of International Studies, Vol.35, No.4, 2009, pp.929-941.
34. Damien Van Puyvelde, “Intelligence Accountability and the Role of PublicInterest Groups in the United States”, Intelligence and National Security, Vol.28, No.2, 2013, p.150.
35. Stansfield Turner & George Thibault, “Intelligence: The Right Rules”, Foreign Policy, No.48, Autumn, 1982, 132-133.
36. David L. Boren, “ The Intelligence Community: How crucial ? ”, Foreign Affairs, Vol.71, No.3, Summer, 1992, pp.52-62.
37. Florina Cristiana Matei, “The Media’s Role in Intelligence Democratization”, International Journal of Intelligence and CounterIntelligence, Vol.27, No.1, 2014, pp.78-90.

(四)官方文件
1. Dictionary of United States Military Terms for Joint Usage(Washington, D.C.: Department of the Army, Navy, and Air Force, May 1955), p.53.
2. Ministry of Defence, Joint Doctrine Publication 2-00 Understanding and Intelligence Support to Joint Operations, JDP 2-00, August 2011, pp.3-14.
3. Intelligence Reform and Terrorism Prevention Act of 2004, sec.1041.
4. “National Security Act of 1947”, Compilation of Intelligence Laws and Related Laws and Executive Orders of Interest to the National Intelligence Community, Permanent Select Committee on Intelligence, March 25, 2003, pp.5-6.

(五)網際網路
1. National Security Act of 1947, USA, July 26, 1947,《CIA》,
2. Mark L. Reagan, “Agent of Influence, GL-4”, DOD Dictionary of military and Associated Terms, DTIC Online, May 2, 2011,
3. Bill Gertz, “Thefts of U.S. technology boost China’s weaponry”, The Washington Times, June 27, 2005.
4. Justin McCurry, “Japan Says Diplomat’s Suicide Followed Blackmail by China”, December 29, 2005, The Guardian,
5. Reiji Yoshida, “China Slammed Over Diplomat’s Suicide”, December 29, 2005, The Japan Times,
6. “Intelligence Reform and Terrorism Prevention Act of 2004”, Dec.17, 2004. The National Counterterrorism center,
7. “Espionage and Counterespionage Operations”, April 21, 1958. Federation of American Scientists,
8. Louis J. Freech, “Hearing on Russian Organized Crime”, Statement before the House Committee on International Relations, April 30, 1996, 《美國科學家聯合會網站,FAS》,
9. Geneva Centre for the Democratic Control of Armed Forces and the European Union Institute, Parliamentary Oversight of Security and Intelligence Agencies in the European Union, June 15, 2011, pp.84-86. 《European Parliament》,
10. Council of the Inspectors General on Integrity and efficiency, Progress Report to the President Fiscal Year 2012(Washington, DC: Council of the Inspectors General on Integrity and efficiency, 2013 ), p.1.
11. Christopher Wray, “The FBI and the National Security Threat Landscape: The Next Paradigm Shift”, April 26, 2019, 《FBI》,
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2021-01-29公開。
  • 同意授權瀏覽/列印電子全文服務,於2021-01-29起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2487 或 來信 dss@mail.tku.edu.tw