淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-3101201818065800
中文論文名稱 中國因應網路恐怖主義活動策略之研究(2012-2017)
英文論文名稱 Research on China 's Strategy for Cyberterrorism Activities
校院名稱 淡江大學
系所名稱(中) 國際事務與戰略研究所碩士班
系所名稱(英) Graduate Institute of International Affairs and Strategic Studies
學年度 106
學期 1
出版年 107
研究生中文姓名 高資淳
研究生英文姓名 Zih-Chun Gao
學號 605330074
學位類別 碩士
語文別 中文
口試日期 2017-01-19
論文頁數 255頁
口試委員 指導教授-翁明賢
委員-汪毓瑋
委員-李黎明
中文關鍵字 網路恐怖主義  網路主權  網路空間 
英文關鍵字 Cyberterrorism  Cyber sovereignty  Cyber space 
學科別分類 學科別社會科學政治學
學科別社會科學區域研究
中文摘要 隨著科技的迅速發展下,網路便利人類的生活,同時恐怖份子利用網路來傳播恐怖思想以及發起恐怖攻擊活動。所以產生網路恐怖主義新的名詞出現,是恐怖主義的另一種型態,甚至比起過去的傳統恐怖主義帶來的危害更大、更難防範。網路恐怖主義破壞國際間的穩定,成為各國面臨的難題,而本文探討中國面臨網路恐怖主義所採取的措施進行研究,在研究問題前得先去界定中國所認知的網路恐怖主義,蒐集目前的內外怖威脅來源,檢視目前中國對於網路空間的戰略、原則、政策與執行機構,對應案例去觀察中國的作為以及國際間的看法與影響。

英文摘要 With the rapid development of science and technology, the Internet had made the lives of people convenient. However, this also allowed terrorists use the Internet to spread terror ideas and initiate terrorist attacks. Therefore, the emergence of a new form of terrorism, cyberterrorism, is another type of terrorism ideology that is even more detrimental than the traditional terrorism of the past and more difficult to prevent. Cyberterrorism had undermined the international stability and had become a dilemma for all countries. This article explores the measures that China faces in the area of cyberterrorism activities. Before exploring this issue, it first need to define the cyberterrorism that China recognizes. The current sources of threats from inside and outside the country are scrutiny of China's current strategies, principles, policies and implementing agencies for cyberspace, and corresponding cases to observe China's actions as well as international views and influences.

論文目次 目錄
第一章 緒論 1
第一節 研究動機與目的 1
一、研究背景 1
二、研究動機 3
三、研究目的 5
第二節 文獻評析 9
第三節 研究途徑與方法 23
一、研究途徑 23
二、解釋名詞 26
第四節 研究範圍與架構 33
一、研究範圍 33
二、研究架構概念圖 36
第二章 中國面臨網路恐怖主義威脅 39
第一節 中國認知網路恐怖主義 39
一、伊斯蘭國簡介 63
二、伊斯蘭國透過網路的手段 63
第三節 中國面臨內部網路恐怖主義 74
一、新疆簡介 74
二、中國大陸認定的恐怖組織 75
三、中國認定的恐怖份子 79
第三章 中國因應網路恐怖主義政策與機制 83
第一節 戰略與原則 83
一、戰略 84
二、原則 87
第二節 政策與目標 89
一、中華人民共和國國家安全法 89
二、中華人民共和國反恐怖主義法 91
三、網路治理及保護 94
四、國際合作 96
第三節 機制 105
一、組織架構 105
二、 法令規章 131
三、 資源配置 136
第四章 中國因應網路恐怖主義作為及其影響 143
第一節 國際案例 143
一、Mirai(未來)惡意軟體 143
二、WannaCry(想哭)勒索攻擊事件 147
第二節 國內案例 155
一、北京天安門金水橋恐怖襲擊案 155
二、昆明火車站暴力恐怖襲擊事件 158
三、烏魯木齊暴力恐怖襲擊案件 163
第三節 影響 167
一、國內安全影響 167
二、國際安全影響 169
第五章 結論 171
一、 各章總結 171
二、 研究心得與檢討 177
三、 未來發展與建議 180
參考書目 187
附錄 205
表目錄
表1- 1表1-2:中國網路發展階段表 24

表2- 1中國理論界對恐怖主義的定義 40
表2- 2恐怖主義定義中各重要因素與內涵一覽表 41
表2- 3網路恐怖主義、網路犯罪、網路戰爭比較 46
表2- 4網路恐怖主義類型 47
表2- 5中國網路各階段浪潮 58
表2- 6網路恐怖主義類型比較表 61
表2- 7達比特電子期刊的重點摘要 65
表2- 8東突厥斯坦解放組織實施恐怖活動時間表 77

表3- 1中華人民共和國國家安全法特點 90
表3- 2反恐怖主義法立法內容 92
表3- 3網路治理六的面向 95
表3- 4網信辦各局的工作內容 107
表3- 5中華人民共和國工業和信息部主要職責 111
表3- 6中華人民共和國工業和信息部機構設置簡介 114
表3- 7電話用戶真實身分信息登記工作流程 120
表3- 8公安部主要職責 121
表3- 9上海合作組織的運作 127
表3- 10加強網絡信息保護的決定六點決定 131
表3- 11電信和互聯網個人信息保護規定內容六大項 132
表3- 12網絡安全法的六個特色 134
表3- 13中華人民共和國國防、公共安全、維穩經費 137
表3- 14防火長城運作原理之相關技術 138

表4- 1Mirai惡意軟體的各方觀點 146
表4- 2應對Windows操作系統勒索軟體WannaCry處置手冊 150
表4- 3WannaCry各方觀點 153
表4- 4北京天安門金水橋恐怖襲擊案觀點 157
表4- 5昆明火車站暴力恐怖襲擊事件觀點 161
表4- 6烏魯木齊暴力恐怖襲擊案件觀點 166



圖目錄
圖1- 1研究概念架構圖 36

圖2- 1 DDos的歷史 53
圖2- 2一帶一路的沿線國家 62
圖2- 3新疆 74

圖3- 1網信辦正副領導人圖 106
圖3- 2網信辦的組織圖 107
圖3- 3工信部組織架構圖 119
圖3- 4中華人民共和國公安部內設職能與其他機構圖 123
圖3- 5上海合作組織會議與常設機構架構圖 125
圖3- 6上海合作組織部門架構 126

圖4- 1Mirai組成 145
圖4- 2ScanListen中國散佈 145
圖4- 3Top 10 infected WannaCry country for period 149
圖4- 4防範Wannacry措施 150

圖5- 1結論概念圖 171

參考文獻 參考書目

一、 官方文件
1.中華人民共和國,2015/12/27。《中華人民共和國反恐怖主義法》,2005年12月27日。
2.中華人民共和國,2015/7/1。〈中華人民共和國國家安全法〉《中華人民共和國主席令》,第29號, < http://www.npc.gov.cn/npc/xinwen/2015-07/07/content_1941161.htm>
3.中華人民共和國,1997/3/14。〈中華人民共和國刑法〉《中華人民共和國主席令》,第83號,< http://www.npc.gov.cn/wxzl/gongbao/2000-12/17/content_5004680.htm>
4.中華人民共和國,〈中國的國防費〉,《中華人民共和國外交部》,政策文件,
NATO,2016/11/15.”GUIDELINES ON COUNTER-TERRORISM’, < https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2015_11/20151105_151105-ct-policy-guidelines.pdf >。
5.上海合作組織地區反恐機構,2017/6/9。《上海合作組織反恐怖主義公約》,基礎文件,
6.INTERPOL,2013/2 .“Repository of Practice on Article 3”, < https://www.interpol.int/About-INTERPOL/Legal-materials>
United State Department of State ,2001/9/23.” Executive Order 13224 “, < https://www.state.gov/j/ct/rls/other/des/122570.htm >
7.歐盟。〈補充1994年消除國際恐怖主義措施宣言的宣言〉,< http://www.un.org/chinese/documents/decl-con/docs/a-res-51-210.pdf>。

二、專書
8.王友龍,2015。《你所不知道的IS 40個關鍵面向,全面理解伊斯蘭國的崛起、運作與全球威脅》。台北:臉譜出版社。
9.王國強、胡凡。《國際恐怖與反恐鬥爭》。北京:國防大學出版社。
10.王偉光,2011。《恐怖主義·國家安全與反恐戰略》。北京:時事出版社。
11.李進峰、吳宏偉、李偉,2013。《上海合作組織發展報告(2013)》。北京:社會科學文獻出版社。
12.朱建新、王曉東,2003。《比較研究 各國國家安全機構》,北京:時事出版社。
13.汪毓瑋,2002。《跨國(境)組織犯罪理論與執法實踐之研究 總論》。新北:元照出版有限公司。
14.汪毓瑋、王寬宏、張維平、孫國祥、柯雨瑞、許義寶、蔡裕明,2002。《跨國(境)組織犯罪理論與執法實踐之研究 分論》。新北:元照出版有限公司。
15.汪毓瑋,2016。《恐怖主義威脅及反恐政策與作為(上)》。新北:元照出版有限公司。
16.林泰和,2015。《恐怖主義研究概念與理論》。台北:五南圖書出版股份有限公司。
17.易君博,1993。《政治理論與研究方法》。臺北:三民書局股份有限公司。
18.胡聯合,2002。《第三隻眼看恐怖主義》。北京:世界知識出版社。
19.陳文政、趙繼綸,2001。《不完美戰場 資訊時代的戰爭觀》。臺北:時英出版社。
20.許禎元,1997。《政治研究方法與統計》。臺北:五南。
21.張亞中,2003。《國際關係總論》。台北:揚智文化事業股份有限公司。
22.翁明賢、吳建德、江春琦,2006。《國際關係》。台北:五南。
23.湯瑪士·詹森(Thomas A. Johnson)編,2017。《網路安全 捍衛網路戰時代中的關鍵基礎設施》。臺北:國防部政務辦公室,
24.葉志誠、葉立誠,2001。《研究方法與論文寫作》。臺北:商鼎文化出版。
25.靳娟娟、金天義編,2011。〈新疆邊防管理與邊防建設〉。北京:社會科學文獻出版社。
26.潘志平、王鳴野、石嵐,2008。《東突的歷史與現況》。北京:民族出版社。
27.盤冠員、張德贆,2016。《網絡反恐大策略 如何應對網絡恐怖主義》。北京:時事出版社。
28.劉強編,2012,《2010國際安全》。北京:時事出版社。
29.Colonel John R.Martin,2003。《擊潰恐怖主義:戰略分析》。台北:國防部史政編譯室。
30.Chartles R. Lister,2016。《伊斯蘭國簡論》。北京:中信出版集團。
31.Lech J.Janczewski、Andrew M.Colarik,2013。《賽博戰與賽博恐怖主義》。北京:電子工業出版社。
32.Noam Chomsky著,2003。《恐怖主義文化》。台北:泓智文化事業有限公司。
33.Jeff Cares著,《分布式網絡化作戰-網絡中心戰基礎》。北京:北京郵電大學出版社。
34.Jonathan Barker著,2005。《誰是恐怖主義 當恐怖主義遇上反恐戰爭》。台北:書林出版有限公司。
三、期刊
35.于文震,2010。〈網絡空間及其認識〉,《現代雷達》,第32卷第8期,頁2-5。
36.王世偉,2016。〈論信息安全、網絡安全、網絡空間安全〉,《中國圖書館學報》,第41卷第216期,頁72-81。
37.王紀武、鄭浩宇,2016。〈網絡空間概念、屬性、作用與城市規劃響應〉,《城市規劃》,第23卷第9期,頁40-41。
38.王春暉,2017。〈網絡安全法六大法律制度解析〉,《南京郵電大學學報》,第37卷第1期,頁2-11。
39.王挺,2017。〈WannaCry勒索病毒攻擊事件對銀行信息安全工作啟示〉,《信息安全》,第7期,頁65-68。
40.皮勇,2014。〈論恐怖活動犯罪及對策〉,《武漢大學學報》,第57卷,第5期,頁582-586。
41.安尼瓦爾.加馬力、木尼拉.塔里甫、張昆,2014。〈基於生命週期循環模型的網絡主義犯罪治理控制研究〉,《新疆警官高等專科學校學報》,第34卷第3期,頁15-17。
42.杜志朝、南玉霞,2014。〈網絡主權與國家主權的關係探析〉,《西南石油大學學報》,第16卷6期,頁80-83。
43.汪玉凱,2014。〈中央網路安全和信息領導小組的由來及其影響〉,《視點》,頁24-27。
44.汪曉風,2016。〈網絡恐怖主義與一帶一路網絡安全合作〉,《國際展望》,第4期,頁116-132。
45.朱蓓蕾,2014/2。〈伊斯蘭國新興恐怖威脅評析〉《展望與探索》,第14卷第2期,頁18-20。
46.李健昇,2015。〈當代恐怖主義發展及其對全球安全之影響〉,《國防雜誌》,第30卷,第4期,頁21。
47.吳效瑩,2008。〈概述防火牆發展〉,《電腦知識與技術》,第3卷第4期,頁658。
48.柳思思,2016。〈伊斯蘭國的互聯網攻勢及其影響〉《現代國際關係》,第2期。
49.唐明,2010。〈震網病毒引發的信息安全思考〉,《實務信息安全〉,第12期,頁1。
50.高明暄、李梅容,2015。〈論網絡恐怖主義行為〉,《法學雜誌》,第12期專搞,頁1-3。
51.姜正濤、李滿意,2017。〈全球網絡共治新考驗–勒索病毒Wannacry爆發〉,《保密科學技術》,頁11。
52.孫德升,2016。〈以科技引領支撐一帶一路戰略實施〉,《環勃海經濟暸望》,第4期,頁25-27。
53.俞曉秋,2002。〈全球信息網路安全動向與特點〉,《現代國際關係》,第2期,頁23-27。
54.陳瑞欣,2010。〈中國與上海合作組織的歷史沿革〉,《華中師範大學研究生學報》,第17卷第1期,頁33-35。
55.康均心、盧文梁,2015。〈大數據時代網絡恐怖主義的法律應對〉,《中州學刊》,第10期,頁60-62。
56.梅中玲,2009。〈網絡恐怖主義的特點、趨勢與預防〉,《鐵道警官高等科學學校學報》,第19卷第82期,頁81-83。
57.許建英,2016。〈東突問題的歷史與現況論述〉,《新疆師範大學學報(哲學社會科學版)》,第37卷第6期,頁1-3。
58.彭正中,2006。〈後冷戰時期恐怖主義發展對國家安全的影響與省思〉,《國防雜誌》,第21卷第1期,頁51-61。
59.舒洪水、王剛,2016。〈對我國網絡恐怖主義犯罪的探討〉,《山東警察學院學報》,第1卷第145期,頁68-70。
60.楊淼鑫,2016。〈論全球治理與境外的網絡恐怖活動犯罪防控〉,《北京郵電大學通報(社會科學版)》,第18卷第5期,頁38-40。
61.傅文成,2016。〈大陸網路主權論述之情勢評析〉,《展望與探索》,第14卷第5期,頁35。
62.魯世宗,2016。〈網絡恐怖主義的演化及治理〉,《新聞知識》,第12期,頁9。
63.顧華祥,2013。〈論民族區域自治區保障信息網絡安全的法治路徑〉,《電子科技大學學報》,第15眷第3期,頁65-66。
64.劉山勛,2003。〈東突的由來及其恐怖組織的主要罪行〉,《遼寧警專學報》,第2期,頁38-40。
65.劉優良,2007。〈網絡恐怖主義對公共信息安全的挑戰與對策〉,《湖南大學學報》,第21卷第1期,頁68-71。
66.趙星、宋瑞,2015。〈論網絡犯罪〉,《山東警察學院學報》,第2卷第140期,頁21-23。
67.張文偉,2016。〈上海合作組織信息安全合作:必要性、現況及前景〉,《俄羅斯東歐中亞研究》,第3期,頁96-98。
68.張咪娜,2016。〈論網絡恐怖主義相關法律問題及我國的立法建議〉,《研究生學報》,第31卷第2期,頁137-138。
69.張素倫,2016。〈網絡安全及其與相關立法的銜接-我國網絡安全法草案介評〉,《財經法治熱點》,第3期,頁27。
70.鄧若依、余夢瓏,2017。〈以法制保障網絡空間安全建築網絡強國〉,《電子商務》,第2期,頁2-14。
71.嚴霄風,2011。〈震網引發網路安全新思考〉,《技術探討》,頁17-19。
72.譚慧紅,2016。〈試析計算機通信網絡安全維護管理工作〉,《電腦知識與技術》,第12卷第19期,頁179-180。
73.聶偉,2010。〈新疆東突恐怖組織活動研究〉,《公安海警高等專科學院學報》,第9卷第1期,頁34-35。
四、研討會論文:
74.林泰和,2006/9。〈國際恐怖主義研究-結構、策略、工具、資金〉,發表於「中國政治學會年會暨憲政、民主與人權學術」研討會。臺北:政治大學,頁123。
75.蔡育岱,2013/12/23。〈從聯合國綜合性反恐公約探討其相關定義、適用範圍與部門性公約之調和問題〉,發表於第「九屆恐怖主義與國家安全學術」研討會。桃園:中央警察大學頁11。
五、學位論文
76.王娟,2009。《網絡恐怖主義活動的危害及控制》。東北:東北大學政治學碩士論文。
77.黃書賢,2012。《網路恐怖主義與美國防治政策》。台北:國立政治大學國際事務學院外交學系碩士論文。
78.曾煒君,2013。《網絡恐怖主義防控問題研究》。湖南:湖南大學公共管理學位論文。
79.劉燕青,2003。《揭開網路開放、自主的假象-從數位落差到數位霸權》。嘉義:南華大學社會學研究所碩士論文,頁13。
80.蘇莉,2012。《國際網絡恐怖主義的治理及其對中國的啟示》。湖南:湘潭大學哲學與歷史文化學碩士論文,頁21-22。
81.葉俊,2007,《網絡恐怖主義犯罪對策初探》。上海:交通大學法律國際法碩士論文,頁6-8。
六、檔案文件:
82.公安防範恐怖襲擊手冊編寫組,〈公民防範恐怖襲擊手冊〉,《公安部》,< http://www.mps.gov.cn/n2255079/n4242954/n4599133/c4601967/content.html>
83.中國法律法規信息庫,2014/12/22。〈關於中華人民共和國國家安全法草案的說明〉,
七、網路資料:
84.〈王秀軍會見美國微軟公司資深副總裁樂賦〉,2015年2月28日。《中共中央網絡安全和信息化領導小組》,
85.〈苗圩會見俄羅斯聯邦通信與大眾傳媒部部長〉,2014年8月19 日。《人民網》,
86.〈「伊斯蘭國」綁架中國、挪威男子要求贖金〉,2015年9月10日。《自由時報》, < http://news.ltn.com.tw/news/world/breakingnews/1439830>
87.〈「在中國沒有歸屬感」美智庫:維人不滿壓迫加入IS〉,2016/7/21。《自由時報》,< http://news.ltn.com.tw/news/world/breakingnews/1769899>
88.〈2013年中國互聯網安全大會在北京召開〉,2013/9/2。《中國互聯網絡信息中心》,< https://www.cnnic.cn/gjymaqzx/aqzxhydt/201309/t20130927_41515.htm >
89.〈2014年中國互聯網安全大會聚集大數據安全〉,2014/9/24日。《中國網》,
90.〈2015年中國互聯網安全大會在京召開〉,《人民網》,2015/9/29日,
91.〈2017年6月9日外交部發言人華春瑩主持例行記者會〉,2017/6/9。《外交部》,< http://www.fmprc.gov.cn/web/fyrbt_673021/t1469083.shtml >
92.〈5名中國人在莫斯科市場爆炸事件中罹難〉,2006/8/22。《央視國際》,,
93.〈6大關鍵事實 你不可不知伊斯蘭國〉,2014/9/3。《天下雜誌》,< http://www.cw.com.tw/article/article.action?id=5060926 >
94.〈ISIS自製網路安全指南:Dropbox、Facebook資安被恐怖份子嫌到脫褲〉,2015/11/24。《科技報橘》,< https://buzzorange.com/techorange/2015/11/24/isis-security-manual/ >
95.〈ISIS首發威脅視頻揚言要血洗中國〉,2017/3/1。《新唐人》, < http://www.ntdtv.com/xtr/b5/2017/03/02/a1313933.html>
96.〈ISIS開發聖戰遊戲招募歐美新兵〉,2015/2/7。《多維新聞》< http://news.dwnews.com/global/news/2015-02-07/59634586.html>
97.〈IS殺害2中國人質「一帶一路」面臨恐怖威脅?〉,2017/6/9。《新唐人》, < http://www.ntdtv.com/xtr/b5/2017/06/09/a1328394.html>
98.〈上合組織首次網路反恐演習在中國廈門成功舉行〉,2015/10/14。《中國網》,< http://big5.china.com.cn/news/txt/2015-10/14/content_36812446.htm>
99.〈上合組織網絡反恐聯合演習再次在中國舉行〉,2017/12/6。《新華網》, < http://news.xinhuanet.com/legal/2017-12/06/c_1122069221.htm >
100.〈上合組織網路反恐聯合演習再次在中國舉行〉,2017/12/6。《國際日報》, < http://www.chinesetoday.com/big/article/1212040 >
101.〈上海合作組織首次網絡反恐演習在中國廈門成功舉行〉,2015/10/14。《新華網》,< http://news.xinhuanet.com/legal/2015-10/14/c_128317880.htm>
102.〈中央網絡安全和信息化領導小組第一次會議召開〉,2014/2/27。《新華網》,
103.〈中國互聯網安全大會重新定義網絡安全〉,2017/9/14。《中國網》,< http://it.people.com.cn/n1/2017/0914/c1009-29534956.html >
104.〈中國反恐新兵器 派出最強情報員中國大媽〉,2016/1/31《自由時報》,< http://news.ltn.com.tw/news/world/breakingnews/1590230 >
105.〈中國主辦世界互聯網大會 強調網絡主權〉,2017/12/3。《蘋果即時》,
106.〈中國多所校園網發緊急通知:提醒防范勒索軟件攻擊〉,2017/5/13。《IT之家》,
107.〈中國成功連任國際電信聯盟理事國〉,2014/10/28。《人民網》,
108.〈中國表示將抓緊出台反恐法〉,2014/10/29。《新華網》,< http://www.npc.gov.cn/npc/cwhhy/12jcwh/2014-11/02/content_1884665.htm>
109.〈中國新疆舉行反恐誓師大會〉,2017/3/1。《BBC中文網》,< http://www.bbc.com/zhongwen/trad/chinese-news-39124586>
110.〈公安部:昆明暴恐後45名網絡造謠者被處置治安處罰〉,2014/3/6《財經網》, < http://politics.caijing.com.cn/2014-03-06/113985363.html >
111.〈公安部公布首批認定的東突恐怖組織及成員名單〉,2003/12/15。《中新網》,
112.〈王秀軍副主任赴新加坡出席慧眼中國環球論壇2016年會〉,2016/7/28。
113.《中共中央網絡安全領導小組》,
114.〈王秀軍會見中國歐盟商會主席伍德克〉,2015/6/24。《香港商報網》,
115.〈王秀軍會見世界經濟論壇執行董事理查德.薩蒙斯〉,2015/6/10。《中共中央網絡安全和信息化領導小組》,
116.〈王秀軍會見古巴信息通訊部第一部長皮爾多莫〉,2015/7/23。《中共中央網絡安全信息化領導小組》,
117.〈王秀軍會見彭博執行副總裁施凱文〉,2015/7/16。《中共中央網絡和信息化領導小組》,
118.〈王秀軍會見諾基亞通信全球總裁蘇立〉,2015/4/28。《中共中央網絡安全和信息化領導小組》,
119.〈王毅:國際反恐必須拿出新思路和新舉措〉,2014/9/25。《國際日報》,
120.〈世界互聯網大會:中國,推動世界互聯網發展〉,2014/11/18。《中國日報網》,< http://news.cntv.cn/2014/11/18/ARTI1416287114704653.shtml >
121.〈世界維吾爾代表大會〉,2009/7/7。《CCTV-4》, < http://politics.people.com.cn/GB/1026/9609281.html >
122.〈外交部:美方在中國反恐法草案上搞雙重標準〉,2015/12/23。《中國新聞網》, < http://www.chinanews.com/gn/2015/12-23/7684906.shtml >
123.〈失去丈夫 美國婦女起訴推特容許恐怖宣傳〉,2016/1/15。《新唐人》, < http://www.ntdtv.com/xtr/gb/2016/01/15/a1247368.html >
124.〈伊斯蘭國威脅血洗中國 威脅究竟有多大〉,2017/3/1。《BBC中文網》, < http://www.bbc.com/zhongwen/trad/chinese-news-39135501>
125.〈全國人大常委關於加強網絡信息保護的決定〉,2012/12/28。《中央政府門戶網站》, < http://www.gov.cn/jrzg/2012-12/28/content_2301231.htm>
126.〈全球反恐論壇成立 國際齊心為和平〉,2011/9/23。《澳亞衛視》,
127.〈朱列玉代表:傳播恐怖主義思想應寫入反恐法〉,2014/3/11。《人民網》, < http://npc.people.com.cn/BIG5/n/2014/0311/c376899-24595891.html>
128.〈血洗中國!伊斯蘭國威脅視頻用意何在?〉,2017/3/3。《文學城 新聞頻道》, < http://www.wenxuecity.com/news/2017/03/03/6067426.html>
129.〈西班牙駐華使館降半旗致哀 尚無中國人傷亡〉2004/3/13,《人民網》,
130.〈何謂兩網一站四庫十二金?〉,2003/6/30。《中國網》, < http://www.china.com.cn/chinese/zhuanti/356204.htm>
131.〈你造嗎,中國反恐力量有多牛?〉,2015/11/20日。《人民網》,< http://star.news.sohu.com/20151120/n427239890.shtml>
132.〈我國第一步反恐法呼之欲出 每位民眾都將可依法參與反恐活動〉,2014/11/5。《重慶長安網》,
133.〈尚冰主持召開中俄通信與信息技術分委會第十三次會議〉,2014/8/1。《人民網》,
134.〈東突厥斯坦伊斯蘭運動是什麼組織?〉,《BBC中文網》,2013/11/1日,< http://www.bbc.com/zhongwen/trad/china/2013/11/131101_etim_uyghur_islam.shtml >
135.〈波蘭民航系統被黑啟示錄〉,《新華網》,2015/6/23日,
136.〈金盾工程〉,《中國網》,2003年2月27日,< http://www.china.com.cn/chinese/zhuanti/283732.htm >(檢索日期:2017/11/26)
137.〈金盾工程簡介〉,《中國警察網》,2008/3/21,< http://www.cpd.com.cn/gb/gacp/2008-03/21/content_802387.htm >
138.〈苗圩出席第二次中韓信息通信合作部級戰略對話〉,《人民網》,2014/10/31,
139.〈苗圩會見美國駐華大使博卡斯〉,《中共中央網絡安全和信息化領導小組》,2015年1月16日,
140.〈首個網絡空間安全戰略發布 網絡家園將更加安全〉,《人民網》,2016/12/28,
141.〈恐怖份子 新疆沒有你們生存的空間!〉,《中國新疆》,2014/5/23日,< http://www.chinaxinjiang.cn/zt2014/09/4/t20140523_1176635.htm >
142.〈烏魯木齊案告破 2炸彈客自爆亡〉,《旺報》,2014/5/2,< http://www.chinatimes.com/newspapers/20140502000856-260301 >
143.〈烏鎮峰會四大成果〉,《中國新聞》,2014/11/21,< http://news.cntv.cn/2014/11/21/ARTI1416578077185127.shtml >
144.〈胸懷網絡世界、強健開放中國、建立有序空間〉,《人民網》,2016/12/28日,
145.〈國務院新聞局發表中國互聯網狀況白皮書〉,《中國網》,2010年6月8日,
146.〈國際刑警籲合作打擊網絡金融犯罪〉,《西貢解放日報》,2017年7月14日,
147.〈從WannaCry到Petya 勒索病毒有哪些變化?〉,《BBC中文網》,2017年6月28日,
148.〈梅建明:中外反恐國際合作是一帶一路建設的現實需要〉,《人民網》,2016年11月26日,< http://world.people.com.cn/n1/2016/1126/c1002-28897785.html >
149.〈第四屆中國互聯網安全大會在京召開〉,《中國網》,2016年8月16日,< http://www.edu.cn/xxh/focus/xs_hui_yi/201608/t20160816_1440123.shtml >
150.〈習近平:把我國從網絡大國建設成網絡強國〉,《新華網》,2014年2月27日,< http://news.xinhuanet.com/politics/2014-02/27/c_119538788.htm>
151.〈習近平:推進全球互聯網治理體系變革應堅持的四原則〉,《新華網》,2015年12月16日,< http://news.xinhuanet.com/world/2015-12/16/c_128536360.htm >
152.〈習近平的國家安全觀:既重視發展又重視安全〉,《中國共產黨新聞網》,2017年2月21日,< http://cpc.people.com.cn/xuexi/BIG5/n1/2017/0221/c385474-29096939.html>
153.〈習近平指出網絡安全的重中之重〉,《和訊網》,2016年09月21日,< https://news.cnyes.com/news/id/3547200 >
154.〈習近平致首屆世界互聯網大會賀詞全文〉,《新華網》,2014年11月19日,< http://news.cntv.cn/2014/11/19/ARTI1416366739539517.shtml >
155.〈習近平就共同構建網絡空間命運共同體提出5點主張〉,《新華網》,2015年12月16日,< http://news.xinhuanet.com/world/2015-12/16/c_128536396.htm >
156.〈習近平就烏魯木齊暴恐案件批示:懲罰暴恐份子〉,《中國新疆》,2014年5月22日,< http://www.chinaxinjiang.cn/zt2014/09/3/t20140522_1176067.htm >
157.〈習近平闡述國家安全觀提11種安全〉,《鳳凰資訊》,2014年4月16日,< http://news.ifeng.com/a/20140416/35804301_0.shtml>(檢索日期:2017/11/16)
158.〈揭密網路恐怖主義:沒有國家能獨善其身〉,《華夏經緯首頁》,2014年7月4日,
159.〈無視空襲 IS處決2人質〉,《自由時報》,2015年11月19日,< http://news.ltn.com.tw/news/world/paper/933500>
160.〈新華時評:中國互聯網發展站上歷史新起點〉,《新華網》,2014年11月22日,< http://news.cntv.cn/2014/11/22/ARTI1416616583708777.shtml >
161.〈楊小偉副主任召開網絡安全法規政策溝通會〉,《中共中央網絡安全領導小組》,2017年9月29日,
162.〈解讀習近平4•19講話一周年:蘊含國家網路治理五觀〉,《人民網》,2017年4月18日,< http://www.mastvnet.com/news/china/2017-4-18/news_content_155213.shtml>,
163.〈境外某組織長期網絡攻擊中國軍事重要部門〉,《中國軍網》,2016年9月7日,
164.〈維吾爾在土耳其、敘利亞、阿富汗地區的反中國武裝勢力〉,《自由時報》,2016年4月5日,< http://news.ltn.com.tw/news/world/paper/975853 >
165.〈網絡反恐論壇〉,《新京報》,
166.〈網絡安全法系列解讀:重點保護關鍵信息基礎設施〉,《新華網》,2017年05月31日,
167.〈網絡空間國際合作戰略展示中國胸懷、體現務實作風〉,《中國共產黨新聞網》,2017年3月16日,
168.〈劉利華與哥斯達黎加科技電信副部長舉行會談〉,2014/7/28。《人民網》,
169.〈駭客公告惡意程式Mirai原始碼,讓數十萬IOT裝置組殭屍網路大軍的元兇現形〉,《iThome》,2016年10月3日,< https://www.ithome.com.tw/news/108775 >
170.大衛‧沙曼,〈ISIS用遊戲和社交媒體拉攏年輕人〉,2014/9/22。《以色列時報》,< http://cn.timesofisrael.com/isis%E7%94%A8%E6%B8%B8%E6%88%8F%E5%92%8C%E7%A4%BE%E4%BA%A4%E5%AA%92%E4%BD%93%E6%8B%89%E6%8B%A2%E5%B9%B4%E8%BD%BB%E4%BA%BA/>9>
171.中國網信辦,2014/5/28。〈國家網信辦召開視频會議部署打擊網絡暴恐音視频〉, < http://www.cac.gov.cn/2014-05/28/c_126557992.htm>
172.中華人民共和國國家互聯網信息辦公室,2016/12/27。《國家網絡空間安全戰略》, < http://www.cac.gov.cn/2016-12/27/c_1120195926.htm >
173.尹亞飛,2016/11/18。〈網絡反恐論壇聚焦:加強國際合作 共同打擊網絡恐怖主義〉,《中國社會科學網》, < http://www.cssn.cn/zt/zt_xkzt/xwcbxzt/2016sjhlwdh/hlwzl1/201611/t20161118_3281360.shtml >
174.王瑞芳,2016/12/29。〈解讀國家網路空間安全戰略規劃中的挑戰與任務〉,《國際在線新聞》,
175.汪園斐,〈觸目驚心的金盾工程〉,2011/7/22。《人民報》, < http://renminbao.com/rmb/articles/2011/7/22/55053.html >
176.周潤健,2017/10/28。〈新型IOT僵屍網絡來襲 近200萬臺設備被感染〉,《新華網》,< http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/local/2017-10/28/c_1121870451.htm>
177.周潤健,2017/10/30。〈壞兔子勒索病毒來襲 國家互聯網應急中心提出防護建議〉,《新華網》, < http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/tech/2017-10/30/c_1121876793.htm>
178.林妍溱,2015/12/28。〈中國通過反恐法,科技界擔心被要求植入後門及侵犯智財權〉,《iThome》, < https://www.ithome.com.tw/news/102022 >
179.林芮君,〈ISIS運用社群大成功 媒體中心遭轟炸〉,2016/10/7。《電子商務時報》,
180.南婷 王小鵬,2014/6/25。〈中國呼籲全球共同打擊網路恐怖主義〉,《國際日報》,
181.洪可容,2016/4/3。〈哈瓦拉:體系外迄立不搖的交易體系〉,《科技新報》,
182.〈恐怖組織國際維吾爾青年聯盟 靠偷搶獲資〉,2003/12/17。《人民網》,< http://www.people.com.cn/BIG5/junshi/1076/2250287.html >
183.張雪飛,2017/7/13。〈國際刑警組織呼籲公私部門聯動打擊網絡金融犯罪〉,《新華網》,
184.張舒,2014/3/5。〈301後的中國反恐向何處去〉,《鳳凰資訊》,
185.陳瑞霖,2016/5/17。〈ISIS不只是恐怖份子,還是相當好的駭客〉,《科技新報》,
186.陳曉莉,〈Kryptos Logic:WannaCry受駭最深的是中國〉,《IThome》,< https://www.ithome.com.tw/news/114546>,
187.陳曉莉,2010/9/27。〈伊朗核電廠受到Stuxnet蠕蟲感染〉,《iThome》,
188.凱瑞(Carrie Gracie),〈BBC記者:昆明火車站慘案後〉,《BBC中文網》,< http://www.bbc.com/zhongwen/trad/china/2014/07/140716_kunming_uighurs_carrie>
189.凱瑟琳·布朗,2014/10/6。〈觀點:聖戰對西方女性穆斯林的誘惑〉,《中文網BBC》, < http://www.bbc.com/zhongwen/trad/world/2014/10/141006_is_women_jihad>
190.劉季清,2015/11/26。〈超強加密滴水不漏!恐怖份子最愛的手機是這兩款!〉,《自由時報》,
191.譚偉晟,2017/2/10。〈最強DDos病毒,已出現變種感染Windows裝置!〉,《自由時報》,
192.Isis,” al-qaeda-of-waziristan”< https://clarionproject.org/docs/isis-isil-islamic-state-magazine-issue-6-al-qaeda-of-waziristan.pdf>
193.Isis,” From the battle of Al-Ahzab to the war of coalitions “,< http://clarionproject.org/wp-content/uploads/Issue%2011%20-%20From%20the%20battle%20of%20Al-Ahzab%20to%20the%20war%20of%20coalitions.pdf>
194.Isis,” from-hypocrisy-to-apostasy”< https://clarionproject.org/docs/islamic-state-dabiq-magazine-issue-7-from-hypocrisy-to-apostasy.pdf>
195.Isis,” remaining-and-expanding”
196.Isis,” sharia-alone-will-rule-africa”
197.Isis,” The Laws of Allah or the Laws of Men “,
198.Isis,” the-call-to-hijrah “,< https://clarionproject.org/docs/isis-isil-islamic-state-magazine-Issue-3-the-call-to-hijrah.pdf>
199.Isis,” the-failed-crusade “,< https://clarionproject.org/docs/islamic-state-isis-magazine-Issue-4-the-failed-crusade.pdf>
200.Isis,” the-flood”,< https://clarionproject.org/docs/isis-isil-islamic-state-magazine-Issue-2-the-flood.pdf>
201.Isis,” the-rafidah “
202.Isis,” they-plot-and-allah-plots-sex-slavery”< https://clarionproject.org/docs/isis-isil-islamic-state-magazine-issue+9-they-plot-and-allah-plots-sex-slavery.pdf>
203.Isis,”BREAK THE COROSS”,
204.Isis,”The Murtadd”,
205.Isis,”THE RETURN OF KHILAFAH”,
Tyler Durden,” Bank of China ATMs Go Dark As Ransomware Attack Cripples China”,< http://www.zerohedge.com/news/2017-05-13/bank-china-atms-go-dark-ransomware-attack-slams-china>.






論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2018-02-02公開。
  • 同意授權瀏覽/列印電子全文服務,於2018-02-02起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2486 或 來信