يعرض 1 - 3 نتائج من 3 نتيجة بحث عن '"Hacker organization"', وقت الاستعلام: 0.29s تنقيح النتائج
  1. 1
  2. 2
  3. 3
    Dissertation/ Thesis

    المؤلفون: 邱建嶧

    المساهمون: 盧業中

    وصف الملف: 3371714 bytes; application/pdf

    Relation: 一、中文書目\n(一) 官方出版品\n《中國的軍事戰略》。北京:中華人民共和國國務院,2015年。\n中華民國國防部國防報告書編撰委員會。《104年中華民國國防報告書》。台北:中華民國國防部,民國104年。\n中華民國國防部國防報告書編撰委員會。《106年中華民國國防報告書》。台北:中華民國國防部,民國106年。\n王家宜。〈日本國家關鍵資訊基礎建設保護框架〉。台北:行政院國家資通安全會報技術服務中心,2015年6月15日。\n立法院秘書處編。《立法院第9屆第1會期教育及文化委員會第16次全體委員會議紀錄》。台北:中華民國立法院,民國106年。。\n行政院大陸委員會編。《大陸與兩岸情勢簡報》。台北:中華民國大陸委員會,民國104年)。\n中國互聯網路信息中心。《2016年國家信息化發展評價報告》。浙江:中國人民共和國國家互聯網信息辦公室,2016。\n《國家信息化發展評價報告(2016)》。北京:中央網路安全和信息化委員會辦公室,2016年。\n沈偉光。〈信息化研究導論〉,《解放軍報》,1995年11月7日;轉引自行政院研究發展考核委員會編。《中共發展信息戰及我國建立資訊安全制度影響之研究》。台北:行政院研究發展考核委員會,2006年,頁45-51。\n紅燕。〈軍隊組建四所新院校》,《大公報》,1999年7月3日,第3版;轉引自行政院研究發展考核委員會編。《中共發展信息戰及我國建立資訊安全制度影響之研究》。台北:行政院研究發展考核委員會,2006年,頁45-51。\n《戰略學》。北京:軍事科學出版社,2013年。\n總參謀部電子對抗部。《透析網路戰》。北京:解放軍出版社,2002年。\n(二) 專書\n王厚卿、張興業編。《戰役學》。北京:國防大學出版社,2000。\n平可夫。《中國間諜機關內幕》。加拿大:漢和出版社,2011年12月。\n艾文‧托佛勒 海蒂‧托佛勒(Alvin & Heidi Toffler)。《戰爭論》(War and Anti-War),傅凌譯。台北:時報出版,1994年。\n《21世紀戰爭新趨勢恐怖攻擊:不對稱的戰爭》。\n朱浤源主編。《中華科際整合研究會合編,撰寫博碩士論文實戰手冊》。台北:正中書局,民國96年。\n宋文。《一個中國間諜的回憶》。香港:明鏡出版社,2010 年。\n沈偉光。《信息戰》。浙江:浙江大學出版社,1990。\n沈偉光。《新戰爭論》。北京:人民出版社,1997年。\n翁衍慶。《中共情報組織與間諜活動》。\n理查 費雪(Richard D. Fisher Jr)。《中共軍事發展-區域與全球勢力佈局》(China’s Military Modernization Building for Regional and Global Reach),高一中譯。臺北:國防部史政編譯室,民國100年。\n徐國興。《我軍信息作戰鬥力量建設研究》。北京:軍事科學出版社,2013年7月。\n紐文英。《教育研究方法論寫作》。台北:雙葉書廊,2007年1月。\n胡龍騰、黃瑋瑩、潘中道譯,Ranjit Kumar著。《研究方法:步驟化學習指南》。台北市:學富文化,民89年。\n彭光謙。《戰略學》。北京:軍事科學出版社,2001。\n葉茂之、劉子威。《中國國安委:秘密擴張的秘密》。台北:明鏡,民國102年。\n葉志誠、葉立誠。《研究方法與寫作》。台北:商文化出版社,2001年。\n國防部譯,阿米斯德Leigh Armistead著。《資訊作戰-以柔克剛的戰爭》(Information Operations-Warfare and the Hard Reality of Soft Power)。台北:國防部史政編譯室,2008年。\n黃文啟譯,Thomas A. Johnson著。《網路安全-捍衛網路戰時代中的關鍵基礎設施》(Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare)。台北:國防部史政編譯室,2008年。\n胡龍騰、黃瑋瑩、潘中道譯,Ranjit Kumar著。《研究方法:步驟化學習指南》(台北市:學富文化,民89年。\n黃文啟譯,Thomas A. Johnson著。《網路安全-捍衛網路戰時代中的關鍵基礎設施》(Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare)。台北:國防部史政編譯室,2008年。\n戴清民、吳漢平譯,Denning, Dorothy E著。《信息戰與信息安全》(Information Warfare and Security)。北京:電子工業出版社,2003。\n鐵馬克(Max Tegmark)。《Life 3.0:人工智慧時代,人類的蛻變與重生》(Life 3.0 Being Human in the Age of Artificial Intelligence),陳以禮譯。台北:天下文化,民國107年。\n(三) 碩博士畢業論文\n王美靜。〈數位社會資訊安全密碼政策初探〉。國立交通大學管理學院,碩士論文,2006年。\n(四) 期刊論文\n王清安。〈中共網軍發展對本軍威脅評估之研究〉。《陸軍通資半年刊》,第127期106年4月。\n左曉棟。〈由國家信息化發展戰略綱要看我國網路安全頂層設計〉。《汕頭大學學報人文社會科學版》,4期。2016年11月10日。\n李永軍。〈高技術條件下局部戰爭中信息戰的運用初探〉。《情報雜誌》2002年第1期。2002年1月。\n李永悌譯,Benjamin S.Lambeth著。〈空權、太空權、網路權〉。《國防譯粹》,第38卷第4期。2011年4月。\n李國強、陳偉、吳愛軍。〈民兵網路戰分隊的任務、建設與運用〉。《國防》,8期。2006年。\n李耐和、舒特。〈電子戰先鋒〉。《航空知識》,51卷5期。2008年。\n李承禹。〈2016年中共戰略支援部隊編制改革情形〉。《2017年中共年報》。臺北:中共研究雜誌社,2017年4月。\n何清漣。〈金盾工程能夠拯救中國的威權政治?〉。《Taiwan News 財經文化周刊》,179期。2005年3月31日。\n林穎佑。〈中國戰略支援部隊的任務與規模〉。《展望與探索》,15卷10期。民國106年10月。\n林穎佑。〈美中網路安全競合情勢分析〉。《亞太評論》,第2卷第1期。2016年2月。\n林穎佑。〈中共北斗衛星導航系統結合「一帶一路」之評估〉。《政策報告》,馬振坤主編。台北:亞太和平研究基金會107年。\n林穎佑。〈必也正名乎:從國安角度論網軍〉。《台灣的安全挑戰》。新北市:淡江大學出版中心。2016年6月。\n林穎佑。〈中國近期網路作為探討:從控制到攻擊〉。《台灣國際研究學會》。第12卷第3期。2016年。\n黄志澄。〈網路戰正向我們走來〉。《計算機安全》,第8期。2001年10月。\n莫大華。〈當前軍事事務革命的探討〉。《問題與研究》,38卷2期。民國88年2月。\n張曉蓓、馬林立。〈網路戰成新一輪全球軍備競賽主題全球網軍大閱兵〉。《中國信息安全》。第7期。2010年9月。\n張凱銘。〈淺析中國網路強國戰略內涵與發展動向〉。《新社會政策》,第54期。2017年12月。\n孫國祥。〈塔林手冊的介紹與初步評析〉。《全球政治評論》,51期。民國104年。\n孫本初。〈如何寫好一篇優質的碩博士論文〉。撰寫碩博士論文與投稿學術期刊論壇。2005年。\n袁秀麗、周洪宇、周谷。〈世界網路戰發展現況的初步研究〉。《信息化研究》。第36卷第8期。2010年8月。\n范方華。「中美進入網路戰時代?」。《明鏡月刊》,第20期。2011年9月8日。\n郭華倫。〈關於研究中國大陸之方法〉,收錄《中共問題集》。台北:政大國關中心,1982年。\n魏岳江、黃鐵成。〈計算機網路戰〉。《軍事天地》。\n賴怡君。〈日本通過網路安全基本法,宣示打擊網路攻擊決心〉。《科技法律透析》,27卷5期。民國104年05月。\n蕭懷鄉。〈中共培育網路對抗人才之規劃及展望〉。《前瞻科技與管理》。S期。2010年11月01日。\n蘇琳婧。〈塔林網路戰國際法手冊淺析〉。《法制與社會》,25期。民國104年。\n樊國楨、徐鈺宗、楊仲英、李孝詩。〈美國聯邦政府資訊安全管理系統稽核作業與相關標準初探〉。《資訊管理研究期刊》,第4期。2004年10月。\n楊于勝。〈網路力與國安-亞太網路戰力建置浮上檯面〉。《清流月刊》,四月號。民103年04月。\n《中國密報》,第10期。2013年7月。\n〈戰略支援部隊是支怎樣的部隊?〉。《晚霞》,2016年04期。\n〈外媒評戰略支援部隊:中國第五大軍種〉。《共產黨員》,17期。2016年。\n《自由時報》。2002年9月2日,版11;轉引自樊國楨、林樹國。〈網軍運作框架初探〉。《資訊安全通訊》,13卷2期。2007年04月01月。\n〈網路戰成新一輪全球軍備競賽〉。《中國信息安全》。2010年7月。\n(五) 報刊、雜誌\n董文久、蘇若舟。〈新的軍事訓練與考核大綱頒發〉。《解放軍報》。2001年8月10日。\n蔡東杰。〈美國戰略轉型與網路戰發展趨勢」。《青年日報》,民國96年5月20日。版3。\n「中國戰略支援部隊是甚麼部隊?」。《新聞信息報》。2016年,4期B②。\n《解放軍報》。2014年10月7日。\n(六) 網路資料\n〈電影惡搞暗殺金正恩SONY疑遭北韓駭客攻擊〉,《The News Lens關鍵評論網》,https://www.thenewslens.com/article/10056(2017年12月8日)。\n〈孟加拉央行近25億元竊案疑北韓主導〉,《中央社》,http://www.chinatimes.com/realtimenews/20170323004459-260408(2017年3月23日)。\n〈WannaCry 勒索蠕蟲可能是北韓所為?〉,《熱新聞》,http://yes-news.com/66761/WannaCry-%E5%8B%92%E7%B4%A2%E8%A0%95%E8%9F%B2%E5%8F%AF%E8%83%BD%E6%98%AF%E5%8C%97%E9%9F%93%E6%89%80%E7%82%BA(2017年5月16日)。\n張國威,〈美軍網路司令部 升級為最高級別聯合作戰司令部〉,《旺報》,http://www.chinatimes.com/realtimenews/20170819002667-260417(2017年8月19日)。\n賴宏昌,〈卡巴斯基稱駭攻已達太空梭等級、暗示核電廠當心〉,《MoneyDJ新聞》,https://www.moneydj.com/KMDJ/News/NewsViewer.aspx?a=349a4ac9-83c8-4992-8e5d-36141759da24(2017年1月22日)。\n中央社,〈北韓駭客對南韓發動網路攻擊〉,《中時電子報》,http://www.chinatimes.com/realtimenews/20160307006001-260408(2017年3月7日)。\n蔣旭棟,〈“震網”病毒的震憾〉,《每日頭條》,https://kknews.cc/zh-tw/news/89ly2le.html(2017年11月29日)。\n高敬原,〈遭經濟制裁如何發展核武?金正恩養大批駭客偷竊虛擬貨幣〉,《數位時代》,https://www.bnext.com.tw/article/47658/north-korean-hackers-hijack-computers-to-mine-cryptocurrencies(2018年1月2日)。\n〈北韓每年靠“網軍”\n獲利300億,這些駭客要的不只是錢〉,《The News Lens關鍵評論》, https://www.thenewslens.com/article/81711(2017年10月23日)。\n莊蕙嘉,〈北韓網軍 癱瘓南韓銀行電視台〉,《蘋果日報》,https://tw.appledaily.com/international/daily/20130321/34900995(2017年03月21日)。\n楊日興,〈網信辦鬆口臉書、谷歌重返中國有望〉,《中時電子報》,http://www.chinatimes.com/newspapers/20171220000265-260203(2017年10月13日)。\n廖綉玉,〈美國情報部門正式結論: 川普:對大選結果沒影響啦!〉,《風傳媒》,http://www.storm.mg/article/210233(2017年1月7日)。\n〈伊朗示威暴動21死最高領袖哈米尼:敵人暗中煽動〉,《ETtoday國際》,https://www.ettoday.net/news/20180103/1085090.htm#ixzz54VPUr6v6(2018年1月3日)。\n許波,〈美中網路諜戰(3):中國被告的內幕和背景〉,《美國之音VOA》,https://www.voacantonese.com/a/china-cyber-20140617/1939419.html(2018年1月26日)。\n〈路透社:上海交大與中國網路部隊合作“勾搭”發動黑客進攻〉,《觀察者》,http://www.guancha.cn/strategy/2013_03_26_134360.shtml(2018年1月26日)。\n〈美報告在指責中國軍方網路間諜活動〉,《BBC中文網》,http://www.bbc.com/zhongwen/simp/world/2014/06/140610_usa_china_cybersecurity.shtml.(2014年6月10日)。\n〈國防部獨家回應中國網路藍軍稱其非黑客部隊〉,《環球網》,http://china.huanqiu.com/roll/2011-05/1719423.html(2011年05月26日)。\n〈習近平:逐步構建軍民一體化的國家戰略體係和能力〉,《新華社》,http://big5.xinhuanet.com/gate/big5/www.xinhuanet.com/mil/2017-06/20/c_129637093.htm (2017年06月20日)。\n〈國家網路空間安全戰略全文〉,《中央網路安全和信息化領導小組辦公室,http://www.cac.gov.cn/2016-12/27/c_1120195926.htm(2016年12月27日)。\n〈軍改重劃戰區2020完成軍委管總、戰區主戰、軍種主建〉,《明報新聞網,https://news.mingpao.com/pns/dailynews/web_tc/article/20151127/s00013/1448559977392(2015年11月27日)。\n李姚泉,〈國防部回應戰略支援部隊是一支什麼樣的力量〉,《鳳凰網》,http://news.ifeng.com/a/20160101/46916821_0.shtml#_zbs_baidu_bk(2017年1月1日)。\n劉忠勇,〈遠銀遭駭 背後可能是北韓駭客集團在搞鬼!〉,《INSIDE》,https://www.inside.com.tw/2017/10/17/north-korea-likely-behind-taiwan-swift-cyber-heist-bae(2017年10月17日)。\n〈中國人民解放軍61398部隊招收定向研究生的通知〉,《浙江大學計算機科學與技術學院,http://www.cs.zju.edu.cn/chinese/redir.php?catalog_id=101913&object_id=106021(2004年05月13日)。\n〈7所高校成為首批一流網路安全學院建設示範項目〉,《新華網》,http://www.xinhuanet.com/politics/2017-09/16/c_1121674757.htm(2017年9月16日)。\n〈中共神秘網軍大擴編,美中網路戰風聲漸緊〉,《新唐人電視台》,http://ca.ntdtv.com/xtr/b5/2018/07/10/a1382895.html(2018年6月3日)。\n張凱銘,〈網路主權挑戰網路自由:對於中國網路強國戰略的三點觀察〉,《The News Lens關鍵評論網》,https://www.thenewslens.com/article/88666(2018年11月19日)。\nVincent Chen,〈中國網路空間與安全戰略思維之剖析〉,https://medium.com/@vincent.wschen/%E4%B8%AD%E5%9C%8B%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8-cyber-security-%E7%AD%96%E7%95%A5%E6%80%9D%E7%B6%AD%E4%B9%8B%E5%89%96%E6%9E%90-5622db883c92(2018年11月19日)。\n高建進、李晉榮、馬躍華,〈從數字福建到數字中國繪就科技發展戰略藍圖〉,《人民網》,http://media.people.com.cn/BIG5/n1/2018/0417/c14677-29932391.html(2018年11月19日)。\n孟寶勒,〈王滬寧亮相互聯網大會,強調網路主權〉,《紐約時報中文網》,https://cn.nytimes.com/china/20171204/china-internet-censorship-wang-huning/zh-hant/(2018年11月25日)。\n〈習近平:把我國從網路大國建設成為網路強國〉,《新華網》,http://www.xinhuanet.com/politics/2014-02/27/c_119538788.htm (2018年11月25日)。\n中央社,〈美國301何以忌憚中國製造2025一次看懂〉,《自由時報》,http://news.ltn.com.tw/news/world/breakingnews/2386299(2018年12月8日)。\n中央社,〈大陸網軍如何以釣魚網路竊密〉,《中時電子報》,https://www.chinatimes.com/realtimenews/20140520004274-260409(2018年11月27日)。\n〈首頁〉,《中華人民共和國工業和信息技術部》,http://www.miit.gov.cn/newweb/n1146312/index.html(2018年11月26日)。\n《中華人民共和國網路安全法》,《中國人大網》,http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm(2018年11月26日)。\n〈中國—東盟信息港:打造信息絲綢之路〉,《人民網》,http://ydyl.people.com.cn/BIG5/n1/2017/0913/c412402-29532968.html(2018年12月10日)。\n中共中央網路安全和信息化領導小組辦公室,《2017年數字中國建設發展報告》(北京:國家互聯網信息辦公室,2017年),http://www.cac.gov.cn/2018-05/09/c_1122794507.htm(2018年11月25日)。\n中共中央網路安全和信息化領導小組辦公室,《第41次中國互聯網路發展狀況統計報告》(北京:國家互聯網信息辦公室,2018年),http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201803/P020180305409870339136.pdf(2018年11月25日)。\n〈國家信息化工作領導小組〉,《中國數字空間》,https://chinadigitaltimes.net/space/%E5%9B%BD%E5%AE%B6%E4%BF%A1%E6%81%AF%E5%8C%96%E5%B7%A5%E4%BD%9C%E9%A2%86%E5%AF%BC%E5%B0%8F%E7%BB%84(2018年11月19日)。\n〈國家信息化發展戰略綱要發布〉,《新華網,http://www.xinhuanet.com/info/2016-07/28/c_135546104.htm(2018年11月25日)。\n〈關於印發一流網路安全學院建設示範項目管理辦法的通知〉,《中華人民共和國教育部》,http://www.moe.gov.cn/srcsite/A16/s3342/201708/t20170815_311176.html(2018年11月26日)。\n〈習近平:沒有網路安全就沒有國家安全〉,《人民網》,http://it.people.com.cn/BIG5/n/2014/0228/c1009-24495308.html(2018年11月26日)。\n〈歷次五年規劃(計劃)資料庫〉,《人民網》,http://dangshi.people.com.cn/BIG5/151935/204121/index.html(2018年11月26日)。\nJoshua Philipp,陳俊村編譯,〈中共軍方特務攻擊美國內幕〉,《焦點新聞》,第408期(2014年),https://www.epochweekly.com/b5/408/14502.htm(2018年11月26日)。\n陳苓,〈美官員批中國食言而肥、違背網路竊密協議〉,《MoneyDJ理財網》,https://www.moneydj.com/KMDJ/News/NewsViewer.aspx?a=d55b08f0-adf7-447d-87be-c009742ffc25(2018年11月27日)。\n陳苓,〈AP:陸國安部主導竊密、不擇手段搶奪美企技術〉,《MoneyDJ新聞》,https://www.moneydj.com/KMDJ/News/NewsViewer.aspx?a=a4c30a96-e131-4a89-aec4-785c112de6fd&c=MB020000(2018年11月30日)。\n〈竊英藥廠機密傳回中國開公司女科學家辯:不知是機密〉,《自由時報》,http://news.ltn.com.tw/news/world/breakingnews/2537942(2018年11月30日)。\n宋凌蘭,〈美首次引渡中國間諜徐燕軍遭誘捕、起訴〉,《世界日報》,https://www.worldjournal.com/5918983/article-%E7%BE%8E%E9%A6%96%E6%AC%A1%E5%BC%95%E6%B8%A1%E4%B8%AD%E5%9C%8B%E9%96%93%E8%AB%9C-%E5%BE%90%E7%87%95%E8%BB%8D%E9%81%AD%E8%AA%98%E6%8D%95%E3%80%81%E8%B5%B7%E8%A8%B4/(2018年11月30日)。\n國際中心,〈為北京蒐情資在美陸男被逮〉,《經濟日報》,https://money.udn.com/money/story/5599/3387966(2018年11月30日)。\n曾志超,〈淺析Google退出中國市場事件〉,《財團法人國家政策研究基金會》,https://www.npf.org.tw/3/7253(2018年12月1日)。\n經濟學人,〈Google為何退出中國?〉,《天下雜誌》,https://www.cw.com.tw/article/article.action?id=5009068(2018年12月1日)。\nSmartM,〈Google 重返中國的神器與天敵:網路市場爆發性成長,全球網路巨擘急死了〉,《Tech News科技新報》,https://technews.tw/2015/10/18/google-china-internet-market/(2018年12月1日)。\n美國之音粵語組,〈蘋果iCloud資料密匙將交給中國〉,《美國之音VOA》,https://www.voacantonese.com/a/cantonese-web-news-hx-china-icloud-20180224-ry/4269012.html(2018年12月1日)。\n楊芙宜,〈中國網路監控全民透明〉,《自由時報》,http://news.ltn.com.tw/news/focus/paper/1168344(2018年12月1日)。\n〈Facebook證實向4間中國科技公司分享數據引資料安全疑慮〉,《UNWIRE.HK》,https://unwire.hk/2018/06/07/facebook-huawei/tech-secure/(2018年12月1日)。\n鄭崇生,〈美國兩黨議員與學者呼籲制裁中國違法企業〉,《中央社》,https://www.cna.com.tw/news/afe/201807120024.aspx(2018年12月1日)。\n〈任正非、孟晚舟的神秘背景華為的急速崛起〉,《立場新聞》,https://thestand.news/china/faq-%E4%BB%BB%E6%AD%A3%E9%9D%9E-%E5%AD%9F%E6%99%9A%E8%88%9F%E7%9A%84%E6%96%B0%E7%A7%98%E8%83%8C%E6%99%AF-%E8%8F%AF%E7%82%BA%E7%9A%84%E6%80%A5%E9%80%9F%E5%B4%9B%E8%B5%B7/(2018年12月1日)。\n賴瑩綺,〈澳洲5G建設封殺華為中興〉,《中時電子報》,https://www.chinatimes.com/newspapers/20180824000300-260202(2018年12月1日)。\n〈英電信鉅子拒用華為5G設備 4G也難逃封殺〉,《中央社》,https://www.cna.com.tw/news/afe/201812060025.aspx(2018年12月1日)。\n洪聖壹,〈川普明令禁止美國政府與合作商使用中興、華為技術〉,《ETtoday新聞雲》,https://www.ettoday.net/news/20180814/1234730.htm#ixzz5YxHJdkhY(2018年12月1日)。\n〈IBM允許中國政府審查其產品源代碼〉,《風傳媒》,https://www.storm.mg/article/69449(2018年12月2日)。\n張沛元、盧永山,〈中國設網安後門迫美商交出原始碼〉,《自由時報》,http://news.ltn.com.tw/news/world/paper/851735(2018年12月2日)。\n李雙,〈西方高科技產品被中國政府採購剔除〉,《大紀元》,http://www.epochtimes.com/b5/15/2/27/n4375520.htm(2018年12月2日)。\n秦雨霏,〈CNN:在中國做生意的代價——交出源代碼〉,《大紀元》,http://www.epochtimes.com/gb/15/2/2/n4356661.htm(2018年12月2日)。\n許寧,〈美國會:以美式開放對抗中國網路主權〉,《美國之音VOA》,https://www.voachinese.com/a/cyber-diplomacy-20180206/4241924.html(2018年12月7日)。\n王傳寶,〈軍民融合是興國之舉是強軍之策〉,《人民網》,http://theory.people.com.cn/BIG5/n1/2017/0929/c40531-29567616.html(2018年12月5日)。\n〈習近平新戰略驚動華盛頓成西方世界噩夢川普動手制裁〉,《阿波羅新聞網》,https://www.aboluowang.com/2018/1124/1208757.html(2018年12月5日)。\n席佳琳、沃特斯,〈看穿中國發展AI軍力的陽謀〉,《財訊》,https://www.wealth.com.tw/home/articles/18775(2018年12月5日)。\n季晶晶,〈中國軍方資助學者出國進修澳智庫說別幫對手〉,《經濟日報》,https://money.udn.com/money/story/5599/3450063?from=popin(2018年12月5日)。\n徐尚禮,〈陸北斗衛星系統2020年全球服務〉,《中時電子報》,https://www.chinatimes.com/realtimenews/20160616006123-260409(2018年12月5日)。\n〈天基絲路:一帶一路的延伸〉,《中國航天科技集團》,http://www.spacechina.com/n25/n144/n206/n220/c898508/content.html(2018年12月5日)。\n〈世界標準日:你想知道的北斗標準國際化進展都在這裡〉,《北斗衛星導航系統》,http://m.beidou.gov.cn/yw/xwzx/201810/t20181019_16333.html(2018年12月5日)。\n〈北斗+智慧城市的組合,未來有多大的想像空間?〉,《每日頭條》,https://kknews.cc/tech/xn6kkv8.html(2018年12月8日)。\n羅添斌,〈科技部:中國北斗衛星系統有資安風險〉,《自由時報》,http://news.ltn.com.tw/news/focus/paper/985855(2018年12月8日)。\n魏董華,〈7國共同發起倡議開啟數字絲綢之路合作新篇章〉,《新華網》,http://www.xinhuanet.com/world/2017-12/03/c_1122050732.htm(2018年12月10日)。\n林妍,〈數字絲綢之路或成中共監控各國工具〉,《大紀元》,http://www.epochtimes.com/b5/18/7/12/n10558053.htm(2018年12月12日)。\n〈2018第五屆世界互聯網大會〉,世界互聯網大會,https://www.wicwuzhen.cn/(2018年12月12日)。\n〈解放軍信息工程大學學校簡介〉,《解放軍信息工程大學招生信息網》,http://zhaosheng.plaieu.edu.cn/contents/249/508.html(2018年5月31日)。\n〈首頁〉,上海交通大學網路空間安全學院,http://infosec.sjtu.edu.cn/(2018年5月31日)。\n〈總參三部二局招聘數學系研究生〉,《哈爾濱工業大學》,http://today2.hit.edu.cn/articles/2004/2-23/12619.htm(2018年8月30日)。\n〈揭秘中國情報機構總參三部〉,《中國觀察》,http://chinaexaminer.bayvoice.net/b5/truth/2014/07/08/11684.htm%E6%8F%AD%E7%A7%98%E4%B8%AD%E5%9C%8B%E6%83%85%E5%A0%B1%E6%A9%9F%E6%A7%8B%E7%B8%BD%E5%8F%83%E4%B8%89%E9%83%A8%EF%BC%88%E7%B5%84%E5%9C%96%EF%BC%89.html(2018年8月30日)。\n陳曉莉,〈資安業者揭露第二支中國網軍〉,《iThome》,https://www.ithome.com.tw/news/88545 (2018年8月31日)。\n〈無錫江南計算技術研究所〉,《卓博人才網》,http://big5.jobcn.com/position/company.xhtml?comId=112263432(2018年8月31日)。\n〈紐約時報:中國軍方是黑客襲擊者〉,《BBC中文網》,https://www.bbc.com/zhongwen/trad/press_review/2013/02/130219_china_hacking_report.shtml (2018年8月31日)。\n程曉農,〈揭秘總參三部一個同樣龐大的兄弟單位總參四部〉,《阿波羅新聞網》,http://tw.aboluowang.com/2013/0401/295666.html(2018年8月30日)。\n程曉農,〈沒有煙硝的陣地:關於61398部隊的故事之一〉,《阿波羅新聞網》,http://tw.aboluowang.com/2013/0228/287420.html(2018年8月30日)。\n〈美國起訴中共軍方五名黑客6381部隊揭底〉,《新唐人》,http://www.ntdtv.com/xtr/b5/2014/05/20/a1110648.html(2018年8月30日)。\n楊家鑫,〈青島網軍曝光專司攻擊日本〉,《中時電子報》,http://www.chinatimes.com/newspapers/20140823000898-260108(2018年9月18日)。\n〈散撥肯亞車禍、日本關西都有中國大使館出面相助的幕後黑手〉,《信傳媒》,https://www.cmmedia.com.tw/home/articles/11855(2018年9月18日)。\n〈中國軍隊最神秘的部門〉,《超越新聞網》,http://beyondnewsnet.com/20141112/11768/(2018年10月23日)。\n林妍溱,〈美國政府指控3名中國人士駭入西門子等三公司〉,《iThome》,https://www.ithome.com.tw/news/118609(2018年10月23日)。\n〈國家電網公司2011年信息安全技術督查座談會圓滿召開〉,《國網企聯電力技術研究院》,http://bjgwql.com/a/hezuojiaoliu/2011/0422/288.html(2018年10月25日)。\n〈2015:我軍實戰畫演習風起雲湧〉,《中國軍網》,http://www.81.cn/syjdt/2015-12/31/content_6837829_3.htm(2018年9月26日)。\n而東,〈習近平視察的戰略支援部隊是支什麼部隊〉,《上觀新聞》,https://www.shobserver.com/news/detail?id=29059(2018年11月14日)。\n〈中國火箭軍和戰略支援部隊,到底有多厲害?〉,《端傳媒》,https://theinitium.com/article/20160121-opinion-military-reform-china-muzhi/(2018年9月19日)。\n高津,〈深化國防和軍隊改革是強軍興軍的必由之路〉,《中國軍網》,http://jz.81.cn/n2014/tp/content_6749239.htm(2018年9月19日)。\n倪光辉、宗兆盾,〈揭密我軍首支戰略支援部隊〉,《人民網》,http://www.mod.gov.cn/power/2016-01/24/content_4641633.htm(2018年9月28日)。\n〈神秘的中國戰略支援部隊〉,《華人新聞網》,http://mobile.chinesedaily.com/plus/view.php?aid=158484(2018年9月24日)。\n〈原總參三部併入戰略支援部隊,正式改名網路空間作戰部隊〉,《博聞社》,https://bowenpress.com/news/bowen_58905.html(2018年9月24日)。\n〈2017中國人民解放軍戰略支援部隊網路系統部第五十六研究所考研成績〉,《中國研究生招生訊息網》,http://www.edu-hb.com/Html/201612/30/20161230202131.htm(2018年9月24日)。\n樊鎔赫,〈10萬駭客,中共軍中幽靈部隊〉,《新紀元》,https://www.epochweekly.com/b5/475/16333.htm。\n〈日媒:戰略支援部隊將成解放軍戰法改革催化劑〉,《每日頭條》,https://kknews.cc/military/p858o5e.html(2018年10月31日)。\n〈中國國防〉,《中華人民共和國國務院新聞辦公室》,HTTP://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html(2018年11月1日)。\n連雋偉,〈網軍大本營路總參三部揭面紗〉,《中時電子報》,https://www.chinatimes.com/newspapers/20140709001508-260108/bowen_58905.html(2018年9月24日)。\n〈中國境內鬼網滲透世界1293台電腦〉,《大紀元》,http://www.epochtimes.com/b5/9/3/31/n2480081.htm(2018年11月2日)。\n〈鬼網入侵─談偵測預防之道〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?t2id=4&aid=4992(2018年11月2日)。\n何清漣,〈從Google事件看中美網路戰的前景〉,《大紀元》,www.epochtimes.com/b5/10/1/29/n2802940p.htm(2018年11月9日)。\n〈美政府疑遭中共黑客入侵400萬人信息遭竊〉,《大紀元》,http://www.epochtimes.com/b5/15/6/5/n4450624.htm(2018年11月9日)。\n〈恐怖的中共極光行動〉,《人民報》,http://m.renminbao.com/rmb/articles/2010/3/28/52218mb.html(2018年11月9日)。\n妍溱,〈賽門鐵克:當年攻擊Google的組織仍未絕跡〉,《iThome》,https://www.ithome.com.tw/node/76094(2018年11月9日)。\n佘研寧,〈陸駭客夜龍竊跨國能源機密〉,《Yahoo新聞》,https://tw.news.yahoo.com/%E9%99%B8%E9%A7%AD%E5%AE%A2%E5%A4%9C%E9%BE%8D-%E7%AB%8A%E8%B7%A8%E5%9C%8B%E8%83%BD%E6%BA%90%E6%A9%9F%E5%AF%86-20110210-110429-918.html(2018年11月9日)。\n黎健文,〈驟雨打進國防部長電腦〉,《自由評論網》,http://talk.ltn.com.tw/article/paper/153585(2018年11月9日)。\n〈時代:追蹤中國駭客驟雨的美國人〉,《大紀》元,http://www.epochtimes.com/b5/5/9/25/n1063830.htm(2018年11月9日)。\n〈美國特別301報告中國持續列入優先觀察名單〉,《美國之音》,https://www.voacantonese.com/a/ustr-report-of-ipr-20160428/3306483.html(2018年11月1日)。\nGreg Walton,〈金盾工程–龐大的中國電訊監控工程揭秘〉,《大紀元》,http://www.epochtimes.com/b5/2/5/6/n188071.htm(2018年11月1日)。\n〈何謂兩網一站四庫十二金?〉,《中國網》,http://www.china.com.cn/chinese/zhuanti/356204.htm(2018年11月1日)。\n〈美媒:中國公司搞網路攻擊,中方:美方想法很奇怪〉,《環球網》,http://oversea.huanqiu.com/article/2015-03/6056524.html?agt=84(2018年11月1日)。\n林妍溱,〈研究報告:中國網路審查新機制大砲能把境外流量轉為網路攻擊武器〉,《iThome,https://www.ithome.com.tw/news/95140(2018年11月1日)。\n謝莉慧,〈國安局證實中共網軍多達18萬人〉,《新頭殼newtalk》,https://newtalk.tw/news/view/2014-11-20/53852(2018年11月5日)。\n趨勢科技全球技術支援與研發中心,〈什麼是分散式阻斷服務(DDoS)攻擊?〉,《資安趨勢部落格》,https://blog.trendmicro.com.tw/?p=16497(2017年12月23日)。\n〈俄羅斯官方承認為愛沙尼亞DDoS攻擊者〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=4878(2018年8月13日)。\n〈震網病毒的震撼〉,《每日頭條》,https://kknews.cc/zh-tw/news/89ly2le.html(2018年8月13日)。\n〈攻擊伊朗核設備 Stuxnet病毒被破解〉,《新頭殼》,https://newtalk.tw/news/view/2012-02-15/22233(2018年8月13日)。\n陳曉莉,〈美國政府涉及開發與散布Stuxnet蠕蟲〉,《iThome》,https://web.archive.org/web/20130731200525/http://www.ithome.com.tw/itadm/article.php?c=74131(2018年8月21日)。\n〈維基解密CIA絕密文件泄露事件,不得不說的10件事〉,《每日頭條》,https://kknews.cc/zh-tw/tech/4qeg59g.html(2018年8月13日)。\n〈揭秘美國國安局NSA的秘密駭客組織方程式〉,《INSIDE》,https://www.inside.com.tw/2016/08/19/nsa-hacker-equation-group(2018年8月13日)。\n〈騰訊安全2017年度互聯網安全報告〉,《騰訊電腦管家》,https://guanjia.qq.com/news/n1/2258.html(2018年8月13日)。\n〈從WannaCry到Petya勒索病毒有哪些變化?〉,《BBC中文網》,https://www.bbc.com/zhongwen/trad/science-40428457(2018年8月13日)。\n〈不必監聽通話內容,美國就能吃定你:史諾登的稜鏡揭密〉,《The News Lens關鍵評論》,https://www.thenewslens.com/article/4148(2018年8月13日)。\n〈德國周刊踢爆:梅克爾可能被美國監聽長達11年〉,《ETtoday國際》,https://www.ettoday.net/news/20131027/287325.htm#ixzz5O2wbRDAi(2018年8月13日)。\n互聯網新聞研究中心,〈美國全球監聽行動紀錄〉,《人民網》,http://media.people.com.cn/BIG5/n/2014/0527/c40606-25068061.html(2018年8月13日)。\n曾復生,〈美中網路新冷戰〉,《國際政策研究基金會》,http://www.npf.org.tw/post/3/12106(2018年8月21日)。\n〈沈偉光:信息戰之父〉,《杭十四中校慶專欄》,http://www.h14z.com/xq/ArticleDisp.aspx?id=73(2018年5月31日)。\n《2002年中國的國防》,《中華人民共和國國務院新聞辦公室》,http://www.scio.gov.cn/zfbps/ndhf/2002/Document/307925/307925.htm(2018年6月3日)。\n《首批一流網路安全建設示範項目高校名單公布》,《新華網》,http://www.xinhuanet.com/2017-09/16/c_1121675194.htm(2018年6月6日)。\nXecure Lab,〈三起APT事件攻擊手法解析〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6768(2018年12月18日)。\n賈芳,〈MIS的逆襲-企業怎麼面對APT攻擊?〉,《資安人》,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6321(2018年12月18日)。\n中國新聞組,〈路透:駭客入侵萬豪,疑為中國搜情資?北京當局駁斥〉,《世界日報》,https://www.worldjournal.com/6014361/article-%E8%B7%AF%E9%80%8F%EF%BC%9A%E9%A7%AD%E5%AE%A2%E5%85%A5%E4%BE%B5%E8%90%AC%E8%B1%AA%EF%BC%8C%E7%96%91%E7%82%BA%E4%B8%AD%E5%9C%8B%E6%90%9C%E6%83%85%E8%B3%87-%E5%8C%97%E4%BA%AC%E7%95%B6%E5%B1%80%E9%A7%81/(2018年12月28日)。\n〈社評-美國網路空間行動戰略的用心〉,《旺報》,https://tw.news.yahoo.com/%E7%A4%BE%E8%A9%95-%E7%BE%8E%E5%9C%8B%E7%B6%B2%E8%B7%AF%E7%A9%BA%E9%96%93%E8%A1%8C%E5%8B%95%E6%88%B0%E7%95%A5%E7%9A%84%E7%94%A8%E5%BF%83-192005421.html(2018年6月17日)。\n陳曉莉,〈美國政府涉及開發與散布Stuxnet蠕蟲〉,《iThome》,https://web.archive.org/web/20130731200525/http://www.ithome.com.tw/itadm/article.php?c=74131(2018年8月21日)。\n〈國家信息化發展戰略綱要發布〉,《新華網》,http://www.xinhuanet.com/info/2016-07/28/c_135546104.htm(2018年11月25日)。\n杜林,〈網路民兵:中國網路戰的主要力量〉,《美國之音VOA》,https://www.voachinese.com/a/article-20111013-chinese-military-mobilises-cybermilitias-131812213/789109.html(2018年12月12日)。\n陳曼儂,〈抗中國威脅美將自建5G網路〉,《中時電子報》,https://www.chinatimes.com/newspapers/20180130000064-260309(2018年12月19日)。\nAbby Huang,〈免費軟體CCleaner遭駭,公司證實:277萬用戶受影響、趕快更新〉,《The News Lens關鍵評論》,https://www.thenewslens.com/article/79057(2018年12月19日)。\nSanji Feng,〈CCleaner 後門事件的真實目標原來是科技巨頭〉,《engadget中文版》,https://chinese.engadget.com/2017/09/22/ccleaner-malware-targets-tech-titans/(2018年12月19日)。\n劉庭瑋,〈中國商業間諜入侵?Google、微軟等20家科技巨頭,50%內部網路遭CCleaner攻擊事件駭客入侵〉,《科技報橘》,https://buzzorange.com/techorange/2017/09/22/ccleaner-attack-come-for-20-tech-giant/(2018年12月19日)。\n張婷,〈為一三五規劃服務中共祕密黑客組織被曝光〉,《大紀元》,http://www.epochtimes.com/b5/18/11/21/n10866916.htm(2018年12月28日)。\n章曉明,〈信息戰之父沈偉光〉,《中外書摘》,http://www.zwszzz.com/qikan/bkview.asp?bkid=126043&cid=389116(2018年6月16日)。\n〈彙整網路戰爭規範塔林手冊2.0出版〉,《聯合新聞網》,https://udn.com/news/story/6809/2501959(2018年6月28日)。\n楊民青,〈解碼美國網路霸權〉,《新華網》,http://www.xinhuanet.com/herald/2015-07/20/c_134428679.htm(2018年6月20日)。\n中國國防部,〈網路空間成新軍事行動領域,美軍日益重視網路戰〉,《中國網》,http://www.china.com.cn/military/txt/2006-11/15/content_7362426.htm(2018年6月17日)。\n紀雙城、楊明、柳直、盧長銀、甄翔、谷陽,〈美英曝光網路戰攻略網際網路戰爭能避免嗎?〉,《新華網國際頻道》,http://big5.xinhuanet.com/gate/big5/news. xinhuanet.com/world/2011-06/01/c_121483055.htm(2018年6月17日)。\n葉林,〈美國網軍任務升格五角大樓鼓勵網路報復〉,《VOA美國之音》,https://www.voacantonese.com/a/pentagon-cyber-20180618/4445063.html(2018年6月20日)。\n土屋大洋,〈養老金資訊洩露與網路安全戰略〉,《當今日本》,https://www.nippon.com/hk/simpleview/?post_id=15810(2018年6月26日)。\n沈庭安,〈日本要用3大資安對策迎戰2020奧運會〉,《iThome》,https://www.ithome.com.tw/news/110717(2018年6月29日)。\n〈受威脅可協助摧毀敵國軍事系統,日本防衛省擴編網路防衛隊〉,《The News Lens關鍵評論》,https://www.thenewslens.com/article/73730(2018年5月26日)。\n〈內閣網路安全中心(NISC)功能分組介紹〉,《內閣網路安全中心》,https://translate.google.com.tw/translate?hl=zh-TW&sl=ja&u=https://www.nisc.go.jp/active/&prev=search(2018年6月29日)。\n土屋大洋,〈養老金資訊洩露與網路安全戰略〉,《當今日本》,https://www.nippon.com/hk/simpleview/?post_id=15810(2018年6月26日)。\n蘇尹崧,〈網路防衛隊〉,《青年日報》,https://www.ydn.com.tw/News/245742(2018年6月26日)。\n林翠儀,〈日網路防衛隊 百人擴編至千人〉,《自由時報》,http://news.ltn.com.tw/news/world/paper/1119639(2018年6月26日)。\n〈NEWS〉,SECCON,http://2016.seccon.jp/(2018年7月2日)。\n辜騰玉,〈臺灣資安大會直擊:日本如何培訓資安人才〉,《iThome》,https://www.ithome.com.tw/news/95020(2018年6月26日)。\n〈南北韓網路開戰! 國防網軍捍資安〉,《台灣醒報》,https://anntw.com/articles/20151129-5LzL(2018年6月26日)。\n〈網路戰爭抗北韓駭客韓國辦Best of the Best白帽黑客課程護國土〉,《立場》,https://thestandnews.com/international/%E7%B6%B2%E7%B5%A1%E6%88%B0%E7%88%AD-%E6%8A%97%E6%9C%9D%E9%AE%AE%E9%BB%91%E5%AE%A2-%E9%9F%93%E5%9C%8B%E8%BE%A6-best-of-the-best-%E7%99%BD%E5%B8%BD%E9%BB%91%E5%AE%A2%E8%AA%B2%E7%A8%8B%E8%AD%B7%E5%9C%8B%E5%9C%9F/(2018年6月26日)。\n黃彥棻,〈專訪世界駭客冠軍DEFKOR:韓國政府無上限經費培育資安菁英是關鍵〉,《iThome》,https://www.ithome.com.tw/news/97999(2018年6月26日)。\n〈WannaCry勒索蠕蟲可能是北韓所為?〉,《Sina新浪香港》,http://sina.com.hk/news/article/20170516/0/1/49/WannaCry-%E5%8B%92%E7%B4%A2%E8%A0%95%E8%9F%B2%E5%8F%AF%E8%83%BD%E6%98%AF%E5%8C%97%E9%9F%93%E6%89%80%E7%82%BA-7413001.html(2018年6月28日)。\n〈北韓駭客攻擊目標擴及全球〉,《自由時報》,http://news.ltn.com.tw/news/world/paper/1178197(2018年6月28日)。\n〈日媒:北韓駭客或與中國交換攻擊技術資訊〉,《中央社》,http://www.cna.com.tw/news/aopl/201806050216-1.aspx(2018年6月28日)。\n〈德國設立網路和信息空間參謀部附完整細節〉,《E安全》,https://www.easyaq.com/news/1870623663.shtml(2018年8月16日)。\n〈德國軍方第一次發動網路戰攻擊阿富汗運營商營救人質〉,《E安全》,https://www.easyaq.com/news/889745452.shtml(2018年8月16日)。\n王鵬、溫翔宇,〈揭秘德國網路部隊:專門從事信息戰應對網路安全威脅〉,《中國青年網》,https://www.easyaq.com/news/341892731.shtml(2018年8月16日)。\n〈英美罕見聯合警告,俄駭客入侵全球百萬路由器〉,《蘋果即時》,https://tw.appledaily.com/new/realtime/20180417/1335841/(2018年7月17日)。\n〈神秘的北約373部隊獵殺塔利班目標不擇手段〉,《今日新聞》,https://www.nownews.com/news/20100727/588890?from=prev(2018年8月20日)。\n〈大揭密,美軍機密阿富汗戰爭日記重點〉,《今日新聞》,https://www.nownews.com/news/20100727/647494(2018年8月20日)。\n〈荷蘭情報單位好厲害2駭進俄國駭客組織〉,《聯合新聞網》,https://udn.com/news/story/6809/2952843(2018年8月20日)。\n二、英文書目\n(一) 專書\nAdams, James. The Next World War: Computers Are the Weapons and the Front Line Is Everywhere. New York: Simon & Schuster, 1998.\nClarke Richard A, and Robert Knake. Cyber War: The Next Threat to National Security and What to Do About It. New York: Ecco, 2010.\nMartin C. Libicki. What Is Information Warfare? Strategic Forum:NDU INSS Press, May 1995.\n(二)網路資料\n“Annual Report To Congress: Military and Security Developments Involving the Peoples Republic of China 2017.” U.S. DEPT of DEFENCE. https://dod.defense.gov/Portals/1/Documents/pubs/2017_China_Military_Power_Report.PDF(accessed October 21, 2018)\nAlperovitch Dmitri. “Revealed: Operation Shady RAT.” McAfee. http://www.a51.nl/storage/pdf/wp_operation_shady_rat.pdf(accessed June 22, 2018)\n“APT1: Exposing One of China`s Cyber Espionage Units.” Mandiant. https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf(accessed October 25, 2018)“APT10 was managed by the Tianjin bureau of the Chinese Ministry of State Security.” IntrusionTruth. https://intrusiontruth.wordpress.com/2018/08/15/apt10-was-managed-by-the-tianjin-bureau-of-the-chinese-ministry-of-state-security/(accessed October 25, 2018)\n“Anonymous Intends To Unveil Names Of Up To 1,000 Ku Klux Klan Members.” Fox News. http://www.foxnews.com/tech/2015/10/29/anonymous-intends-to-unveil-names-up-to-1000-ku-klux-klan-members.html(accessed August 15, 2018)\n“APT3 Is Boyusec, A Chinese Intelligence Contractor.” Intrusion Truth. https://intrusiontruth.wordpress.com/2017/05/09/apt3-is-boyusec-a-chinese-intelligence-contractor/, accessed October 25, 2018)\n“APT10 (Menupass Group): New Tools, Global Campaign Latest Manifestationof Longstanding Threat.” Fireeye. https://www.fireeye.com/blog/threat-research/2017/04/apt10_menupass_grou.html(accessed October 25, 2018)\nAtif Mushtaq. “More On The IE 0-Day - Hupigon Joins The Party.”. Fireeye. https://www.fireeye.com/blog/threat-research/2010/11/ie-0-day-hupigon-joins-the-party.html(accessed October 25, 2018)\n“Active Engagement, Modern Defense.” NATO. https://www.nato.int/cps/ua/natohq/official_texts_68580.htm(accessed April 9, 2018.\n“China Developing Cyber Capabilities To Disrupt U.S. Military Operations.” The Cipher Brief. https://www.thecipherbrief.com/china-developing-cyber-capabilities-to-disrupt-u-s-military-operations(accessed October 21, 2018)\nChris McGreal. “WikiLeaks to release video of deadly US Afghan attack.” The Guardian. http://www.theguardian.com/media/2010/jun/16/wikileaks-us-military-afghanistan-garani(accessed August 15, 2018)\n“Cyberwar: War in the fifth domain.” The Economist. https://www.economist.com/node/16478792(accessed April 9, 2018)\nDECLAN MCCULLAGH. “U.S. military cyberwar: What`s off-limits?” CNET. https://www.cnet.com/news/u-s-military-cyberwar-whats-off-limits/(accessed June 20, 2018)\nDavid Leigh, James Ball, Ian Cobain and Jason Burke. “Guantánamo leaks lift lid on world`s most controversial prison.” The Guardian. http://www.theguardian.com/world/2011/apr/25/guantanamo-files-lift-lid-prison(accessed August 15, 2018)\n“Department of Defense Strategy for Operating in Cyberspace.” U.S. DEPT of DEFENCE. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf(accessed June 20, 2018)\n“Exclusive-Julian Assange Extended Interview.” The Colbert Report. http://thecolbertreport.cc.com/videos/5mdm7i/exclusive---julian-assange-extended-interview(accessed August 15, 2018)\nEdmund Brumaghin, Earl Carter, Warren Mercer, Matthew Molyett, Matthew Olney, Paul Rascagneres, and Craig Williams. “CCleaner Command and Control Causes Concern.” Cisco. https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html?m=1(accessed December 19, 2018)\nEllen Nakashima and Paul Sonne. “China hacked a Navy contractor and secured a trove of highly sensitive data on submarine warfare.” The Washington Post. https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html?noredirect=on&utm_term=.5ded98a5b9d3(accessed June 22, 2018)\n“Fair game; Scientology.” The Economist. https://www.highbeam.com/doc/1G1-174076065.html(accessed August 15, 2018)\nForeign Military Studies Office. “The Strategic support force: update and overview.” OE Watch, Vol 07, Issue 02, Mar 2017. https://community.apan.org/wg/tradoc-g2/fmso/m/oe-watch-past-issues/195239(accessed October 21, 2018)\n“Great Firewall Father Speaks Out - China News - SINA English.” Sina. http://english.sina.com/china/p/2011/0217/360409.html(accessed June 22, 2018)\nGertz, Bill. “Pentagon Links Chinese Cyber Security Firm To Beijing Spy Service.” Washington Free Beacon. https://freebeacon.com/national-security/pentagon-links-chinese-cyber-security-firm-beijing-spy-service/(accessed October 25, 2018)\n“Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous by Gabriella Coleman – review.” The Guardian. https://www.theguardian.com/books/2014/nov/19/hacker-hoaxer-whistleblower-spy-many-faces-anonymous-gabriella-coleman-reviewvvv(accessed August 15, 2018)\n“ICS-CERT Year in Review: Industrial Control Systems Cyber Emergency Response Team 2012.” U.S. Official website of the Department of Homeland Security. https://ics-cert.us-cert.gov/Year-Review-2012(accessed January 25,2018)\nJoe McReynolds. “China’S Evolving Perspectives On Network Warfare: Lessons From The Science Of Military Strategy.” The Jamestown. https://jamestown.org/program/chinas-evolving-perspectives-on-network-warfare-lessons-from-the-science-of-military-strategy/(accessed October 21, 2018)\nJOSHUA PHILIPP. “Extensive Network Of Secret Chinese Military Units Attack US On Daily Basis.” Theepochtimes. https://www.theepochtimes.com/chinas-silent-war-on-the-us_1094262.html. (accessed November 1, 2018)\nKristie Lu Stout. “Cyber warfare: Who is China hacking now?” CNN. https://edition.cnn.com/2016/09/29/asia/china-cyber-spies-hacking/index.html(accessed January 25,2018)\nKozy Adam. “Two Birds, One STONE PANDA.” CrowdStrike. https://www.crowdstrike.com/blog/two-birds-one-stone-panda/(accessed October 25, 2018)\nLindsey O`Donnell. “APT10 Under Close Scrutiny as Potentially Linked to Chinese Ministry of State Security.” Threatpost. https://threatpost.com/apt10-under-close-scrutiny-as-potential-chinese-ministry-of-state-security-contractor/137139/(accessed October 25, 2018)\nMelanie Lee. “Top China college in focus with ties to army`s cyber-spying unit.” REUTERS. https://www.reuters.com/article/net-us-china-cybersecurity-university/top-china-college-in-focus-with-ties-to-armys-cyber-spying-unit-idUSBRE92N01120130324(accessd May 31, 2018)\nMulvenon, James C, Murray S Tanner, Michael S Chase, David Frelinger, David C Gompert, Martin C Libicki, and Kevin L Pollpeter. 2018. “Chinese Responses To U.S. Military Transformation And Implications For The Department Of Defense.” Dtic.Mil. http://www.dtic.mil/docs/citations/ADA449270(accessed November 21, 2018)\nMarczak Bill; Weaver Nicolas, Jakub Dalek, Roya Ensafi, Fifield David, Sarah McKune, Rey Arn, Scott-Railton John, Ronald Deibert, and Paxson Vern. “China`s Great Cannon.” The Citizen Lab. https://citizenlab.ca/2015/04/chinas-great-cannon/(accessed November 2, 2018)\nMichael Calderone. “Washington Post Began PRISM Story Three Weeks Ago, Heard Guardian`s Footsteps.” HUFFPOST. http://www.huffingtonpost.com/2013/06/07/washington-post-prism-guardian_n_3402883.html(accessed August 15, 2018)\n“National Military Strategy of the United States of Amercia 2004.” Chairman of the Joint Chiefs of Staff. https://archive.defense.gov/news/Mar2005/d20050318nms.pdf(accessed June 20, 2018)\nNewsmax Media. “The Great Firewall Of China.” Newsmax. https://www.newsmax.com/Pre-2008/The-Great-Firewall-China/2002/05/17/id/666750/(accessed June 22, 2018)\n“NCSC Site.” Ncsc.Gov.Uk. https://www.ncsc.gov.uk/(accessed August 15, 2018)\n“2018 Foreign Economic Espionage in Cyberspace.” NATIONAL COUNTERINTELLIGENCE AND SECURITY CENTER. https://www.dni.gov/files/NCSC/documents/news/20180724-ncsc-press-release-foreign-econ-esp-cyber.pdf(accessed December 19, 2018)\nOttis Rain. “Analysis of the 2007 Cyber Attacks against Estonia from the Information Warfare Perspective.” Proceedings of the 7th European Conference on Information Warfare. CCDCOE. https://ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationWarfarePerspective.pdf(accessed April 9, 2018)\nOverview, The. 2018. “The Strategic Support Force: Update And Overview - Jamestown.” Jamestown. https://jamestown.org/program/strategic-support-force-update-overview/(accessed November 14, 2018)\n“Operation Cloud Hopper.” Pwc. https://www.pwc.co.uk/issues/cyber-security-data-privacy/insights/operation-cloud-hopper.html(accessed October 25, 2018)\n“Operation Tradesecret: Cyber Espionage At The Heart Of Global Trade.” Fidelis. https://www.fidelissecurity.com/threatgeek/cyberdefense(accessed October 25, 2018)\n“Summary of the 2018 National Defense Strategy,” U.S. DEPT of DEFENCE. https://dod.defense.gov/Portals/1/Documents/pubs/2018-National-Defense-Strategy-Summary.pdf(January 19, 2018)\nStokes Mark A, Jenny Lin, and L. C. Russell Hsiao. “The Chinese People`s Liberation Army signals intelligence and cyber reconnaissance infrastructure.” Project 2049 Institute. http://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_hsiao.pdf(accessed May 31, 2018)\nSegal, Adam. “How China is preparing for Cyberwar.” The CHRISTTIAN SCIENCE MONITOR. https://www.csmonitor.com/World/Passcode/Passcode-Voices/2017/0320/How-China-is-preparing-for-cyberwar(accessed October 21, 2018)\n“The DOD CYBER STRATEGY.” U.S. DEPT of DEFENCE. http://archive.defense.gov/home/features/2015/0415_cyber-strategy/final_2015_dod_cyber_strategy_for_web.pdf(accessed June 20, 2018)\n“Time 100:The List Anonymous.” Time. http://content.time.com/time/specials/packages/article/0,28804,2111975_2111976_2112122,00.html(accessed August 15 2018)\n“UKUSA Agreement Release 1940-1956.” NSA. https://www.nsa.gov/news-features/declassified-documents/ukusa/(accessed August 15, 2018)\n“U.S. Charges Five Chinese Military Hackers for Cyber Espionage Against U.S.” THE UNITED STATES DEPARTMENT OF JUSTICE. https://www.justice.gov/opa/pr/us-charges-five-chinese-military-hackers-cyber-espionage-against-us-corporations-and-labor(accessed January 28,2018)\nWilliam J. Lynn III “Defending a new Domain.” Foreign Affairs. https://www.foreignaffairs.com/articles/united-states/2010-09-01/defending-new-domain(accessed April 9, 2018)\n“Who Is Behind This Chinese Espionage Group Stealing Our Intellectual Property?” Intrusion Truth. https://intrusiontruth.wordpress.com/2017/04/26/who-is-behind-this-chinese-espionage-group-stealing-our-intellectual-property/(accessed October 25, 2018)\n“Welcome to GCHQ.” GCHQ. https://www.gchq.gov.uk/features/welcome-to-gchq(accessed August 15 2018); G1059220042; https://nccur.lib.nccu.edu.tw//handle/140.119/122805; https://nccur.lib.nccu.edu.tw/bitstream/140.119/122805/1/004201.pdf