:::

詳目顯示

回上一頁
題名:中國近期網路作為探討:從控制到攻擊
書刊名:臺灣國際研究季刊
作者:林穎佑 引用關係
作者(外文):Lin, Ying Yu
出版日期:2016
卷期:12:3
頁次:頁51-68
主題關鍵詞:中國研究解放軍研究網路安全China studiesPLA studiesCyber security
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(8) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:8
  • 共同引用共同引用:1
  • 點閱點閱:6
隨著資訊技術的應用,網路科技也深入至人類生活的每一角落,特別是對中國來說,電子商務的成長也逐漸的加深對於網路科技的應用,但隨著經濟發展利潤所隨之而生的便是有心人士與網路犯罪的覬覦。以及網路的匿名與自由的輿論傳遞特性也與中國對待媒體的態度有所抵觸,這都讓中國在2000 年之後開始加強其網路監控組建中國的網路防火牆,也是日後防火長城。希望藉此控制網路的言論,以免危及政府的政權。除了對內的控制之外,中國也瞭解網路技術在軍事上的運用,已成為未來戰爭的決勝制高點。過去只有單純的與民間具有資訊專業背景的人士合作,或對懷有敵對意識的網站發動置換網頁等騷擾性的行為,但近期已演變成透過網路竊取資訊、癱瘓對方系統或是利用病毒破壞重要關鍵基礎設施都是近期中國網路作戰的模式。有鑑於網路發展的面向十分多元,難以在有限篇幅中予以討論,因此本研究集中探討於中國對內的網路控制以及其對外攻擊的手法與樣式。並嘗試融合技術面的研究以期能更加理解網路政策的內涵,而非流於政策宣傳的文字探討,方能一窺虛實。
With the application of the information technology, network technology also goes deep into every corner of human life, especially for China, the growth of e-commerce has gradually deepened for the application of network technology; however, with the profit of economic development, which causes the greediness of the interested parties and Internet crimes. Moreover, the characteristics of anonymous using and free public opinions transmission in Internet, which are inconsistent in the attitude that China towards the media. All above mentioned are the reasons that China began to strengthen its network monitoring ability and build up Internet firewall since 2000, and it's also the Great Firewall of China in order to enhance the network monitoring, hope to control public speech in Internet, and make it not to jeopardize the government's regime. In addition to internal controls, China also understands the use of Internet technology in the military will become the commanding heights of winning future wars. In the past, they had only simple cooperation with folk personnel who has IT professional background, or launched some harassing activities such as the replacing web pages of those websites which had hostile awareness, but recently, the pattern of China network operations has evolved into a theft of information through the Internet, the paralysis of other systems or the use of virus to damage important key infrastructure. Whereas the development of network-oriented is multiple, it's very difficult to be covered in a limited page, therefore, this study focuses on China's internal network control and its external attack technique and type. F urther, this study also tries to integrate the researches of technology perspective in order to be able to have better understanding in the contents of network policy, rather than the discussion of text from the government policy advocacy, that will be the way to glimpse of the actual situation.
期刊論文
1.呂兆祥(20151100)。共軍網路作戰對我資電作戰之影響。國防雜誌,30(6),1-27。new window  延伸查詢new window
2.林叢晞(2012)。從傳播視角探析「網絡水軍」現象。中國傳媒科技,2012(12),139-140。  延伸查詢new window
3.黃柏翰(20050800)。中國大陸網際網路檢查政策概況。應用倫理研究通訊,35,47-52。new window  延伸查詢new window
4.張裕亮(20160100)。第二屆世界互聯網大會評析。展望與探索,14(1),18-24。  延伸查詢new window
5.黃國鴻(20150100)。網路資訊傳播與大學生的社會參與。臺灣教育評論月刊,4(1),86-87。  延伸查詢new window
6.劉宜友(20110600)。淺析中共「網電一體戰」。國防雜誌,26(3),120-134。new window  延伸查詢new window
7.潘月紅(2006)。淺談網路安全技術。應用技術,2006(7),67-68。  延伸查詢new window
8.Wright, Austin、李柏彥(20100500)。無形的網路戰爭。國防譯粹月刊,37(5),4-9。  延伸查詢new window
9.劉文斌、孔懷瑞(20101000)。中共網際網路控制作為研析。展望與探索,8(10),24-49。  延伸查詢new window
會議論文
1.李倫銓(2015)。失衡的數位軍火發展。CLOUDSEC 2015,(會議日期: 2015/08/13)。台北:企業資安高峰論壇。  延伸查詢new window
2.畢裕(2014)。寄生在騰訊業務下的黑色產業。「2014-HITCON」第十屆台灣駭客年會,(會議日期: 2014/08/20)。台北:台灣駭客年會。  延伸查詢new window
3.黃浩倫(2016)。被攻擊的那五年:APT Operation運作模式大解析。2016台灣資訊安全大會研討會,(會議日期: 3月8日)。台北:IThome。  延伸查詢new window
4.劉得民(2014)。中國大陸網軍外圍組織現況研究。中國大陸在網路空間戰略的競逐學術論壇會議,(會議日期: 7月7日)。台北:中共研究雜誌社。  延伸查詢new window
5.劍心(2014)。烏雲這幾年運作的心得及優缺點。2014 HITCON第十屆台灣駭客年會,(會議日期: 8月20日)。台北:台灣駭客年會。  延伸查詢new window
6.Hotz, George(2015)。Why Are Our Tool So Terrible?。2015 HITCON第十一屆台灣駭客年會,(會議日期: 2015年8月26日)。台北:台灣駭客年會。  延伸查詢new window
圖書
1.王官德(2008)。中國共產黨對解放軍的控制。臺北:知書房出版社。  延伸查詢new window
2.王清(2011)。Oday安全:軟件漏洞分析技術。北京:電子工業出版社。  延伸查詢new window
3.東鳥(2010)。中國輸不起的網絡戰爭。長沙:湖南人民出版社。  延伸查詢new window
4.平可夫(2011)。中國間諜機關內幕。漢和出版社。  延伸查詢new window
5.Eftimiades, Nicholas、李艷(1998)。中國情報系統。台北:明鏡出版社。  延伸查詢new window
6.Goodman, Marc、林俊宏(2016)。未來的犯罪。木馬文化事業。  延伸查詢new window
7.洪海、曹志華、鮑旭華(2014)。DDoS分散式阻斷服務攻擊深度解析。台北:碁峰出版社。  延伸查詢new window
8.Denning, Dorothy E.、戴清民、吳漢平(2003)。信息戰與信息安全。北京:電子工業出版社。  延伸查詢new window
9.Clarke, Richard A.、Knake, Robert K.(2010)。Cyber War。New York:Harper Collins。  new window
10.閻雪(2000)。中國大陸的駭客技術。台北:松崗電腦圖書。  延伸查詢new window
11.Farrell, Theo、Terriff, Terry、國防部(2005)。軍事變革之根源:文化政治與科技。台北:國防部。  延伸查詢new window
12.Dreyfus, Sulette、Assange, Julian、王蕎、李現芳、葉曉紅(2012)。維基解密創辦人帶你揭開駭客手法。台北:國際漢宇。  延伸查詢new window
13.Wrightson, Tyler(2015)。Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization。McGraw-Hill Education。  new window
14.Bodmer, Sean、Kilger, Max、Carpenter, Gregory、Jones, Jade、Swordlea, Archer(2014)。請君入甕:APT攻防指南之兵不厭詐。北京:人民郵電出版社。  延伸查詢new window
其他
1.中新社(20160428)。首屆中俄網路空間發展與安全論壇在莫斯科舉行,http://big5.chinanews.com/gn/2016/04-28/7851880.shtml。  延伸查詢new window
2.中國網路空間研究院(20151216)。中國網際網路20年發展報告,http://big5.china.com.cn/news/world/2015-12/16/content_37328346.htm。  延伸查詢new window
3.中國網信辦(20160326)。中國網路空間安全協會成立,http:// big5.chinanews.com/gn/2016/03-26/7812399.shtml。  延伸查詢new window
4.林亞慧(20160408)。FBI:破解槍擊案犯人的手機方法只適用於iPhone 5c,http://technews.tw/2016/04/08/fbi-cracking-iphone-method-only- apply-to-iphone-5c/。  延伸查詢new window
5.(2015)。2014年騰訊雷霆行動 網路黑色產業鏈年度報告,http:// tech.huanqiu.com/it/2015-01/5452665.html。  延伸查詢new window
6.陳文政(20151015)。國防產業不能有顏色,http://www. appledaily.com.tw/realtimenews/article/new/20151015/711363/。  延伸查詢new window
7.新華社(20160425)。習近平總書記在網路安全和資訊化工作座談會上的講話,http://www.cac.gov.cn/2016-04/25/c_1118731366.htm。  延伸查詢new window
8.新華社(20160219)。習近平︰堅持正確方向創新方法手段 提高新聞輿論傳播力引導力,http://www.cac.gov.cn/2016-02/19/c_1118102596.htm。  延伸查詢new window
9.新華社(20140227)。中央網路安全和資訊化領導小組第一次會議召開 習近平發表重要講話,http://www.cac.gov.cn/2014-02/27/c_133148354. htm。  延伸查詢new window
10.Dingledine, Roger,Mathewson, Nick,Syverson, Paul(2014)。Tor: The Second-Generation Onion Router,http://www.onion-router.net/Publications/tor-design.pdf。  new window
11.Bu, Ruiwei(2015)。The Great Firewall of China,http://campus.murraystate.edu/academic/faculty/wlyle/540/2013/Bu.pdf。  new window
12.Marczak, Bill,Weaver, Nicholas,Dalek, Jakub,Ensafi, Roya,Fiflield, David,McKune, Sarah,Rey, Arn,Scott-Railton, John,Deibert, Ronald,Paxson, Vern(2015)。China Great Cannon,https://citizenlab.org/wp-content/uploads/2009/10/ChinasGreatCannon.pdf。  new window
13.En, Austin(2014)。分析台、中、韓三國駭客養成文化,專訪世界級駭客團隊HITCON總召蔡松廷,https://yowureport.com/14137/。  延伸查詢new window
14.Stokes, Mark,Lin, Jenny,Hsiao, L. C. Russell(2011)。The Chinese People's Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure,http://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_ hsiao.pdf。  new window
圖書論文
1.林勤經(2002)。中共網軍建設與未來發展。廟算台海。台北:學生書局。  延伸查詢new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關博士論文
 
無相關書籍
 
無相關著作
 
QR Code
QRCODE