一、中文部分
1.丁渝舟、林碧炤等編著,台灣安全戰略評估導論,台北:遠景基金會,93年5月。
2.尤克強著,知識管理與創新,台北,天下遠見出版社,民國90年。
3.內政部警政署,大陸偷渡犯對國家安全之影響專案調查報告,94年1月。
4.甘唐沖,中國大陸加入WTO後對旅遊業影響及因應策略之研究,旅遊管理研究,第二卷第二期,九十一年十二月。5.朱蓓蕾,兩岸交流的非傳統性安全,遠景基金會,台北,94年3月。
6.朱劍明,九一一事件對美國之衝擊及其強化本土安全之研究,二十一世紀家安全議題之探討-國際恐怖主義、網路與安全及情報與民主等,中央警察大學,92年3月。
7.行政院主計處,中央政府總預算報告書,民國94年。
8.行政院研究發展考核委員會,行政革新方案執行績效檢討報告,民國85年。
9.行政院國家資訊通信發展小組九十四年三月十四日公佈調查報告,相關網址http://www.nici.nat.gov.tw/content/application/nici/general/guest-cnt-browse.php?cnt_id=437/00108/theme-099.htm。
10.何秉松,現代恐怖主義之意義與反恐怖主義的國際實踐,財團法人國家政策研究基金會國政研究報告,91年8月,相關網址:http://www.npf.org.tw/PUBLICATION/CL/091/CL-R-091-034.htm
11.李相臣、張維平,我國網路犯罪發展趨勢,中國時報89年2月11日第十版,或相關網站:教育部網路法律知識宣導網www.edu.tw/EDU_WEB/EDU_MGT/MOECC/EDU7892001/information/itpo/itseed/c8.htm
12.卲沙平,跨國洗錢的法律控制,武漢大學出版社,1998年。
13.法務部調查局,洗錢防制工作年報,民國93年4月。
14.周文祥、慕心編譯,巨變時代的管理,Peter F.Drucker原著「 Managing in A Time of Great change」,中天出版社,台北,民國87年。
15.周世傑、張維平,網路犯罪對抗之國際趨勢,資訊安全通訊,第八卷第一期,民國90年12月。
16.林山田、林東茂著,犯罪學,三民書局,台北,民國86年10月。
17.林碧炤,台灣的綜合安全,戰略與國際研究,第一卷第一期,民國88年1月。18.洪丁福,複合式互賴─國際關係理論典範之變遷,淡江人文社會期刊,第十四期,92年3月。
19.洪瑞麟譯,教你學策略,(克魯佛Corneils A de Kluyver原著,Strategic Thinking: An Executive Perspective),台北:培生教育出版社,民國94年一月。
20.張中勇著,台灣海峽非傳統安全威脅之評估,戰略與國際研究,第三卷第四期,民國90年10月。21.張中勇,國際恐怖主義的演變與發展,戰略與國際研究,第四卷第一期,民國九十一年。22.張維平,電腦犯罪偵防及網路安全防護,行政院人事行政局九十一年度公務人員出國專題研究報告書,民國91年12月。
23.美國在台協會,美國國務院2001年全球恐怖主義形勢報告序言,相關網站www.ait.org.tw/zh/news/officialtext/viewer.asp?ID=2002061006&GROUP=BG
24.莫洪憲,有組織犯罪研究,中國武漢:湖北人民出版社,1998年。
25.黃柏棋譯,大前研一原著,無國界的世界,臺北,聯經出版公司,民國82年。
26.黃明堅譯, Alvin Toffle原著,第三波,台北,時報出版社,民國83年6月。
27.國家安全叢書,跨國毒品犯罪威脅,2002年非傳統安全威脅研究報告,民國91年12月。
28.國家安全叢書,國際反制洗錢犯罪的現況與展望,2003年非傳統安全威脅研究報告,民國93年2月。
29.馮震宇,網路使用犯罪問題及預防措施之研究,行政院研究發展考核委員會,民國89年4月。
30.新新聞週刊,「海巡署掛牌運作,老警總重現江湖」,第六百七十六期,民國89年2月。
31.資策會,資策會電子商務研究所94年3月21日調查報告,網址:http://www.find.org.tw
32.詹火生、林慧芬,失業攀升中的挑戰與對策,國家政策研究基金會國政研究報告,民國91年2月,相關網址:http://www.npf.org.tw/091—091-033.html
33.詹中原,全球化之國家主權與經濟-兩岸加入WTO之分析,財團法人國家政策基金會國政研究報告,90年11月,相關網址: http://www.npf.org.tw/PUBLICATION/CL/090/CL-R-090-058.htm
34.劉毓玲譯,新政府運動,David Osborne & Ted Gaebler原著「Reinventing Government」,天下出版社,台北,民國82年。
35.蔡福隆,我國政府改造策略下警政署定位研究,大葉大學事業經營研究所碩士論文,93年2月。36.謝立功,加強國際合作,共同打擊犯罪,國家政策論壇,第一卷第八期,90年8月,相關網址:http://www.npf.org.tw/monthly37.邊子光著,海洋巡防理論與實務,中央警察大學印行,民國94年2月。
38. 蘇保安,政府組織員額再造¾以我國警察組織員額評鑑機制為例,中央
警察大學行政研究所碩士論文,桃園,民國89 年。
。
160
27. 國家安全叢書,跨國毒品犯罪威脅,2002 年非傳統安全威脅研究報告,
民國91 年12 月。
28. 國家安全叢書,國際反制洗錢犯罪的現況與展望,2003 年非傳統安全威
脅研究報告,民國93 年2 月。
29. 馮震宇,網路使用犯罪問題及預防措施之研究,行政院研究發展考核委
員會,民國89 年4 月。
30. 新新聞週刊,「海巡署掛牌運作,老警總重現江湖」,第六百七十六期,
民國89 年2 月。
31. 資策會,資策會電子商務研究所94 年3 月21 日調查報告,網址:
http://www.find.org.tw
32. 詹火生、林慧芬,失業攀升中的挑戰與對策,國家政策研究基金會國政
研究報告,民國91 年2 月,相關網址:
http://www.npf.org.tw/091—091-033.html
33. 詹中原,全球化之國家主權與經濟-兩岸加入WTO 之分析,財團法人國
家政策基金會國政研究報告,90 年11 月,相關網址:
http://www.npf.org.tw/PUBLICATION/CL/090/CL-R-090-058.htm
34. 劉毓玲譯,新政府運動,David Osborne & Ted Gaebler 原著「Reinventing
Government」,天下出版社,台北,民國82 年。
35. 蔡福隆,我國政府改造策略下警政署定位研究,大葉大學事業經營研究
所碩士論文,93 年2 月。
36. 謝立功,加強國際合作,共同打擊犯罪,國家政策論壇,第一卷第八期,90 年8 月,相關網址:http://www.npf.org.tw/monthly
37. 邊子光著,海洋巡防理論與實務,中央警察大學印行,民國94 年2 月。
38. 蘇保安,政府組織員額再造¾以我國警察組織員額評鑑機制為例,中央
警察大學行政研究所碩士論文,桃園,民國89 年。
161
二、英文部分
1. Alan Dupont, Concepts of Security, in Jim Rolfe, ed., Unreserved Futures:
Comprehensive Security in the Asia-Pacific, Wellington, New Zealand:
Center for Strategic Studies,1995.
2. Alex P. Schmid, “The Response Problem as a definition Problem,” in Alex P.
Schmid and Ronald D. Crelinsten, ed., Western Responses to Terrorism
,Oregon: Frank Cass & Co., 1993.
3. Barry Buzan, Ole Waever, and Jaap de Wilde, Security: A New Framework for
Analysis, Boulder, Colo.: Lynne Reinner Publishers, 1998.
4. Canadian Security Intelligence Service, Transnational Criminal Activity,
1998,http://www.csis-scrs.gc.ca/eng/backgrnd/back10e.html
5. Claire B. Rubin, What Hazards and Disasters Are Likely in the 21st Century
-or Sooner?, Institute of Behavioral Science, University of Colorado,
http://www.colorado.edu/hazards/wp/wp99.html.
6. David Walker, Comptroller General of U.S. Proposal for Cabinet Agency Has
Merit, But implementation Will be Pivotal to Success., GAO. U.S. June 2002.
7. Donald H. Rumsfeld, Secretary of Defenses, Forward of Quadrennial
Defenses Review Report, September 30. 2001.
8. Downs, L & Mui, C., Unleashing the Killer App, Boston:Harvard, boundless
school press,1998.
9. Heed the Nuclear, Biological and Chemical Terrorism, International Herald
Tribune, 5 June 1997.
10. James R. Richards, Transnational Criminal Organizations, Cyber Crime, and
Money Laundering, London:CRC Press, 1999 .
11. Jessica T. Mathews, Redefining Security, Foreign Affairs, Vol. 68, No.2
,Spring, 1989 .
12. John Baylis and Steve Smith, The Globalization of World Politics, London:
Oxford University Press, 1997.
13. Lester Brown, Redefining National Security, Worldwatch Paper 14 ,
Washington, October 1977
14. Maxwell D. Taylor, The Legitimate Claims of National Security, Foreign
Affairs, Vol,52, No.3, April 1974.
15. Michael Porter, Competitive Advantage, Free Press,1985.
16. Michael Stohl, The Politics of Terrorism, New York:Marcel Dekker, 1983.
17. Morris, Daniel A., Tracking a Computer Hacker, USA Bulletin, May 2001.
18. Myron Weiner, Security, Stability and International migration,, International
Security, Vol. 17,No.3,Winter, 1992/93.
19. National Preparedness Statement delivered by Randall A.Yim., Managing
Director, National Preparedness, United States General Accounting Office.
20. National Response Plan, Preface by Tom Ridge, Secretary of DHS Homeland
Security, Dec.2004.
21. New York Jewish Times., www.nyjtime.com/cover/07-08-05/London Terror
Bombing/ntm
22. NSC, White House, International Crime Threat Assessment, December 2000.
23. Overview of The President’s 2005 Budget , Office of Management and
Budget, http://www.whitehouse .gov/omb/budget/fy2005/overview.html
24. Peter F. Drucker, The Essential Drucker’s Writings on Management, Harper
Business, 2001.
25. Paula Dobriansky, The explosive Growth of globalization Crime,
http://usinfo.state.gov/journal/itgic/0801
26. Phi Williams and Stephen Black, Transnational Threats:Drug Trafficking and
Weapons Proliferation, Contemporary Security Policy, Vol.15,No.1,April
1994.
27. Phil Williams and Ernesto U. Savona, Problems and Dangers Posed by
Organized Transnational Crime in the Various Regions of the World, in Phil
Williams and Ernesto U. Savona(eds), The United Nations and Transnational
Organized Crime, London:Frank cass,1995.
28. President George W. Bush, The Department of Homeland Security, June 2002
29. Prof. Lester C. Thurow , Globalization of Business Strategies in the 21st
Century , Presented in Taipei, January, 29, 2002 Quoted from Karl Marx : The
Karl Marx’s Work.
30. Quadrennial Defense Review Report, DoD, May 1997,
http://www.defense/link/pubs/qdr/sec.html.
31. Randall A. Yim,Managing Director,National Preparedness,Integration of
Federal,State,Local and Private Sector Efforts Is Critical to an Effective
National Strategy for Homeland Security GAO,April 11, 2002.
32. Richard Ullman, Redefining Security, International Security, Vol.8, No.1,
Summer 1983.
33. Road Map for National Security: Imperative for Change, the U.S.
Commission on National Security/21st Century,
http://www.nssg.gov/phaseIII.pdf.
34. Rohan Gunaratna, Terrorist threats target Asia,, Jane’s Intelligence Review,
July 2000.
35. Ronald Noble, New York University Law Professor, Interpol at 75-Past,
present, and Future., http://www.interpol.int/public/icpo/governence
36. Terry Terriff, Stuart Croft, Lucy James and Patrick M. Morgan, Security
Studies Today, Cambridge: Polity Press, 1999.
37. The Report of National Strategy for Homeland Security , DHS, Oct. 2001.
38. Theodore Moran, International Economics and National Security, Foreign
Affairs, Vol. 69, No.5 ,Winter, 1990/91.
39. Virtual Value Chain,Nick Collin,www.ncollin.demon.co.uk/valuechain.html.
40. Walter Laqueur, The Age of Terrorism, Boston: Little Brown & Company,
1987.
41. White House, National Security Council, the Department of States, Justice
and Treasury International Crime Threat Assessment, Dec. 2000,
http://clintion4.nara.gov/WH/EOP/NSC/html/documents/pub45270/pub45270
index.html.
42. Zoran Kusovac, People Trafficking: Europe’s New Problem, Jane’s
Intelligence Review, Vol.12, No.9, Sep. 2000.