跳到主要內容

臺灣博碩士論文加值系統

(44.222.64.76) 您好!臺灣時間:2024/06/14 08:00
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:陳育正
研究生(外文):Chen, Yucheng
論文名稱:網路安全對反情報工作制度創新之研究
論文名稱(外文):The Insititutional Innovation on Cybersecurity to Counterintelligence
指導教授:黃秋龍黃秋龍引用關係
指導教授(外文):Huang, Chioulong
口試委員:洪陸訓余桂霖
口試日期:2011-05-25
學位類別:碩士
校院名稱:國防大學政治作戰學院
系所名稱:政治研究所
學門:社會及行為科學學門
學類:政治學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:146
中文關鍵詞:反情報網路空間網路恐怖主義
外文關鍵詞:CounterintelligenceCyberspaceCyberterrorism
相關次數:
  • 被引用被引用:1
  • 點閱點閱:787
  • 評分評分:
  • 下載下載:150
  • 收藏至我的研究室書目清單書目收藏:1
本文基於反情報工作是國家安全工作之一環,面對日新月異的科技趨勢下,恐怖分子或者有心人士甚至是敵對國家,逐漸利用網路空間漏洞,進行刺探與情蒐工作、竄改個人資料、破壞重要基礎設施等。顯然,網路安全工作,已經逐漸成為各國關注議題。本文除了探究反情報工作對於網路空間安全能否有效應對外,另著重於反情報工作知識領域探討。此外,也針對美國應對網路安全過程中的經驗啟發,探究美國如何能持續加強其安全工作。藉以提供我國反情報工作借鏡。第一章為本文緒論。第二章研究方法論,主要勾勒出問題範疇與研究途徑,以及本文在研究過程中所可能產生限制。第三章係以新制度主義,回顧新制度主義的理論內涵,進而表明新制度主義對於政治、經濟報酬所產生路徑依賴重疊的立論,然加以應用在,探討美國從防範網路安全過程中,展現出的創新作為,作為本文觀察、描述、解釋和推論的依據。第四章說明反情報工作角色,除了在支援軍事行動,維護國家安全外,更獲得知識上啟發,產生新觀點。第五章則對於網路安全重要性與新興的網路威脅趨勢以及探究美國在網路空間安全職能的創新思維。第六章為結論,提出本文的研究發現與政策建議,並說明透過新制度主義的知識啟發,除了釐清反情報工作在防制傳統安全危害上的固有職能之外,也更進一步指涉反情報工作制度創新之方向。
This study was based on the counterintelligence work as a link to national security. Facing the rapid change in technology, however, terrorists or people with bad intentions, and even the hostile countries have been gradually using the vulnerabilities of cyberspace to gather, search information, tamper personal data or to Sabotage critical infrastructure. Apparently, cybersecurity has became the issue of concern among countries. In addition to focusing on the effectiveness of counterintelligence work toward cybersecurity, this study also emphasized on the field of counterintelligence knowledge and the learning taken from the experience of the U.S. response to cybersecurity and on discussing how U.S. was able to continue and progress its security work. The study by which was to provide the experience of counterintelligence for our nation.
The first chapter was the instruction of this study. The research methodology chapter in the second paragraph lined out the issues scope, the research approach and the limitations may have in the course of the study. In the third chapter, by reviewing the theory and content of the new institutionalism, this paragraph, which further showed the path dependence overlap argument generated from the new institutionalism in political, economic returns, was moreover applied to discussing how U.S. revealed its innovation in guarding the cyberspace security. The discussion was made to be the observation, description, interpretation and inference basis of this article. The fourth chapter, which explained the role of counterintelligence work, could be as a support for military action to maintain national security and the access to the inspiration on knowledge and even generate new ideas. Chapter five mainly discussed the importance of cybersecurity and its newly emerging threats. This chapter also studied the innovated thinking of U.S. on the duty of cybersecurity. Chapter six was the conclusion presenting the findings and policy recommendations. It explained that through the inspiration of the knowledge of the new institutionalism, one not only can clarify the inherent function of counterintelligence in the control of traditional safety hazards but also can point out the direction of the regime innovation of counterintelligence.

目錄
目錄 i
表目錄 iii
圖目錄 iv
第一章 緒論 1
第一節 究動機與研究目的 2
第二節 研究概念與文獻探討 7
第二章 研究方法論 21
第一節 研究問題範疇、限制 21
第二節 研究架構 23
第三節 研究途徑 26
第四節 研究方法 28
第三章 新制度主義之發展與內涵 31
第一節 新制度主義的發展 31
第二節 新制度主義研究途徑的分類 41
第四章 反情報工作的實質意涵 49
第一節 情報與反情報 49
第二節 國家安全工具-反情報工作 59
第三節 美國反情報工作的創新經驗 72
第五章 美國網路安全防護之創新經驗與啟發 87
第一節 網路安全 87
第二節 新興網路安全威脅 96
第三節 美國應對網路安全創新經驗與啟發 107
第六章 結論 117
研究發現 118
政策建議 121
參考文獻 123

參考文獻

一、中文
(一)官方文獻
中華民國總統府公報。2002。《國防部總政治作戰局組織條例》。第6446號。頁14。
 (二)專書
丁渝洲。2004《臺灣安全戰略評估2003-2004》。台北:遠景基金會。
朱幼文、馮毅、徐德池。1994。《高技術條件下的信息戰》。北京:軍事科學出版社。
朱浤源。1999。《撰寫博碩士論文實戰手冊》。臺北:正中書局。
余瀟楓。2007。《非傳統安全與公共危機治理》。杭州:浙江大學出版社。
李天山。1968。《情報戰》。臺北:政工幹校。
李耐國。2001。《軍事情報研究》。北京:軍事科學出版社。
李慎明、王逸舟。2009。《2010年全球政治與安全報告》。北京:社會科學文獻出版社。
杜陵。1983。《情報學》。桃園:中央警官學校。
汪毓瑋。2003。《21世紀國家安全議題之探討》。桃園:中央警察大學。
汪毓瑋。2003。《新安全威脅下之國家情報工作研究》。臺北:遠景基金會。
胡文彬。1989。《情報學》。臺北:胡天出版社。
桂京山。1977。《反情報工作概論》。臺北:中央警官學校。
國防部「國防報告書」編纂委員會。2009。《中華民國98年國防報告書》。台北:國防部。
國防部總政治作戰局。2007。《新世紀的政治作戰》。臺北:國防部總政戰局心戰處。
張式琦。1983。《國家情報》。臺北:國防部情報局。
張殿清。2001。《情報與反情報》。臺北:時英出版。
陳福成。1990。《國家安全與戰略關係》。臺北:時英出版社。
黃秋龍。2009。《非傳統安全論與政策應用》。臺北:結構群文化。
蔣總統集編撰委員會。1960。《蔣總統集》。臺北:國防研究院印。
鄭介民。1958。《軍事情報學》。臺北:國家安全局。
魏汝霖、劉仲平。1985。《中國軍事思想史》。臺北:黎民文化。
 (三)專書譯著
Babbie, Earl著。李美華譯。1998。《社會科學研究方法》(The Practice of Social Research)。臺北:時英。
Farage, Ladislas著。法務部調查局譯。1995。《智慧之戰》(War of Wits)。臺北:法務部調查局。
Hulnick, Arthur S.著。國防部史政編譯室譯。2005。《情報與國土安全》(Keeping U.S. Safe: Secret Intelligence and Homeland Security)。臺北:國防部史政編譯室。
Marsh, David and Stoker, Gerry著。陳菁雯、葉銘元、許文柏譯。1998。《政治學方法論》(Theory and Methods in Political Science)。臺北:韋伯文化。
North, Douglas C.著。劉瑞華譯。1994。《制度、制度變遷與經濟成就》 (Institutions, Institutional Change, and Economic Performance)。臺北:時報文化。
Odom, William E. 著。國防部史政編譯室編譯。2005。《情報改革》(Fixing Intelligence : For A More Secure America)。臺北:國防部史政編譯室。
Thomas, Stafford T.著。國家安全局譯。1987。《美國情報圈》(Intelligence Community for American)。臺北:國家安全局。
 (四)期刊譯者
Richard Weitz著,高一中譯。2010。〈網路作戰威脅日增〉(Firewall: The Growing Threat of Cyber Warfare)。《國防譯粹》, 37(5):30-40。
Umphress, David A.著,章昌文譯,2006。〈在數位堆積場尋寶〉(Diving the Digital Dumpster)。《國防譯粹》。33(12):36-47。
 (五)期刊
王崑義。2010。〈非傳統安全與台灣軍事戰略的變革〉。《台灣國際研究季刊》。 6(2):1-43。
任丙強。2003。〈社會學新制度主義述評-政治學研究的社會學新途徑〉。《社會科學家》。102:63-67。
李宗勳。1995。〈新制度論與公共行政-兼論公、私部門權力分享〉。《警政學報》。26:193-224。
李承禹。2008。〈21世紀現實主義中的美國軍事行動特質:低強度衝突理論分析〉。《黃埔學報》。54:17-36。
李長信。2000。〈信息與情報術語的使用〉。《情報科學》。1:43-44。
胡婉玲。2001。〈論歷史制度主義的制度變遷理論〉。《新世紀智庫論壇》。16:86-95。
秦亞青。2009。〈國際體系轉型以及中國戰略機遇期的延續〉。《現代國際關係》。4:35-37。
張書瑋。2009。〈情報在非傳統安全維護角色之研究〉。《國防雜誌》。24(6):112-126。
郭承天。2000。〈新制度論與政治經濟學〉。《政治學報》。31:171-198。
陽光斌。2005。〈新制度主義政治學在中國的發展〉。《教學與研究》。1:45-52。
黃秋龍。2010。〈非戰爭性軍事行動對制度創新之啟發〉。《國防雜誌》。25(2):13-26。
翟文中。2008。〈公開資訊在情報研析之價值〉。《國防雜誌》。23(1):126-134。
七、學位論文
謝俊義。1998。〈新制度經濟學對當代行政改革之啟示〉。國立政治大學公共行政研究所。碩士論文。
八、研討會論文
臺灣綜合研究院戰略與國際研究所。2001。《人類安全與廿一世紀的兩岸關係研討會論文集》。臺北:臺灣綜合研究院戰略與國際研究所。
國防部總政治作戰局。2000。《軍事安全學術研討會論文集》。臺北:國防部總政治作戰局。
九、網路資料
〈伊戰談兵錄-美軍究竟投入了哪些地面部隊〉。2003/4/11。《新華網》。http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/world/2003-04/11/content_828196.htm(2011/1/3)。
〈美國立法獎助網路安全教育〉。《教育部電子報》。http://epaper.edu.tw/windows.aspx?windows_sn=3480(2011/2/2)。
〈網路安全吸引全球目光〉。2009/10/30。《網貓軟體》。http://big5.lanecat.cn/news/20091030.asp(2011/3/3)。
王崑義、呂炯昌。2009/7/19。〈安全戰略環境丕變 美建構網路戰司令部〉。《青年日報》。 http://news.gpwb.gov.tw/newsgpwb_2009/news.php?css=2&rtype=2&nid=97414(2011/1/5)。
張志剛。2010/12/7。〈恐怖資金來源禁之不絕〉。《太陽網》。http://the-sun.on.cc/cnt/china_world/20101207/00427_001.html(2011/2/3)。
蔡裕明。2011/1。〈蓋達組織空中郵包炸彈恐怖攻擊事件評析〉。《geoPolitician.org》。http://www.geopolitician.org/index.php?option=com_content&view=article&id=21:2011-01-28-07-37-11&catid=28:2011-01-28-03-29-40&Itemid=27(2011/3/2)。
蔡筱雯。2010/9/3。〈竊6億商業機密 台裔間諜認罪〉。《蘋果日報》。http://tw.nextmedia.com/applenews/article/art_id/32785405/IssueID/20100903(2011/2/14) 。
謝佳珍。2011/3/27。〈國安局:未發現電腦遭駭〉。《中央社》。http://tw.news.yahoo.com/article/url/d/a/110327/5/2os1y.html(2011/3/4)。
簡永祥。2011/4/13。〈WEF評比我國排名全球第六11年來最佳成績〉。《聯合新聞網》。http://udn.com/NEWS/FINANCE/BREAKINGNEWS6/6271507.shtml(2011/4/14)。
二、外文
 (一)專書
Buzan, Barry, 1991. People, States, and Fear: An Agenda for International Security Studies in the Post-Cold War Era. Boulder: Lynne Rienne Publishers.
Cleave, Michelle Van, 2007. Counterintelligence and National Strategy. Washington, D.C.: National Defense University.
Collier, Ruth and David Collier, 1991. Shaping the Political Arena. NJ: Princeton University Press.
DiMaggio, Paul J. and Walter W. Powell, 1999. The New Institutionalism in Organizational Analysis. Chicago: the University of Chicago Press.
Evans, Peter B., Dietrich Rueschemeyer and Theda Skoepol, 1985. Bringing the State Back in. Cambridge: Cambridge University Press.
Felix, Christopher, 2001. A Short Course in the Secret War. Lanham, MD: Madison Books .
Kent, Sherman, 1949. Strategic Intelligence for American World Policy. Princeton: Princeton University.
L. Janczewski & A. Colarik, eds., 2008. Cyber Warfare and Cyber Terrorism. New York: United States of America by Information Science Reference.
Mark Irving Lichbach & Alan S. Zuckerman, eds., 1997. Comparative Politics: Rationality, Culture and Structure. Cambridge, U.K.: Cambridge University Press.
North, Dogulas C., 1990. Institutions, Institutional Change and Economic Performance. New York: Press Syndicate of the University of Cambridge.
Peter Katzenstein, ed., 1996. The Culture of National Security: Norms and Identity in World Politics. New York: Columbia University Press.
Peters, Guy B., 1999. Institutional Theory in Political Science: The New Institutionalism. New York: Pinter.
Shulsky, Abram N. and Gary J. Schmitt, 2002. Silent Warfare: Understanding the World of Intelligence. Washington, D.C.: Brassey's.
Udebn, Lars, 1996. The Limits of Public Choice: A Sociological Critique of the Economic Theory of Politics. New York: Routledge Press.
Weitz, Richard, 2008. Case Studies Volume1. Washington, D.C.: Project on National Security Reform.
Winterbotham, Frederick W., 1982. The Ultra Secret. New York: Dell.
(二)期刊
Baldwin, David, 1995. “Security Studies and the End of War,” World Politics, 48(1): 117-141.
Hall, Peter A. & Rosemary C.R. Taylor, 1996. “Political Science and the Three New Institutionalisms,” Political Studies, 44(5): 936-957.
Immergut, Ellen M., 1998. “The Theoretical Core of the New Institutionalism,” Politics & Society, 26(1): 5-34.
Kahn, David, 1986. “Clausewitz and Intelligence,” Journal of Strategic Studies, 9( 2): 117-126.
Koeble, Thomas A., 1995. “The New Institutionalism in Political Science and Sociology,” Comparative Politics, 27(2): 231-245.
March, James G. & Johan P. Olsen, 1984. “The New Institutionalism: Organizational Factors in Political Life,” American Political Science Review, 78(3): 734-749.
Wolffers, Arnold, 1952. “National Security as an Ambiguous Symbol,” Political Science Quarterly, 67(4): 481-502.
Stohl, Michael, 2006. “Cyber Terrorism: a Clear and Danger, the Sum of All Fears, Breaking Point or Patriot Games,” Crime, Law and Social Change, 46: 223-238.
(三)網路資料
〈Counterintelligence for National Security〉。《Central Intelligence Agency》。
https://www.cia.gov/library/center-for-the-study-of-intelligence/kent-csi/vol2no4/html/v02i4a10p_0001.htm(2011/2/19)。
〈Executive Order12333-United States Intelligence Activities〉。《Central Intelligence Agency》。
https://www.cia.gov/about-cia/eo12333.html(2011/2/21)
〈Iraq War Logs: What the numbers reveal〉。《Iraq body count》。2010/10/23.
http://www.iraqbodycount.org/analysis/numbers/warlogs/(2011/3/24).
〈Symantec Internet Security Threat Report〉。《Norton》。 http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_apj_internet_security_threat_report_xv_04-2010.en-us.pdf(2010/12/12).
Bensahel, Nora. 2008. “International Perspectives on Interagency Reform,” http://www.rand.org/pubs/testimonies/2008/RAND_CT298.pdf(2010/11/14).
Bensahel, Nora. 2008. “International Perspectives on Interagency Reform,” http://www.rand.org/pubs/testimonies/2008/RAND_CT298.pdf(2010/11/14).
Boyer, Jacob, 2003. “Iraqi general surrenders to coalition forces,” http://www.globalsecurity.org/wmd/library/news/iraq/2003/iraq-030418-army-surrender3id.htm(2011/2/19).
Boyer, Jacob, 2003. “Iraqi general surrenders to coalition forces,” http://www.globalsecurity.org/wmd/library/news/iraq/2003/iraq-030418-army-surrender3id.htm(2011/2/19).
Bucci, Colonel Steven P., 2009. “A Most Dangerous Link,” U.S. Army, 135(10). http://www.usni.org/magazines/proceedings/2009-10/most-dangerous-link(2010/8/8).
Bucci, Colonel Steven P., 2009. “A Most Dangerous Link,” U.S. Army, 135(10). http://www.usni.org/magazines/proceedings/2009-10/most-dangerous-link(2010/8/8).
Deibert, Ron & Rafal Rohozinski, “Tracking GhostNet: Investigating a Cyber Espionage Network,” http://www.scribd.com/doc/13731776/Tracking-GhostNet-Investigating- a- Cyber-Espionage-Network(2010/7/10).
Garamone, Jim, 2003. “Justice Department Helps Coalition Intelligence Effort,”
http://www.globalsecurity.org/wmd/library/news/iraq/2003/iraq-030418-afps03.htm(2010/12/17).
Johnston, Lauren, 2004. “Army: GI Wanted To Help Al Qaeda,” http://www.cbsnews.com/stories/2004/02/18/national/main601058.shtml(2011/3/7).
Keggler, Johnny, 2008. “Taking the Fight to the Net,” http://www.armada.ch/pdf/2008/2_2008/07_Cyber_Warfare.pdf(2010/10/27).
Langevin, James R., Michael T. McCaul, Scott Charney, & Harry Raduege, 2008. “Securing Cyberspace for the 44 Presidency,” http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf(2010/7/10).
Merritt, Marian, 2010. “Cyber Crime Exposed 2010,” http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/norton
_cybercrime_exposed_booklet.pdf(2010/11/23).
Meyer, Bronwyn M., 2010. “Raids disrupt regime loyalists,”
http://www.globalsecurity.org/military/library/news/2003/10/mil-031017-usa01.htm(2010/12/18).
Miller, Robert A. & Daniel T. Kuehl, 2009. “Cyberspace and the First Battle in 21st-Century War,” http://www.au.af.mil/au/awc/awcgate/ndu/defhoriz_68.pdf(2010/10/29).
National Intelligence Council, 2008, “Global Trends 2025: A Transformed World,” http://www.dni.gov/reports/2025_Global_Trends_Final_Report.pdf(2011/3/8).
Orme, Nate, 2003. “Restricted Items Continue to be Placed in Military Mail,” http://www.militaryconnections.com/news_story.cfm?textnewsid=636(2010/8/1).
Office of the Director of National Intelligence,
“National Intelligence Strategy 2009,”
http://www.dni.gov/reports/2009_NIS.pdf(2010/9/10).
“Vision 2015: A Globally Networked and Integrated Intelligence Enterprise,”
http://www.dni.gov/reports/Vision_2015.pdf(2010/10/14).
Office of the National Counterintelligence Executive,
2005. “The National Counterintelligence Strategy of the United States of
America 2005,”
http://www.ncix.gov/publications/.../FinalCIStrategyforWebMarch21.pdf(2010/10/4).
2007. “The National Counterintelligence Strategy of the United States of
America 2007,” http://www.ncix.gov/publications/policy/CIStrategy.pdf(2010/10/4).
2008. “Annual Report to Congress on Foreign Economic Collection and
Industrial Espionage,” http://www.ncix.gov/publications/reports/fecie_all/fecie_2008/2008_FECIE_Blue.pdf(2011/3/5).
2009. “The National Counterintelligence Strategy of the United States of
America 2009,” www.ncix.gov/publications/policy/NatlCIStrategy2009.pdf(2010/10/4).
Peter, Chen C., “Battle of Midway and the Aleutian Islands,” http://usawebdl.appspot.com/WkROamVWcEhTWFZaTWpsMFRESkthR1JJVW5OYVZqbDZZMGRXYWt4dVFtOWpSRGxwV1ZoU01HSkhWbVpoVjFFNVRtYzlQUT09(2011/2/26).
Pladna, Brett, 2008. “The Lack of Attention in the Prevention of Cyber Crime and How to Improve it,” http://www.infosecwriters.com/text_resources/pdf/BPladna_Cybercrime.pdf(2011/2/8).
Rosenzweig, Paul, 2009. “National Security Threats in Cyberspace,”
http://www.americanbar.org/content/dam/aba/migrated/natsecurity/threats
_in_cyberspace.authcheckdam.pdf(2011/3/10).
Shipley, Todd G., 2010. “Report on Cyber Crime Investigation 2010,” http://www.htcia.org/pdfs/2010survey_report.pdf(2011/1/8).
Secret Intelligence Service, “Our History,”
https://www.sis.gov.uk/our-history.html(2011/4/9).
The Defense Technical Information Center, “Military Operations Other Than War,” www.dtic.mil/doctrine/jrm/mootw.pdf(2010/10/19).
The United States Department of Defense,
2009/1. “Quadrennial Roles and Missions Review Report,”
http://www.defense.gov/news/Jan2009/QRMFinalReport_v26Jan.pdf(2010/10/22).
2009/3/25. “Annual Report on Military and Security Development’s Involving
the People's Republic of China 2009,” http://www.defense.gov/pubs/pdfs/China_Military_Power_Report_2009.pdf (2011/2/24).
2010/2. “Quadrennial Defense Review Report 2010,”
http://www.defense.gov/qdr/images/QDR_as_of_12Feb10_1000.pdf(2010/11/11).
2010/8/16. “Annual Report on Military and Security Developments Involving the
People's Republic of China 2010,”
http://www.defense.gov/pubs/pdfs/2010_CMPR_Final.pdf(211/3/9).
2011. “Dictionary of Military and Associated Terms,”
www.dtic.mil/doctrine/new_pubs/jp1_02.pdf(2010/12/19).
2011/1. “National Security Space Strategy,”
http://www.defense.gov/home/features/2011/0111_nsss/docs/NationalSecu
ritySpaceStrategyUnclassifiedSummary_Jan2011.pdf(2011/3/26).
“Briefing on the Iraq Survey Group,” http://www.defense.gov/transcripts/transcript.aspx?transcriptid=2685(2011/3/2).
The United States Department of Homeland Security,
2006/9/12. “Cyber Storm Exercise Report,”
http://www.dhs.gov/xlibrary/assets/prep_cyberstormreport_sep06.pdf(2010/11/3).
2010/2. “A Strategy Framework for a Secure Homeland,”
http://www.dhs.gov/xlibrary/assets/qhsr_report.pdf(2010/9/5).
2010/2/19. “Computer Network Security & Privacy Protection,”
http://www.dhs.gov/xlibrary/assets/privacy/privacy_cybersecurity_white_paper.pdf(2010/8/20).
2010/3/15. “About us-US-CERT,”
http://www.us-cert.gov/aboutus.html(2010/9/1).
The White House,
2003/2. “The National Strategy to Secure Cyberspace,”
http://www.us-cert.gov/reading_room/cyberspace_strategy.pdf(2010/9/1).
2009. “Cyber Space Policy Review 2009,”
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review
_final.pdf(2010/9/1).
2010/5. “National Security Strategy 2010,”
http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security
_strategy.pdf(2010/10/7).
2010/10. “The Comprehensive National Cybersecurity Initiative,”
http://www.whitehouse.gov/sites/default/files/cybersecurity.pdf(2010/9/1).
United States-China Economic and Security Review Commission, “U.S.-China Economic and Security Review Commission 2010,” http://www.uscc.gov/annual_report/2010/annual_report_full_10.pdf(2011/3/4).
United Nations Development Programme, “Human Development Report 2010,” http://hdr.undp.org/en/media/HDR_2010_EN_Complete_reprint.pdf(2011/2/1).
Vatis, Michael A., “The Council of Europe Convention on Cybercrime,” http://www.cs.brown.edu/courses/csci1950-p/sources/lec16/Vatis.pdf(2011/2/19).
Winer, Jonathan M., 2003. “Origins, Organization and Prevention of Terrorist Finance,” http://www.investigativeproject.org/documents/testimony/70.pdf(2011/2/16).


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top