用户名: 密码: 验证码:
国家信息安全战略中的互联网因素
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
肇始于20世纪中叶的信息和网络技术革命彻底改变了人类的生产生活方式,同时也给“国家安全”这个古老的话题注入了新的变量。在当今“无网不在”的世界里,互联网一方面提高了人类的生产效率和生活质量,为人类创造了巨大的价值剩余,变革了整个社会的运作方式;另一方面,由于互联网本身的缺陷和人为的滥用,互联网对国家安全的威胁也与日俱增,“网络信息安全”被提上议程,在国家安全中的地位也日益凸显。“网络信息”成为当前政治家和国际政治研究学者无法回避的国家安全变量。
     本文聚焦于互联网环境下的信息安全问题。在序言部分对信息、互联网、国家安全和国家信息安全等概念作了分析和界定;第一章对互联网与国家军事安全、国家政治安全和国家经济安全之间的关系作了分析;第二章总结了新现实主义和新自由主义的国家安全观,并分析了这些安全观在信息社会背景下的局限;第三章将系统论与建构主义安全观相结合,构造了基于“结构—过程”的国家信息安全战略框架;第四章详细分析了信息技术革命以来美国国家信息安全战略的建立和调整过程,特别是“9.11事件”以后,美国国家信息安全战略从“战术防御”向“战略进攻”的演化过程,验证了本文的理论分析,并对美国信息安全战略调整的效果作了评述。
     本文批判性地继承了新现实主义和新自由主义关于“实力”和“国际制度”的相关观点,在此基础上,通过将系统论与建构主义理论进行有机融合,创立了基于国家信息安全战略形成及演化过程的分析框架,并以美国的国家信息安全政策转变为例,验证了本文的论述。本文的创新点在于:
     (1)本文聚焦于互联网环境下的国家信息安全问题,将互联网作为自变量,国家信息安全作为因变量,重点研究由于互联网的发展对国家信息安全的影响,而先前的研究主要集中于笼统的“信息安全”研究,有不少研究还将“网络安全”与“信息安全”等同。
     (2)本文将系统论和建构主义思想进行有机融合,开发了新型的基于“结构—过程”的分析框架,并将其应用于国家信息安全研究。该框架将国际社会视为一个大系统,其中包含“国家内部系统”和“国家外部系统”两个子系统,研究系统内及各系统间在互动的过程中建构国家信息安全战略的规律。
     (3)本文从国家信息安全战略制定的国内政治结构和战略演进过程的角度,将美国的信息安全政策分为“战术防御”和“战略进攻”两个阶段,并分别从互联网在美国国家信息安全政策中的政策高度和政策的行为取向两个角度,来分析美国国家信息安全政策的演进过程。
Information and cyber technology, developing from the middle of 20th century, has changed the world significantly, including the styles of production and living of human beings. The Internet can be seen everywhere nowadays. On the one hand, Internet has enhanced the efficiency of production and the quality of life, added huge value to the human beings, and changed the operation style of the entire society; On the other hand, due to the bug of the Internet and the human abuse of it, Internet has posted threats to national security.“Cyber Security”has been putted on the agenda for every government aournd the world. The importance of“Cyber Security”and“Information Security”are becoming more and more important in national security.“Cyber information”is an inevitable variable of national policy making to politicians and scholars.
     This paper focuses on information security in the Cyber Age. In foreword, the concepts of information, Internet, national security and national information security are analyzed and defined. In Chapter One, the relationship between Internet and national security in the areas of military, political and economic affairs are analyzed deeply. In Chapter Two, the theoretical assumptions of National Security from the perspectives of Neorealism and Neoliberalism are examined, the limitations of these two theory in cyber age are also been analyzed. In chapter Three, a theoretical framework of approaching information security from a Constructivist perspective is proposed. In Chapter Four, the formation and evolution of American National Information Security Strategy is analyzed as a case. Specially, the evolution process from“Tactic Defense”to“Strategic Attack”after the“9?11”terrorist attack is analyzed. The effect of American National Information Security Strategy is also reviewed.
     This thesis critically inherits from the concepts of“Power”and“International System”of Neorealism and Neoliberalism, combines System Theory with Constructivism, then uses them to analyze the formulation and evolution of National Information Security Strategy. The evolution of American National Information Security Strategy is used as a case to test it.
     The innovations of this paper are: (1) This paper focuses on information security in Cyber Age, treats Internet as an independent variable and National Information Security as dependent variable. Emphases are placed on the infect of the development of Internet to National Information Security. (2) This paper combines System Theory with Constructivism and uses them to the research of National Information Research, regarding international community as a big system. This big system includes“Internal System”and“External System”. This peaper will find the law of building the National Information Structure by interacting between“Internal System”and“External System”systems and different parts of a system. (3) Invoking the objective development course, this study finds the evolution process of American Information Security Policy into two phases, which are“Tactic Defense”and“Strategic Attack”. The analysis of evolution process is preceded with policy level and government’s actions separately.
引文
1肯尼思·沃尔兹著,胡少华等译.国际政治理论[M].北京:中国人民公安大学出版社,1992:3.
    2 Mark Astute. International Conflict and Cooperation[M]. Dubuque: WM C. Brown Communications.1995:17.
    3罗伯特·基欧汉,约瑟夫·奈著,林茂辉,段胜武,张星萍译.权力与相互依赖[M].北京:中国人民公安大学出版社,1992:7.
    1倪世雄.当代西方国际关系理论[M].上海:复旦大学出版社,1992:451-452.
    2 (加)罗伯特·考克斯.生产权力与世界秩序:社会力量在缔造历史中的作用[M].北京:北京大学出版社,2006.
    3巴瑞·布赞著,朱宁译.新安全论[M].杭州:浙江人民出版社,2003-2-1,第1版.
    4亚历山大·温特著,秦亚青译.国际政治的社会理论[M].上海:上海世纪出版集团,2000:135.
    5 Peter Katzensteine. The Culture of National Security :Norms and Identity in World Politics[M].Cornel University Press.1996:401.
    6亚历山大·温特著,秦亚青译.国际政治的社会理论[M].上海:上海世纪出版集团,2000:351.
    7同上:372.
    1理查德·伯恩斯坦,罗斯·芒罗.即将到来的美中冲突[M].新华出版社,1997.
    2 C. E. SHANNON. A Mathematical Theory of Communication. The Bell System Technical Journal, 1948, (27): 379–423, 623–656.
    3维纳著,陈步译.人有人的用处:控制论与社会[M].北京:北京大学出版社,2010,第1版.
    1莫顿·A·卡普兰著,薄智跃译.国际政治的系统和过程[M].北京:中国人民公安大学出版社,1989(4):3.
    2肯尼思·沃尔兹著,胡少华等译.国际政治理论[M].北京:中国人民公安人学出版社,1992(5):45.
    3汪晓风.信息与国家安全[D].复旦大学博士学位论文.2004(11):14.
    4罗伯特·基欧汉著,苏长和等译.霸权之后—世界政治经济中的合作与纷争[M].上海:上海人民出版社,2001(5):294.
    5 Joseph S. Nye. The National Interest: in the Information Age[J]. Foreign Affairs. July-August 1999.
    6 Joseph S. Nye and William Owens. American’s Information Edge[J]. Foreign Affairs. March-April 1996.
    7 Robert O. Keohane and Joseph S. Nye. Power and Interdependence in the Information Age[J]. Foreign Affairs. September-October 1998.
    8 Joseph S. Nye and William Owens. American’s Information Edge[J]. Foreign Affairs. March-April 1996.
    9罗伯特?基欧汉,约瑟夫?奈著,门洪华译.权力与相互依赖[M]:北京大学出版社,2002(10):258-259.
    1罗伯特?基欧汉,约瑟夫?奈著,门洪华译.权力与相互依赖[M]:北京大学出版社,2002(10):263。
    2同上:263-272。
    3 Steve Smith. New Approaches to International Theory, in John Baylis and Steve Smith(eds.), The Globalization of World Politic[M]s, Oxford: Oxford University Press, 1998.
    4亚历山大·温特著,秦亚青译.国际政治的社会理论[M],上海:上海世纪出版集团,2000:28-29.
    5注:Alvin Toffler,美国人,1928年10月生于纽约,作家、未来学家。曾任白宫记者、《财富》杂志编辑、管理咨询顾问,1996年创办了“Toffler Associates”管理咨询公司。
    1杰弗里·斯蒂伯著,李昕译.我们改变了互联网,还是互联网改变了我们?[M].中信出版社,2010,第1版.
    2江泓编著.世界著名科学家与科技革命[M].天津:南开大学出版社,1992.
    1李耐和.赛博行动的理论与技术[J].国际电子战,2009,11(105):30-35.
    2香农给出的信息量的计算公式为(一个信息由n个符号所构成,每个符号出现的机率为p):这个公式和热力学的熵的计算方式一样,故也称为信息熵。从公式可知,当各个符号出现的机率相等,即“不确定性”最高时,信息熵最大。故信息可以视为“不确定性”或“选择的自由度”的度量。
    3诺伯特?维纳著,陈步译.人有人的用处:控制论与社会[M].北京:北京大学出版社,2010,第1版.
    4同上.
    5同上.
    6莫衡等编.当代汉语词典.上海:上海辞书出版社,2001(4).
    7任超奇主编.新华汉语词典.武汉:崇文书局,2006(1).
    8李淮春主编.马克思主义哲学全书.北京:中国人民大学出版社,1996(6).
    9萧浩辉主编.决策科学辞典.北京:人民大学出版社,1995(6).
    1刘树成主编.现代经济词典.南京:凤凰出版社,江苏人民出版社,2005(1).
    2吴光华主编.汉英大辞典.上海:上海交通大学出版社,1999(11).
    3石磊,崔晓天,王忠编著.哲学新概念词典.哈尔滨:黑龙江人民出版社,1988(9).
    1现代汉语词典.商务印书馆,2008.
    2中国国家标准化管理委员会.中华人民共和国国家标准(GB/T 28001).2009.
    3 Merriam-Webster Online Dictionary. http://www.merriam-webster.com.
    4 http://www.wikipedia.org
    5郭彧注解.周易[M].中华书局,2006-9-1,第1版.
    6出自《易.否》。
    7卡尔·多伊奇.国际关系分析[M].北京:世界知识出版社,1992:283.
    8王逸舟主编.全球化时代的国际安全.上海:上海人民出版社,1999:40.
    9 Barry Buzan. People, States and Four; An Agenda for Intemational Security in the Post-cold Word Era[M], second edition 1991: 16.
    10李少军.国际政治学概论[M].上海:上海人民出版社,2002(3):145.
    11尤正才.我国现行法规中之“国家安全”概念分析[J].台北:国家发展研究.9(2),2010(6):31.
    12 The National Security Act of 1947. July 26, 1947. in 50 U.S.C.401.
    1 Lippman, W. U.S. Foreign Policy. Boston, 1943.
    2 Walt Stephen M. The Renaissance of Security Studies. International Studies Quarterly, 1991: 211-239.
    3 (英)巴瑞·布赞(Barry Buzan),(丹麦)奥利·维夫(Ole Waever),(丹麦)迪·怀尔德(Jaap De Wilde)主编,朱宁译.新安全论(Security: A New Framework for Analysis)[M].杭州:浙江人民出版社,2003(2):导论第2页.
    4陈福成.国家安全与战略关系[M].台北:时英出版社,2000.
    5翁明贤.跨世纪国际安全战略[M].台北:麦田出版社,1998.
    6阿诺德?沃尔弗斯在其1962年出版的著作《冲突与合作》(Discord and Collaboration)中这样定义安全:“安全,在客观的意义上,表明对所获得的价值不存在威胁;在主观意义上,表明不存在这样的价值会受到攻击的恐惧。”
    7刘跃进.全方位研究国家安全[J].中共中央党校学报,2002(8),6(3):104.
    1国家信息安全综论[J].现代国际关系.2005(4):42.
    2同上.
    3中华人民共和国国家标准——信息技术、安全技术、信息安全管理实用规则.国家质量监督检验检疫总局,2007年.
    4信息安全的解释.CNKI知识元数据库,http://define.cnki.net.
    5 Federal Information Security Management Act of 2002. http://en.wikipedia.org/wiki/Federal_Information_Security_Management_Act_of_2002.
    1 Information technology - Security techniques - Code of practice for information security management,ISO/IEC 27002-2005.
    2汪东峰.档案信息安全保障体系技术防范要点浅析[J].机电兵船档案,2010(4):75-76.
    3国家信息安全综论[J].现代国际关系.2005(4):42.
    4同上:44。
    5中华人民共和国计算机信息系统安全保护条例(国务院令第147号).中华人民共和国公安部网站,http://www.mps.gov.cn/n16/n1282/n3493/n3778/n492863/493042.html.
    6国家信息安全综论[J].现代国际关系.2005(4):43.
    1 United States Government Printing Office, http://www.gpo.gov.
    1 Mark Montgomery. Cybersecurity Policy: Moving from Nouns to Verbs. Security in the Information Age: New Challenges, New Strategies, http://www.house.gov/jec/security.pdf.
    2金小川.信息社会的重大课题:国家信息安全[J].国防展望,1997(17).
    
    1段云所,魏仕民,唐礼勇,陈钟.信息安全概论[M].高等教育出版社,2003-9.
    2沈昌祥.关于加强信息安全保障体系的思考[J].信息安全与通信保密,2002(12).
    
    1国家信息安全综论[J].现代国际关系.2005(4):45.
    2阿尔温·托夫勒著,吴迎春等译.权力的转移[M].中信出版社,2006.
    3危机—美国国家安全局透视,http://61.133.116.56:801/reslib/400/040/080/L000000000008254.pdf.
    1 C3I系统即指挥(Command)、控制(Control)、通信(Communication)与情报(Information)系统,这是美国军事用语,我军称为“军队自动化指挥系统”。C3I系统是由人员、指挥体系和以电子计算机为核心的技术装备有机结合在一起构成的信息系统。
    2美军加大后勤信息化建设积极开发后勤保障系统.http://news.cn.yahoo.com/050223/346/298ic.html.
    3沈洪祥,陈万.美军后勤信息化建设对我军后勤保障手段信息化的启示[J].基层后勤研究,2010(1).
    4唐王平,王顺利,谭凤旭.要加大信息化后勤装备建设力度[N].科技日报,2005-7-8.
    1美国在阿富汗的战争将检验美陆军新的作战构想,http://mil.news.sina.com.cn/2001-10-05/36144.html.
    2唐王平,王顺利,谭凤旭.以配送为基础美军加大后勤信息化建设力度[N].http://finance.eastday.com/eastday/mil/node3230/node3232/node3400/userobject1ai890181.html,转引自解放军报.
    3 Operational Test Command Public Affairs Office. Command, Control, Communications and Computers Test Directorate. http://www.defenselink.mil/transformation/articles/2005-01/ta012405c.html.转引自邹明皓,李彬.美国军事转型对国际安全的影响,国际战略与国家安全—科学技术的视角[C].李彬,吴日强主编.中国传媒大学出版社,2008:14.
    4陈萱,王家胜.解读美国的“传感器到射手”作战模式.中国航天,2003(11):34-36.
    5美军网络司令部准备就绪[N],http://news.163.com/10/0318/03/621D7S5J000146BD.html转引自《西安日报》
    1网络战与核武同属战略武器可使地球瞬间瘫痪,http://news.xinhuanet.com/mil/2009-12/24/content_12697203.htm转引自《解放军报》.
    2美国建立名为“梯队”的窃听系统对全球进行窃听,http://news.xinhuanet.com/world/2010-03/12/content_13158835.htm.
    3杜绝资料泄密多维布控守御内网安全[N].电脑商情报,2007-8-16.
    4美遭遇外交史上最狼狈一天[N].南国今报,2010-11-30.
    1美国航母涉嫌泄密被禁[N].京华时报,2007-8-21.
    2泄密者——维基解密与五角大楼猫鼠之争始末[J].环球,2010(16).
    3 Richard E. Clark. Cyber War: The Next Threat to National Security and What to Do About It.Oxford University Press, Apr.2010:2.
    4 James Adams. The Next World War: Computers Are the Weapons & the Front Line Is Everywhere. Simon & Schuster, 1998, p135.
    5汪瑛,郭风华.坐在家中上战场网络:永不停息的战争舞台.http://www.people.com.cn/GB/junshi/1078/2393078.html,转引自《中国国防报》.
    6“震荡波”病毒肆虐全球上百万台电脑被袭.央视国际,2004-5-5, http://www.cctv.com/news/science/20040505/100627.shtml.
    1袁秀丽,周洪宇,周谷.世界网络战发展现状的初步研究[J].信息化研究,2010(8):35-38.
    1袁秀丽,周洪宇,周谷.世界网络战发展现状的初步研究[J].信息化研究,2010(8):35-38.
    2同上.
    3搜狐原创.网络战争:现代规模战争的起点.http://vip.book.sohu.com/book/79259/.
    4网络战:终极武器.美国环球战略网(www.americastrategy.com),2008-1-5.
    1杨学锋.“网空”铸剑——网络战的分类、手段和影响[J].中国空军,2010-6.
    2东鸟.中国输不起的网络战争[M].湖南人民出版社,2010-11.
    3杨学锋.“网空”铸剑——网络战的分类、手段和影响[J].中国空军,2010-6.
    4同上.
    5 Martin C. LibiCki,cyberdeterrence and cyberWar(Prepared for the United States Air Force), RAND Corporation, www.rand.org, 2009.
    6杨学锋.“网空”铸剑——网络战的分类、手段和影响[J].中国空军,2010-6.
    1兰德公司给美军网络战支招,http://www.was110.com/cn/show_info_main.php?no=869&code=fcf4ee94405fbb2522caef8691275b86.
    2付征南.美军:像“宗教狂热”一样追捧网络战[J].环球军事,2009(23):30-31.
    3同上.
    1网络战硝烟四起[N].东方早报.2010-7-8,A41.
    2同上.
    3美俄激辩“网络战”规则[N].大连日报,2009-6-29.
    4 15国达成减少网络战协议[J],国际新闻界,2010-7:115
    1尼古拉尼葛洛庞帝.数字化生存[M].海南出版社,1997:274.
    2马克·斯劳卡.大冲击:赛博空间和高科技对现实的威胁[M],黄错坚译.江西教育出版社,1999.
    3 Roza Tsagarousianou,Cyberdemocracy: Technology, Cities and Civic Networks,Routledge,1998.
    4 Cynthia J.Alexander and Leslie A.Pal,Digital Democracy: Policy and Politics in the Wired World ,Oxford University Press,1998.
    5 Mark Poster.Cyber democracy: The Internet and the Public Sphere[C].London: Sage Publication, 1995.
    6约翰·奈斯比特著,孙道章等译.大趋势:改变我们生活的十个新趋向.北京:新华出版社,1984.
    7托夫勒.预测与前提(《托夫勒著作选》中译本).辽宁科学技术出版社,1984:309.
    8尼葛洛庞帝.数字化生存[M].海南出版社,1996:269—270.
    9朱晓彬.“电子民主”对传统民主的解构重建[J] .山东省农业管理干部学院学报.2007(1).
    1胡伟.网络民主:机遇与挑战[N].文汇报网络版,http://whb.news365.com.cn/mzjy/200908/t20090822_2439127.htm.
    2竞报:奥巴马当选仰仗互联网技术.http://tech.sina.com.cn/other/2008-11-06/11422561185.shtml.
    3 How Obama's Internet Campaign Changed Politics,http://www.nytimes.com/.
    4竞报:奥巴马当选仰仗互联网技术.http://tech.sina.com.cn/other/2008-11-06/11422561185.shtml.
    1张喆.大企业警告印度重蹈中东覆辙[N].东方早报,2011-4-12,A16.
    2同上.
    3 N.尼葛洛庞帝.数字化生存[M].海口:海南出版社,1996:26.
    4埃瑟?戴森.2.0版数字化时代的生活设计[M].海口:海南出版社,1998:17.
    5同上:19.
    6凯斯·桑斯坦(Cass Sunstein)著,黄维明译.网络共和国:网社会中的民主问题(Republic.com)[M].上海:上海人民出版社,2003: 42.
    7凯斯·桑斯坦(Cass Sunstein)著,黄维明译.网络共和国:网社会中的民主问题(Republic.com)[M].上海:上海人民出版社,2003: 44.
    1 Sunstein, Cass R. Republic.com 2.0. Princeton, PA: Princeton University Press, 2007.
    2阿尔温·托夫勒著,朱志焱,潘琪,张焱译.第三次浪潮[M].北京:生活·读书·新知三联书店,1984:530.
    3网络民主:机遇与挑战——胡伟教授在上海交通大学的讲演.文汇报,2009-8-22.
    4胡伟教授:网络民主:机遇与挑战,http://www.sjtu.edu.cn/info/news/kjw/content_kj/11517.htm.
    5胡伟教授:网络民主:机遇与挑战,http://www.sjtu.edu.cn/info/news/kjw/content_kj/11517.htm.
    1西方信息霸权干涉别国内政,互联网成斗争舞台[N].学习时报,2005.
    2张春江,倪健民.国家信息安全报告[M].北京:人民出版社,2000.
    3沃尔特·赖斯顿.比特,字节和外交(Bits, Bytes, and Diplomacy).美国《外交事务》(双月刊),1997年9-10月号.
    4高轶军.美国“网络特工”艰难追查“恐怖分子发言人”.人民网(http://www.people.com.cn),2004-10-3.
    1西方信息霸权干涉别国互联网冲击国际关系,http://news.ccidnet.com/art/951/20050825/318445_1.html.
    2王欢喜.网络恐怖主义的防范[J].中国信息导报,2003(10):52-53.
    3胡戈,周学军,何伟.网络恐怖活动的特点及其对策[J].舰船电子工程,2008,28(4):147.
    4同上.
    1专家称基地组织无法真正发动网络攻击,http://www.cnbeta.com/articles/104693.htm.
    2专家称基地组织无法真正发动网络攻击.中关村在线(http://safe.zol.com.cn/167/1671811.html),2010-2.
    3章田.反恐专家剖析:“基地”组织如何使用电脑网络.中国新闻网(http://www.chinanews.com.cn),2004-3-19.
    4美国“网络特工”艰难追查“恐怖分子发言人”,http://news.sohu.com/20041003/n222335447.shtml.
    5罗伯特·基欧汉,约瑟夫·奈.信息时代的权力和相互依赖(Power and Interdependence inthe Information Age).载于美国《外交事务》(双月刊),1998年9—10月号.
    
    1庞中英.略论国家经济安全[N].人民日报,1998-5-30,第5版.
    2奥巴马就保护美国网络基础设施发表的讲话,http://www.cetin.net.cn/cetin2/servlet/cetin/action/HtmlDocumentAction?baseid=1&docno=392023.
    1一春.不玩大炮玩网络,美国捏住了世界的命根子[J].看世界,2009(8).
    2东鸟.中国输不起的网络战争[M].湖南人民出版社,2010-11.
    3曾华国,陈芳.网络安全,中国新经济的“瓶颈”[J].中国质量万里行,2000(8).
    4公安部门提醒电脑用户:今日上班谨防“爱虫”捣乱,http://pdf.sznews.com/tqb/200005/0508/newsfile/n1-7.htm.
    5东鸟.中国输不起的网络战争[M].湖南人民出版社,2010-11.
    6同上.
    7俄黑客攻陷花旗窃取数千万美元,http://www.jmnews.com.cn/c/2009/12/23/14/c_6023188.shtml.
    8后来,哈萨维成为白宫网络战略的主要起草者。
    9刘霞.流动的字节也能做子弹——美国加快网络攻防战步伐[N].科技日报,2009-6-14.
    10英国新建两网络安全部门称已能发动网络战,http://news.sohu.com/20090626/n264784714.shtml.
    
    1信息安全已被俄罗斯政府纳入国家安全战略,http://www.enet.com.cn/cio/转引自《解放军报》.
    2“智慧地球”:对中国意味着什么[J].经济参考报,2010-6-17.
    3姜奇平.智慧时代正向我们走来[J].互联网周刊,2010-10-9.
    
    1工信部.智慧地球的认识和思考,2010.
    2网络安全与管理,http://doc.mbalib.com/view/8789bf3d587d2a6c0fd9a7e7c8aa0749.html.
    1美国网络诈骗手法多样网民损失5.5亿美元[N].环球时报,2010-3-16.
    2美国FBI:2009网络诈骗损失爆增一倍,http://www.enet.com.cn/article/2010/0317/A20100317626127.shtml.
    3网络“钓鱼”诈骗猖獗高科技犯罪漏洞需堵塞来源[N].经济参考报,2011-5-17.
    4陈政熙.电子身份证启动让人欢喜让人忧,环球时报,2007-4-23.
    5美“垃圾邮件大王”栽了,http://blog.donews.com/xjtumhma/.
    1 http://www.idc.com/
    2顾纪瑞.美国互联网产业的崛起、特征和前景.http://www.csscipaper.com/eco/shijiejingjixuegailun/158497.html.
    3何平.当代世界历史发展的新动向[J].世界历史,2001(2).
    4美经济连续增长107个月[J].四川财政,2000(2):33.
    5郭扶庚.电子商务:中国经济腾飞的重要契机[N].光明日报,2000-4-17.
    1李保华,廖杰华.苹果有血泪[N].经济观察报,2010-4-10.
    2东鸟.中国输不起的网络战争[M].湖南人民出版社,2010-11.
    3苏州模式调查[J].财经文摘,2006-4-4.
    4苏州GDP神话下的阴影,http://www.tianya.cn/New/PublicForum/Content.asp?idArticle=42526&strItem=develop.
    1《瞭望》新闻周刊近期调研采访:网络公害有多黑,http://www.viruschina.com/news/news_detail.asp?id=13198.
    2互联网地下经济:暴利胜过房地产势力赶超黑社会[N].经济参考报,2008-1-14.
    3同上.
    4病毒催生全民黑客时代,http://www.xinfengit.com/200911/0589535.html.
    5温家宝:两岸应加强合作共同应对危机,http://news.xinhuanet.com/misc/2009-03/13/content_11005620.htm.
    1苏长和.从国家安全到世界安全——现实主义及其后[J].欧洲,1997(1):43-48.
    1 Stephen M. Walt. The Renaissance of Security Studies. 1991(2).
    2 Terry Terriff,Stuart Croft,Lucy James,Patrick M.Mor gan. Security Studies Today[M]. Cambridge:Polity Press,1999:63-64.
    3李少军.国际体系中安全观的基本框架.国际经济评论,2002(3-4).
    4霍布斯著,黎思复等译.利维坦[M].上海:商务印书馆,1996:96.
    1王逸舟.西方国际政治学:历史与理论[M].上海:上海人民出版社,1998:63-64.
    2汉斯·摩根索.国家间政治——寻求权力与和平的斗争[M].中国人民公安大学出版社,1990:241-242.
    3 David Baldwin. TheConcept of Security[J]. ReviewofInternationalSecurity, 1997(1).转引自倪世雄等著.当代西方国际关系理论.复旦大学出版社,2001:437.
    4肯尼思·沃尔兹著,胡少华等译.国际政治理论[M].中国人民公安大学出版社,1992:2.
    5同上.
    6 John Baylis and Steve Smith,eds. The Globalization of World Politics[M]. Oxford: Oxford University Press,1998:197.
    7李少军.国际体系中安全观的基本框架.国际经济评论,2002(3-4).
    1 John H. Herz, International Politics in the Atomic Age[M],New York, Columbia University Press, 1959:231.
    2 John H. Herz. Idealist Internationalism and the Security Dilemma[J]. World Politics, 1950, 2(2).
    3 John H. Herz, International Politics in the Atomic Age[M],New York, Columbia University Press, 1959:232.
    4 Herbert Butterfield. History and Human Relation[M]. London: Collins, 1951:21.
    5 Thomas C. Schelling. The Strategy of Conflict[M]. Cambridge:Harvard University Press,1960:207-208.
    6肯尼斯?沃尔兹.国际政治理论.中国人民公安大学出版社,1992:225.
    7 Charles Glaser. Realistsas Optimists: Cooperation as Self-Help[J]. International Security, 1994, 19(3).
    8 Robert Jervis. Security Regimes[J]. International Organization, 1982, 36(2):178.
    9 Robert Jervis. Security Regimes[J]. International Organization, 1982, 36(2):178.
    1罗伯特·基欧汉著,苏长和等译.霸权之后:世界政治经济中的合作与纷争[M].上海:上海人民出版社,2001.
    2倪世雄等.当代西方国际关系理论[M].复旦大学出版社,2001.
    3 Keohane and Martin. The Promise of Institutionalist Theory[J]. International Security,1995, 20(1).
    4大卫·A·鲍德温著,肖欢容译.新现实主义和新自由主义.杭州:浙江人民出版社,2001:172-208:209—233.
    1方晓.美防长未点名黑客来自中国[N].东方早报,2011-6-5.
    1孙章季.现代系统论视野下的国际政治理论[J].东南亚研究,2005(6):44.
    2 Richard Ullman. Refining Security. 1983(01).
    3 David Baldwin.Security Studies and the End of War. World Politics,1995, 48(1):117-141.
    4 Steve Smith.The Increasing Insecurity of Security Studies:Conceptualizing Security in the Last Twenty Years.In Stuart Croft and Terry Terriff eds.Critical Reflections on Security and Change.London:Frank Cass Publishers,2000,89-90.
    5 Richard Wyn Jones.Security,Strategy,and Critical Theory,Boulder:Lynne Rienner,1999,95-100. Ken Booth. Security and Self: Reflections of a Fallen Realist.In Keith Krause and Michael C.Williams eds.Critical Security Studies:Concepts and Cases,Minneapolic:University of Minnesota Press,1997,91-92.
    1 Richard Wyn Jones,Security,Strategy,and Critical Theory,100-102.
    2 Ken Booth.Security and Self,84-107.
    3 Kenneth N. Waltz. Structual Realism after the Cold War[J]. International Security, Summer 2000,5-41.
    4罗伯特·基欧汉著,苏长和等译.霸权之后:世界政治经济中的合作与纷争[M].上海:上海人民出版社,2001.
    5巴瑞·布赞等著,朱宁译.新安全论[M].浙江人民出版社,2003:6.
    
    1魏宏森著.系统科学方法论导论[M].北京:人民出版社,1983:71.
    2 P·切克兰德著,左小斯,史然译.系统论的思想与实践[M].华夏出版社,1990:82-87.
    1陈卫星.传播的表象[M].广州:广东人民出版社,1999:87.
    2莫顿·A·卡普兰.国际政治的系统和过程[M].北京:中国人民公安大学出版社,1989.
    3约瑟夫·弗尔克兰.变化中世界的国际关系[M].伦敦:牛津大学出版社,1979.
    4高金钿,顾德欣.国际战略学概论[M].北京:国防大学出版社,1995.
    1 Almond,G. A., Coleman, J. S. The Politics of the Developing Areas[M]. Princeton: Princeton University Press, 1960: 11.
    2加布里埃尔?A.阿尔蒙德,小G?宾厄姆?鲍威尔.比较政治学:体系、过程和政策[M] .曹沛霖,郑世平,公婷等译.上海:上海译文出版社,1987:16.
    3加布里埃尔?A.阿尔蒙德,小G?宾厄姆?鲍威尔.比较政治学:体系、过程和政策[M] .曹沛霖,郑世平,公婷等译.上海:上海译文出版社,1987:36.
    4 Almond,G. A., Coleman, J. S. The Politics of the Developing Areas[M]. Princeton: Princeton University Press, 1960: 11.
    1罗伯特·古丁,汉斯-迪特尔·克林格蔓.政治科学新手册(上册)[M].北京:生活·读书·新知三联书店,2006:452.
    2罗纳德·H.奇尔科特著,高铦,高戈译.比较政治学理论:新范式的探索[M].北京:社会科学文献出版社,2001:182.
    3 Zehfuss, Maja. Constructivism in InternationalRelations[M].Cambridge University Press, 2001:10-11.
    4郭树勇.建构主义与国际政治[M].北京:长征出版社,2001-11-01.
    5倪世雄等.当代西方国际关系理论.上海:复旦大学出版社,2001:222.
    1 Alexander Wendt. Anarchy is what statesmake of it: The Social Construction of Power Politics[J]. International Organization, 46(2), 1992.
    2亚历山大·温特著,秦亚青译.国际政治的社会理论.上海:上海人民出版社,2000,第6章.
    1 Matthew J. Hoffman. Constructivism and Complexity Science: Theoretical Links and Empirical Justification. paper for ISA meeting, 1999.
    2 Alexander Wendt. Anarchy Is What States Make of It: The Social Construchon of Politics-Power[J]. International Organization, 1992,46:397.
    3亚历山大·温特著,秦亚青译.国际政治的社会理论.上海:上海人民出版社,2000:293.
    4 Peter Katzensteine. The Culture of National Security: Norms and Identity in World politics [M]. Cornel University Press. 1996:401.
    5亚历山大·温特.国际政治的社会理论(世界政治与国际关系原版影印丛书).北京:北京大学出版社,2005.
    1袁正清.从安全困境到安全共同体:建构主义的解析.欧洲研究.2003(4).
    2袁正清.从安全困境到安全共同体:建构主义的解析.欧洲研究.2003(4).
    3丁鹏,谭世强,刘遥.从温特建构主义角度文化对国际关系的影响[J].国际关系学院学报,2005(3).
    4 Peter J. Katzenstein(ed.). The Culture of National Security, Norms and Identity in World Politics[M]. Columbia University Press, 1996:2-5.
    5亚历山大.温特著,秦亚青译.国际政治的社会理论[M].上海:上海人民出版社,2000:198.
    1弗朗西斯.福山著,刘榜离等译.大断裂:人类本性与社会秩序的重建[M].中国社会科学出版社,2002:278.
    1 Nuechterlein. National Interests and Presidential Leadership:4-5,7.转引自王希.美国历史上的“国家利益”问题[J].美国研究.2003(2):13.
    1美国欲成立“网战”司令部,全球推行信息霸权,http://forum.home.news.cn/thread/73409169/1.html.
    2中国工程院院士沈昌祥:美国的信息安全保障,http://net.china.com.cn/hdjxs/2009-10/23/content_3202141.htm.
    3袁艺,夏成效,胡效军.美国加强国家信息安全的主要做法[J].保密工作,2010(5).
    1美国网络安全策略对我国的启示,http://tech.163.com/09/0813/15/5GJU4NLI000915BF_2.html.
    
    1刘仲文,乔剑关于会计信息化与信息适时性及高度共享关系的见解[J].现代财经(天津财经大学学报),2006(7).
    2 Presidential Decision Directive/NSC-63. Subject: Critical Infrastructure Protection, May 22, 1998. http://ftp.fas.org/irp/offdocs/pdd/pdd-63.htm.
    1 IATF信息保障技术框架,http://wenku.baidu.com/view/57f9977301f69e3142329404.html.
    1沈昌祥:关于加强信息安全保障体系的思考,http://www.miit.gov.cn/n11293472/n11295344/n11297007/12430892.html.
    2 White House. A National Security Strategy For A Global Age, December 2000. http://www.globalsecurity.org/military/library/policy/national/nss-0012.pdf.
    3沈逸.美国推动全方位的国家信息安全战略[N] .东方早报网,www.dfdaily.com.
    4王晨曦,王凤岭.美军组建网络战司令部争夺制网权.新民晚报,2009-6-25.
    1 Major Gen, William T. Lord. Cyberspace Operations: Air Force Space Command Takes the Lead[J]. High Frontier, 5(3), 2009:3.
    2东鸟.中国输不起的网络战争[M].湖南人民出版社,2010-11.
    3武装分子靠26美元软件入侵美军无人侦察机系统.新华网,http://news.xinhuanet.com/world/2009-12/19/content_12670560.htm,2009-12-19.
    4美国政府检讨网络政策称孤立状态下不会获成功,http://mil.news.sohu.com/20090807/n265792350.shtml.
    5 Defense Science Board (DSB). Defense Imperatives for the New Administration[M]. Washington, DC: DSB, August 2008:3.
    6 John Arquilla and David Ronfeldt. Cyberwar is Coming![J]. Comparative Strategy, Vol 12, No. 2, Spring 1993:141–165.
    7 The National Defense Strategy Of The United States of America. 2005:13. http://www.dami.army.pentagon.mil/offices/dami-zxg/National%20Defense%20Strategy%20Mar05-U.pdf
    1 National Military Strategy for Cyberspace Operations. December 2006, http://www.dod.mil/pubs/foi/ojcs/07-F-2105doc1.pdf.
    2 McAfee报告.近在眼前:走进网络大战的时代,http://cnw.com.cn.
    3吴清丽,王君学.世界网络战部队的发展现状.求是,2010(21).
    4李静.美国培训“黑客士兵”通过网络战操控内政外交,http://news.sohu.com/20100326/n271119318.shtml.
    
    1沈逸.美举行网络风暴演习打响“全球公共空间”争夺战[N].文汇报,2010-10-11.
    2美国网战专家重点防范中俄鼓吹“进攻优先论”,http://news.sohu.com/20071016/n252674592.shtml.
    3美国网络司令部正式启动[N].参考消息,2010-5-23.
    1美国欲全球范围展开网络攻击,http://i.ifeng.com/news/guoji/news?aid=8189161&ch=bwtu&vt=2&_gp=&m=
    
    1中国现代国际关系研究所.全球战略大格局——新世纪中国的国际环境[M].北京:时事出版社,2000.
    2社交网络:美国外交的新武器,http://www.chinadaily.com.cn/hqzx/2011-03/23/content_12212732.htm.
    3美互联网政策:对外鼓吹自由对内严格管制,http://news.163.com/11/0222/07/6TFS10D700014JB5_2.html.
    1辛田.希拉里连续2年发表互联网自由演讲用心险恶.新浪网,http://www.sina.com.cn, 2011-3-7.
    
    1中新.宽带大国排名我国以8808万条线路居首.大众科技报,2009-6-18.
    2报告称全球平均网速1.7M韩国14.6M排第一,http://www.techweb.com.cn/news/2010-01-18/521777.shtml.
    
    1纽约时报:互联网流量渐离美国,http://tech.huanqiu.com/net/view/2008-09/213054_2.html.
    2西蒙·坎宁.中国将主宰互联网文化.澳大利亚人报,2010-4-5.
    1孔令铜.网络战争以及我们的应对策略.国家安全战略论文集(内部发行)[C].长沙:国防大学出版社, 2001:234.
    1. Electronic Privacy Information Center. Critical Infrastructure Protection and the endangerment of Civil Liberties. October 1998.
    2. Federal Information Security Management Act of 2002. http://en.wikipedia.org/wiki/Federal_Information_Security_Management_Act_of_2002.
    3. Information technology - Security techniques - Code of practice for information security management,ISO/IEC 27002-2005.
    4. Lippman, W. U.S. Foreign Policy. Boston, 1943.
    5. Mark Montgomery. Cybersecurity Policy: Moving from Nouns to Verbs. Security in the Information Age: New Challenges, New Strategies,
    6. Martin C. LibiCki,cyberdeterrence and cyberWar(Prepared for the United States AirForce), RAND Corporation,www.rand.org,2009.
    7. National Initiative for Cybersecurity Education (NICE) - Relationship to President’sEducation Agenda,http://www.whitehouse.gov/sites/default/files/rss_viewer/cybersecurity_niceeducation.pdf,19 April 2010.
    8. National Military Strategy for Cyberspace Operations. December 2006.
    9. National Security Strategy of the Russian Federation to 2020. http://rustrans.wikidot.com.
    10. Nuechterlein. National Interests and Presidential Leadership.
    11. Operational Test Command Public Affairs Office. Command, Control, Communications and Computers Test Directorate.
    12. Presidential Decision Directive/NSC-63. Subject: Critical Infrastructure Protection, May 22, 1998. http://ftp.fas.org/irp/offdocs/pdd/pdd-63.htm.
    13. Roger C. Molander,Andrew S. Riddile,Peter A.Wilson.Strategic Information Warfare: A New Face of War.RAND Corporation, 1996.
    14. The National Defense Strategy Of The United States of America. March 2005, p.13.
    15. The National Security Act of 1947. July 26, 1947. in 50 U.S.C.401.
    16. U.S.National Security Directive Number145.National Policyon Telecommunications and Automated Information Systems Security. September 1984.
    17. Walt Stephen M. The Renaissance of Security Studies. International Studies Quarterly. 1991:211-239.
    18. White House. A National Security Strategy For A Global Age, December 2000. http://www.globalsecurity.org/military/library/policy/national/nss-0012.pdf.
    19. White House. National Security Strategy 2010. May 2010.
    20.俄罗斯2020年前国家安全战略.http://www.cetin.net.cn.
    21.俄罗斯联邦信息、信息化和信息保护法.www.popyule.cn.
    22.工信部.智慧地球的认识和思考,2010.
    23.信息安全管理实施指南(中文版),ISO-IEC_17799_2005,版本1.0
    24.中国国家标准化管理委员会.中华人民共和国国家标准(GB/T 28001).2009.
    25.中华人民共和国国家标准——信息技术、安全技术、信息安全管理实用规则.国家质量监督检验检疫总局,2007年.
    26.中华人民共和国计算机信息系统安全保护条例(国务院令第147号).中华人民共和国公安部网站,http://www.mps.gov.cn/n16/n1282/n3493/n3778/n492863/493042.html.
    1. Alexander Wendt. Social Theory of International Politics, Cambridge University Press [M](Virtual Publishing), 2003.
    2. Almond,G. A., Coleman, J. S. The Politics of the Developing Areas[M]. Princeton: Princeton University Press, 1960.
    3. Arnold Wolders. Discord and Collaboration[M]. Baltimore: John Hopkins University Press, 1962.
    4. Barry Buzan. People, States and Four; An Agenda for Intemational Security in the Post-cold Word Era[M], second edition 1991.
    5. Chiristos J.P. Moschovitis, Hilary Poole, Tami Schuyler, Theresa M. Senft. History of the Internet: A Chronology, 1843 to the Present [M].California: ABC-CLIO Inc. Santa Barbara,1999.
    6. Cynthia J.Alexander and Leslie A.Pal,Digital Democracy: Policy and Politics in the Wired World[M],Oxford University Press,1998.
    7. Defense Science Board (DSB). Defense Imperatives for the New Administration[M]. Washington, DC: DSB, August 2008.
    8. Herbert Butterfield. History and Human Relation[M]. London: Collins, 1951.
    9. James Adams. The Next World War: Computers Are the Weapons & the Front Line Is Everywhere[M]. Simon & Schuster,1998.
    10. John Baylis and Steve Smith,eds. The Globalization of World Politics[M]. Oxford: Oxford University Press,1998.
    11. Ken Booth. Security and Self: Reflections of a Fallen Realist.In Keith Krause and Michael C.Williams eds.Critical Security Studies:Concepts and Cases[C],Minneapolic:University of Minnesota Press,1997.
    12. Mark Astute. International Conflict and Cooperation[M]. Dubuque: WM C. Brown Communications.1995.
    13. Mark Poster.Cyber democracy: The Internet and the Public Sphere[C].London: Sage Publication, 1995.
    14. Peter J. Katzenstein(ed.). The Culture of National Security:Norms and Identity in World Politics[M]. Columbia University Press, 1996.
    15. Richard E. Clark. Cyber War: The Next Threat to National Security and What to Do About It[M].Oxford University Press, 2010.
    16. Richard Ullman. Refining Security. Boston:The MIT Press,1983.
    17. Richard Wyn Jones.Security,Strategy,and Critical Theory[M],Boulder:Lynne Rienner,1999.
    18. Roza Tsagarousianou.Cyberdemocracy: Technology, Cities and Civic Networks[M],Routledge,1998.
    19. Stefano Guzzini and Anna Leander. Constructivism and international relations: Alexander Wendt and his critics[M], London, New York: Routledge, 2006.
    20. Steve Smith. New Approaches to International Theory, in John Baylis and Steve Smith(eds.), The Globalization of World Politics [M]. Oxford: Oxford University Press, 1998.
    21. Steve Smith.The Increasing Insecurity of Security Studies:Conceptualizing Security in the Last Twenty Years.In Stuart Croft and Terry Terriff eds.Critical Reflections on Security and Change[C].London:Frank Cass Publishers,2000.
    22. Sunstein, Cass R. Republic.com 2.0. Princeton[M], PA: Princeton University Press, 2007.
    23. Terry Terriff,Stuart Croft,Lucy James,Patrick M.Mor gan. Security Studies Today[M]. Cambridge:Polity Press,1999.
    24. Thomas C. Schelling. The Strategy of Conflict[M]. Cambridge:Harvard University Press,1960.
    25. Walt Stephen M. The Renaissance of Security Studies. International Studies Quarterly, 1991.
    26. Zehfuss, Maja. Constructivism in InternationalRelations[M].Cambridge University Press, 2001.
    27. P·切克兰德著,左小斯,史然译.系统论的思想与实践[M].华夏出版社,1990.
    28.阿查亚著,王正毅,冯怀信译.构建安全共同体:东盟与地区秩序[M].上海:上海人民出版社,2004.
    29.阿尔温·托夫勒.预测与前提(《托夫勒著作选》中译本)[M].辽宁科学技术出版社,1984.
    30.阿尔温·托夫勒等著,吴文忠等译.财富的革命[M].北京:中信出版社,2006.
    31.阿尔温·托夫勒著,蔡伸章译.未来的冲击[M].北京:中信出版社,2006.
    32.阿尔温·托夫勒著,黄明坚译.第三次浪潮[M].北京:中信出版社,2006.
    33.阿尔温·托夫勒著,刘炳章等译.力量转移[M].北京:新华出版社,1996.
    34.阿尔温·托夫勒著,吴迎春等译.权力的转移[M].北京:中信出版社,2006.
    35.阿尔温·托夫勒著,朱志焱,潘琪,张焱译.第三次浪潮[M].北京:生活·读书·新知三联书店,1984.
    36.阿尔文·托夫勒,海蒂·托夫勒著,白裕承译.再造新文明[M].北京:中信出版社,2006.
    37.阿尔文·托夫勒,海蒂·托夫勒著,严丽川译.战争与反战争[M].北京:中信出版社,2007.
    38.埃瑟·戴森.2.0版数字化时代的生活设计[M].海口:海南出版社,1998.
    39.巴瑞·布赞,奥利·维夫,迪·怀尔德主编,朱宁译.新安全论[M].杭州:浙江人民出版社,2003.
    40.巴忠倓主编.国家安全战略论文集(内部发行)[M].长沙:国防大学出版社,2001.
    41.保罗·利文森著,熊澄宇等译.软边缘一一信息革命的历史与未来[M].清华学出版社,2002.
    42.彼得·卡赞斯坦编著.国家安全的文化:世界政治中的规范与认同[M].北京:北京大学出版社,2009.
    43.蔡翠红著.信息网络与国际政治[M].学林出版社,2003.
    44.陈福成.国家安全与战略关系[M].台北:时英出版社,2000.
    45.陈卫星.传播的表象[M].广州:广东人民出版社,1999.
    46.崔保国著.信息社会的理论与模式[M].高等教育出版社,1999.
    47.大卫·A·鲍德温主编,肖欢容译.新现实主义与新自由主义[M].杭州:浙江人民出版社,2001.
    48.戴维·伊斯顿著,王浦劬译.政治生活的系统分析[M].北京:华夏出版社,1998.
    49.东鸟.中国输不起的网络战争[M].湖南人民出版社,2010.
    50.段云所,魏仕民,唐礼勇,陈钟.信息安全概论[M].高等教育出版社,2003.
    51.方长平.国际利益的建构主义分析[M].北京:当代世界出版社,2002。
    52.弗朗西斯.福山著,刘榜离等译.大断裂:人类本性与社会秩序的重建[M].中国社会科学出版社,2002.
    53.高金钿,顾德欣.国际战略学概论[M].北京:国防大学出版社, 1995.
    54.郭树勇.建构主义与国际政治[M].北京:长征出版社,2001.
    55.郭彧注解.周易[M].中华书局,2006.
    56.汉斯·摩根索.国家间政治——寻求权力与和平的斗争[M].中国人民公安大学出版社,1990.
    57.胡礼忠,张曙光编.国际事务与伦理新论[M].上海:上海外语教育出版社出版,2004.
    58.黄道秀译.俄罗斯联邦刑法典[M].北京:北京大学出版社,2008.
    59.霍布斯著,黎思复等译.利维坦[M].上海:商务印书馆,1996.
    60.加布里埃尔·A.阿尔蒙德,小G·宾厄姆·鲍威尔.比较政治学:体系、过程和政策[M] .曹沛霖,郑世平,公婷等译.上海:上海译文出版社,1987.
    61.江泓编著.世界著名科学家与科技革命[M].天津:南开大学出版社,1992.
    62.蒋坡.国际信息政策法律比较[M].北京:法律出版社,2001.
    63.杰弗里·斯蒂伯著,李昕译.我们改变了互联网,还是互联网改变了我们?[M].中信出版社,2010.
    64.解志勇,于鹏编著.信息安全立法比较研究[M].北京:公安大学出版社,2007.
    65.卡尔·多伊奇.国际关系分析[M].北京:世界知识出版社,1992.
    66.凯斯·桑斯坦(Cass Sunstein)著,黄维明译.网络共和国:网社会中的民主问题(Republic.com)[M].上海:上海人民出版社,2003.
    67.肯尼思.W.汤普森著,梅仁,王羽译.国际关系中的思想流派[M].北京:北京大学出版社,2003.
    68.肯尼思·沃尔兹著,胡少华等译.国际政治理论[M].北京:中国人民公安大学出版社,1992.
    69.孔令铜.网络战争以及我们的应对策略.国家安全战略论文集(内部发行)[C].北京:国防大学出版社,2001.
    70.李彬,吴日强主编.国际战略与国家安全—科学技术的视角[C].中国传媒大学出版社,2008.
    71.李淮春主编.马克思主义哲学全书[M].北京:中国人民大学出版社,1996.
    72.李少军.国际政治学概论[M].上海:上海人民出版社,2002.
    73.理查德·伯恩斯坦,罗斯·芒罗.即将到来的美中冲突[M].新华出版社,1997.
    74.刘树成主编.现代经济词典.南京:凤凰出版社,江苏人民出版社,2005.
    75.卢新德.构建信息安全保障新体系[M].北京:中国经济出版社,2007.
    76.罗伯特·古丁,汉斯-迪特尔·克林格蔓.政治科学新手册(上册)[M].北京:生活·读书·新知三联书店,2006.
    77.罗伯特·基欧汉,约瑟夫·奈著,林茂辉,段胜武,张星萍译.权力与相互依赖[M].北京:中国人民公安大学出版社,1992.
    78.罗伯特·基欧汉,约瑟夫·奈著,门洪华译.权力与相互依赖[M].北京:北京大学出版社,2002.
    79.罗伯特·基欧汉著,苏长和等译.霸权之后:世界政治经济中的合作与纷争[M].上海:上海人民出版社,2006.
    80.罗伯特·考克斯.生产权力与世界秩序:社会力量在缔造历史中的作用[M].北京:北京大学出版社,2006.
    81.罗纳德·H.奇尔科特著,高铦,高戈译.比较政治学理论:新范式的探索[M].北京:社会科学文献出版社,2001.
    82.马克·斯劳卡著,黄错坚译.大冲击:赛博空间和高科技对现实的威胁[M].南昌:江西教育出版社,1999.
    83.玛莎·费丽莫著,袁正清译.国际社会中的国家利益[M].杭州:浙江人民出版社,2001.
    84.曼妞尔·喀斯特著,夏铸九等译.网络社会的崛起[M].社会科学文献出版社,2003.
    85.孟庆国,樊博.电子政务理论与实践[M].北京:清华大学出版社,2006.
    86.莫顿·A·卡普兰.国际政治的系统和过程[M].北京:中国人民公安大学出版社, 1989.
    87.莫顿·卡普兰著,薄智跃译.国际政治的系统和过程[M].上海:上海人民出版社,2005.
    88.莫衡等编.当代汉语词典.上海:上海辞书出版社,2001.
    89.尼古拉·尼葛洛庞帝.数字化生存[M].海口:海南出版社,1997.
    90.倪世雄等著.当代西方国际关系理论[M].复旦大学出版社,2001.
    91.诺伯特·维纳著,陈步译.人有人的用处:控制论与社会[M].北京:北京大学出版社,2010.
    92.戚世权等著.论制信息权[M].军事科学出版社,2003.
    93.秦亚青.权力·制度·文化——国际关系理论与方法研究文集[C].北京:北京大学出版社,2005.
    94.任超奇主编.新华汉语词典.武汉:崇文书局,2006.
    95.塞缪尔·亨廷顿著,周琪等译.文明的冲突和世界秩序重建[M].新华出版社,2001.
    96.石磊,崔晓天,王忠编著.哲学新概念词典.哈尔滨:黑龙江人民出版社,1988.
    97.王逸舟.西方国际政治学:历史与理论[M].上海:上海人民出版社,1998.
    98.王逸舟主编.全球化时代的国际安全[M].上海人民出版社,1999.
    99.魏宏森著.系统科学方法论导论[M].北京:人民出版社,1983.
    100.翁明贤.跨世纪国际安全战略[M].台北:麦田出版社,1998.
    101.吴光华主编.汉英大辞典.上海:上海交通大学出版社,1999.
    102.现代汉语词典.商务印书馆,2008.
    103.肖秋惠著.俄罗斯信息政策和信息法律研究[M].武汉大学出版社,2008.
    104.萧浩辉主编.决策科学辞典.北京:人民大学出版社,1995.
    105.亚历山大·温特.国际政治的社会理论(世界政治与国际关系原版影印丛书)[M].北京:北京大学出版社,2005
    106.亚历山大·温特著,秦亚青译.国际政治的社会理论[M].上海:上海世纪出版集团,2001.
    107.俞晓秋主编.信息革命与国际关系[M].北京:时事出版社,2002.
    108.袁正清.国际政治理论的社会学转向:建构主义研究[M].上海:上海人民出版社,2005.
    109.约翰·奈斯比特著,孙道章等译.大趋势:改变我们生活的十个新趋向[M].北京:新华出版社,1984.
    110.约瑟夫·弗尔克兰.变化中世界的国际关系[M].伦敦:牛津大学出版社, 1979.
    111.詹姆斯·亚当斯著,军事科学院外国军事研究部译.下一场世界战争[M].北京:军事科学出版社,2000.
    112.张春江,倪健民.国家信息安全报告[M].北京:人民出版社,2000.
    113.张曙光,周建明编译.以军事力量谋求绝对安全一一美国新军事革命与国防转型文献选编[M].北京:国防大学出版社,2003.
    114.张曙光,周建明著.美国安全解读[M].北京:中国新华出版社版,2002.
    115.张曙光.Chinese Communist Foreign Policy and the Cold War in Asia,1944-1950:Documentary Evidence (中国对外政策与亚洲“冷战”,1944-1950年:资料与解释)[M].芝加哥Imprint出版社出版,1996.
    116.张曙光.Deterrence and Strategic Culture: Chinese-American Confrontations,1949-1958(威慑与战略文化:中美对抗, 1949-1958)[M].美国康乃尔大学出版社出版,1992.
    117.张曙光.Economic Cold War: America’s Embargo Against China and the Sino-Soviet Alliance, 1949-1963 (经济冷战:美国对华经济制裁与中苏盟约,1949-1963)[M].美国斯坦福大学出版社,2001.
    118.张曙光.Mao’s Military Romanticism: China and the Korean War, 1950-1953(军事浪漫主义:中国与朝鲜战争,1950-1953)[M].美国堪萨斯大学出版社出版,1994.
    119.张曙光.美国“遏制战略”与冷战渊源再探[M].上海:上海外语教育出版社,2006.
    120.张曙光.美国对华战略思考与决策[M].上海:上海外语教育出版社出版,2003.
    121.张新华著.信息安全:威胁与战略[M].上海:上海人民出版社,2003.
    122.中国现代国际关系研究所.全球战略大格局——新世纪中国的国际环境[M].北京:时事出版社,2000.
    123.周建明,张曙光编.以军事力量谋求绝对安全:美国新军事革命和国防转型[M].北京:国防大学出版社,2003.
    124.周建明,张曙光编.中美“解冻”与台湾问题—尼克松外交文献解读[M].香港:香港中文大学出版社,北京:北京大学出版社,2006.
    125.周建明,张曙光著.实力与威胁:美国国防战略界对“中国威胁”的解读[M].北京:中国财经出版社,2005.
    1. Alexander Wendt. Anarchy Is What States Make of It: The Social Construchon of Politics-Power[J]. International Organization, 1992, 46(2).
    2. C. E. SHANNON. A Mathematical Theory of Communication[J]. The Bell System Technical Journal,1948,27.
    3. Cabinet Office of UK. The National Security Strategy of the United Kingdom: Update 2009 - Security for the Next Generation. Published by The Stationery Office, June 2009.
    4. Charles Glaser. Realistsas Optimists: Cooperation as Self-Help[J]. International Security, May 1994, 19(3).
    5. David A.Baldwin, The Concept of Security[J], Review of International Studies, 1997,23.
    6. David Baldwin.Security Studies and the End of War[J]. World Politics,1995, 48(1).
    7. Fahad T. Bin Muhaya. Dominant Factors in National Information Security Policies[J], Journal of Computer Science 6 (7).
    8. John Arquilla and David Ronfeldt. Cyberwar is Coming![J]. Comparative Strategy, Vol 12, No. 2, Spring 1993.
    9. John Herz. Idealist Internationalism and the Security Dilemma[J]. World Politics, 2(2), 1950.
    10. Joseph S. Nye and William Owens. American’s Information Edge[J]. Foreign Affairs. March-April 1996.
    11. Joseph S. Nye. The National Interest: in the Information Age[J]. Foreign Affairs. July-August 1999.
    12. Kenneth N. Waltz. Structual Realism after the Cold War[J]. International Security, Summer 2000.
    13. Keohane and Martin. The Promise of Institutionalist Theory[J]. International Security,20(1), 1995.
    14. Major Gen, William T. Lord. Cyberspace Operations: Air Force Space Command Takes the Lead[J]. High Frontier, 2009, 5(3).
    15. Matthew J. Hoffman. Constructivism and Complexity Science: Theoretical Links and Empirical Justification. paper for ISA meeting, 1999.
    16. Robert Jervis. Security Regimes[J]. International Organization, Spring 1982, 36(2).
    17. Robert O. Keohane and Joseph S. Nye. Power and Interdependence in the Information Age[J]. Foreign Affairs. September-October 1998.
    18. Stephen M. Walt. The Renaissance of Security Studies. 1991(2).
    19. Walt Stephen M. The Renaissance of Security Studies[J], International Studies Quarterly, 1991.
    20. Walter B. Wriston.Bits, Bytes, and Diplomacy[J].Foreign Affairs, September/October 1997.
    21. 15国达成减少网络战协议[J],国际新闻界,2010-7.
    22. 50年来美军泄密案一瞥[J].环球,2010(16).
    23.边俊伟,别家彬,温莉.俄罗斯信息安全建设及启示[J].东北亚研究.2008(2).
    24.曾华国,陈芳.网络安全,中国新经济的“瓶颈”[J].中国质量万里行,2000(8).
    25.陈剩勇,钟冬生.论阿尔蒙德的政治发展理论[J].浙江大学学报(人文社会科学版),2007-9,37(5).
    26.陈萱,王家胜.解读美国的“传感器到射手”作战模式[J].中国航天,2003(11).
    27.陈玉刚,陈志敏.构建主义:新现实主义和新自由主义之后[J].世界经济与政治,1999(8).
    28.崔书昆.解读美国“54号国家安全总统令”[J].信息网络安全,2008(11).
    29.丁鹏,谭世强,刘遥.从温特建构主义角度文化对国际关系的影响[J].国际关系学院学报,2005(3).
    30.杜敬明.在发展中保障国家信息安全[J].网络安全技术与应用,2004,(1).
    31.范龙,王潇潇.试论网络时代的文化全球化[J].湖北大学学报(哲学社会科学版),2010-1,37(1).
    32.方长平.国家利益分析的建构主义视角[J].教学与研究,2002(6).
    33.冯维超.“法普西”与俄罗斯信息安全[J].计算机安全,2002(20).
    34.付征南.美军:像“宗教狂热”一样追捧网络战[J].环球军事,2009(23).
    35.郭树勇,叶凡美.试论建构主义国关理论及其社会学渊源[J].国际观察,2002(1).
    36.郭树勇.试论建构主义在中国的前途[J].世界经济与政治,2004(7).
    37.国家信息安全综论[J].现代国际关系.2005(4).
    38.何平.当代世界历史发展的新动向[J].世界历史,2001(2).
    39.胡戈,周学军,何伟.网络恐怖活动的特点及其对策[J].舰船电子工程,2008,28(4).
    40.胡学富.国际社会结构是观念结构吗?[J].世界经济与政治,2002(6).
    41.霍全生.美国信息安全政策、法律及其启示[J].公安研究, 2002(01).
    42.姜奇平.智慧时代正向我们走来[J].互联网周刊,2010-10-9.
    43.蒋耀平,李一军,王海伟.国家网络信息安全战略规划的国际比较研究[J].管理科学,2004,(1).
    44.金小川.信息社会的重大课题:国家信息安全[J].国防展望,1997(17).
    45.冷画屏,周洪江,吴晓锋.基于“网络中心战”的作战软件支撑技术[J].舰船电子工程,2005,25(1).
    46.李红枫,王福强.俄罗斯联邦信息安全立法研究(下)[J].信息网络安全.2007-2.
    47.李耐和.赛博行动的理论与技术[J].国际电子战,2009,11(105).
    48.李少军.国际关系大理论与综合解释模式[J].世界经济与政治,2005(2).
    49.李少军.国际体系中安全观的基本框架[J].国际经济评论,2002(3-4).
    50.刘航,刘树海.信息网络作战技术[J].火力与指挥控制, 2003-6,28(3).
    51.刘跃进.全方位研究国家安全[J].中共中央党校学报,2002-8,6(3).
    52.刘仲文,乔剑关于会计信息化与信息适时性及高度共享关系的见解[J].现代财经(天津财经大学学报),2006(7).
    53.娄策群.保障电子政府信息安全的政策选择.情报科学[J],2002(5).
    54.美经济连续增长107个月[J].四川财政,2000(2).
    55.缪秀娥.电子政务及其信息安全问题.政法学刊[J],2002-2.
    56.木头.美国信息安全保障体系的发展[J].信息网络安全,2005(03).
    57.秦亚青.国际体系的无政府性--读温特《国际政治的社会理论》[J].美国研究,2001(2).
    58.秦亚青.国际政治的社会建构--温特及其建构主义国际政治理论[J].欧洲,2001(3).
    59.秦亚青.国家身份、战略文化和安全利益--关于中国和国际社会关系的三个假设[J].世界经济与政治,2003(1).
    60.曲成义.国家信息安全战略研究的几点思考[J].计算机安全,2003(11).
    61.曲成义.信息安全发展的新阶段[J].信息安全与通信保密,2004(4).
    62.融燕,侯思奇.中美信息安全教育与培训比较研究[J].北京电子科技学院学报.2009-3,17(1).
    63.沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述)[J].中国科学(E辑:信息科学,2007(2).
    64.沈昌祥.俄罗斯信息安全概况及启示[J].计算机安全.2003(12).
    65.沈昌祥.关于加强信息安全保障体系的思考[J].信息安全与通信保密,2002(12).
    66.沈昌祥.关于强化信息安全保障体系的思考[J].信息安全与通信保密, 2003(6).
    67.沈昌祥.信息安全产业化思考与建议[J].计算机安全,2003(2).
    68.沈昌祥.信息安全国家发展战略思考与对策[J].中国公共安全(学术卷), 2005(1).
    69.苏长和.从国家安全到世界安全——现实主义及其后[J].欧洲,1997(1).
    70.苏州模式调查[J].财经文摘,2006-4-4.
    71.孙德刚.美国信息安全政策研究[J].信息安全与通信保密,2003(1).
    72.孙章季.现代系统论视野下的国际政治理论[J].东南亚研究,2005(6):44.
    73.汤志伟.电子政府的信息网络安全及防范对策[J].电子科技大学学报(社科版),2002(1).
    74.唐晓波,胡琛.国家信息安全保障战略研究[J].科技进步与对策,2004(6).
    75.汪东峰.档案信息安全保障体系技术防范要点浅析[J].机电兵船档案,2010(4).
    76.王保存.美军准备的未来战争:网络中心战[J].中国军事科学,2002-5,15(5).
    77.王公龙.温特建构主义理论的贡献与缺失[J].世界经济与政治,2002(5).
    78.王欢喜.网络恐怖主义的防范[J].中国信息导报,2003(10).
    79.王鹏飞.论俄罗斯信息安全战略的“综合型”[J].东北亚论坛, 2006(2).
    80.王谦,陈放.电子政务的信息安全保障及体系构建[J].理论探讨,2008-3.
    81.王希.美国历史上的“国家利益”问题[J].美国研究.2003(2).
    82.韦吉锋.论网络对社会民主的主要影响[J].桂海论丛,2005(2).
    83.沃尔特?赖斯顿.比特,字节和外交(Bits, Bytes, and Diplomacy)[J].美国《外交事务》(双月刊),1997年9—10月号.
    84.吴康和.张文茹.俄罗斯联邦国家安全思想探源[J].东欧中亚研究, 2001(1).
    85.吴清丽,王君学.世界网络战部队的发展现状[J].求是,2010,(21).
    86.吴世忠.2003国内外网络与信息安全年度报告(上)[J].信息安全与通信保密,2004(1).
    87.吴世忠.2003国内外网络与信息安全年度报告(下)[J].信息安全与通信保密,2004(02).
    88.肖志宏,赵冬.美国保障信息安全的法律制度及借鉴[J].中国人民公安大学学报(社会科学版),2007(5).
    89.泄密者——维基解密与五角大楼猫鼠之争始末[J].环球,2010(16).
    90.谢忠民.俄罗斯信息化发展现状及目标[J].俄罗斯中亚东欧市场,2004(6).
    91.信息化在线,2003-5.
    92.许苏嘉,陈巧艳.法国信息安全保护法综述[J].情报杂志, 2001(08).
    93.杨海平.网络信息安全研究.情报科学[J],2000(10).
    94.杨学锋.“网空”铸剑——网络战的分类、手段和影响[J].中国空军,2010-6.
    95.杨义先,林晓东,邢育森.信息安全综论[J].电信科学,1997(12).
    96.一春.不玩大炮玩网络,美国捏住了世界的命根子[J].看世界,2009(8).
    97.尹秀莲,于跃武.电子政务与网络信息安全[J].内蒙古科技与经济,2002,(2).
    98.尤正才.我国现行法规中之“国家安全”概念分析[J].台北:国家发展研究,2010-6,9(2).
    99.袁秀丽,周洪宇,周谷.世界网络战发展现状的初步研究[J].信息化研究,2010(8).
    100.袁艺,夏成效,胡效军.美国加强国家信息安全的主要做法[J].保密工作,2010(5).
    101.袁兆霆.论人类安全观的嬗变.九江学院学报,2009(5).
    102.袁正清.从安全困境到安全共同体:建构主义的解析[J].欧洲研究.2003(4).
    103.张曙光.美国遏制战略与冷战研究[J].社会科学.2006(10).
    104.张曙光.拓展冷战研究——兼论中美关系的“多元多层比较”分析[J].世界历史,2007-2.
    105.赵衍.电子政务中的信息安全保障策略[J].上海管理科学,2009,31(2).
    106.赵衍.基于网络数据挖掘的信息安全保障系统[J].上海管理科学,2010,32(4).
    107.智慧地球:对中国意味着什么.经济参考报[J],2010-6-17.
    108.中国科学院国家科学图书馆.科学研究动态监测快报[J](信息科技专辑).2010-8-1,15.
    109.钟卓新.国家信息安全保障体系建设诌议[J].计算机安全,2003(3).
    110.朱晓彬.“电子民主”对传统民主的解构重建[J] .山东省农业管理干部学院学报.2007(1).
    111.左晓栋,李晓勇.美国信息安全战略中的系统安全评估工作(上)[J].网络安全技术与应用,2004(2).
    1.姜振军.俄罗斯国家安全问题研究[D].黑龙江大学.2008.
    2.沈逸.开放、控制与合作:美国国家信息安全政策分析[D].复旦大学,2005.
    3.汪晓风.信息与国家安全——美国国家安全战略转型中的信息战略分析[D].复旦大学,2004.
    1.杜绝资料泄密多维布控守御内网安全[N].电脑商情报,2007-8-16.
    2.方晓.美防长未点名黑客来自中国[N].东方早报,2011-6-5.
    3.郭扶庚.电子商务:中国经济腾飞的重要契机[N].光明日报,2000-4-17.
    4.互联网地下经济:暴利胜过房地产势力赶超黑社会[N].经济参考报,2008-1-14.
    5.江泽民.运用法律手段,加强信息网络管理[N].人民日报,2001-7-12.
    6.科技部长徐冠华答记者问[N].科技日报,2001-8-27.
    7.李保华,廖杰华.苹果有血泪[N].经济观察报,2010-4-10.
    8.刘霞.流动的字节也能做子弹——美国加快网络攻防战步伐[N].科技日报,2009-6-14.
    9.美"网战专家"鼓吹防范中国网战司令部1年后运营[N].国际先驱导报,2007-10-16.
    10.美俄激辩“网络战”规则[N].大连日报,2009-6-29.
    11.美国航母涉嫌泄密被禁[N].京华时报,2007-8-21.
    12.美国网络司令部正式启动[N].参考消息,2010-5-23.
    13.美国网络诈骗手法多样网民损失5.5亿美元[N].环球时报,2010-3-16.
    14.美遭遇外交史上最狼狈一天[N].南国今报,2010-11-30.
    15.庞中英.略论国家经济安全[N].人民日报,1998-5-30,第5版.
    16.沈逸.美举行网络风暴演习打响“全球公共空间”争夺战[N].文汇报,2010-10-11.
    17.唐王平,王顺利,谭凤旭.要加大信息化后勤装备建设力度[N].科技日报,2005-7-8.
    18.王平,王顺利,谭凤旭.以配送为基础美军加大后勤信息化建设力度[N].解放军报.
    19.网络“钓鱼”诈骗猖獗高科技犯罪漏洞需堵塞来源[N].经济参考报,2011-5-17.
    20.网络民主:机遇与挑战——胡伟教授在上海交通大学的讲演[N].文汇报,2009-8-22.
    21.网络战硝烟四起[N].东方早报.2010-7-8,A41.
    22.温家宝总理在十届全国人大二次会议上的政府工作报告[N],人民日报海外版,2004-3-6,第三版.
    23.西方信息霸权干涉别国内政,互联网成斗争舞台[N].学习时报,2005.
    24.西蒙·坎宁.中国将主宰互联网文化[N].澳大利亚人报,2010-4-5.
    25.肖显.美网络战部队悄然形成战斗力各国黑客暗中较量[N].广州日报,2007-5-27.
    26.张哲,韩晓君.第一次网络世界大战会否打响[N].南方周末,2009-2-19.
    27.张喆.大企业警告印度重蹈中东覆辙[N].东方早报,2011-4-12,A16.
    28.中新.宽带大国排名我国以8808万条线路居首[N].大众科技报,2009-6-18.
    29.庄北宁.美众议院以压倒性优势再次通过《爱国者法案》[N].新华每日电讯,2005-7-23(4).
    1. http://finance.jrj.com.cn/book/book/detail_46127.shtml.
    2. http://research.cnnic.cn/
    3. http://whb.news365.com.cn/mzjy/200908/t20090822_2439127.htm.
    4. http://www.acq.osd.mil/dsb/reports/2008-11-Defense_Imperatives.pdf
    5. http://www.csscipaper.com/eco/shijiejingjixuegailun/158497.html.
    6. http://www.dami.army.pentagon.mil/offices/dami-zxg/National%20Defense%20Strategy%20Mar05-U.pdf
    7. http://www.darpa.mil
    8. http://www.defense.gov
    9. http://www.defenselink.mil/transformation/articles/2005-01/ta012405c.html.
    10. http://www.dod.mil/pubs/foi/ojcs/07-F-2105doc1.pdf.
    11. http://www.gpo.gov.
    12. http://www.house.gov/jec/security.pdf.
    13. http://www.idc.com/
    14. http://www.itpub.net
    16. http://www.whitehouse.gov/administration/eop/nsc/cybersecurity/progressreports/july2010
    17. http://www.whitehouse.org
    18. http://www.wikipedia.org
    19. How Obama's Internet Campaign Changed Politics,http://www.nytimes.com/.
    20. IATF信息保障技术框架,http://wenku.baidu.com/view/57f9977301f69e3142329404.html.
    21. McAfee报告.近在眼前:走进网络大战的时代,http://cnw.com.cn.
    22.“互联网自由”实为“网络霸权”.东方网,http://pinglun.eastday.com/p/20110301/u1a5751442.html,2011-3-1.
    23.“网络战”发酵,英军投入额外6.5亿英镑用于保障国家网络安全.http://hudong.wlstock.com.
    24.“震荡波”病毒肆虐全球上百万台电脑被袭.央视国际,2004-5-5日, http://www.cctv.com/news/science/20040505/100627.shtml.
    25.《瞭望》新闻周刊近期调研采访:网络公害有多黑,http://www.viruschina.com/news/news_detail.asp?id=13198.
    26. 2010年中国企业员工信息安全意识调查报告,http://netsecurity.51cto.com/art/201105/262541.htm.
    27.奥巴马就保护美国网络基础设施发表的讲话,http://www.cetin.net.cn/cetin2/servlet/cetin/action/HtmlDocumentAction?baseid=1&docno=392023.
    28.奥巴马政府将取消“伊斯兰激进主义”提法,http://www.cnr.cn/allnews/201004/t20100408_506259543.html.
    29.报告称全球平均网速1.7M韩国14.6M排第一,http://www.techweb.com.cn/news/2010-01-18/521777.shtml.
    30.比尔·盖茨谈谷歌事件:经营就要遵守这个国家法律,http://tui.qihoo.com/22296511/article_255095.html?sk=6039.
    31.病毒催生全民黑客时代,http://www.xinfengit.com/200911/0589535.html.
    32.博士网专访:沈昌祥院士,http://www.secdoctor.com/html/yingxiangtianxia/wenzicaifang/2011/0511/12825.html.
    33.陈晓桦,左晓栋(中国信息安全认证中心).美政府“国家网络安全综合计划(CNCI)”揭开神秘面纱.http://www.infseclaw.net.
    34.俄黑客攻陷花旗窃取数千万美元,http://www.jmnews.com.cn/c/2009/12/23/14/c_6023188.shtml.
    35.俄罗斯政府将信息安全纳入国家安全战略.解放军报网络版.www.pladaily.com.cn.2008-5-6.
    36.高轶军.美国“网络特工”艰难追查“恐怖分子发言人”.人民网,http://www.people.com.cn,2004-10-3.
    37.公安部门提醒电脑用户:今日上班谨防“爱虫”捣乱,http://pdf.sznews.com/tqb/200005/0508/newsfile/n1-7.htm.
    38.广东省信息产业厅.美国《加强网络安全法》简介,http://www.yunfu.gov.cn/govmach/xxzx/html/61076_0.htm.
    39.胡锦涛批准:中央军委印发军队信息安全保障意见,新华网,http://www.xinhuanet.com,2010-04-06.
    40.胡伟.网络民主:机遇与挑战.文汇报网络版,http://www.xinhua.org.
    41.胡伟教授:网络民主:机遇与挑战,http://www.sjtu.edu.cn/info/news/kjw/content_kj/11517.htm.
    42.计算机网络系统的不安全因素,http://www.jlbmj.gov.cn/ReadNews.asp?NewsID=645.
    43.警惕IBM在我国物联网产业的攻城掠地,http://www.im2m.com.cn/Point/mtgc/2010/10/21/1603528527_2.shtml.
    44.竞报:奥巴马当选仰仗互联网技术.http://tech.sina.com.cn/other/2008-11-06/11422561185.shtml.
    45.聚焦美军网络战军团:从全球黑客大赛选拔人才,http://hi.baidu.com/l%B9%C2%BA%AE%C1%F7%D4%C6/blog/item/22ec06ea49ff4134ba0e2d6d.html.
    46.兰德公司给美军网络战支招,http://www.was110.com/cn/show_info_main.php?no=869&code=fcf4ee94405fbb2522caef8691275b86.
    47.李静.美国培训“黑客士兵”通过网络战操控内政外交,http://news.sohu.com/20100326/n271119318.shtml.
    48.美“垃圾邮件大王”栽了,http://blog.donews.com/xjtumhma/.
    49.美参议院提议案赋予总统关闭网络的权利.http://www.sina.com.cn,转引自深圳晚报.
    50.美国“网络特工”艰难追查“恐怖分子发言人”,http://news.sohu.com/20041003/n222335447.shtml.
    51.美国FBI:2009网络诈骗损失爆增一倍,http://www.enet.com.cn/article/2010/0317/A20100317626127.shtml.
    52.美国多管齐下防止网络色情危害,http://www.legaldaily.com.cn/dfjzz/content/2009-12/31/content_2014363.htm?node=8409.
    53.美国加强国家信息安全的主要做法,http://www.router.net.cn/Article/49737.html.
    54.美国建立名为“梯队”的窃听系统对全球进行窃听,http://news.xinhuanet.com/world/2010-03/12/content_13158835.htm.
    55.美国将建立国家基础设施保护中心,http://www.cetin.net.cn/cetin2/servlet/cetin/action/HtmlDocumentAction?baseid=1&docno=183326.
    56.美国如何打造网络安全盾牌,http://security.chinaitlab.com/wlaq/405543.html.
    57.美国商业网站监管:儿童互联网色情为重点对象,http://news.hainan.net/newshtml08/2011w4r30/757440f0.htm
    58.美国网军轮廓.长江日报(数字报纸).http://cjmp.cnhan.com/whcb/html/2010-02/11/content_2713709.htm.
    59.美国网络安全策略对我国的启示,http://tech.163.com/09/0813/15/5GJU4NLI000915BF_2.html.
    60.美国网战专家重点防范中俄鼓吹“进攻优先论”,http://news.sohu.com/20071016/n252674592.shtml.
    61.美国欲成立“网战”司令部,全球推行信息霸权,http://forum.home.news.cn/thread/73409169/1.html.
    62.美国欲全球范围展开网络攻击,http://i.ifeng.com/news/guoji/news?aid=8189161&ch=bwtu&vt=2&_gp=&m=1.
    63.美国在阿富汗的战争将检验美陆军新的作战构想,http://mil.news.sina.com.cn/2001-10-05/36144.html.
    64.美国政府检讨网络政策称孤立状态下不会获成功,http://mil.news.sohu.com/20090807/n265792350.shtml.
    65.美互联网政策:对外鼓吹自由对内严格管制,http://news.163.com/11/0222/07/6TFS10D700014JB5_2.html.
    66.美军加大后勤信息化建设积极开发后勤保障系统.http://news.cn.yahoo.com/050223/346/298ic.html.
    67.美军联合作战后勤保障纲要公布首次提聚焦后勤.http://mil.news.sohu.com/20110503/n306746953.shtml.
    68.美军网络司令部准备就绪,http://news.163.com/10/0318/03/621D7S5J000146BD.html转引自《西安日报》.
    69.美无限期保留根服务器监控互联网面临分裂,http://news.163.com/05/0701/19/1NJM2H9J0001121Q.html.
    70.闵大洪.中国互联网上的交流是活跃的,http://news.163.com/10/0122/18/5TLF0BT700012Q9L.html.
    71.名词解释:网络战,http://www.ce.cn/ztpd/xwzt/junshi/2009/wlz/wlzmc/200907/01/t20090701_19438890.shtml.
    72.纽约时报:互联网流量渐离美国,http://tech.huanqiu.com/net/view/2008-09/213054_2.html.
    73.曲俊雅.美出台危机管理新政策:《国家应急反应计划》.新华网,http://www.newhua.com,2005年1月16日,
    74.社交网络:美国外交的新武器,http://www.chinadaily.com.cn/hqzx/2011-03/23/content_12212732.htm.
    75.沈昌祥:关于加强信息安全保障体系的思考,http://www.miit.gov.cn/n11293472/n11295344/n11297007/12430892.html.
    76.沈逸,美国推动全方位的国家信息安全战略,东方早报网,www.dfdaily.com.
    77.搜狐原创.网络战争:现代规模战争的起点.http://vip.book.sohu.com/book/79259/.
    78.苏州GDP神话下的阴影,http://www.tianya.cn/New/PublicForum/Content.asp?idArticle=42526&strItem=develop.
    79.孙柏林.“网络中心战”的新发展趋势,http://www.kongzhi.net/cases/caseview.php?id=3001.
    80.汪瑛,郭风华.坐在家中上战场网络:永不停息的战争舞台.http://www.people.com.cn/GB/junshi/1078/2393078.html,转引自《中国国防报》.
    81.王晨曦,王凤岭.美军组建网络战司令部争夺制网权.新民晚报,2009-6-25.
    82.网络安全与管理,http://doc.mbalib.com/view/8789bf3d587d2a6c0fd9a7e7c8aa0749.html.
    83.网络战:终极武器.美国环球战略网,www.americastrategy.com,2008-1-5.
    84.网络战与核武同属战略武器可使地球瞬间瘫痪,http://news.xinhuanet.com/mil/2009-12/24/content_12697203.htm转引自《解放军报》.
    85.危机—美国国家安全局透视,http://61.133.116.56:801/reslib/400/040/080/L000000000008254.pdf.
    86.微软切断朝鲜等5国MSN服务为遵守美国制裁禁令,http://news.xinhuanet.com/newmedia/2009-05/31/content_11458590.htm.
    87.维基解密遭网络封杀前同事欲另立门户.http://news.qq.com,转引自武汉晚报.
    88.温家宝:两岸应加强合作共同应对危机,http://news.xinhuanet.com/misc/2009-03/13/content_11005620.htm
    89.吴妮.美国公共网络必须安色情过滤软件,http://news.sohu.com/20100120/n269703814.shtml.
    90.武装分子靠26美元软件入侵美军无人侦察机系统.新华网,http://news.xinhuanet.com/world/2009-12/19/content_12670560.htm,2009-12-19.
    91.西方信息霸权干涉别国互联网冲击国际关系,http://news.ccidnet.com/art/951/20050825/318445_1.html.
    92.辛田.希拉里连续2年发表互联网自由演讲用心险恶.新浪网,http://www.sina.com.cn, 2011-3-7.
    93.信息安全的解释.CNKI知识元数据库,http://define.cnki.net.
    94.信息安全已被俄罗斯政府纳入国家安全战略,http://www.enet.com.cn/cio/转引自《解放军报》.
    95.杨铁虎.澳大利亚发布最新版《网络中心战路线图》,http://news.sina.com.cn/o/2005-10-10/10307129792s.shtml.
    96.英国新建两网络安全部门称已能发动网络战,http://news.sohu.com/20090626/n264784714.shtml.
    97.张哲,张丹彤.维基解密曾曝光肯尼亚大选腐败致选情改变.http://news.sina.com.cn/w/sd/2010-08-11/222320881944.shtml,转引自《南方周末》.
    98.章田.反恐专家剖析:“基地”组织如何使用电脑网络.中国新闻网,http://www.chinanews.com.cn,2004-3-19.
    99.中共十六届四中全会特别专题,新华网,http://www.xinhuanet.com/newscenter/zht0919。
    100.中国工程院院士沈昌祥:美国的信息安全保障,http://net.china.com.cn/hdjxs/2009-10/23/content_3202141.htm.
    101.中国互联网络信息中心,http://www.cnnic.net.cn.
    102.专家称基地组织无法真正发动网络攻击,http://www.cnbeta.com/articles/104693.htm.
    103.专家称基地组织无法真正发动网络攻击.中关村在线,http://safe.zol.com.cn/167/1671811.html,2010-2.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700