用户名: 密码: 验证码:
21世纪初美国网络安全战略探析
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
波谲云诡的国际安全环境为民族国家安全战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生。随着人类文明的发展,信息网络对国家安全问题举足轻重的地位使美国网络安全战略应运而生。美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔·克林顿、乔治·沃克·布什和巴拉克·奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征。在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显著成效。然而,美国政府仍无法避免来自国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法彻底解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战。在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系对中国政治与安全产生重要影响。中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在国家安全利益护持方面形势严峻。从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、网络舆情危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急。
Every technological revolution leads to both the progression of human society andthe security concerns under the change of national power and international pattern. Asthe leader of current information network “family”, Internet has been endowed withstrong complexion of national security since it originated from America. As Cybertechnology progresses with each passing day, the dependence of American people oninformation network intensifies, and Cyber security issue occurs afterwards. Cybersecurity strategy of America has been formulated as there is the demand for protectingnational security interests, and international political attribute of information networkbecomes obvious. The development process of the strategy for more than10years andits current movement has influenced much on the international Cyber security pattern,and even Chinese national political and security interests, which makes the research onU.S. Cyber security strategy at the beginning of the21stcentury with great theoreticaland practical significance.
     This thesis puts U.S. Cyber security strategy in the systematic research system ofnational strategy, makes systematic analysis of the origin, objective, evolution andimplementation of U.S. Cyber security strategy at the beginning of the21stcentury, andrecognizes the challenges by assessing the strategy and its implementation effect. Moreimportantly, this thesis profoundly explores U.S. Cyber security strategy from theorigin of international Cyberspace security environment and power structure, exploresthe influencing mechanism and influencing degree of the strategy on Chinese politics and security from interaction of international Cyberspace security environment andpower structure with each unit, so as to provide theoretical guidance for the generationof Cyber security strategy system in China, which is just the aim of this thesis. Theresearch on U.S. Cyber security strategy at the beginning of the21stcentury consists offive main aspects:
     First is the origin and objective of strategy. Rome is not built in a day. U.S. Cybersecurity strategy has undergone the development process of nearly half a century fromthe generation of the Internet strategy of Linden Johnson Government in1964to thedevelopment of Cyber security strategy of the real sense in the period of Bill Clintonadministration to the maturity of Cyber security strategy in the period of BarackObama administration. At this period, positive interaction was realized between thechange of Internet strategic thinking resulted from the growth and prosperity ofInternet in America and the international and domestic security environment ofAmerica in different periods of time. The intensified dependence of American nationalsecurity on information network and the change of situation of American Cybersecurity environment have promoted the generation, adjustment and intensification ofCyber security strategy. As Cyberspace has become an important source of the threat toAmerican national security, the position of Cyber security strategy in Americannational security strategy rises. Meanwhile, the formulation and implementation of U.S.Cyber security strategy are not merely on the “security” level, the political intentionunder which is thought-provoking. We focus on four key words of “security”,“prosperity”,“value” and “dominancy” of its strategic objective by exploring the realintention of the strategy from the official document of U.S. Cyber security strategy,which paves the way for the following argumentation.
     Second is strategic evolution. Taking the above strategic objective as the coreguidance, U.S. Cyber security strategy is characterized by in-time formulation and keeping pace with times. Cyber security strategy came into being during Bill· Clintonadministration (1997-2001), which was in the transition period of American Cyberdevelopment from growth period to prosperity period. The main documents of Cybersecurity strategy at that time mainly aimed to promote American Cyber economy andprotect the security of infrastructure of key departments. Although it needs to beimproved, it laid solid foundation for follow-up work of the next government. GeorgeWalker Bush Government was influenced much by “9·11” event, and its“anti-terrorist” thought was the guidance during the adjustment of Cyber securitystrategy. During the administration of Barack Obama, the international political effectof network media becomes increasingly important, and power struggle during theinternational mechanism establishment intensifies, which makes American governmentfocus its Cyber security strategy on international level. at the beginning of the21stcentury, the “three-stage-development” of U.S. Cyber security strategy from BillClinton Government to Barack Obama Government shows us the characteristics ofinheritance and development of strategic formulation,“from resistance to attack” of itsstatus, and “inside-out transition” of security cooperation. These are the importantadvances for us to master the development rules and judge the future trend.
     Third is strategic implementation. The expansionary strategic objective of U.S.Cyber security strategy demands for solid resource base in implementation, andexcellent talent team, eminent technological superiority, strong economic strength,powerful military guarantee, and rich political resource are important for the smoothimplementation of the strategy. In May2010after the United States Cyber Commandwas formally launched, and the “criss-cross” implementation system of U.S. Cybersecurity strategy was established, the implementation efficiency of the strategy hasbeen greatly improved. At present, American government is seeking for the securityand prosperity of its Cyberspace, and protecting the national interests such as view of value and dominancy standardized by the principles of “security capacity building”,“supremacy of national interests”, and “participation and dominance” by taking control,threatening, interference and cooperation as the mode and means of strategicimplementation.
     Fourth is strategic evaluation. What is the implementation effect of U.S. Cybersecurity strategy at the beginning of the21stcentury, and if the predeterminatedstrategic objective has been realized? It needs our evaluation on its strategicimplementation effect and the challenges it faces. Through many years’ hardworkingof American government, it has made progress in the aspect of Cyber security. TheCyber security status at present has greatly improved comparing to that in10years ago,and the Cyber security effect has intensified. The improvement of securityenvironment has further promoted the development of American Cyber economy.American government has gradually established and defended the dominant position ofCyberspace by taking the control power of Cyber “switch”, right of speech of Cyber-space, and the power of initiative of international mechanism establishment, whichmakes American view of value be widely spread in Cyberspace. Meanwhile, althoughAmerican government makes progress in Cyber security protection, it cannot avoid themassive attack at home and abroad. It cannot guarantee the absolute security defenseagainst the Cyber attack, cannot thoroughly solve a lot of problems existed in Cybereconomic development, and cannot stop other national states retaining their owndominant view of value, which bring great challenges for the implementation of U.S.Cyber security strategy.
     Fifth is strategic impact and trend. At the beginning of the21stcentury, thepositive and negative “energy” generated by U.S. Cyber security strategy changed theworld greatly. As the place of origin of information network, the leader of internationalCyber security technology development, and the superpower of Cyberspace comprehensive strength, the enacting, development and improvement of U.S. Cybersecurity strategy have profoundly influenced on the security environment ofinternational Cyberspace, power structure of Cyberspace, and Chinese political andsecurity interests. Meanwhile, the existing security superiority of American Cyber-space, distinct nature of times of Cyber security strategy, the existing strategic defects,and the oneness of current deterrence strategy of Cyberspace determine the basic trendof U.S. Cyber security strategy in the next few years. Through the analysis, evaluationand conclusion of U.S. Cyber security strategy in the new century, we are inspired bythe experience and lessons in the formulation and implementation, which providesreference for the work of information Cyber security of China in the new century.
     This thesis focuses on the generation, adjustment and intensification of U.S.Cyber security strategy. Although the report series of U.S. Cyber security strategy tryhard to avoid using sensitive words, and hope to shape “bright and just” internationalimage in Cyberspace security and prosperity, it cannot conceal the strategic objectivefor obtaining private interests of American government and the core orientation ofinternational dominancy. The behavioral preference of American government inimplementing Cyber security strategy further reveals its political value orientationbehind the technological security thought. It is the top priority for the research on thissubject to recognize the essential attribute of U.S. Cyber security strategy, and explorethe strategic route that accords with Chinese national condition.
引文
①The White House,“National Security Strategy of the United States of America”, May2010, http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf.
    ①《现代汉语词典》,商务印书馆,2002年版,第1302页。
    ②[美]约瑟夫·奈著,李达飞译:《灵巧领导力》,中信出版社,2009年版,第41页。
    ③The White House,“Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Commu-nications Infrastructure”, May2009, http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
    ①俞晓秋:《全球信息网络安全动向与特点》,《现代国际关系》,2002年第2期,第23页。
    ②程群:《奥巴马政府的网络安全战略分析》,《现代国际关系》,2010年第1期,第8页。
    ③金小川:《信息社会的重大课题:国家信息安全》,《国际展望》,1997年第17期,第29页。6
    ①[美] Donn B. Parker著,刘希良等译:《反计算机犯罪——一种保护信息安全的框架》,电子工业出版社,1999年版,第134页。参见蔡翠红:《美国国家信息安全战略》,学林出版社,2009年版,第5页。
    ②[普]克劳塞维茨著:《战争论》(第一卷),商务印书馆,1982年版,第175页。
    ③[美]约翰·柯林斯:《大战略》,中国人民解放军军事科学院译,战士出版社,1978年版,第43页。
    ④杨毅:《战略机遇期的中国国家安全》,《教学与研究》,2006年第1期,第12页。
    ①张林宏:《美国战略思想源流考》,《国际政治研究》,2002年第4期,第140页。
    ②李锦坤、王建伟:《战略思维》,天津社会科学出版社,2003年版,第62-63页。
    ①陈宝国:《美国国家网络安全战略解析》,《信息网络安全》,2010年第1期,第67页。
    ①蔡翠红:《美国国家信息安全战略》,学林出版社,2009年版。
    ②程群:《奥巴马政府的网络安全战略分析》,《现代国际关系》,2010年第1期,第8-13页。
    ①陈宝国:《美国国家网络安全战略解析》,《信息网络安全》,2010年第1期,第66-68页。
    ②程群:《美国网络安全战略分析》,《太平洋学报》,2010年第7期,第72-82页。
    ③刘助仁:《美国网络安全政策导向及其启示》,《创新》,2010年第5期,第30-37页。
    ①汪致远、李常蔚、姜岩编著:《决胜信息时代》,新华出版社,2000年版。
    ②蔡翠红:《网络时代的美国国家信息安全》,《美国问题研究》,2002年(年刊),第156-178页。
    ①[美]乔纳森齐特林著,康国平、刘乃清等译:《互联网的未来》,东方出版社,2011年版。
    ②[美] Christos Douligeris、Dimitrios N. Serpanos著,范九伦、王娟、赵锋译:《网络安全:现状与展望》,科学出版社,2010年版。
    ③[美] Stuart McClure, Joel Scambray, George Kurtz:《黑客大曝光:网络安全机密与解决方案》,清华大学出版社,2010年版。
    ④东鸟:《中国输不起的网络战争》,湖南人民出版社,2010年版。
    ①赵衍:《国家信息安全战略中的互联网因素——基于美国的实证研究》,上海外国语大学博士毕业论文,2011年。
    ②[英]安德鲁查德威克著,任孟山译:《互联网政治学:国家、公民与新传播技术》,华夏出版社,2010年版。
    ③黄凤志:《信息革命与当代国际关系》,吉林大学出版社,2005年版。
    ④蔡翠红:《信息网络与国际政治》,学林出版社,2003年版。
    ①阎学通、孙学峰:《国际关系研究实用方法》,人民出版社,2001年版,第111页。
    ①高霄、王慧青:《美国网络经济发展及借鉴》,《经济与管理》,2003年第12期,第25页。
    ①刘甲学:《Web2.0环境下个性化信息服务探析》,《情报科学》,2008年第9期,第1336页。
    ③黄旭东:《意识形态建设与国家安全维护》,《湖北社会科学》,2009年第7期,第16页。
    ④秦亚青:《国家身份、战略文化和安全利益——关于中国与国际社会关系的三个假设》,《世界经济与政治》,2003年第1期,第13页。
    ①Wolfgang Gruener,“U.S. Internet Penetration Hits82%”, May2005, http://www.tomshardware.com/news/internet-service-isp,5360.html
    ②The White House,“International Strategy for Cyberspace: Prosperity, Security, and Openess in a NetworkedWorld”, May2011, http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.
    ④勃然:《奥巴马网络新政评析》,《社科纵横》,2012年第8期,第67页。
    ⑤刘毅:《网络舆情研究概论》,天津人民出版社,2007年版,第53页。
    ⑥网络舆情危机,是网络空间内公众受多维因素的影响,对公共事件产生负面、消极、否定的不良情绪、态度或意见,进而对执政党与政府提出批评、质疑甚至挑战的网络舆情状态。参见刘勃然:《少数民族地区网络舆情危机的教育学思考》,《宁夏大学学报》(人文社会科学版),2012年第4期,第175页。
    ①Kristin M. Lord and Travis Sharp ed.,“America’s Cyber Future:Security and Prosperity in the InformationAge”, Report of the Center for New American Security, June2011, pp.22.
    ①The US Department of Defense,“The National Military Strategy of the United States of America,2011”,February8,2011, http://www.jcs.mil//content/files/2011-02/020811084800_2011_NMS_-_08_FEB_2011.pdf
    ②[美]詹姆斯·多尔蒂、小罗伯特·普法尔茨格拉夫著,阎学通、陈寒溪等译:《争论中的国际关系理论》,世界知识出版社,2003年版,第192页。
    ①蔡翠红:《信息网络与国际政治》,学林出版社,2003年版,第183页。
    ①Chris Capps,“Hacker Gary McKinnon Finds Hope”, July2010, http://www.unexplainable.net/UFO-Alien/Hacker-Gary-McKinnon-Finds-Hope.shtml
    ②陈宝国:《美国国家网络安全战略解析》,《信息网络安全》,2010年第1期,第67页。
    ⑤程群:《奥巴马政府的网络安全战略分析》,《现代国际关系》,2010年第1期,第8页。
    ①潘忠岐:《利益与价值观的权衡——冷战后美国国家安全战略的延续与调整》,《社会科学》,2005年第4期,第40页。
    ①参见潘忠岐:《奥巴马政府的战略调整与中美安全关系》,《美国问题研究》,2011年第2期,第8-16页。潘忠岐:《利益与价值观的权衡——冷战后美国国家安全战略的延续与调整》,《社会科学》,2005年第4期,第42-48页。钟龙彪:《奥巴马政府的国家安全战略调整及其对中美关系的影响》,《国际问题研究》,2010年第4期,第33-37页。
    ②彭光谦:《国际战略格局剧变中的美国国家安全战略》,《美国研究》,1993年第4期,第13页。
    ①The White House,“A National Security Strategy of Engagement and Enlargement”, February1996, http://nssarchive.us/NSSR/1996.pdf
    ②Bill Clinton, Speech to the U. N. General Assembly, September27,1993.参见潘忠岐:《利益与价值观的权衡——冷战后美国国家安全战略的延续与调整》,《社会科学》,2005年第4期,第45页。
    ③The White House,“A National Security Strategy for a New Century”, December1999, http://clinton4.nara.gov/media/pdf/nssr-1299.pdf
    ④Thoms Carothers, Promoting Democracy and Fighting Terror, Foreign Affairs, Vol.82, No.1(January/February2003), pp.84-97.
    ③刘勃然:《奥巴马网络新政评析》,《社科纵横》,2012年第8期,第65页。
    ①2011年2月美国国防部出台的《美国国家军事战略》宣称,“我们必须支持新的战略观念,这些观念包括:太空和网络空间安全、弹道导弹防御、防止核扩散,不断追求任务的专业化以补足我们的综合能力。”参见The US Department of Defense,“The National Military Strategy of the United States of America,2011”,February8,2011, http://www.jcs.mil//content/files/2011-02/020811084800_2011_NMS_-_08_FEB_2011.pdf
    ②John Arquilla and David Ronfeldt,“In Athena’s Camp: Preparing for Conflict in the Information Age”,RAND,1998, pp.472.参见蔡翠红:《美国国家信息安全战略》,学林出版社,2009年版,第107页。
    ①李少军:《论战略观念的起源》,《世界经济与政治》,2002年第7期,第4页。
    ①《马克思恩格斯选集》第3卷,人民出版社,1995年版,第776页。
    ①杨剑:《开拓数字边疆:美国网络帝国主义的形成》,《国际观察》,2012年第2期,第2页。
    ②吕晶华:《奥巴马政府网络空间安全政策述评》,《国际观察》,2012年第2期,第24页。
    ①吴潜涛:《价值观多样化势态与坚持社会主义集体主义价值观导向》,《道德与文明》,1999年第4期,第3页。
    ①Edward M. Burns,“The American Idea of Mission: Concepts of Purpose and Destiny”, Berkeley: Universityof California Press,1957, pp.30.
    ②吕晶华:《奥巴马政府网络空间安全政策述评》,《国际观察》,2012年第2期,第24页。
    ①王更喜:《美国输出价值观的新“武器”》,《中国教育报》,2012年3月23日,第5版。
    ①[美]汉斯·摩根索著,[美]肯尼思·汤普森、戴维·克林顿修订,徐昕、郝望、李保平译,王缉思校:《国家间政治:权力斗争与和平》,北京大学出版社,2006年版,第29页。
    ②丁一凡:《从伊拉克战争看美欧关系的走向》,《世界经济与政治》,2003年第8期,第43页。
    ①Government Information Security Act of1999, Section Ⅱ, November19,1999.上文所列2个法案参见蔡翠红著:《美国国家信息安全战略》,学林出版社,2009年版,第141-142页。
    ②蔡翠红:《美国国家信息安全战略》,学林出版社,2009年版,第184-190页。辛本健译,卯湖校:《美国确保网络空间安全的国家战略》,《外国军事学术》,2003年第4期,第39-40页。
    ②刘勃然:《奥巴马网络新政评析》,《社科纵横》,2012年第8期,第67页。
    ①《使用适当手段来拦截和阻止恐怖主义以团结和强化美国之法案》的英文名称为“Uniting and Strengthen-ing America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of2001”,因其首字母缩写为:USA PATRIOT Act,故得名《爱国者法案》。
    ②蔡翠红:《美国国家信息安全战略》,学林出版社,2009年版,第154页。
    ③古田月:《一场在网络战场上的较量与争夺》,《中国国防报》,2003年5月20日,第6版。
    ④石纯民、杨洋:《网络战:信息时代的战略战》,《中国国防报》,2003年9月23日,第6版。
    ①周金泉、胡华平:《伊拉克战争中美军基于网络的作战样式》,《国防科技》,2004年第2期,第71页。
    ②崔雷:《美欲全球范围内展开网络攻击主张先发制人》,人民网,2010年11月8日,http://it.people.com.cn/GB/13152048.html
    ①陈宝国:《美国国家网络安全战略解析》,《信息网络安全》,2010年第1期,第67页。
    ①杨剑:《开拓数字边疆:美国网络帝国主义的形成》,《国际观察》,2012年第2期,第7页。
    ②尹怡然:《赴美国加拿大科技考察报告》,《广东科技》,2007年第6期,第33页。奚甡:《美国矿产资源储量、产量、消费量及进出口量的现状》,《中国金属通报》,2006年第9期,第25页。
    ①陈宝森:《美国经济实力仍然超强》,《理论参考》,2011年第12期,第31页。
    ①王怀:《美国加强网络电磁空间竞争实力的举措(下)》,《国防》,2011年第12期,第64页。
    ②Admin,“The U.S. military has developed more than2,000kinds of weapons, computer viruses (Figure)”,September2,2011, http://www.9abc.net/index.php/archives/28951
    ③韩红:《美国网络空间战略浅析》,《新远见》,2011年第12期,第35页。
    ④Andrew Erickson&Gabe Collins,“Did China Tip Cyber War Hand?”, The Diplomat, August25,2011,http://the-diplomat.com/2011/08/25/did-china-tip-cyber-war-hand/
    ①Stephen Krasner,“Structural Causes and Regime Consequences: Regimes As Intervening Variables”,International Organization, Vol.36,1982, pp.186.
    ②简军波、丁冬汉:《国际机制的功能与道义》,《世界经济与政治》,2002年第3期,第18页。
    ⑤Robert O. Keohane,“The Analysis of International Regimes: Toward a European-American ResearchProgramme”, in Volker Rittberge, ed., Regime Theory and International Relations, Oxford: Clarendon Press,1993, pp.28-29.
    ⑥饶戈平:《国际组织法》,北京大学出版社,1996年版,第10页。
    ①余敏友:《论国际组织的地位与作用》,《法学评论》,1995年第5期,第34页。
    ②[美]奥兰·R·扬著,仕琦译:《世界事务中的系统论与社会论——国际组织的地位和作用》,《国际社会科学杂志(中文版)》,1996年第2期,第20页。
    ①[美]汉斯·摩根索著,[美]肯尼思·汤普森、戴维·克林顿修订,徐昕、郝望、李保平译,王缉思校:《国家间政治:权力斗争与和平》,北京大学出版社,2006年版,第221页。
    ②[美]斯蒂芬·沃尔特著,周丕启译:《联盟的起源》,北京大学出版社,2007年版,第31页。
    ③[美]加布里埃尔·A·阿尔蒙德著:《比较政治学:体系、过程和政策》,上海译文出版社,1987年版,第233页。
    ①[美]罗伯特·基欧汉、约瑟夫·奈著,门洪华译:《权力与相互依赖》,北京大学出版社,2002年版,第266页。
    ②郑先武:《全球化背景下的“安全”:一种概念重构》,《国际论坛》,2006年第1期,第48页。
    ①王逸舟:《国家利益再思考》,《中国社会科学》,2002年第2期,第161页。
    ②兰亭:《美国秘密监视全球媒体》,《中国国防报》,2006年10月24日,第1版。
    ③孤立主义,是美国建国初期确立的外交政策,它为处于弱势地位的美国免于卷入欧洲混乱,集中精力于国内建设创造了稳定的国际环境,为美国的发展和腾飞作出了巨大贡献,且直至今日它对美国外交政策的制定仍有深远影响。孤立主义主张美国置身于欧亚大陆冲突之外,采取超然态度,减少对外干涉和援助,更多地采取贸易保护主义。参见张晓歌:《美国建国初期孤立主义外交政策及其启示》,《湖北社会科学》,2008年第9期,第181-182页。
    ④唐贤兴主编:《近现代国际关系史》,复旦大学出版社,2008年版,第53页。
    ①唐贤兴主编:《近现代国际关系史》,复旦大学出版社,2008年版,第198页。
    ①李少军:《国际战略报告:理论体系、现实挑战与中国的选择》,中国社会科学出版社,2005年版,第161页。
    ②东鸟:《中国输不起的网络战争》,湖南人民出版社,2010年版,第2页。
    ①杨剑:《开拓数字边疆:美国网络帝国主义的形成》,《国际观察》,2012年第2期,第3页。
    ①Mark R. Amstutz,“International Conflict and Cooperation: An Introduction to World Politics”, Boston:McGraw-Hill College,1999, pp.210-211,参见李少军:《国际政治学概论》,上海人民出版社,2002年版,第226页。
    ②钱春泰:《国际政治中武力的潜在运用:威逼与威慑》,《欧洲研究》,2005年第4期,第54页。
    ③[美]小约瑟夫·奈著,张小明译:《理解国际冲突:理论与历史》,上海人民出版社,2009年版,第204页。
    ③[美]罗伯特·基欧汉、约瑟夫·奈著,门洪华译:《权力与相互依赖》,北京大学出版社,2002年版,第
    ①张国庆主编:《公共政策分析》,复旦大学出版社,2004年版,第394页。
    ②可信互联网连接计划(TIC计划),详见下文关于“梅特卡夫定律”的论述。
    ①吴伟农:《新经济更需要理智——纳斯达克震荡引发的思考》,《参考消息》,2000年7月29日,第4版。
    ②顾纪瑞:《美国网络泡沫的破灭及其对中国的影响》,《世界经济与政治论坛》,2002年第3期,第18页。
    ①姜红明:《新圈地运动:信息殖民主义》,《决策与信息》,2000年第2期,第12页。
    ②Marius Oiaga,“Windows Live Messenger Embargoes Instituted for Some Users”, May21,2009, http://news.softpedia.com/news/Windows-Live-Messenger-Embargoes-Instituted-for-Some-Users-112232.shtml
    ③阚道远:《美国“网络自由”战略评析》,《现代国际关系》,2011年第8期,第22页。
    ④[美]约瑟夫·奈著,李达飞译:《灵巧领导力》,中信出版社,2009年版,第42页。
    ①崔国平:《国防信息安全战略》,金城出版社,2000年版,第164页。
    ②唐岚:《社交网络:“中东波”的有力“助推器”》,《世界知识》,2011年第9期,第54页。
    ②阚道远:《美国对中东的网络外交策略及其政治影响》,《人民论坛》,2012年第8期,第166页。
    ①王江民:《计算机病毒的发展趋势及其反病毒对策》,《中国人民公安大学学报(自然科学版)》,2003年第5期,第1-2页。
    ①徐世甫:《网络生态文明:人类第二生态文明》,《南京社会科学》,2009年第8期,第35页。
    ②沈建苗:《梅特卡夫定律错在何处?》,《计算机世界》,2006年7月31日,第B2版。
    ④宾雪花:《美国修改〈数字千年版权法〉的反垄断法解读》,《河北法学》,2011年第10期,第168页。
    ①朱达秋:《俄罗斯精神内核与东正教》,《四川外语学院学报》,2003年第4期,第145页。
    ⑤杨成:《美国“互联网自由”是“政治神话”》,《文汇报》,2011年3月5日,第7版。
    ①张思军、邓淑华:《关于中国特色社会主义核心价值观的理论思考》,《理论与改革》,2008年第6期,第116页。
    ①刘勃然、黄凤志:《美国〈网络空间国际战略〉评析》,《东北亚论坛》,2012年第3期,第59页。
    ①程群、胡延清:《〈德国网络安全战略〉解析》,《德国研究》,2011年第3期,第28页。
    ②李志伟:《法国网络安全战略正兴起》,《人民日报》,2013年1月1日,第3版。
    ③李柯:《日本行政机关网络信息安全对策体制》,《国土资源信息化》,2007年第6期,第31页。
    ②程群:《奥巴马政府的网络安全战略分析》,《现代国际关系》,2010年第1期,第13页。
    ①[美]罗伯特·基欧汉、约瑟夫·奈:《权力与相互依赖》,北京大学出版社,2002年版,第258页。
    ③中国互联网络信息中心:《中国互联网络发展状况统计报告》,(2011年1月),第13页。
    ④中国互联网络信息中心:《中国互联网络发展状况统计报告》,(2013年1月),第11页。
    ⑥东鸟:《2020,世界网络大战》,湖南人民出版社,2012年版,第191页。
    ①中国互联网络信息中心:《中国互联网络发展状况统计报告》,(2011年1月),第29页。
    ②余潇枫、贾亚君:《论国家主权的当代发展与理性选择》,《浙江大学学报(人文社会科学版)》,2001年第2期,第37页。
    ①蔡翠红:《信息网络与国际政治》,学林出版社,2003年版,第226页。
    ①赵可金:《网络外交的兴起:机制与趋势》,《世界经济与政治》,2011年第5期,第115页。
    ④刘跃进主编:《国家安全学》,中国政法大学出版社,2004年版,第96页。
    ①Hillary Rodham Clinton,“Internet Rights and Wrongs: Choices&Challenges in a Networked World”,U.S. Department of State, February15,2011, http://www.state.gov/secretary/rm/2011/02/156619.htm
    ②参见《华尔街日报》中文网对“网络审查”一词的搜索,2013年1月,http://cn.wsj.com/gb/s-result.asp
    ③萧强、Perry Link:《中国网民表达不满有密码》,《华尔街日报(中文版)》,2013年1月8日,http://www.cn.wsj.com/gb/20130108/OPN093314.asp?source=MoreInSec
    ④吴志成:《关于政治稳定理论的几个问题》,《湖北大学学报(哲学社会科学版)》,1997年第1期,第103页。
    ①突发事件泛指一切突然发生的危害人民生命财产安全、直接给社会造成严重后果和影响的事件。参见郭研实著:《国家公务员应对突发事件能力》,中国社会科学出版社,2005年版,第1页。
    ②群体性事件是指具有一定规模的人群,为了达到特定的目的,聚集在一起并采取非常规手段行动的事件。群体性事件不等同于上文的“突发事件”。一部分群体性事件(如集体上访、游行、集会等)是以群体性突发事件的形式出现的,当地政府部门因未事先掌握情况,感到事件非常突然。大多数群体性事件缘自人民内部矛盾,从矛盾产生至升级有一个较长的发育过程,当地政府部门有所了解,但矛盾始终无法解决,最终导致群众以集体行为进行抗争,希望通过极端做法引起社会与上级部门的充分重视。参见朱力:《突发事件的概念、要素与类型》,《南京社会科学》,2007年第11期,第87页。
    ①林凌:《“7.5”暴力事件的网络舆论传播特点及引导策略》,《当代传播》,2009年第5期,第47页。
    ②吴友发:《论社会转型时期我国公民的政治心理特征及其调适》,《孝感学院学报》,2002年第1期,第73页。
    ③吴志成:《关于政治稳定理论的几个问题》,《湖北大学学报(哲学社会科学版)》,1997年第1期,第103页。
    ②陈宝国:《美国国家网络安全战略解析》,《信息网络安全》,2010年第1期,第68页。
    ③互联网协议(Internet protocol,IP),即为使计算机网络实现互连通信而设计的一套被普遍遵循的规则。
    ④国家互联网应急中心(CNCERT):《2010年我国互联网网络安全态势综述》,2011年3月9日,第5-6页。
    ⑤国家互联网应急中心(CNCERT):《2011年我国互联网网络安全态势综述》,2012年3月19日,第3-4页。
    ①刘勃然:《少数民族地区网络舆情危机的教育学思考》,《宁夏大学学报(人文社会科学版)》,2012年第4期,第179页。
    ①中国互联网络信息中心:《中国互联网络发展状况统计报告》(2013年1月),第18页。
    ①国家互联网应急中心:《2010年我国互联网网络安全态势综述》,2011年3月9日,第5页。
    [1]王家福、徐萍.国际战略学[M].北京:高等教育出版社,2005.
    [2]王家福、徐萍.战争背面的战争——世界多极化的前瞻、案例与对策[M].长春:吉林大学出版社,2002.
    [3]黄凤志.高科技知识与国际政治权势[M].北京:社会科学文献出版社,2010.
    [4]黄凤志.信息革命与当代国际关系[M].长春:吉林大学出版社,2005.
    [5]刘清才.国际政治学[M].长春:吉林大学出版社,1998.
    [6]刘雪莲.地缘政治学[M].长春:吉林大学出版社,2011.
    [7]白云真、李开盛.国际关系理论流派概论[M].杭州:浙江人民出版社,2009.
    [8]蔡翠红.美国国家信息安全战略[M].上海:学林出版社,2009.
    [9]蔡翠红.信息网络与国际政治[M].上海:学林出版社,2003.
    [10]蔡拓.全球问题与当代国际关系[M].天津:天津人民出版社,2002.
    [11]程毅、杨宏禹.国际关系基础理论[M].武汉:华中师范大学出版社,1991.
    [12]崔国平.国防信息安全战略[M].北京:金城出版社,2000.
    [13]东鸟.中国输不起的网络战争[M].长沙:湖南人民出版社,2010.
    [14]东鸟.2020,世界网络大战[M].长沙:湖南人民出版社,2012.
    [15]杜骏飞等.政府网络危机[M].北京:中国发展出版社,2011.
    [16]顾肃.自由主义基本理念[M].北京:中央编译出版社,2003.
    [17]郭研实.国家公务员应对突发事件能力[M].北京:中国社会科学出版社,2005.
    [18]康绍邦、宫力.国际战略新论[M].北京:解放军出版社,2006.
    [19]李锦坤、王建伟.战略思维[M].天津:天津社会科学出版社,2003.
    [20]李少军.国际战略报告:理论体系、现实挑战与中国的选择[M].北京:中国社会科学出版社,2005.
    [21]李少军.国际政治学概论[M].上海:上海人民出版社,2002.
    [22]刘德斌.国际关系史[M].北京:高等教育出版社,2003.
    [23]刘胜湘.全球化与美国:安全利益的冲突分析[M].北京:北京大学出版社,2006.
    [24]刘文富.网络政治——网络社会与国家治理[M].北京:商务印书馆,2002.
    [25]刘毅.网络舆情研究概论[M].天津:天津人民出版社,2007.
    [26]刘跃进.国家安全学[M].北京:中国政法大学出版社,2004.
    [27]孟维瞻.权力合作平衡——防御性现实主义理论研究[M].北京:世界知识出版社,2010.
    [28]倪世雄.当代西方国际关系理论[M].上海:复旦大学出版社,2001.
    [29]饶戈平.国际组织法[M].北京:北京大学出版社,1996.
    [30]沈伟光.新战争论[M].杭州:浙江大学出版社,2000.
    [31]施兴和.近代国际关系史[M].合肥:安徽大学出版社,2003.
    [32]时殷弘.现当代国际关系史[M].北京:中国人民大学出版社,2006.
    [33]唐贤兴.近现代国际关系史[M].上海:复旦大学出版社,2008.
    [34]王逸舟.西方国际政治学:历史与理论[M].上海:上海人民出版社,2006.
    [35]汪致远、李常蔚、姜岩.决胜信息时代[M].北京:新华出版社,2000.
    [36]韦宗友.霸权阴影下的对外战略[M].上海:上海人民出版社,2010.
    [37]吴玉红.论合作安全[M].大连:大连海事大学出版社,2006.
    [38]许嘉.美国国际关系理论研究[M].北京:时事出版社,2008.
    [39]亚诺. NSA美国国家安全局全传[M].南京:凤凰出版社,2010.
    [40]阎学通、徐进.国际安全理论经典导读[M].北京:北京大学出版社,2009.
    [41]阎学通、孙学峰.国际关系研究实用方法[M].北京:人民出版社,2001.
    [42]杨毅.国家安全战略概论[M].北京:时事出版社,2008.
    [43]俞正樑.全球化时代的国际关系[M].上海:复旦大学出版社,2009.
    [44]张国庆.公共政策分析[M].上海:复旦大学出版社,2004.
    [45]张海鹰、滕谦.网络传播概论[M].上海:复旦大学出版社,2001.
    [46]中国现代国际关系研究所.信息革命与国际关系[M].北京:时事出版社,2002.
    [47]周敏凯.国际政治学新论[M].上海:复旦大学出版社,2006.
    [48][加]罗伯特杰克逊、[丹]乔格索伦森著,吴勇、宋德星译.国际关系学理论与方法[M].天津:天津人民出版社,2008.
    [49][美]Christos Douligeris、Dimitrios N. Serpanos著,范九伦、王娟、赵锋译.网络安全:现状与展望[M].北京:科学出版社,2010.
    [50][美]Stuart McClure, Joel Scambray, George Kurtz.黑客大曝光:网络安全机密与解决方案[M].北京:清华大学出版社,2010.
    [51][美]彼得卡赞斯坦、罗伯特基欧汉、斯蒂芬克拉斯纳编,秦亚青、苏长和、门洪华、魏玲译.世界政治理论的探索与争鸣[M].上海:上海人民出版社,2006.
    [52][美]汉斯摩根索著,[美]肯尼思汤普森、戴维克林顿修订,徐昕、郝望、李保平译,王缉思校.国家间政治:权力斗争与和平[M].北京:北京大学出版社,2006.
    [53][美]汉斯摩根索著,卢明华等译.国际纵横策论——争强权,求和平[M].上海:上海译文出版社,1995.
    [54][美]亨利基辛格.大外交[M].海南:海南出版社,1998.
    [55][美]詹姆斯N罗西瑙主编,张胜军、刘小林等译.没有政府的治理[M].南昌:江西人民出版社,2001.
    [56][美]詹姆斯多尔蒂、小罗伯特普法尔茨格拉夫著,阎学通、陈寒溪等译.争论中的国际关系理论[M].北京:世界知识出版社,2003.
    [57][美]詹姆斯亚当斯.下一场世界战争[M].北京:国际文化出版公司&北方妇女儿童出版社,2001.
    [58][美]加布里埃尔A阿尔蒙德.比较政治学:体系、过程和政策[M].上海:上海译文出版社,1987.
    [59][美]肯尼思华尔兹著,信强译,苏长和校.国际政治理论[M].上海:上海人民出版社,2008.
    [60][美]罗伯特达尔.现代政治分析[M].上海:上海译文出版社,1987.
    [61][美]罗伯特基欧汉、约瑟夫奈著,门洪华译.权力与相互依赖[M].北京:北京大学出版社,2002.
    [62][美]迈克尔海姆著,金吾伦、刘钢译.从界面到网络空间——虚拟实在的形而上学[M].上海:上海科技教育出版社,2000.
    [63][美]曼纽尔卡斯特.网络社会的崛起[M].北京:社会科学文献出版社,2006.
    [64][美]尼葛洛庞帝.数字化生存[M].海南:海南出版社,1996.
    [65][美]普拉特著,郭立峰译.混乱的联线:因特网上的冲突与秩序[M].保定:河北大学出版社,1998.
    [66][美]乔纳森齐特林著,康国平、刘乃清等译.互联网的未来[M].北京:东方出版社,2011.
    [67][美]斯蒂芬沃尔特.驯服美国权力:对美国首要地位的全球回应[M].上海:上海人民出版社,2008.
    [68][美]斯蒂芬沃尔特著,周丕启译.联盟的起源[M].北京:北京大学出版社,2007.
    [69][美]斯塔夫里阿诺斯著,董书慧、王昶、徐正源译.全球通史[M].北京:北京大学出版社,2009.
    [70][美]托马斯弗里德曼.世界是平的[M].长沙:湖南科学技术出版社,2007.
    [71][美]亚历山大温特著,秦亚青译.国际政治的社会理论[M].上海:上海人民出版社,2008.
    [72][美]约翰柯林斯著,中国人民解放军军事科学院译.大战略[M].北京:战士出版社,1978.
    [73][美]约翰鲁杰主编,苏长和等译.多边主义[M].杭州:浙江人民出版社,2003.
    [74][美]约翰米尔斯海默著,王义桅、唐小松译.大国政治的悲剧[M].上海:上海人民出版社,2008.
    [75][美]约翰伊肯伯里主编,韩召颖译.美国无敌:均势的未来[M].北京:北京大学出版社,2005.
    [76][美]约瑟夫奈.美国霸权的困惑——为什么美国不能独断专行[M].北京:世界知识出版社,2002.
    [77][美]约瑟夫奈著,李达飞译.灵巧领导力[M].北京:中信出版社,2009.
    [78][普]卡尔冯克劳塞维茨著,中国人民解放军军事科学院译.战争论[M].北京:解放军出版社,2004.
    [79][英]安德鲁查德威克著,任孟山译.互联网政治学:国家、公民与新传播技术[M].北京:华夏出版社,2010.
    [80][英]巴里布赞、[丹]奥利维夫、[丹]迪怀尔德编,朱宁译.新安全论[M].杭州:浙江人民出版社,2003.
    [1] Bill Clinton. Speech to the U. N. General Assembly[C]. Washington D. C.: the U.N. General Assembly, September27,1993.
    [1]中国互联网络信息中心.中国互联网络发展状况统计报告[R].北京:中国互联网络信息中心,2013.
    [2] Kristin M. Lord and Travis Sharp. America’s Cyber Future:Security andProsperity in the Information Age[R]. Washington D.C: the Center for NewAmerican Security, June2011.
    [1] Mark R. Amstutz. International Conflict and Cooperation: An Introduction toWorld Politics[D]. Boston: McGraw-Hill College,1999.
    [1]宾雪花.美国修改《数字千年版权法》的反垄断法解读[J].河北法学,2011(10).
    [2]陈宝国.美国国家网络安全战略解析[J].信息网络安全,2010(1).
    [3]陈宝森.美国经济实力仍然超强[J].理论参考,2011(12).
    [4]程群.奥巴马政府的网络安全战略分析[J].现代国际关系,2010(1).
    [5]程群、胡延清.《德国网络安全战略》解析[J].德国研究,2011(3).
    [6]程群.美国网络安全战略分析[J].太平洋学报,2010(7).
    [7]丁一凡.从伊拉克战争看美欧关系的走向[J].世界经济与政治,2003(8).
    [8]高霄、王慧青.美国网络经济发展及借鉴[J].经济与管理,2003(12).
    [9]顾纪瑞.美国网络泡沫的破灭及其对中国的影响[J].世界经济与政治论坛,2002(3).
    [10]黄凤志.知识霸权与美国的世界新秩序[J].当代亚太,2003(8).
    [11]黄旭东.意识形态建设与国家安全维护[J].湖北社会科学,2009(7).
    [12]简军波、丁冬汉.国际机制的功能与道义[J].世界经济与政治,2002(3).
    [13]姜红明.新圈地运动:信息殖民主义[J].决策与信息,2000(2).
    [14]金小川.信息社会的重大课题:国家信息安全[J].国际展望,1997(17).
    [15]阚道远.美国“网络自由”战略评析[J].现代国际关系,2011(8).
    [16]阚道远.美国对中东的网络外交策略及其政治影响[J].人民论坛,2012(8).
    [17]李柯.日本行政机关网络信息安全对策体制[J].国土资源信息化,2007(6).
    [18]李少军.论战略观念的起源[J].世界经济与政治,2002(7).
    [19]林凌.“7.5”暴力事件的网络舆论传播特点及引导策略[J].当代传播,2009(5).
    [20]刘勃然.奥巴马网络新政评析[J].社科纵横,2012(8).
    [21]刘勃然.东北亚网络空间权力格局探析[J].理论界,2012(8).
    [22]刘勃然.少数民族地区网络舆情危机的教育学思考[J].宁夏大学学报,2012(4).
    [23]刘助仁.美国网络安全政策导向及其启示[J].创新,2010(5).
    [24]吕晶华.奥巴马政府网络空间安全政策述评[J].国际观察,2012(2).
    [25]马振超.当前美国网络空间战略变化对我国家安全的影响及思考[J].江南社会学院学报,2012(1).
    [26]倪峰.霸权稳定模式与东亚地区政治安全秩序[J].当代亚太,2002(7).
    [27]潘忠岐.奥巴马政府的战略调整与中美安全关系[J].美国问题研究,2011(2).
    [28]潘忠岐.利益与价值观的权衡——冷战后美国国家安全战略的延续与调整[J].社会科学,2005(4).
    [29]彭光谦.国际战略格局剧变中的美国国家安全战略[J].美国研究,1993(4).
    [30]钱春泰.国际政治中武力的潜在运用:威逼与威慑[J].欧洲研究,2005(4).
    [31]秦亚青.国家身份、战略文化和安全利益——关于中国与国际社会关系的三个假设[J].世界经济与政治,2003(1).
    [32]沈建苗.梅特卡夫定律错在何处?[J].计算机世界,2006(B2).
    [33]沈逸.应对进攻型互联网自由战略的挑战——析中美在全球信息空间的竞争与合作[J].世界经济与政治,2012(2).
    [34]谭安芬.美国信息安全政策发展及其启示[J].计算机安全,2011(11).
    [35]唐岚.欧洲加快筑造“数字防护网”[J].世界知识,2009(14).
    [36]唐岚.社交网络:“中东波”的有力“助推器”[J].世界知识,2011(9).
    [37]王更喜.美国输出价值观的新“武器”[J].中国教育报,2012(5).
    [38]王怀.美国加强网络电磁空间竞争实力的举措(下)[J].国防,2011(12).
    [39]王江民.计算机病毒的发展趋势及其反病毒对策[J].中国人民公安大学学报(自然科学版),2003(5).
    [40]汪明敏、李佳.《英国网络安全战略》报告解读[J].国际资料信息,2009(9).
    [41]王学人.印度如何维护网络安全[J].通信企业管理,2011(7).
    [42]王逸舟.国家利益再思考[J].中国社会科学,2002(2).
    [43]吴忱.论网络经济的形成、特点、表现及其影响[J].世界经济与政治,1999(3).
    [44]吴潜涛.价值观多样化势态与坚持社会主义集体主义价值观导向[J].道德与文明,1999(4).
    [45]吴伟农.新经济更需要理智——纳斯达克震荡引发的思考[J].参考消息,2000(4).
    [46]吴友发.论社会转型时期我国公民的政治心理特征及其调适[J].孝感学院学报,2002(1).
    [47]吴志成.关于政治稳定理论的几个问题[J].湖北大学学报(哲学社会科学版),1997(1).
    [48]奚甡.美国矿产资源储量、产量、消费量及进出口量的现状[J].中国金属通报,2006(9).
    [49]徐世甫.网络生态文明:人类第二生态文明[J].南京社会科学,2009(8).
    [50]杨剑.开拓数字边疆:美国网络帝国主义的形成[J].国际观察,2012(2).
    [51]杨毅.战略机遇期的中国国家安全[J].教学与研究,2006(1).
    [52]尹怡然.赴美国加拿大科技考察报告[J].广东科技,2007(6).
    [53]虞崇胜、陈文新.关于政治资源配置的理论思考[J].探索,2006(2).
    [54]余敏友.论国际组织的地位与作用[J].法学评论,1995(5).
    [55]余潇枫、贾亚君.论国家主权的当代发展与理性选择[J].浙江大学学报(人文社会科学版),2001(2).
    [56]俞晓秋.全球信息网络安全动向与特点[J].现代国际关系,2002(2).
    [57]张林宏.美国战略思想源流考[J].国际政治研究,2002(4).
    [58]张梅.当代俄罗斯东正教复兴情况研究[J].西伯利亚研究,2008(1).
    [59]张思军、邓淑华.关于中国特色社会主义核心价值观的理论思考[J].理论与改革,2008(6).
    [60]张晓歌.美国建国初期孤立主义外交政策及其启示[J].湖北社会科学,2008(9).
    [61]赵可金.网络外交的兴起:机制与趋势[J].世界经济与政治,2011(5).
    [62]郑先武.全球化背景下的“安全”:一种概念重构[J].国际论坛,2006(1).
    [63]钟龙彪.奥巴马政府的网络空间国际战略及其对中国的影响[J].中共天津市委党校学报,2012(2).
    [64]周金泉、胡华平.伊拉克战争中美军基于网络的作战样式[J].国防科技,2004(2).
    [65]朱达秋.俄罗斯精神内核与东正教[J].四川外语学院学报,2003(4).
    [66]朱力.突发事件的概念、要素与类型[J].南京社会科学,2007(11).
    [67][美]奥兰.R.扬著,仕琦译.世界事务中的系统论与社会论——国际组织的地位和作用[J].国际社会科学杂志(中文版),1996(2).
    [68][美]约瑟夫奈著,张铭译.美国的信息优势[J].国外社会科学,1997(1).
    [69] Stephen Krasner. Structural Causes and Regime Consequences: Regimes AsIntervening Variables[J]. International Organization,1982(36).
    [70] Stephen W. Korns. Cyber Operations: The New Balance[J]. Joint Force Quarterly,2009,54(3).
    [71] Thoms Carothers. Promoting Democracy and Fighting Terror[J]. Foreign Affairs,2003,82(1).
    [1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2003-05-20(6).
    [2]兰亭.美国秘密监视全球媒体[N].中国国防报,2006-10-24(1).
    [3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).
    [4]石纯民、杨洋.网络战:信息时代的战略战[N].中国国防报,2003-09-23(6).
    [5]杨成.美国“互联网自由”是“政治神话”[N].文汇报,2011-03-05(7).
    [6]周恬、张百玲、赵慧.印度出台《国家网络安全策略》[N].人民邮电,2011-05-04(5).
    [1]蔡国兆、吴其冰.广东韶关旭日玩具厂斗殴事件中虚假信息散布者被警方查获[N/OL].新华网,(2009-6-28)[2012-09-11]. http://news.xinhuanet.com/society/2009-06/28/content_11616161.htm
    [2]曹妍.俄罗斯庆祝东正教圣诞节[EB/OL].新华网,(2012-01-07)[2012-09-11].http://news.xinhuanet.com/world/2012-01/07/c_111391712.htm
    [3]陈侠.日本制定全面IT安全战略[EB/OL].中国信息产业网,(2010-06-17)
    [2012-09-11].http://www.cnii.com.cn/hg/content/2010-06/17/content_772589.htm
    [4]陈晓晓.俄向西方文化及价值观宣战拟禁万圣节、情人节[EB/OL].中国新闻网,(2008-09-22)[2012-09-11]. http://www.chinanews.com/gj/oz/news/2008/09-22/1389916.shtml
    [5]崔雷.美欲全球范围内展开网络攻击主张先发制人[EB/OL].人民网,(2010-11-08)[2012-09-11]. http://it.people.com.cn/GB/13152048.html
    [6]丁一凡.谷歌退出中国,一场精心策划的政治秀[N/OL]. China Daily,(2010-03-25)[2012-09-11].http://www.chinadaily.com.cn/zgrbjx/2010-03/25/content_9640312.htm
    [7]国家安全监管总局办公厅.国家安全监管总局网络运行和信息安全保密管理办法[S/OL].中国计算机安全,(2012-09-12)[2012-10-18]. http://infosec.org.cn/rule/rule_view.php?ruleid=517
    [8]国家互联网应急中心(CNCERT).2010年我国互联网网络安全态势综述[R/OL].(2011-03-09)[2012-09-11]. http://www.cert.org.cn/UserFiles/File/2010.pdf
    [9]国家互联网应急中心(CNCERT).2011年我国互联网网络安全态势综述[R/OL].(2012-03-19)[2012-09-11]. http://www.cert.org.cn/UserFiles/File/201203192011annualreport(1).pdf
    [10]贺颖骏.俄罗斯将建国家计算机信息安全机制[EB/OL].新华网,(2013-01-22)
    [2012-09-11]. http://news.xinhuanet.com/world/2013-01/22/c_114454157.htm
    [11]刘婉媛.俄东正教红白两派合并重塑俄罗斯价值观[EB/OL].人民网,(2007-08-10)[2012-09-11]. http://world.people.com.cn/BIG5/14549/6095518.html
    [12]王如君.拓宽电子商务超高速车道美国国会通过电子签名法[EB/OL].人民网,(2000-06-23)[2012-09-11]. http://www.people.com.cn/GB/paper68/872/116800.html
    [13]萧强、Perry Link.中国网民表达不满有密码[N/OL].《华尔街日报》中文版,(2013-01-08)[2013-02-12].2013年1月8日, http://www.cn.wsj.com/gb/20130108/OPN093314.asp?source=MoreInSec
    [14]信息产业部.中国互联网络域名管理办法[S/OL].中国计算机安全,(2010-07-23)[2012-09-11]. http://infosec.org.cn/rule/rule_view.php?ruleid=386
    [15]张希.各国情人节“雷人雷事”:烛光晚餐诱发情欲[EB/OL].人民网,(2012-02-15)[2012-09-11]. http://travel.people.com.cn/GB/17115668.html
    [16]张云.从历史角度探讨“美国衰弱论”[EB/OL].新华网,(2011-01-05)[2012-09-11]. http://news.xinhuanet.com/world/2011-01/05/c_12947598_3.htm
    [17]赵海建.以网络自由名义美国巩固网络霸权[EB/OL].新华网,(2010-01-31)[2012-09-11]. http://news.xinhuanet.com/world/2010-01/31/content_12905664.htm
    [18]中东为低龄化伤脑筋美借机输出民主[EB/OL].环球网,(2011-03-07)[2012-09-11]. http://world.huanqiu.com/roll/2011-03/1545910_4.html
    [19]中国官员贪污公款达15亿美元[N/OL].《华尔街日报》中文版,(2009-12-14)[2012-09-11]. http://cn.wsj.com/gb/20091214/bch093935.asp?source=NewSearch
    [20]中华人民共和国国务院新闻办公室.俄罗斯对国家网络安全的保护举措[R/OL].(2010-01-27)[2012-09-11]. http://www.scio.gov.cn/ztk/hlwxx/02/10/201001/t533653.htm
    [21]中华人民共和国商务部.美国增加对也门援助[R/OL].(2009-09-16)[2012-09-11]. http://www.mofcom.gov.cn/aarticle/i/jyjl/k/200909/20090906520426.html
    [22]中华人民共和国中央政府.中俄等国向联合国提交“信息安全国际行为准则[S/OL].中华人民共和国中央政府门户网,(2011-09-13)[2012-09-11]. http://www.gov.cn/jrzg/2011-09/13/content_1945825.htm
    [23] Christopher Rhoads&Farnaz Fassihi.伊朗将用“全国互联网”取代国际互联网[N/OL].华尔街日报中文版,(2011-05-30)[2012-09-11]. http://www.cn.wsj. com/gb/20110530/bas151938.asp
    [24] Tom Orlik.领导人声誉问题不利于中国经济增长[N/OL].《华尔街日报》中文版,(2012-10-30)[2013-01-23]. http://cn.wsj.com/gb/20121030/hrd114204.asp?source=NewSearch
    [25] Abraham Riesman.Inside the Pocket-Sized, Dystopian Internet of North Korea[EB/OL].2012[2012-09-11]. http://motherboard.vice.com/read/inside-the-pocket-sized-dystopian-internet-of-north-korea--2
    [26] Admin. The U.S. military has developed more than2,000kinds of weapons, com-puter viruses (Figure)[EB/OL].(2011-09-02)[2012-09-11]. http://www.9abc.net/index.php/archives/28951
    [27] Alexandru Catalin Cosoi. China and Russia produce50percent of Internet threats[EB/OL].(2011-06-17)[2012-09-11]. http://www.businesscomputingworld.co.uk/china-and-russia-produce-50-percent-of-internet-threats/
    [28] Andrew Erickson&Gabe Collins. Did China Tip Cyber War Hand?[EB/OL]. TheDiplomat,(2011-08-25)[2012-09-11]. http://the-diplomat.com/2011/08/25/did-china-tip-cyber-war-hand/
    [29] Anna Leachon. Christian Hackers: Who they are, What they do.[EB/OL].(2011-07-28)[2012-09-11]. http://www.shinyshiny.tv/2011/07/christian_hackers_who_they_are_what_they_do.html
    [30] Atlantic Organization for Security. DHS: Einstein2cyber intrusion detectionsystem deployed [EB/OL].(2011-03-17)[2012-09-11]. http://www.aofs.org/2011/03/17/dhs-einstein-2-cyber-intrusion-detection-system-deployed/
    [31] Brian Krebs. A Short History of Computer Viruses and Attacks [N/OL]. Washingt-on Post,(2002-06-26)[2012-08-17]. http://www.washingtonpost.com/ac2/wp-dyn/A50636-2002Jun26?language=printer.
    [32] Booz Allen Hamilton. Achieving ‘Unity of Effort’ in Cybersecurity [EB/OL].(2012-03-04)[2012-09-11]. http://www.boozallen.com/media/file/Homeland-Security-Articles-Cybersecurity.pdf
    [33] Bureau of Information Resource Management. IT Strategic Plan: Fiscal Years2006-2010[R/OL]. U.S. Department of State,(2004-04, Updated2007-12)[2012-09-11].http://www.state.gov/documents/organization/96312.pdf
    [34] Carolyn Duffy Marsan. Einstein2: U.S. government's ‘enlightening’ new cybersecurity weapon [N/OL]. Network World,(2010-02-11)[2012-09-11]. http://www.networkworld.com/news/2010/021110-cybersecurity-einstein-2.html
    [35] Chen Baoguo. U.S. Strategy: Control The World By Controlling The Internet [N/OL]. Global Research,(2010-08-24)[2012-09-11]. http://www.globalresearch.ca/index.php?context=va&aid=20758
    [36] Chris Capps. Hacker Gary McKinnon Finds Hope [EB/OL].(2010-07)[2012-08-17]. http://www.unexplainable.net/UFO-Alien/Hacker-Gary-McKinnon-Finds-Hope.shtml.
    [37] Chris Carroll. US can trace cyberattacks, mount pre-emptive strikes, Panetta says[EB/OL]. Stars and Stripes,(2012-10-11)[2013-01-23]. http://www.stripes.com/news/us-can-trace-cyberattacks-mount-pre-emptive-strikes-panetta-says-1.192789
    [38] Congressional Budget Office. H.R.3709, Internet Nondiscrimination Act of2000[R/OL].(2000-05-08)[2012-09-11]. http://www.cbo.gov/sites/default/files/cbofiles/ftpdocs/20xx/doc2014/hr3709.pdf
    [39] CSO magazine&CERT Coordination Center etc.2006E-Crime Watch Survey [EB/OL].(2006-09-06)[2012-09-11]. http://www.cert.org/archive/pdf/ecrimesurvey06.pdf
    [40] David Farber. Gore GII Buenos Aires Speech [EB/OL].(1994-03-26)[2012-08-17].http://www.interesting-people.org/archives/interesting-people/199403/msg00113.html.
    [41] Department of Defense. Department of Defense Strategy for Operating in Cybers-pace [R/OL].(2011-07)[2012-09-11]. http://www.defense.gov/news/d20110714cyber.pdf
    [42] Department of Defense. Quadrennial Defense Review Report [R/OL].(2001-09-30)[2012-09-11]. http://www.defense.gov/pubs/qdr2001.pdf.
    [43] Department of Defense. Quadrennial Defense Review Report [R/OL].(2010-02)[2012-08-16]. http://www.defense.gov/qdr/images/QDR_as_of_12Feb10_1000.pdf.
    [44] Department of Defense. Sustaining U.S. Global Leadership: Priorities For21stCentury Defense [EB/OL].(2012-01)[2012-09-11]. http://www.defense.gov/news/Defense_Strategic_Guidance.pdf
    [45] Department of Defense. U.S. Cyber Command Fact Sheet [R/OL].(2010-05-25)[2012-09-11]. http://www.defense.gov/home/features/2010/0410_cybersec/docs/cyberfactsheet%20updated%20replaces%20may%2021%20fact%20sheet.pdf
    [46] Elizabeth Montalbano. Federal Cyber Attacks Rose39%In2010[EB/OL].(2011-03)[2012-08-17]. http://www.informationweek.com/news/government/security/229400156.
    [47] Ellen Nakashima. Cyber-Command May Help Protect Civilian Networks [N/OL].The Washington Post,(2009-05-06)[2012-09-11]. http://www.washingtonpost.com/wp-dyn/content/article/2009/05/05/AR2009050504342.html
    [48] Emil Protalinski. US Navy sees110,000cyber attacks every hour, or more than30every single second [EB/OL].(2012-12-05)[2012-09-11]. http://thenextweb.com/us/2012/12/05/us-navy-sees-110000-cyber-attacks-every-hour-or-more-than-30-every-single-second/
    [49] Eric Dash. Citi Data Theft Points Up a Nagging Problem [N/OL]. The New YorkTimes,(2011-06-10)[2012-08-17]. http://www.nytimes.com/2011/06/10/business/10citi.html.
    [50] Federal Bureau of Investigation (FBI). FBI Information Sharing Report2011[R/OL].2011[2012-09-11]. https://www.fbi.gov/stats-services/publications/national-information-sharing-strategy-1/national-information-sharing-strategy-2011
    [51] Frost&Sullivan. Defending the Homeland in Cyber Space: Developing, Testingand Improving Cyber Security Strategy [EB/OL].(2012-01-25)[2012-09-11]. http://www.frost.com/sublib/display-report.do?bdata=bnVsbEB%2BQEJhY2tAfkAxMzQ4MjYzODE4NTQ5&id=9856-00-0F-00-00
    [52] Federal Bureau of Investigation (FBI). Computer Intrusions [EB/OL].[2012-09-11]. http://www.fbi.gov/about-us/investigate/cyber/computer-intrusions
    [53] Global Firepower. Military Strength of United States of America [EB/OL].(2011-07-01)[2012-09-11]. http://www.globalfirepower.com/country-military-strength-detail.asp?country_id=United-States-of-America
    [54] Hillary Rodham Clinton. Internet Rights and Wrongs: Choices&Challenges in aNetworked World [EB/OL]. U.S. Department of State,(2011-02-15)[2012-09-11].http://www.state.gov/secretary/rm/2011/02/156619.htm
    [55] Hillary Rodham Clinton. Remarks at the New York University CommencementCeremony [EB/OL]. U.S. Department of State,(2009-05-13)[2012-09-11]. http://www.state.gov/secretary/rm/2009a/05/123431.htm
    [56] Hillary Rodham Clinton. Statement before the Senate Foreign Relations Com-mittee [C/OL]//Nomination Hearing to be Secretary of State, Washington, D. C.,January13,2009[2012-09-11]. http://www.state.gov/secretary/rm/2009a/01/115196.htm
    [57] H.R.3529(105th): Internet Tax Freedom Act of1998[C/OL]//The House of Rep-resentatives,105th Congress,2d Session,(1998-10-10)[2012-09-11]. http://www.govtrack.us/congress/bills/105/hr3529/text
    [58] Jack Chang. Internet control by U.S. promises to be hot topic at U.N. forum [N/OL]. The Seattle Times,(2007-09-11)[2012-09-11]. http://seattletimes.nwsource.com/html/nationworld/2004007171_internet11.html
    [59] Jim Miklaszewski and Courtney Kube. Panetta: Cyber intruders have alreadyinfiltrated US systems [N/OL]. NBCNEWS,(2012-10-11)[2013-01-23]. http://usnews.nbcnews.com/_news/2012/10/11/14376572-panetta-cyber-intruders-have-already-infiltrated-us-systems?lite;
    [60] Johan Galtung. Twenty-five Years of Peace Research: Ten Challenges and SomeResponses [J/OL]. Journal of Peace Research,1985,2(22):145[2012-09-11]. http://jpr.sagepub.com/content/22/2/141.full.pdf+html
    [61] Marius Oiaga. Windows Live Messenger Embargoes Instituted for Some Users[EB/OL].(2009-05-21)[2012-09-11]. http://news.softpedia.com/news/Windows-Live-Messenger-Embargoes-Instituted-for-Some-Users-112232.shtml
    [62] McKinsey Global Institute. Internet matters: The Net's sweeping impact on grow-th, jobs, and prosperity [EB/OL].(2011-05)[2012-09-11]. http://www.mckinsey.com/insights/mgi/research/technology_and_innovation/internet_matters
    [63] National Council for Curriculum and Assessment(NCCA). Information and Com-munications Technology(ICT) in the Primary School Curriculum: Guidelines forTeachers [R/OL].2004[2012-09-11]. http://www.ncca.ie/uploadedfiles/ECPE/ICTEnglish.pdf
    [64] National Security Agency. Information Assurance Technical Framework3.1[R/OL].(2002-09)[2012-09-11]. http://trygstad.rice.iit.edu:8000/Policies%20&%20Tools/InformationAssuranceTechnicalFramework3.1/dir.html
    [65] Nitasha Tiku.10Gen’s Brandon Diamond Tells Us Why New York City Needed aHackers Union [EB/OL].(2011-10-06)[2012-09-11]. http://betabeat.com/2011/10/10gens-brandon-diamond-on-what-you-can-expect-from-the-hackers-union-for-new-york-city-engineers/
    [66] Pentagon to help protect U.S. cyber assets, infrastructure [EB/OL].(2011-05)[2012-08-17]. http://www.homelandsecuritynewswire.com/pentagon-help-protect-us-cyber-assets-infrastructure
    [67] Phil Stewart and Jim Wolf. Old worm won't die after2008attack on military [N/OL]. Reuters,(2011-06-17)[2012-08-17]. http://www.reuters.com/article/2011/06/17/us-usa-cybersecurity-worm-idUSTRE75F5TB20110617.
    [68] Public Law107-347: E-Government Act of2002[C/OL].107th Congress.(2002-12-17)[2012-09-11]. http://www.gpo.gov/fdsys/pkg/PLAW-107publ347/pdf/PLAW-107publ347.pdf
    [69] Rikkie L K Yeung. Digital Democracy: How the American and Hong Kong CivilSocieties Use New Media to Change Politics [D/OL]. Washington:BrookingsInstitution,(2008-04)[2012-09-11]. http://www.brookings.edu/research/papers/2008/04/digital-democracy-yeung
    [70] Robert Gates. Memorandum for Secretaries of the Military Departments [EB/OL].U.S. Department of Defense,(2009-06-23)[2012-09-11]. http://www.defense.gov/home/features/2010/0410_cybersec/docs/cyber_command_gates_memo[1].pdf
    [71] Spencer Ackerman. It Begins: Military’s Cyberwar Command Is Fully Operational[EB/OL].(2010-09-04)[2012-09-11]. http://www.wired.com/dangerroom/2010/11/it-begins-militarys-cyberwar-command-is-fully-operational/
    [72] Survey: U.S. Consumers Lost Nearly$8.5Billion to Online Threats [EB/OL].(2008-08)[2012-08-17]. http://pressroom.consumerreports.org/pressroom/2008/08/consumer-reports-survey-us-consumers-lost-nearly-85-billion-to-online-threats.html.
    [73] The Senate and House of Representatives of the United States of America. Electr-onic Signatures in Global and National Commerce Act [R/OL].(2000-06-30)[2012-09-11]. http://www.gpo.gov/fdsys/pkg/PLAW-106publ229/pdf/PLAW-106publ229.pdf
    [74] The US Department of Defense. The National Military Strategy of the UnitedStates of America,2011[R/OL].(2011-02-08)[2012-08-16]. http://www.jcs.mil//content/files/2011-02/020811084800_2011_NMS_-_08_FEB_2011.pdf.
    [75] The White House. A National Security Strategy for A Global Age [R/OL].(2000-12)[2012-08-16]. http://www.bits.de/NRANEU/others/strategy/nss-0012.pdf.
    [76] The White House. A National Security Strategy for A New Century [R/OL].(1998-10)[2012-08-16]. http://www.hsdl.org/?view&did=2959.
    [77] The White House. A National Security Strategy for a New Century [R/OL].(1999-12)[2012-08-17]. http://clinton4.nara.gov/media/pdf/nssr-1299.pdf.
    [78] The White House. A National Security Strategy of Engagement and Enlargement[R/OL].(1994-07)[2012-09-11]. http://edocs.nps.edu/govpubs/wh/1994/nss1994.pdf
    [79] The White House. A National Security Strategy of Engagement and Enlargement[R/OL].(1995-02)[2012-09-11]. http://www.globalsecurity.org/military/library/policy/national/nss-9502.pdf
    [80] The White House. A National Security Strategy of Engagement and Enlargement[R/OL].(1996-02)[2012-08-17]. http://nssarchive.us/NSSR/1996.pdf.
    [81] The White House. Cyberspace Policy Review: Assuring a Trusted and ResilientInformation and Communications Infrastructure [R/OL].(2009-05)[2012-08-16].http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
    [82] The White House. Defending America's Cyberspace: National Plan for Informa-tion Systems Protection [R/OL].(2000-01)[2012-09-11]. http://clinton4.nara.gov/media/pdf/npisp-fullreport-000112.pdf
    [83] The White House. International Strategy for Cyberspace: Prosperity, Security, andOpenness in a Networked World [R/OL].(2011-05)[2012-08-16]. http://www.whit-ehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf
    [84] The White House. National Security Strategy [R/OL].(2010-05)[2012-09-11]. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf
    [85] The White House. National Security Strategy of the United States of America [R/OL].(2010-05)[2012-08-16]. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf.
    [86] The White House. National Strategy for Counterterrorism [R/OL].(2011-06)[2012-08-16]. http://www.whitehouse.gov/sites/default/files/counterterrorism_strategy.pdf.
    [87] The White House. Protecting America's Critical Infrastructures: PDD63[R/OL].(1998-05-22)[2012-09-11]. http://www.fas.org/irp/offdocs/pdd/pdd-63.htm
    [88] The White House. The National Security Strategy [R/OL].(2006-03)[2012-09-11].http://georgewbush-whitehouse.archives.gov/nsc/nss/2006/
    [89] The White House. The National Security Strategy of the United States of America[R/OL].(2002-09)[2012-08-17]. http://merln.ndu.edu/whitepapers/USnss2002.pdf.
    [90] The White House. The National Strategy to Secure Cyberspace [R/OL].(2003-02)[2012-09-11]. http://www.us-cert.gov/reading_room/cyberspace_strategy.pdf
    [91] Tom. The West doesn’t understand China [EB/OL].(2011-10-17)[2012-09-11].http://seeingredinchina.com/2011/10/17/the-west-doesnt-understand-china/
    [92] Top58Countries with the Highest Internet Penetration Rate [EB/OL]. InternetWorld Stats,(2011-03-30)[2012-09-11]. http://www.internetworldstats.com/top25.htm
    [93] Ulian E. Barnes. Pentagon computer networks attacked——The cyber-strike onkey sites is thought to be from inside Russia [N/OL]. Los Angeles Times,(2008-09-28)[2012-08-17]. http://articles.latimes.com/2008/nov/28/nation/na-cyberattack28.
    [94] U.S. Government Printing Office. Economic Report of the President (2000)[R/OL].2000[2012-08-16]. http://www.gpo.gov/fdsys/browse/collection.action?collectionCode=ERP&browsePath=2000&isCollapsed=false&leafLevelBrowse=false&isDocumentResults=true&ycord=0.
    [95] Wolfgang Gruener. U.S. Internet Penetration Hits82%[EB/OL].(2005-05)[2012-08-17]. http://www.tomshardware.com/news/internet-service-isp,5360.html.
    [96] Wyatt Kash. Details emerge about President's Cyber Plan [EB/OL].(2008-11-21)[2012-09-11]. http://gcn.com/Articles/2008/11/21/Details-emerge-about-Presidents-Cyber-Plan.aspx?Page=1
    [97] Yogesh Mankani. Internet Usage Statistics Of India—A2010Report [EB/OL].(2011-01-26)[2012-09-11]. http://www.goospoos.com/2011/01/india-internet-broadband-users-gender-age-statistics-2010/

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700