English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 112704/143671 (78%)
Visitors : 49721756      Online Users : 672
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/152898


    Title: 中共以網路科技進行維穩之研究
    The Chinese Communist Party conducts research on stability maintenance using internet technology
    Authors: 楊志遠
    Yang, Jr-Yuan
    Contributors: 魏百谷
    楊志遠
    Yang, Jr-Yuan
    Keywords: 維穩政策
    網路管制
    數位威權主義
    社會信用體系
    Date: 2019
    Issue Date: 2024-08-05 14:43:20 (UTC+8)
    Abstract: 中共為維護政權穩定和加強對各地的控制,中央採取強力的維穩措施,強調
    「準」、「穩」、「狠」的原則,並嚴控言論自由。維穩的核心政策是「政治正確」
    和「抓思想」,大量資源投入到教育、思想、新聞和言論自由的控制上,對異議
    分子和公民社團實行強監控,並運用「金盾工程」和「防火長城」進行網路控制。
    中共的維穩工作不採柔性策略,而是以強力手段鎮壓反動分子,甚至在風險
    出現前就介入,以防止事件發生,維穩工作還涉及共產黨內部和軍隊,嚴格管控
    幹部和官兵的思想,使其成為維穩政策的中堅力量。為此,中共建置了完整的維
    穩體系,投入大量經費和人力,形成多軌、網狀的系統,負責情報蒐集、通報、
    預防和執行。
    中共網路控制與維穩體制覆蓋從中央到地方的多層級機構,包括中共中央政
    治局常務委員會、中央政法委員會、公安部、國家安全部、司法部、武警部隊、
    國家反恐辦公室等,這些機構分工明確,共同維護網路和社會穩定;另中共投入
    大量人力進行維穩,並強化領導幹部的責任,維穩不力者將被汰換。此外,隨著
    網際網路的普及,中共採取多種技術手段,如實名制、VPN 限制、社會信用體
    系,進一步控制言論和資訊流通,防止社會動亂,中共為維護政權和社會穩定,
    採取全面而嚴格的維穩措施,利用網路技術和法律手段,加強對社會和思想的控
    制。然而,這些措施也引發人權和自由的廣泛批評和挑戰。
    本論文以中共的維穩與網路之關係為研究目的,透過文獻分析法,梳理中共
    建立維穩制度,以及推行各項網路科技監控等作為與政策,探討其如何達到控制
    整體社會與鞏固政權之效。
    Reference: 壹、中文部分
    一、專書
    Clarke, Richard A., Robert K.Knake著,呂晶華、成高帥譯,2011,〈網路戰-國家安全的新威脅及應對之策〉(Cyber war: the next threat to national security and what to do about it),《北京:軍事科學出版社》。
    Han, Rongbin 著,黃文啟譯,2021,〈中共掌控下的網路世界〉(Contesting Cyberspace in China: Online Expression and Authoritarian Resilience),《臺北:國防部政務辦公室》。
    Martel, Frédéric 著,林幼嵐譯,2016,〈全球網路戰爭:全球化vs在地化〉(SMART. Enquête sur les internets),《新北市:稻田出版有限公司》。
    互聯網新聞研究中心編著,2014,〈美國是如何監視中國的:美國全球監聽行動紀錄〉,《北京人民出版社》。
    王寶生、呂紹和、陳琳等著,2014,〈未來寛帶網路的關鍵支撐技術〉,《北京:人民郵電出版社》。
    朱浤源,1999,〈撰寫博碩士論文實戰手冊〉,《新北市:正中書局股份有限公司》。
    何舟、陳懷林,1998,〈中國的新聞自由:過去、現在和未來〉,《香港:太平洋世紀出版有限公司》。
    徐斯儉、王占璽,2016,〈習近平大棋局-後極權轉型的極限〉,《新北市:左岸文化出版》。
    秦安,2015,〈網絡突圍〉,《北京:華文出版社》。
    馬國川,2013,〈走出維穩年代〉,《香港:中和出版社》。
    陳發桂,2013,〈理性建構基層維穩機制研究〉,《北京:知識產權出版社》。
    葉至誠、葉立誠,2001,〈研究方法與寫作〉,《新北市:商鼎數位出版有限公司》。
    賈來喜、謝茜,2014,〈國防與維穩理論〉,《西安:西安電子科技大學出版社》。
    潘小濤,2012,《國情-維穩壓倒一切》,《香港:圓桌文化出版》。
    二、期刊論文
    王佳煌,2014,〈淺析中國大陸的網路監控政策〉,《展望與探索》第12卷,第10期,頁35-41。
    王信賢,2018,〈科技威權主義:習近平「新時代」中國大陸國家社會關係〉,《展望與探索》第16卷,第5期,頁111-127。
    王信賢等,2018,〈中共科技發展對社會控制之影響〉,《亞太和平研究基金會政策報告》,No.107004,頁1-46。
    王桂芳,2017,〈大國網路競爭與中國網路安全戰略選擇〉,《國際安全研究》第2期,頁35-36。
    吳興民、文伯聰,2005,〈論網絡警察的意義、職責與工作機制〉,《網絡安全技術與應用》,2期,頁57-59。
    宋筱元,2016,〈習近平時期中共的網絡輿論管理〉,《展望與探索》第14卷,第3期,頁46-66。
    李仲彬,2011,〈「信任」在電子治理中所扮演的角色:以文獻檢閱為基礎的初探性分析〉,《公共行政學報》,39期,頁105-147。
    李克成,2013,〈淺析大陸國家安全戰略下之維穩政策與機制〉,《展望與探索》第11卷,第11期,頁85-110。
    李英明,2007,〈從雅虎洩密案看中共對網路的控制效應〉,《展望與探索》第5卷,第12期,頁16-19。
    汪毓瑋,2013,〈中國大陸「維穩」經費高漲與強化社會穩定之努力〉,《展望與探索》第11卷,第4期,頁28-33。
    汪毓瑋,2014,〈從昆明事件看中共維穩與反恐的發展〉,《亞太和平月刊》第6卷,第4期。頁9-11。
    肖唐鏢,2015,〈當代中國的維穩政治:沿革與特點〉,《學海》,第1期,頁138-152。
    邢亮,2014,〈維權與維穩的衝突與化解─基於法治思維與法治方式的考察〉,《福建行政學院學報》,第4期,頁77-83。
    周嘉辰、黃佳雯,2021,〈大眾化的網路監管與威權體制:中國大陸的網路「舉報」制度〉,《政治學報》,第71期,頁99-129。
    林泰和,2016,〈後「9.11」時期中共新疆反恐政策評析〉,《中共研究》第50卷,第3期,頁42-58。
    林穎佑,2016,〈中國近期網路作為探討:從控制到攻擊〉,《台灣國際研究季刊》,12卷3期,頁51-68。
    阿不力克木・阿布都熱衣木,2015,〈當前新疆反恐維穩面臨的形勢及對策思考〉,《新疆警察學院學報》第35卷,第2期,頁3-8。
    胡泳,2010,〈中國政府對互聯網的管制〉,《新聞學研究》,第103期,頁261-287。
    胡泳、車樂格爾,2016,〈網路主權辯析〉,《新聞與傳播研究》,第1期,頁102-110。
    胡朝陽,2012,〈論網絡輿情治理中維權與維穩的法治統一〉,《學海》,第3期,頁114-120。
    胡瑞舟,2017,〈中共中央國家安全委員會及其運作:從總體國家安全觀及國家安全工作座談會觀察〉,《展望與探索》第15卷,第4期,頁39-49。
    唐皇鳳,2012,〈中國式「維穩」:困境與超越〉,《武漢大學學報》第65卷,第5期,頁17-25。
    夏倩芳、袁光鋒,2014,〈「國家」的分化、控制網絡與衝突性議題傳播的機會結構〉,《開放時代(廣州)》,第 1 期,頁190-208。
    孫立平、沈原、郭于華、晉軍、應星、畢向陽,2010,〈以利益表達制度化實現長治久安〉,《領導者》,33,頁11-24。
    袁典妃,2010,〈從福柯的全景式監獄看新傳媒監控系統〉,《三峽大學學報》,32期,頁187-188。
    高亞春,2008,〈數據庫:資訊方式下的“超級全景監獄”一種新的主體之自我構建方式〉,《自然辯證法研究》,1期,頁81-84。
    國安民,2011,〈中共網路普及化對政治民主化之影響評估〉,《醒吾學報》,第43期,頁75-87。
    張中勇,2017,〈近期中共反恐對策與挑戰〉,《戰略安全研析》,第142期,頁40-51。
    張冰、王菡菡,2012,〈新媒體環境下思想政治工作維穩〉,《漯河職業技術學院學報》,第4期,頁147-148。
    張裕亮,2015,〈2015中國大陸新媒體報告評析〉,《展望與探索》第13卷,第8期,頁8-15。
    張裕亮,2016,〈第二屆世界互聯網大會評析〉,《展望與探索》第14卷,第1期,頁18-24。
    張澤玉,2015,〈緊緊圍繞反恐維穩中心工作,全力以赴推進全警實戰訓練〉,《公安教育》第6卷,第4期,頁10-14。
    曹磊,2013,〈網路空間的數據權研究〉,《國際觀察》,頁53-58。
    陳志成、歐陽新宜,2020,〈中國網路安全法規戰略之探討〉,《遠景基金會季刊》第21卷,第3期,頁1-40。
    陳建仲,2014,〈解析中國大陸治疆及反恐政策之得失〉,《中共研究》第48卷,第8期,頁54-72。
    陳偉華,2018,〈中共「一帶一路」的國際安全合作:連雲港論壇模式〉,《展望與探索》第16卷,第2期,頁20-25。
    陳發桂,2011,〈基層維穩的行動邏輯:從體制化運行到社會化運行〉,《理論與改革》,第6期,頁55-58。
    陳蒿堯,2017,〈中共安全環境建構對東北亞區域安全形勢的影響:以中共因應韓國推動部署薩德為例〉,《第20屆國軍軍是社會科學學術研討會論文集》,頁38。
    傅文成,2015,〈大陸網路主權論述之情勢評析〉,《展望與探索》第14卷,第5期,頁35-41。
    湄潭縣公安局,2015,〈淺談新形勢下公安特警維穩處突時應注意的幾個問題〉,《法制生活報》,版7。
    楊曉傑,2011,〈當前形勢下做好反恐維穩工作的對策思考〉,《廣州市公安管理幹部學院學報》,第1期,頁9-11。
    溫雲超,2009,〈「我們的意志是樂觀的」:中國另類傳播的生機就在夾殺中〉,《新聞學研究》,99期,頁241-264
    董大全、王淑華,2015,〈反恐維穩社區警務新模式研究〉,《瀋陽工程學院學報》第11卷,第2期,頁156-159。
    董立文,2016,〈習近平集權之路的挑戰與不確定性〉,《台灣國際研究季刊》第12卷,卷第3期,頁1-21。
    董立文等,2018,〈中共『黨和國家機構改革』之觀察〉,《亞太和平研究基金會政策報告》,No.107006,頁1-53。
    董娟娟,2004,〈威權政治與知識經濟並進下的監視社會發展:以新加坡的網路管制體制為例〉,《東南亞學刊》,1卷2期,頁85-135。
    董豔麗,2015,〈創新新疆社會管理由維穩向創穩轉變的思考〉,《經濟研究導刊》,第21期,頁276-278。
    過子庸,2011,〈美國研發「電郵饋入」(FOE)軟體穿越中共網路審查之探討〉,《前瞻科技與管理》,1卷1期,頁99-113。
    趙圓圓,2014,〈我國維穩政策的制定與實施分析〉,《雲南行政學院學報》,第2期,頁81-86。
    趙鼎新,2008,〈民粹政治,中國衝突性政治的走向〉,《領導者》,2,頁123-133。
    趙鼎新,2012,〈當今中國會不會發生革命〉,《二十一世紀評論》,總第134期,頁4-16。
    劉文彬、孔瑞懷,2010,〈中共網際網路控制作為研析〉,《展望與探索》第8卷,第10期,頁24-49。
    歐穗興,2018,〈提升我國反恐應變機制─以中共作法為例〉,《海軍學術雙月刊》第52卷,第4期,頁52-65。
    潘兆民,2017,〈大陸發布網絡空間國際合作戰略政策意涵之評析〉,《展望與探索》第15卷,第5期,頁30-37。
    蔡裕明,2014,〈反恐與維穩:新疆恐怖攻擊事件與近來中共反恐作為之研究〉,《戰略與評估》第5卷,第3期,頁77-82。
    羅俊麗,2016,〈新時期中共共產黨網絡輿論引導機制研究〉,《探索》,第4期,頁99-103。
    三、學位論文
    朱詩睿,《中共在新疆地緣戰略布局之研究-以絲綢之路經濟帶之交通建設及經濟走廊為例》(桃園:中央警察大學公共安全系研究所碩士論文,2018年)。
    李泓明,《胡錦濤時期中共武警部隊維穩工作之研究》(臺北:國防大學政治作戰學院政治學系中共解放軍研究碩士班碩士論文,2014年)。
    林美滋,《911後中共因應國際反恐行動之研究》(桃園:中央警察大學公共安全研究所碩士論文,2009年)。
    張原禎,《中共武警角色及功能演進之研究》(臺北:國防大學政治作戰學院中共軍事事務研究所,2018年)。
    許家薰,《中共的國際反恐戰略及國際參與-以新疆東突厥恐怖組織為例》(臺中:國立中興大學國際政治研究所碩士在職專班學位論文,2011年)。
    許德驊,《俄羅斯與中國反恐之研究-以別斯蘭事件與新疆莎車事件為例》(臺北:國立政治大學俄羅斯研究所碩士論文,2015年)。
    賴哲偉,《中共網際網路管制之研究—以習近平建立網路主權為例》(臺北:政治大學國家安全與大陸研究碩士在職專班,2017年)。
    四、網際網路
    《中國長安網》:http://www.chinapeace.gov.cn/,檢閱日期:2019年10月19日。
    《中華人民共和國工業和信息化部官網》:https://www.miit.gov.cn/,檢閱日期:2019年10月19日。
    《中華人民共和國司法部官網》:https://www.moj.gov.cn/,檢閱日期:2019年10月19日。
    《中華人民共和國國家互聯網信息辦公室官網》:https://www.cac.gov.cn/index.htm,檢閱日期:2019年10月19日。
    《中華人民共和國國家互聯網信息辦公室官網-地方網信》:https://www.cac.gov.cn/wxzw/dfwx/beijing/A09371001index_1.htm,檢閱日期:2019年10月19日。
    《國家宗教事務局官網》,網址:https://www.sara.gov.cn/,檢閱日期:2019年10月19日。
    《國家保密局官網》:http://www.gjbmj.gov.cn/,檢閱日期:2019年10月19日。
    《國家信訪局官網》:https://www.gjxfj.gov.cn/gjxfj/index.htm,檢閱日期:2019年10月19日。
    人權觀察網站,2017,〈中國:少數民族地區上千萬居民被採集DNA〉,《人權觀察網站》:https://www.hrw.org/zh-hans/news/2017/12/13/312548,檢閱日期:2018年10月22日。
    中共網路安全和信息化領導小組辦公室,2016,〈國家網路空間安全戰略〉,《中共網路安全和信息化領導小組辦公室》:http://www.cac.gov.cn/2016-12/27/c_1120195878.htm〉,檢閱日期:2018月10月25日。
    中國互聯網信息中心,2018,〈第42次《中國互聯網絡發展狀況統計報告》〉,《yahoo新聞》:https://tw.news.yahoo.com/cnnic-%E7%99%BC%E5%B8%83%E7%AC%AC-42-%E6%AC%A1-%E4%B8%AD%E5%9C%8B%E4%BA%92%E8%81%AF%E7%B6%B2%E7%B5%A1%E7%99%BC%E5%B1%95%E7%8B%80%E6%B3%81%E7%B5%B1%E8%A8%88%E5%A0%B1%E5%91%8A-004146869.html,檢閱日期:2018年10月20日。
    中華人民共和國國家互聯網信息辦公室,2016,〈《國家網絡空間安全戰略》全文〉,《中華人民共和國國家互聯網信息辦公室》:http://www.cac.gov.cn/2016-12/27/c_1120195926.htm,檢閱日期:2018年12月27日。
    林克倫,2017,〈新疆上萬武警持槍誓師赴反恐維穩一線〉,《中國新聞網》:https://www.chinanews.com.cn/m/tp/hd/2017/0228/97949.shtml,檢閱日期:2019年1月25日。
    信傳媒,2017,〈微信方便好用到不行?老大哥正看著你〉,《yahoo運動》:https://tw.sports.yahoo.com/news/%E4%BD%BF%E7%94%A8%E5%BE%AE%E4%BF%A1%E6%B0%91%E7%9C%BE%E5%B0%8F%E5%BF%83%E4%BA%86-%E8%80%81%E5%A4%A7%E5%93%A5-%E4%B8%AD%E5%9C%8B%E6%94%BF%E5%BA%9C%E6%AD%A3%E5%9C%A8%E7%9C%8B%E8%91%97%E4%BD%A0-083755083.html,檢閱日期:2019年4月8日。
    韋行之,2018,〈「國際經緯:準備好面對中國「數位威權主義」了嗎」,《上報》:https://www.upmedia.mg/news_info.php?SerialNo=47100,檢閱日期:2018年10月20日。
    郭芝榕,2016,〈中國強力通過網路安全法,背後沒說的那些事〉,《25數位時代》:https://www.bnext.com.tw/article/41730/china-approves-law-to-tighten-control-on-internet-use,檢閱日期:2018年10月20日。
    華爾街日報,2015,〈習近平接受《華爾街日報》書面採訪全文〉,《華爾街日報》:https://cn.wsj.com/articles/CN-BGH-20150922114826,檢閱日期:2018年10月25日。
    黃泓琳,2010,〈2010年中國大陸對中國互聯網發展狀況觀點〉,《人民網》:http://www.aliresearch.com/viewpoint/7257/,檢閱日期:2018年10月25日。
    搜狐網,2019,〈新中国成立70年来网络安全保卫工作成就回眸〉,《搜狐網》:https://www.sohu.com/a/343020166_120104342,檢閱日期:2019年10月19日。
    新華網,2017,〈中國共產黨第十九次全國代表大會報告〉,《新華網》:http://www.xinhuanet.com//politics/19cpcnc/2017-10/27/c_1121867529.htm,檢閱日期:2018年10月20日。
    聯合新聞網,2018,〈1秒鐘「篩」臉中國16省布「天網」口罩、墨鏡擋不住〉,《聯合新聞網》:https://udn.com/news/story/7332/3049616,檢閱日期:2018年12月27日。

    貳、英文部分
    一、專書
    Bayuk, Jennifer L., Jason Healey, Paul Rohmeyer, Marcus H. Sachs, Jeffrey Schmidt, Joseph Weiss. (2012, April), Cyber Security Policy Guidebook. Canada: Wiley.
    Cai, Yongshun. (2010, February), Collective Resistance in China: Why Popular Protests Succeed or Fail. Stanford: Stanford University Press.
    Chen, Xi. (2011, December), Social Protest and Contentious Authoritarianism in China. New York: Cambridge University Press.
    Clarke, Richard A., Robert K. Knake. (2010, April), Cyber War: The Next Threat to National Security and What to Do About It. Hardcover New York: HarperCollins.
    Deibert, R., Palfrey, J. G., Rohozinski, R., and Zittrain, J. (2010), Access controlled: The shaping of power, rights, and rule in cyberspace. The MIT Press.
    McGregor, Richard. (2019, December), Xi Jinping: The Backlash. Sydney: Penguin
    Sun, Yanfei, Dingxin Zhao. (2008, January), Environmental Campaigns. in Popular Protest in China, edited by Kevin J. O’Brien. Cambridge, MA: Harvard University Press.
    二、期刊論文
    Catinat, M., V. Thierry. (2000), Public Policy for Digital Democracy. Digital Democracy: issues of theory and practice, pp.1-5.
    Dimitrov, Martin. (2008, January), The Resilient Authoritarians. Current History Vol.107, Issue 705, pp.24-29.
    Dinev, Tamara, Paul Hart, & Michael R. Mullen.(2008, September), Internet Privacy Concerns and Beliefs about Government Surveillance–An Empirical Investigation. The Journal of Strategic Information Systems Vol.17, Issue 3, pp.214-233.
    Dynon, Nicholas. (2015, September), The Future of Cyber Conflict: Beijing Rewrites Internet Sovereignty Along Territorial Lines. China Brief Vol.15, Issue 17.
    King, Gary, Jennifer Pan and Margarete Roberts. (2017, August), How the Chinese Government Fabricates Social Media Posts for Strategic Distraction, not Engaged Argument. American Political Science Review Vol.111, Issue 3, pp.484-501.
    King, Gary, Jennifer Pan, and Margaret E Roberts. (2013, May), How Censorship in China Allows Government Criticism but Silences Collective Expression. American Political Science Review Vol.107, No.2, p1, pp.1-18.
    King, Gary, Jennifer Pan, and Margaret E Roberts. (2014, August), Reverse-Engineering Censorship in China: Randomized Experimentation and Participant Observation. Science Vol.345, Issue 6199, pp1-10.
    Knockel, J., Crete-Nishihata, M., Ng, J.Q. Senft, A., and Crandall, J.R. (2015), Every rose has its thorn: Censorship and surveillance on social video platforms in China. In 5th Usenix Workshop on Free and Open Communications on the Internet. pp1-10.
    Lacharite, Jason. (2002), Electronic decentralisation in China: A critical analysis of Internet filtering policies in the People’s Republic of China. Australian Journal of Political Science Vol.37, Issue 2, pp333-346.
    Lee, ChingKwan, Yonghong Zhang. (2013, May), The Power of Instability: Unraveling the Microfoundations of Bargained Authoritarianism in China. American Journal of Sociology Vol.118, No.6, pp.1475-1508.
    Li, Lianjiang. (2013, January), The Magnitude and Resilience of Trust in the Center: Evidence from Interviews with Petitioners in Beijing and a Local Survey in Rural China. Modern China Vol.39, No.1, pp.3-36.
    Link, Perry. (2002, April), China: The anaconda in the chandelier. The New York Review of Books.
    Lorentzen, Peter L. (2013, September), Regularizing Rioting: Permitting Public Protest in an Authoritarian Regime. Quarterly Journal of Political Science Vol.8, No.2, pp.127-158.
    Lorentzen, Peter. (2014, April), China’s strategic censorship. American Journal of Political Science Vol.58, Issue 2, pp.402-414.
    MacKinnon, R.(2009, February), China’s censorship 2.0: How companies censor bloggers. First Monday Vol.14, No.2.
    Marthews, Alex, Catherine Tucker. (2017, February), Government Surveillance and Internet Search Behavior. SSRN pp.1-35.
    Paine, Carina, Ulf-Dietrich Reips, Stefan Stieger, Adam Joinson, & Tom Buchanan. (2007, June), Internet Users’ Perceptions of ‘Privacy Concerns’ and ‘Privacy Actions’. International Journal of Human-Computer Studies Vol.65, Issue 6, pp.526-536.
    Penney, Jonathon W. (2017, May), Internet Surveillance, Regulation, and Chilling Effects Online: A Comparative Case Study. Internet Policy Review Vol.6, Issue 2, pp.1-39.
    Penney, Jonathon W. (2022, April), Understanding Chilling Effects. Minnesota Law Review Vol.106, Issue 3, p.1451-1530.
    Polyakova, Alina, Chris Meserole. (2019, August), Exporting Digital Authoritarianism: the Russian and Chinese Models. Brookings Institution
    Raud, Mikk. (2016), China and Cyber: Attitude, Strategies, Organisation. CCDCOE , Tallinn, pp.1-34
    Repnikova, M. (2017, April), Information management during crisis events: A case study of Beijing floods of 2012. Journal of Contemporary China Vol.26, No.107, pp.711-725.
    Schauer, Frederick. (1978, March), Fear, Risk and the First Amendment: Unraveling theChilling Effect. Boston University Law Review Vol.58, pp.685-732.
    Solove, Daniel. (2006, January), A Taxonomy of Privacy. The University of Pennsylvania Law Review Vol.154, No.3, pp.477-564.
    Su, Yang, Xin He. (2010, March), Street as Courtroom: State Accommodation of Labor Protest in South China. Law & Society Review Vol.44, Issue1, pp.157-184.
    Yang, Haitao, Jian Zhang. (2016, October), Network Boundary and Protection. Published in International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, p.81-85.
    三、學位論文
    Cairns, Christopher Marty. (2017, May), China’s Weibo Experiment: Social Media (non-) Censorship And Autocratic Responsiveness. From https://ecommons.cornell.edu/server/api/core/bitstreams/8621f40a-e666-4050-9fb3-a551f0708a6f/content.
    四、網際網路
    Abramowit, Michael, Michael Chertoff. (2018, November), The global threat of China’s digital authoritarianism. Retrieved April 1, 2019, from https://www.washingtonpost.com/opinions/the-global-threat-of-chinas-digital-authoritarianism/2018/11/01/46d6d99c-dd40-11e8-b3f0-62607289efee_story.html.
    Andersen, Ross. (2020, September), The Panopticon is Already Here. Retrieved October 10, 2010, from https://www.theatlantic.com/magazine/archive/2020/09/china-ai-surveillance/614197/.
    Bandurski, David. (2017, September), The great hive of propaganda. Retrieved September 19, 2019, from http://chinamediaproject.org/2017/09/16/the-great-hive-of-propaganda/.
    Crete-Nishihata, Masashi, Jeffrey Knockel, Blake Miller, Jason Q. Ng, Lotus Ruan, Lokman Tsui, and Ruohan Xiong. (2017, July), Remembering Liu Xiaobo analyzing censorship of the death of Liu Xiaobo on WeChat and Weibo. Retrieved August 20, 2019, from https://citizenlab.ca/2017/07/analyzing-censorship-of-the-death-of-liu-xiaobo-on-wechat-and-weibo/.
    Fan, Wenxin, Natasha Khan. (2017, December), China Snares Innocent and Guilty Alike to Build World’s Biggest DNA Database. Retrieved December 29, 2018, from https://www.wsj.com/articles/china-snares-innocent-and-guilty-alike-to-build-worlds-biggest-dna-database-1514310353.
    Hoffman, Samantha. (2019, May). China’s Tech-Enhanced Authoritarianism. written testimony before the House Permanent Select Committee on Intelligence Hearing on “China’s Digital Authoritarianism: Surveillance, Influence, and Political Control”, Retrieved October 10, 2020, from https://docs.house.gov/meetings/IG/IG00/20190516/109462/HHRG-116-IG00-Wstate-HoffmanS-20190516.pdf.
    Hoffman, Samantha. (2019, October), Engineering Global Consent: The Chinese Communist Party’s data-driven power expansion. Retrieved November 1, 2019, from https://www.aspi.org.au/report/engineering-global-consent-chinese-communist-partys-data-driven-power-expansion.
    Kessel, Jonah M., Paul Mozur. (2016, August), How China Is Changing Your Internet. Retrieved April 8, 2019, from https://www.nytimes.com/video/technology/100000004574648/china-internet-wechat.html.
    Lee, John. (2017, May), The Rise of China’s Tech Sector: The Making of an Internet Empire. Retrieved October 10, 2020, from https://www.lowyinstitute.org/the-interpreter/rise-china-s-tech-sector-making-internet-empire.
    Lucas, Louise. (2019, July), Why the Wheels Fell off China’s Tech Boom. Retrieved October 10, 2020, from https://www.ft.com/content/24fd72be-92bb-11e9-aea1-2b1d33ac3271.
    Lucas, Louise. (2019, September), China Government Assigns Officials to Companies Including Alibaba. Retrieved October 10, 2020, from https://www.ft.com/content/055a1864-ddd3-11e9-b112-9624ec9edc59.
    Manstead, Katherine. (2020, May), Strong Yet Brittle: The Risks of Digital Authoritarianism. Retrieved October 10, 2020, from https://securingdemocracy.gmfus.org/wp-content/uploads/2020/05/Strong-Yet-Brittle-The-Risks-of-Digital-Authoritarianism.pdf.
    Millward, Steven. (2013, Jane), Now China’s WeChat app is censoring its users globally. Retrieved August 20, 2019, from https://www.techinasia.com/china-wechat-censoring-users-globally.
    Shahbaz, Adrian, Allie Funk. (2019), Freedom on the Net 2019: The Crisis of Social Media. Retrieved October 8, 2019, from https://freedomhouse.org/report/freedom-net/2019/crisis-social-media.
    Shahbaz, Adrian. (2018), Freedom on the Net 2018: The Rise of Digital Authoritarianism. Retrieved October 8, 2019, from https://freedomhouse.org/report/freedom-net/2018/rise-digital-authoritarianism.
    Sherman, Justin. (2019, June), The Long View of Digital Authoritarianism. Retrieved October 8, 2019, from https://www.newamerica.org/weekly/long-view-digital-authoritarianism/.
    Simonite, Tom. (2019, September), Behind the Rise of China’s Facial Recognition Giants”, Retrieved October 10, 2020, from https://www.wired.com/story/behind-rise-chinas-facial-recognition-giants/.
    Turton, William. (2020, June), Hidden Back Door Embedded in Chinese Tax Software, Firm Says. Retrieved October 10, 2020, from https://www.bloomberg.com/news/articles/2020-06-25/hidden-back-door-embedded-in-chinese-tax-software-firm-says.
    Description: 碩士
    國立政治大學
    國家安全與大陸研究碩士在職專班
    106981027
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0106981027
    Data Type: thesis
    Appears in Collections:[國家安全與大陸研究碩士在職專班] 學位論文

    Files in This Item:

    There are no files associated with this item.



    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback