余丽:(著)
余丽 博士、郑州大学教授、博士生导师。国家级教学成果二等奖获得者,河南省优秀省管专家,河南省优秀社科青年专家,河南省教学名师。兼任教育部政治学类专业教学指导委员会委员,中国社科院世界社会主义研究中心特约研究员,中国国际关系学会常务理事,河南省国际政治研究会会长等。主要从事互联网国际政治学、国际公共事务管理与国家安全、国际政治理论研究。在《世界经济与政治》《政治学研究》《国际安全研究》《人民日报》等报刊发表《如何认识与维护互联网主权》《互联网在国际政治中的“非中性作用”》《互联网对国际政治影响机理探究》等多篇学术论文。主持完成国家社科基金重点项目及其他国家级课题多项。
中共中央马克思恩格斯列宁斯大林著作编译局:《马克思恩格斯文集(1—10卷)》,人民出版社2009年版。
中央编译局:《列宁全集》,人民出版社2014年版。
《毛泽东选集》,人民出版社1991年版。
中华人民共和国外交部、中共中央文献研究室编:《毛泽东外交文选》,中央文献出版社、世界知识出版社1994年版。
中华人民共和国外交部、中共中央文献研究室编:《周恩来外交文选》,中央文献出版社1990年版。
《邓小平外交思想学习纲要》编写组:《邓小平外交思想学习纲要》,世界知识出版社2000年版。
习近平:《习近平谈治国理政》,外文出版社2014年版。
周鲠生:《国际法》,商务印书馆1981年版。
[美]斯·茨威格:《异端的权力——卡斯特利奥反对加尔文史实》,赵台安、赵振尧译,生活·读书·新知三联书店1986年版。
[美]阿尔温·托夫勒:《权力的转移》,刘红等译,中共中央党校出版社1991年版。
[美]I.伯纳德·科恩:《科学革命史》,杨爱华等译,军事科学出版社1992年版。
中国版协科技出版工作委员会:《高技术现状与发展趋势》,科学出版社1993年版。
[美]道格拉斯·诺斯:《制度、制度变迁与经济绩效》,刘守英译,上海三联书店1994年版。
国家保密局、国务院发展研究中心国际技术经济研究所:《信息战与信息安全战略》,金城出版社1996年版。
[美]阿尔文·托夫勒等:《未来的战争》,阿笛等译,新华出版社1996年版。
[美]阿尔文·托夫勒:《力量转移》,刘炳章等译,新华出版社1996年版。
[美]阿尔文·托夫勒:《未来的冲击》,孟广均等译,新华出版社1996版。
[美]阿尔文·托夫勒:《第三次浪潮》,朱志焱等译,新华出版社1996年版。
颜声毅主编:《当代国际关系》,复旦大学出版社1996年版。
张新宝:《隐私权的法律保护》,群众出版社1997年版。
[美]杰里尔·A.罗赛蒂:《美国对外政策的政治学》,周启朋等译,世界知识出版社1997年版。
秦亚青:《霸权体系与国际冲突——美国在国际武装冲突中的支持行为(1945—1988)》,上海人民出版社2008年版。
王逸舟:《西方国际政治学:历史与理论》,上海人民出版社1998年版。
李强:《自由主义》,中国社会科学出版社1998年版。
苏力:《制度是如何形成的》,中山大学出版社1999年版。
崔保国编著:《信息社会的理论与模式》,高等教育出版社1999年版。
承继成等:《国家空间信息基础设施与数字地球》,清华大学出版社1999年版。
王正德主编:《信息作战概论》,解放军出版社2005年版。
[美]Donn B.Parker:《反计算机犯罪——一种保护信息安全的新架构》,刘希良等译,电子工业出版社1999年版。
刘继南:《大众传播与国际关系》,北京广播学院出版社1999年版。
黄硕风:《综合国力新论》,中国社会科学出版社1999年版。
李思远等:《信息经济》,中南工业大学出版社1999年版。
美国信息研究所编:《知识经济:21世纪的信息本质》,王亦楠译,江西教育出版社1999年版。
王逸舟主编:《全球化时代的国际安全》,上海人民出版社1999年版。
杨义先等编:《网络信息安全与保密》,北京邮电大学出版社1999年版。
马严等编著:《计算机互联网技术及其演进》,北京邮电大学出版社1999年版。
鄂大伟:《Internet互联网技术与应用》,东南大学出版社1999年版。
梁守德、洪银娴:《国际政治学理论》,北京大学出版社2000年版。
梁西:《国际法》,武汉大学出版社2000年版。
[法]埃马纽埃尔·米修:《法国与欧洲信息技术法律实务指南》,中国法制出版社2000年版。
[美]安·马库森等主编:《武装未来》,殷雄等译,新华出版社2000年版。
崔国平等:《国防信息安全战略》,金城出版社2000年版。
冯登国、卿斯汉:《信息安全——核心理论与实践》,国防工业出版社2000年版。
韩建新编著:《信息经济学》,北京图书馆出版社2000年版。
阚凯力、张楚主编:《外国电子商务法》,北京邮电大学出版社2000年版。
纪玉山等:《网络经济》,长春出版社2000年版。
李长青:《女性与信息技术革命》,辽宁画报出版社2000年版。
美国国防大学战略研究所编:《理清纷乱的世界——跨世纪全球战略评估》,林东等译,国防大学出版社2000年版。
任建民:《网络神话与中国》,四川人民出版社2000年版。
沈伟光:《信息战》,浙江大学出版社2000年版。
沈伟光:《传媒与战争》,浙江大学出版社2000年版。
沈伟光:《理想战争》,浙江大学出版社2000年版。
沈伟光:《未来世界战争——全面信息战》,浙江大学出版社2000年版。
沈伟光:《新战争论》,浙江大学出版社2000年版。
张春江、倪健民主编:《国家信息安全报告》,人民出版社2000年版。
[美]罗杰·希尔斯曼等:《防务与外交决策中的政治》,曹大鹏译,商务印书馆2000年版。
[美]詹姆斯·亚当斯:《下一场战争》,军事科学院外国军事研究部译,军事科学出版社2000年版。
[美]葛里高利·特勒沃顿:《重塑信息时代的国家情报系统》,中国现代国际关系所译,时事出版社2000年版。
[英]约翰·帕克:《全面监控》,王帆等译,陕西师范大学出版社2000年版。
倪世雄等:《当代西方国际关系理论》,复旦大学出版社2001年版。
叶自成:《新中国外交思想:从毛泽东到邓小平》,北京大学出版社2001年版。
[美]罗伯特·基欧汉:《霸权之后——世界政治经济中的合作与纷争》,苏长河等译,上海人民出版社2001年版。
[美]斯科内尔:《网络信息安全的真相》,吴世忠、马芳译,机械工业出版社2001年版。
[英]戴维·赫尔德:《全球大变革:全球化时代的政治、经济与文化》,杨雪冬等泽,社会科学文献出版社2001年版。
佟福全等:《新经济——美国经济长久不衰之奥秘》,中国经济出版社 2001年版。
北京太平洋国际战略研究所等:《应对危机:美国国家安全决策机制》,时事出版社2001年版。
[美]罗伯特·莱昂哈德:《信息时代的战争法则》,王振西等译,新华出版社2001年版。
任晓编:《国际关系理论新视野》,长征出版社2001年版。
[美]汤姆·墨菲:《互联网法则:新经济时代的消费者决策》,冯涓、古林译,机械工业出版社2001年版。
夏锦尧:《计算机犯罪问题的调查分析与防范》,中国人民公安大学出版社2001年版。
徐德池、朱林:《空军信息战》,军事科学出版社2001年版。
杨坚争等:《计算机与网络法》,华东理工大学出版社2001年版。
[美]约翰·斯坦布鲁纳:《全球安全原则》,贾宗谊译,新华出版社2001年版。
[美]约翰·阿奎拉等:《决战信息时代》,宋正华等译,吉林人民出版社 2001年版。
周其仁:《数网竞争》,生活·读书·新知三联书店2001年版。
阎学通:《中国国家利益分析》,天津人民出版社1997年版。
[英]约翰·诺顿:《互联网:从神话到现实》,朱萍等译,江苏人民出版社2001年版。
裴默农:《周恩来与新中国外交》,中共中央党校出版社2002年版。
李少军:《国际政治学概论》,上海人民出版社2007年版。
高鸿钧:《法治:理念与制度》,中国政法大学出版社2002年版。
中国现代国际关系研究所:《信息革命与国际关系》,时事出版社2002年版。
[美]约瑟夫·奈:《美国霸权的困惑》,郑智国等译,世界知识出版社 2002年版。
[美]迈克尔·曼:《社会权力的来源》第一卷,上海人民出版社2002年版。
[俄]A.X.沙瓦耶夫:《国家安全新论》,魏世举等译,军事谊文出版社2002年版。
[美]安德鲁·布莱斯等:《信息保障导论》,赵福祥等译,军事谊文出版社2002年版。
[美]保罗·利文森:《软边缘:信息革命的历史与未来》,熊澄宇等译,清华大学出版社2002年版。
[美]戴维·莫谢拉:《权力的浪潮:全球信息技术的发展与前景1964—2010》,高铦等译,社会科学文献出版社2002年版。
付立宏:《网络信息活动调控》,郑州大学出版社2002年版。
冷德熙主编:《关注中国数字鸿沟》,科学出版社2002年版。
刘文富:《网络政治——网络社会与国家治理》,商务印书馆2002年版。
[美]派卡·海曼:《黑客伦理与信息时代精神》,索伦等译,中信出版社2002年版。
[美]巴曼:《编写信息安全策略》,段海新、刘彤译,人民邮电出版社2002年版。
情报与国家安全课题组:《情报与国家安全》,时事出版社2002年版。
徐义忠等编译:《美国国会研究署递交国会的研究报告》,军事科学出版社2002年版。
杨力平编著:《计算机犯罪与防范》,电子工业出版社2002年版。
中国现代国际关系研究所编:《信息革命与国际关系》,时事出版社2002年版。
周庆山:《信息法教程》,科学出版社2002年版。
蔡翠红:《信息网络与国际政治》,学林出版社2003年版。
齐爱民、刘颖主编:《网络法研究》,法律出版社2003年版。
[美]詹姆斯·多尔蒂、小罗伯特·普法尔兹格拉夫:《争论中的国际关系理论》,阎学通等译,世界知识出版社2003年版。
[英]巴里·布赞等:《新安全论》,朱宁等译,浙江人民出版社2003年版。
[俄]B.A.利西奇金等:《第三次世界大战——信息心理战》,徐吕翰等译,社会科学文献出版社2003年版。
[美]约瑟夫·拉彼德、[德]弗里德里希·克拉拖赫维尔:《文化和认同:国际关系回归理论》,金烨译,浙江人民出版社2003年版。
周逊:《IPv6——下一代互联网的核心》,电子工业出版社2003年版。
柴庆云等:《信息文化——人类文明的新形态》,军事科学出版社2003年版。
曹荣湘主编:《解读数字鸿沟:技术殖民与社会分化》,生活·读书·新知三联书店2003年版。
董天策主编:《网络新闻传播学》,福建人民出版社2003年版。
[美]Dorothy E.Denning:《信息战与信息安全》,吴汉平等译,电子工业出版社2003年版。
巨乃岐、欧仕金、王育勤:《信息安全——网络世界的保护神》,军事科学出版社2003年版。
何建良编著:《前所未有的较量:信息化战争》,新华出版社2003年版。
胡鞍钢、门洪华主编:《解读美国大战略》,浙江人民出版社2003年版。
黄景贵:《全球数字经济》,中国财政经济出版社2003年版。
楚树龙:《国际关系基本理论》,清华大学出版社2003年版。
秦亚青:《权力·制度·文化》,北京大学出版社2005年版。
李恒劭等编著:《战场信息系统》,国防工业出版社2003年版。
黄立军:《无影无形的“第五边疆”:信息边疆》,新华出版社2003年版。
李长春:《未来战争的主角:信息化军队》,新华出版社2003年版。
李双元、王海浪:《电子商务法若干问题研究》,北京大学出版社2003年版。
李祖明:《互联网上的版权保护与限制》,经济日报出版社2003年版。
[美]理查德·A.斯班尼罗:《信息和计算机伦理案例研究》,赵阳陵等译,科学技术文献出版社2003年版。
马民虎:《互联网安全法》,西安交通大学出版社2003年版。
[美]曼纽尔·卡斯特:《网络社会的崛起》,夏铸九等译,社会科学文献出版社2000年版。
[美]曼纽尔·卡斯特:《认同的力量》,夏铸九等译,社会科学文献出版社2006年版。
梅绍祖:《网络与隐私》,清华大学出版社2003年版。
彭兰:《网络新闻学原理与应用》,新华出版社2003年版。
戚世权等:《论制信息权》,军事科学出版社2003年版。
瞿秀文等:《信息经济——21世纪的全新经济形态》,军事科学出版社 2003年版。
阙喜戎等:《信息安全原理及应用》,清华大学出版社2003年版。
[美]雷蒙特·库等:《网络信息法:案例与资料》(案例教程影印系列),中信出版社2003年版。
沈伟光:《解密信息安全》,新华出版社2003年版。
盛晓白:《网络经济通论》,东南大学出版社2003年版。
[美]司马贺:《网络信息政策法规导论》,武夷山译,上海科技教育出版社2003年版。
苏明华编著:《电子军务:敲开未来战争之门》,新华出版社2003年版。
孙海:《信息中国》,湖南出版社2003年版。
[美]托马斯·库恩:《科学革命的结构》,金吾伦等译,北京大学出版社2003年版。
王长胜主编:《中国电子政务发展报告》,社会科学文献出版社2003年版。
王正德:《决胜赛博空间——网络军事技术及其运用》,军事科学出版社2003年版。
汪向东等:《中国:面对互联网时代的“新经济”》,生活·读书·新知三联书店2003年版。
翁贤明:《电子商务信息安全》,浙江大学出版社2003年版。
[美]晓宗编著:《信息安全与信息战》,清华大学出版社2003年版。
肖军模、刘军、周海刚:《网络信息安全》,机械工业出版杜2003年版。
谢阳群、汪传雷、丁元耀主编:《信息法》(英文版),安徽科学技术出版社2003年版。
许秀中:《网络与网络犯罪》,中信出版社2003年版。
阎立主编:《信息化纵横》,南京大学出版社2003年版。
游五洋、陶青:《信息化与未来中国》,中国社会科学出版社2003年版。
[美]约瑟夫·奈、约翰·唐纳主编:《全球化世界的治理》,王勇等译,世界知识出版社2003年版。
曾贝等:《信息战争——网电一体的对抗》,军事科学出版社2003年版。
张备、赵剑英、张恺:《信息法律——虚拟社会的边界》,军事科学出版社2003年版。
张曙光、周建明编译:《以军事力量谋求绝对安全——美国新军事革命与国防转型文献选编》,国防大学出版社2003年版。
张维迎:《信息、信任与法律》,生活·读书·新知三联书店2003年版。
张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社2003年版。
张新华:《信息安全:威胁与战略》,上海人民出版社2003年版。
鲁毅等:《外交学概论》,世界知识出版社2004年版。
张召忠:《打赢信息化战争》,世界知识出版社2004年版。
[日]白井均、城野敬子等:《电子政府》,陈云、蒋昌建译,上海人民出版社2004年版。
胡道元、阂京华:《网络安全》,清华大学出版社2004年版。
浦增平等主编:《软件网络法律评论》,上海交通大学出版社2004年版。
饶传平:《网络法律制度——前沿与热点专题研究》,人民法院出版社2005年版。
[美]布热津斯基:《大抉择:美国站在十字路口》,王振西译,新华出版社2005年版。
[美]约瑟夫·S.奈:《硬权力与软权力》,门洪华译,北京大学出版社2005年版。
[美]约翰·罗尔克:《世界舞台上的国际政治》,宋伟等译,北京大学出版社2005年版。
李爱华等著:《马克思主义国际关系理论》,人民出版社2006年版。
田作高等著:《信息革命与世界政治》,商务印书馆2006年版。
李斌:《网络政治学导论》,中国社会科学出版社2006年版。
袁峰等:《网络社会的政府与政治——网络技术在现代社会中的政治效应分析》,北京大学出版社2006年版。
[美]汉斯·摩根索:《国家间政治:寻求权力与和平的斗争》,徐昕等译,北京大学出版社2006年版。
曹荣湘:《经济安全:发展中国家的开放与风险》,社会科学文献出版社2006年版。
沈昌祥、左晓栋:《信息安全》,浙江大学出版社2007年版。
李智:《国际政治传播:控制与效果》,北京大学出版社2007年版。
[美]卡伦·明斯特:《国际关系精要》,潘忠岐译,上海世纪出版集团2007年版。
吴功宜:《计算机网络与互联网技术研究》,清华大学出版社2008年版。
楚树龙等:《中国外交战略和政策》,时事出版社2008年版。
中国科学院信息领域战略研究组:《中国至2050年信息科技发展路线图》,科学出版社2009年版。
朱胜:《互联网时代统计数据的搜集与分析方法》,中国统计出版社 2009年版。
刘建伟:《网络安全概论》,电子工业出版社2009年版。
[美]约瑟夫·奈:《理解国际冲突:理论与历史》,张小明译,上海人民出版社2009年版。
杨公素等:《当代中国外交理论与实践》,北京大学出版社2009年版。
谢益显:《中国当代外交史(1949—2009)》,中国青年出版社2009年版。
李少军:《国际战略学》,中国社会科学出版社2009年版。
张小罗:《论网络媒体之政府管制》,知识产权出版社2009年版。
杨闯:《外交学》,世界知识出版社2010年版。
宋伟:《捍卫霸权利益:美国地区一体化战略的演变(1945—2005)》,北京大学出版社2014年版。
[英]克里斯·布朗、克尔斯滕·安利:《理解国际关系》,吴志成等译,中央编译出版社2010版。
[英]查德威克:《互联网政治学》,任孟山译,华夏出版社2010年版。
李智:《国际私法中互联网管辖权制度研究》,厦门大学出版社2009年版。
沈逸:《美国国家网络安全战略》,时事出版社2013年版。
[美]罗伯特·基欧汉、约瑟夫·奈:《权力与相互依赖》,门洪华译,北京大学出版社2012年版。
[英]维克托·迈尔·舍恩伯格、肯尼思·库克耶:《大数据时代:生活、工作与思维的大变革》,盛杨燕、周涛译,浙江人民出版社2012年版。
[美]艾伯特-拉斯洛·巴拉巴西:《爆发:大数据时代预见未来的新思维》,马慧译,中国人民大学出版社2012年版。
[美]冯启思:《数据统治世界》,曲玉彬译,中国人民大学出版社2013年版。
[美]索雷斯:《大数据治理》,匡斌译,清华大学出版社2014年版。
涂子沛:《数据之巅:大数据革命,历史、现实与未来》,中信出版社2014年版。
赵伟:《大数据在中国》,江苏文艺出版社2014年版。
[美]艾瑞斯:《大数据思维与决策》,宫相真译,人民邮电出版社2014年版。
[美]亚历山大·温特:《国际政治的社会理论》,秦亚青译,上海人民出版社2014年版。
王正毅:《国际政治经济学通论》,北京大学出版社2010年版。
李巍:《制衡美元:政治领导与货币崛起》,上海人民出版社2015年版。
吴世忠主编:《世界主要国家网络安全战略述评与汇编》,时事出版社2014年版。
余丽:《美国外交决策模式分析——以中美建交为例》,《郑州大学学报》(哲学社会科学版)2008年第1期。
余丽:《中国互联网外交战略与外交政策的建构迫在眉睫》,《中州学刊》2011年第6期。
郑志龙、余丽:《互联网在国际政治中的“非中性”作用》,《政治学研究》2012年第4期,《新华文摘》2013年第3期转载,《国际政治》2013年第3期转载。
余丽:《论制网权:互联网作用于国际政治的新型国家权力》,《郑州大学学报》(哲学社会科学版)2012年第4期,《新华文摘》2012年第1期转载。
余丽:《从互联网霸权看西方大国的战略实质和目标》,《马克思主义研究》2013年第9期,《国际政治》2013年第3期转载。
余丽:《美国互联网战略对我国的严峻挑战及其对策》,《红旗文稿》2012年第7期。
余丽:《美国互联网战略及其对中国政治文化安全的影响》,《国际论坛》2012年第2期。
余丽、王隽毅:《网络空间与现实空间的互动及其对国家功能的影响》,《郑州大学学报》(哲学社会科学版)2013年第2期。
余丽:《互联网对国际政治影响机理探究》,《国际安全研究》2013年第1期。《国际政治》2013年第7期转载。
余丽:《美国霸权正在衰落吗?》,《红旗文稿》2014年第8期。
余丽:《互联网国家安全威胁探析》,《郑州大学学报》2015年第2期。
余丽:《如何认识与维护互联网主权》,《人民日报》(理论版)2012年2月2日。
余丽:《共同构建网络空间命运共同体》,《光明日报》2015年12月18日。
黄维民:《论科学技术的进步与发展对国际关系的影响》,《西北大学学报》2000年第3期。
蔡翠红:《试论网络对当代国际政治的影响》,《世界经济与政治》2001年第9期。
秦亚青:《国际政治的社会建构——温特及其建构主义国际政治理论》,《欧洲》2001年第3期。
周光辉、周笑梅:《互联网对国家的冲击与国家的回应》,《政治学研究》2001年第2期。
陈东:《威胁国家信息安全的几个客观因素》,《国家安全通讯》2001年第3期。
张欣:《从国际关系角度看信息技术革命》,《现代国际关系》2002年第9期。
邵艳丽、黄奇、朱庆华:《国外数字鸿沟问题研究述略》,《情报资料工作》2003年第4期。
杜虹:《大力提升全社会信息安全意识》,《信息安全与通信保密》2004年第3期。
俞晓秋:《国家信息安全综论》,《现代国际关系》2005年第4期。
任明艳:《互联网背景下对国家主权的思考》,《时代法学》2006年第6期。
刑璐:《德国网络言论自由保护与立法规制及其对我国的启示》,《德国研究》2006年第3期。
《俄罗斯信息安全建设综述》,《国家信息安全评测论证》2007年第 1期。
唐克超:《网络时代的国家安全利益分析》,《现代国际关系》2008年第6期。
罗静:《国外互联网监管方式的比较》,《世界经济与政治论坛》2008年第6期。
黄学贤、陈峰:《互联网管制背景下的网络人权保障体系探析》,《法治论丛》2008年第2期。
黎雪琳:《网络恐怖主义的应对策略》,《现代世界警察》2009年7月。
农民庆、农旭:《〈纽约时报〉网站涉华报道词汇偏见分析》,《新闻爱好者:上半月》2009年第8期。
黄永垠:《互联网与国家安全》,《中国党政干部论坛》2010年第2期。
张健:《全球云计算安全研究综述》,《电信网技术》2010年第9期。
程群:《美国网络安全战略分析》,《太平洋学报》2010年第7期。
檀有志:《网络外交:美国公共外交的一件新式武器》,《国际论坛》2010年第1期。
穆瑛:《天平的两端:互联网的自由与安全》,《信息安全与通信保密》2011年第8期。
程群、胡延清:《〈德国网络安全战略〉解析》,《德国研究》2011年第3期。
蔡翠红:《国际关系中的网络政治及其治理困境》,《世界经济与政治》2011年第5期。
董青岭、戴长征:《网络空间威慑:报复是否可行?》,《世界经济与政治》2012年第7期。
檀有志:《网络空间全球治理:国际情势与中国路径》,《世界经济与政治》2013年第12期。
鲁传颖:《试析当前网络空间全球治理困境》,《现代国际关系》2013年第11期。
曹磊:《网络空间的数据权研究》,《国际观察》2013年第1期。
董青岭:《网络空间威慑:如何推进第三方责任》,《世界经济与政治》2013年第9期。
董青岭:《多元合作主义与网络安全治理》,《世界经济与政治》2014年第11期。
檀有志:《跨越“修昔底德陷阱”:中美在网络空间的竞争与合作》,《外交评论》2014年第5期。
沈逸:《全球网络空间治理与金砖国家合作》,《国际观察》2014年第4期。
张勇进、王璟璇:《主要发达国家大数据政策比较研究》,《中国行政管理》2014年第12期。
董青岭:《大数据外交:一场即将到来的外交革命?》,《欧洲研究》2015年第2期。
杜雁芸:《网络军备控制为何难以施行?——基于客观层面视角分析》,《国际论坛》2015年第2期。
蔡翠红:《网络空间治理的大国责任刍议》,《当代世界与社会主义》2015年第1期。
王存刚、赵阳:《大数据与中国外交决策机制创新——基于组织决策理论的视角》,《外交评论》2015年第4期。
阙天舒:《中国网络空间中的国家治理:结构、资源及有效介入》,《当代世界与社会主义》2015年第2期。
齐爱民、祝高峰:《论国家数据主权制度的确立与完善》,《兰州大学学报》2016年第1期。
檀有志:《大数据时代中美网络空间合作研究》,《国际观察》2016年第3期。
杜雁芸:《大数据时代国家数据主权问题研究》,《国际观察》2016年第3期。
杜雁芸:《美国网络霸权实现的路径分析》,《太平洋学报》2016年第2期。
Alan Collins,,Oxford:Oxford University Press,2016.
Alexander L.George,,Boulder,Westview,1980.
Astrid Ensslin,Eben Muse,eds.,,New York and London:Routledge Press,2011.
Athina Karatzogianni,,New York:Routledge,2006.
Barry Buzan:,New York:St,Martin’s Press,1987.
Barry Buzan,Ole Wver,and Jaap De Wilde,,Boulder:Lynne Rienner Pub,1997.
Barry Buzan,,Brighton,Wheatsheaf Books,1983.
Bart Baesens,,New Jersey:Wiley,2014.
Christos J.P.Moschovitis,,1843 ,Moschovitis Group Inc.,1999.
Colin Gray,,Lexington:University Press of Kentucky,1982.
David Holmes ed.,,SAGE Publications,1997.
Festinger,Leon,,Stanford:Stanford University Press,1957.
Fishbein,Martin,ed.,,New York:Wiley,1967.
Francis E.Rourke,,Baltimore,MD:Johns Hopkins University Press,1972.
Geoege W.Downs and David M.Rocke,,Ann Arbor:University of Michigan Press,1990.
Hastorf,Alvert,David Schneider,and Judith Polefh,,New York:Academic Press,1986.
Herbert A.Simon,,New York:Macmillan,1958.
Herbert A.Simon,,Cambridge,MIT Press,1982.
Jerry Everard,e,New York:Rutledge,2000.
John Parker,,London:Piatkus,2001.
Joseph S.Nye Jr.,,New York:Routledge,2004.
Jr.Joseph S.Nye,Bound to Lead:the Changing Nature of American Power,New York:Basic Books,1990.
Jure Leskovec,Anand Rajaraman and Jeffrey David Ullman,Mining of Massive Datasets,Cambridge:Cambridge University Press,2014.
Kenneth A.Oye,Cooperation under Anarchy,New Jersey:Princeton University Press,1986.
Kenneth Waltz,Theory of International Politics,New York:McGraw-Hill,1979.
Kevin A.Hill,John E.Hughes,Cyberpolitics:Citizen Activism in the Age of the Internet,Maryland:Rowman &Littlefield,1998.
Kevin Narizny,The Political Economy of Grand Strategy,Ithaca:Cornell University Press,2007.
Manuel Castells,Mireia Fernándèz-Ardevol,eds.,,Cambridge,MIT Press,2009.
Milton L.Mueller,,Cambridge,MIT Press,2010.
Monroe E.Price,,Massachusetts:The Massachusetts Press,2002.
Paul M.Kennedy,1500 to 2000,New York:Random House,1987.
Paulo Shakarian,Jana Shakarian Andrew Ruef,Introduction to Cyber-Warfare:A Mult-idisciplinary Approach,Syngress,2013.
Phil Simon,,New Jersey:Wiley,2014.
P.W.Singer and Allan Friedman,,Cambridge:Oxford University Press,2014.
Richard A.Clarke,Robert K.Knake,,Harper Collins,2010.
Richard Burt and Olin Robison,Reinventing Diplomacy in the Information Age:A Report of the CSIS Advisory Panel on Diplomacy in the Information Age,CSIS,1998.
Richard Lachmann,,Cambridge:Polity,2010.
Richard Ned Lebow,,Cambridge:Cambridge University Press,2010.
Robert Cooper,,London:Atlantic Books,2003.
Robert O.Keohane,After Hegemony:Cooperation and Discord in the World Political Economy,New Jersey:Princeton University Press,2005.
Stephen Van Evera,,Ithaca:Cornell University Press,1999.
Tim Jordan,,Routeledge,1999.
Wayne Rash,,New York:W.H.Freeman &Co,1997.
Zbigniew Brzezinski,Grand Chessboard:American Primacy and its Geostrategic Imperatives,New York:Basic Books,1998.
Zbigniew Brzezinski,Strategic Vision America and the Crisis of Global Power,New York:Basic Books,2013.
Alec Ross,“Internet Freedom:Historic Roots and the Road Forward”,,Volume 30,Number 2,Summer-Fall 2010.
Alessandro Mantelero,“Social control,Transparency and Participation in the Big Data World”,,April 2014.
Alexander Wendt,“Anarchy is what States Make of it:The Social Construction of Politics”,,Vol.46,No.2,Spring 1992.
Alexander Wendt,“Collective Identity Formation and the International State”,,Vol.88,No.2,June,1994.
Alexander Wendt,“Constructing International Politics”,,Vol.20,No.1,Summer,1995.
Alexander Wendt,“Driving with the Rearview Mirror:On the Rational Science of Institutional Design”,,Vol.55,No.4,Oct.2001.
Andy Williamson,“Big Data and the Implications for Government,”,Vol.14,No.4,December.2014.
Barry Posen and Andrew Ross,“Competing Visions For U.S.Grand Strategy”,,Vol.21,No.3,Winter 1996/1997.
Bernd Carsten Stahl,“IT for a Better Future:How to Integrate Ethics,Politics and Innovation”, & ,Vol.9,No.3,September 2011.
Bruce Bimber,“Information and Political Engagement in America:The Search for Effects of Information Technology at the Individual Level”,,Vol.54,No.1,March 2001.
Charles J.Dunlap Jr.,“The Hyper-Personalization of War:Cyber,Big Data,and the Changing Face of Conflict”,,2014.
Condoeezza Rice,“U.S.Security Policy:Protecting the Nation’s Critical Infrastructure,Remarks at The Partnership for Critical Infrastructure Annual Meeting”,http://usinfo.state.gov/journals/itps/0301/ijpe/toc,(2016-8-29).
Courtney E.Howard,“Dealing with Big Data”, & ,Dec.2012.
David Baldwin,“The Concepts of Security”,,Vol.23,No.1,January 1997.
David J.Rothkopf,“Cyber Politik:the Changing Nature of Power in the Information Age”,,Vol.51,No.2,Spring 1998.
David Rubin,Kim Lynch,“Jason Escaravage and Hillary Lerner,Harnessing Data for National Security”,,Vol.34,No 1,Winter-Spring 2014.
Elizabeth E.Joh,“Policing by Numbers:Big Data and the Fourth Amendment”,,Vol.89,No.1,Mar.2014.
Eric Schmidt,Jared Cohen,“The Digital Disruption”,,Vo1.89,No.6,November/December 2010.
Evgeny Morozov,“The Net Delusion:The Dark Side of Internet Freedom”,,Vol.9,No.4,December 2011.
Gabriel A.Almond,“Public Opinion and National Security Policy”,,Vol,20,No.2,Summer 1956.
Gang-Hoon Kim,Silvana Trimi,and Ji-Hyong Chung,“Big Data Applications in the Government Sector”,Communications of the ACM,March 2014,Vol.57.
Gregory T.Nojeim,“Cybersecurity and Freedom on the Internet”, & ,Vol.4,2010 .
Helga Haftendom,“The Security Puzzle Theory—Building and Discipline—Building in International Security”,,Vol,35,No.1,Mar.1991.
Herberr A.Simon,“Human Nature in Politics:The Dialogue of Psychology with Political Science”,,Vol.79,June 1985.
James D.Morrow,“Modeling the Form of International Cooperation Distribution Versus Information”,,Vol.48,No.3,Summer 1994.
James N.Rosenau,“Pretheories and Theories of Foreign Policy”,,R.Barry Farrell ed.,Evanston:Northwestern University Press,1966.
Joe Waz,Phil Weiser,“Internet Governance?The Role of Multistake holder Organizations”, & ,Vol.10,No.2,2013.
John Arquilla,David Ronfeldt,“Cyberwar is Coming!”Comparative Strategy,Vol.12,No.2,Spring 1993.
Joseph M,Grieco,“Anarchy and the limits of Cooperation A Realist Critique of the Newest Liberal Institutionalism”,,Vol.42,No.3,Summer 1988.
Joseph Nye and William Owens,“American’s Information Edge”,,Vol.75,Issue,March/April 1996.
Joseph Nye.Jr.,and Sean M.Lynn Jones,“International Security Studies:A Report of a Conference on the State of the Field”,,Vol.12,No.4,Spring1988.
Joseph Nye.Jr.,“Limits of American Power”,,Vol.117,No.4,Winter 2002.
Joseph Nye.Jr.,“Redefining the National Interest”,,Vol.78,Issue 4,July/August 1999.
Jose Vericat,“Is the Google World a Better Place”,,Vol.24,No.1,2010.
Kenneth Neil Cukier,Viktor Mayer-Schoenberger,“The Rise of Big Data”,,Vol.92,No.3,May/June 2013.
Langdon Winner,“Do Artifacts Have Politics?”in Michael E.Kraft and Norman J.Vig,eds.,,Durham,N.C.:Duke University Press,1988.
Neil Couch and Bill Robins,“Big Data for Defence and Security”,Occasional Paper of Royal United Services Institute,September 2013,http://www.rusi.org/downloads/assets/RUSI_BIGDATA_Report_2013.pdf.
Primavera De Filippi,Smari McCarthy,“Cloud Computing:Centralization and Data Sovereignty”,,Vol.3,No.2,2012.http://ejlt.org/article/view/101/234.
Robert O.Keohane,Joseph S.Nye Jr,“Power and Interdependence in the Information Age”,,Vol.77,No.5,1998.
Ryan Kiggins,“Open for Expansion:US Policy and the Purpose for the Internet in the PostCold War Era”,,Vol.14,No.3,2013.
Scott Maucione,“Defense Department Beginning Investments in Big Data Analytics”,,Apr 23,2015.
The Department of Defense,Department of Defense Cybersecurity Culture and Compliance Initiative,September 2015,http://www.defense.gov/Portals/1/Documents/pubs/OSD011517-15-RES-Final.pdf.
The Department of Defense,Department of Defense Cyberspace Workforce Strategy,December 4,2013,http://dodcio.defense.gov/Portals/0/Documents/DoD%20Cybersp-ace% 20Workforce%20Strategy_signed(final).pdf.
The Department of Defense,The Department of Defense Cyber Strategy,April 2015,http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf.
The U.S.Department of State,International Cyberspace Policy Strategy,March 2016,http://www.state.gov/documents/organization/255732.pdf.
The White House,Cyberspace Policy Review,June 19,2009,http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
The White House,Federal Cybersecurity Research and Development Strategic Plan,February 5,2016,http://www.whitehouse.gov/sites/whitehouse.gov/files documents/2016_ Federal_Cybersecurity_Research_and_Development_Stratgeic_Plan.pdf.
The White House,International Strategy for Cyberspace,May 2011,http://www.White house.gov/sites/default/files/rssviewer/international_strategy_for_cyberspace.pdf.
The White House,International Strategy for Cyberspace:Prosperity,Security,and Openness in a Networked World,May 2011,http://www.White house.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.
The White House,Trustworthy Cyberspace:Strategic Plan for the Federal Cyber security Research and Development Program,December 2011,http://www.white house.gov/sites/default/files/microsites/ostp/fed_cybersecurity_rd_strategic_plan_2011.pdf.
United States Department of Homeland Security,Blueprint for a Secure Cyber Future:The Cybersecurity Strategy for the Homeland Security Enterprise,November 2011,http://www.dhs.gov/xlibrary/assets/nppd/blueprint-for-a-secure-cyber-future.pdf.
United States Government Accountability Office,National Cybersecurity Strategy,March 10,2009.http://www.gao.gov/new.items/d09432t.pdf.
US Department of Defense,DoD Strategy for Operating in Cyberspace,July 2011,http://www.defense.gov/home/features/2011/0411_cyberstrategy/docs/DoD_Strategy_for_Operating_in_Cyberspace_July_2011.pdf.
HM Goernment,December 2016,National Security Strategy and Strategic Defence and Security Review:2015 First Annual Report 2016,http://www.gov.uk/government/uploads/system/uploads/attachment_data/file/575378/national_security_strategy_ strategic_ defence_security_review_annual_report_2016.pdf.
HM Government,A Strong Britain in an Age of Uncertainty:The National Security Strategy,http://www.gov.uk/government/uploads/system/uploads/attachment_data/file/61936/national-security-strategy.pdf.
HM Government,Cyber Security Regulation and Incentives Review,http://www.gov.uk/government/uploads/system/uploads/attachment_data/file/579442/Cyber_ Security_Regulation_and_Incentives_Review.pdf .
HM Government,Cyber Security Strategy of the United Kingdom,June 2009,http://www.gov.uk/government/uploads/system/uploads/attachment_data/file/228841/7642.pdf.
HM Government,National Cyber Securitystrategy 2016-2021,http://www.gov.uk/governmen/uploads/system/uploads/attachment_data/file/567242/national_cyber_securitystrategy_2016.pdf.
HM Government,The UK Cyber Security Strategy,November 2011,http://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60961/uk-cyber-security-strategy-final.pdf.
Концепция Стратегии Кибербезопасности Российской Федерации(Проект).
Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года.
Basic Principles for State Policy of the Russian Federation in the Field of International Information Security(2013),http://ccdcoe.org/sites/default/files/strategy/RU_ state-policy.pdf.
Information Security Doctrine of the Russian Federation(2016 draft),http://www.scrf.gov.ru/documents/6/135.html.
Information Security Doctrine of the Russian Federation,http://www.itu.int/en/ITU-D/Cybersecurity/Documents/National_Strategies_Repository/Russia_2000.pdf.
Russian Federation Armed Forces’Information Space Activities Concept,http://eng.mil.ru/en/science/publications/more.htm?id=10845074@cmsArticle.
Russian Federation Armed Forces’Information Space Activities Concept,http://eng.mil.ru/en/science/publications/more.htm?id=10845074@cmsArticle.
日本の防衛省の,IT戦略本部:『i-Japan戦略2015,国民主役の「デジタル安心·活力社会」の実現を目指して』,平成21年。
日本の内閣の国家戦略室:『日本再生戦略—フロンティアを拓き、「共創の国」へ』,2012年7月31日。
日本の防衛省の,IT戦略本部:『IT新改革戦略——誰もがITの恩恵を享受でき.るユビキタス·ユニバーサル·ネット社会の実現』,2006年1月19日。
日本防衛省,『日本平成24年国防白書』,2012年7月31日。
内閣官房情報セキュリティセンター:『サイバーセキュリティ戦略』,2013年。
内閣官房情報セキュリティセンター:『サイバーセキュリティ国際連携取組方針』,2013年。
防衛省:『防衛省情報セキュリティ報告書』,2012年。
防衛省:『サイバーディフェンス連携協議会(CDC)の設置·取組について』,2013年。
外務省:『情報セキュリティ報告書』,2012年。
総務省:『情報通信白書』,2014年。
日経·CSISバーチャル·シンクタンク:『安全保障戦略としてのサイバーセキュリティー強化』,2014年。
Ministry of Law,Justice and Company Affairs,9th June,2000,The Information Technology Act,2000,http://meity.gov.in/sites/upload_files/dit/files/downloads/itact2000/itbill2000.pdf.
National Cyber Security Policy -2013,http://meity.gov.in/sites/upload_files/dit/files/National_cyber_security_policy-2013(1).pdf.
Federal Ministry of the Interior,Cyber Security Strategy for Germany,http://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf?__blob=publicationFile.
National security and defence strategies,http://www.bundes-wehr.de/resource/resource/MzEzNTM4MmUzMzMyMmUzMTM1MzMyZTM2MzIzMDMwMzAzMDMwMzAzMDY5NzE3MzM0Nzc2YzYyMzcyMDIwMjAyMDIw/Weissbuch2016_barri-erefrei.pdf.
置顶
版权所有:世界中国学研究联合会