用户名: 密码: 验证码:
互联网的国际博弈与合作研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
互联网的发展对国际关系互动的内容和形式产生了重要而深刻的影响。国际社会围绕互联网的开发、建设、使用和管理,以及以互联网为工具和手段正在各领域展开一系列博弈和合作。这种新形式的国际博弈与合作已经成为当代国际政治领域一个崭新的也是极为重要的现象。本文第一次明确提出“互联网的国际博弈与合作”这一重大课题,并运用马克思主义的立场、观点和方法,在借鉴国内外初步、零散研究成果的基础上,对该课题进行了深入系统和富有前瞻性的探索和研究。
     论文以互联网在国际政治领域引起的一些基本问题的发展和变化为研究起点,提出了互联网的国际博弈与合作的基本概念,概括和总结了在互联网成为新的时代条件和国际互动新型平台的情况下,国际政治、军事、经济、文化以及科技博弈与合作的发展变化和总体态势,研究了竞争与合作两种因素在互联网的国际博弈与合作过程中的作用和体现,分析了不同领域互联网国际博弈与合作的内容、特点和应对策略,提出了构建和完善国际互联网新秩序的相关内容和设想,并客观分析了中国在互联网国际博弈与合作中的基础实力和地位,并就如何增强我国在这方面的实力和能力提出了相应的对策建议。
     论文包括导言和九章内容。
     导言部分提出了互联网国际博弈与合作问题研究的理由及意义;梳理总结了国内外学者对互联网的国际博弈与合作相关问题的研究现状,并对其进行了相应评述;简要介绍了论文的研究思路、基本逻辑、研究方法、框架内容和主要的创新之处等。
     第一章,互联网的发展与国际政治。该部分主要阐述了互联网的发展、特点和趋势,以及互联网对人类和国际社会发展带来的双重作用,重点分析了在互联网全方位强渗透作用下,国际政治的一些基本问题(如国家主权、国家实力/权力和国家安全等)发生的变化,提出信息主权、信息安全、网络安全、信息实力及对网络疆域利益的维护等都是在互联网条件下出现的新问题和新变化。对这些问题和变化的研究和探索也是进一步研究互联网国际博弈与合作的逻辑起点。
     第二章,互联网国际博弈与合作的基本问题。该部分为本课题研究设置了总的研究架构,在分析了博弈、合作、国际博弈与合作、竞争与合作思想后,提出围绕互联网的开发、建设、使用和管理而展开的国际博弈与合作已经成为国际政治互动的崭新现象,而且互联网正在成为当代各种国际博弈与合作的重要战略工具,同时互联网这一时代特征也使互联网的国际博弈与合作与其它领域层次的国际博弈与合作相互影响、相互渗透;论文在详细分析了国际博弈与合作的行为体后,依照不同的标准,对互联网的国际博弈与合作问题进行了分类,指出了互联网既有加剧国际博弈竞争性的作用,也有增加关系缓和及国际合作的作用。论文提出了在全球互联互通的条件下,合作博弈能更好地在维护国家利益的同时,照顾到国际社会共同利益的理论假设。
     第三章,互联网的国际政治博弈与合作。该部分首先研究了互联网的政治功能,分析了互联网对政治的影响,包括网络政治参与不断扩大、国内政治国际化的趋势日趋明显、国家政治安全面临新挑战。论文还研究了信息网络环境下围绕政治问题进行国际博弈与合作的内容、特点和根源,就如何把握好互联网条件下政治博弈中的竞争与合作因素提出了自己的观点,并论述了互联网条件下增强国家政治博弈与合作能力的重要性及主要措施和原则。
     第四章,互联网的国际军事博弈与合作。该部分从概括总结科技革命推动下的新军事变革入手,探讨了互联网条件下战争形态的改变,区分了信息战、电子战与网络战等概念,并在案例和数据分析的基础上对互联网条件下的国际军事实力对比进行了研究。本章重点分析了互联网条件下国际军事博弈的内容和特点,并探讨了在借助互联网发动战争的国际行为体不断增多的情况下,国家应如何把握当前军事博弈与合作中的竞争和合作因素,掌握制网权和制信息权,更好地维护国家安全。论文还论证了国家在互联网国际军事博弈与合作中占据主动,增强实力和能力的重要性,以及应当采取的对策措施。
     第五章,互联网的国际经济博弈与合作。该部分首先考察了互联网对全球经济的革命性作用,对比分析了不同发展水平的国家运用信息网络发展经济的现状。在此基础上,该章对互联网国际经济博弈与合作的内容、重点和特点进行了分析,并具体论证以互联网为核心成果的ICTs产业的标准竞争直接关系到国家经济实力的增长,乃至经济霸权的更迭。本章认为通过标准竞争获得的产业领先能力可能转化为产业持久的比较优势,进而影响到上下游产业的竞争绩效及国家经济竞争优势。该章论证了在信息网络环境下,将国际经济博弈的合作因素转化为实际行动的重要性。此外,该章还分析了互联网条件下全球经济发展的不平衡及发展中国家经济的脆弱性及困境,论证了提高国家经济博弈与合作能力的重要性及相应对策措施。
     第六章,互联网的国际科技博弈与合作。该部分首先分析了科学技术对增强国家实力和提升国家竞争力的重大战略意义,论述了当代以互联网为核心的ICTs对高新科学技术发展的革命性渗透和引领作用,并考察了当前不同发展水平国家的科技实力,尤其是信息技术实力方面的对比。该章论证:获取先导技术和主导产业的控制权和主导权,是在包括国际科技博弈与合作在内的所有领域国际互动中取得优势地位的必然要求,强调以互联网为核心成果的高新科学技术对国际权力分配格局有重大影响,必须警惕发达国家的高科技垄断和科技保护主义,发展中国家要以自主创新为根本,通过增强国家的科技实力和竞争力,提高互联网条件下国际科技博弈与合作的能力,维护国家的科技安全与国家长远发展。
     第七章,互联网的国际文化博弈与合作。该部分首先分析了互联网对文化传播发展的重大意义,以及对不同发展水平国家的文化发展的不同作用。该章从传播学的角度,对比分析了不同发展水平国家的文化传播力与影响力,以及对构建国家软实力的影响,接着总结和概括了当前互联网国际文化博弈中的特点、内容和趋势,提出网络文化强权是造成发展中国家文化发展困境的重要原因,并研究了如何增强发展中国家在互联网国际文化博弈与合作中的实力能力,以及如何更好地维护国家文化主权和文化安全。
     第八章,建立和完善国际互联网的新秩序。该部分总结和概括了当前互联网发展中积累的诸如网络恐怖主义、网络犯罪、网络知识产权保护、全球或地区性网络危机等全球性难题,并分析了产生这些问题的技术、法律、监管及社会等方面的原因,指出当前国际互联网秩序中存在的不公正、不合理之处严重影响国际社会在当代国际互动中达成实际有效的国际合作,从而影响解决与互联网有关的全球性新难题。论文提出了完善互联网国际新秩序的设想,以及促进互联网国际合作、推动互联网健康可持续发展的建议。
     第九章,中国在互联网国际博弈与合作中的实力、地位和对策分析。该部分客观分析和考察了中国在互联网国际博弈与合作中的基础实力、所处地位、面临形势和存在的问题等,并就如何增强我国在互联网条件下进行各领域国际博弈与合作的实力和能力、掌握当代国际互动的主动权、确保互联网条件下国家安全及平衡好国际互动中的竞争与合作因素等,提出了相应的对策建议。
The development of the Internet brings great and profound influence on the content and form of the International Relations interaction. The international community is carrying out a series of game and cooperation, concerning the exploitation, construction, use and supervision of the Internet, and also in various fields where the Internet is utilized on the instrument sense. This new form of international game and cooperation has become the brand-new and vital phenomenon in the field of the International Politics. For the first time, this dissertation presents the grave problem of the international game and cooperation concerning the Internet explicitly and integrally. This dissertation applies the Marxist standpoint, viewpoint and method, and makes an in-depth, systemic and foresighted study on the basis of reviewing and referring to the exiting research production.
     From the research starting point of the development and changes of some basic problems the Internet has caused in the field of International Politics, this dissertation sets forth the essential concept of the international game and cooperation concerning the Internet. This dissertation believes that our era is characterized by the Internet and it has become the new platform of the international interaction, then it summarizes the development, changes and general situations of the international game and cooperation in the areas of politics, military, economics, culture and technology under the new circumstances. The effect and embodiment of the two different factors of competition and cooperation in the course of the international game and cooperation concerning the Internet is also the keynote of the paper, and also the content, features and answering tactics in different areas of the international game and cooperation concerning the Internet. In the end, this dissertation advances the content and assumption about the construction and perfection of the new international order of the Internet, and analyzes the basal strength and status of China in the international game and cooperation concerning the Internet, and suggests the corresponding strategies and measures aiming to enhance the national strength and capability.
     This dissertation is composed of the introduction and nine chapters.
     The introduction mainly puts forward the reasons and illuminates the significance of studying the international game and cooperation concerning the Internet, rounds up and combs the research status quo the domestic and foreign scholars have accumulated around this theme, and makes certain comments on it. The introduction also makes a brief explanation of the research train of the thoughts, the basic logic, the research methods, the frame of the content and the main initiatives of the paper.
     Chapter one: the development of the Internet and the International Politics. This part mainly elucidates the development, the features and the trends of the Internet and its double-edged effects on the human beings and the international community. This part puts the emphasis on the changes of some basic issues in International Politics (e.g. national sovereignty, national strength/power and national security, etc.) under the omnidirectional, powerful and penetrating influences of the Internet, and points out that the national information sovereignty, information security, network security, information strength and the maintenance of the cyberspace border are all the new issues and latest changes in the context of the Internet. Investigating and exploring these issues and changes are also the logic starting point of researching the international game and cooperation concerning the Internet.
     Chapter two: the basal problems of the international game and cooperation concerning the Internet. This part establishes the general research frame for this theme. After analyzing the thoughts of game, cooperation, international game and cooperation and competition and cooperation, this part brings forward that the international game and cooperation, concerning the exploitation, construction, use and supervision of the Internet, has become the brand-new phenomenon in the International Politics interaction, and the Internet is also becoming the important strategic instrument of the contemporary various international game and cooperation. Furthermore, the strong penetrating strength of the Internet makes the international game and cooperation concerning the Internet and those in other areas or at other levels become mutually impacted and penetrated. This part elaborately analyses the actors participating the international game and cooperation, and categorizes the international game and cooperation concerning the Internet by different criteria, then points out that the Internet not only has the negative effect of aggravating the competitive degree of the international game, but also has the positive effect of alleviating the relationship and enhancing the international cooperation. This part advances a hypothesis that under circumstances of global mutual link and communication, cooperative game can better maintain the national interest and at the same time consider the common interest of the international community.
     Chapter three: the international political game and cooperation concerning the Internet. This part firstly studies the political functions of the Internet, then analyses its effects on the politics, which are the ever-enlarging net political participation, the manifest trend of internationalization of the domestic politics, and the new challenges encountered by national political security. This part lays the emphasis on the content, features and the root reason of the international political game and cooperation in the context of the Internet, and offers the viewpoint about how to well balance the factors of the competition and cooperation in the international political game under the Internet circumstances. This part is concluded by discussing the importance and the measures of enhancing the national capability to deal with the international political game and cooperation in the context of the Internet.
     Chapter four: the international military game and cooperation concerning the Internet. This part begins with summarizing the New Military Reforms driven by the New Technology Reform, then discusses the change of war form under the net condition, and differentiates the concepts of information war, electronic war and network war, and makes a comparison of the contemporary international military capability on the basis of cases and data. This part places the emphasis on analyzing the content and features of the international military game under the Internet condition, and probing into the problem that under the sophisticated circumstances that the international actors capable of applying the Internet to war aim are ever-increasing, how nation states can better hold the competitive and cooperative factors in the current international military game, grasp the power of controlling the information and the Internet, and secure the national security. As a conclusion, this part demonstrates the significance of having the initiative and enhancing the strength and capability in the international military game and cooperation concerning the Internet, and suggests the appropriate strategies and measures nation states should take.
     Chapter five: the international economic game and cooperation concerning the Internet. This part firstly reviews the revolutionary effect of the Internet on the global economy, and then compares the current situations in which nations at different developing levels have achieved in utilizing the Internet to boost the economy. On the basis of the above analysis, this part works over the content, emphasis, and features of the international economic game and cooperation concerning the Internet, and elaborates that the standard competition concerning the Icts whose core technology is the Internet is directly related to the rising of the national economic strength and even the alternation of economic hegemony. This part believes that the leading industry capability acquired from the standard competition can be transformed into lasting industrial comparative advantage, and it can influence the competitive performance of the upriver and downriver industries and then the national economic comparative advantage. This part also sees the importance of translating the cooperative factors of the international economic game into practical action under the Internet circumstances. Furthermore, this chapter discourses upon the imbalance of the global economic development, the frangibility and the dilemma of the economy of the developing countries under the Internet condition. Along the train of the thoughts, it is vital for the nation states to take the pertinent strategies and measures to promote their capability in the contemporary international economic game and cooperation.
     Chapter six: the international technological game and cooperation concerning the Internet. This part firstly analyses the strategic significance of the science and technology in building up the national competitive strength, and the revolutionary penetrating and guiding effect of the Icts whose core technology is the Internet on the development of the high and new technology. Then this part investigates and compares the national technological strength at different developing levels. This part also tries to prove that acquiring the dominant and commanding power of the leading technology and the dominant industry is the inevitable requisite of obtaining the advantageous status in all areas of international interaction but not limited to the international technological game and cooperation. This part stresses that the high and new technology whose core technology is the Internet has the significant impact on the international power distribution structure, and the developing countries must be alert to the technology monopoly and protectionism, and they must take the independent innovation as the fundamentality, improve the international technological game and cooperation under the Internet condition by enhancing the national technological competitive strength and secure the national technological security and the development in the long run.
     Chapter seven: the international cultural game and cooperation concerning the Internet. This part begins with analyzing the significant effect of the Internet on the cultural radiation and development, and its different effect on countries at different developing levels. From the point of view of the communication theory, this part compares and analyzes the cultural radiation and influence of countries at different developing levels and its effect on the soft power construction. The features, the content and the trend of the current international cultural game are also dealt with in this part. Then this part puts forward that the net cultural power is the main reason of the cultural developing dilemma faced by many developing countries, and they must make a thorough study on how to enhance their cultural strength and capability in the international cultural game and cooperation in the context of the Internet in order to better maintain their national cultural sovereignty and security.
     Chapter eight: establish and perfect the new international order of the Internet. This part sums up the global problems accumulated in the Internet development, such as cyber-terrorism, cyber-crimes, protection of the intellectual property in the Internet context and the global or the regional network breakdown. This part discusses the technological, legal, supervisory and societal reasons that encourage the above problems and points out that the unfairness and irrationality of the current international order of the Internet badly influences the international community to achieve the practical and fruitful cooperation in the contemporary international interaction to solve the global problems concerning the Internet. This part finally propounds the assumption of perfecting the international order of the Internet in order to promote the international cooperation and the sound and sustainable development of the Internet.
     Chapter nine: China’s strength, status and countermeasures in the international game and cooperation concerning the Internet. This part objectively investigates and analyses China’s basal strength, status, situation and problems in the international game and cooperation concerning the Internet. This part elaborates some corresponding suggestions and countermeasures in order to balance the competitive and cooperative factors in the international interaction, build up China’s strength and capabilities in the international game and cooperation under the Internet condition, master the initiative power of the contemporary international interaction, and secure the national security development.
引文
①August 2008 Web Server Survey. At http://news.netcraft.com/ (accessed on 21/04/2009)
    ②数据来源:http:www.internetworldstats.com.
    ③据设在北京的咨询公司BDA的数据,2008年2月底,中国网民数量就已达2.25亿,超过美国的2.2亿。但是由于各国统计标准不统一以及我国统计标准变动等因素,不同国家的统计机构对同一国家或地区网民人数的统计结果不尽一致。比如从2007年7月开始,中国互联网信息中心CNNIC将网民的标准从每周至少上网1小时,调整为年龄在6岁以上、过去6个月内在任何地方上过网。而美国的ComScore则发表报告称,按照过去一个月内,在家或单位上网的15岁以上的网民标准计算,截至2008年2月份,美国网民数量为1.63亿,而中国仅为9780万;而且美国网民2008年1月份平均上网时间为32.4小时,中国仅为22小时。虽然中国的网民数量已经全面超越美国,但是中国网民在上网的频率、平均上网时间、网民的成熟度等方面与美国等发达国家还有较大差距。
    ④该定律由英特尔主席戈登·摩尔(Gordon Moore)首创,被电子信息产业普遍接受。
    ⑤[西]曼纽尔·卡斯特:《网络社会的崛起》,夏铸九等译,社会科学文献出版社,2006年版,第34页。
    ⑥Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.83.
    ⑦李忠杰:《怎样认识和对待世界文明的多样性――“怎样认识和把握当今的国际战略形势”之五》,载《瞭望新闻周刊》2002年6月17日第25期,第12页。
    ①全球相互依存的内涵主要针对经济全球化,且“依存”本身含有较强的消极含义。
    ②Vlahos, Michael (1988),“Entering the Infosphere”, Journal of International Affairs, 51(2), p. 497-525.
    ③David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 327.
    ④David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 344.
    ⑤[西]曼纽尔·卡斯特:《网络星河――对互联网、商业和社会的反思》,郑波、武炜译,社会科学文献出版社,2007年版,第281页
    ①Vlahos, Michael (1988),“Entering the Infosphere”, Journal of International Affairs, 51(2), pg.512.
    ②袁峰等:《网络社会的政府与政治――网络技术在现代社会中的政治效应分析》,北京大学出版社,2006年,前言第4页。
    ③[西]曼纽尔·卡斯特:《认同的力量》,夏铸九等译,社会科学文献出版社,2003年版,第366页
    ①胡鞍钢、周绍杰:《新的全球贫富差距,日益扩大的“数字鸿沟”》,《中国社会科学》,2002年第3期,33-48页。
    ②梅特卡夫法则,以“以太电脑网”(Ethernet)发明者、网康公司(3COM)创始人鲍勃·梅特卡夫(Bob Metcalfe)命名。该法则认为,网络成本随网络容量的增加而按线性扩增,而网络价值则按指数增加,即网络的价值可以用其用户数目的平方来衡量,即V=C2,其中V代表价值VALUE,C代表用户CLIENT。这意味着即网络的使用者越多,其价值也就越高,该定律刺激了网络强国加紧推行新的市场扩张和占有战略。
    ③蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,第58页。
    ④汪致远:《决胜信息时代》,新华出版社,2000年,第39-42页。
    ⑤[美]肯尼思·华尔兹:《国际政治理论》,信强译,上海人民出版社,2003年,第150页。
    ①[美]麦凯恩(McCain, R.A.):《博弈论:战略分析入门》,原毅军等译,北京:机械工业出版社,2006年,第2页。
    ②[美]詹姆斯·多尔蒂,小罗伯特·普法尔兹格拉夫:《争论中的国际关系理论》,阎学通,陈寒溪等译,世界知识出版社,2003年,第611页。
    ③[西]曼纽尔·卡斯特:《网络星河――对互联网、商业和社会的反思》,郑波、武炜译,社会科学文献出版社,2007年版,第280页。
    ①[西]曼纽尔·卡斯特:《网络星河――对互联网、商业和社会的反思》,郑波、武炜译,社会科学文献出版社,2007年版,第284页。
    ②[西]曼纽尔·卡斯特:《网络星河――对互联网、商业和社会的反思》,郑波、武炜译,社会科学文献出版社,2007年版,第284页。
    ①Walter B Wriston (1997),“Bits, Bytes, and Diplomacy,”Foreign Affairs, 76 (5), p. 172-182.
    ②Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.89.
    ③Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.86.
    ④[美]约翰·奈斯比特:《大趋势:改变我们生活的十个新方向》,梅艳译,中国社会科学出版社1984年版,第2页。
    ⑤出自《新约全书·马太福音》第25章中的话:“因为有的,还要加给他,叫他有余;没有的,连他所有的,也要夺过来。”
    ⑥袁峰等:《网络社会的政府与政治――网络技术在现代社会中的政治效应分析》,北京大学出版社,2006年,第284页。
    ⑦[美]阿尔文·托夫勒:《权力的转移》,吴迎春、傅凌译,中信出版社,2006年,第248页。
    ①李忠杰:《继续深化对重大现实问题的研究》,载《教学与研究》2002年第5期,第19-20页。
    ②伊曼纽尔·沃勒斯坦把世界视为一个由三个圈层构成的“世界体系”。在这个体系中,西方工业化发达国家居于核心,而以农业为主要生产方式的“边缘国家”则居于外围。在“核心国家”和“边缘国家”之间,是同时拥有工业和农业生产能力的“半边缘国家”。“核心国家”通过与“边缘国家”及“半边缘国家”的国际贸易,获得极高的利润,变得越来越富裕,而代价则是“边缘国家”变得越来越贫穷。参见Wallerstein, I. (1974), the Modern World System: Capitalist Agriculture and the Origins of the European Worl Economy in the 16th Century, New York: Academic Press.
    ①Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), pg.87.
    ②Daniel W. Drezner (2004),“The Global Governance of the Internet: Bringing the State Back in,”Political Science Quarterly, 119(3), pg. 478.
    ③Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.50
    ④[美]阿尔温·托夫勒:《权力的转移》,刘江等译,北京中共中央党校出版社,1991年4月版,第474-480页。
    ⑤蔡翠红:《信息网络与国际政治》,学林出版社,2003年,第227页。
    ⑥参见王逸舟:《国家利益再思考》,载《中国社会科学》2002年第2期,第163页。
    ①傅勇:《全球化时代国家地位和作用的变化》,载《世界经济研究》2004年第9期,第17页。
    ②参见柳剑平:《国际经济关系信息化中的政治化趋势》,载《中共天津市委党校学报》2002年第4期,第31页。
    ③王正毅:《世界经济、历史体系与文明――评沃伦斯坦的“世界体系论”》,载《中国书评》,1996年5月,第136-158页
    ①Andrei Krutskikh and Galina Kramarenko (2003),“Diplomacy and the Information Revolution”, International Affairs, 49(5), pg. 116.
    ②Joseph S. Nye Jr.,“Bookshelf: THE Power of Information,”Wall Street Journal, 1992-09-10, A12.
    ③Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.88.
    ④David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 345.
    ⑤明安香:《全球传播格局》,社会科学文献出版社,2006年,绪言第1页。
    ①蔡翠红:《信息网络与国际政治》,学林出版社,2003年,第123页。
    ②杨景厚:《关于全球信息基础设施对国际关系影响的探讨》,载《国际技术经济研究学报》1996年第2期,第24页。
    ③[美]晓宗:《信息安全与信息战》,清华大学出版社,2003年,第7-8页。
    ①Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), p. 225-226.
    ②See Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), p. 227.
    
    ①参见毛丰付:《标准竞争与竞争政策:以ICT产业为例》,上海三联书店,2007年,第151页。
    ②毛丰付:《标准竞争与竞争政策:以ICT产业为例》,上海三联书店,2007年,第153-154页。
    ③熊红星:《网络效应、标准竞争与公共政策》,上海财经大学出版社,2006年,232-233页。
    ①郑宇:《信息技术发展对世界经济的影响》,见《信息革命与国际关系》,现代国际关系研究所编,时事出版社,2002年版,239页。
    ②[美]博萨·埃博(Bosah Ebo):《新瓶装旧酒――互联网与非洲的技术殖民化》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第189、195页。
    ③[美]艾斯特·哈吉泰(Eszter Hargittai):《网络之洞:网络和国际分层》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第43页。
    ①Paul Kennedy (2001),“The Electronic Gap”, The Unesco Courier, 54(12), pg. 48.
    ②[英]阿方索·莫利纳(Alfonso Molina):《数字鸿沟:需要发动一场社会运动》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第103页。
    ③Robert O. Keohane and Joseph S. Nye, Jr. (2002),“The Club Model of Multilateral Cooperation and Problems of Democratic Legitimacy”, in Keohane, Power and Governance in a Partially Globalized World, London: Routledge, p. 234.
    ④William J. Drake (2004),“Reframing Internet Governance Discourse: Fifteen Baseline Propositions,”in Don Maclean (eds.), Internet Governance: A Grand Collaboration, New York: The United Nations Information and Communication Technologies Task Force, pg.145-146.
    ⑤[韩]吴泽苏:《数字空间里的语言鸿沟和知识差距》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第149页。
    ①Anonymous (2006),“Compromise on Internet Control,”Newsletter on Intellectual Freedom, 55(1), pg.7.
    ②Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), pg. 6-24.
    ③Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), pg. 471.
    ④[日]原田泉《关于因特网治理机构ICANN的若干问题》,刘军红编译,见《信息革命与国际关系》,现代国际关系研究所编,时事出版社,2002年版,117-123页。
    ⑤Eric Krapf (2005),“Who Controls the Internet?”Business Communications Review, 35(12), pg. 10.
    ⑥Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ①William J. Drake (2004),“Reframing Internet Governance Discourse: Fifteen Baseline Propositions,”in Don Maclean (eds.), Internet Governance: A Grand Collaboration, New York: The United Nations Information and Communication Technologies Task Force, pg.131-135.
    ②Marcus Franda (2001), Governing the Internet: the Emergence of an International Regime, Boulder, CO: Lynne Rienner Publishers, pp. 255.
    ③唐子才,梁雄健:《互联网国际治理体系分析及理论模型设计与应用》,载《现代电信科技》2006年9月第9期,第52页。
    ①[美]温都尔卡·库芭科娃、尼古拉斯·奥鲁夫、保罗·科维特:《建构世界中的国际关系》,北京大学出版社,2006年版,178页。
    ①美籍奥地利人L. V.贝塔朗菲(L. Von.zBertalanffy)是科学系统论的创立者。1925年他在《抗体系统论》中提出了系统论思想,1937年提出了一般系统论原理,奠定了这门科学的理论基础。确立这门科学学术地位的是1968年贝塔朗菲的专著《一般系统理论基础、发展和应用》的出版。
    ②阎学通、孙学峰:《国际关系研究实用方法》,人民出版社,2007年9月第2版,119页。
    ③比较研究法是一种实用主义的研究方法,是理论生发的基础,它侧重于概括和总结的条件性而非一般性无条件的归纳。
    ①参见[英]巴瑞·布赞等:《新安全论》,朱宁等译,浙江人民出版社,2003年,译者序:5-7页。
    心技术,现状堪忧。
    ①参见王逸舟:《国家利益再思考》,《中国社会科学》,2002年第2期,第162页。
    ②Abbott. K. W. and D. Snidal (2001),“International‘Standards’and International Governance,”Journal of European Public Policy, 8(3Special Issue), PP.345-370.
    ③Adams, M. (1996),“Norms, standards, rights,”European Journal of Political Economy, vol. 12, PP. 363-375.
    ①刘丽丽:《曙光HPC杀入全球TOP10》,载《计算机世界》2008年11月24日,第026版。
    ①该机构成立于1958年初,全面负责和控制最先进的武器研制和开发。
    ②根据保罗·巴兰的设计,该系统可以独立于指挥控制中心运作,所有信息单位会沿着网络寻找路径,在任何一个节点上重新组合成完整信息。如果这种设计意图得以完全实现,从理论上讲,这样的网络几乎是不可能被摧毁的。但是由于当前每个国家对国内互联网的访问都有一定的控制权,而且在整个网络的最顶层,还有13台根服务器系统,因此现在的互联网不是这种最理想的状况。参见沈逸:《信息时代的外交:挑战、衰退与转型》,载肖佳灵、唐贤兴主编《大国外交――理论·决策·挑战》,时事出版社,2003年,第731、732页。
    ③田作高:《信息革命与世界政治》,商务印书馆,2006年10月,第7页。此外,刘文富也在其《网络政治――网络社会与国家治理》(商务印书馆2002年版第51页)中认为,1989年出现了互联网最早的服务商CompServe,是互联网面向社会商业化重要年份。
    ①也有人主张应把电网包括进来,即四网融合。
    ②毛丰付:《标准竞争与竞争政策:以ICT产业为例》,上海三联书店,2007年版,第20-21页。IPV6的网址将多达2exp(64),足以为地球上的每粒沙子分配一个网址。
    ③[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第89页。
    ④通俗地讲,互联网并不是一个单独的网络,而是由所有按照TCP/IP标准传输信息的数字化网络相互连接而成的,是一个真正的“网络之网”,并且将会把各种各样的数字化“子网”全部纳入网中。参见维克托·梅尔-逊伯格、德博拉·赫里:《传播的全球化》,载约瑟夫·S.奈、约翰·D.唐纳胡主编:《全球化世界的治理》,王勇等译,世界知识出版社,2003年,第127页。
    ①[美]约翰·奈斯比特:《大趋势:改变我们生活的十个新方向》,梅艳译,中国社会科学出版社1984年版,第12页。
    ②路紫:《信息经济地理论》,北京:科学出版社,2006年,第14页。
    ①[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第92页。
    ②刘文富:《网络政治――网络社会与国家》,商务印书馆,2002年版,第55页。
    ③谢玮:《互联网安全问题分析和解决问题思路》,载《现代电信科技》2006年5月第5期,第9页。
    ④陈建颖:《网格技术:互联网竞争的核心》,载《求是》2003年15期,第54页
    ②Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ①黄育馥:《信息高速公路上的发展中国家》,载《国外社会科学》1997年第1期,第71页。
    ②Anonymous (2000),“Regulating the Internet: The Consensus Machine,”The Economist, London, 355(8174), p.73-75.
    ①转引自蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,58页。
    ②Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), PP. 454.
    ①Quoted in Susan Stellen (2002),“Plan to Change Internet Group is Criticized as Inadequate,”New York Times, 1 April 2002. at http://www.nytimes.com/2002/04/01/business/plan-to-change-internet-group-is-criticized-as-inadequate.html?partner=rssnyt&emc=rss (accessed on 08/03/2009)
    ②Daniel W. Drezner (2004),“The Global Governance of the Internet: Bringing the State Back in,”Political Science Quarterly, 119(3), pp. 496.
    ③蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,32页。
    
    ①子川:《网络跨国投影》,学林出版社,2000年版,第99页。
    ②数据来源:http://www.internetworldstats.com/stats.htm,数据截止到2007年12月31日。
    ③数据来源:http://www.internetworldstats.com/stats.htm,数据截止到2005年12月31日。
    ①[美]迈理里·S.格林德:《是否准备好了:发展中世界和全球化》,载约瑟夫·S.奈、约翰·D.唐纳胡主编:《全球化世界的治理》,王勇等译,世界知识出版社,2003年,第174页。
    ①IPv6是“Internet Protocol Version 6”的缩写,也被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4协议的一种新IP协议。
    ②TCP/IP协议一直使用第四个版本,因此叫做“IPv4”。
    ③杨健:《我国下一代互联网技术获重大成果》,《人民日报》,2006-09-24,第1版。
    ①本节内容参见拙作《互联网:一把让人喜欢让人忧的双刃剑――审慎应对信息化时代的机遇和挑战》,载《新东方》,2008年第1期,第61-64页。
    ②《马克思恩格斯选集》(第2卷),人民出版社,1972年,第78-79页。
    ①蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,第91页。
    ②[美]阿尔温·托夫勒:《权力的转移》,中信出版社,2006年版,第10、12页。
    ③仪名海:《信息全球化与国际关系》,中国传媒大学出版社,2006年版,第48页。
    ④[美]皮帕·诺里斯:《数字鸿沟的三种形态》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第18页。
     ①田作高:《信息革命与世界政治》,商务印书馆,2006年版,第289页。
    ①[美]皮特·萨伊:《在线公民社会的国际差距》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第275页。
    ②[美]皮特·萨伊:《在线公民社会的国际差距》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第276页。
    ①参见[美]迈理里·S.格林德:《是否准备好了:发展中世界和全球化》,载约瑟夫·S.奈、约翰·D.唐纳胡主编:《全球化世界的治理》,王勇等译,世界知识出版社,2003年,第166页。
    ①Nathan Gardels et al. (1997),“Cultural Imperialism on the Net,”In O’Reilly and Associates (eds.), the Harvard Conference on the Internet and Society, Cambridge, MA: Harvard University Press, P. 466-483.
    ②陈源:《〈网络帝国主义?———新电子前沿中的国际关系〉评介》,《国外社会科学》2001年第6期,第75页。
    ①《江泽民文选》(第3卷),人民出版社2006年版,第167、359页。C4ISR,是由Command (指挥)、Control (控制)、Communications(通信)、Computers(计算机)、Intelligence(情报)、Surveillance(监视)、Reconnaissance(侦察)第一个字母组合而成。
    ②Walter B Wriston (1997),“Bits, Bytes, and Diplomacy,”Foreign Affairs, 76 (5), p. 180.
    ①齐文远、刘代华:《国际犯罪与跨国犯罪研究》,北京大学出版社2004年版,第105页。
    ②D avid J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 347
    ①[德]恩格尔:《对因特网内容的控制》,载《国外社会科学》,1997年第6期,第38-44页。
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p. 58.International Cconflict Management,”American Society for Information Science, 24(3), p. 25.
    ②Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.31.
    ③Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.54.
    ④Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.32.
    ①闵大洪:《网络传播在国际关系中的特殊作用――以最近三个事件为例》,载http://cjr.zjol.com.cn/05cjr/system/2006/12/19/008057234.shtml(2008年4月30日访问)
    ②Kranzberg, M. (1985),“The Information Age: Evolution or Revolution?”in Bruce R. Guile (ed.), Informaion Technologies and Social Transformation, Washington, DC: National Academy of Engineering, p. 50.
    ①参见刘凯:《全球化发展背景下国家主权自主有限让渡问题研究》,中央党校2007年博士论文,第27-30页。
    ②参见张军旗:《主权让渡的法律涵义三辨》,载《现代法学》2005年第1期,第98—102页。
    ①任明艳:《互联网背景下国家信息主权问题研究》,载《河北法学》2007年第6月,25卷,第6期,第71页。
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p. 50
    ③Jan Aart Scholtc (2000), Globalization: A Critical Introduction New York: St. Martin’s Press, p. 75.
    ④陈宁、严磊:《论信息网络化对国家主权的挑战》,载《世界经济与政治论坛》2004年第5期,第55页。
    ⑤孙昌军,郑远民,易志斌:《网络安全法》,湖南大学出版社,2002年版,第12页。
    ①有关“信息产品输出国”的提法可参见罗小玲:《从信息主权的高度认识信息产业的重要性》,载《情报资料工作》,2002年年刊,第11页.
    ②沈雪石:《论信息网络时代的国家安全》,载《国防科技》,2004年第11期,第21页。
    ③沈雪石:《论信息网络时代的国家安全》,载《国防科技》,2004年第11期,第21页。
    ①Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), PP. 454.
    ②Deborah Spar (1999),“Lost in (Cyber)space: The Private Rules of Online Commerce,”in Claire Culter, Tony Porter, and Virginia Haufler (eds.), Private Authority and International Affairs, Albany: SUNY Press, p. 47.
    ③Andrew Higgins and Azeem Azhar,“China Begins to Erect Second Great Wall in Cyberspace,”The Guardian, 5 February 1996.
    ④Virginia Haufler (2001), A Public Role for the Private Sector, Washington, D.C.: Carnegie Endowment for International Peace, p. 82.
    ⑤Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), p. 227.
    ①中国现代化战略研究课题组、中国科学院中国现代化研究中心:《中国现代化报告2008-国际现代化研究》,北京大学出版社,2008年,第14页。英文中ability、strength、force、right、control、authority多分别被译为能力、实力、力量、权力、控制、势力,而power有时被译为权力,有时被译为实力。
    ②[美]威廉内斯特:《国际关系――21世纪的政治与经济》,姚远、汪恒译,北京大学出版社2005年版,第85-86页。
    ③[美]威廉内斯特:《国际关系――21世纪的政治与经济》,姚远、汪恒译,北京大学出版社2005年版,第86页。
    ④李忠杰:《怎样认识和对待综合国力的竞争――“怎样认识和把握当今的国际战略形势”之七》,载《瞭望新闻周刊》2002年7月15日第29期,第22页。
    ①http://cn.chinagate.com.cn/reports/2008-02/28/content_11043561.htm. (2008年5月3日访问)
    ①转引自张巨岩:《权力的声音:美国的媒体和战争》,北京生活·读书·新知三联书店,2004年,第296-297页。
    ①[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第15页。
    ②Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), pg. 223.
    ③Joseph S. Nye, Jr.( 1990),“Soft Power,”Foreign Policy, 80, p. 167.
    ①See Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.84-85.
    ②Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.20.
    ③参见侯颖丽:《信息与国家权力》,载《国际政治研究》1998年第4期,第57页。
    ①Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.87.
    ②Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.30.
    ③有关美国的数据见前表1.1-2,中国的数据见http://it.sohu.com/20080505/n256668539.shtml(2008年5月5日访问)
    ①倪世雄等:《当代西方国际关系理论》,复旦大学出版社,2001年版,第434页。
    ②Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), p. 231.
    ③转引自周小霞:《浅析网络时代的国家安全》,载《湖北社会科学》2005年第1期,第114页。
    ④Wendt, A. (1992),“Anarchy Is What States Make of It: The Social Construction of Power Politics,”International Organization 46, p. 391-425.
    ⑤Goldmann, K. (1999),“Issues, Not Labels, Please! Response to Eriksson,”Cooperation and Conflict 34(3), p. 331-333.
    ⑥Ayoob, M. (1997),“Defining Security: A Subaltern Realist Perspective,”in K. Krause and M.C. Williams (eds.), Critical Security Studies: Concepts and Cases, London: UCL Press, p.121-142.
    ①Ayoob, M. (1997),“Defining Security: A Subaltern Realist Perspective,”in K. Krause and M.C. Williams (eds.), Critical Security Studies: Concepts and Cases, London: UCL Press, p. 128-129.
    ②参见[英]巴瑞·布赞等:《新安全论》,朱宁等译,浙江人民出版社,2003年,译者序。
    ①Der Derian, J. (2000),“Virtuous War/Virtual Theory,”International Affairs 76(4), p. 771-788.
    ②实用主义主要是由美国Charles Sander Peirce及John Dewey等思想家发展而来的一种哲学取向。近年来在国际政治研究领域出现了恢复实用主义的努力和尝试。
    ③Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), pg. 222.
    ④Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), pg. 225.
    ①Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), pg. 232.
    ②Margarita S. Studemeister (1998),“The Impact of Information and Communication Technologies on International Cconflict Management,”American Society for Information Science, 24(3), p. 25.
    ③从本质上讲,是互联网使信息安全的重要性上升到直接关系国家安全的战略层面,网络安全与信息安全无法绝然分开。但为了有所侧重和突出,下文将分别从网络安全和信息安全的角度进行论述。
    ④李莉:《信息网络与国家安全》,载《百科知识》,2007年第3期,第63页。
    ⑤转引自顾铮铮:《网络时代我国信息安全面临的挑战及对策》,载《江南社会学院学报》2007年9月,第9卷第3期,第13页。
    ①[美]尼古拉·尼葛洛庞蒂:《数字化生存》,胡泳等译,海南出版社,1997年版,第274页。
    
    ①王逸舟:《国家利益再思考》,载《中国社会科学》2002年第2期,第161页。
    ②王逸舟:《国家利益再思考》,载《中国社会科学》2002年第2期,第162页。
    ③参见王德迅:《〈冷战后的世界经济体系――协调与对立的博弈理论〉评价》,载《世界经济》,1997年第4期,第69页。
    ①[美]麦凯恩(McCain, R. A.):《博弈论:战略分析入门》,原毅军等译,机械工业出版社,2006年版,第2页。
    ②侯经川:《基于博弈论的国家竞争力评价体系研究》,北京图书馆出版社,2005年版,第97页。
    ③参见王水雄:《结构博弈――互联网导致社会扁平化的剖析》,华夏出版社,2003年版,第49页。
    ④[美]麦凯恩(McCain, R. A.):《博弈论:战略分析入门》,原毅军等译,机械工业出版社,2006年版,第2页。
    ①李忠杰:《怎样认识和对待综合国力的竞争――“怎样认识和把握当今的国际战略形势”之七》,载《瞭望新闻周刊》2002年7月15日第29期,第26页。
    ②参见张朋柱等著:《合作博弈理论与应用――非完全共同利益群体合作管理》,上海交通大学出版社、2006年,第11页。
    ③参见张朋柱等著:《合作博弈理论与应用――非完全共同利益群体合作管理》,上海交通大学出版社、2006年,第11页。
    ②Oberchall A. (1978),“Theories of Social Conflict,”Annual Review of Sociology, 4, p. 291-315.
    ③中国现代化战略研究课题组、中国科学院中国现代化研究中心:《中国现代化报告2008-国际现代化研究》,北京大学出版社,2008年,第156页。
    ④李忠杰:《怎样认识和对待综合国力的竞争――“怎样认识和把握当今的国际战略形势”之七》,载《瞭望新闻周刊》2002年7月15日第29期,第23页。
    ①[美]詹姆斯·多尔蒂,小罗伯特·普法尔兹格拉夫:《争论中的国际关系理论》,阎学通,陈寒溪等译,世界知识出版社,2003年,第611页。
    ②Keohane (1988),“International Institutions: Two Approaches”, International Studies Quarterly, 32, p. 380.
    ③参见侯经川:《基于博弈论的国家竞争力评价体系研究》,北京图书馆出版社,2005年,第181-183页。
    ①Andreas Hasenclever, Peter Mayerand Volker Rittberger (1997), Theories of International Regimes, London: Cambridge University Press, pp. 1-2.
    ②Robert Crawford (1996), Regime Theory in the Post-Cold War World: Rethingking Neoliberal Approaches to International Relations, Dartmouth: Darmouth Publishing Company, p. 57.
    ①Stephen Krasner (1991),“Global Communications and National Power:Life on the Pareto Frontier”, World Politics, 43, pp. 336.
    ②See Stephen Krasner (1985), Structural Conflict: The Third World Against Global Liberalism, Berkelay: University of California Press, pp. 7-9.
    ①See Andreas Hasenclever, Peter Mayerand Volker Rittberger (1997), Theories of International Regimes, London: Cambridge University Press, pp. 46.
    ②Lapson R. (1994),“Cooperation by indirect revelation through strategic behavior,”International Journal of Game Theory, 23, p. 65-74.
    ③参见张朋柱等著:《合作博弈理论与应用――非完全共同利益群体合作管理》,上海交通大学出版社,2006年,第24页。
    ④Robert Keohane (1984), After Hegemony: Cooperation and Discord in the world Political Economy, Princeton: Princeton University Press, pp.245.
    ⑤Robert Keohane (1984), After Hegemony: Cooperation and Discord in the world Political Economy, Princeton: Princeton University Press, pp.76.
    ①Andrew Kydd and Duncan Snidal (1993),“Progress in Game-Theoritical Analysis of International Regimes,”in Volker Rittberger (ed.), Regime Theory and International Relations, Oxford: Clarendon Press, pp. 112.
    ②[美]肯尼思华尔兹:《国际政治理论》,信强译,上海人民出版社,2003年,第150页。
    ③Joseph S. Nye, Jr. (1999),“Redefining NATO’s mission in the Information Age,”NATO Review, 47(4), pg.12.
    ①[美]约翰·奈斯比特:《影响世界的亚洲大趋势》,载《未来与发展》1996年第1期。
    ②肖佳灵、唐贤兴主编:《大国外交――理论·决策·挑战》,时事出版社,2003年,第748页。
    ③Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.84.
    ④蔡拓等著:《全球问题与当代国际关系》,天津人民出版社,2002年版,第351页。
    
    ①张新华:《信息时代国际政治的演变趋势》,载《国际观察》,1998年第3期,第25页。
    ②[西]曼纽尔·卡斯特:《网络社会的崛起》,夏铸九等译,社会科学文献出版社,2006年版,第34页。
    ③陶冶等:《澳巨资建宽带网引担忧》,载《环球时报》2009年4月9日第14版。
    ①中国互联网络信息中心CNNIC:《第23次中国互联网发展状况统计报告》,2009年1月13日发布。
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 333.
    ③这是一个复杂的问题,在以后各章后陆续会有涉及。
    ④Mulgan, G. J. (1991), Communication and Ccontrol: Networks and the New Economies of Communication, New York: Guilford Press, pg. 21.
    ⑤Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), pg. 6-24.
    ①Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), pg. 6-24.
    ②Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), pg. 6-24.
    ③Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), pg. 471.
    ④PCCIP: President’s Commission on Critical Infrastructure Protection. At http://www.info-sec.com/pccip/web/backgrd.html. (accessed on 20/06/2002)
    ⑤高惠珠:《科技革命与社会变迁》,学林出版社,1999年,第88页。
    ①蔡翠红:《信息网络与国际政治》,学林出版社,2003年,第20-21页。
    ①Kevin Maney“Technoogy is Demolishing Time, Distance,”USA Today, 2 September 1997.
    ②See David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 339.
    ③[美]晓宗:《信息安全与信息战》,清华大学出版社,2003年,第12页。
    ①The“Future of Warfare,”Economist, 8 March 1997. at http: www.economist.com/tfs/archive-trameset.html. (accessed on 11/01/2009).
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 344.
    ③冯珍珍:《网络技术、网络语言与网络文化》,载项家祥、王正平主编《网络文化的跨学科研究》,上海三联书店,2007年版,第73页。
    ①黄晓斌:《网络环境下的竞争情报》,经济管理出版社,2006年,第238页。
    ②学者杨伯淑认为“互联网是全球化的中枢神经,而不是工具”。见杨伯淑、刘瑛:《关于全球化与互联网的若干理论问题初探》,载《新闻与传播研究》2001年第4期,第44页。
    ①倪世雄等著:《当代西方国际关系理论》,复旦大学出版社,2001年,第129页。
    ②See Holsti, K. J. (1987), the Dividing Discipline: Hegemony and Diversity in International Theory, Boston, MA: Allen & Unwin, p. 11.
    ③[美]肯尼思华尔兹:《国际政治理论》,信强译,上海人民出版社,2003年,第96页。
    ④中国现代化战略研究课题组,中国科学院中国现代化研究中心:《中国现代化报告2008――国际现代化研究》,北京大学出版社,2008年,第110页。
    ⑤倪世雄等著:《当代西方国际关系理论》,复旦大学出版社,2001年,第165页。
    ①[美]威廉·J·米切尔:《比特之城:空间·场所·信息高速路》,范海燕、胡泳译,生活·读书·新知三联书店,1999年,第150页。
    ②Virginia Haufler (2001), A Public Role for the Private Sector, Washington, D.C.: Carnegie Endowment for International Peace, p. 82.
    ③陈湛匀、鲍康荣主编:《改变世界的网络经济》,上海人民出版社,2000年,第184页。
    ④周光辉,周笑梅:《互联网对国家的冲击与国家的回应》,载《政治学研究》2001年第2期,第42页。
    ①Margarita S. Studemeister (1998),“The Impact of Information and Communication Technologies on International Cconflict Management,”American Society for Information Science, 24(3), p. 27.
    ②Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.81.
    ③Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.88.
    ④[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第5页。
    ①[美]詹姆斯·多尔蒂,小罗伯特·普法尔兹格拉夫:《争论中的国际关系理论》,阎学通,陈寒溪等译,世界知识出版社,2003年,第31页。
    ②[美]克雷格·西蒙:《走向全球化的互联网管理规则》,载温都尔卡·库芭科娃、尼古拉斯·奥鲁夫等编《建构世界中的国际关系》,肖峰译,北京大学出版社,2006年,第178页。
    ③根据沈奕斐在《中国台湾地区的非政府组织研究》中的观点,非政府组织在不同的国家、不同的时期,有许多相似的名称。如:“第三部门”(The Third Sector,美国的用法,其另一个等同的概念是“独立部门”Independent Sector)、“非营利组织”(Nonprofit Sector)、“慈善组织”(Charitable Sector)、“志愿者组织”(Voluntary Sector,英国的用法)、“免税组织”(Tax-exempt Sector)、“经济社会”(Economie Social,在法国、比利时用的较多)、“公民社会”(Civil Society)等。载肖佳灵、唐贤兴主编:《大国外交――理论·决策·挑战》,时事出版社,2003年,第693-696页。
    ①Margarita S. Studemeister (1998),“The Impact of Information and Communication Technologies on International Cconflict Management,”American Society for Information Science, 24(3), p. 26.
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.53
    ③Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.53
    ④[美]詹姆斯·多尔蒂,小罗伯特·普法尔兹格拉夫:《争论中的国际关系理论》,阎学通,陈寒溪等译,世界知识出版社,2003年,第32页。
    ⑤Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.56
    ⑥World Bank (1990), World Development Report 1990, London: Oxford University Press, pp. 182-183.
    ①Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.57
    ②周光辉,周笑梅:《互联网对国家的冲击与国家的回应》,载《政治学研究》2001年第2期,第37页。
    ③Daniel W. Drezner (2004),“The Global Governance of the Internet: Bringing the State Back in,”Political Science Quarterly, 119(3), pp. 496.
    ①[美]皮帕·诺里斯:《数字鸿沟的三种形态》,曹荣湘译,载曹荣湘选编《解读数字鸿沟――技术殖民与社会分化》,上海三联书店,2003年版,第19页。
    ①杨冠群:《关注蓄势待发的世界非政府组织运动》,载《国际问题研究》2001年第3期,第53页。
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 337.
    ③[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第92页。
    ④[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第93页。
    ①Bruce D. Berkowitz (1996),“Information Age Intelligence,”Foreign Policy, 103, p. 43.
    ②Walter B Wriston (1997),“Bits, Bytes, and Diplomacy,”Foreign Affairs, 76 (5), p. 180.
    ③该案例参见沈逸:《信息时代的外交:挑战、衰退与转型》,载肖佳灵、唐贤兴主编:《大国外交――理论·决策·挑战》,时事出版社,2003年,第743-746页。
    ④美国的外国投资委员会是一个跨政府机构,成立于1975年,主要目的是审查外国在美投资安全。该委员会现由美国财政部长担任主席,直接向总统负责,组成部门包括国防部、国务院、商务部、国土安全部等12个部门。参见苏丽、王莉:《华为收购3COM计划搁浅》,载《环球时报》,2008年2月22日,第14版。
    ①该部分内容参见拙作《互联网空间的国际博弈类型学分析》,《理论前沿》2008年第10期,24-26页。
    ②参见亚历山大·温特:《国际政治的社会理论》,秦亚青译,上海人民出版社,2008年,第6章244-301页。
    ③[美]罗伯特·基欧汉:《霸权之后――世界政治经济中的合作与纷争》,苏长和等译,上海人民出版社,2006年,第51页。
    ④《邓小平文选》(第3卷):人民出版社,1993年版,第330页
    ①参见倪世雄等:《当代西方国际关系理论》,复旦大学出版社2001年版,第132—133页。
    ②参见[美]罗伯特·基欧汉:《霸权之后――世界政治经济中的合作与纷争》,苏长和等译,上海人民出版社,2006年,第68页。
    
    ①中国现代国际关系研究所:《信息革命与国际关系》,时事出版社2002年版,第398页。
    ②程刚:《网络间谍威胁中国安全》,《环球时报》2007年10月26日第1530期第1版。
    
    ①中国现代国际关系研究所:《信息革命与国际关系》,时事出版社2002年版,第236页。
    ②胡键、文军:《网络与国家安全》,贵州人民出版社2002年版,第148页。
    ①梁俊兰:《越境数据流与信息政策和信息法律》,载《国外社会科学》1997年第5期,第64页。
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 357.
    ③Henry Kissinger (1994), Diplomacy New York: Simon & Shuster, p. 121.
    ④David J. Rothkopf: Cyberpolitik: The Changing Nature of Power in the Information Age. Journal of International Affairs. Spring 1998; 51, 2. pp. 358.
    ①1979年12月,气象学家洛伦兹提出:一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能在两周后引起美国德克萨斯引起一场龙卷风,这就是蝴蝶效应。其原因在于:蝴蝶翅膀的运动,导致其身边的空气系统发生变化,并引起微弱气流的产生,而微弱气流的产生又会引起它四周空气或其他系统产生相应的变化,由此引起连锁反映,最终导致其他系统的极大变化。蝴蝶效应说明,事物发展的结果,对初始条件具有极为敏感的依赖性,初始条件的极小偏差,将会引起结果的极大差异。比如西方有一首善于马蹄铁上一个钉子丢失可能会最终导致一个帝国灭亡的民谣,也是这个道理,一个钉子是否会丢失,本是初始条件的十分微小的变化,但其“长期”效应却是一个帝国存与亡的根本差别。这就是军事和政治领域中的所谓“蝴蝶效应”。互联网的作用正是加速了蝴蝶效应的进程,放大了蝴蝶效应的结果。
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.54
    ③机载警报和控制系统:一种由飞机携带的军事监视系统,可以远距离跟踪大量敌机
    ①David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 344.
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.52
    ①《江泽民文选》(第3卷),人民出版社,2006年,第162页。
    ①基于国家在互联网的国际博弈与合作中的重要性,及相关研究材料的丰富性和可比性,这里主要谈国家在互联网的国际博弈与合作中的地位问题。
    ②李忠杰:《怎样认识和对待综合国力的竞争――“怎样认识和把握当今的国际战略形势”之七》,载《瞭望新闻周刊》2002年7月15日第29期,第27页。
    ③中国现代化战略研究课题组,中国科学院中国现代化研究中心:《中国现代化报告2008――国际现代化研究》,北京大学出版社,2008年,第128页。
    ④中国现代化战略研究课题组,中国科学院中国现代化研究中心:《中国现代化报告2008――国际现代化研究》,北京大学出版社,2008年,第150页。在笛卡尔坐标系中,一个平面被直角坐标轴所分成的四部分的任何一部分被称为象限,正向坐标轴包围起来的区域命名为第一象限,其余按逆时针旋转分别为第二、第三和第四象限。
    ⑤中国现代化战略研究课题组,中国科学院中国现代化研究中心:《中国现代化报告2008――国际现代化研究》,北京大学出版社,2008年,第149-150页。
    ①李忠杰:《怎样认识和对待综合国力的竞争――“怎样认识和把握当今的国际战略形势”之七》,载《瞭望新闻周刊》2002年7月15日第29期,第26页。
    ②张季良:《国际关系学概论》,北京:世界知识出版社,1989年,第73页。
    ③刘光溪:《共赢性博弈论――多边贸易体制的国际政治经济学分析》,上海财经大学出版社,2007年,第122页。
    ④在笛卡尔坐标系中,一个平面被直角坐标轴所分成的四部分的任何一部分被称为象限,正向坐标轴包围
    ①中国现代化战略研究课题组,中国科学院中国现代化研究中心:《中国现代化报告2008――国际现代化研究》,北京大学出版社,2008年,第137页。
    ②参见何传启:《中国社会现代化的战略思考》,载《理论与现代化》2006年第6期,第5-14页。
    ①阎学通:《中国国家利益分析》,天津人民出版社,1996年,第60-61页。
    ②俞可平:《权利政治与公益政治》,社会科学文献出版社,2000年,第46页。
    ③李元书主编:《政治体系中的信息沟通》,河南人民出版社,2005年,第34页。
    ①李文冰:《政治信息沟通对媒体的诉求》,载《浙江传媒学院学报》2004年第3期,第90页。
    ②参见[美]W.兰斯·班尼特:《新闻:政治的幻象》,杨晓红等译,当代中国出版社,2005年,第113-133页。
    ③转引自[美]马里安·P·费尔德曼:《因特网革命和创新的地理分布》,载《国际社会科学杂志》(中文版),2003年第20卷第1期,第55页。
    ①Skinner, Q. and Prince, R. (eds.) (1988), Machiavelli: the Prince, Cambridge: Cambridge University Press, p. 62-63.
    ②Lippmann, W. (1997), Public Opinion, New York: Free Press Paperbacks, p. 4.
    ③[美]爱德华·赫尔曼、罗伯特·麦克切斯尼:《全球媒体――全球资本主义的新传教士》,甄春亮译,天津人民出版社,2001年,第131、147页。
    ①转引自[俄]B. A.利西奇金等:《第三次世界大战――信息心理战》,徐昌翰等译,社会科学文献出版社2003年版,第47-48页。
    ②[西]曼纽尔·卡斯特:《认同的力量》,夏铸九等译,社会科学文献出版社,2003年,第366页。
    ③Bernays, E. (1928), Propaganda, New York: H. Liveright, P. 101.
    ①转引自李元书主编:《政治体系中的信息沟通》,河南人民出版社,2005年,第117页。
    ②《“互联网总统”奥巴马:借新兴媒体一举成功》,载《京华时报》2008-11-18。http://news.xinhuanet.com/zgjx/2008-11/18/content_10374018_2.htm(2008年12月3日访问)
    ③北京大学博士学位论文:《论互联网的政治功能及其对西欧政党的影响》,作者???,第26页。
    ④Wan Ying Lin and Dutton W. H. (2003),“the‘Net’Effect In Politics,”Party Politics, 9 (1), p. 124-136.
    ①邸乘光:《美国传媒在“颜色革命”中“功不可没”——“颜色革命”、“街头政治”和美国分化西化中国战略》,载http:///blog.gmw.cn/u/475/archives/2008/34147.html(2009年1月2日访问)
    ②McCombs, M. E. and D. L. Shaw (1972),“the Agenda-setting Function of Mass Media,”Public Opinion Quarterly, 36, p. 176-187.
    ③郭庆光:《传播学教程》,中国人民大学出版社,1999年,第218页。
    ④杨状振:《网络新媒体议程设置与民主机制建设批评》,载http://media.people.com.cn/GB/22114/44110/113772/8359420.html(2009年4月10日访问)
    ①Dictionary of International Relations Terms (1987), Washington, D.C.: U. S. Department of State Library, p. 85.
    ②Hiebert, Ray E. (1992),“Global Public Relations in a Post Communist World: a New Model,”Public Relations Review, 18(2), p. 117-126.
    
    ①[台]祝基滢:《政治传播学》,台北三民书局,1983年,第65页。
    ②[美]戴维·伊斯顿:《政治生活的系统分析》,华夏出版社,1999年,第145页。
    
    
    ①刘文富:《网络政治――网络社会与国家》,商务印书馆,2002年版,第38页。
    ②蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,136页。
    ①张春江、倪健民:《国家信息安全报告》,人民出版社,2000年,第47-48页。
    ②李忠杰:《怎样认识和维护我国的国家安全》,载《瞭望新闻周刊》,2002年第22期,第3页。
    ③David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 353.
    ④David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 329.
    ⑤王逸舟:《国家利益再思考》,载《中国社会科学》2002年第2期,第162页。
    ①Center for Strategic and International Studies/Robert F. McMormick Tribune Foundation Report (1996),“The Information Revolution and International Security,”Washington, DC. at http://www.csis.org/html/pubserv.html#infonatlsec. (accessed on 08/08/2006)
    ②转引自[俄]BA利西奇金等:《第三次世界大战――信息心理战》,徐昌翰等译,社会科学文献出版社,2003年版,第47-48页。
    ③David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 355.
    ①刘光溪:《共赢性博弈论――多边贸易体制的国际政治经济学分析》,上海财经大学出版社,2007年,第97页。
    
    
    ①参见沈昌祥,左晓栋:《信息安全》,浙江大学出版社,2007年,第23页。
    ②参见王霄飞:《美国大停电赖上中国》,载《环球时报》2008年6月4日第8版。
    ③沈昌祥,左晓栋:《信息安全》,浙江大学出版社,2007年,第22页。
    ①David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 353.
    ②参见刘文富:《网络政治――网络社会与国家》,商务印书馆,2002年版,第292-293页。
    ③金枝编:《虚拟生存》,天津人民出版社1997年版,第246页。
    ④[加]马歇尔·麦克卢汉:《人的延伸――媒介通论》,四川人民出版社,1992年,第234页。
    ⑤David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 356.
    ①Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5), p.92.
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.60
    ③仪名海:《信息依赖于化与国际关系》,中国传媒大学出版社,2006年,第222页。
    ④田作高等:《信息革命与世界政治》,商务印书馆,2006年,第277-278页。
    ①Margarita S. Studemeister (1998),“The Impact of Information and Communication Technologies on International Cconflict Management,”American Society for Information Science, 24(3), p. 24.
    ②Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.60
    ③温朝霞:《因特网的特性及其对国际政治关系的影响》,载《探求》,2001年第6期。第41页。
    ④Margarita S. Studemeister (1998),“The Impact of Information and Communication Technologies on International Cconflict Management,”American Society for Information Science, 24(3), p. 25.
    
    ①参见田作高等:《信息革命与世界政治》,商务印书馆,2006年,第49-50页。
    ②任光初主编:《世界政治经济与国际关系》,华东理工大学出版社,1997年,第115页。
    ③何爱国等:《民族信仰建设决定国家“软实力”》,载《社会科学报》2005年1月13日第4版。
    ①有关互联网全球运行管理秩序详见论文第八章。
    ②Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), pg. 6-24.
    ③沈昌祥,左晓栋:《信息安全》,浙江大学出版社,2007年,第87-88页。
    ④Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), pg. 6-24.
    ①Marcus Franda (2001), Governing the Internet: the Emergence of an International Regime, Boulder, CO: Lynne Rienner Publishers, P. 49.
    ②陈英杰:《从IGF会议看国际互联网治理新进展》,《通信世界》2007年4月9日第13期,26页。
    ①高兆云、黄悦深:《论网络环境下的信息侵略》,载《科技情报开发与经济》,2007年第17卷第26期,第113页。②转引自孔笑微:《全球化进程中的信息主权》,载《国际论坛》2000年第5期,第16-17页。
    ①中国现代国际关系研究所:《全球战略大格局――新世纪中国的国际环境》[M],北京时事出版社,2000年,第547页。
    ②杨景厚:《关于全球信息基础设施对国际关系影响的探讨》,载《国际技术经济》,1996年第2期,第23页。
    ③蔡拓等著:《全球问题与当代国际关系》,天津人民出版社,2002年,第359页。
    ④胡键、文军:《网络与国家安全》,贵州人民出版社,2002年,第41页。
    ⑤[美]郝大维、安尔哲:《先贤的民主――杜威、孔子与中国民主之希望》,何刚强译,江苏人民出版社,2004年,第2页。
    ⑥沈昌祥,左晓栋:《信息安全》,浙江大学出版社,2007年,第101页。
    ①蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,136页。
    ②胡笳、程刚:《“藏独”设网络陷阱搞策反》,载《环球时报》2009年3月27日,第16版。
    ③华涛:《网络信息安全与全球化时代信息安全国际体制的建立――关于微软的视窗系统暗含NSA密钥事件的思考》,载《世界经济与政治》,2000年第3期,第51-55页。
    
    ①参见赵旭东:《新技术革命对国家主权的影响》,载《欧洲》,1999年第6期,第25页。
    ②熊志勇:《美国公众舆论与战争》,载《外交学院学报》,2004年第9期,第45页。
    ③[美]乔·萨托利:《民主新论》,冯克利、阎克文译,东方出版社1993年版,第91页。
    
    ①转引自蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,144页
    ②参见徐雷:《海外网络公关的边界》, http://www.sina.com.cn (2008年06月08日)
    ①徐玉宝:《国际社会中舆论的特征及其对国际关系的影响》,载《天水行政学院学报》2006年第2期,第35页。
    ②Lain Mclean (1986),“Mechanism for Democracy,”in David Held and Christopher Pollitt (ed.), New Forms of Democracy, London, Beverly Hill and New Delhi: Sage/Open University, p. 135.
    ③[美]阿尔蒙德、维尔巴:《公民文化――五国的政治态度和民主》,浙江人民出版社,1989年版,第15页。
    ①青木、段聪聪:《中德网友激辩两国关系》,载http://www.huanqiu.com/www/world/top/2007-12/38407_3.html(2009年2月6日访问)
    ②刘文富:《网络政治――网络社会与国家》,商务印书馆,2002年版,第262页。
    ③吴小康:《中国农村自动化选举――‘村委会选举计算机网络技术方案’介绍》,《网络报》,1998年10月5日第5期。
    ④转引自李向阳等:《信息化国际关系:现实与发展中国家的选择》,载《云南行政学院学报》2003年第1期,第42页。
    ①[美]皮帕·诺里斯:《数字鸿沟的三种形态》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第29页。
    ②姜明辉等:《中美网络空间安全环境比较及美国经验借鉴》,全国网络与信息安全技术研讨会2005论文集下册,第313页。
    ③袁鹏:《评美国未来的安全战略》,载《现代国际关系》,1998年第10期,第6页。
    
    ①转引自张文宏:《社会资本:理论争辩与经验研究》[J],载《社会学研究》2003年第4期,第23页。
    ②[美]罗伯特·帕特南:《使民主运转起来》,王列等译,江西人民出版社,2001年版,第196页。
    ③[美]罗伯特·帕特南:《使民主运转起来》,王列等译,江西人民出版社,2001年版,第195页。
    
    ①陶文昭:《电子政府研究》,商务印书馆,2005年,第237页。
    ②[美]罗伯特·帕特南:《使民主运转起来》,王列等译,江西人民出版社,2001年版,《译者的话》第5页。
    ③[美]罗伯特·达尔:《论民主》,商务印书馆,1999年,第43页。
    ④蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,146页。
    ①英国《卫报》2008年6月9日文章《中国经济瞄准震后社会资本增长》,载《环球时报》2008年6月10日,第6版。
    ②[美]弗朗西斯·福山:《社会资本、公民社会与发展》,载《马克思主义与现实》2003年第2期,第36-44页。
    ③参见马宏伟:《网上塑造中国的国家形象》,载《新闻界》2001年第2期,第28页。
    ④张世福曹云霞:《用互联网塑造中国国家形象》:http://news.xinhuanet.com/zgjx/2007-02/27/content_5779804.htm(2008年6月10日访问)
    ①参见陆钢:《外交决策智能化探索》,载《华东师范大学学报》,1998年第5期,第32-37页。
    ②参见刘乃京:《媒体全球化对外交的挑战》,载《国际论坛》,2001年第3期,第32-33页。
    ③Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.34.
    ④张巨岩:《权力的声音:美国的媒体和战争》,三联书店出版社,2004年,第239页。
    ①Cameron, T. G. and Curtin, P. A. (1996),“Tracing Sources of Information Pollution: a Survey and Experimental Test of Print Media’s Labeling Policy for Feature Advertising,”Journalism and Mass Communication Quarterly, 72, pp. 178-186.
    ②李永刚:《网络扩张对后发展国家政治生活的潜在影响》,载《科学决策月刊》,2007年第5期,第13页。
    ①[美]兹比格纽·布热津斯基:《大抉择》,新华出版社,2005年版,第15页。
    ②王云宪:《军事领域的大变局》,载《学习时报》2007年9月17日,第7版。
    ③《马克思恩格斯选集》(第3卷):人民出版社,1972年,第211页。
    ④傅立群:《聚焦世界新军事变革》:载http://www.cnr.cn/military/waijunliaowang/200605/t20060510_504204507.html(2009年2月3日访问)
    ①参见顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第221页。
    ②中国军事科学院世界军事研究部研究员刘志青也认为,从中国人的语言习惯和汉语特点来看,“革命”和“变革”的涵义完全相同。但是,中国人在论述人类社会的某种巨大变化时,习惯于使用“变革”一词。而西方人使用的英语、俄语等,则喜欢用“革命”一词。从历史习惯和语义规范,以及世界军事变革、世界军事革命的历史和现实情况考察,中国称军事变革更合适。
    ③参见顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第223-224页。
    ④何友:《信息技术是新军事变革的原动力》,载《光明日报》2006年8月16日,第9版。
    ①熊光楷:《关于新军事变革》,载http://www.cas.cn/html/Dir/2003/06/11/5106.htm(2008年6月13日访问)
    ②黎鸣:《恢复哲学的尊严――信息哲学论》,北京:中国社会出版社,2005年,第16页。
    ③李德毅、曾占平:《发展中的指挥自动化》,北京解放军出版社,2004年,第5页。
    ④参见[美]晓宗:《信息安全与信息战》,清华大学出版社,2003年,第3页。
    ①数据来源:郗汴格:《信息技术是驱动力――从信息技术在伊拉克战争中的应用看世界新军事变革》,载《中国电子报》,2003年6月13日。
    ②下文对C4KISR有详细论述。
    ③Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.25-26.
    ④顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第227页。
    ①王建华:《信息技术与现代战争》,国防工业出版社,2004年,第112页。
    ②薛国安:《世界新军事变革与信息化战争》,载《发现》2007年第11期,第44页。
    ③Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), p. 231.
    ④PCCIP: President’s Commission on Critical Infrastructure Protection, http://www.info-sec.com/pccip/web/backgrd.html. (consulted on June 20, 2002)
    ⑤Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), p. 232.
    ①顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第251-252页。
    ②《新军事变革的主要特点》:载http://www.gzgov.gov.cn/gzgfjy/view.asp?id=1482 (2008年6月15访问)
    ③姚有志:《世界新军事变革的基本特征》,载《光明日报》2005年6月29日,第9版。
    ④《美网络战司令部初步成型》:载《环球时报》2007年12月18日,第8版。
    ⑤王保存:《各国军队信息化建设的不平衡性》,载《学习时报》2006年9月18日,第7版。
    
    ①任荣珍:《军事专家谈世界新军事变革最新动向》,载《环球》2007年第1期,第56页。
    ②傅立群:《当前新军事变革中的国际竞争态势》,载《学习时报》2005年11月28日,第7版。
    ③姚有志:《世界新军事变革的基本特征》,载《光明日报》2005年6月29日,第9版。
    ④梁必浸:《军事哲学》,北京:军事科学出版社,2004年,第139页。
    ①熊光楷:《关于新军事变革》,载http://www.cas.cn/html/Dir/2003/06/11/5106.htm(2008年6月13日访问)
    ②熊光楷:《关于新军事变革》,载http://www.cas.cn/html/Dir/2003/06/11/5106.htm(2008年6月13日访问)
    ③刘中路、李侠:《论信息技术对作战指挥的影响及对策》,载《科技信息》2007年第14期,第17页。
    ①C4ISR中的Intelligence、Surveillance和Reconnaissance含义既相互区别又有一定的重叠。Intelligence最初的意思主要是指人力情报,即谍报,但现在含义已较为宽泛;Surveillance指的是战场监视,卫星通讯的发展使Surveillance的武器装备有了很大的进步;Reconnaissance原本指部队侦察兵的侦察活动,现在则发展到无人侦察机的侦察,即机器人的侦察。这些概念的变化反映出:建立该系统的一方可以获得前所未有的大量信息,并通过计算机及通讯网络,服务于装备控制和部队指挥,是提高战斗力的有力保障。
    ②熊光楷:《关于新军事变革》,载http://www.cas.cn/html/Dir/2003/06/11/5106.htm(2008年6月13日访问)
    ③王云宪:《军事领域的大变局》,载《学习时报》2007年9月17日,第7版。
    ④任荣珍:《军事专家谈世界新军事变革最新动向》,载《环球》2007年第1期,第56页。
    ⑤顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第229页。
    ⑥参见[澳]克雷格·A·斯奈德等:《当代安全与战略》,吉林人民出版社,2001年,第95页。
    ①[英]戴维·赫尔德等:《全球大变革》,社会科学文献出版社,杨雪冬等译,2001年版,第206页。
    ②转引自顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第230页。
    ③[英]巴瑞·布赞等:《新安全论》,朱宁等译,浙江人民出版社,2003年版,第2页。
    ④[美]阿尔文·托夫勒、海蒂·托夫勒:《未来的战争》,阿笛、马秀芳译,新华出版社,1996年版,前言。
    ①Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR)Relevant Theory?”International Political Science Review, 27(3), pg. 237.
    ②[美]晓宗:《信息安全与信息战》,清华大学出版社,2003年,第12页。根据晓宗的研究,这里的网络指国际互联网。当前的有线网络已经逐渐向无线网络过渡,新一代的网络将如空气一样既无形又无处不在,网络战与电磁战的战域区分将会越来越模糊,因此有的学者提出了“网电一体战”的说法。
    ③许和震主编:《作战方式的革命性变化》,解放军出版社2004年版,第26页。
    ①刘诚、陈婷:《聚焦美军――从越战到伊战的军事变革》,解放军出版社,2005年,第167页。
    ②顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第235页。
    ③顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第236-237页。
    ④刘志青:《美国在海湾战争后的军事理论创新》,载《军事历史研究》2007年第1期,第116页。
    ⑤刘诚、陈婷:《聚焦美军――从越战到伊战的军事变革》,解放军出版社,2005年,第93页。
    ①薛国安:《世界新军事变革与信息化战争》,载《发现》2007年第11期,第43页。
    ②任荣珍:《军事专家谈世界新军事变革最新动向》,载《环球》2007年第1期,第56页。
    ③王云宪:《军事领域的大变局》,载《学习时报》2007年9月17日,第7版。
    ④《马克思恩格斯选集》(第1卷),人民出版社,1995年版,第344页
    ⑤张治平、叶海源:《世界军事发展新趋势与加快中国特色军事变革》,载《人民日报》2008年4月9日第7版。
    ⑥顾伟:《军事科技与新军事变革》,复旦大学出版社,2004年,第239页。
    ⑦李德毅、曾占平:《发展中的指控自动化》,北京解放军出版社,2004年,第17页。
    ①张海龙:《黑客帝国――美国网络战部队揭密》,载《国际展望》2007年第20期,第76-77页。
    ①任荣珍:《军事专家谈世界新军事变革最新动向》,载《环球》2007年第1期,第57页。
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 344.
    ①李大光、万水献:《从制陆权到制天权:作战制权理论的演变历程》,载《中国国防报》2003年09月02日。
    ②王建华:《信息技术与现代战争》,国防工业出版社,2004年,第77页。
    ①袁和平:《日趋激烈的新军事变革态势》,载《党政干部文摘》2009年第1期,第36页。
    ②《美军称将追踪全部800颗卫星》,载《环球时报》2009年4月1日,第8版。
    ③于勇强等:《反卫星:俄美加紧斗法》,载《中国国防报》2009年3月17日,第2版。
    ④袁和平:《日趋激烈的新军事变革态势》,载《党政干部文摘》2009年第1期,第37页。
    ①濮端华:《“制网权”:一个作战新概念》,载《光明日报》2007年02月07日,第9版。
    
    ①傅立群:《当前新军事变革中的国际竞争态势》,载《学习时报》2005年11月28日第7版。
    ②王海涛:《浅谈21世纪的制天权》,载《现代军事》2000年第1期,第27页。
    
    ①沈伟光:《信息战对军事领域的十大影响》,载《战略与管理》1995年6月总第13期,第46页。
    ②冯奋强:《高科技确保国家安全》:载《人民日报》2005年10月14日,第7版。
    ①苏恩泽:《新世纪:装备新观念凸现》,载《解放军报》2001年2月21日第11版。
    ②[美]晓宗:《信息安全与信息战》,清华大学出版社,2003年,第31页。
    ③David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 343.
    ①[美]晓宗:《信息安全与信息战》,清华大学出版社,2003年,第54页。
    ②该部分内容根据2008年5月29日《国际先驱导报》中的《中国严查谷歌地球泄密,涉嫌曝光我军事机密》一文整理。
    ③Keyhole被译为“锁眼”,是美国一系列侦察卫星的代号。美国许多侦察卫星的名称都是以KH(Keyhole的缩写)开头,从海湾战争中的KH-11,到空袭南联盟时的KH-12,Keyhole系列一直大出风头。
    ④In-Q-Tel的资本由政府提供,如果赚了钱,也要交还美国财政,不能用于扩大业务。In-Q-Tel毫不隐讳它是中情局开办的,并公开承认其宗旨是为中情局取得技术优势服务。这家公司重点在软件、基础设施和
    ①David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 342.
    ②蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,184页。
    ③蒋平、李冬静:《信息对抗》,清华大学出版社、中国人民公安大学出版社,2007年,第9页。
    ④胡键、文军:《网络与国家安全》,贵州人民出版社,2002年,第53页。
    ①David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 347.
    ②周效坤、杨世松主编:《信息反恐论》,军事科学出版社,2005年,第43页。
    ③《谷歌地球曝光英军核基地》:载《环球时报》2009-03-03,第8版。
    ①明安香主编:《信息高速公路与大众传播》,华夏出版社,1999年版,第164页。
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 350.
    ①任晶晶:《互联网在现代国家和国际关系中的作用探析》,载《当代世界》2006年第5期,第42页。
    ①王惟红:《中国军网:打造军事类网站的“航空母舰”》,载《军事记者》2008年第1期,第48页。
    ②《朝鲜称今日炸毁冷却塔》:载《环球时报》2008年6月27日第1版。
    ③《英媒:为避免冷战,中美应从五方面开展合作》:载http://china.huanqiu.com/eyes_on_china/2008-02/62363.html(2008年6月23日访问)
     ①《中国北斗卫星导航系统打破西方太空垄断》:载2007年2月7日《国际先驱导报》。
    
    ①《中国不当“伽利略”计划小伙伴》:载《环球时报》2008年1月3日第6版。
    ②《中国北斗卫星导航系统打破西方太空垄断》:载2007年2月7日《国际先驱导报》。
    ③《印度掌握造核潜艇技术想做军事研发大国》:载2006年9月7日《国际先驱导报》。
    ①邓一非:《实现军事思维方式的历史超越》,载《光明日报》2008年1月17日,第9版。
    ②解正轩:《积极推进中国特色军事变革――三论深入学习贯彻江泽民国防和军队建设思想》,载《解放军报》2005年4月26日。
    ③《解放军专家:信息力成核心军事能力主导要素》,载《解放军报》2009年3月19日,第?版。
    ④邓一非:《实现军事思维方式的历史超越》,载《光明日报》2008年1月17日,第9版。
    ①参见王保存.《当前世界发生的最重大军事事件――世界新军事变革扫描》,载《黄埔》2004年第1期,第27-28页。
    ②沈伟光:《信息战对军事领域的十大影响》,载《战略与管理》1995年6月总第13期,第46页。
    ③刘燕:《新军事变革中的人才培养思考》,载《国防科技》2007年第11期,第58页。
    ①Der Derian, J. (2000),“Virtuous War/Virtual Theory,”International Affairs 76(4), p. 771-788.
    ①薛国安:《世界新军事变革与信息化战争》,载《发现》2007年第11期,第45页。
    ②刘燕:《新军事变革中的人才培养思考》,载《国防科技》2007年第11期,第59页。
    ③吴玉金:《正确处理我军装备建设的四大关系》,载《瞭望新闻周刊》2003年7月14日,第28期,第23页。
    ①王保存:《各国军队信息化建设的不平衡性》,载《学习时报》2006年9月18日第7版。
    ②《信息战攻防能力已经成我军实战首要科目》,载《解放军报》,2009年4月5日,第?版。
    ③朱云松等:《顺应新军事变革大潮扎实推进信息化建设》,载《人民武警》2008年11月15日,第2版。
    ④沈伟光:《信息战对军事领域的十大影响》,载《战略与管理》1995年6月总第13期,第50页。
    ⑤Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.26.
    ①《外媒:中国成为超级大国三个关键“硬伤”》:载http://user.qzone.qq.com/541504241/blog/1210228761(2008年6月25日访问)
    ②沈伟光:《信息战对军事领域的十大影响》,载《战略与管理》1995年6月总第13期,第50页。
    ③王保存:《抓住我军“跨越式”发展机遇》,载《瞭望新闻周刊》2003年7月14日,第28期,第21页。
    
    ①张浩:《应对世界新军事变革发展应把握的几个关系》,载《国防科技》2007年第3期,第27页。
    ②武桂馥等:《21世纪初的航天科技与新军事变革》,载《太平洋学报》2006年第3期,第6页。
    ①王保存:《抓住我军“跨越式”发展机遇》,载《瞭望新闻周刊》2003年7月14日,第28期,第21页。
    ①See Bitzinger, Richard A. (1993), the Globalization of Arms Production: Defense Markets in Transition, Washington DC: Defense Budget Project, p. 3.
    ②参见子杉:《国家的选择与安全――全球化进程中国家安全演变与重构》,上海三联书店,2006年,第141页。在某些情况下,这种区域化和全球化对国防工业技术比较薄弱、体系不够健全的国家是有好处的。例如瑞典通过参与美国和欧洲国防航空工业承包商的合作,保持了较先进的国防工业能力。日本也通过利用美国的军事技术转让和发放许可证市场增强了国防工业的能力。但笔者认为,这仅限于西方的传统盟友关系国家之间。发展中国家在国防工业全球化过程中受到的挑战是显而易见的。
    ③杨新防:《世界新军事变革下的中国国防工业思考》,载《新远见》2008年第3期,第102页。
    ①子杉:《国家的选择与安全――全球化进程中国家安全演变与重构》,上海三联书店,2006年,第140页。
    ①Martin Carnoy (1993),“Multinationals in a Changing World Economy: Wither the Nation-State?”in Martin Carnoy, et al. the New Global Economy in the Information Age: Reflections on Our Changing World, University Park, PA: the Pennsylvania State University Press, p. 45-96.
    ②[美]博萨·埃博(Bosah Ebo):《新瓶装旧酒――互联网与非洲的技术殖民化》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第180-181页。
    ③路紫:《信息经济地理论》,科学出版社,2006年,第40页。
    ①[台]魏玓:《全球化脉络下的阅听人研究》,载台湾《新闻学研究》1999年第60期,第97页。
    ②水生:《丹尼尔·耶金解析“全球化”》,载《中华读书报》1999年3月10日第9版。
    ③鲁志强:《入世――经济全球化是历史发展的必然趋势》,载http://www.drcnet.com.cn/DRCNet.Channel.Web/expert/showdoc.asp?doc_id=121570(2008年7月3日访问)
    ①《马克思恩格斯选集》(第一卷),人民出版社,1972年版,第255页。
    ②《马克思恩格斯选集》(第一卷),人民出版社,1972年版,第255页。
    ③Held, David, McGrew, Anthony, Goldblatt, David and Perraton, Jonathan (1999), Global Transformations: Politics, Economics and Culture, Stanford, CA: Stanford University Press, table 4-17.
    ①David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 334.
    ②国际货币基金组织:《世界经济展望》,中国金融出版社,1997年,第45页。
    ①David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 335.
    ①樊纲、张晓晶:《全球视野下的中国信息经济:发展与趋势》,中国人民大学出版社,2003年,第18页。
    ②安民:《在经济全球化中实现共同发展》,2005年5月23日在第二届中国企业“走出去”国际论坛上的演讲摘要,载http://www.fmprc.gov.cn/chn/ziliao/wzzt/jjywj/t196795.htm(2008年7月4日访问)
    ①以货币产生和发展为例。按照政治经济的观点,人类社会由物物交换到金银等一般等价物确立,再到纸币,再到电子货币,其过程就是一个逐步抽象化、符号化和虚拟化的过程。
    ②刘文富:《网络政治――网络社会与国家治理》,商务印书馆,2002年版,第113-115页。
    ③参见张蕊博士论文《网络经济及其在中国的发展》,四川大学2002年博士论文,第12页。
    ④只有当科学技术融入到信息传播活动中,使信息的传播、处理量成几何级数增长,并真正带动了社会经济的飞速发展时,信息活动才能形成一种全新的产业,即信息产业。参见方宽、杨小刚:《对信息产业统计界定的思考》,载《统计研究》2001年第11期,第5页。
    ①方宽、杨小刚:《对信息产业统计界定的思考》,载《统计研究》2001年第11期,第6页。
    ①黄红发:《创新:江泽民的社会主义发展动力观》,载《社会科学》2001年第10期,第6页。
    ②乌家培等:《信息经济学》,北京高等教育出版社,2002年,第108页。
    ③《信息产业对经济增长的贡献分析(上)》,查,网络地址:http://www.gjmy.com/html/jingjixuelunwen/2008/08/17760.html
    ④参见张敏:《信息产业对我国经济增长影响的实证分析》,载《特区经济》2008年8月,第269页。
    ⑤于春荣等:《信息产业对经济增长的作用研究》,载《情报科学》,2008年7月,第26卷,第7期,第1094页。
    ①游五洋、陶青:《信息化与未来中国》,中国社会科学出版社,2003年,第492页。
    ②参见娄勤俭:《充分发挥信息技术对经济发展引领支撑作用》,载《人民日报》2009-02-28,第7版。
    ①从广义的角度来理解,电子商务是电子工具在商务活动中的应用,不管这些电子工具是初级的还是高级的,均涵盖其中,如电报、电话、传真、电视、互联网等。狭义的电子商务是指基于互联网环境下的商品交易及相关商务活动。基于论文的目的,本文所指称的电子商务采用狭义定义。
    ②朱菲娜:《我国电子商务发展水平如何》,载《中国经济时报》2005年9月1日,第3版。
    ③李钢、王旭辉:《网络文化》,人民邮电出版社,2005年,第148页。
    ①对于大多数商品和服务来说,物流可能仍然经由传统的经销渠道,而对有些商品和服务来说,可以直接以网络传输的方式进行本着,如各种电子出版物、信息咨询服务、有价信息等等。
    ②关于电子商务的特点参见王硕:《电子商务概论》,合肥工业大学2007年博士后研究工作报告,第2-4页。
    ①转引自仪名海:《信息全球化与国际关系》,中国传媒大学出版社2006年版,第65页。
    ①商务部:《发展电子商务助企业走出国际金融危机困境》,载http://news.xinhuanet.com/newscenter/2008-11/03/content_10301077.htm(2009年2月18日访问)
    ②邱津津:《金融危机刺激电子商务发展中小企业“取暖”网络经济》,载《通信信息报》2008年12月31日,第A13版。
    ③金融的服务采用的网络既包括金融专用网,也包括一般意义上的互联网,由于它们都属于全球信息系统,本文不再作区分。
    ①1973年,美、加及欧洲15个国家的239家银行建立了SWIFT这一国际非盈利组织,以建立一个国际化的金融处理系统,安全、高效的传递标准的国际资金调拨信息。目前,由该组织设计的计算机网络系统SWIFT网络已遍布全球206个国家和地区的8000多家金融机构。SWIFT网络自投入运行以来,以其高效、可靠、低廉和完善的服务,在促进世界贸易的发展,加速全球范围内的货币流通和国际金融结算,促进国际金融业务的现代化和规范化方面发挥了积极的作用。参见http://baike.baidu.com/view/61075.htm(2009年1月18日访问)
    ②蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,第152页。
    ①徐良平:《经济全球化背景下的金融安全、经济安全与国家安全》,载《青海金融》2000年第5期,第5页。
    ②[美]约瑟夫·奈:《美国霸权的困惑》,世界知识出版社,2002年版,第81页。
    ③王敏:《次贷危机揭示现代金融业发展五大特征》,载中国证券网http://stock315.cn/08pinlun/2008-09/17/content_3744704.htm(2009年2月3日访问)
    ①[美]兹比格纽·布热津斯基:《大抉择》,新华出版社,2005年,第149页。
    ②[美]约翰·雷尼·肖特:《多维全球化》,海峡文艺出版社,2003年,第5页。
    ①P. Bourgeois and L. Blanchette (1997),“Income_taxes.ca.com:The Internet Electronic Commerce and Taxes Some Reflections Part1,”Canadian Tax Journal, 45(5), pg.1127.
    ①曲顺兰、程燕婷编著:《国际税收学》,山东人民出版社,2006年,第270页。
    ②从全球范围看,各国实行的税收管辖权有来源地管辖权和居民(公民)管辖权,或二者兼而有之。由于发达国家的对外投资和跨国经营规模大,因此其积极要求扩大居民(公民)税收管辖权,而发展中国家则从维护本国经济利益出发,要求扩大来源地税收管辖权。整体上,多数国家都坚持来源地税收管辖权优先的原则。
    ③曲顺兰、程燕婷编著:《国际税收学》,山东人民出版社,2006年,第274页。
    ④王琤:《世界各国针对网络经济税法制定及修订》,载《财会通讯》2006年第6-7期,第159页。
    ①字节税方案1994年由加拿大税收专家阿瑟·科德尔提出,后由荷兰经济学家卢·苏尔特正式提出。该方案认为,国际互联网已经威胁现有税基,必须对全球信息系统中传输的每一个数字信息单位征税,包括增值的数据交易,如数据搜集,通话、图像或声音传输等。2000年1月,联合国发表的《1999年人权发展报告》中也认为,鉴于全球信息经济的发展,发达国家和发展中国家的差距日益扩大,建议各国开征“毕特税”。据测算,如果每100封电子邮件征1美分,每年可征税700亿美元。可以此资助不发达国家。
    ②李晓东:《电子商务相关政策:美国的经验与中国的对策》,原载《人民日报》,网址:http://articles.e-works.net.cn/eb/article12425.htm(2009年4月28日访问)
    ①[美]塞缪尔·亨廷顿:《文明的冲突与世界秩序的重建》,周琪等译,新华出版社2002年版,第75页。
    ②该部分内容参见拙作《信息网络环境下的金融安全》,载《中国金融》,2008年第10期,第73页。
    ③魏小毛等:《知识产权成为金融竞争战略制高点》http://www.bjipo.gov.cn/include/wenzhang.jsp?id=11986329590001(2008年2月29日访问)
    ①[美]哈里·S。登特:《下一个大泡泡》,阮一峰译,中国社会科学出版社,2005年,第9页。
    ②李约瑟著、柯林·罗南改编:《中华科技文明史》(第一卷),上海人民出版社,2001年版,第2页。
    ③毛丰付:《标准竞争与竞争政策:以ICT产业为例》,上海三联书店,2007年版,第154页。
    ④[美]金德尔伯格:《世界经济霸权1500-1990》,高祖贵译,商务印书馆,2003年,第15-17页。
     ①熊红星:《网络效应、标准竞争与公共政策》,上海财经大学出版社,2006年,第3页。
    ①2004年4月22日,中美双方商贸会谈中,中国以放弃自行制定的无线网络加密标准WAPI及采取更严厉的知识产权保护,来换取美国同意中国对国内芯片企业实施退税。
    ②Shapiro, Varian (1999),“The Arts of Standards Wars”, California Management Review, 41(2), pg. 8-32.
    ①Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February, p.57.
    ②子杉:《国家的选择与安全—全球化进程中国家安全观的演变与重构》,上海三联书店,2006年,第120页。
    ③王和兴:《全球化时代的南北关系》,载《世界经济与政治》2002年第12期,第56页。
    ④余根钱:《金融安全的若干问题》,载《中国统计》2003年第7期,第35页。
    ⑤秦凤鸣:《金融全球化的冲突与矛盾》,载《世界经济与政治》2001年第8期,第68-72页。
    ①夏立平:《论世界经济体系向板块与网络状并存结构转型》,载《世界经济研究》2007年第4期,第28页。
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 337.
    ③夏立平:《论世界经济体系向板块与网络状并存结构转型》,载《世界经济研究》2007年第4期,第28页。①[美]伊曼纽尔·沃勒斯坦:《现代世界体系》(第1卷),尤来寅等译,高等教育出版社,1998年,第347页。
    ②沈昌祥、左晓栋:《信息安全》,浙江大学出版社,2007年,第61页。
    ①Security in the information age: New Challenges, New Strategies. at http://www.house.gov/jec/security.pdf (assessed on 27/05/2008)
    ②[美]肯尼思·华尔兹:《国际政治理论》,信强译,上海人民出版社,第141页。
    ③《我国启动空间碎片预警机制关注美俄卫星碎片》,载2009年2月19日《21世纪经济报道》,载http://news.sina.com.cn/c/2009-02-19/015817242273.shtml(2009年2月19日访问)
    
    ①《多国联合绞杀网络金融诈骗》:载赛迪网,2007年10月8日。
    ②陆尔:《美“垃圾邮件之王”哄抬中国低价股》,《环球时报》2008年1月7日15版。
    ①《美国起诉两名俄罗斯黑客》, http://www.yesky.com/250/171750.shtml(最近一次访问是2008年2月27日)
    ①徐太岳:《上海网络赌球案调查:一年流向境外资金达3千亿》,载2009年2月19日《时代周报》,网络地址为:http://finance.sina.com.cn/g/20090219/17475877913.shtml(2009年2月19日访问)
    ②参见何伟:《信息技术与网络经济》,载《涪陵师范学院学报》2003年9月,第19卷第5期,第88页。
    
    ①阎学通:《中国国家利益分析》,天津人民出版社,1996年版,第99页。
    ②《邓小平文选》(第3卷),人民出版社,1993年,第378、380页。
    ③毛丰付:《标准竞争与竞争政策:以ICT产业为例》,上海三联书店,2007年版,第3页。
    
    ①樊刚、张晓晶:《全球视野下的中国信息经济:发展与挑战》,中国人民大学出版社,2003年,第98页。
    ②[美]迈克尔·波特:《国家竞争优势》,李明轩、邱如美译,华夏出版社,2002年版,第2页。
    ③樊刚、张晓晶:《全球视野下的中国信息经济:发展与挑战》,中国人民大学出版社,2003年,第104页。
    ①杨冰之:《电子商务对全球经济影响日渐明显》,载《国际商报》,2003年2月17日,第8版。
    ①王凯等:《国际贸易进入电子商务时代政府宏观经济政策》,载《柴达木开发研究》2007年第6期,第53页。
    ②该部分内容参见王硕:《电子商务概论》,合肥工业大学2007年博士后研究工作报告,第270-271页。
    
    ①沈根荣:《国际电子商务立法的发展进程及特点》,载《国际商务研究》2000年第2期,第31-35页。
    ②赵秋雁:《电子商务立法与国家经济安全》,载《中国经济时报》2004年2月5日。
    ①胡昕:《美国、欧盟及全球电子商务的框架》,载《投资与合作》,2000年第5期,第16页。
    ②李晓东:《美国电子商务发展的政策框架及我国的应对措施》,载《中国经济时报》2000年9月15日,第3版。
    ③王厚芹:《美国政府扶持电子商务发展的有关政策(下)》,载http://articles.e-works.net.cn/Articles/465/Article8515.htm(2009年2月2日访问)
    ④《网民激增,电子商务交易额突破30亿》,载http://cto.icxo.com/htmlnews/2008/04/16/1271143.htm(2008年7月15日访问)
    ①参见赵秋雁:《电子商务立法与国家经济安全》,载《中国经济时报》2004年2月5日。
    ②博景源:《电子商务交易形式简谈》,载http://www.86qb.com/Article/mianfei/jisuanjilunwen/3044.html
    ③子杉:《国家的选择与安全—全球化进程中国家安全观的演变与重构》,上海三联书店,2006年,第120页。
    ④王潼:《金融势与经济势》,中国经济出版社2006年版,第63页。
    ①子杉:《国家的选择与安全—全球化进程中国家安全观的演变与重构》,上海三联书店,2006年,第114页。
    ②[英]苏珊·斯特兰奇(Susan Strange):《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第10页。
    ③Paoli, L. (1993),“Criminalita organizzata e finanza internazionale,”Rassegna Italiana di Sociologia, 34(3), 391-423.
    ④[英]苏珊·斯特兰奇(Susan Strange):《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,译序第5页。
    ①胡浩:《完全开放背景下的金融创新与金融安全》,载《金融时报》2006年11月29日,第8版。
    ②姜智鹏:《“新华08”:中国自主金融交易服务平台渐入佳境》,载2008年10月27日《瞭望东方周刊》,互联网地址:http://www.lwdf.cn/oriental/business/20081027171326124.htm
    ①《网络经济的经典模式:网络金融服务》,载http://tech.sina.com.cn/i/2005-07-15/1434664427.shtml (2008年9月2日访问)
    ①《网络经济的经典模式:网络金融服务》,载http://tech.sina.com.cn/i/2005-07-15/1434664427.shtml (2008年9月2日访问)
    ①把当代“技术革命”说成“科技革命”是着重强调当代科学与技术的联系和一体化趋势,即这种技术是“以科学为基础的技术”,是“科学和技术一体化的技术”;有的学者认为当代“科技革命”的实质是“技术革命”,这是侧重技术与科学的区别和自身的相对独立性的说法。
    ②转引自吕兴焕:《信息技术革命的重新界定》,载《天中学刊》2002年12月,第17卷,第6期,第10页。
    ③参见吴玉荣:《信息技术革命与苏联解体:兼论曼纽尔·卡斯特解读苏联解体的新视角》,载《中共中央党校学报》2003年第4期,第49-54页。
    ④Henry A. Kissinger (1995),“We Live in an Age of Transition,”Daedalus, 124, p. 102.
    ①[美]阿尔温·托夫勒.力量变移[M].北京:新华出版社,1996.425-426页。
    ②彭斯达:《新资源新竞争新理念――对信息技术革命之性质及经济影响的思考》,载《学术论坛》2002年第6期,第28页。
    ③[美]罗伯特·基欧汉、约瑟夫·奈:《权力与相互依赖》,门洪华译,北京大学出版社,2002年,第292页.
    ④吴玉荣:《信息技术革命与苏联解体:兼论曼纽尔·卡斯特解读苏联解体的新视角》,载《中共中央党校学报》2003年第4期,第52页。
    ①吕兴焕:《信息技术革命的重新界定》,载《天中学刊》2002年12月,第17卷,第6期,第11页。
    ①吕兴焕:《信息技术革命的重新界定》,载《天中学刊》2002年12月,第17卷,第6期,第13页。
    ②曼纽尔·卡斯特.网络社会的崛起[M].北京:社会科学文献出版社,2001年,第6页。
    ③参见殷登祥:《从STS视角看当代科技革命的本质和特点》,载《世界科学》2003年第4期,第52-53页。
    ①《马克思恩格斯全集》(第23卷),人民出版社,1972年,第505页。
    ②马克思恩格斯全集(第19卷),人民出版社,1963年,第372-373。
    ③[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第6-7页。
    ④《江泽民文选》(第三卷),人民出版社,2006年,第356页。
    ⑤阎学通:《中国国家利益分析》,天津人民出版社,1996年,第50-51页。
    ⑥参见金虎:《技术对国际政治的影响》,东北大学出版社,2005年,第107-108页。
    ⑦胡键、文军:《网络与国家安全》,贵州人民出版社,2002年,第248页。
    ①俄罗斯社会科学院院士弗·伊·多博列尼科夫:《俄罗斯改革的经验与教训》,(2003年10月27日中国社会科学院的学术报告厅),载http://www.globalview.cn/ReadNews.asp?NewsID=457(2008年7月23日)
    ②由于知识结构的局限,关于这部分内容,笔者重点参考了中国科学院的《2008高技术发展报告》以及由科技部、国务院发展研究中心编写的《世界前沿技术发展报告2007》,对此有兴趣的读者可以通过这两本书了解更为详尽的内容。
    ③《专访盖茨接班人:微软正在研究艾滋病疫苗》,载http://tech.sina.com.cn/it/2009-03-03/02302872464.shtml(2009年3月3日访问)
    ①邬贺铨:《论我国信息技术的发展与创新》,载http://www.cia.org.cn/subject/subject_01_xxhzt_4.htm(2008年7月18日访问)
    ①据2009年5月21日人民网报道,中国科大中科院量子信息重点实验室利用量子保密技术,与安徽芜湖市政府合作,建成了世界上首个“量子政务网”。
    ②参见《生物数学概述》,载:http://www.xgene.cn/biotalk/20060815/1001.html(2009年4月22日访问)
     ①《科学的下一波热潮:生物数学》,载《科学时报》2004年2月10日。
    ①朱泉峰:《前沿技术引发互联网狂想》,载《计算机世界报》2007年3月12日第09期A22、A23。
    ①孙英兰:《经济危机往往催生重大科技创新――访全国人大常委会副委员长、中科院院长路甬祥》,载《经理日报》2009年1月23日第C02版。
    ②《江泽民文选》(第三卷),人民出版社,2006年,第105页。
    ①马峥等:《2020年中国科技地位预测和估计》,载《科学学与科学技术管理》2004年第3期,第5页。
    ②载《新世纪周刊》2008年第15期,载http://www.gotoread.com/vo/7399/page793560.html(2009年2月23日访问)
    ③冯宋彻:《科技革命与世界格局》,北京广播学院出版社,2003年9月,第66页。
    ①《立足国家利益推进科技外交――科技外交座谈会发言摘要》:载http://www.stdaily.com/gb/stdaily/2007-11/25/content_745046.htm
    ②吴辰、高昌林:《从对外技术依存度看高技术产业的技术创新》,载http://www.sts.org.cn/fxyj/zcfx/documents/0706121.htm(2008年7月22日访问)
    ③OECD使用以研发(R&D)经费与国际技术转让支出费用(即技术引进经费)的比例作为测度各成员国对外技术依赖程度的指标,该比例大于1则说明该国的技术以自主研发为主,比例越高技术自主率越高,对外技术的依存度越低。从2003年的统计数据来看,大部分发达国家的比例达到3,其中日本达到28,美国为15。
    ④[台]台湾区电机电子工业同业公会:《自主创新――2006年中国大陆地区投资环境与风险调查》,商周编辑顾问股份有限公司出版(台北),2006年8月,第30、34页。
    ①[台]台湾区电机电子工业同业公会:《自主创新――2006年中国大陆地区投资环境与风险调查》,商周编辑顾问股份有限公司出版(台北),2006年8月,第30页。
    ②[美]肯尼思华尔兹:《国际政治理论》,信强译,上海人民出版社,2003年,第263页。
    ①Katz, L. Michael and Shapiro, Carl (1985),“Network Externalities, Competition, and Compatibility,”American Economic Review, 75(3), pg. 424-440.
    ②刘顺鸿:《中美高技术争端分析》,西南财经大学博士论文,2007年4月,第35页。
    ①梅永红:《自主创新与国家利益》,载《求是》2006年第10期,第15页。
    ②China’s New Great Leap Forward High Technology and Military Power in the Next Half-Century, Hudson Institute, 2005. http://www.hudson.org/files/ publications/China_Great_Leap_Forward.pdf (accessed on 23/07/08)
    ③刘顺鸿:《中美高技术争端分析》,西南财经大学博士论文,2007年4月,第176页。
    ④用于信息加密的密码产品中,最高位为128位。密钥长度为64位以上的用于美国国内,64位的仅可用于出口盟国,而对中国仅允许出口40位的密码产品。其中出口中国计算机系统安全等级只有C2级,排名倒数第二。
    ⑤黄德林:《网络环境下信息安全若干法律问题研究》,中国地质大学出版社,2005年,第27页。
    
    
    ①苗迎春:《美国贸易逆差缘何激增》,载《国际金融报》2004年2月20日。
    ②苏丽、王莉:《华为收购3COM计划搁浅》,《环球时报》2008年2月22日。1609期,第14版。
    ①美中经济和安全审查委员会致国会的2005年年度报告。载http://www.uscc.gov/annual_report/2005/uscc_05_report_executive_summary_in_chinese.pdf (accessed on 24/07/08)
    ①杨晖、马宁等:《从思科诉华为谈起――对中国知识产权制度的重新审视》,载《电子知识产权》2003年第7期,第62页。
    ②刘顺鸿:《中美高技术争端分析》,西南财经大学博士论文,2007年4月,第179页。
    ①程刚:《网络间谍威胁中国安全》,载《环球时报》2007年10月26日,第1版。
    ①程刚:《网络间谍威胁中国安全》,载《环球时报》2007年10月26日,第1版。
    ①《中国加快推动下一代互联网发展,抢占竞争制高点》,载http://www.gov.cn/jrzg/2008-12/03/content_1167565.htm(2009年1月3日访问)
    ①《中国版全球卫星导航系统(GNSS)马来夺标》,载http://www.tianya.cn/publicforum/content/worldlook/1/151106.shtml(2009年2月23日访问)
    ②K. J. Holsti (1984), International Politic: A Framework for Analysis, New Jersey: Prentice Hall, pg. 158.
    ③参见冯宋彻:《科技革命与世界格局》,北京广播学院出版社,2003年9月,第63-65页。
    
    ①李炳英:《网络科技信息传播与应用的影响效应》,载《图书馆理论与实践》2005年第4期,第46页。
    ②《中美俄环球科教网络成员增至六国》:载《人民日报》2005-11-01,第11版。
    ①吴迎春等:《大型强子对撞机的启动和意义》,载《人民日报》,2008-09-14,第3版。
    ②金虎:《技术对国际政治的影响》,东北大学出版社,2005年,第111页。
    ③科技异化是指在一定的社会条件下,主体的科技活动及科技活动所取得的科技成果,背离主体人的需要和目的,成为人难以驾驭的力量,并反过来控制人、统治人、危害人的特殊现象。参见陈翠芳:《科技异化问题研究》,武汉大学博士学位论文,2007年5月,第27页。
    ①《信息时代的天气、气候和水》,载《上海科技报》2004-03-25第3版。
    ②《依靠科学技术应对气候变化――科技部万钢部长在气候变化与科技创新国际论坛上的讲话》科技部部长万钢2008年4月24日上午,载http://www.gov.cn/gzdt/2008-05/09/content_965872.htm(2008年7月26日访问)
    ③《空间科技成为解决全球性问题新契机》:载http://www.cnsa.gov.cn/n615708/n620172/n677078/n751578/59970.html (2008年7月26日访问)
    ①《美上将邀请中俄等国共建“太空卫星防撞网”》,载http://news.xinhuanet.com/mil/2009-02/18/content_10837804.htm(2009年2月19日访问)
    ②[英]J·D·贝尔纳:《历史上的科学》,伍况甫等译,科学出版社,1959年版,第463页。
    ①宋建学等:《关于我国技术提升与贸易发展的思考》,载《中国软科学》2002年第1期,第41页。
    ②目前,发达国家之间的国际高科技合作的范围和深度远远超过它们与发展中国家的合作。这点从当前国际高新技术转移的趋势可以明显看出:世界技术市场分布十分集中,全球80%以上的科技研究开发在发达国家之间进行。发达国家之间的技术贸易占世界技术贸易总额的80%以上。发达国家与发展中国家的技术贸易额只占10%左右。
    ③江三宝:《当代国际科技合作与交流》,载《全球科技经济瞭望》1999年第9期,第14页。
    ①金虎:《技术对国际政治的影响》,东北大学出版社,2005年,第142页。
    ②Kavita Watsa: Technology and Development. at http://siteresources.worldbank.org/INTGEP2008/Resources/GEP08-Brochure.pdf (accessed on 15/01/2009)
    ③范黎波等:《国家间技术成就水平的差距及效应分析》,载《光明日报》2008-05-27,第10版。
    ④中国现代化战略研究课题组、中国科学院中国现代化研究中心:《中国现代化报告2008――国际现代化研究》,北京大学出版社,2008年,第31页。
    ①Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2), p.28.
    ②冯宋彻:《科学技术革命与世界格局》,北京广播学院出版社,2003年,第66页。
    ①See Elise S. Brezis, Paul R. Krugman, and Daniel Tsiddon (1993),“Leapfrogging in International Competition: A Theory of Cycles in National Technological Leadship,”American Economic Review, 83(5), pp. 1211-1219.
    ②毛丰付:《标准竞争与竞争政策――以ICT产业为例》,上海三联书店,2007年,第157页。
    ①《中国下一代互联网研究与产业化获得重大突破》,载http://www.univs.cn/newweb/channels/cri/2009-01-20/1232429262d912097.html(2009年2月25日访问)
    ②刘顺鸿:《中美高技术争端分析》,西南财经大学博士论文,2007年4月,第186页。
    ③周荣水:《国外增强自主创新能力的主要做法》,载《当代世界》2007年第11期,第59-61页。
    ④《毛泽东文集》(第8卷),人民出版社,1999年6月,第338页。
    ⑤参见王小强:《产业重组时不我待》,中国人民大学出版社,1998年,第32-39页。
    ①[美]保罗·肯尼迪,王保存等译:《大国的兴衰》,求实出版社,1988年版,第181页。
    ②参见孙汉文主编:《现代科学技术概论》,中国经济出版社,1999年版,第10-12页。
    ③李连仲在“自主创新与民族品牌发展战略高峰论坛”上的演讲(2007年8月3日):载http://www.ipr.gov.cn/cn/zhuanti/neimeng/zhibo_lilianzhong.htm(2008年7月22日访问)
    ①[英]苏珊·斯特兰奇:《权力流散:世界经济中的国家与非国家权威》,肖宏宇、耿协峰译,北京大学出版社,2005年,第89页。
    ①《提高国家战略能力是维护国家安全的重要手段》,载http://news.xinhuanet.com/mil/2009-02/12/content_10805377_1.htm
    ②周荣水:《国外增强自主创新能力的主要做法》,载《当代世界》2007年第11期,第61页。
    ③所谓“科技外交”,指以主权国家的国家元首和政府首脑、外交部门、科技部门以及专门机构和企业等为主体,以促进科技进步、经济和社会发展为宗旨,以互惠互利、共同发展为原则而开展的与其他国家或地区以及国际组织等的多边或双边科技合作与交流,包括谈判、访问、参加国际会议、共同建立研究机构等众多方式。这部分内容重点参见赵刚:《科技外交应纳入外交战略》:载《瞭望新闻周刊》2007年第52期,第72页。
    ①《提高国家战略能力是维护国家安全的重要手段》,载http://news.xinhuanet.com/mil/2009-02/12/content_10805377_1.htm
    ②周荣水:《国外增强自主创新能力的主要做法》,载《当代世界》2007年第11期,第61页。
    ③所谓“科技外交”,指以主权国家的国家元首和政府首脑、外交部门、科技部门以及专门机构和企业等为主体,以促进科技进步、经济和社会发展为宗旨,以互惠互利、共同发展为原则而开展的与其他国家或地区以及国际组织等的多边或双边科技合作与交流,包括谈判、访问、参加国际会议、共同建立研究机构等众多方式。这部分内容重点参见赵刚:《科技外交应纳入外交战略》:载《瞭望新闻周刊》2007年第52期,第72页。
    ①“Announcement Concerning a Presidential Directive on United States Conventional Arms Transfer Policy”, July 9, 1981. http://www.reagan.utexas.edu/archives/speeches/1981/70981e.htm (accessed on 21/06/2008)
    ①李景治、罗天虹等:《国际战略学》,中国人民大学出版社,2003年,第7页。
    ②《毛泽东文集》第8卷,人民出版社1999年版,第343页。原文是“我看中间地带有两个,一个是亚、非、拉,一个是欧洲。
    ③陈静等:《五角大楼紧盯中国帮法国发卫星》,载《环球时报》2009-03-26,第3版。
    ④发达国家一般将高附加值技术及核心技术产品,放在技术母国中研发和生产,而将低附值产品和非关键技术放在处于技术链下游的国家组装和生产,以确保其通过垄断技术获得垄断利润;技术较为先进的发展中国家也可以将本国自主创新技术和关键技术的研发和应用在本国进行,其余附加值较低的技术则可随投资向联盟内其他国家转移。参见胡春力:《外资主导下的垂直分工:东南亚经济危机的原因》,载《战略与管理》,1998年第3期,第39页。
    ①《马克思恩格斯选集》(第一卷),人民出版社,1972年,第254-255页。“文学”(Literature)一词是指科学、艺术、哲学等等方面的书面著作。――原书编者著。
    ②杨伯溆等:《关于全球化与互联网的若干理论问题初探》,载《新闻与传播研究》,2001年第4期,第43-51页。
    ③塞缪尔·亨廷顿:《文明的冲突和世界秩序的重建》,周琪等译,北京:新华出版社,1998年,第64页。
    ①参见张骥、刘中民等著:《文化与当代国际政治》,人民出版社,2003年,第77页。
    ②Theodore Von Laue (1987), the Revolution of Westernization, New York: Oxford University Press, p. 375.
    ③[美]威廉·内斯特:《国际关系――21世纪的政治与经济》,姚远、汪恒译,北京大学出版社,2005年,第61页。
    ④《关于文化的定义》,载http://www.ccmedu.com/bbs12_43254.html(2008年7月31日访问)
    ⑤王缉思主编:《文明与国际政治》,上海人民出版社,1995年,第20页。
    ⑥覃光广:《文化学辞典》,北京:中央民族学院出版社,1988年,第113页。从这个最广泛的意义上说,
    ①有的学者认为,狭义上的文化就是指社会的意识形态,以及与此相适应的制度和组织机构。参见子杉:《国家的选择与安全:全球化进程中国家安全观的演变与重构》,上海三联书店,2006年,第129页。
    ②M. Shelly (1995), Aspects of European Cultural Diversity, London: Routledge, p. 194.
    ③逯维娜:《文化安全及其问题》,载《世界经济与政治》,2004年第5期,第60页。
    ④王公龙:《文化主权与文化安全》,载《探索与争鸣》,2001年第9期,第38页。
    ⑤刘宽亮,岳澎:《关于文化安全问题的学理探索》,载《山西师大学报(社会科学版)》,2004年第4期,第41页。
    ⑥姜秀敏等:《全球化背景下我国的文化安全问题解析》,载《大连海事大学学报(社会科学版)》,2004年第4期,第43-47页。
    ⑦石中英:《论国家文化安全》,载《北京师范大学学报(社会科学版)》,2004年第3期,第5页。
    ①[美]威廉·内斯特:《国际关系――21世纪的政治与经济》,姚远、汪恒译,北京大学出版社,2005年,第61页。
    ①《中国共产党第十五次全国代表大会文件汇编》,人民出版社,1997年,第36页。
    ②王缉思主编:《文明与国际政治》,上海人民出版社,1995年,第356页。
    ③转引自张骥、刘中民等著:《文化与当代国际政治》,人民出版社,2003年,第85页。
    ④《在全球化背景下维护我国的文化安全》,载http://www.chinamil.com.cn/site1/ztpd/2005-09/29/content_305525.htm(2008年7月31日访问)
    ①Philip H. Coombs (1964), the Fourth Dimension of Foreign Policy: Educational and Cultural Affairs, New York: Harper&Row, pp. 11.
    ②参见[美]约瑟夫·S.奈:《硬权力与软权力》,门洪华译,北京大学出版社,2005年,第107页。
    ③Walter LaFeber (1999), Michael Jordan and New Global Capitalism, New York: Norton, p. 157.
    ①转引自刘登阁:《全球文化风暴》,北京:中国社会科学出版社,2000年版,第49页。
    ①转引自宋效峰:《文化全球化与中国的文化安全》,载《探索》2005年第5期,第166页。
    ②蔡拓:《文化的全球化及其对国际关系的影响》,载《天津社会科学》2001年第5期,第61页。
    ③[德]哈拉尔德·米勒:《文明的共存――对“文明冲突论”的批判》,新华出版社,2002年,第298页。
    ④曼纽尔·卡斯特:《认同的力量》,夏铸九等译,社会科学文献出版社,2003年,第79页。
    
    ①[美]比尔·盖茨:《未来之路》,北京大学出版社,1996年,第57页。
    ②焦贺言:《互联网与文化霸权》,载《洛阳师范学院学报》2005年第3期,第128页。
    ①转引自邢昭:《网络语境中的帝国霸权》,载《图书馆论坛》2004年12月第24卷第6期,第73页。
    ②张力、白洁:《互联网与国际关系》,载中国现代国际关系研究所编《信息革命与国际关系》,北京时事出版社,2002年,174页。
    ③[美]戴维·伊斯顿:《政治生活的系统分析》,华夏出版社1999年版,第403页。
    ④安东尼·吉登斯:《民族—国家与暴力》,生活·读书·新知三联书店1998年版,第259页。
    ⑤参见杨伯溆主编:《因特网与社会:论网络对当代西方社会及国际传播的影响》,华中科技大学出版社,2002年,第201页。
    ⑥Jon Stratton (1997),“Cyberspace and the Globalization of Culture,”in David Porter (ed.) Internet Culture, New York and London: Routledge Inc, pp. 257-267.
    ⑦[英]约翰·汤林森:《文化帝国主义》,上海人民出版社,1998年,第20页。
    ①[德]哈拉尔德·米勒:《文化共存――对塞缪尔·亨廷顿“文明冲突论”的批判》,郦红译,新华出版社,1998年,第54页。
    ②学术界对网络文化的界定有很大区别。有学者认为,网络是文化的一种载体,其意义与同样负载文化信息的书本、音乐等载体形式没有区别。有的学者认为网络这种文化载体有其特殊性,与这种全球通用的技术相伴随产生了一种技术文化,这种文化与互联网的功能、特点等紧密相关,如“点击率”、“网络恶搞”等都是互联网上特有的文化现象。笔者倾向于将这两种网络文化的定义综合起来,以求全面。网络文化可分为两部分。一是传统文化产业的网络化和数字化,如数字图书馆、博物馆、数字电影等;二是以信息网络为载体,形式和内容都有别于传统文化的新型文化产品,如网络游戏、移动短信等。网络文化产业正逐步在全球形成一种产业,并保持着高速发展的势头。目前全球网络游戏产业年产值超过100亿美元,美国的网络游戏产业已连续4年超过电影产业,成为最大的娱乐业。
    ③孟威:《网络文化与传统文化的互动共生》,载《中国社会科学院院报》2007年11月29日,第3版。
    ④[德]哈拉尔德·米勒:《文化共存――对塞缪尔·亨廷顿“文明冲突论”的批判》,郦红译,新华出版社,1998年,第18页。
    ⑤蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,第147-148页。
    ①参见[美]弗兰克·卢斯夏诺:《数字帝国主义与文化帝国主义》,曹荣湘译,载曹荣湘选编《解读数字鸿沟――技术殖民与社会分化》,上海三联书店,2003年版,第199页。
    ②赵阳:《建立国际舆论新秩序海外华媒具有独特作用》载http://www.gqb.gov.cn/news/2007/1126/1/7211.shtml(2008年8月4日访问)
    ③曼纽尔·卡斯特:《认同的力量》,夏铸九等译,社会科学文献出版社,2003年,第59页。
    ④转引自王文宏、许萍丽:《网络文化与文化霸权主义》,载《北京邮电大学学报》,2004年第1期,第23页。
    ⑤翁里、郑丽晓:《西方国家的网络文化渗透及其影响》,载《国际资料信息》2007年第9期,第26-27页。
    ①Granovetter, M. (1983),“The Strength of Weak Ties: A Network Theory Revisited,”in Randall, C. (ed.), Sociological Theory San Francisco: Jossey-Bass, p.201-233.
    ②郝良华:《全球化进程中文化帝国主义的入侵》,载《中共南京市委党校南京市行政学院学报》2002年第1期,第64页。
    ③彭雪开:《网络文化价值渗透试析》,载《求索》2002年第3期,第76页。
    ①转引自邢昭:《网络语境中的帝国霸权》,载《图书馆论坛》2004年12月第24卷第6期,第74页。
    ①[美]约瑟夫·S..奈:《硬权力与软权力》,门洪华译,北京大学出版社,2005年,第108页。
    ②[法]阿芒·马特拉,《传播全球化思想的由来》,陈卫星译,载《国际新闻界》2000年第4期,第13页。
    ③Alexander R. Galloway (2005),“Global Networks and the Effects on Culture,”the ANNALS of the American Academy of Political and Social Science, 597(1), p. 26.
    ④韦云龙:《跨国公司文化传播的三大特点》,载《求实》2000年第12期,第34页。
    ⑤[英]戴维·赫尔德等:《全球大变革》,杨雪冬等译,社会科学文献出版社2001年版,第456页。
    ⑥韦云龙:《跨国公司文化传播的三大特点》,载《求实》2000年第12期,第35页。
    ①参见[美]艾斯特·哈吉泰(Eszter Hargittai):《网络之洞:网络和国际分层》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第34页。
    ①陈佳:《从GOOGLE看网络全球化传播的实质》,载《全球信息化时代的华人传播研究:力量汇聚与学术创新——2003中国传播学论坛暨CAC/CCA中华传播学术研讨会论文集》(下册),2004年,第499页。
    ②中国现代化战略研究课题组、中国科学院中国现代化研究中心:《中国现代化报告――2008国际现代化》,北京大学出版社,2008年第62页。
    ①数据来源:中国现代化战略研究课题组、中国科学院中国现代化研究中心:《中国现代化报告――2008国际现代化》,北京大学出版社,2008年,第70页。
    ①广义的文化产业除包括版权产业,即出版发行业、新闻业、广播影视业、广告业、计算机软件业、信息及数据服务业等外,还包括艺术创作业、艺术品制作业、演出业、娱乐业、文物业、教育业、体育业、旅游业等。参见王国荣:《信息化与文化产业》,上海文化出版社,2004年,第244-245页。
    ②[美]约瑟夫·S..奈:《硬权力与软权力》,门洪华译,北京大学出版社,2005年,第108页。
    ①这两个条约一起被称为“互联网条约”,分别于2002年3月6日和2002年5月20日生效。截至2006年10月13日,加入《世界知识产权组织版权条约》的国家已达60个,加入《世界知识产权组织表演和录音制品条约》的国家已达58个。2007年6月“互联网条约”在中国生效。
    ②中国互联网络中心:《第23次中国互联网发展状况统计报告》,2009年1月发布,第18页。
    ①这两个条约一起被称为“互联网条约”,分别于2002年3月6日和2002年5月20日生效。截至2006年10月13日,加入《世界知识产权组织版权条约》的国家已达60个,加入《世界知识产权组织表演和录音制品条约》的国家已达58个。2007年6月“互联网条约”在中国生效。
    ②中国互联网络中心:《第23次中国互联网发展状况统计报告》,2009年1月发布,第18页。
    ①胡键、文军:《网络与国家安全》,贵州人民出版社,2002年,第229页。
    ②冯绍雷:《文化与外交的关系》,载《欧洲》1994年第2期,第60页。
    ③李毅、张骥:《话语权力的对抗:互联网时代国际政治现实的话语解读》,载徐以骅主编:《宗教与美国社会――网络时代的宗教(第3辑)》,时事出版社,2005年,第172-173页。
    ①赵启正:《互联网:中日交流的新渠道》,2002年5月13日在东京新闻协会俱乐部“中日媒体研讨会”上的讲话,载http://www.china.com.cn/zhuanti2005/txt/2005-07/05/content_5903483.htm(2008年8月6日访问)
    ②谢泽民:《网络社会学》,中国时代经济出版社,2002年,第353页。
    ③《扫黄,令世界各国头疼》,载《环球时报》2008年1月8日,第7版。传播儿童色情图片的行为,并没有实际的法律法规加以约束或惩戒。
    ①王逸舟:《当代国际政治析论》,上海人民出版社1995年,第32-33页。
    ①[美]弗兰克·卢斯夏诺:《数字帝国主义与文化帝国主义》,曹荣湘译,载曹荣湘选编《解读数字鸿沟――技术殖民与社会分化》,上海三联书店,2003年版,第198页。
    ①王艳霞、王梅:《“网络文化帝国主义”浅议》,载《自然辩证法研究》2000年11月,第16卷,第11期,第67页。
    ②参见徐友渔:《语言与哲学》,北京:三联书店,1996年,第154页。
    ③参见张骥、刘中民等著:《文化与当代国际政治》,人民出版社,2003年,第114页。
    ④中国的绿坝过滤软件就是这一领域的代表成果。
    ①包仕国、陈锡喜:《论信息技术条件下的国家文化安全》,载《宁夏社会科学》2006年1月第1期,第121页。
    ①《严打网络色情各国出招》,载http://www.39.net/HotSpecial/clear/sjtm/55528.html(2008年8月12访问)
    ②顾伯平:《文化的作用》,载《光明日报》2005年3月2日。
    ③参见祝兴平:《文化产业的软实力角色》,载《中国教育报》2008-07-15,第3版。
    ④参见祝兴平:《文化产业的软实力角色》,载《中国教育报》2008-07-15,第3版。
    ①赵家祥等:《历史唯物主义原理》,北京大学出版社,1992年,第270页。
    ①《建设国际大台强台,为提高国家文化软实力作贡献》,载《人民日报》2008年3月26日第7版。
    ①William J. Drake (2004),“Reframing Internet Governance Discourse: Fifteen Baseline Propositions,”in Don Maclean (eds.), Internet Governance: A Grand Collaboration, New York: The United Nations Information and Communication Technologies Task Force, pg.122.
    ①目前对恐怖主义还没有统一的标准定义,美国联邦调查局FBI对恐怖主义的定义是:为达到某种政治或社会目的,而采用非法武力或暴力手段对付人民生命或财产,来威慑或胁迫一国政府、平民百姓或其中部分平民。恐怖主义可进一步分为国内恐怖主义和国际恐怖主义,前者不带有任何境外的指示,后者是指与境外某势力有联系的团体或个人对人民生命或财产非法运用武力或暴力,或者是超越了国界的恐怖行动,以威慑或胁迫异国政府或人民,从而达到某种政治或社会目的。参见何精华:《网络空间的政府治理――电子治理前沿问题研究》,上海社会科学院出版社,2006年,第51页。
    ②1997年,美国加州情报与安全研究所资深研究员柏利·科林(Barry Collin)第一次提出“网上恐怖活动”的概念,并认为它是“网络与恐怖主义相结合的产物”。参见唐岚:《网络恐怖主义是国家安全面临的威胁》,载中国现代国际关系研究所编《信息革命与国际关系》,时事出版社,2002年,第415页。
    ①E C Dolman (2007),“Democracy in the Digital Age: Challenges to Political Life in Cyberspace,”Choice, 44(10), pg. 1696.
    ②马居军:《公共安全的新威胁――网络恐怖主义》,载http://www.policescience.cn/show.aspx?id=64&cid=7(2008年8月20日访问)。
    ①E C Dolman (2007),“Democracy in the Digital Age: Challenges to Political Life in Cyberspace,”Choice, 44(10), pg. 1696.
    ①参见《号称“恐怖007”,网络恐怖主义“精神领袖”特写》,载http://news.xinhuanet.com/mil/2008-02/03/content_7557400.htm(2008年8月26日访问)
    ②David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2), pp. 349.
    ①参见齐文远、刘代华:《国际犯罪与跨国犯罪研究》,北京大学出版社,2004年,第107页;全国人大常委会《关于维护互联网安全的决定》(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过)
    ②Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ①狭义的计算机病毒只是指一些能够精确地复制自身,或者发生变异后产生下一代的一些程序片段。而广义的计算机病毒指一切具有破坏计算机系统、资源和干扰计算机正常运行的程序代码,包括蠕虫。参见方林、熊忠:《生物病毒和计算机病毒及其免疫方法》,载《生物学通报》1999年第34卷第1期,第18页。
    ②《计算机病毒出笼25年》:载《参考消息》2007-11-06,第7版。
    ①《境外黑客威胁中国网络》,载《环球时报》2007-09-13,第7版。
    ①《垃圾邮件排行美国高居榜首中国和韩国紧随其后》,载http://news.eastday.com/eastday/node81844/node81854/node92473/userobject1ai1539287.htm(l2009年5月4日访问)
    ②该部分根据http://www.anti-spam.org.cn/AID/798(中国反垃圾邮件网站)、http://tech.sina.com.cn/i/2007-01-16/09121337189.shtml等网站相关内容整理而成(2008年8月15日访问)
    ①Anonymous (2005),“Governance Options Still Up for Discussion,”Information Today, 22(10), pg. 49.
    ①王瑜:《知识产权博弈绪论》,载《中国发明与专利》2009年第1期,第19页。
    ②孙晓萌:《网络知识产权若干问题思考》,载《中共福建省委学校学报》2006年第12期,第62页。
    ③王运明:《浅论网络知识产权保护问题》,此文被“第六届华东律师论坛”选入,载http://www.suntopls.com/FaYuan/shangdianfayuan/53.html(2009年4月23日访问)
    ①李默风:《盗版阵营接连“金盆洗手”,微软利益保卫战从明转暗》,载《IT时代周刊》2009年2月20日,第29页。
    ②袁广云:《网络知识产权侵权问题研究》,载《山西省政法管理干部学院学报》,2008年9月第21卷第3期,第41页。
    ③王运明:《浅论网络知识产权保护问题》,此文被“第六届华东律师论坛”选入,载http://www.suntopls.com/FaYuan/shangdianfayuan/53.html(2009年4月23日访问)
    ④参见孙晓萌:《网络知识产权若干问题思考》,载《中共福建省委学校学报》2006年第12期,第63页。
    ⑤杨辉:《试论侵犯网络知识产权犯罪》,载《法制与社会》2008年8月(中),第78页。
    ①王运明:《浅论网络知识产权保护问题》,此文被“第六届华东律师论坛”选入,载http://www.suntopls.com/FaYuan/shangdianfayuan/53.html(2009年4月23日访问)
    ②陈斌:《网络知识产权犯罪的特征》,载《硅谷》2008年第21期,第194页。
    ③杨辉:《试论侵犯网络知识产权犯罪》,载《法制与社会》2008年8月(中),第79页。
    ④参见许秀中:《网络与网络犯罪》,中信出版社,2003年,第364页。
    ①Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ①这三幅图片均来自:http://3721.donews.com/donews/article/1/122721.html(2008年6月16日访问)
    ①Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), pg. 455.
    ①谢应霞:《论网络犯罪的原因及刑事法对策》,载《法制与社会》2008.10(上),第345页。
    ②蔡文之:《网络:21世纪的权力与挑战》,上海人民出版社,2007年版,195页。
    ①Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ②《美政府就WINDOWS一处安全漏洞发出严重警告》,载http://it.sohu.com/20060811/n244737963.shtml(2008年9月16日访问)
    ③Alexander R. Galloway (2005),“Global Networks and the Effects on Culture,”the ANNALS of the American Academy of Political and Social Science, 597(1), p. 26.
    ①转引自张欣:《信息安全领域中黑客现象之分析》,载中国现代国际关系研究所编《信息革命与国际关系》,时事出版社,2002年,第381页。
    ②Jack Goldsmith and Tim Wu (2006), Who Controls the Internet? Illusions of a Borderless World, New York: Oxford University Press, p. 167.
    ③《律师挑战FBI:以黑客手段收集证据违法》,http://www.klxqlqw.cn/Article/show.asp?id=11913(最近一次访问是2008年2月28日)
    ①《全球化背景下的网络犯罪及其控制对策》,载http://www.rafz.net/onews.asp?id=720(2008年8月19日访问)
    ①皮勇:《我国网络犯罪立法的回顾与展望》,载《光明日报》2005年11月29日,第7版。
    ②刘品新:《打击网络犯罪要走国际合作之路》,载http://www.civillaw.com.cn/article/default.asp?id=27115(2008年8月19日访问)
    ①参见谢俊贵:《信息的富有与贫乏――当代中国信息分化问题研究》,上海三联书店,2004年,第83-84页。
    ②《发达国家与发展中国家的“数字鸿沟”依然巨大》,载http://genevese.mofcom.gov.cn/aarticle/jmxw/200611/20061103773755.html(2008年8月28日访问)
    ①关于中国数字鸿沟的情况的数字和图表参见张新红:《中国数字鸿沟报告2008》,载《电子政务》2008年第11期,第27页。
    ①[英]阿方索·莫利纳(Alfonso Molina):《数字鸿沟:需要发动一场社会运动》,载曹荣湘主编:《解读数字鸿沟――技术殖民与社会分化》,上海三联出版社2003年版,第91页。
    ①来自政府或非政府组织及个人等通过电子邮件参与在NEWCO章程设计过程。虽然有的学者们把这种方式称为“独特创新型的国际法制定过程”。但是每一个草案蓝本的起草都是预先制定好的,个人和有关组织不过是在这个框架内对有关内容提出意见,而且不可能所有方面的意见都能反映到草案中去。因此这是一个过程看似民主,实则幕后由美国政府起关键作用的闹剧。因此,从NEWCO的提出到章程讨论,所谓的民主、竞争和全球代表性不过是空话。讨论结束后,新的组织定名为ICANN,
    ②唐子才,梁雄健:《互联网国际治理体系分析及理论模型设计与应用》,载《现代电信科技》2006年9月第9期,第47页。
    ①William J. Drake (2004),“Reframing Internet Governance Discourse: Fifteen Baseline Propositions,”in Don Maclean (eds.), Internet Governance: A Grand Collaboration, New York: The United Nations Information and Communication Technologies Task Force, pg.124-125.
    ②唐子才,梁雄健:《互联网国际治理体系分析及理论模型设计与应用》,载《现代电信科技》2006年9月第9期,第49-50页。
    ③陈英杰:《从IGF会议看国际互联网治理新进展》,《通信世界》2007年4月9日第13期,26页。
    ④唐子才,梁雄健:《互联网国际治理体系分析及理论模型设计与应用》,载《现代电信科技》2006年9月第9期,第50页。
    ⑤肯尼思·A·奥耶:《世界政治中合作的条件》,载[美]罗伯特·J·阿特、罗伯特·杰维斯编《国际政治――常在概念和当代问题》,时殷弘、吴征宇译,中国人民大学出版社,2007年版,第76页。
    ①William J. Drake (2004),“Reframing Internet Governance Discourse: Fifteen Baseline Propositions,”in Don Maclean (eds.), Internet Governance: A Grand Collaboration, New York: The United Nations Information and Communication Technologies Task Force, pg.124-125.
    ②唐子才,梁雄健:《互联网国际治理体系分析及理论模型设计与应用》,载《现代电信科技》2006年9月第9期,第49-50页。
    ③陈英杰:《从IGF会议看国际互联网治理新进展》,《通信世界》2007年4月9日第13期,26页。
    ④唐子才,梁雄健:《互联网国际治理体系分析及理论模型设计与应用》,载《现代电信科技》2006年9月第9期,第50页。
    ⑤肯尼思·A·奥耶:《世界政治中合作的条件》,载[美]罗伯特·J·阿特、罗伯特·杰维斯编《国际政治――常在概念和当代问题》,时殷弘、吴征宇译,中国人民大学出版社,2007年版,第76页。
    ①Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), PP. 453.
    ②张巨岩:《权力的声音:美国的媒体和战争》,北京生活·读书·新知三联书店,2004年,第291页。
    ①周忠海:《国际法》,中国政法大学出版社,2004年,第31页。
    ②《信息社会突尼斯议程2005》,载http://www.itu.int/wsis/outcome/booklet/tunis-agenda_Czh.html(2008年8月23日)
    ①Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ②See“Governance Options Still Up for Discussion”, Information Today, Nov 2005, 22, 10, pg. 49.
    ③Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), p. 6-24.
    ①Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ②See“Governance Options Still Up for Discussion”, Information Today, Nov 2005, 22, 10, pg. 49.
    ③Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6), p. 6-24.
    
    ①Anonymous (2005),“Governance Options Still Up for Discussion,”Information Today, 22(10), pg. 49.
    ②Anonymous (2005),“Governance Options Still Up for Discussion,”Information Today, 22(10), pg. 49.
    ①Anonymous (2005),“Governance Options Still Up for Discussion,”Information Today, 22(10), pg. 49.
    ②Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ①Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), PP. 455.
    ②Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    ①跨国犯罪是指“这样一种反社会行为,即犯罪行为的准备、实施或结果跨越了至少两处以上的国家的国(边)境线,使得至少两个以上的国家可以对其进行刑事处罚”。参见赵秉志:《跨国地区犯罪的惩治与防范》,北京:中国文正出版社,1996年,第3页。
    ②李德智:《互联网治理初探》,载《河北法学》2004年12月,第22卷,第12期,第102页。
    ③王雪飞等:《国外互联网管理经验分析》,载《现代电信科技》2007年5月第5期,第28页。
    ①根据2008年1月18日《参考消息》第6版整理。
    ②李德智:《互联网治理初探》,载《河北法学》2004年12月,第22卷,第12期,第101页。
    ③Warren Giles (2003),“U.S. Online Internet Gambling Plan May Be Challenged by Antigua,”Bloomberg News, March 25, 2003.
    ①周忠海:《国际法》,中国政治大学出版社,2004年,第190页。
    ②Jack Goldsmith and Tim Wu (2006), Who Controls the Internet? Illusions of a Borderless World, New York: Oxford University Press, pg.1-2.
    ①李双其:《虚拟社会的犯罪防控对策》,载http://www.fsou.com/html/text/art/3355661/335566117.html(2008年8月27日访问)
    ②许秀中:《网络与网络犯罪》,中信出版社,2003年版,第487页。
    ①皮勇:《我国网络犯罪立法的回顾与展望》,载《光明日报》2005年11月29日,第7版。可以说,中国法是自己的本国法,而法国法则同样是外国法。内国法基本上的是出现国际法特别是国际私法当中,而本国法则更多的出现在国内法当中。
    ①Seymour E. Goodman (2003),“Toward a Treaty– based International Regime on Cyber Crime and Terrorism,”in James A. Lewis (ed.) Cyber Security: Turning National Solutions into International Cooperation, Washington, D. C.: the CSIS Press, p. 65.
    ②Seymour E. Goodman (2003),“Toward a Treaty– based International Regime on Cyber Crime and Terrorism,”in James A. Lewis (ed.) Cyber Security: Turning National Solutions into International Cooperation, Washington, D. C.: the CSIS Press, p. 2.
    ③邵沙平:《国际刑法学――经济全球化与国际犯罪的法律控制》,武汉大学出版社,2005年修订版,第402页。
    ①邵沙平:《国际刑法学――经济全球化与国际犯罪的法律控制》,武汉大学出版社,2005年修订版,第422页。
    ②邵沙平:《国际刑法学――经济全球化与国际犯罪的法律控制》,武汉大学出版社,2005年修订版,第402、423页。
    ③国际刑事司法协助,是指一国根据本国相关的法律规定及本国缔结、参加的国际条约或国际惯例,为他国代为一定的刑事诉讼行为的活动。作为国家关系的重要内容之一,司法协助在国际社会中日益彰显其自身的外交价值和司法价值。协助内容也由简单的调查取证发展到包括引渡在内的相互派员取证、刑事诉讼移管等多个方面。
    ④张宗亮:《全球化背景下的网络犯罪及其控制对策》,载《中国人民公安大学学报》,2003年第4期,第97页。
    ⑤许秀中:《网络和网络犯罪》,中信出版社,2003年,第488页。
    ①Seymour E. Goodman (2003),“Toward a Treaty– based International Regime on Cyber Crime and Terrorism,”in James A. Lewis (ed.) Cyber Security: Turning National Solutions into International Cooperation, Washington, D. C.: the CSIS Press, p. 72.
    ②Seymour E. Goodman (2003),“Toward a Treaty– based International Regime on Cyber Crime and Terrorism,”in James A. Lewis (ed.) Cyber Security: Turning National Solutions into International Cooperation, Washington, D. C.: the CSIS Press, p. 72.
    ③刘秀荣:《加强公共部门同私企合作》,载《人民日报》2007年6月14日,第7版。
    ①《互联网结算老美占尽便宜,中国开始说“不”》,载《IT时代周刊》http://news.driverchina.com/Html/news/net/net/114855230.html
    ②闫宏强、韩夏:《互联网国际治理问题综述》,载《电信网技术》2005年10月第10期,第19页。
    ③Marcus Franda (2001), Governing the Internet: the Emergence of an International Regime, Boulder, CO: Lynne Rienner Publishers, p. 49.
    ④NIC(network information center),是互联网络信息中心的简称,主要负责一个国家域名地址系统的运维和管理工作,是各国信息社会基础设施的运行者和管理者。
    ①Wolfgang Kleinw?chter (2000),“ICANN As the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6), PP. 470.
    ②石岩:《ICANN的背景资料与最新动态》,载《新闻大学》2002年冬季号,第65页。
    ③《互联网结算老美占尽便宜,中国开始说“不”》,载《IT时代周刊》http://news.driverchina.com/Html/news/net/net/114855230.html
    ④冯洁涵:《发展中国家与知识产权的国际保护》,载《广西政法管理干部学院学报》2006年11月第21卷第6期,第110页。
    ⑤Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5), pg. 6-24.
    
    ①石岩:《ICANN的背景资料与最新动态》,载《新闻大学》2002年冬季号,第65页。
    ②孙敬水:《数字鸿沟:21世纪世界各国面临的共同问题》,载《国际问题研究》2002年第6期,第57页。
    
    ①石岩:《ICANN的背景资料与最新动态》,载《新闻大学》2002年冬季号,第65页。
    ②孙敬水:《数字鸿沟:21世纪世界各国面临的共同问题》,载《国际问题研究》2002年第6期,第57页。
    ①参见[美]马克·波斯特著:《信息方式:后结构主义与社会语境》,范静哗译,北京:商务印书馆,2000年,第21-60页。
    ②如果没有特别标注,该部分的重要数据资料和图表均摘自中国互联网络信息中心CNNIC2008年7月发布的《第22次中国互联网络发展状况统计报告》第20-25页。
    ①《中国IP地址告急:新网民两年后可能无法上网》,载http://tech.sina.com.cn/i/2008-09-21/08532468492.shtml(2008年9月21日访问)
    ②August 2008 Web Server Survey. At http://news.netcraft.com/ (accessed on 21/04/2009)
    ①如果没有特别标注,该部分的重要数据资料和图表均摘自中国互联网络信息中心CNNIC2008年7月发布的《第22次中国互联网络发展状况统计报告》第14-15页及2009年1月发布的《第23次中国互联网络发展状况统计报告》第12页。
    ②中国互联网络信息中心CNNIN:第22次中国互联网络发展状况统计报告(2008年7月),第14页。
    ③根据2009年1月CNNIC《第23次中国互联网络发展状况统计报告》,中国的互联网普及率达到22.6%,已经略高于全球平均水平21.9 %。
    ①如果没有特别标注,该部分的重要数据资料和图表均摘自中国互联网络信息中心CNNIC2008年7月发布的《第22次中国互联网络发展状况统计报告》第14-15页及2009年1月发布的《第23次中国互联网络发展状况统计报告》第12页。
    ②中国互联网络信息中心CNNIN:第22次中国互联网络发展状况统计报告(2008年7月),第14页。
    ③根据2009年1月CNNIC《第23次中国互联网络发展状况统计报告》,中国的互联网普及率达到22.6%,已经略高于全球平均水平21.9 %。
    ①《中国互联网还缺什么》:http://www.zcom.com/article/2258/(2008年9月5日访问)
    ①邱津津:《普及率未达6%扩大内需亟待启动宽带战略》,载《通信信息报》2008年11月26日,第A10版。
    ①[美]丹尼尔·贝尔:《后工业社会的来临》[M],高铦等译.台北:桂冠图书股份有限公司,1989年,导论第19页。
    ②Fritz Machlup (1962), the Production and Distribution of Knowledge in the United States, Princeton, NJ: Princeton University Press, p. 323-347.
    ③参见[美]马克·波拉特:《信息经济论》,李必详、钟华玉等译,湖南人民出版社,1987,第141-216页。
    ④[日]伊藤阳一:《日本信息化概念与研究的历史》,见李京文等,《信息化与经济发展》,北京:社会科学文献出版社,1994年,第84页。
    ⑤Y. Masuda (1980), the Information Society as Post-Industrial Society, Washington, D. C.: World Future Society, p. 3.
    ⑥李农:《信息化评估理论方法的比较研究》,载《图书情报工作》2007年第11、12期,第62页。
    ①陈凯、杨培芳(电信研究院政策研究室);张盈唐胡寻峰(中国电信经济中心):《信息化测算方法概述》,载http://www.sts.org.cn/fxyj/other/documents/xxhcsff.htm.(2007年9月28日访问)
    ②About the mosaic group: at http://www.themosaicgroup.com/aboutmosaic.htm (accessed on 28/09/2007)
    ③About the McConnell Internaional: at http://www.mcconnellinternational.com/ ( accessed on 28/09/2007)
    ④ITU, Committed to Connecting the World: at http://www.itu.int/net/home/index.aspx (accessed on 18/09/2007)
    ⑤World Economic Forum, The Global Information Technology Report 2008-2009. at http://www.weforum.org/en/initiatives/gcp/Global%20Information%20Technology%20Report/index.htm(accessed on 18/09/ 2003)
    ⑥2001年,日本设立了领导信息化发展的“IT战略本部”。
    ⑦国家统计局国际统计信息中心:《2006-2007中国与世界经济发展回顾与展望》,北京中国档案出版社,2007年2月,92-106.
    ①杨京英等:《中外信息化发展指数测算与比较研究》,载http://www.cia.org.cn/subject/subject_07_xxhzt_8.htm (2008年9月10日访问)
    ②鉴于数据可得情况,这里用第三产业增加值占国内生产总值(GDP)比重代替。
    ③鉴于数据可得情况,这里用全部研发经费占国内生产总值(GDP)比重代替。
    ①关于该公式及相关说明参见:杨京英等:《中外信息化发展指数测算与比较研究》,载http://www.cia.org.cn/subject/subject_07_xxhzt_8.htm (2008年9月10日访问)
    ②杨京英、杨红军:《2007年中外信息化发展指数(IDI)研究报告》,载《统计研究》2008年1月第25卷第1期,第25页。
    ③杨京英等:《中外信息化发展指数测算与比较研究》,载http://www.cia.org.cn/subject/subject_07_xxhzt_8.htm(2008年9月10日访问)
    ④杨京英、杨红军:《2007年中外信息化发展指数(IDI)研究报告》,载《统计研究》2008年1月第25卷第1期,第25-27页。
    ①杨京英、杨红军:《2007年中外信息化发展指数(IDI)研究报告》,载《统计研究》2008年1月第25卷第1期,第28-29页。
    ①参见杨京英等:《信息能力是衡量国家综合国力及国际竞争力的主要标志》,载《统计研究》1997年第3期,第25页。
    ②杨京英等:《中国信息化发展指数年均增速快》,载《中国信息报》2006年12月27日,第1版。
    ③知识或信息已经成为当代世界的重要战略资源,而互联网则是知识或信息最重要的载体,信息安全与网络安全虽然在内容上有所不同(一部分信息网络风险因素与信息网络技术有关,一部分风险因素则与网络上的信息内容有关),但信息安全与网络安全已经相互渗透,密不可分。
    ④游五洋、陶青:《信息化与未来中国》,中国社会科学出版社,2003年,第442页。
    ⑤《网络安全人士眼中的2007年信息安全》,载http://bbs.51cto.com/thread-449366-1-1.html(2008年9月17日访问)
    ①季洪光:《中国信息安全测评中心挂牌成立》,载《科技日报》2008年11月2日,第1版。
    ②网络信息安全的研究内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等。其中密码技术是解决网络信息安全的关键技术。参见冯毅:《国内外网络信息安全的发展与启示》,载《信息安全与通信保密》2001年第10期,第17页。
    ③SHA-1是由美国标准技术所NIST与美国国家安全局NSA设计的HASH函数标准算法,是美政府广泛利用的计算机密码系统,也被人们称为“白宫密码”
    ④赵秋丽等:《密码学界的巾帼英雄》:载《光明日报》2005年4月5日。
    ⑤吕欣:《我国信息网络安全现状与趋势(2006-2007)》(下),载《信息安全与通信保密》2007年第3期,第9页。
    ⑥吴志鹏:《我国网络信息安全立法现状分析》,载《人民邮电》2006年5月26日,第3版。
    ①张春江、倪健民:《国家信息安全报告》,人民出版社,2000年,第47页。
    ②《四面楚歌:中国信息安全产业的围城之局》,载《科技创业》2007年3月总第67期,第37页。
    ③亦旻:《中国信息安全不能居于“第四类”》,载《安防科技》2003年第4期,第2页。
    ④游五洋、陶青:《信息化与未来中国》,中国社会科学出版社,2003年,第443页。
    ⑤数据来源:《2008全国信息网络安全状况暨计算机病毒疫情调查报告发布》,载《计算机安全》2008年第11期,第1页。
    ①莫守忠:《我国信息安全的结构性缺陷与对策》,载《福建公安高等专科学校学报――社会公共安全研究》2001年5月第15卷第3期(总第61期),第15页。
    ②季瑞华:《中国的信息安全令人担忧》,载《中国经济周刊》2007年第47期,第57页。
    ①沈昌祥、左晓栋:《信息安全》,浙江大学出版社,2007年,第79-80页。
    ②蔡荣生等:《论我国信息安全的现状与对策》,载《中国科技信息》2004年11月第21期,第9页。
    ①参见田作高:《信息革命与世界政治》,商务印书馆,2006年,第69-72页。
     ①参见张春江、倪健民:《国家信息安全报告》,人民出版社,2000年,第29-46页。
    ①张琼、孙论强:《中国信息安全战略研究》,中国人民公安大学出版社,2007年,第65页。
    ②杨京英、杨红军:《2007年中外信息化发展指数(IDI)研究报告》,载《统计研究》2008年1月第25卷第1期,第25页。
    ③陈永杰;《美国出现中国科技威胁论:中国威胁美国科技霸主地位了吗》,载《北京科技报》,2007-02-09,第2版。
    ④陈黎:《我国数据库的发展现状与趋势》,载《现代情报》2006年11月第11期,第138页。
     ①张春江、倪健民:《国家信息安全报告》,人民出版社,2000年,第40-41页。
    ①阎学通:《国家最崇高目标不是致富》,载《环球时报》2009年3月13日,第11版。
    ②我国所称的信息产业,其业务范围除网络、软硬件和相关服务业外,一般还包括电话和邮政等传统信息服务业。香港、台湾、新加坡一般称为网际网络产业或资讯科技产业。总的来说,如笔者在第5章所述,国际上对信息产业的涵盖范围,观点也并不尽一致,可参见顾纪瑞:《美国互联网产业的崛起、特征和前景》,载《世界经济》2000年第3期,第6页。
    ③[美]戴维·莫谢拉:《权力的浪潮――全球信息技术的发展与前景1964-2010》,高銛等译,社会科学文献出版社,2002年,第248页。
    ①《我国信息产业“十一五”规划》:载http://www.puyang.gov.cn/shownews.asp?id=16769(2008年9月1日访问)
    ①孙敬水:《数字鸿沟:21世纪世界各国面临的共同问题》,载《国际问题研究》2002年第6期,第55页。
    ②杨京英:《世界主要国家(地区)信息化水平发展研究》,载http://www.cia.org.cn/subject/subject_03_xxhzt_13.htm(2008年9月12日访问)
    ③《邬贺铨谈信息技术:规模世界第二,但仍受制于人》:载http://scitech.people.com.cn/GB/25509/56813/65480/65482/4593500.html(2008年9月23日访问)
    ①http://www.miit.gov.cn/art/2006/08/29/art_4721_42573.html(2008年8月12日访问)
    ①IBM支持与OOXML竞争、且早已成为国际标准的ODF文档标准。
    ②由新浪网相关内容整理而成,详见http://tech.sina.com.cn/it/2008-09-23/16202473853.shtml及http://tech.sina.com.cn/it/2008-09-01/23232427537.shtml(2008年9月28日访问)
    ③朱水林、朱长超:《论信息意识》,载《毛泽东邓小平理论研究》1997年第4期,第68-62页。
    ①IBM支持与OOXML竞争、且早已成为国际标准的ODF文档标准。
    ②由新浪网相关内容整理而成,详见http://tech.sina.com.cn/it/2008-09-23/16202473853.shtml及http://tech.sina.com.cn/it/2008-09-01/23232427537.shtml(2008年9月28日访问)
    ③朱水林、朱长超:《论信息意识》,载《毛泽东邓小平理论研究》1997年第4期,第68-62页。
     ①刘洋:《美国的国家信息主权》,载http://www.sinointel.org/?action-viewnews-itemid-1190(2008年9月23日访问)
    ②刘助仁:《国外信息安全建设探析》,载《信息安全与通信保密》2002年第1期,第72页。
    ①刘助仁:《国外信息安全建设探析》,载《信息安全与通信保密》2002年第1期,第72页。
    ②2008年,该中心已经升级为中国信息安全测评中心,参见:蒋朝惠、许石青:《我国信息安全管理的现状问题及对策》:载《信息化建设》2005年第4期,第45页及季洪光:《中国信息安全测评中心挂牌成立》,载《科技日报》2008年11月2日,第1版。
    ①国内有些学者也提出了类似建议。参见刘喆:《我国网络信息安全问题分析与建议》,载《山西财经大学学报(高等教育版)》2008年第1期,第37页。
    ②岳义春:《国外重要信息网络安全防范的做法》,载《国际技术经济研究》2007年第4期,第5页。
    ③屈延文:《中国信息安全产业未来20年科学发展》,载《通信市场》2007年7-9月,第75页。
    ①付景广:《加强安全防护和应急,保障网络持续畅通》,载《网络信息安全》2007年第2期,第11页。
    ②该部分内容主要参照了岳义春:《国外重要信息网络安全防范的做法》,载《国际技术经济研究》2007年第4期,第5-6页。
    ①国家信息安全监管部门包括公安机关、保密部门、国家密码工作部门。参见《国家信息安全等级保护制度的贯彻与实施――访公安部公共信息网络安全监察局局长李昭》,载《警察技术》2007年第5期,第8页。
    ②《信息安全等级保护管理办法》:公通字[2007]43号,载http://www.cspec.gov.cn/Upload/webnews/20070912_104716_765_158_%E7%AD%89%E7%BA%A7%E4%BF%9D%E6%8A%A4%E7%AE%A1%E7%90%86%E5%8A%9E%E6%B3%95070626%EF%BC%88%E5%8D%B0%E5%88%B7%E7%A8%BF).doc(2008年9月3日访问)
    ①付景广:《加强安全防护和应急,保障网络持续畅通》,载《网络信息安全》2007年第2期,第12页。
    ②该部分内容参见李冠华:《互联网网络信息安全监管思路》,载http://www.cert.org.cn/upload/2005AnnualConferenceCNCERT/2AdministrationDevelopmentTrack/01.050325INSA-LiGuanhua.pdf(2008年9月20日访问)
    ①吴志鹏:《我国网络信息安全立法现状分析》,载《人民邮电》2006年5月26日,第3版。
    ②2009年2月28日,刑法修正案(七)已获第十一届全国人大常委会第7次会议表决通过。该修正案规定一些不法分子利用技术手段非法侵入原法律规定的三类系统以外的计算机信息系统,窃取他人账号、密码等信息,或者对大范围的他人计算机实施非法控制,严重危及网络安全的这类严重违法行为要追究刑事责任。
    ①马民虎:《信息安全法律体系:灵魂与重心》:载《网络信息安全》2007年第1期,第14页。
    ②吴志鹏:《我国网络信息安全立法现状分析》,载《人民邮电》2006年5月26日,第3版。
    ③《网络安全专家:对我国信息安全立法的建议》:载http://www.microvoip.com/scfx/xghy/200805/62555.html(2008年8月22日访问)
    ①王春英:《浅谈我国的网络信息安全立法》,载《大众科技》2007年9月刊,第106页。
    ②[美]肯尼斯·华尔兹:《国际政治理论》,信强译,上海人民出版社,2003年,第284页。
    ①可信计算就是从芯片、板卡、P C、终端接入和操作系统来提高安全的可信性。可以从几个方面来理解:用户的身份认证,这是对使用者的信任;平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;平台之间的可验证性,指网络环境下平台之间的相互信任。
    ②吴楫捷、王瑞龙:《浅议“863”项目中几种信息安全技术的发展及应用》,载《网络信息安全》2007年第7期,第32-33页。
    ①何德全等:《观点》,载《中国信息界》2004年10月第5期,第12页。
    ②中国信息安全产品测评认证中心曾在专项技术工作中发现,美国某公司的安全扫描产品安有自动向美国回传加密信息的后门。参见江常青:《国家基础信息网络安全保障与评估》,载《通信市场》2007年3-4月刊,第27页。
    ①毛宇:《信息安全产品可信程度的确定》,载《信息网络安全》2005年第2期,第35页。
    ①胡鞍钢主编:《全球化挑战中国》,北京大学出版社,2002年版,第268页。
    
    ①刘力:《以企业信息化迎接经济全球化》,载《经济日报》2000年11月16日,第13版。
    ②童光荣、郭笑撰:《论“走出去”》,载《光明日报》2000年7月25日,B②版。
     ①王玉珍:《商业银行对外开放中的金融信息安全问题》,载http://www.chinavalue.net/article/archive/2008/8/8/129562.html(2009年3月3日访问)
    ①杜永明:《中国信息化趋势报告(二十二)信息时代中国国家安全战略与对策》,载《中国信息界》,2004年10月第5期,第11页。
    ②《美核潜艇监控全球水下通讯》,载《环球时报》2009年5月12日,第8版。
    ①程坚、莫军、蓝立青:《在和平发展进展中推进中国特色军事变革》,载http://www.southcn.com/NFLR/llzhuanti/jndxp/xuexixinde/200408110240.htm(2008年9月3日访问)
    ①《电子政务:网络经济将如何改变政府的管理》:原载中国电子政务信息网,这里是间接网址:http://www.mie168.com/htmlcontent.asp
    ②李希光、周庆安:《软力量与全球传播》,清华大学出版社,2005年,引言第20页。
    [1] [法]阿芒·马特拉.传播全球化思想的由来[J].陈卫星.国际新闻界,2000(4).
    [2] [美]阿尔温·托夫勒.力量变移[M].北京:新华出版社,1996.
    [3] [美]阿尔温·托夫勒.权力的转移[M].刘江.北京:中共中央党校出版社,1991.
    [4] [美]阿尔文·托夫勒,海蒂·托夫勒.未来的战争[M].阿笛,马秀芳.北京:新华出版社,1996.
    [5] [美]阿尔文·托夫勒.权力的转移[M].吴迎春,傅凌.北京:中信出版社,2006.
    [6] [美]阿方索·莫利纳.数字鸿沟:需要发动一场社会运动[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联出版社,2003.
    [7] [美]阿尔蒙德,维尔巴.公民文化――五国的政治态度和民主[M].杭州:浙江人民出版社,1989.
    [8] [美]艾斯特·哈吉泰.网络之洞:网络和国际分层[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联出版社,2003.
    [9] [美]爱德华·赫尔曼,罗伯特·麦克切斯尼.全球媒体――全球资本主义的新传教士[M].甄春亮.天津:天津人民出版社,2001年.
    [10] [英]安东尼·吉登斯.民族—国家与暴力[M].胡宗泽等.上海:生活·读书·新知三联书店,1998.
    [11] [俄] B. A.利西奇金等.第三次世界大战――信息心理战[M].徐昌翰等.北京:社会科学文献出版社,2003.
    [12] [英]巴瑞·布赞等.新安全论[M].朱宁等.杭州:浙江人民出版社,2003.
    [13]包仕国,陈锡喜.论信息技术条件下的国家文化安全[J].宁夏社会科学,2006(1).
    [14] [美]保罗·肯尼迪.大国的兴衰[M].王保存等.北京:求实出版社,1988.
    [15] [美]比尔·盖茨.未来之路[M].北京:北京大学出版社,1996.
    [16] [美]博萨·埃博.新瓶装旧酒――互联网与非洲的技术殖民化[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联出版社,2003.
    [17]蔡翠红.信息网络与国际政治[M].上海:学林出版社,2003.
    [18]蔡荣生等.论我国信息安全的现状与对策.中国科技信息,2004(21).
    [19]蔡拓.文化的全球化及其对国际关系的影响[J].天津社会科学,2001(5).
    [20]蔡拓等.全球问题与当代国际关系[M].天津:天津人民出版社,2002.
    [21]蔡文之.网络:21世纪的权力与挑战[M].上海:上海人民出版社,2007.
    [22]朝鲜称今日炸毁冷却塔[N].环球时报,2008-06-27。
    [23]陈斌.网络知识产权犯罪的特征[J].硅谷,2008(21).
    [24]陈昌曙.技术哲学引论[M].北京:北京科学出版社,1996.
    [25]陈翠芳.科技异化问题研究[D].武汉大学,2007.
    [26]陈佳.从GOOGLE看网络全球化传播的实质[A].全球信息化时代的华人传播研究:力量汇聚与学术创新——2003中国传播学论坛暨CAC/CCA中华传播学术研讨会论文集(下册)[C].2004 .
    [27]陈建颖.网格技术:互联网竞争的核心[J].求是,2003(15).
    [28]陈静等.五角大楼紧盯中国帮法国发卫星[N].环球时报,2009-03-26.
    [29]陈黎.我国数据库的发展现状与趋势[J].现代情报,2006(11).
    [30]陈宁,严磊.论信息网络化对国家主权的挑战[J].世界经济与政治论坛,2004(5).
    [31]陈英杰.从IGF会议看国际互联网治理新进展[J].通信世界,2007(13).
    [32]陈永杰.美国出现中国科技威胁论:中国威胁美国科技霸主地位了吗[N].北京科技报,2007-02-09.
    [33]陈源.《网络帝国主义?———新电子前沿中的国际关系》评介[J].国外社会科学,2001(6).
    [34]陈湛匀,鲍康荣.改变世界的网络经济[M].上海:上海人民出版社,2000.
    [35]程刚.网络间谍威胁中国安全[N].环球时报,2007-10-26.
    [36]程刚.走进全球互联网中枢[N].环球时报,2007-07-25.
    [37] [美]戴维·莫谢拉.权力的浪潮――全球信息技术的发展与前景1964-2010[M].高銛等.北京:社会科学文献出版社,2002.
    [38] [英]戴维·赫尔德.全球大变革-三种全球化理论的分析与比较[J].杨雪冬.马克思主义与现实,2000(1).
    [39] [英]戴维·赫尔德等.全球大变革[M].杨雪冬等.北京:社会科学文献出版社,2001.
    [40] [美]戴维·伊斯顿.政治生活的系统分析[M].北京:华夏出版社,1999.
    [41] [美]丹·希勒.数字资本主义[M].南昌:江西人民出版社,2001.
    [42] [美]丹尼尔·贝尔.后工业社会的来临[M].高铦等.台北:桂冠图书股份有限公司,1989.
    [43] [美]丹尼斯.K.姆贝.组织中的传播和权力:话语、意识形态和统治[M].陈德民等.北京:中国社会科学出版社,2000.
    [44]当前我国网络安全形势及应对措施[N].通信信息报,2006-11-22.
    [45]邓小平文选(第3卷)[C].北京:人民出版社,1993.
    [46]邓一非.实现军事思维方式的历史超越[N].光明日报,2008-01-17.
    [47]董建龙.国际科技合作――大步走向世界的20年[J].全球科技经济瞭望,1999(3).
    [48]杜永明.中国信息化趋势报告(二十二)信息时代中国国家安全战略与对策[J].中国信息界,2004(5).
    [49] [美]E·拉兹洛.决定命运的选择[M].李吟波等.北京:生活·读书·新知三联书店,1997.
    [50] [德]恩格尔.对因特网内容的控制[J].国外社会科学,1997(6).
    [51] 2008全国信息网络安全状况暨计算机病毒疫情调查报告发布[J].计算机安全,2008(11).
    [52]樊刚,张晓晶.全球视野下的中国信息经济:发展与挑战[M].北京:中国人民大学出版社,2003.
    [53]范黎波等.国家间技术成就水平的差距及效应分析[N].光明日报,2008-05-27.
    [54]方宽,杨小刚.对信息产业统计界定的思考[J].统计研究,2001(11).
    [55]方林,熊忠.生物病毒和计算机病毒及其免疫方法[J].生物学通报,1999(1).
    [56]冯奋强.高科技确保国家安全[N].人民日报,2005-10-14.
    [57]冯洁涵.发展中国家与知识产权的国际保护[J].广西政法管理干部学院学报,2006(6).
    [58]冯绍雷.文化与外交的关系[J].欧洲,1994(2).
    [59]冯宋彻.科技革命与世界格局[M].北京:北京广播学院出版社,2003.
    [60]冯毅.国内外网络信息安全的发展与启示[J].信息安全与通信保密,2001(10).
    [61]冯珍珍.网络技术、网络语言与网络文化[A].项家祥,王正平.网络文化的跨学科研究[C].上海:三联书店,2007.
    [62] [美]弗兰克·卢斯夏诺.数字帝国主义与文化帝国主义[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联书店,2003.
    [63] [美]弗朗西斯·福山.社会资本、公民社会与发展[J].马克思主义与现实,2003(2).
    [64]付景广.加强安全防护和应急,保障网络持续畅通[J].网络信息安全,2007(2).
    [65]傅立群.当前新军事变革中的国际竞争态势[N].学习时报,2005-11-28.
    [66]傅勇.全球化时代国家地位和作用的变化[J].世界经济研究,2004(9).
    [67]高惠珠.科技革命与社会变迁[M].上海:学林出版社,1999.
    [68]高兆云,黄悦深.论网络环境下的信息侵略[J].科技情报开发与经济,2007(26).
    [69]宫玉萍,赵刚.国际传播中的“软权力”与信息控制权[J].当代世界,2007(10).
    [70]谷歌地球曝光英军核基地[J].环球时报,2009-03-03.
    [71]顾伯平.文化的作用[J].光明日报,2005-03-02.
    [72]顾纪瑞.美国互联网产业的崛起、特征和前景[J].世界经济,2000(3).
    [73]顾伟.军事科技与新军事变革[M].上海:复旦大学出版社,2004.
    [74]顾铮铮.网络时代我国信息安全面临的挑战及对策[J].江南社会学院学报,2007(3).
    [75]郭庆光.传播学教程[M].北京:中国人民大学出版社,1999.
    [76]国际货币基金组织.世界经济展望[M].北京:中国金融出版社,1997.
    [77]国家统计局国际统计信息中心.2006-2007中国与世界经济发展回顾与展望[M].北京:中国档案出版社,2007.
    [78]国家信息安全等级保护制度的贯彻与实施――访公安部公共信息网络安全监察局局长李昭[J].警察技术,2007(5).
    [79] [德]H.波塞尔.创新:持续与活力之间的张力[J].自然辩证法研究,2003(9).
    [80] [德]哈拉尔德·米勒.文明的共存――对“文明冲突论”的批判[M].北京:新华出版社,2002.
    [81] [美]哈里·S.登特.下一个大泡泡[M].阮一峰.北京:中国社会科学出版社,2005.
    [82] [美]郝大维,安尔哲.先贤的民主――杜威、孔子与中国民主之希望[M].何刚强.南京:江苏人民出版社,2004.
    [83]郝良华.全球化进程中文化帝国主义的入侵[J].中共南京市委党校南京市行政学院学报,2002(1).
    [84]何爱国等.民族信仰建设决定国家“软实力”[N].社会科学报,2005-01-13.
    [85]何传启.中国社会现代化的战略思考[J].理论与现代化,2006(6).
    [86]何德全等.观点[J].中国信息界,2004(5).
    [87]何精华.网络空间的政府治理――电子治理前沿问题研究[M].上海:上海社会科学院出版社,2006.
    [88]何伟.信息技术与网络经济[J].涪陵师范学院学报,2003(5).
    [89]何友.信息技术是新军事变革的原动力[N].光明日报,2006-08-16.
    [90]侯经川.基于博弈论的国家竞争力评价体系研究[M].北京:北京图书馆出版社,2005.
    [91]侯颖丽.信息与国家权力[J].国际政治研究,1998(4).
    [92]胡鞍钢,周绍杰.新的全球贫富差距,日益扩大的“数字鸿沟”[J].中国社会科学,2002(3).
    [93]胡鞍钢.全球化挑战中国[M].北京:北京大学出版社,2002.
    [94]胡春力.外资主导下的垂直分工:东南亚经济危机的原因[J].战略与管理,1998(3).
    [95]胡浩.完全开放背景下的金融创新与金融安全[J].金融时报,2006-11-29.
    [96]胡笳,程刚.“藏独”设网络陷阱搞策反[N].环球时报,2009-03-27.
    [97]胡键,文军.网络与国家安全[M].贵阳:贵州人民出版社,2002.
    [98]胡鍵.信息流量与政治稳定[J].社会科学,2004(2).
    [99]胡昕.美国、欧盟及全球电子商务的框架[J].投资与合作,2000(5).
    [100]华涛.网络信息安全与全球化时代信息安全国际体制的建立――关于微软的视窗系统暗含NSA密钥事件的思考[J].世界经济与政治,2000(3).
    [101]黄德林.网络环境下信息安全若干法律问题研究[M].北京:中国地质大学出版社,2005.
    [102]黄红发.创新:江泽民的社会主义发展动力观[J].社会科学,2001(10).
    [103]黄晓斌.网络环境下的竞争情报[M].北京:经济管理出版社,2006.
    [104]黄育馥.信息高速公路上的发展中国家[J].国外社会科学,1997(1).
    [105] [英]J·D·贝尔纳.历史上的科学[M].伍况甫等.北京:科学出版社,1959.
    [106]计算机病毒出笼25年[N].参考消息,2007-11-06.
    [107]季洪光.中国信息安全测评中心挂牌成立[N].科技日报,2008-11-02.
    [108]季瑞华.中国的信息安全令人担忧[J].中国经济周刊,2007(47).
    [109]建设国际大台强台,为提高国家文化软实力作贡献[N].人民日报,2008-03-26.
    [110]江常青.国家基础信息网络安全保障与评估[J].通信市场,2007(3-4月刊).
    [111]江泽民文选(第3卷)[C].北京:人民出版社,2006.
    [112]江三宝.当代国际科技合作与交流[J].全球科技经济瞭望,1999(9).
    [113]姜安.世纪之交国际文化博弈与国家文化安全[J].长白学刊,2000(2).
    [114]姜明辉等.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会2005论文集下册[C].
    [115]姜秀敏等.全球化背景下我国的文化安全问题解析[J].大连海事大学学报(社会科学版),2004(4).
    [116]蒋朝惠,许石青.我国信息安全管理的现状问题及对策[J].信息化建设,2005(4).
    [117]蒋平,李冬静.信息对抗[M].北京:清华大学出版社,中国人民公安大学出版社,2007.
    [118]姜智鹏.“新华08”:中国自主金融交易服务平台渐入佳境[N].瞭望东方周刊,2008-10-27.
    [119]焦贺言.互联网与文化霸权[J].洛阳师范学院学报,2005(3).
    [120]解放军专家:信息力成核心军事能力主导要素[N].解放军报,2009-03-19.
    [121]解正轩.积极推进中国特色军事变革――三论深入学习贯彻江泽民国防和军队建设思想[N].解放军报,2005-04-26.
    [122] [美]金德尔伯格.世界经济霸权1500-1990[M].高祖贵.北京:商务印书馆,2003.
    [123]金虎.技术对国际政治的影响[M].沈阳:东北大学出版社,2005.
    [124]金枝.虚拟生存[M].天津:天津人民出版社,1997.
    [125]境外黑客威胁中国网络[N].环球时报,2007-09-13.
    [126]科学的下一波热潮:生物数学[N].科学时报,2004-02-10.
    [127] [澳]克雷格·A·斯奈德等.当代安全与战略[M].长春:吉林人民出版社,2001.
    [128] [美]克雷格·西蒙.走向全球化的互联网管理规则[A].温都尔卡·库芭科娃,尼古拉斯·奥鲁夫等.建构世界中的国际关系[C].肖峰.北京:北京大学出版社,2006.
    [129] [美]肯尼思·华尔兹.国际政治理论[M].信强.上海:上海人民出版社,2003.
    [130] [美]肯尼思·A·奥耶.世界政治中合作的条件[A].罗伯特·J·阿特,罗伯特·杰维斯.国际政治――常在概念和当代问题[C].时殷弘,吴征宇.北京:中国人民大学出版社,2007.
    [131]孔笑微.全球化进程中的信息主权[J].国际论坛,2000(5).
    [132]黎鸣.恢复哲学的尊严――信息哲学论[M].北京:中国社会出版社,2005.
    [133]李炳英.网络科技信息传播与应用的影响效应[J].图书馆理论与实践,2005(4).
    [134]李大光,万水献.从制陆权到制天权:作战制权理论的演变历程[J].中国国防报,2003-09-02.
    [135]李德毅,曾占平.发展中的指控自动化[M].北京:解放军出版社,2004.
    [136]李德智.互联网治理初探[J].河北法学,2004(12).
    [137]李钢,王旭辉.网络文化[M].北京:人民邮电出版社,2005.
    [138]李钢.全球化时代的国际政治和经济关系及我国的对策[J].世界经济与政治,1999(9).
    [139]李景治,罗天虹[J].国际战略学[M].北京:中国人民大学出版社,2003.
    [140]李莉.信息网络与国家安全[J].百科知识,2007(3).
    [141]李默风.盗版阵营接连“金盆洗手”,微软利益保卫战从明转暗[N].IT时代周刊,2009-02-20.
    [142]李农.信息化评估理论方法的比较研究[J].图书情报工作,2007(11、12).
    [143]李文冰.政治信息沟通对媒体的诉求[J].浙江传媒学院学报,2004(3).
    [144]李希光,周庆安.软力量与全球传播[M].北京:清华大学出版社,2005.
    [145]李向阳等.信息化国际关系:现实与发展中国家的选择[J].云南行政学院学报,2003(1).
    [146]李晓东.美国电子商务发展的政策框架及我国的应对措施[N].中国经济时报,2000-09-15.
    [147]李毅,张骥.话语权力的对抗:互联网时代国际政治现实的话语解读[A].徐以骅.宗教与美国社会――网络时代的宗教(第3辑)[C].北京:时事出版社,2005.
    [148]李永刚.网络扩张对后发展国家政治生活的潜在影响[J].科学决策月刊,2007(5).
    [149]李元书.政治体系中的信息沟通[M].郑州:河南人民出版社,2005.
    [150]李约瑟,柯林·罗南.中华科技文明史(第一卷)[M].上海:上海人民出版社,2001.
    [151]李忠杰.继续深化对重大现实问题的研究[J].教学与研究,2002(5).
    [152]李忠杰.怎样认识和对待世界文明的多样性――“怎样认识和把握当今的国际战略形势”之五[J].瞭望新闻周刊,2002(25).
    [153]李忠杰.怎样认识和对待综合国力的竞争――“怎样认识和把握当今的国际战略形势”之七[J].瞭望新闻周刊,2002(29).
    [154]李忠杰.怎样认识和维护我国的国家安全[J].瞭望新闻周刊,2002(22).
    [155]梁必浸.军事哲学[M].北京:军事科学出版社,2004.
    [156]梁俊兰.越境数据流与信息政策和信息法律[J].国外社会科学,1997(5).
    [157]列宁全集[C].北京:人民出版社,1988.
    [158]刘诚,陈婷.聚焦美军――从越战到伊战的军事变革[M].北京:解放军出版社,2005.
    [159]刘登阁.全球文化风暴[M].北京:中国社会科学出版社,2000.
    [160]刘光溪.共赢性博弈论――多边贸易体制的国际政治经济学分析[M].上海:上海财经大学出版社,2007.
    [161]刘凯.全球化发展背景下国家主权自主有限让渡问题研究[D].中央党校,2004.
    [162]刘宽亮,岳澎.关于文化安全问题的学理探索[J].山西师大学报(社会科学版),2004(4).
    [163]刘力.以企业信息化迎接经济全球化[N].经济日报,2000-11-16.
    [164]刘丽丽[J].曙光HPC杀入全球TOP10[N].计算机世界,2008-11-24.
    [165]刘乃京.媒体全球化对外交的挑战[J].国际论坛,2001(3).
    [166]刘顺鸿.中美高技术争端分析[D].西南财经大学,2007.
    [167]刘文富.网络政治――网络社会与国家[M].北京:商务印书馆,2002.
    [168]刘秀荣.加强公共部门同私企合作[N].人民日报,2007-06-14.
    [169]刘燕.新军事变革中的人才培养思考[J].国防科技,2007(11).
    [170]刘喆.我国网络信息安全问题分析与建议[J].山西财经大学学报(高等教育版),2008(1).
    [171]刘志青.美国在海湾战争后的军事理论创新[J].军事历史研究,2007(1).
    [172]刘中路,李侠.论信息技术对作战指挥的影响及对策[J].科技信息,2007(14).
    [173]刘助仁.国外信息安全建设探析[J].信息安全与通信保密,2002(1).
    [174]柳剑平.国际经济关系信息化中的政治化趋势[J].中共天津市委党校学报,2002(4).
    [175]娄勤俭.充分发挥信息技术对经济发展引领支撑作用[N].人民日报,2009-02-28.
    [176]卢新德.论我国信息安全面临的严重威胁和挑战[J].东岳论丛,2006(11).
    [177]陆尔.美“垃圾邮件之王”哄抬中国低价股[N].环球时报,2008-01-07.
    [178]陆钢.外交决策智能化探索[J].华东师范大学学报,1998(5).
    [179]逯维娜.文化安全及其问题[J].世界经济与政治,2004(5).
    [180]路紫.信息经济地理论[M].北京:科学出版社,2006.
    [181]吕兴焕.信息技术革命的重新界定[J].天中学刊,2002年(6).
    [182]论互联网的政治功能及其对西欧政党的影响[D].北京大学,2008.
    [183] [美]罗伯特·达尔.论民主[M].北京:商务印书馆,1999.
    [184] [美]罗伯特·基欧汉,约瑟夫·奈.权力与相互依赖[M].门洪华.北京:北京大学出版社,2002.
    [185] [美]罗伯特·基欧汉.霸权之后――世界政治经济中的合作与纷争[M].苏长河等.上海:上海人民出版社,2001.
    [186] [美]罗伯特·帕特南.使民主运转起来[M].王列等.南昌:江西人民出版社,2001.
    [187]罗小玲.从信息主权的高度认识信息产业的重要性[M].情报资料工作,2002(年刊).
    [188]吕欣.我国信息网络安全现状与趋势(2006-2007上)[J].信息安全与通信保密,2007(2).
    [189]吕欣.我国信息网络安全现状与趋势(2006-2007下)[J].信息安全与通信保密,2007(3).
    [190] [美]马克·波拉特.信息经济论[M].李必详,钟华玉等.长沙:湖南人民出版社,1987.
    [191] [美]马克·波斯特.信息方式:后结构主义与社会语境[M].范静哗.北京:商务印书馆,2000.
    [192] [美]马里安·P·费尔德曼.因特网革命和创新的地理分布[J].国际社会科学杂志(中文版),2003(1).
    [193]马克思恩格斯全集(第1卷) [C].北京:人民出版社,1956.
    [194]马克思恩格斯全集(第19卷)[C].北京:人民出版社,1963.
    [195]马克思恩格斯全集(第23卷)[C].北京:人民出版社,1972.
    [196]马克思恩格斯全集(第46卷) [C].北京:人民出版社,1979-80.
    [197]马克思恩格斯选集(第1卷)[C].北京:人民出版社,1972.
    [198]马克思恩格斯选集(第1卷)[C].北京:人民出版社,1995.
    [199]马宏伟.网上塑造中国的国家形象[J].新闻界,2001(2).
    [200]马民虎.信息安全法律体系:灵魂与重心[J].网络信息安全,2007(1).
    [201] [加]马歇尔·麦克卢汉.人的延伸――媒介通论[M].成都:四川人民出版社,1992.
    [202]马峥等.2020年中国科技地位预测和估计[J].科学学与科学技术管理,2004(3).
    [203] [美]迈克尔·波特.国家竞争优势[M].李明轩,邱如美.北京:华夏出版社,2002.
    [204] [美]迈理里·S.格林德.是否准备好了:发展中世界和全球化[A].约瑟夫·S.奈,约翰·D.唐纳胡.全球化世界的治理[C].王勇等.北京:世界知识出版社,2003.
    [205] [美]麦凯恩.博弈论:战略分析入门[M].原毅军等.北京:机械工业出版社,2006.
    [206] [西]曼[美]纽尔·卡斯特.千年终结[M].夏铸九等.北京:社会科学文献出版社,2003.
    [207] [西]曼纽尔·卡斯特.认同的力量[M].夏铸九等.北京:社会科学文献出版社,2003.
    [208] [西]曼纽尔·卡斯特.网络社会的崛起[M].夏铸九等.北京:社会科学文献出版社,2006.
    [209] [西]曼纽尔·卡斯特.网络星河――对互联网、商业和社会的反思[M].郑波,武炜.北京:社会科学文献出版社,2007.
    [210] [西]曼纽尔·卡斯特.网络社会的崛起[M].北京:社会科学文献出版社,2001.
    [211]毛泽东文集(第8卷)[C].人民出版社,1999.
    [212]毛丰付.标准竞争与竞争政策:以ICT产业为例[M].上海:三联书店,2007.
    [213]梅永红.自主创新与国家利益[J].求是,2006(10).
    [214]美国中情局对华的十条诫令[J].党政论坛,2001(9).
    [215]美核潜艇监控全球水下通讯[N].环球时报,2009-05-12.
    [216]美军称将追踪全部800颗卫星[N].环球时报,2009-04-01.
    [217]美网络战司令部初步成型[N].环球时报,2007-12-18.
    [218]孟威.网络文化与传统文化的互动共生[N].中国社会科学院院报,2007-11-29.
    [219]苗迎春.美国贸易逆差缘何激增[J].国际金融报,2004-02-20.
    [220]明安香.全球传播格局[M].北京:社会科学文献出版社,2006.
    [221]明安香.信息高速公路与大众传播[M].北京:华夏出版社,1999.
    [222]莫守忠.我国信息安全的结构性缺陷与对策[J].福建公安高等专科学校学报――社会公共安全研究,2001(3).
    [223] [美]尼古拉·尼葛洛庞蒂.数字化生存[M].胡泳等.海口:海南出版社,1997.
    [224]倪世雄等.当代西方国际关系理论[M].上海:复旦大学出版社,2001.
    [225]彭斯达.新资源新竞争新理念――对信息技术革命之性质及经济影响的思考[J].学术论坛,2002(6).
    [226]彭雪开.网络文化价值渗透试析[J].求索,2002(3).
    [227] [美]皮帕·诺里斯.数字鸿沟的三种形态[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联出版社,2003.
    [228] [美]皮特·萨伊.在线公民社会的国际差距[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联出版社,2003.
    [229]皮勇.我国网络犯罪立法的回顾与展望[N].光明日报,2005-11-29.
    [230]濮端华.“制网权”:一个作战新概念[N].光明日报,2007-02-07.
    [231]齐文远,刘代华.国际犯罪与跨国犯罪研究[M].北京:北京大学出版社,2004.
    [232]第九届全国人民代表大会常务委员会第十九次会议.关于维护互联网安全的决定[Z].2000.
    [233] [美]乔·萨托利.民主新论[M].冯克利,阎克文.北京:东方出版社,1993.
    [234]秦凤鸣.金融全球化的冲突与矛盾[J].世界经济与政治,2001(8).
    [235]邱津津.金融危机刺激电子商务发展,中小企业“取暖”网络经济[N].通信信息报,2008-12-31.
    [236]邱津津.普及率未达6%扩大内需亟待启动宽带战略[N].通信信息报,2008-11-26.
    [237]曲顺,程燕婷.国际税收学[M].济南:山东人民出版社,2006.
    [238]屈延文.中国信息安全产业未来20年科学发展[J].通信市场,2007(7-9月号).
    [239]任光初.世界政治经济与国际关系[M].上海:华东理工大学出版社,1997.
    [240]任晶晶.互联网在现代国家和国际关系中的作用探析[J].当代世界,2006(5).
    [241]任明艳.互联网背景下国家信息主权问题研究[J].河北法学,2007(6).
    [242]任荣珍.军事专家谈世界新军事变革最新动向[J].环球,2007(1).
    [243] [美]塞缪尔·亨廷顿.文明的冲突与世界秩序的重建[M].周琪等.北京:新华出版社,2002.
    [244] [美]塞缪尔·亨廷顿.文明的冲突和世界秩序的重建[M].周琪等.北京:新华出版社,1998.
    [245]扫黄,令世界各国头疼[N].环球时报,2008-01-08.
    [246]邵沙平.国际刑法学――经济全球化与国际犯罪的法律控制[M].武汉:武汉大学出版社,2005.
    [247]申琰.互联网:一把让人喜欢让人忧的双刃剑――审慎应对信息化时代的机遇和挑战[J].新东方,2008(1).
    [248]申琰.互联网空间的国际博弈类型学分析[J].理论前沿,2008(10).
    [249]申琰等.互联网全球性规则形成的最新及启示[J].中国党政干部论坛,2008(5).
    [250]申琰.信息网络环境下的金融安全[J].中国金融,2008(10).
    [251]沈昌祥,左晓栋.信息安全[M].杭州:浙江大学出版社,2007.
    [252]沈根荣.国际电子商务立法的发展进程及特点[J].国际商务研究,2000(2).
    [253]沈伟光.信息战对军事领域的十大影响[J].战略与管理,1995(13).
    [254]沈雪石.论信息网络时代的国家安全[J].国防科技,2004(11).
    [255]石太林.“世界历史”进程与全球化[J].马克思主义与现实,2003(3).
    [256]石岩.ICANN的背景资料与最新动态[J].新闻大学,2002(冬季号).
    [257]石中英.论国家文化安全[J].北京师范大学学报(社会科学版),2004(3).
    [258]水生.丹尼尔·耶金解析“全球化”[J].中华读书报,1999-03-10.
    [259]四面楚歌:中国信息安全产业的围城之局[J].科技创业,2007(总67).
    [260]宋建学等.关于我国技术提升与贸易发展的思考[J].中国软科学,2002(1).
    [261]宋效峰.文化全球化与中国的文化安全[J].探索,2005(5).
    [262]宋以敏.全球化新发展和国际关系的复杂化[J].国际问题研究,1999(2).
    [263] [英]苏珊·斯特兰奇.权力流散:世界经济中的国家与非国家权威[M].肖宏宇,耿协峰.北京:北京大学出版社,2005.
    [264]苏恩泽.新世纪:装备新观念凸现[N].解放军报,2001-02-21.
    [265]苏丽,王莉.华为收购3COM计划搁浅[N].环球时报,2008-02-22.
    [266]孙昌军,郑远民,易志斌.网络安全法[M].长沙:湖南大学出版社,2002.
    [267]孙汉文.现代科学技术概论[M].北京:中国经济出版社,1999.
    [268]孙洪敏.增加东北老工业基地振兴的文化底蕴[N].中国社会科学院院报,2008-05-13.
    [269]孙敬水.数字鸿沟:21世纪世界各国面临的共同问题[J].国际问题研究,2002(6).
    [270]孙晓萌.网络知识产权若干问题思考[J].中共福建省委学校学报,2006(12).
    [271]孙英兰.经济危机往往催生重大科技创新――访全国人大常委会副委员长、中科院院长路甬祥[N].经理日报,2009-01-23.
    [272] [台]台湾区电机电子工业同业公会.自主创新――2006年中国大陆地区投资环境与风险调查[R].台北:商周编辑顾问股份有限公司出版,2006.
    [273]覃光广.文化学辞典[M].北京:中央民族学院出版社,1988.
    [274]唐岚.网络恐怖主义是国家安全面临的威胁[A].中国现代国际关系研究所.信息革命与国际关系[C].北京:时事出版社,2002.
    [275]唐子才,梁雄健.互联网国际治理体系分析及理论模型设计与应用[J].现代电信科技,2006(9).
    [276]陶文昭.电子政府研究[M].北京:商务印书馆,2005.
    [277]陶冶等.澳巨资建宽带网引担忧[N].环球时报,2009-04-09.
    [278]田作高等.信息革命与世界政治[M].北京:商务印书馆,2006.
    [279]童光荣,郭笑撰.论“走出去”[N].光明日报,2000-07-25.
    [280] [美] W.兰斯·班尼特.新闻:政治的幻象[M].杨晓红等.北京:当代中国出版社,2005.
    [281]汪致远.决胜信息时代[M].北京:新华出版社,2000.
    [282]王爱云.大力发展网络文化产业[N].光明日报,2007-06-10.
    [283]王保存.当前世界发生的最重大军事事件――世界新军事变革扫描[J].黄埔,2004(1).
    [284]王保存.各国军队信息化建设的不平衡性[N].学习时报,2006-09-18.
    [285]王保存.抓住我军“跨越式”发展机遇[J].瞭望新闻周刊,2003(28).
    [286]王春英.浅谈我国的网络信息安全立法[J].大众科技,2007(9).
    [287]王德迅.《冷战后的世界经济体系――协调与对立的博弈理论》评价.世界经济,1997(4).
    [288]王公龙.文化主权与文化安全[J].探索与争鸣,2001(9).
    [289]王国荣.信息化与文化产业[M].上海:上海文化出版社,2004.
    [290]王海涛.浅谈21世纪的制天权[J].现代军事,2000(1).
    [291]王和兴.全球化时代的南北关系[J].世界经济与政治,2002(12).
    [292]王缉思.文明与国际政治[J].上海:上海人民出版社,1995.
    [293]王建华.信息技术与现代战争[M].北京:国防工业出版社,2004.
    [294]王凯等.国际贸易进入电子商务时代政府宏观经济政策[J].柴达木开发研究,2007(6).
    [295]王明亮,卢进.战略失衡――信息化对发展中国家安全的挑战[J].中国国防信息,1998(5).
    [296]王水雄.结构博弈――互联网导致社会扁平化的剖析[M].北京:华夏出版社,2003.
    [297]王硕.电子商务概论[R].合肥工业大学博士后工作站,2007.
    [298]王潼.金融势与经济势[M].中国经济出版社,2006.
    [299]王惟红.中国军网:打造军事类网站的“航空母舰”[J].军事记者,2008(1).
    [300]王文宏,许萍丽.网络文化与文化霸权主义[J].北京邮电大学学报,2004(1).
    [301]王霄飞.美国大停电赖上中国[N].环球时报,2008-06-04.
    [302]王小强.产业重组时不我待[M].北京:中国人民大学出版社,1998.
    [303]王雪飞等.国外互联网管理经验分析[J].现代电信科技,2007(5).
    [304]王艳霞,王梅.“网络文化帝国主义”浅议[J].自然辩证法研究,2000年(11).
    [305]王逸舟.当代国际政治析论[M].上海:上海人民出版社,1995.
    [306]王逸舟.国家利益再思考[J].中国社会科学,2002(2).
    [307]王瑜.知识产权博弈绪论[J].中国发明与专利,2009(1).
    [308]王云宪.军事领域的大变局[N].学习时报,2007-09-17.
    [309]王琤.世界各国针对网络经济税法制定及修订[J].财会通讯,2006(6-7).
    [310]王正毅.世界经济、历史体系与文明――评沃伦斯坦的“世界体系论”[J].中国书评,1996(5月).
    [311] [美]威廉内斯特.国际关系――21世纪的政治与经济[M].姚远,汪恒.北京:北京大学出版社,2005.
    [312] [英]威·约·马丁.信息社会[M].武汉:武汉大学出版社,1992.
    [313] [美]威廉·J·米切尔.比特之城:空间·场所·信息高速路[M].范海燕,胡泳.生活·读书·新知三联书店,1999.
    [314]韦云龙.跨国公司文化传播的三大特点[J].求实,2000(12).
    [315] [美]维克托·梅尔-逊伯格,德博拉·赫里.传播的全球化[A].约瑟夫·S.奈,约翰·D.唐纳胡.全球化世界的治理[C].王勇等.北京:世界知识出版社,2003.
    [316] [台]魏玓.全球化脉络下的阅听人研究[J].台湾新闻学研究,1999(60).
    [317] [美]温都尔卡·库芭科娃,尼古拉斯·奥鲁夫,保罗·科维特.建构世界中的国际关系[M].北京:北京大学出版社,2006.
    [318]温朝霞.因特网的特性及其对国际政治关系的影响[J].探求,2001(6).
    [319]翁里,郑丽晓.西方国家的网络文化渗透及其影响[J].国际资料信息,2007(9).
    [320]乌家培等.信息经济学[M].北京:高等教育出版社,2002.
    [321] [韩]吴泽苏.数字空间里的语言鸿沟和知识差距[A].曹荣湘.解读数字鸿沟――技术殖民与社会分化[C].上海:三联出版社,2003.
    [322]吴楫捷,王瑞龙.浅议“863”项目中几种信息安全技术的发展及应用[J].网络信息安全,2007(7).
    [323]吴小康.中国农村自动化选举――‘村委会选举计算机网络技术方案’介绍[J].网络报,1998(5).
    [324]吴迎春等.大型强子对撞机的启动和意义[N].人民日报,2008-09-14.
    [325]吴玉金.正确处理我军装备建设的四大关系[J].瞭望新闻周刊,2003(28).
    [326]吴玉荣.信息技术革命与苏联解体:兼论曼纽尔·卡斯特解读苏联解体的新视角[J].中共中央党校学报,2003(4).
    [327]吴志鹏.我国网络信息安全立法现状分析[N].人民邮电,2006-05-26.
    [328]武桂馥等.21世纪初的航天科技与新军事变革[J].太平洋学报,2006(3).
    [329]伍贻康,钱运春.经济全球化与发展中国家[J].世界经济与政治,2000(1).
    [330]夏立平.论世界经济体系向板块与网络状并存结构转型》[J].世界经济研究,2007(4).
    [331]郗汴格.信息技术是驱动力――从信息技术在伊拉克战争中的应用看世界新军事变革[N].中国电子报,2003-06-13.
    [332] [美]晓宗.信息安全与信息战[M].北京:清华大学出版社,2003.
    [333]肖佳灵,唐贤兴.大国外交――理论·决策·挑战[M].北京:时事出版社,2003.
    [334]谢俊贵.信息的富有与贫乏――当代中国信息分化问题研究[M].上海:上海三联书店,2004.
    [335]谢玮.互联网安全问题分析和解决问题思路[J].现代电信科技,2006(5).
    [336]谢应霞.论网络犯罪的原因及刑事法对策[J].法制与社会,2008(10月上).
    [337]谢泽民.网络社会学[M].北京:中国时代经济出版社,2002.
    [338]信息时代的天气、气候和水[J].上海科技报,2004-03-25.
    [339]信息战攻防能力已经成我军实战首要科目[J].解放军报,2009-04-05.
    [340]邢昭.网络语境中的帝国霸权[J].图书馆论坛,2004(6).
    [341]熊红星.网络效应、标准竞争与公共政策[M].上海:上海财经大学出版社,2006.
    [342]熊志勇.美国公众舆论与战争[J].外交学院学报,2004(9)
    [343]徐良平.经济全球化背景下的金融安全、经济安全与国家安全[J].青海金融,2000(5)
    [344]徐友渔.语言与哲学[M].北京:三联书店,1996.
    [345]徐玉宝.国际社会中舆论的特征及其对国际关系的影响[J].天水行政学院学报,2006(2).
    [346]许和震.作战方式的革命性变化[M].北京:解放军出版社,2004.
    [347]许秀中.网络和网络犯罪[M].北京:中信出版社,2003.
    [348]薛国安.世界新军事变革与信息化战争[J].发现,2007(11).
    [349]牙韩高,谢仁敏.互联网对青少年影响的人文探讨[J].当代青年研究,2005(9).
    [350] [美]亚历山大·温特.国际政治的社会理论[M].秦亚青.上海:上海人民出版社,2008.
    [351]闫宏强,韩夏.互联网国际治理问题综述[J].电信网技术,2005(10).
    [352]阎学通,孙学峰.国际关系研究实用方法[M].北京:人民出版社,2007.
    [353]阎学通.国家最崇高目标不是致富[N].环球时报,2009-03-13.
    [354]阎学通.中国国家利益分析[M].天津:天津人民出版社,1996.
    [355]杨冰之.电子商务对全球经济影响日渐明显[N].国际商报,2003-02-17.
    [356]杨伯溆等.关于全球化与互联网的若干理论问题初探[J].新闻与传播研究,2001(4).
    [357]杨伯溆.因特网与社会:论网络对当代西方社会及国际传播的影响[M].武汉:华中科技大学出版社,2002.
    [358]杨冠群.关注蓄势待发的世界非政府组织运动[J].国际问题研究,2001(3).
    [359]杨晖,马宁等.从思科诉华为谈起――对中国知识产权制度的重新审视[J].电子知识产权,2003(7).
    [360]杨辉.试论侵犯网络知识产权犯罪[J].法制与社会,2008(8月中).
    [361]杨健.我国下一代互联网技术获重大成果[N].人民日报,2006-09-24.
    [362]杨京英,杨红军.2007年中外信息化发展指数(IDI)研究报告[J].统计研究,2008(1).
    [363]杨京英等.信息能力是衡量国家综合国力及国际竞争力的主要标志[J].统计研究,1997(3).
    [364]杨京英等.中国信息化发展指数年均增速快[N].中国信息报,2006-12-27.
    [365]杨景厚.关于全球信息基础设施对国际关系影响的探讨[J].国际技术经济,1996(2).
    [366]杨新防.世界新军事变革下的中国国防工业思考[J].新远见,2008(3).
    [367]姚有志.世界新军事变革的基本特征[N].光明日报,2005-06-29.
    [368] [美]伊曼纽尔·沃勒斯坦.现代世界体系(第1卷)[M].尤来寅等.北京:高等教育出版社,1998.
    [369] [日]伊藤阳一.日本信息化概念与研究的历史[A].李京文等.信息化与经济发展[C].北京:社会科学文献出版社,1994.
    [370]仪名海.信息全球化与国际关系[M].北京:中国传媒大学出版社,2006.
    [371]亦旻.中国信息安全不能居于“第四类”[J].安防科技,2003(4).
    [372]殷登祥.从STS视角看当代科技革命的本质和特点[J].世界科学,2003(4).
    [373]印度掌握造核潜艇技术想做军事研发大国[N].国际先驱导报,2006-09-07.
    [374]游五洋,陶青.信息化与未来中国[M].北京:中国社会科学出版社,2003.
    [375]于春荣等.信息产业对经济增长的作用研究[J].情报科学,2008(7).
    [376]于德惠,赵一明.理性的辉光:科学技术与世界新格局[M].长沙:湖南人民出版社,1992.
    [377]余根钱.金融安全的若干问题[J].中国统计,2003(7).
    [378]俞可平.权利政治与公益政治[M].北京:社会科学文献出版社,2000.
    [379]于勇强等.反卫星:俄美加紧斗法[N].中国国防报,2009-03-17.
    [380]袁和平.日趋激烈的新军事变革态势[J].党政干部文摘,2009(1).
    [381] [日]原田泉.关于因特网治理机构ICANN的若干问题[A].刘军红.现代国际关系研究所.信息革命与国际关系[C].北京:时事出版社,2002.
    [382]袁峰等.网络社会的政府与政治――网络技术在现代社会中的政治效应分析[M].北京:北京大学出版社,2006.
    [383]袁广云.网络知识产权侵权问题研究[J].山西省政法管理干部学院学报,2008(3).
    [384]袁鹏.评美国未来的安全战略[J].现代国际关系,1998(10).
    [385] [美]约翰·雷尼·肖特.多维全球化[M].福州:海峡文艺出版社,2003.
    [386] [美]约翰·奈斯比特.大趋势:改变我们生活的十个新方向[M].梅艳.北京:中国社会科学出版社,1984.
    [387] [美]约瑟夫·S.奈.硬权力与软权力[M].门洪华.北京:北京大学出版社,2005.
    [388] [美]约瑟夫·奈.美国霸权的困惑[M].北京:世界知识出版社,2002.
    [389] [英]约翰·汤林森.文化帝国主义[M].上海:上海人民出版社,1998.
    [390]岳义春.国外重要信息网络安全防范的做法[J].国际技术经济研究,2007(4).
    [391] [美]詹姆斯·多尔蒂,小罗伯特·普法尔兹格拉夫.争论中的国际关系理论[M].阎学通,陈寒溪等.北京:世界知识出版社,2003.
    [392]张春江,倪健民.国家信息安全报告[M].北京:人民出版社,2000.
    [393]张海龙.黑客帝国――美国网络战部队揭密[J].国际展望,2007(20).
    [394]张浩.应对世界新军事变革发展应把握的几个关系[J].国防科技,2007(3).
    [395]张季良.国际关系学概论[M].北京:世界知识出版社,1989.
    [396]张骥,刘中民等.文化与当代国际政治[M].北京:人民出版社,2003.
    [397]张皎.对发展中国网络游戏的政策建议[J].中国青年科技,2005(3).
    [398]张巨岩.权力的声音:美国的媒体和战争[M].三联书店出版社,2004.
    [399]张军旗.主权让渡的法律涵义三辨[J].现代法学,2005(1).
    [400]张力,白洁.互联网与国际关系[A].中国现代国际关系研究所.信息革命与国际关系[C].北京:时事出版社,2002.
    [401]张玲,郑千里.引领我国国际科技合作潮流――专访中国科学院副院长陈竺[N].科学时报,2007-03-22.
    [402]张敏.信息产业对我国经济增长影响的实证分析[J].特区经济,2008(8).
    [403]张朋柱等.合作博弈理论与应用――非完全共同利益群体合作管理[M].上海:上海交通大学出版社,2006.
    [404]张琼,孙论强.中国信息安全战略研究[M].北京:中国人民公安大学出版社,2007.
    [405]张蕊.网络经济及其在中国的发展[D].四川大学,2002.
    [406]张文宏.社会资本:理论争辩与经验研究[J].社会学研究,2003(4).
    [407]张欣.信息安全领域中黑客现象之分析[A].中国现代国际关系研究所.信息革命与国际关系[C].北京:时事出版社,2002.
    [408]张新红.中国数字鸿沟报告2008[J].电子政务,2008(11).
    [409]张新华.信息时代国际政治的演变趋势[J].国际观察,1998(3).
    [410]张治平,叶海源.世界军事发展新趋势与加快中国特色军事变革[N].人民日报,2008-04-09.
    [411]张宗亮.全球化背景下的网络犯罪及其控制对策[J].中国人民公安大学学报,2003(4).
    [412]赵秉志.跨国地区犯罪的惩治与防范[M].北京:中国文正出版社,1996.
    [413]赵刚.科技外交应纳入外交战略[J].瞭望新闻周刊,2007(52).
    [414]赵家祥等.历史唯物主义原理[M].北京;北京大学出版社,1992.
    [415]赵秋丽等.密码学界的巾帼英雄[N].光明日报,2005-04-05.
    [416]赵秋雁.电子商务立法与国家经济安全[N].中国经济时报,2004-02-05.
    [417]赵旭东.新技术革命对国家主权的影响[J].欧洲,1999(6).
    [418]赵志国.加强基础信息网络安全防护,保障信息化又好又快发展[J].司局长论坛,2008(2).
    [419]郑宇.信息技术发展对世界经济的影响[A].现代国际关系研究所.信息革命与国际关系[C].北京:时事出版社,2002.
    [420]中国北斗卫星导航系统打破西方太空垄断[N].国际先驱导报,2007-02-07.
    [421]中国不当“伽利略”计划小伙伴[N].环球时报,2008-01-03.
    [422]中国共产党第十五次全国代表大会文件汇编[G].北京:人民出版社,1997.
    [423]中国经济瞄准震后社会资本增长[N].环球时报,2008-06-10.
    [424]中国互联网络信息中心CNNIC.第23次中国互联网络发展状况统计报告[R].2009-01.
    [425]中国互联网络信息中心CNNIN.第22次中国互联网络发展状况统计报告[R].2008-07.
    [426]中国科学院.2008高技术发展报告[M].北京:科学出版社,2008.
    [427]中国现代国际关系研究所.全球战略大格局――新世纪中国的国际[M].北京:时事出版社,2000.
    [428]中国现代国际关系研究所.信息革命与国际关系[M].北京:时事出版社,2002.
    [429]中国现代化战略研究课题组,中国科学院中国现代化研究中心.中国现代化报告2008-国际现代化研究[M].北京:北京大学出版社,2008.
    [430]中国严查谷歌地球泄密涉嫌曝光我军事机密[N].国际先驱导报,2008-05-29.
    [431]中美俄环球科教网络成员增至六国[N].人民日报,2005-11-01.
    [432]周光辉,周笑梅.互联网对国家的冲击与国家的回应[J].政治学研究,2001(2).
    [433]周荣水.国外增强自主创新能力的主要做法[J].当代世界,2007(11).
    [434]周小霞.浅析网络时代的国家安全[J].湖北社会科学,2005(1).
    [435]周效坤,杨世松.信息反恐论[M].北京:军事科学出版社,2005.
    [436]周忠海.国际法[M].北京:中国政治大学出版社,2004.
    [437]朱菲娜.我国电子商务发展水平如何[N].中国经济时报,2005-09-01.
    [438]朱泉峰.前沿技术引发互联网狂想[N].计算机世界报, 2007-03-12.
    [439]朱水林,朱长超.论信息意识[J].毛泽东邓小平理论研究,1997(4).
    [440]朱云松等.顺应新军事变革大潮扎实推进信息化建设[N].人民武警,2008-11-15.
    [441] [台]祝基滢.政治传播学[M].台北:三民书局,1983.
    [442]祝兴平.文化产业的软实力角色[N].中国教育报,2008-07-15.
    [443] [美]兹比格纽·布热津斯基.大抉择[M].北京:新华出版社,2005.
    [444]子川.网络跨国投影[M].上海:学林出版社,2000.
    [445]子杉.国家的选择与安全—全球化进程中国家安全观的演变与重构[M].上海:三联书店,2006.
    [446] Abbott. K. W. and D. Snidal (2001),“International‘Standards’and International Governance,”Journal of European Public Policy, 8(3Special Issue).
    [447] About the mosaic group. at http://www.themosaicgroup.com/aboutmosaic.htm (accessed on 28/09/2007)
    [448] Adams, M. (1996),“Norms, standards, rights,”European Journal of Political Economy, 12.
    [449] Alexander R. Galloway (2005),“Global Networks and the Effects on Culture,”the ANNALS of the American Academy of Political and Social Science, 597(1).
    [450] Andreas Hasenclever, Peter Mayerand Volker Rittberger (1997), Theories of International Regimes, London: Cambridge University Press.
    [451] Andrei Krutskikh and Galina Kramarenko (2003),“Diplomacy and the Information Revolution”, International Affairs, 49(5).
    [452] Andrew Higgins and Azeem Azhar (1996),“China Begins to Erect Second Great Wall in Cyberspace,”The Guardian, 5.
    [453] Andrew Kydd and Duncan Snidal (1993),“Progress in Game-Theoritical Analysis of International Regimes,”in Volker Rittberger (ed.), Regime Theory and International Relations, Oxford: Clarendon Press.
    [454] Anonymous (2006),“Compromise on Internet Control,”Newsletter on Intellectual Freedom, 55(1).
    [455] Anonymous (2005),“Governance Options Still Up for Discussion,”Information Today, 22(10).
    [456] Anonymous (2000),“Regulating the Internet: The Consensus Machine,”The Economist, London, 355(8174).
    [457] August 2008 Web Server Survey. At http://news.netcraft.com/ (accessed on 21/04/2009)
    [458] Ayoob, M. (1997),“Defining Security: A Subaltern Realist Perspective,”in K. Krause and M.C. Williams (eds.), Critical Security Studies: Concepts and Cases, London: UCL Press.
    [459] B. Russell (1953), Impact of Science on Society, New York: Simon & Schuster.
    [460] Bernays, E. (1928), Propaganda, New York: H. Liveright.
    [461] Bruce D. Berkowitz (1996),“Information Age Intelligence,”Foreign Policy, 103.
    [462] Cameron, T. G. and Curtin, P. A. (1996),“Tracing Sources of Information Pollution: a Survey and Experimental Test of Print Media’s Labeling Policy for Feature Advertising,”Journalism and Mass Communication Quarterly, 72.
    [463] Castells, M. (1996), the Rise of the Network Society, London: Blackwell.
    [464] Center for Strategic and International Studies/Robert F. McMormick Tribune Foundation Report (1996),“The Information Revolution and International Security,”Washington, DC. At http://www.csis.org/html/pubserv.html#infonatlsec. (accessed on 08/08/2006)
    [465] Hudson Institute (2005),“China’s New Great Leap Forward High Technology and Military Power in the Next Half-Century”. At http://www.hudson.org/files/ publications/China_Great_Leap_Forward.pdf (accessed on 23/07/08)
    [466]“Announcement Concerning a Presidential Directive on United States Conventional Arms Transfer Policy,”July 9, 1981. at http://www.reagan.utexas.edu/archives/speeches/1981/70981e.htm (accessed on 21/06/2008)
    [467] Daniel W. Drezner (2004),“The Global Governance of the Internet: Bringing the State Back in,”Political Science Quarterly, 119(3).
    [468] David J. Rothkopf (1998),“Cyberpolitik: The Changing Nature of Power in the Information Age,”Journal of International Affairs, 51(2).
    [469] Deborah Spar (1999),“Lost in (Cyber)space: The Private Rules of Online Commerce,”in Claire Culter, Tony Porter, and Virginia Haufler (eds.), Private Authority and International Affairs, Albany: SUNY Press.
    [470] Der Derian, J. (2000),“Virtuous War/Virtual Theory,”International Affairs 76(4).
    [471] E C Dolman (2007),“Democracy in the Digital Age: Challenges to Political Life in Cyberspace,”Choice, 44(10).
    [472] Elise S. Brezis, Paul R. Krugman, and Daniel Tsiddon (1993),“Leapfrogging in International Competition: A Theory of Cycles in National Technological Leadship,”American Economic Review, 83(5).
    [473] Eric Krapf (2005),“Who Controls the Internet?”Business Communications Review, 35(12).
    [474] Fritz Machlup (1962), the Production and Distribution of Knowledge in the United States, Princeton, NJ: Princeton University Press.
    [475] Goldmann, K. (1999),“Issues, Not Labels, Please! Response to Eriksson,”Cooperation and Conflict 34(3).
    [476] Granovetter, M. (1983),“The Strength of Weak Ties: A Network Theory Revisited,”in Randall, C. (ed.), Sociological Theory San Francisco: Jossey-Bass.
    [477] Held, David, McGrew, Anthony, Goldblatt, David and Perraton, Jonathan (1999), Global Transformations: Politics, Economics and Culture, Stanford, CA: Stanford University Press.
    [478] Henry A. Kissinger (1995),“We Live in an Age of Transition,”Daedalus, 124.
    [479] Henry Kissinger (1994), Diplomacy New York: Simon & Shuster.
    [480] Hiebert, Ray E. (1992),“Global Public Relations in a Post Communist World: a New Model,”Public Relations Review, 18(2).
    [481] Holsti, K. J. (1987), the Dividing Discipline: Hegemony and Diversity in International Theory, Boston, MA: Allen & Unwin.
    [482] Internet Usage Statistics: the Internet Big Picture-World Internet Users and Population Stats. At http://www.internetworldstats.com/stats.htm (accessed on 21/03/2009)
    [483] ITU, Committed to Connecting the World. At http://www.itu.int/net/home/index.aspx (accessed on 18/09/2007)
    [484] World Economic Forum, The Global Information Technology Report 2008-2009.at http://www.weforum.org/en/initiatives/gcp/Global%20Information%20Technology%20Report/index.htm(accessed on 18/09/ 2003)
    [485] Jack Goldsmith and Tim Wu (2006), Who Controls the Internet? Illusions of a Borderless World, New York: Oxford University Press.
    [486] Jan Aart Scholtc (2000), Globalization: A Critical Introduction New York: St. Martin’s Press.
    [487] Jessica Mathews (1997),“Power Shift,”Foreign Affairs, January/February.
    [488] Johan Eriksson and Giampiero Giacomello (2006),“The Information Revolution, Security, and International Relations: (IR) Relevant Theory?”International Political Science Review, 27(3).
    [489] Jon Stratton (1997),“Cyberspace and the Globalization of Culture,”in David Porter (ed.) Internet Culture, New York and London: Routledge Inc.
    [490] Joseph S. Nye Jr.,“Bookshelf: THE Power of Information,”Wall Street Journal, 1992-09-10.
    [491] Joseph S. Nye, Jr. (1999),“Redefining NATO’s mission in the Information Age,”NATO Review, 47(4).
    [492] Joseph S. Nye, Jr. ( 1990),“Soft Power,”Foreign Policy, 80.
    [493] Joseph S. Nye, Jr. and Owens, William A. (1996),“America’s Information Edge,”Foreign Affairs, 75(2).
    [494] K. J. Holsti (1984), International Politic: A Framework for Analysis, New Jersey: Prentice Hall.
    [495] Katz, L. Michael and Shapiro, Carl (1985),“Network Externalities, Competition, and Compatibility,”American Economic Review, 75(3).
    [496] Kavita Watsa: Technology and Development. athttp://siteresources.worldbank.org/INTGEP2008/Resources/GEP08-Brochure.pdf (accessed on 15/01/2009)
    [497] Kenneth Neil Cukier (2005),“Who Will Control the Internet?”Foreign Affairs, 84(6).
    [498] Keohane (1988),“International Institutions: Two Approaches”, International Studies Quarterly, 32.
    [499] Kevin Maney“Technoogy is Demolishing Time, Distance,”USA Today, 2 September 1997.
    [500] Kranzberg, M. (1985),“The Information Age: Evolution or Revolution?”in Bruce R. Guile (ed.), Informaion Technologies and Social Transformation, Washington, DC: National Academy of Engineering.
    [501] Lain Mclean (1986),“Mechanism for Democracy,”in David Held and Christopher Pollitt (ed.), New Forms of Democracy, London, Beverly Hill and New Delhi: Sage/Open University.
    [502] Lapson R. (1994),“Cooperation by indirect revelation through strategic behavior,”International Journal of Game Theory, 23.
    [503] Lippmann, W. (1997), Public Opinion, New York: Free Press Paperbacks.
    [504] M. Shelly (1995), Aspects of European Cultural Diversity, London: Routledge.
    [505] Marcus Franda (2001), Governing the Internet: the Emergence of an International Regime, Boulder, CO: Lynne Rienner Publishers.
    [506] Margarita S. Studemeister (1998),“The Impact of Information and Communication Technologies on International Cconflict Management,”American Society for Information Science, 24(3).
    [507] Martin Carnoy (1993),“Multinationals in a Changing World Economy: Wither the Nation-State?”in Martin Carnoy, et al. the New Global Economy in the Information Age: Reflections on Our Changing World, University Park, PA: the Pennsylvania State University Press.
    [508] McCombs, M. E. and D. L. Shaw (1972),“the Agenda-setting Function of Mass Media,”Public Opinion Quarterly, 36.
    [509] Moisy, Claude (1997),“Myths of the Global Information Village,”Foreign Policy, 107.
    [510] Mulgan, G. J. (1991), Communication and Ccontrol: Networks and the New Economies of Communication, New York: Guilford Press.
    [511] Nathan Gardels et al. (1997),“Cultural Imperialism on the Net,”In O’Reilly and Associates (eds.), the Harvard Conference on the Internet and Society, Cambridge, MA: Harvard University Press.
    [512] Oberchall A. (1978),“Theories of Social Conflict,”Annual Review of Sociology, 4.
    [513] P. Bourgeois and L. Blanchette (1997),“Income_taxes.ca.com:The Internet Electronic Commerce and Taxes Some Reflections Part1,”Canadian Tax Journal, 45(5).
    [514] Paoli, L. (1993),“Criminalita organizzata e finanza internazionale,”Rassegna Italiana di Sociologia, 34(3).
    [515] Paul Kennedy (2001),“The Electronic Gap”, The Unesco Courier, 54(12).
    [516] PCCIP: President’s Commission on Critical Infrastructure Protection. At http://www.info-sec.com/pccip/web/backgrd.html. (accessed on 20/06/2002)
    [517] Philip H. Coombs (1964), the Fourth Dimension of Foreign Policy: Educational and Cultural Affairs, New York: Harper&Row.
    [518] Bitzinger, Richard A. (1993), the Globalization of Arms Production: Defense Markets in Transition, Washington DC: Defense Budget Project.
    [519] Roach, Colleen (1997),“Culture Imperialism and Resistance in Media Theory,”Media, Culture, and Society, 19.
    [520] Robert Crawford (1996), Regime Theory in the Post-Cold War World: Rethingking Neoliberal Approaches to International Relations, Dartmouth: Darmouth Publishing Company.
    [521] Robert Keohane (1984), After Hegemony: Cooperation and Discord in the world Political Economy, Princeton: Princeton University Press.
    [522] Robert O. Keohane and Joseph S. Nye, Jr. (2002),“The Club Model of Multilateral Cooperation and Problems of Democratic Legitimacy”, in Keohane, Power and Governance in a Partially Globalized World, London: Routledge.
    [523] Robert O. Keohane (1988),“International Institution: Two Approaches”, International Studies Quarterly, 32.
    [524] Robert O. Keohane and Joseph S. Nye Jr. (1998),“Power and Interdependence in the Information Age”, Foreign Affairs, 77(5).
    [525] Romer. P. M. (1986),“Increasing Returns and Long Run Growth,”Journal of Political Economy, 94(5).
    [526] Security in the information age: New Challenges, New Strategies.at http://www.house.gov/jec/security.pdf (assessed on 27/05/2008)
    [527] Seymour E. Goodman (2003),“Toward a Treaty– based International Regime on Cyber Crime and Terrorism,”in James A. Lewis (ed.) Cyber Security: Turning National Solutions into International Cooperation, Washington, D. C.: the CSIS Press.
    [528] Shapiro, Varian (1999),“The Arts of Standards Wars”, California Management Review, 41(2).
    [529] Skinner, Q. and Prince, R. (eds.) (1988), Machiavelli: the Prince, Cambridge: Cambridge University Press.
    [530] Stephen Krasner (1991),“Global Communications and National Power: Life on the Pareto Frontier”, World Politics, 43.
    [531] Stephen Krasner (1985), Structural Conflict: The Third World against Global Liberalism, Berkelay: University of California Press.
    [532] Susan Stellen (2002),“Plan to Change Internet Group is Criticized as Inadequate,”New York Times, 1 April 2002. at http://www.nytimes.com/2002/04/01/business/plan-to-change-internet-group-is-criticized-as-inadequate.html?partner=rssnyt&emc=rss (accessed on 08/03/2009)
    [533] The“Future of Warfare,”Economist, 8 March 1997. at http: www.economist.com/tfs/archive-trameset.html. (accessed on 11/01/2009)
    [534] Theodore Von Laue (1987), the Revolution of Westernization, New York: Oxford University Press.
    [535] Thomas Hart and Gerhard Rolletschek (2003),“Regulation and Strategy for Telecommunications, Information and Media,”The Journal of Policy, 5(5).
    [536] Tim Jordan (1999), Cyberpower: The Culture and politics of Cyberspace and the Internet,London & New York: Routledge.
    [537] Dictionary of International Relations Terms (1987), Washington, D.C.: U. S. Department of State Library.
    [538] Virginia Haufler (2001), A Public Role for the Private Sector, Washington, D.C.: Carnegie Endowment for International Peace.
    [539] Vlahos, Michael (1988),“Entering the Infosphere”, Journal of International Affairs, 51(2).
    [540] Wallerstein, I. (1974), the Modern World System: Capitalist Agriculture and the Origins of the European Worl Economy in the 16th Century, New York: Academic Press.
    [541] Walter B Wriston (1997),“Bits, Bytes, and Diplomacy,”Foreign Affairs, 76 (5).
    [542] Walter LaFeber (1999), Michael Jordan and New Global Capitalism, New York: Norton
    [543] Wan Ying Lin and Dutton W. H. (2003),“the‘Net’Effect in Politics,”Party Politics, 9 (1).
    [544] Warren Giles (2003),“U.S. Online Internet Gambling Plan May Be Challenged by Antigua,”Bloomberg News, March 25.
    [545] Wendt, A. (1992),“Anarchy Is What States Make of It: The Social Construction of Power Politics,”International Organization 46.
    [546] William J. Drake (2004),“Reframing Internet Governance Discourse: Fifteen Baseline Propositions,”in Don Maclean (eds.), Internet Governance: A Grand Collaboration, New York: The United Nations Information and Communication Technologies Task Force.
    [547] Wolfgang Kleinw?chter (2000),“ICANN as the‘United Nations’of the Global Information Society?– The Long Road towards Self-Regulation of the Internet”, International Communication Gazette, 62(6).
    [548] World Bank (1990), World Development Report 1990, London: Oxford University Press.
    [549] Y. Masuda (1980), the Information Society as Post-Industrial Society, Washington, D.C.: World Future Society.
    [550]安民.在经济全球化中实现共同发展[OL].2005年5月23日在第二届中国企业“走出去”国际论坛上的演讲摘要. http://www.fmprc.gov.cn/chn/ziliao/wzzt/jjywj/t196795.htm(2008年7月4日访问)
    [551]博景源.电子商务交易形式简谈[OL]. http://www.86qb.com/Article/mianfei/jisuanjilunwen/3044.html
    [552]陈凯,杨培芳(电信研究院政策研究室);张盈唐,胡寻峰(中国电信经济中心).信息化测算方法概述[OL]. http://www.sts.org.cn/fxyj/other/documents/xxhcsff.htm.(2007年9月28日访问)
    [553]陈鑫.对计算机网络犯罪国际立法与合作展望[OL]. http://www.eduzhai.net/lunwen/64/91/lunwen_179831.html(2008年8月22日访问)
    [554]程坚,莫军,蓝立青.在和平发展进展中推进中国特色军事变革[OL]. http://www.southcn.com/NFLR/llzhuanti/jndxp/xuexixinde/200408110240.htm(2008年9月3日访问)
    [555]邸乘光.美国传媒在“颜色革命”中“功不可没”——“颜色革命”、“街头政治”和美国分化西化中国战略[OL]. http://blog.gmw.cn/u/475/archives/2008/34147.html(2009年1月2日访问)
    [556]地中海光缆受损,印度外包业遭创[OL]. http://www.ce.cn/xwzx/gjss/gdxw/200802/02/t20080202_14450952.shtml(2008年7月9日访问)
    [557]电子政务:网络经济将如何改变政府的管理[OL]. http://www.mie168.com/htmlcontent.asp
    [558]对美国信息化及中日两国信息化所面临问题的思考[OL]. http://www.szfj.gov.cn/Show.asp?NewsID=803(2008年9月2日访问)
    [559]多国联合绞杀网络金融诈骗[OL]. http://news.xinhuanet.com/newmedia/2007-10/08/content_6846821.htm 2007年10月8日。
    [560]俄罗斯社会科学院院士弗·伊·多博列尼科夫.俄罗斯改革的经验与教训[OL].2003年10月27日在中国社会科学院学术报告厅的演讲. http://www.globalview.cn/ReadNews.asp?NewsID=457(2008年7月23日)
    [561]发达国家与发展中国家的“数字鸿沟”依然巨大[OL]. http://genevese.mofcom.gov.cn/aarticle/jmxw/200611/20061103773755.html(2008年8月28日访问)
    [562]傅立群.聚焦世界新军事变革[OL]. http://www.cnr.cn/military/waijunliaowang/200605/t20060510_504204507.html(2009年2月3日访问)
    [563] GOOGLE与中国政府的恩怨情仇[OL]. http://www.hz8.net/zlhb43/432.html.(2007年4月26日)。
    [564]关于文化的定义[OL]. http://www.ccmedu.com/bbs12_43254.html(2008年7月31日访问)
    [565]国际海缆的全球分布图[OL]. http://3721.donews.com/donews/article/1/122721.html(2008年6月16日访问)
    [566]国际宽带普及榜韩国第一中国未入前30名[OL]. http://tech.xunlei.com/contents/3e/147249.shtml(2008年9月16日访问)
    [567]国际现代化研究的坐标分析方法(附国家实力的构成)[OL]. http://cn.chinagate.com.cn/reports/2008-02/28/content_11043561.htm,(2008年5月3日访问)
    [568]号称“恐怖007”,网络恐怖主义“精神领袖”特写[OL]. http://news.xinhuanet.com/mil/2008-02/03/content_7557400.htm(2008年8月26日访问)
    [569]“互联网总统”奥巴马:借新兴媒体一举成功[OL]. http://news.xinhuanet.com/zgjx/2008-11/18/content_10374018_2.htm(2008年12月3日访问)
    [570]互联网结算老美占尽便宜,中国开始说“不”[OL]. http://news.driverchina.com/Html/news/net/net/114855230.html
    [571]姜英梅.OPEC是否日落西山——从经济结构角度看OPEC对世界经济的影响力[OL]. http://iwaas.cass.cn/show/show_fruit.asp?id=265(2008年9月23日访问)
    [572]空间科技成为解决全球性问题新契机[OL]. http://www.cnsa.gov.cn/n615708/n620172/n677078/n751578/59970.html (2008年7月26日访问)
    [573]垃圾邮件排行美国高居榜首中国和韩国紧随其后[OL]. http://news.eastday.com/eastday/node81844/node81854/node92473/userobject1ai1539287.html(2009年5月4日访问)
    [574]李冠华.互联网网络信息安全监管思路[OL]. http://www.cert.org.cn/upload/2005AnnualConferenceCNCERT/2AdministrationDevelopmentTrack/01.050325INSA-LiGuanhua.pdf(2008年9月20日访问)
    [575]李连仲.“自主创新与民族品牌发展战略高峰论坛”上的演讲[OL].(2007年8月3日). http://www.ipr.gov.cn/cn/zhuanti/neimeng/zhibo_lilianzhong.htm(2008年7月22日访问)
    [576]李双其.虚拟社会的犯罪防控对策[OL]. http://www.fsou.com/html/text/art/3355661/335566117.html(2008年8月27日访问)
    [577]李晓东.电子商务相关政策:美国的经验与中国的对策[OL]. http://articles.e-works.net.cn/eb/article12425.htm(2009年4月28日访问)
    [578]立足国家利益推进科技外交――科技外交座谈会发言摘要[OL]. http://www.stdaily.com/gb/stdaily/2007-11/25/content_745046.htm
    [579]刘品新.打击网络犯罪要走国际合作之路[OL]. http://www.civillaw.com.cn/article/default.asp?id=27115(2008年8月19日访问)
    [580]刘洋.美国的国家信息主权[OL]. http://www.sinointel.org/?action-viewnews-itemid-1190(2008年9月23日访问)
    [581]鲁志强.入世――经济全球化是历史发展的必然趋势[OL]. http://www.drcnet.com.cn/DRCNet.Channel.Web/expert/showdoc.asp?doc_id=121570(2008年7月3日访问)
    [582]律师挑战FBI:以黑客手段收集证据违法[OL]. http://www.klxqlqw.cn/Article/show.asp?id=11913(最近一次访问是2008年2月28日)
    [583]马居军.公共安全的新威胁――网络恐怖主义[OL]. http://www.policescience.cn/show.aspx?id=64&cid=7(2008年8月20日访问)。
    [584]美国起诉两名俄罗斯黑客[OL]. http://www.yesky.com/250/171750.shtml(最近一次访问是2008年2月27日)
    [585]美上将邀请中俄等国共建“太空卫星防撞网”[OL]. http://news.xinhuanet.com/mil/2009-02/18/content_10837804.htm(2009年2月19日访问)
    [586]美政府就WINDOWS一处安全漏洞发出严重警告[OL].http://it.sohu.com/20060811/n244737963.shtml(2008年9月16日访问)。
    [587]美中经济和安全审查委员会致国会的2005年年度报告[OL]. http://www.uscc.gov/annual_report/2005/uscc_05_report_executive_summary_in_chinese.pdf (accessed on 24/07/08)
    [588]闵大洪.网络传播在国际关系中的特殊作用――以最近三个事件为例[OL]. http://cjr.zjol.com.cn/05cjr/system/2006/12/19/008057234.shtml(2008年4月30日访问)
    [589]青木、段聪聪.中德网友激辩两国关系[OL]. http://www.huanqiu.com/www/world/top/2007-12/38407_3.html(2009年2月6日访问)
    [590]全球化背景下的网络犯罪及其控制对策[OL]. http://www.rafz.net/onews.asp?id=720(2008年8月19日访问)
    [591]全球宽带普及率上升最快十国出炉[OL]. http://net.zdnet.com.cn/network_security_zone/2007/1010/543592.shtml(2009年5月4日访问)
    [592]全球网民的数据来源[OL]. http://www.internetworldstats.com/stats.htm,数据截止到2005年12月31日。
    [593]商务部.发展电子商务助企业走出国际金融危机困境[OL]. http://news.xinhuanet.com/newscenter/2008-11/03/content_10301077.htm(2009年2月18日访问)
    [594]生物数学概述[OL]. http://www.xgene.cn/biotalk/20060815/1001.html(2009年4月22日访问)
    [595] SWIFT组织的相关情况[OL]. http://baike.baidu.com/view/61075.htm(2009年1月18日访问)
    [596]提高国家战略能力是维护国家安全的重要手段[OL]. http://news.xinhuanet.com/mil/2009-02/12/content_10805377_1.htm
    [597]外媒.中国成为超级大国三个关键“硬伤”[OL]. http://user.qzone.qq.com/541504241/blog/1210228761(2008年6月25日访问)
    [598]王厚芹.美国政府扶持电子商务发展的有关政策(下)[OL]. http://articles.e-works.net.cn/Articles/465/Article8515.htm(2009年2月2日访问)
    [599]王敏.次贷危机揭示现代金融业发展五大特征[OL]. http://stock315.cn/08pinlun/2008-09/17/content_3744704.htm(2009年2月3日访问)
    [600]王玉珍.商业银行对外开放中的金融信息安全问题[OL]. http://www.chinavalue.net/article/archive/2008/8/8/129562.html(2009年3月3日访问)
    [601]王运明.浅论网络知识产权保护问题[OL]. http://www.suntopls.com/FaYuan/shangdianfayuan/53.html(2009年4月23日访问)
    [602]网络安全人士眼中的2007年信息安全[OL]. http://bbs.51cto.com/thread-449366-1-1.html(2008年9月17日访问)
    [603]网络安全专家.对我国信息安全立法的建议[OL]. http://www.microvoip.com/scfx/xghy/200805/62555.html(2008年8月22日访问)
    [604]网络经济的经典模式:网络金融服务[OL]. http://tech.sina.com.cn/focus/net_biz_model/index.shtml
    [605]网民激增,电子商务交易额突破30亿[OL]. http://cto.icxo.com/htmlnews/2008/04/16/1271143.htm(2008年7月15日访问)
    [606]魏小毛等.知识产权成为金融竞争战略制高点[OL]. http://www.bjipo.gov.cn/include/wenzhang.jsp?id=11986329590001(2008年2月29日访问)
    [607]我国启动空间碎片预警机制关注美俄卫星碎片[OL]. http://news.sina.com.cn/c/2009-02-19/015817242273.shtml(2009年2月19日访问)
    [608]我国信息产业“十一五”规划[OL]. http://www.puyang.gov.cn/shownews.asp?id=16769(2008年9月1日访问)
    [609]邬贺铨.论我国信息技术的发展与创新[OL]. http://www.cia.org.cn/subject/subject_01_xxhzt_4.htm(2008年7月18日访问)
    [610]邬贺铨谈信息技术:规模世界第二,但仍受制于人[OL]. http://scitech.people.com.cn/GB/25509/56813/65480/65482/4593500.html(2008年9月23日访问)
    [611]吴辰,高昌林.从对外技术依存度看高技术产业的技术创新[OL]. http://www.sts.org.cn/fxyj/zcfx/documents/0706121.htm(2008年7月22日访问)
    [612]新军事变革的主要特点[OL]. http://www.gzgov.gov.cn/gzgfjy/view.asp?id=1482 (2008年6月15访问)
    [613]新浪科技网站[OL]. http://tech.sina.com.cn/i/2007-01-16/09121337189.shtml(2008年8月15日访问)
    [614]新世纪周刊. 2008年第15期(数字杂志)[OL]. http://www.gotoread.com/vo/7399/page793560.html(2009年2月23日访问)
    [615]信息安全等级保护管理办法:公通字[2007]43号[OL]. http://www.cspec.gov.cn/Upload/webnews/20070912_104716_765_158_%E7%AD%89%E7%BA%A7%E4%BF%9D%E6%8A%A4%E7%AE%A1%E7%90%86%E5%8A%9E%E6%B3%95070626%EF%BC%88%E5%8D%B0%E5%88%B7%E7%A8%BF).doc(2008年9月3日访问)
    [616]信息产业对经济增长的贡献分析(上)[OL]. http://www.gjmy.com/html/jingjixuelunwen/2008/08/17760.html
    [617]信息社会突尼斯议程2005[OL]. http://www.itu.int/wsis/outcome/booklet/tunis-agenda_Czh.html(2008年8月23日)
    [618]熊光楷.关于新军事变革[OL]. http://www.cas.cn/html/Dir/2003/06/11/5106.htm(2008年6月13日访问)
    [619]徐雷.海外网络公关的边界[OL].http://www.sina.com.cn (2008年06月08日)
    [620]徐太岳.上海网络赌球案调查:一年流向境外资金达3千亿[OL]. http://finance.sina.com.cn/g/20090219/17475877913.shtml(2009年2月19日访问)
    [621]严打网络色情各国出招[OL]. http://www.39.net/HotSpecial/clear/sjtm/55528.html(2008年8月12访问)
    [622]杨京英.世界主要国家(地区)信息化水平发展研究[OL]. http://www.cia.org.cn/subject/subject_03_xxhzt_13.htm(2008年9月12日访问)
    [623]杨京英等.中外信息化发展指数测算与比较研究[OL]. http://www.cia.org.cn/subject/subject_07_xxhzt_8.htm(2008年9月10日访问)
    [624]杨状振.网络新媒体议程设置与民主机制建设批评[OL]. http://media.people.com.cn/GB/22114/44110/113772/8359420.html(2009年4月10日访问)
    [625]万钢.依靠科学技术应对气候变化[OL].2008年4月24日上午在气候变化与科技创新国际论坛上的讲话. http://www.gov.cn/gzdt/2008-05/09/content_965872.htm(2008年7月26日访问)
    [626]英媒:为避免冷战,中美应从五方面开展合作[OL]. http://china.huanqiu.com/eyes_on_china/2008-02/62363.html(2008年6月23日访问)
    [627]在全球化背景下维护我国的文化安全[OL].http://www.chinamil.com.cn/site1/ztpd/2005-09/29/content_305525.htm(2008年7月31日访问)
    [628]张世福,曹云霞.用互联网塑造中国国家形象[OL]. http://news.xinhuanet.com/zgjx/2007-02/27/content_5779804.htm(2008年6月10日访问)
    [629]赵启正.互联网:中日交流的新渠道[OL]. 2002年5月13日在东京新闻协会俱乐部“中日媒体研讨会”上的讲话. http://www.china.com.cn/zhuanti2005/txt/2005-07/05/content_5903483.htm(2008年8月6日访问)
    [630]赵阳.建立国际舆论新秩序海外华媒具有独特作用[OL]. http://www.gqb.gov.cn/news/2007/1126/1/7211.shtml(2008年8月4日访问)
    [631]中国IP地址告急:新网民两年后可能无法上网[OL]. http://tech.sina.com.cn/i/2008-09-21/08532468492.shtml(2008年9月21日访问)
    [632]中国版全球卫星导航系统(GNSS)马来夺标[OL]. http://www.tianya.cn/publicforum/content/worldlook/1/151106.shtml(2009年2月23日访问)
    [633]报告称全球网民平均每天收到70封垃圾邮件[OL].载中国反垃圾邮件网站. http://www.anti-spam.org.cn/AID/798
    [634]中国互联网还缺什么[OL]. http://www.zcom.com/article/2258/(2008年9月5日访问)
    [635]中国加快推动下一代互联网发展,抢占竞争制高点[OL]. http://www.gov.cn/jrzg/2008-12/03/content_1167565.htm(2009年1月3日访问)
    [636]中国网民数据[OL]. http://it.sohu.com/20080505/n256668539.shtml(2008年5月5日访问)
    [637]中国下一代互联网研究与产业化获得重大突破[OL]. http://www.univs.cn/newweb/channels/cri/2009-01-20/1232429262d912097.html(2009年2月25日访问)
    [638]中华人民共和国工业和信息化部.未来5-15年我国信息产业科技发展的保障措施[OL].http://www.miit.gov.cn/art/2006/08/29/art_4721_42573.html(2008年8月12日访问)
    [639]朱进宁.民间科技组织在国际科技合作中的作用[OL]. http://www.chinanpo.gov.cn/web/showBulltetin.do?id=15666&dictionid=1500&catid=15005(2009年2月28日访问)
    [640]专访盖茨接班人:微软正在研究艾滋病疫苗[OL]. http://tech.sina.com.cn/it/2009-03-03/02302872464.shtml(2009年3月3日访问)

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700