請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/73687
完整後設資料紀錄
DC 欄位 | 值 | 語言 |
---|---|---|
dc.contributor.advisor | 謝煜偉(Yu-Wei Hsieh) | |
dc.contributor.author | Cheng-Lung Tsai | en |
dc.contributor.author | 蔡承融 | zh_TW |
dc.date.accessioned | 2021-06-17T08:08:04Z | - |
dc.date.available | 2024-08-20 | |
dc.date.copyright | 2019-08-20 | |
dc.date.issued | 2019 | |
dc.date.submitted | 2019-08-17 | |
dc.identifier.citation | Agnarsson, Geir., Greenlaw, Raymond. (2007). Graph Theory - Modeling, Applications, and Algorithms. Pearson Education.
Baran, Paul. (1964). On Distributed Communications Networks. IEEE Transactions on Communications Systems (Volume: 12, Issue: 1). Castells, Manuel. (1996/1998). The Rise of the Network Society. 夏鑄九等 譯。《網絡社會之崛起》。唐山。 Castells, Manuel. (2013). Communication Power. UK : Oxford University Press. Crawford, S. P. (2005). Shortness of Vision: Regulatory Ambition in the Digital Age. Fordham Law Review 74. Deleuze, Gilles. (1986). Foucault. 楊凱麟 譯。《德勒茲論傅柯》。麥田。 Deleuze, Gilles., Guattari, Felix. (1987). A Thousand Plateaus. (Massumi, Brian. Trans.) Minneapolis : University of Minnesota Press. Deleuze, Gilles. (1990). Pourparlers.Joughin, Martin.(Trans.) Negotiations. New York : Columbia University Press. Deleuze, Gilles. (1990). Postscript of Control Societies. L'Autre journal. No.1. Diestel, Reinhard. (2010). Graph Theory. Springer. Dreyfus, H. L., & Rabinow, Paul. (1993/2005). Michel Foucault – Beyond Structuralism and Hermeneutics. 錢俊 譯。《傅柯─超越結構主義與詮釋學》。桂冠圖書。 Forouzan, Behrouz. (2000/2001). TCP/IP Protocol Suite : an introduction. 陳中和、吳秀峰 譯。《TCP/IP協定》。麥格羅‧希爾。 Foucault, Michel. (1975/2012). Surveiller et punir : naissance de la prison. 劉北成、楊遠嬰 譯。《規訓與懲罰:監獄的誕生》。三聯書店。 Galloway, A. R. (2004). Protocol : how control exists after decentralization. Cambridge, Mass. : MIT Press. Galloway, A. R., & Thacker, Eugene. (2007). The Exploit : a theory of networks. Minneapolis : University of Minnesota Press. Goldsmith, Jack., Wu, Tim. (2006). Who Controls the Internet? illusions of a borderless world. UK : Oxford University Press. Hafner, Katie., Lyon, Matthew. (1996/1998). Where Wizards Stay Up Late: the origins of the Internet. 楊幼蘭 譯。《網路英雄》。時報文化。 Jordan, Tim. (1999/2003). Cyberpower : The Culture and Politics of Cyberspace and the Internet. 江靜之 譯。《網際網路的衝擊》。韋伯文化。 Kalathil, Shanthi., Boas, T. C. (2001, August 6). The Internet and state control in authoritarian regimes: China, Cuba and the counterrevolution. First Monday. Katyal N. K. (2002). Architecture as Crime Control. The Yale Law Journal, vol. 111. Kurose, J. F., & Ross, K. W. (2013). Computer Networking : a top-down approach featuring the Internet. Boston : Pearson/Addison Wesley. Leiner, B. M., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, Leonard., Lynch, D. C.,…Wolff, Stephen. (1997). Brief History of the Internet. Internet Soceity. Lessig, Lawrence. (2006). Code 2.0. New York : Basic Books. Liangyu. (2017, November 26). China to speed up IPv6-based Internet development. XINHUANET. Retrieved from http://www.xinhuanet.com/english/ Saltzer, J. H., Reed, D. P., Clark, D. D. (1981). End-to-End Arguments in System Design. M.I.T. Laboratory for Computer Science Computer System Research Request for Comments #185. Shimonski, R. J., & Cross, Michael. & Hunter, Laura. (2005). Network+ Study Guide & Practice Exams. Rockland, Mass. : Syngress Publishing. Webster, Frank. (1995/1999). Theories of The Information Society. 馮建三 譯。《資訊社會理論》。遠流。 Wu, Tim. (2003). When Code Isn’t Law. Virginia Law Review 89. 中央社(民106年11月29日)。〈陸院士:中國IPv6位址將規則化〉。中央通訊社。取自http://www.cna.com.tw 中國國務院(2016)。《中華人民共和國國民經濟和社會發展第十三個五年規劃綱要》。 中國國務院(2016)。《“十三五”國家信息化規劃》。 中國國務院(2016)。《國家信息化發展戰略綱要》。 林宜樟(2018年1月24日)。〈網路IP設在日本 警方追查逮到詐團主嫌〉。自由時報。取自http://news.ltn.com.tw/news/society/breakingnews/2321557 綜合新聞(2018年4月1日)。〈警方循IP位置追蹤 不到1小時鎖定'詐'彈男〉。台視新聞。取自https://www.ttv.com.tw/news/view/10704010016600N/699 新華社(民106年11月26日)。〈推進互聯網協議第六版(IPv6)規模部署行動計劃〉。新浪科技。取自http://tech.sina.com.cn/ 許福生(2007)。《刑事政策學》,二版,元照。 陳永國(2003)。《游牧思想》。吉林人民。 廖有祿、李相臣(2003)。《電腦犯罪》。五南。 羅貴祥(2016)。《德勒茲》,二版,東大圖書。 蕭郁溏(2017)。〈中國大陸網路安全法正式施行〉。《科技法律透析》,第29卷第8期,頁14-16。 篠原資明(2001)。《德魯茲:遊牧民》。徐金風 譯。河北教育。 | |
dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/73687 | - |
dc.description.abstract | 網際網路,作為一種革命性的通訊科技,改變了當代社會成員之間的通訊方式,創造了一個龐大、包容各種異質的使用者與思想的系統,使得位於世界各地、數以億計的人們彼此能即時互動與分享資訊。網際網路看似具有解放個人、擴大個人自我決定與自我實現可能性的力量,具備抗拒控制、抗拒權威的天性,但其存在亦致使個人被更全面、深層地鑲嵌在社會網絡當中。傳統的中心化的權力機構,在這樣一種新型的網路拓樸當中,是否亦會轉變其對於社會成員所施加的犯罪控制等社會控制之形式,即值得吾人予以關注。
在探究控制形式在網際網路影響下的變遷時,吾人須先對於網際網路的技術架構具備一定的理解。為了回答本文的探問,本文先對於網際網路的技術架構進行檢視和分析,比較中心化網路、去中心化網路及分散式網路的結構差異,說明網際網路技術架構的基本原理,並將焦點匯聚於構成網際網路的核心技術部件之一的通訊協定、其構造、及其運作邏輯,以理解為何貌似雜亂無章的分散式通訊網路得以變得有序而乘載通訊的任務,並透過揭示TCP、IP、DNS等協定的運作方式,使網際網路表面上混亂奔放、實則紀律嚴密的形象變得清晰可見。 檢視協定的構造之後,本文將協定視作一種獨立存在於物理世界當中的「架構」(architecture),並指出協定係一種具有規範色彩的架構,而其發揮規範作用的方式,與傳統的規範性架構不同。這些相異之處可透過Foucault的規訓社會與Deleuze的控制社會之間的比較來賦予其脈絡。本文希望以中國的相關政策與立法例為實例,實際指出開放而多元的網際網路,由於通訊協定的規範與控制的、本質上所必需的嚴密性,使得傳統的中心化權力──諸如國家與其執法機關──得以取得介入、進而控制網際網路及其使用者之行為的有力槓桿。 最後,本文考察Deleuze所提出的、對抗同一性的專制暴政的兩個可能方向:塊莖與遊牧,並在檢視這兩個方向之後,試圖指出Deleuze策略的潛力與限制,並指出其他潛在可行的抵抗策略。在個體性與個體化、解轄域與再轄域的拮抗當中,本文認為,在個人的尺度上,持續不斷地進行游擊,或許是在控制社會中保持個人主體性的可行方向。 | zh_TW |
dc.description.abstract | The Internet, as a revolutionary communication technology, reconstructs the way of communicating in contemporary society, creates a huge system accommodating various heterogeneous individuals and ideas, and enables people from all over the world to share information with each other immediately. It seems that the Internet holds the emancipatory power of liberating individuals from social rules and expanding the scale of self-government and self-fulfillment, and its intrinsically resistant to social control and authority. However, the existence of the Internet could also contribute to the increasing integration between individuals and the social networks they engage with. How the traditional centralized authority and institution adjust and transform their social control upon members of society therefore deserves more attention and analysis.
To answer this question, this thesis firstly introduces the technical structure of the Internet and examine the difference between different topology of network, such as centralized network and distributed network, to illustrate the basic technical operation of the Internet. Then this thesis shifts the focus to one of the core components of the Internet: Communication Protocols. After examining the structure and logic behind the protocols, this thesis attempts to explain why the seemingly chaotic distributed network is capable of carrying out communication orderly, and to clarify the duality between chaos and order inside the Internet by examining the technical details of TCP, IP and DNS. After examining the structure of protocol, this thesis attempts to view protocol as a kind of 'architecture' independently existing in physical world, and illustrates the normative nature of protocol as normative architecture. The way the Internet, as a normative architecture, enforces itself is different from other kinds of architecture. This difference is clarified and contextualized by the comparison between Foucault’s discipline society and Deleuze's control society. This thesis then attempts to use Internet regulations and policies in China as an example to illustrate how the traditional centralized power institution is able to intervene and control the behavior of the Internet and its users through the strictness and order from protocols. Lastly, this thesis examines the two possible strategies proposed by Deleuze to resist the tyranny of arborescent thinking: Rhizome and Normad. After criticizing these strategies, this thesis attempts to propose other viable strategy for resistance. Between individuation and individuality, deterritorization and reterritorization, this thesis advocates that continuous guerrilla warfare between individual and society is a potentially viable way to maintain subjectivity of individual. | en |
dc.description.provenance | Made available in DSpace on 2021-06-17T08:08:04Z (GMT). No. of bitstreams: 1 ntu-108-R04a21053-1.pdf: 2134521 bytes, checksum: 12330ed9ca4d7d673171ab43661db46c (MD5) Previous issue date: 2019 | en |
dc.description.tableofcontents | 目錄
摘要 i ABSTRACT iii 目錄 v 第一章 序論 1 第一節 研究動機 1 第二節 研究範圍 3 第三節 論文架構 4 第二章 網際網路架構的創建 4 第一節 網路的型態 4 第二節 網際網路的定義 8 第三節 網際網路的起源 10 第四節 網際網路與通訊協定 12 第一項 封包交換 12 第二項 通訊協定 13 第三項 層級化的協定 15 第四項 網際網路的協定層級 17 第五項 小結 19 第五節 網際網路的關鍵通訊協定:TCP、IP、DNS 20 第一項 傳輸控制協定(Transmission Control Protocol,TCP) 21 第二項 網際網路協定(Internet Protocol,IP) 22 第三項 網域名稱系統(Domain Name System,DNS) 24 第六節 小結:合作無間的製圖機器 26 第三章 網際網路架構的作用:協定與控制 27 第一節 協定作為一種規範性架構 27 第一項 架構的定性 27 第二項 網際網路與架構 28 第二節 架構與控制 35 第一項 控制形式的變遷 35 第二項 環境犯罪學 46 第三項 個體化與個體性 51 第四項 多種拓樸並存的網路 52 第四章 協定與犯罪控制策略:以中國為例 54 第一節 IP與DNS的現狀背景 54 第一項 IPv4位址枯竭 54 第二項 IPv6與DNS伺服器 54 第二節 通訊協定的相關政策 55 第一項 國民經濟和社會發展第十三個五年規劃綱要 55 第二項 國家信息化發展戰略綱要 55 第三項 “十三五”國家信息化規劃 56 第四項 推進互聯網協議第六版(IPv6)規模部署行動計劃 57 第三節 通訊協定的相關立法 58 第一項 互聯網IP地址備案管理辦法 58 第二項 全國人民代表大會常務委員會關於加强網絡信息保護的決定 58 第三項 網路安全法 59 第四項 互聯網域名管理辦法 59 第四節 小結:規訓社會與控制社會的重合 60 第五章 反省與展望:重新評估控制社會的逃逸可能性 62 第一節 遊牧者的逃逸路線 62 第一項 塊莖思維 62 第二項 逃逸路線 63 第三項 征戰的遊牧者 63 第四項 對於作為抵抗策略的遊牧思想的批判 68 第二節 我游擊故我在 71 第三節 代結語 72 參考文獻 74 | |
dc.language.iso | zh-TW | |
dc.title | 網際網路架構作為犯罪控制策略-以TCP/IP協定為例 | zh_TW |
dc.title | The Role of the Internet Architecture in Crime Control: Focusing on TCP/IP Protocol Suite | en |
dc.type | Thesis | |
dc.date.schoolyear | 107-2 | |
dc.description.degree | 碩士 | |
dc.contributor.oralexamcommittee | 李茂生(Mau-Sheng Lee),林琬珊(Wan-Shan Lin) | |
dc.subject.keyword | 網際網路,通訊協定,犯罪控制,TCP,IP,DNS,架構,德勒茲,控制社會,塊莖,遊牧, | zh_TW |
dc.subject.keyword | Internet,Protocol,Crime Control,TCP,IP,DNS,Architecture,Deleuze,Control Society,Rhizome,Nomadology, | en |
dc.relation.page | 77 | |
dc.identifier.doi | 10.6342/NTU201903842 | |
dc.rights.note | 有償授權 | |
dc.date.accepted | 2019-08-18 | |
dc.contributor.author-college | 法律學院 | zh_TW |
dc.contributor.author-dept | 法律學研究所 | zh_TW |
顯示於系所單位: | 法律學系 |
文件中的檔案:
檔案 | 大小 | 格式 | |
---|---|---|---|
ntu-108-1.pdf 目前未授權公開取用 | 2.08 MB | Adobe PDF |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。