首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
以美国大选"黑客门"为代表的网络安全问题已经成为影响国际安全的不稳定因素之一,并对网络空间的国际治理和安全架构提出了更高的要求。从目前的研究看,国际规范、治理机制等领域的理论范式对网络安全议题具有非常强的解释力,但也面临着网络安全技术带来的挑战,需要在理论与方法上进行一定调适。以美国大选"黑客门"为例来分析,已经出现了网络空间安全从分散到融合,网络安全态势从等级化到非对称,网络空间从权力扩散向网络赋权三大趋势。因此,国际社会需要采取务实举措,推进平等参与并建立综合性机制框架来共同应对上述挑战。对于中国而言,从建设网络强国的角度来看,应该直面当前国际网络安全面临的困境,主动设置议程,推动网络空间的规范建设,维护网络空间的和平稳定,使网络空间也成为人类命运共同体。  相似文献   

2.
2001年发生EP-3撞机事件后,中美民众敌对情绪迅速膨胀.“五一”长假期间终于爆发了两国黑客网络大战.数万网络黑客,透过虚拟空间竞相角逐,数千家网站被黑。中国某军事评论家称:“它揭开了信息时代网络战争的序幕,把现代战争样式呈现在网民面前。”让我们一起回顾那段波澜起伏的日子: 4月1日 美国EP-3飞机侵入我领空并撞毁歼-8飞机.我空军飞行员王伟遇难。 4月4日 以PoisonBox为首的美国黑客组织开始对中国网站发动袭击.中国网络安  相似文献   

3.
随着网络对现实的影响越来越大,网络安全对国家安全牵一发而动全身,保障网络生态安全对维护国家多领域安全具有极端重要性。当前,威胁我国网络安全的内外因素比历史上任何时候都要复杂。面对日益复杂化、隐蔽化、长期化的网络安全风险,以总体国家安全观为战略指导,积极探索网络安全治理问题,对于保障国家总体安全、提升党的执政能力及推动国家治理体系和治理能力现代化,均具有重大意义。同时,应对网络生态中的新风险、新挑战、新态势,需转变治理思路,应从更高维度的"生态系统"思维出发,从系统性、整体性的视角来把握自由与开放、安全与发展、现实与虚拟的辩证关系。在推进网络生态治理的过程中,我国应以多主体参与、多手段结合的治理模式为先导,以优化信息干预机制、规则导向机制、绩效评估机制为抓手,凝聚多元力量、完善制度建设、强化治理效能,共同构建网络生态安全治理共同体。  相似文献   

4.
维护网络安全是各国共同面对的世界性难题,各国网络安全战略重要举措体现出某种程度的共通性,以及遵循网络安全保障规律的一致性。比如,通过战略调整网络安全领导体制机制以强化综合协调,将国家关键基础设施和政府网络信息系统作为国家战略保护的重点,强化网络安全事件应急响应和恢复能力,全面加强网络安全领域的公私合作和国际合作,提升国民网络安全意识和技能以及加强网络安全人才培养等。同时,由于要实现的战略目标各有侧重,各国网络安全举措又在同一问题上体现出不同的针对性和指向性。梳理各国网络安全建设的重要举措,分析其中的战略重点和优先方向,对我国维护国家网络安全有重要启示和借鉴意义。  相似文献   

5.
<正>2017年7月5日联合国公布了名为"全球网络安全指数"(Global Cybersecurity Index)的调查报告。报告充分折射出美国所遵循的"网络威慑战略"所具有的两方面特点:一是拥有强大的技术、资金支持,二是缺乏国际合作的意愿和动力。网络威慑战略不仅是美国传统国际战略理论与网络安全问题结合的产物,也是分析特朗普任内美国网络安全政策的重要切入点。  相似文献   

6.
宫云牧 《国际展望》2024,(1):54-74+159
拜登政府于2023年3月发布了《国家网络安全战略》,这是自小布什政府以来美国发布的第四份网络安全战略报告。作为在网络空间拥有非对称技术资源优势与支配地位的国家,美国的国家网络安全战略始终以护持网络霸权为目标。从小布什政府、奥巴马政府到特朗普政府,再到拜登政府,美国在网络空间的战略目标从国内控制、国际塑造、单边护持,发展为多边“竞赢”;其针对网络安全的策略也经历了本土防御、网络威慑、进攻性行动与综合性遏制四个阶段。美国政府相继推出的网络安全战略既具有延续性,又存在显著差异,其背后反映出美国对网络空间、自身实力地位与安全威胁的认知演化。随着综合实力的变化,美国对于自身所面临的外部环境的认知发生了转变,对网络空间安全威胁的认知也不断变化。在地缘政治与网络空间安全化等因素的影响下,美国针对网络安全的战略叙事也随之变化,这成为美国国家网络安全战略演进的主要驱动机制,由此加剧了网络空间的泛安全化与意识形态化。  相似文献   

7.
信息全接触     
《南风窗》1998,(4)
去年11月12日,美国得克萨斯州一名黑客把中国网络信息中心的万维网的首页改换成笑着的骷髅头骨。这是首起被公布的外国黑客攻击中国网络事件。 在此之前,哈尔滨和上海的电脑网络也曾遭受“袭击”,导致服务中断,其中_一个系统被迫停止运作8小时。中国网络信息中心的专家说,黑客多半来自国外,因为外国黑客认为中国网络容易下手,他们觉得中国的  相似文献   

8.
据报道说,黑客在1996年一年之内渗透到五角大楼的电脑系统中就达16万次。美国《金融时报》报道,全球平均每20秒就发生一起计算机人侵事件。在互联网上的网络防火墙,超过1/3被突破过。另据《今日美国》报道,黑客每年给全世界网络带来的损失估计高达100亿美元。  相似文献   

9.
网络的出现给人类的发展带来了前所未有的机遇,但是也带来了许多相关问题,如网上黑客的攻击、色情内容的传播、信息欺诈等,广大青少年也深受其害。认识网络接触中青少年被侵害及相关保护问题,有助于网络道德建设,加快青少年网络体系建设的步伐,使社会注重青少年网上行为教育,进一步完善有关政策法规,使青少年在网络接触的过程中,尽量少受网络信息的侵害。  相似文献   

10.
正日前,完美世界工会联合会携手公司安全应急响应中心,联合爱奇艺、小米、贝壳、新浪微博等7家企业在内蒙古科右前旗满族屯学校开展为期一个多月的"白帽子"教育公益活动。"白帽子"是随着网络安全发展而出现的一个技术群体,又被称为"正面黑客",他们以帮助企业修复漏洞为目的,运用黑客技术对企业网络和产品进行渗透测试。活动中,  相似文献   

11.
网络接触中青少年被侵害及相关保护问题初探   总被引:2,自引:0,他引:2  
网络的出现给人类的发展带来了前所未有的机遇,但是也带来了许多相关问题,如网上黑客的攻击、色情内容的传播、信息欺诈等,广大青少年也深受其害。认识网络接触中青少年被侵害及相关保护问题,有助于网络道德建设,加快青少年网络体系建设的步伐,使社会注重青少年网上行为教育,进一步完善有关政策法规,使青少年在网络接触的过程中,尽量少受网络信息的侵害。  相似文献   

12.
调查发现,绝大多数投身于恐怖主义活动一线的人员年龄在二十岁左右。青少年暴恐犯罪呈现以下新动态:极端激进分子、青少年黑客与暴恐犯罪人之间的界线越来越模糊;恐怖分子中青年少数民族女性成员的数量呈递增趋势;网上暴力恐怖音视频已成为当前青少年走上暴恐犯罪道路的重要诱因。基于上述态势,需要我们进一步加强我国网络安全技术的研究;加强对青年少数民族女性"去民族极端化"的宣传教育和转化;依据《刑法修正案(九)》出台《反恐怖主义法》,将煽动恐怖主义行为纳入刑事法律惩治框架,以法律的威慑力防控青少年被暴恐音视频洗脑。  相似文献   

13.
中、美作为网络空间中的两个大国,尽管存在一定的利益分歧,但在很大程度上面临着共同的网络安全挑战。网络安全在过去近十年一直占据着中美关系议程的重要位置,不仅得到了两国元首的高度重视,两国政府也建立了多个对话渠道来管控双方在此领域的分歧和矛盾。历经近十年发展,中、美两国围绕网络安全问题互动的内涵在不断扩展,挑战也不断增加。2020年以来,受技术竞争、地缘政治以及新冠肺炎疫情全球蔓延的多重影响,网络空间全球治理的碎片化、阵营化、意识形态化不断加剧,前景不容乐观。本院联合国内网络研究领域重要机构的学者组成项目组,推出研究报告《竞争但不失控:共建中美网络安全新议程》(英文版名:Competition without Catastrophe:A New China-U.S.Cybersecurity Agenda),研判相关问题。  相似文献   

14.
随着信息网络的快速发展,网络犯罪活动也在不断增加。在这种情况下,网络中立的概念变得越来越重要。网络中立原则旨在确保互联网服务提供商不对特定的信息或数据进行区分对待,保障用户的网络访问权利。然而,一些人认为,网络中立可能会为网络犯罪提供遮护,使得帮助信息网络犯罪活动成为可能。本文以帮助信息网络犯罪活动罪为视角,探讨网络中立在刑事法律框架下的边界和限制。首先介绍网络中立的概念和原则;其次分析网络中立与帮助信息网络犯罪活动之间的关系,并讨论网络中立原则是否应适用于涉及刑事处罚的行为;最后提出有效建议,以平衡网络中立与网络犯罪打击之间的关系,维护网络安全和个人权利。  相似文献   

15.
翟蕾 《法制博览》2024,(9):157-159
网络空间是现实社会公共生活的虚拟延伸,是维护社会公平正义和建构社会主义文明的重要公共平台。网络快速普及发展给人类生产生活带来深刻变革,在丰富人民精神生活需要的同时,也带来了网络诈骗、网络暴力、网络谣言、网络色情泛滥等一系列网络公共秩序混乱的新挑战。为此,国家明确作出“全面提高网络治理能力,营造清朗的网络空间”和“加强网络文明建设,发展积极健康的网络文化”的重大部署。认真贯彻落实网络安全环境部署,需要不断增强公众的法律意识和网络安全意识,加强网络法律法规的制定和修订,强化网络法治的宣传和普及,切实推动网络法治文化建设取得新成果、迈上新台阶。  相似文献   

16.
网络恐怖主义与“一带一路”网络安全合作   总被引:1,自引:0,他引:1  
汪晓风 《国际展望》2016,(4):116-132
网络恐怖主义是网络空间与经济社会运行融合和国际恐怖主义演变两大趋势互动的结果,当前网络恐怖主义主要表现为宣扬恐怖理念、招募组织成员、发布恐怖信息、传授恐袭技能等网络支恐活动。对"一带一路"合作而言,网络恐怖主义意味着助推地区恐怖主义势力发展,阻碍信息基础设施互联互通,干扰"一带一路"合作社会基础等不利影响。推动反恐和网络安全合作,可以提升"一带一路"倡议在促进共同安全方面的吸引力,保障"一带一路"合作项目顺利实施,预防恐怖主义在网络空间滋生和蔓延。作为"一带一路"倡议发起国,中国可以通过区域反恐合作和网络安全合作,建立打击网络恐怖主义的共识,促进应对网络恐怖主义的政策协调和机制合作。  相似文献   

17.
随着数据通信业务的迅猛发展,现代社会对网络的安全性要求越来越高。SDH自愈保护是提高光网络安全性的重要手段之一。本文主要介绍了几种SDH自愈环的结构特性、环网保护机制,自愈环的优缺点,为网络安全建设提供依据。  相似文献   

18.
周琪  汪晓风 《当代世界》2013,(11):30-34
2013年以来,中美网络关系备受瞩目,在中美各种关系中的位置也不断提升。2013年6月,中美元首在加州会晤时首次就网络安全问题表达了立场,达成合作解决网络安全问题的共识。  相似文献   

19.
葛凤 《法制博览》2013,(7):21-22
随着计算机技术的迅猛发展,电脑网络渗透到社会的各个角落,随之而来的是网络违法犯罪行为呈现不断上升的趋势。当前我国网络犯罪主体低龄化明显,因网络违法犯罪行为受到侵害的也多为青少年。基于网络犯罪主体与受害主体低龄化的交互分析,呼吁净化网络环境、强化网络监管,保护青少年合法权益。引领青少年慎重对待网络,学会判断网络上的真与伪、美与丑、善与恶,增强网络安全和自我保护意识。  相似文献   

20.
随着互联网产业的不断发展,网络已经成为人们生活当中不可缺少的一部分。然而网络当中也出现一些问题,为了加强网络安全、规范网络秩序,各种措施纷纷出台。本文通过分析当前网络中匿名状态下产生的问题,从网络间接实名制的角度出发,分析了实名制下的权利义务关系,比较匿名制与实名制的优劣,希望为将来的网络立法提供一定的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号