排序方式: 共有85条查询结果,搜索用时 187 毫秒
51.
张靖琦 《河北公安警察职业学院学报》2023,(1):47-50
过去的三年中,疫情导致现实世界和虚拟空间深度融合。交通出行、教育授课等传统社会的活动秩序深度承载于互联网应用服务之上,放大了网络安全威胁对现实世界造成的冲击。以“健康码”为攻击目标的拒绝服务攻击可能会影响核酸检测和日常出行,传统“网络水军”在疫情时期滋生出“网课爆破”新形态并危害正常教学秩序,公民隐私数据被防疫部门、小区物业、所在单位和就读学校等不同主体采集和使用,新型电信网络诈骗愈演愈烈并出现涉疫诈骗。因此在过去三年中,监管机构协同有关单位采取了多种应对手段。虽然当前疫情管控催生的部分特定数字化应用已下线,但数字化手段赋能现实生产生活的趋势将进一步深化,过去三年面临的困境挑战和应对措施对网络空间安全监管仍有借鉴意义。 相似文献
52.
2011年11月初,英国外交部在伦敦主办首次有关网络安全的国际会议,美国、俄罗斯、印度等60多个国家的900多名政府代表、网络专家和科技人员共同磋商网络安全问题。也是这一时段,在布鲁塞尔,美国与来自欧盟27个成员国的信息网络安全专家首次举行联合网络安全演习,主要议题是查 相似文献
53.
美国已在准备实战化、多方位一体化的网络战争,中国要做的不是"相互确保摧毁"式的网络空间军备竞赛,而是进一步约束国内有组织的黑客行为,不给美国发动网络战以任何借口。行得正,谁也吓唬不了中国。在超级大国军事打击能力无远弗届的21世纪,网络战争并非什么新奇的说法,但要真正把它变成现实阻遏力,还需要跨过重重法律障碍。根据美国国会2011年12月12日讨论的新国防授权法,国会授权国防部在总统指控下,可为了保护美国、盟国及其利益而在网络空间展开军事攻击,但五角大楼"易守为攻"的行动须遵守武装冲突法和战争权力决议案等。美国重弹网络战争老调,借口之一是所谓"中国日益频繁的网络攻击"。 相似文献
54.
55.
目前,全球信息技术正在发生第三次革命,信息技术、信息产业、信息服务及网络安全等将重新洗牌,我国信息化发展面临诸多拐点,既能拥有众多后发的优势,又可以直接站在技术发展的最前沿 相似文献
56.
2014年武装冲突法领域学术研讨交流活动频繁,成果丰富,据不完全统计,全年召开学术会议6次1,出版学术著作9部2,发表学术论文四十余篇,内容涵盖了武装冲突法热点问题和研究的主要领域。一、关于武力使用的规则近年来,作为武装冲突法基石的武力使用规则面临"保护的责任"、网络攻击和打击恐怖主义等诸 相似文献
57.
综合性、设计性实验教学实践能使学生真正理解计算机网络安全的整体架构,掌握相应的安全技术。实验的设计不仅要反映安全技术原理的综合性、设计性,还要反映多学科知识的融合性;不仅要考虑软件开发的综合性、设计性,还要考虑在硬件工程实现上的设计和综合。 相似文献
58.
本文论述了电磁信息痕迹的概念和特征:特异性、精确性、非直观性。电磁信息痕迹的种类,视听资料、电信信息痕迹、金融商务财税电磁信息痕迹,计算机网络、其它。电磁信息痕迹在刑事侦查中的运用:发现犯罪线索和犯罪人、证实犯罪、破获刑案;不断创新发展刑事侦查措施手段,补充和完善犯罪侦查对策体系内容,是侦查、审理具备有关条件必须收集的重要证据,发现,制止计算机网络犯罪活动,侦破“网络犯罪”案件,惩处网络犯罪。 相似文献
59.
混合战争是一种新型的国家间对抗形式,与传统战争形态不同,它并不一定需要使用武力占领他国或破坏其基础设施来达成政治目的,而主要通过经济金融制裁和信息心理施压等非军事手段和最低限度地运用军事暴力来颠覆或控制他国政权。当前,美国及其盟国正在针对俄罗斯实施混合战争。其战略实质是以军事力量作为重要工具,针对俄薄弱环节实施体系性打击,以实现分裂国家、掌控俄资源的目的。该战略由将俄拖入军备竞赛的消耗战略和实施颜色革命的摧毁战略两部分组成。为此,俄罗斯需要相应制定应对混合战争的反战略,包括对抗敌混合式攻击的防御性战略和主动攻击敌人的进攻性战略。俄罗斯制定该战略应基于混合战争的多领域性,即在信息、军事、金融、经济和外交等领域同时对敌人施加影响并将这些手段结合起来运用。原文刊登于俄罗斯权威军事杂志《军事思想》2018年第10期,经授权在《俄罗斯学刊》中文发表。 相似文献
60.
大多数网络攻击的私人性和隐秘性特点,使得这类攻击在国际法上的归因成为一个较为复杂的问题.近年来,国际社会日益重视对这一问题的讨论,并提出了种种放宽甚至取消国际法上既有归因标准的主张.但是,这些主张在强调受害国维护自身网络安全需要的同时,忽视了其他国家受到无辜波及的风险,具有不同程度的片面性和局限性.对网络攻击确定国家责任的前提,是通过国际法进行负责任的归因,既不应使实际从事和控制网络攻击的国家逍遥法外,也不应扩大国家责任的范围而伤及无辜.联合国国际法委员会2001年《国家责任条款》中确定的归因规则,对于网络攻击的归因仍然发挥着不可替代的作用. 相似文献