排序方式: 共有85条查询结果,搜索用时 65 毫秒
51.
52.
2011年11月初,英国外交部在伦敦主办首次有关网络安全的国际会议,美国、俄罗斯、印度等60多个国家的900多名政府代表、网络专家和科技人员共同磋商网络安全问题。也是这一时段,在布鲁塞尔,美国与来自欧盟27个成员国的信息网络安全专家首次举行联合网络安全演习,主要议题是查 相似文献
53.
美国已在准备实战化、多方位一体化的网络战争,中国要做的不是"相互确保摧毁"式的网络空间军备竞赛,而是进一步约束国内有组织的黑客行为,不给美国发动网络战以任何借口。行得正,谁也吓唬不了中国。在超级大国军事打击能力无远弗届的21世纪,网络战争并非什么新奇的说法,但要真正把它变成现实阻遏力,还需要跨过重重法律障碍。根据美国国会2011年12月12日讨论的新国防授权法,国会授权国防部在总统指控下,可为了保护美国、盟国及其利益而在网络空间展开军事攻击,但五角大楼"易守为攻"的行动须遵守武装冲突法和战争权力决议案等。美国重弹网络战争老调,借口之一是所谓"中国日益频繁的网络攻击"。 相似文献
54.
55.
目前,全球信息技术正在发生第三次革命,信息技术、信息产业、信息服务及网络安全等将重新洗牌,我国信息化发展面临诸多拐点,既能拥有众多后发的优势,又可以直接站在技术发展的最前沿 相似文献
56.
2014年武装冲突法领域学术研讨交流活动频繁,成果丰富,据不完全统计,全年召开学术会议6次1,出版学术著作9部2,发表学术论文四十余篇,内容涵盖了武装冲突法热点问题和研究的主要领域。一、关于武力使用的规则近年来,作为武装冲突法基石的武力使用规则面临"保护的责任"、网络攻击和打击恐怖主义等诸 相似文献
57.
综合性、设计性实验教学实践能使学生真正理解计算机网络安全的整体架构,掌握相应的安全技术。实验的设计不仅要反映安全技术原理的综合性、设计性,还要反映多学科知识的融合性;不仅要考虑软件开发的综合性、设计性,还要考虑在硬件工程实现上的设计和综合。 相似文献
58.
本文论述了电磁信息痕迹的概念和特征:特异性、精确性、非直观性。电磁信息痕迹的种类,视听资料、电信信息痕迹、金融商务财税电磁信息痕迹,计算机网络、其它。电磁信息痕迹在刑事侦查中的运用:发现犯罪线索和犯罪人、证实犯罪、破获刑案;不断创新发展刑事侦查措施手段,补充和完善犯罪侦查对策体系内容,是侦查、审理具备有关条件必须收集的重要证据,发现,制止计算机网络犯罪活动,侦破“网络犯罪”案件,惩处网络犯罪。 相似文献
59.
大多数网络攻击的私人性和隐秘性特点,使得这类攻击在国际法上的归因成为一个较为复杂的问题.近年来,国际社会日益重视对这一问题的讨论,并提出了种种放宽甚至取消国际法上既有归因标准的主张.但是,这些主张在强调受害国维护自身网络安全需要的同时,忽视了其他国家受到无辜波及的风险,具有不同程度的片面性和局限性.对网络攻击确定国家责任的前提,是通过国际法进行负责任的归因,既不应使实际从事和控制网络攻击的国家逍遥法外,也不应扩大国家责任的范围而伤及无辜.联合国国际法委员会2001年《国家责任条款》中确定的归因规则,对于网络攻击的归因仍然发挥着不可替代的作用. 相似文献
60.
正有人说他们是"爱国者"有人说他们是"叛国者"他们都是"泄密者"他们如今身处异乡从"泄密门"的"维基解密"网站创始人阿桑奇,曾向"维基解密"网站泄露大约70万份美军秘密文件的曼宁,再到揭露了"棱镜门"事件的斯诺登,这些"泄密者"们究竟是"爱国者"还是"叛国者"的争论,始终就没有停止过。2013年8月14日,在美国马里兰州的军事法庭听证会上,因向"维基解密"披露大量机密信息的美军士兵曼宁突然为自己的行为道歉,称自己的举动"伤害美国",这也是他首次对自己的行为表示悔意。一直纠缠于曼宁是"叛国者"还是"爱国者"的争论,至此出现了让人猝不及防的重大转折。那么,另两位"泄密者"阿桑奇和斯诺登,如今又在干什么? 相似文献