首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 36 毫秒
1.
[目的/意义]随着网络在社会发展中重要性的不断凸显,网络空间成为国家角力的“第五疆域”,网络空间的主权博弈和冲突进一步加剧,我国网络主权战略体系建设态势愈发急迫。[方法/过程]通过对当前网络空间绝对优势国家——美国的战略体系与实施机制分析与梳理,挖掘其战略模块与实施范式,同时与我国当前的战略体系进行对比,思考我国战略体系发展路径。[结果/结论]研究结果发现:美国战略体系从内容上可分为对内基础建设性战略模块、对内协调防御性战略模块、对外进攻性战略模块、对外防御性战略模块4个主要模块,并已形成物理层、应用层、核心层以及国际视角实施、企业/公民视角实施共5种主要实施范式。基于中美对比,提出如加快立法进程、夯实基础设施建设、鼓励企业共建等我国相关发展建议,为我国网络主权战略体系构建提供理论支撑和参考。  相似文献   

2.
数据主权是各国在网络空间新领域中激烈争夺的国家资源,关乎国家安全与人民利益。追溯主权理论,其经历了从威斯特伐利亚主权到网络主权和数据主权的发展历程,在当下数字经济驱动时代背景下面临着主体维度拓宽、保护模式多元、法律形态多层次等治理挑战:互联网数据巨头利用其在数据市场的支配性地位削弱了国家在网络空间的权力,美国、欧盟等国家和地区多元的数据主权政策和巨大的数据体量差异加大了主权治理难度,互联网架构之物理层、逻辑层和内容层的特征差异导致对其治理无法采用统一的逻辑或标准。面向这些多维挑战,应以层级性的数据主权治理思想为指导,分主体规划治理原则、分区域建设治理模式、分层次完善治理框架,构建数据主权的层级规制,在全球数据争夺洪流中有效捍卫中国数据主权安全。  相似文献   

3.
余建川 《情报杂志》2021,(2):102-110
[目的/意义]在网络空间这个新颖而又无处不在的领域中,主权原则如何运作一直是国家实践和学界理论研究中的硬核问题。厘清美国在该问题上的立场变化对我国参与网络空间国际治理具有积极意义。[方法/过程]利用历史分析法、文献研究法和对比分析法对美国《情报活动中的国际法律问题评估》(1999年)、《网络行动国际法塔林手册2.0》和《在军事行动中使用网络能力的国际法框架》(2017年)进行法律考察。[结果/结论]研究表明,为应对美国在网络主权问题上的立场转变,我国应坚持领土主权原则的拘束力,平等地尊重各国网络主权,并积极参与网络空间国际规则制定的实践,推动网络空间命运共同体理念的国际法构建。  相似文献   

4.
陈明  汤文峤 《情报杂志》2021,(2):111-115,82
[目的/意义]深入研究网络空间安全的战略情报保障能力的影响因素对认清网络空间安全态势的复杂性,维护网络空间主权安全具有至关重要的作用。[方法/过程]运用马克思唯物辩证法分析网络空间安全战略情报保障能力的影响因素、面临现实挑战与对策。[结果/结论]分析发现,第三方情报机构、信息技术发展动态、全域情报共享,以及地缘政治因素是主要影响因素。同时,人-机高度融合带来的认知重塑,情报保障主体泛化的风险,以及新一代信息技术引发大国博弈的风险是面临的现实挑战,必须采取综合举措予以应对。  相似文献   

5.
[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据。[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。  相似文献   

6.
陈明 《情报杂志》2021,(1):19-24
[目的/意义]网络空间安全战略情报保障能力要素间的作用机制决定着网络空间安全战略情报保障能力的生成模式。探索网络空间安全战略情报保障能力要素间的演化规律,可在深层次上认知网络空间安全战略决策与情报保障工作以及情报保障能力诸要素间的互动机理,对有效维护国家安全具有至关重要的作用。[方法/过程]运用系统工程原理的基本方法,在对网络空间安全战略情报保障能力要素的基本演化规律展开分析的基础上,对网络空间安全战略情报保障的决策需求、情报需求、情报任务间的互动机理展开研究。[结果/结论]网络空间安全战略情报保障主体面对的是“双向透明”的工作环境,情报是网络空间安全战略决策与情报部门深层“对话”的介质,情报手段是生成网络空间安全战略情报保障能力的关键,时空条件是网络空间安全战略情报保障能力存在的基础。  相似文献   

7.
[目的/意义]梳理国内外研究文献,揭示数据跨境流动研究主题与动态,分析现有研究的特点为后续相关研究提供参考,探讨未来的研究思路与发展趋势。[方法/过程]采用系统性综述方法,以国内外数据跨境流动治理研究文献为对象,从研究缘起、法律规制、治理模式、监管制度、数据主权等对数据跨境流动治理理论基础、应用实践等主题进行提取,对其研究脉络与方法进行分析整合。[结果/结论]数据跨境流动治理呈现出明显的多学科交叉研究趋势,理论体系研究不足;欧盟、美国、日本、俄罗斯、中国、印度和新加坡等国家和组织构建了特征不同的数据跨境流动监管制度;在理论层面,数据主权与国家安全、个人数据隐私保护、数据跨境流动治理规则等是未来的研究热点与趋势;在实践层面,政策与法律、规则与监管、风险与安全等议题是研究者急需关注的现实问题。  相似文献   

8.
[目的/意义]解析国家数据主权概念及发展背景,探索以美、欧为代表的世界主要国家数据主权战略,为我国数据主权战略提供有益参考。[方法/过程]采用文献研究、政策分析等方法对相关研究、政策和法规等资料进行剖析,明确数据主权概念、背景与主要数据主权战略模式与路径,为我国数据主权战略及治理体系构建提供有益参考。[结果/结论]我国数据主权战略应确立明晰的国家数据主权发展战略及路径,构建具有中国特色的国家数据主权战略治理体系并加强多边国际合作,增强话语权。  相似文献   

9.
[研究目的]考察欧美跨境数据流动的合作与分歧,有助于准确把握跨境数据流动国际发展趋势,对我国在统筹国内法治和涉外法治背景下构建数字贸易规则具有重要意义。[研究方法]采用案例分析法,基于安全港原则与隐私盾协议两次失效案,回顾欧美跨境数据流动合作的演进历程,分别从技术、价值、文化3个维度溯源欧美两次合作失败的成因,进而从意愿、路径和前景3个方面分析后Schrems II时代下欧美跨境数据流动规则的合作预期,为中国的数字治理路径提供借鉴。[研究结论]欧美跨境数据流动合作产生分歧的原因包括技术能力差异、价值主张分歧和法律文化冲突,其根本分歧在于“技术主权”与“监控资本主义”的冲突。考虑到现实需要,欧美仍可能通过重构隐私框架、使用标准合同条款和获取充分性认定实现合作。对此,中国应从国际和国内两个层面采取应对措施,为全球跨境数据流动规则提供“中国方案”。  相似文献   

10.
在厘清科学数据安全治理相关概念及内涵的基础上,论述主权区块链“技术向善与法律至上”的理念与科学数据安全治理初衷相契合且符合数据主体对科学数据安全治理的理性预期的实然基础;其法律属性可以实现科学数据主体在秩序环境中共见证、共分担地推动科学数据安全治理,助力形成科学数据安全治理共同体的应然功能。继而从顶层设计的视角以及技术支持的层面论证主权区块链在科学数据主权维护、主体信任建设、流动过程安全保障等维度的应用构想,旨在实现国家引领的科学数据安全协同治理的“科技向善”愿景。  相似文献   

11.
网络空间已成为继陆、海、空、天之后的第五大主权领域空间,各国在网络空间的对抗形势日趋严峻,并已上升到国家战略层面.我国网络空间安全面临严峻考验,虽在信息共享、态势感知、预警响应等方面取得一定进展,但总体技术保障能力仍无法适应网络形势发展需要,法制、体制、机制等配套措施亟待完善,信息共享和态势感知作为网络空间安全核心工作亟待加强.相比美国,中国网络安全还存在一定的短板,在业务、系统、数据方面各自为战,缺乏有效的共享协作.因此,有效分析、理解、利用网络空间急剧增长的数据,从而理解网络空间当前状态、预测未来形势、指导安全决策,实现网络安全监测、预警、应急响应和处置全链条,成为保障国家网络安全的关键问题.  相似文献   

12.
廉睿  申静  罗东超 《情报杂志》2023,(2):196-200+207
[研究目的]以维护国家安全和社会稳定为背景,探讨新时代国家安全治理的中国方案。[研究方法]采用实践考察、系统分析、制度分析等研究方法,对我国国家安全治理的经验和问题进行解读。[研究结论]国家安全治理不仅要遵循学理的逻辑,更要遵循现实的逻辑。在指导思想上,国家安全治理要以“总体国家安全观”为精神引擎,树立常态化治理理念;在技术层面,国家安全治理需要升级“治理技术”,应对多变“治理客体”;在行动层面,国家安全治理需要打造“治理共同体”,涵盖多元“治理主体”。  相似文献   

13.
网络空间已成为继陆、海、空、天之后的第五大主权领域空间,各国在网络空间的对抗形势日趋严峻,并已上升到国家战略层面.我国网络空间安全面临严峻考验,虽在信息共享、态势感知、预警响应等方面取得一定进展,但总体技术保障能力仍无法适应网络形势发展需要,法制、体制、机制等配套措施亟待完善,信息共享和态势感知作为网络空间安全核心工作亟待加强.相比美国,中国网络安全还存在一定的短板,在业务、系统、数据方面各自为战,缺乏有效的共享协作.因此,有效分析、理解、利用网络空间急剧增长的数据,从而理解网络空间当前状态、预测未来形势、指导安全决策,实现网络安全监测、预警、应急响应和处置全链条,成为保障国家网络安全的关键问题.  相似文献   

14.
[研究目的]开展我国政府数据开放的隐私风险判定分析,研究隐私风险治理实施路径,推进我国政府数据开放的安全治理水平提升。[研究方法]通过文本内容分析《中华人民共和国个人信息保护法》和相关文献,构建我国政府数据开放的个人信息生命周期6阶段理论,并结合实证调研法分析判定各阶段中存在的16个隐私风险要素。[研究结论]针对隐私风险,从合规性角度提出“制定管理制度和规范操作”,“采取风险适应的安全技术措施”和“提升人员隐私素养和实施用户参与共治”三个层面的隐私风险治理实施路径,为我国政府数据开放的隐私风险治理提供新的思路。  相似文献   

15.
陈梦鸽  陈晨 《情报杂志》2023,(4):35-41+139
[研究目的]加拿大“情报-诉讼证据”转化模式是为应对情报信息秘密性与诉讼证据公开性的固有冲突而设,对其发展沿革及历史经验进行探究,有利于完善、解决我国情报信息与诉讼证据转化问题,保障国家安全与公民权利。[研究方法]通过网络调研法,梳理加拿大“情报-诉讼证据”转化问题的发展沿革、实践进路、总结出情报信息转化过程中的措施以及对我国应对情报信息转化的可资借鉴之处。[研究结论]加拿大“情报-诉讼证据”转化在一定程度上解决了公民对权利保障以及国家机构对情报信息保护的需求。我国应当积极借鉴经验通过设置合理的情报信息披露规则、完善的情报信息庭前开示程序、提升检察机关监督建议权效用等缓解“情报信息”与“公民权利”的矛盾。  相似文献   

16.
王倩  刘杨钺  牛昊 《情报杂志》2023,(3):174-180+173
[研究目的]跨境数据流动规制,既是防范数据泄露威胁、维护数据安全的应然之举,也是把握国际网络空间话语权、提升综合国力的重要措施。美国和欧盟作为全球两大经济体,在跨境数据流动规制上形成了不同的规制模式。我国正处于中国特色网络空间治理的探索阶段,在跨境数据流动规制方面存在诸多挑战,分析美国和欧盟关于跨境数据治理的规范设计、价值诉求以及双方在此领域的博弈,对全球和我国跨境数据流动规制具有重要意义具有参考借鉴意义。[研究方法]通过历史研究、对比分析、文本分析、案例分析等研究方法,对欧美跨境数据流动规制目标、规制形式、规制特点、博弈过程进行分析和总结。[研究结论]在跨境数据流动规制过程中,“美国模式”注重以消除网络空间壁垒、控制全球网络空间主导权为导向,“欧盟模式”则注重以保护个人权利为名、增强网络空间竞争优势为实。美欧双方围绕跨境数据流动展开多轮博弈,同时也暴露出远程数据控制、数据资源争夺、个人数据保护、监督审查机制缺位等数据规制中的深层次矛盾问题。为此,我国应不断完善相关领域立法,建立“事前+事后”两级救济机制,建立健全数据监督和审查机制,为构建和平、安全、开放、合作、有序的网络空间命运共同...  相似文献   

17.
数据权属国内外研究述评与发展动态分析   总被引:1,自引:0,他引:1  
付伟  于长钺 《现代情报》2017,37(7):159-165
随着大数据时代的到来,世界各国对数据资源的争夺日趋激烈,数据确权已成为保障国家安全、促进产业发展和保护个人隐私的关键。该文从数据权属构成、数据产权、数据主权、数据人格权等四个研究视角,对国内外数据权属问题的研究成果进行了综述,并认为数据主权从根本上讲不是一个权属问题,而是一个技术发展问题,归根结底是对数据的控制和分析能力;国内在数据产权方面的研究存在不足,制约了数据产业发展;同时,国内尚未充分认识到个人隐私和数据保护对于维护数据主权和促进数字经济发展的重要性。  相似文献   

18.
[研究目的]为强化国家安全情报能力,推动风险监测预警能力提升,构建基于多模态大数据的国家安全风险态势感知模型。[研究方法]该文对国家安全风险态势感知进行阐释,并分析多模态大数据驱动下的国家安全风险态势感知运作逻辑;在此基础上,构建态势感知模型并解析其内涵。[研究结论]该模型集国家安全风险态势察觉、态势理解、态势预测及态势投射为一体,其构建可为强化国家安全风险监测预警能力提供参考,为服务国家治理体系和能力现代化建设提供支撑。  相似文献   

19.
[目的/意义]以美国情报界最新年度全球威胁评估报告为分析基础,明确其战略情报工作方向,把握美国情报全球安全威胁认知,为我国国家安全工作提供参考与借鉴。[方法/过程]对报告内容进行剖析解读,得出美国情报界对“国际竞争”“非传统安全”“跨国问题”及“地区冲突”等关键问题尤为重视。[结果/结论]参考美国全球安全战略的最新动向,建议我国国家安全工作要以总体国家安全观为指引,以前瞻性的视角防范化解国内外存在的潜在风险,坚决维护国家安全。  相似文献   

20.
本文旨在对中国“网络主权”理念的国际认同状况及其影响因素进行研究,为提升中国“网络主权”理念国际认同水平提供参考路径。研究从国际社会视角出发,结合国际实践理论提炼条件变量,通过模糊集定性比较分析法对31个案例进行分析,探求影响国际社会对中国“网络主权”理念认同水平的条件组合。中国“网络主权”理念国际认同结果存在5条低水平认同路径与1条高水平认同路径,其中低水平认同路径可以归纳为:(1)共同利益与正当性双元主导驱动型;(2)地缘政治风险主导下的正当性与价值追求驱动型;(3)意识形态驱动型;(4)意识形态逻辑下共同利益与价值追求驱动型;(5)意识形态、地缘政治风险与正当性共同驱动型。针对当前中国“网络主权”理念国际认同现状,需要以更加温和、客观的话语方式推进中国“网络主权”理念,增强国际发声能力并构建反叙事以破解相关谣言。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号