首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 755 毫秒
1.
陈明 《情报杂志》2021,(1):19-24
[目的/意义]网络空间安全战略情报保障能力要素间的作用机制决定着网络空间安全战略情报保障能力的生成模式。探索网络空间安全战略情报保障能力要素间的演化规律,可在深层次上认知网络空间安全战略决策与情报保障工作以及情报保障能力诸要素间的互动机理,对有效维护国家安全具有至关重要的作用。[方法/过程]运用系统工程原理的基本方法,在对网络空间安全战略情报保障能力要素的基本演化规律展开分析的基础上,对网络空间安全战略情报保障的决策需求、情报需求、情报任务间的互动机理展开研究。[结果/结论]网络空间安全战略情报保障主体面对的是“双向透明”的工作环境,情报是网络空间安全战略决策与情报部门深层“对话”的介质,情报手段是生成网络空间安全战略情报保障能力的关键,时空条件是网络空间安全战略情报保障能力存在的基础。  相似文献   

2.
[研究目的]组织体系建设是国家安全教育的重要组成部分,研究美国国土安全教育联盟发展历程及体系运行,将为我国国家安全教育的推进提供启示与参考。[研究方法]运用战略联盟理论框架,对美国国家安全教育联盟建立动因、宗旨、结构功能和运行活动进行分析,并对涉及的联盟内容进行梳理分类。[研究结论]联盟分为任务驱动型、教育发展型、人才培养型,在国家安全战略推动下,通过开发多元化的培训项目、搭建运行体制、开展跨学科建设推动联盟发展,为美国国家安全人才培养发挥了积极作用。我国应在顶层设计上,构建国安委主导的国家安全教育联盟体系,在运行上,创新国家安全人才培育的四维驱动机制;在课程上,加强国家安全教育课程的交叉建设。  相似文献   

3.
[研究目的]探寻网络空间安全战略情报工作流程的特点规律,既是理论研究的时代要求,也是确保网络空间安全战略情报工作科学化、规范化、体系化的现实需求。[研究方法]该研究充分运用文献分析法、比较研究法以及系统工程学原理的相关知识,重点探讨了网络空间安全战略情报工作流程的基本规律。[研究结论]网络空间安全战略情报工作流程要充分结合网络空间互联互通、国家安全与网络空间安全互依互存、流程诸环节非线性运行等基本特征,建设和运用好基于目标指引、态势跟踪、第三方力量深度介入和人—机互动等4类运行模式,高度重视情报工作流程的动态更新机制。  相似文献   

4.
[研究目的]解构美国国土安全审查制度的框架,为完善我国国家安全审查制度提供参考。[研究方法]通过解构美国国土安全审查制度的发展及其框架,旨在分析美国国土安全审查制度的审查目标、制度保障、审查主体、审查流程和审查方法,并重点剖析国土安全风险评估方法。[研究结论]研究表明,美国形成了由国土安全部主导、联邦政府、非联邦政府和部门等多元主体协同参与,以识别并排序国土安全风险、明确国土安全任务并制定国土安全战略为目标,以国土安全风险评估方法为主要审查方法,具有明确制度保障和审查流程的国土安全审查模式。我国应从顶层设计国家安全审查目标和任务、审查主体、审查方法和制度保障,从多个维度构建我国国家安全审查制度。  相似文献   

5.
陈明  汤文峤 《情报杂志》2021,(2):111-115,82
[目的/意义]深入研究网络空间安全的战略情报保障能力的影响因素对认清网络空间安全态势的复杂性,维护网络空间主权安全具有至关重要的作用。[方法/过程]运用马克思唯物辩证法分析网络空间安全战略情报保障能力的影响因素、面临现实挑战与对策。[结果/结论]分析发现,第三方情报机构、信息技术发展动态、全域情报共享,以及地缘政治因素是主要影响因素。同时,人-机高度融合带来的认知重塑,情报保障主体泛化的风险,以及新一代信息技术引发大国博弈的风险是面临的现实挑战,必须采取综合举措予以应对。  相似文献   

6.
[目的/意义]以美国情报界最新年度全球威胁评估报告为分析基础,明确其战略情报工作方向,把握美国情报全球安全威胁认知,为我国国家安全工作提供参考与借鉴。[方法/过程]对报告内容进行剖析解读,得出美国情报界对“国际竞争”“非传统安全”“跨国问题”及“地区冲突”等关键问题尤为重视。[结果/结论]参考美国全球安全战略的最新动向,建议我国国家安全工作要以总体国家安全观为指引,以前瞻性的视角防范化解国内外存在的潜在风险,坚决维护国家安全。  相似文献   

7.
[目的/意义]从国家安全观视角,不仅能考察美国数据隐私保护框架的顶层设计,也能充分、全面、立体地揭示出美国数据隐私保护制度的整体趋势与优劣,为我国跨境数字贸易流通有效安全政策的制定提供理论依据。[方法/过程]运用文献研究与内容分析法,对美国新型国家安全观的基本构成与特点、数据隐私立法演化历程及其数据隐私框架进行了分析。[结果/结论]美国新型国家安全观下的数据隐私保护以数字经济优先发展为前提;其数据隐私整体框架,由国内和跨境数据保护与流动规则两个部分组成;美国数据隐私保护统一立法、跨境数据流动监管与治理现代化立法成为趋势;美国主导的同盟国跨境数据流动圈的形成,成为逆全球化的数据贸易壁垒;构建“共同价值观下的网络空间命运共同体”成为中国的必然选择。  相似文献   

8.
杜鑫  李威翰  王震  杨德崑 《情报杂志》2023,(1):182-188+173
[研究目的]国家安全学学科建设与人才培养是贯彻落实总体国家安全观的重要内容,研究美国高校国家安全学科体系架构与专业内容,为我国国家安全人才培养提供借鉴与参考。[研究方法]运用扎根理论的编码方法对美国高校涉及安全问题的学科专业进行梳理分类,筛选出与国家安全密切相关且以安全为教育核心的学科专业,统计性描述整体框架与核心学科的专业内容。[研究结论]美国高校涉及国家安全问题的专业学科主要分为国际安全、国土安全、经济安全、军事安全、科技安全与社会安全六大安全门类;国土安全与应急管理专业的校际分布具有显著的地域特征;跨学科人才培养成为美国高校国家安全教育的重要趋势;美国国家安全专业具有显著的国际性倾向。  相似文献   

9.
[研究目的]基于安全情报视角分析美国人工智能国家安全委员会自成立以来发布的数份研究报告,研判美国人工智能维护国家安全的战略动向,以期在中美竞争日趋激烈的今天,预警潜在人工智能对抗竞争,优化我国相关领域的发展战略与规划。[研究方法]采用内容分析、文献研究等方法,梳理NSCAI的设立背景、人员构成和主要任务等情况,根据NSCAI报告内容总结美国人工智能维护国家安全的现状及趋势,分析其影响并提出应对之策。[研究结论]NSCAI鼓吹中国人工智能崛起的安全威胁,体现了强化美国人工智能竞争力,打压中国人工智能发展的核心目标。我国应时刻警惕以美国为首的西方国家利用科技霸权打造战略威慑的行为,立足自身发展需求大力发展人工智能及其相关技术,以此维护国家安全。  相似文献   

10.
[研究目的]研究网络战及其视野下的数据主权风险,有利于维护我国总体国家安全与网络空间发展利益。[研究方法]追溯网络战的缘起与演进,对其存在之争进行回应,解构其基本内涵。在网络战造成的威胁下观察数据主权在网络空间物理层、逻辑层和社会层面临的三重风险。提出在网络冲突中维护国家数据主权安全的因应之策。[研究结论]保障数据主权安全就是保障网络空间中的国家安全,面对网络战在当前国际法层面形成的“法理真空”局面,我国应当积极推动构建符合“网络命运共同体”的网络空间规则体系,占领国际网络冲突的“法理要地”;通过重视数据主权的战略顶层设计、法律政策和关键信息基础设施建设,强化我国整体网络安全保障能力;并合理利用经济贸易、知识产权等多重手段的反制措施,保障国家数据主权安全。  相似文献   

11.
[目的/意义]网络时代,网络空间已成为世界各国权力角逐的新战场。对美国网络安全战略体制进行分析研判,希望为我国制定应对措施提出针对性建议。[方法/过程]该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我国的影响进行预判。[结果/结论]研究表明,美国政府的网络安全战略值得我国借鉴,同时针对拜登时代新的风险和挑战我国应积极做好应对。  相似文献   

12.
余建川 《情报杂志》2021,(2):102-110
[目的/意义]在网络空间这个新颖而又无处不在的领域中,主权原则如何运作一直是国家实践和学界理论研究中的硬核问题。厘清美国在该问题上的立场变化对我国参与网络空间国际治理具有积极意义。[方法/过程]利用历史分析法、文献研究法和对比分析法对美国《情报活动中的国际法律问题评估》(1999年)、《网络行动国际法塔林手册2.0》和《在军事行动中使用网络能力的国际法框架》(2017年)进行法律考察。[结果/结论]研究表明,为应对美国在网络主权问题上的立场转变,我国应坚持领土主权原则的拘束力,平等地尊重各国网络主权,并积极参与网络空间国际规则制定的实践,推动网络空间命运共同体理念的国际法构建。  相似文献   

13.
胡荟 《情报杂志》2021,(3):17-22
[目的/意义]作为世界唯一的超级大国,美国的情报机构规模大、经费多、活动频繁。为了管理和利用好这股庞大的势力,令其成为服务美国国家安全的有力工具,美国政府和国会不遗余力地创设和完善其国家情报法规体系,希望通过法治手段实现对情报的高效驾驭和管控。着眼美国国家情报法治问题,力求挖掘其实现国家情报法治的主要方法和路径,以期为我国相关机构的法治建设提供参考和借鉴。[方法/过程]采用层次分析法和文献分析法,从立法、执法、司法和守法四个层次,揭示了美国国家情报法治的主要方法和路径。[结果/结论]研究发现,美国国家情报实现全面法治的主要方法存在于以下四个方面:科学立法、秉公执法、公正司法和全员守法。  相似文献   

14.
[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据。[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。  相似文献   

15.
王秉  王渊洁 《情报杂志》2021,(2):176-181,89
[目的/意义]安全情报是安全管理工作的重要支撑,安全情报失误是造成安全管理失败的重要原因之一。因此,安全情报失误影响因素分析研究具有十分重要的理论与现实意义。[方法/过程]首先,基于安全情报学视角,运用“物理-事理-人理”系统方法论,提出安全情报失误多级影响因素模型。其次,结合情报失误理论,深入分析安全情报失误的影响因素。最后,以新冠肺炎疫情防控为例开展实证分析。[结果/结论]研究发现,造成安全管理中的安全情报失误的影响因素包括安全情报自身、安全情报环境和安全情报人员三大方面,且每一方面的影响因素还可进行进一步细分。  相似文献   

16.
[研究目的]界定国家安全工作,区分国家安全工作与一般的行政工作,确定国家安全工作独特的研究对象,建构国家安全学的学科体系。[研究方法]国家安全学应以国家安全工作为研究对象,风险与威胁构成国家安全工作的本质特征,国家安全工作具有全局性、战略性、危机性、衍生性等特点。[研究结论]国家安全学的学科体系应包括国家安全理论、国家安全战略、国家安全政策、国家安全情报、国家安全法学、应急管理等。  相似文献   

17.
[目的/意义]科学数据安全是国家信息安全的组成部分,随着数据科学研究的兴起,高校科学数据安全的政策研究有待深入。[方法/过程]采用网络调查的方法,对美国U.S.News前50名大学的科学数据管理内容进行分析,从“涉及对象”“保护方法”和“科学数据生命周期”等角度梳理政策重点和空白点。基于科学数据生命周期,从“制度层”“基础设施层”“数据素养层”和“实施层”四个主要层次,构建了高校科学数据安全的内容框架,并分别讨论了科学数据生命周期不同阶段与科学数据安全相关的各个主体的职责。[结果/结论]高校科学数据安全内容贯穿科学数据生命周期,相关主体包括制度层、基础设施层、数据素养层、执行层。  相似文献   

18.
罗方禄  王秉  贺林豪 《情报杂志》2021,(3):118-124,97
[目的/意义]网络安全事关国家安全,是亟待破解的现实问题。情报视域下的网络非技术安全治理聚焦网络信息内容生产者的治理效能发挥,可实现对网络安全风险的前置规避。因此,面向网络安全治理的网络信息内容生产者情报赋能模型构建意义重大。[方法/过程]运用模型建构法,论证基于情报视域的网络信息内容生产者情报赋能的必要性和重要性,构建面向网络安全治理的网络信息内容生产者情报赋能模型,并提出网络信息内容生产者的情报赋能对策。[结果/结论]通过对网络信息内容生产者进行情报赋能,可提高网络信息内容生产者对网络安全风险的预警和预判能力,激发其参与网络安全治理的自主性,从而实现全周期网络安全治理(包括前置规避、事中防范与事后处理),有利于构建共治共享的网络空间命运共同体。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号