首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
[研究目的]研究网络战及其视野下的数据主权风险,有利于维护我国总体国家安全与网络空间发展利益。[研究方法]追溯网络战的缘起与演进,对其存在之争进行回应,解构其基本内涵。在网络战造成的威胁下观察数据主权在网络空间物理层、逻辑层和社会层面临的三重风险。提出在网络冲突中维护国家数据主权安全的因应之策。[研究结论]保障数据主权安全就是保障网络空间中的国家安全,面对网络战在当前国际法层面形成的“法理真空”局面,我国应当积极推动构建符合“网络命运共同体”的网络空间规则体系,占领国际网络冲突的“法理要地”;通过重视数据主权的战略顶层设计、法律政策和关键信息基础设施建设,强化我国整体网络安全保障能力;并合理利用经济贸易、知识产权等多重手段的反制措施,保障国家数据主权安全。  相似文献   

2.
基于核心能力的企业战略网络研究   总被引:17,自引:3,他引:17  
林健  李焕荣 《科研管理》2002,23(5):56-63
本认为战略网络是网络经济时代新的战略思想,我们必须将战略网络思想整合于战略管理之中。作将企业能力理论与战略网络思想相结合,建立了一个完整的企业战略管理模型,提出了新的企业战略管理模式-基于核心能力的企业战略网络,并概述了企业战略网络管理模式的主要过程,以期对我国企业实施战略网络战略有指导作用。  相似文献   

3.
随着网络战地位的提升,组建专职网络战部队,打赢网络上的战争,日益成为各国共识.在对世界主要国家网络战部队发展的基本情况加以梳理研究.  相似文献   

4.
分析了网络战的特点和主要作战手段,阐述了网络作战的参与者是所有民众,任何有一定网络知识的民众都可以对敌进行网络攻击,维护国家和民族利益。  相似文献   

5.
进入信息时代以来,网络的普及增加了信息透明度,产生了网络战这种新的对抗形式。分析了网络战定义及其表现形式,结合大国网络战运用情况分析了采用对策。  相似文献   

6.
魏庆 《百科知识》2015,(4):30-31
<正>1991年海湾战争期间,美国向伊拉克派出特工,将伊拉克从法国购买的防空系统使用的打印机芯片换上了含有计算机病毒的芯片。在美国对伊实施战略空袭前,美特工用遥控手段激活了这些芯片中的病毒,致使伊防空指挥中心主计算机系统程序错乱。这次行动打开了世人的眼界,使人们开始重视网络战。从此,网络战就进入以后的战争中。2015年初,媒体披露了美国一份题为《信息  相似文献   

7.
[目的/意义]随着网络在社会发展中重要性的不断凸显,网络空间成为国家角力的“第五疆域”,网络空间的主权博弈和冲突进一步加剧,我国网络主权战略体系建设态势愈发急迫。[方法/过程]通过对当前网络空间绝对优势国家——美国的战略体系与实施机制分析与梳理,挖掘其战略模块与实施范式,同时与我国当前的战略体系进行对比,思考我国战略体系发展路径。[结果/结论]研究结果发现:美国战略体系从内容上可分为对内基础建设性战略模块、对内协调防御性战略模块、对外进攻性战略模块、对外防御性战略模块4个主要模块,并已形成物理层、应用层、核心层以及国际视角实施、企业/公民视角实施共5种主要实施范式。基于中美对比,提出如加快立法进程、夯实基础设施建设、鼓励企业共建等我国相关发展建议,为我国网络主权战略体系构建提供理论支撑和参考。  相似文献   

8.
随着大数据时代的到来,网络信息安全问题成为世界各国面临的共同挑战,也是国家竞争情报关注的现实问题。为了应对日益严峻的网络信息安全形势,世界各国纷纷从国家层面出台相关文件,加强网络信息安全战略顶层设计,强化网络信息安全举措。本文结合美国、英国、德国、俄罗斯、新加坡、韩国、日本的实际情况,全面梳理和评析了这些国家在维护网络信息安全方面的基本情况,拟为我国网络安全战略的构建提供决策参考。  相似文献   

9.
高旭 《科教文汇》2009,(2):276-276
网络对抗是一个全新的研究领域。文章从网络对抗的前景出发,介绍了网络对抗的攻防技术,并论述了各种关键技术的功能和效用,为网络战打下良好的理论基础。  相似文献   

10.
2012年11月2日,以色列国防部决定在未来5年内重点发展网络战实力,由于网络战士需求越来越大,以色列军方不仅从国内挑选,还要从国外搜寻网络人才。据称,以色列已有几百名黑客参与网络战,但许多人只是短期工作,平时都在软件公司上班。一旦军队需要,就作为后备役回到军队。英国《简氏防务周刊》日前报道,当今世界,各国纷纷组建网络战部队,已成为军事领域的一大亮点。如美军已将"网络战士"编入部队,还从其国内吸收高水平"黑客"入伍,充实网络进攻专业力量。种种迹象表明,异  相似文献   

11.
[目的/意义]网络时代,网络空间已成为世界各国权力角逐的新战场。对美国网络安全战略体制进行分析研判,希望为我国制定应对措施提出针对性建议。[方法/过程]该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我国的影响进行预判。[结果/结论]研究表明,美国政府的网络安全战略值得我国借鉴,同时针对拜登时代新的风险和挑战我国应积极做好应对。  相似文献   

12.
[研究目的]界定国家安全工作,区分国家安全工作与一般的行政工作,确定国家安全工作独特的研究对象,建构国家安全学的学科体系。[研究方法]国家安全学应以国家安全工作为研究对象,风险与威胁构成国家安全工作的本质特征,国家安全工作具有全局性、战略性、危机性、衍生性等特点。[研究结论]国家安全学的学科体系应包括国家安全理论、国家安全战略、国家安全政策、国家安全情报、国家安全法学、应急管理等。  相似文献   

13.
[研究目的]基于安全情报视角分析美国人工智能国家安全委员会自成立以来发布的数份研究报告,研判美国人工智能维护国家安全的战略动向,以期在中美竞争日趋激烈的今天,预警潜在人工智能对抗竞争,优化我国相关领域的发展战略与规划。[研究方法]采用内容分析、文献研究等方法,梳理NSCAI的设立背景、人员构成和主要任务等情况,根据NSCAI报告内容总结美国人工智能维护国家安全的现状及趋势,分析其影响并提出应对之策。[研究结论]NSCAI鼓吹中国人工智能崛起的安全威胁,体现了强化美国人工智能竞争力,打压中国人工智能发展的核心目标。我国应时刻警惕以美国为首的西方国家利用科技霸权打造战略威慑的行为,立足自身发展需求大力发展人工智能及其相关技术,以此维护国家安全。  相似文献   

14.
吴文聪 《情报杂志》2021,(3):98-103
[目的/意义]自脱欧以来,英国面临着来自国际和国内的网络安全挑战,故此其构建了新的网络安全机制,即政府主导模式,对该模式的探究有助于进一步理解相关议题。[方法/过程]从政府主导模式的要素谈起,主要包括三方面:领先全球、国家网络安全中心和主动网络防御体系。[结果/结论]通过研究发现,该模式取得的成就主要包括各方资源有效整合、政府网络安全提升、应对网络事件能力加强和打击网络犯罪效率提高等;而缺陷与不足包括政府并未有效应对企业网络安全,绩效评估框架和监督机制缺乏等。因此,英国未来网络安全机制的发展需要继续发扬政府主导模式的优点,同时进一步完善其不足之处。  相似文献   

15.
本文简要分析了中国经济社会发展面临的重大挑战,提出了国家主体功能区划分要实现的五大目标,系统设计了以"国家发展安全保障线"、"国家生存安全保障线"和"国家生态安全保障线"三条保证线为标志的国家主体功能区核心内容,科学论证了三个120万平方公里面积分别保障中国的发展安全、生存安全和生态安全的可能性,三条保障线将为中国未来发展和国家的基础安全奠定基础。  相似文献   

16.
[目的/意义]对我国国家安全情报学研究的进展、关于学科定位的思考及未来学科建设的推进要点进行分析,以期助推我国国家安全情报学的学科建设。[方法/过程]该文运用文献梳理的方法,通过借鉴新兴学科建设的经验,对我国国家安全情报学相关问题进行研究。[结果/结论]近年来,在国家的积极推动和学术界的研究自觉共同作用下,国内国家安全情报学的研究取得了长足的进步,相关重点文献不断出现。与此同时,相关学者关于国家安全情报学的学科定位问题也进行了有益的探索。现阶段我们需要进一步理顺国家安全情报学学科建设的发展思路,在国家安全学下全面推进国家安全情报学的发展。同时,未来国家安全情报学学科建设推进的要点也在于必须充分体现中国特色、深度服务国家战略需求、立足于加强本学科人才培养以及不断充实学科内涵等四个方面。  相似文献   

17.
新冠肺炎疫情不仅给全球卫生安全体系带来了重大考验,也给全球治理结构和格局带来新的冲击;同时,还暴露出全球及我国在公共卫生应急体系和生物安全体系建设等方面的一些不足。生物安全是国家安全的重要组成部分,已成为国家安全的新疆域。其中,高级别生物实验室是开展生物安全科学研究和体现国家安全能力的核心平台。因此,我国需要进一步实施高级别生物安全实验室体系建设规划,形成布局合理、定位明确、功能齐全、分工协作、网络化运行的高级别生物安全实验室国家体系,建设临床、生产、科研活动有机融合的国家生物安全协作中心。  相似文献   

18.
装备制造业作为国家战略产业的属性从未改变。从国家顶层设计视角,运用社会网络分析法,探索既有利于引导装备制造业高质量发展,又始终保障装备制造业产业安全的国家政策,揭示政策内容点之间的作用机理。研究发现:政府规制与基础科学研究既占有重要的影响位置,又具有较大的独立性,影响作用最大,要充分重视政府规制类政策的规范性和战略性;技术研发及应用、资本投资和关键制造业产品及技术安全处于最容易受影响的位置。  相似文献   

19.
在科学技术飞速发展、人类社会向知识经济时代迈进的今天,科技安全在国家安全体系中的地位越来越重要,科技安全水平已经成为衡量一个国家综合安全水平的重要标志。系统研究了国家科技安全战略管理的有关理论问题,包括国家科技安全战略、科技安全规划与计划、科技安全政策与法规、科技安全战略实施与评估等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号