排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
随着中美实力差距不断缩小和信息技术的发展与扩散,网络安全成为中美新的竞争点和摩擦点,中美在网络安全问题上展开新一轮的博弈,具体体现为网络空间治理权之争、中美网络安全战略博弈和网络技术优势的夺取。 相似文献
2.
美国网络安全战略管理体系分析 总被引:1,自引:0,他引:1
文章从美国政府颁布的政策文件、法律法规和各机构部门的职能三个方面,对美国网络安全战略管理体系进行了介绍和分析。 相似文献
3.
墨家思想就是中华传统文化和思想宝库中的重要代表,其倡导的"兼爱""非攻""备御""尚贤"等思想为后世所传承发展并借鉴利用。网络空间国际关系的协调和安全环境的治理,是当前国际上探索和研究的重点,我国应为其贡献中华民族的智慧,墨家思想的精髓可以为我们更好地认识网络空间发展规律、国际关系并维护好网络空间安全和平提供借鉴启示。 相似文献
4.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。 相似文献
5.
Max Smeets 《战略研究杂志》2018,41(1-2):6-32
This article examines the transitory nature of cyberweapons. Shedding light on this highly understudied facet is important both for grasping how cyberspace affects international security and policymakers’ efforts to make accurate decisions regarding the deployment of cyberweapons. First, laying out the life cycle of a cyberweapon, I argue that these offensive capabilities are both different in ‘degree’ and in ‘kind’ compared with other regarding their temporary ability to cause harm or damage. Second, I develop six propositions which indicate that not only technical features, inherent to the different types of cyber capabilities – that is, the type of exploited vulnerability, access and payload – but also offender and defender characteristics explain differences in transitoriness between cyberweapons. Finally, drawing out the implications, I reveal that the transitory nature of cyberweapons benefits great powers, changes the incentive structure for offensive cyber cooperation and induces a different funding structure for (military) cyber programs compared with conventional weapon programs. I also note that the time-dependent dynamic underlying cyberweapons potentially explains the limited deployment of cyberweapons compared to espionage capabilities. 相似文献
6.
阐述赛博空域研究工作中以仿生方式进行电磁防护所需要涉及的基本内容,对所研究的内容在整个仿生领域中予以大致的定位.对赛博空域进行定义,解释进行电磁防护的基本概念、相关仿生研究的表象级对等模型、研究策略和实现基础.根据结构和功能的关系进行相应方案的规划,并结合鲁棒性研究,在分级冗余基础上考虑鲁棒裕度问题,描述网络简并、功能梯度和旁路易化的特征,使得赛博环境下电磁防护的仿生构想在技术上成为可能. 相似文献
7.
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。 相似文献
8.
9.
对赛博空间和赛博战概念进行解析,研究了赛博安全、赛博空间、赛博力量、赛博作战等领域所面临的威胁与挑战,认为赛博优势和赛博能力决定了一个国家在下一轮军事和综合国力较量中的地位。从国家赛博安全战略、信息基础设施建设和赛博力量建设等方面,给出了应对赛博空间威胁与挑战的思考与策略。 相似文献
10.