摘要
近年来,网络安全事件层出不穷,安全形势日益严峻.为应对网络威胁,国际上关于制定网络安全规则的呼声和提议此起彼伏,接连不断。其中,现有战争法在网络空间的适用性问题便是当前国际讨论的热点之一。
出处
《当代世界》
2014年第2期50-53,共4页
Contemporary World
同被引文献43
-
1[美]彼得·卡赞斯坦.国家安全的文化:世界政治中的规范与认同[M].宋伟,刘铁娃,译.北京:北京大学出版社,2009:导论7.
-
2Martha Finnemore, Kathryn Sikkink. International norm dynamics and political change[J]. International Organization, 1998(52): 887-917.
-
3Johan Eriksson, Giampiero Giacomello. The information revolution, security and international relations: (IR) relevant theory[J]. International Political Science Re- view, 2006(27): 221-222.
-
4Martha Finnemore. Cultivating international cyber norms[C]. Kristin M. Lord and Travis Sharp , eds. , America's Cyber Future: Security and Prosperity in the Information Age. Washington: CNAS, 2011.
-
5Katharina Ziolkowski. Peacetime Regime for State Ac- tivities in Cyberspace: International law, International Relations and Diplomac[M]. Tillinn. NATO CCD COE Publication, 2013.
-
6Richard A. Clarke. Securing Cyberspace through Inter- national Norms[EB/OL]. 2010-08-12[2014-03-15]. ht- tp.-//www, goodharbor, net/media/pdfs/SecuringCyber- spaceweb, pdf.
-
7Tim Maurer. Cyber Norm Emergence at the United Na- tions-An Analysis of the UN's Activities Regarding Cy- ber-security[G]//Belfer Center for Science and Interna- tional Affairs. Harvard Kennedy School. Mass: cam- bridge, 2011.
-
8James A. Lewis. Conflict and Negotiation in Cyberspace [EB/OL]. 2013-08-1112014-03-15]. http://csis, org/ files/publication/130208 _ Lewis _ ConflictCyberspace _ Web. pdf.
-
9Katharina Ziolkowski. Confidence Building Measures for Cyberspace - Legal Implications [M]. Tallinn: NATO CCD COE Publication, 2013.
-
10Joanna Kulesza. International internet law[J]. Global Change, Peace Security: formerly Pacifica Review: Peace, Security g Global Change, 2012 ( 24 ) : 351- 364.
二级引证文献3
-
1时高山,史艳阳,郭乔进,胡杰,宫世杰.赛博情报系统设计方法研究[J].信息化研究,2020,46(5):34-38. 被引量:2
-
2王向阳.网络空间治理的国际规范研究[J].情报杂志,2021,40(7):80-85. 被引量:5
-
3王天凡.人工智能监管的路径选择——欧盟《人工智能法》的范式、争议及影响[J].欧洲研究,2024,42(3):1-30.
-
1温宪.网络战,美国也想先发制人[J].环球人物,2013(5):58-58.
-
2人大代表呼吁:应立法阻止“熊猫再烧香”[J].中国信息化,2007(6):88-88.
-
3蔡翠红,杰古.网络战叙事的结构分析:主体和动因[J].情报杂志,2014,33(8):25-30.
-
4周永生.日本为何渲染中国网络威胁[J].人民论坛,2011(16):27-27.
-
5盛辰超.联合国在全球网络安全治理中的规范功能研究[J].国际论坛,2016,18(3):7-12. 被引量:6
-
6违规操作受伤算不算工伤[J].方圆,2016,0(9):75-75.
-
7庄金锋.宪法对香港特别行政区适用性问题的探讨[J].中南政法学院学报,1992,10(4):1-6.
-
8蒋朝政.刑诉法修改后监视居住制度的适用[J].法制与社会(旬刊),2012(31):46-47. 被引量:1
-
9崔学敬.领导干部信息安全能力建设研究[J].中国浦东干部学院学报,2015,9(2):86-94.
-
10陈麒巍.我国刑事侦查中证据及规则研究[J].四川警官高等专科学校学报,2004,16(6):26-30. 被引量:2