期刊文献+

美国网络安全逻辑与中国防御性网络安全战略的建构 被引量:6

Security Logics and Construction of China's Defensive Cybersecurity Strategy
下载PDF
导出
摘要 网络安全、信息主权已成为国家安全议程的重要议题。在维护网络安全过程中,存在绝对安全、相对安全与合作安全三种不同的逻辑。绝对安全逻辑主导了美国的网络空间战略,而中美网络关系的核心问题是安全困境与战略互疑。因此,增信释疑、加强中美两国在网络空间的合作的重要性日益凸显。中国应积极建构防御性网络空间战略,继续坚持和平发展道路,避免深陷网络军备竞赛,增加网络国防透明度,努力与美国建立一定程度的网络安全互信,共同合作打击网络恐怖主义与网络犯罪、建构网络空间行为规则从而维护国家信息主权、安全和发展利益。 Cybersecurity and informational sovereignty have become the very important issues in national security agendas. In the process of maintaining cybersecurity, there are three different logics including absolute security, relative security and cooperative security. Logic of absolute security dominates America's cybersecurity strategy, and the core is- sues of cyber-relations between Sino-US are dilemmas of cybersecurity and strategic distrust, Therefore, it is becoming more and more important to enhance mutual trusts, dispel suspicions, and strengthen cooperations between Sino-US in cyberspace. China should actively construct defensive cybersecurity strategy to protect sovereignty, security and develop- mental interest of national information. Defensive cybersecurity strategy should continue to adhere to the road of peaceful development, avoid arms race in cybersecurity, and increase transparency of cyber-defense. Furthermore, China should build a certain level of mutual trusts with the United States, cooperate to combat against cyber-terrorism, cyber-crime and construct international rules and norms in cyberspace.
作者 颜琳 陈侠
出处 《湖南师范大学社会科学学报》 CSSCI 北大核心 2014年第4期34-40,共7页 Journal of Social Science of Hunan Normal University
基金 湖南省美国问题研究中心课题委托项目“网络安全的非对称性与中国防御性网络安全战略”(13MGWTZD7) 湖南省社会科学基金项目“911事件后美国对中东-伊斯兰世界公共外交战略的演变与启示”(12YBA218)
关键词 网络安全 合作安全 防御性网络空间战略 cybersecurity cooperative security defensive cybersecurity strategy
  • 相关文献

参考文献23

  • 1Kevin Coleman,Cyber Warfare Doctrine: "Addressing the Most Signiteant Threat of the 21st Century" , Canonsburg: The Technolytics Institute, 2008, pp.20-21.
  • 2Richard A. Clarke, Robert K. Knake: "Cyber War", Harper Collins e-books, 2010, http:// indianstrategicknowledgeonline.com/web/Cyber% 20War% 20 -% 20The% 20Next% 20Threat% 20to% 20National% 20Security% 20and%20What%20to%20Do%20About%20It%20 ( Richard%20A%20Clarke)%20(2010).pdf.
  • 3唐岚.美国网络安全的“强者逻辑”[J].世界知识,2010(20):50-51. 被引量:2
  • 4董青岭,戴长征.网络空间威慑报复是否可行?[J].世界经济与政治,2012(7):99-116. 被引量:18
  • 5何奇松.美国网络威慑理论之争[J].国际政治研究,2013,34(2):53-74. 被引量:13
  • 6Pascal Emmanuel Gobry:"The Internet is 20% of Economic Growth",May 24,2011,http://www.businessinsider.com/mckin- sey-report-intemet-economy-2011-05.
  • 7The White House:"Interna-tional Strategy for Cyberspace" , May 16,2011 , http ://www.whitehouse.gov/sites/default/files/rss-viewedintemationalstrategy-cy-berspace.pdf.
  • 8De partment of Defense : "Strategy for Operating in Cyberspace", July 14,2011, http://www.defense.gov/news/ d20110714cyber.pdf.
  • 9沈逸.《以实力保安全,还是以治理谋安全?》,第143-144页.
  • 10沈逸.网络安全与中美安全关系中的非传统因素[J].国际论坛,2010,12(4):44-49. 被引量:10

二级参考文献132

共引文献57

同被引文献44

  • 1吴洪斌.高校网络安全存在的不足及应对措施[J].开封教育学院学报,2014,34(1):97-98. 被引量:7
  • 2蔡翠红.网络空间治理的大国责任刍议[J].当代世界与社会主义,2015(1):171-177. 被引量:6
  • 3[美]约瑟夫·奈.理解国际冲突:历史与理论(第七版)[M].张小明,译.上海:上海世纪出版集团,2009:305.
  • 4中国新闻网.美网军司令:黑客每天刺探五角大楼600万次[EB/OL].[2010-06-05].环球网:http://world.huanqiu.com/roll/2010-06/843765.html[2014-09-11].
  • 5佚名.美网军发展致命进攻能力[EB/OL][2009-02-20].珠海市国家保密局:http://www.zhbmj.gov.cn/zhxx/rdgz/200903/t2009033177818.html.[2014-09-28].
  • 6一娴.斯诺登事件与中美网络博弈[EB/OL].[2013-07-07].爱思想:http://www.aisixiang.com/dma/65455.html.[2014-08-07].
  • 7佚名.第33次中国互联网络发展统计报告[EB/OL].[2014-03-05].中国互联网络信息中心:http://www.cnnic.net.err/hi-wfzyj/hlwxzbg/hlwtjbg/201403/t20140305_46240.htm.[2014-07-06].
  • 8赛迪网.2012年信息安全产业发展回顾与展望[EB/OL].[2013-02-04].中国计算机安全:http://www.infosec.org.cn/news/news_view.php?newsid=16578.[2014-09-03].
  • 9倪海宁.美军“网络战”理论和实践[J].国际资料信息,2008(7):14-18. 被引量:3
  • 10陈宝国.美国国家网络安全战略解析[J].信息网络安全,2010(1):66-68. 被引量:8

引证文献6

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部