期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间规则制定,战略博弈加剧
被引量:
1
下载PDF
职称材料
导出
摘要
今年9月,中美双方承诺,共同继续制定和推动国际社会网络空间合适的国家行为准则。今后,围绕网络空间国家行动准则的较量,将不可避免地成为中美网络空间战略博弈的重要组成部分。为了在此轮战略博弈中赢得主动,有必要回顾和审视两年半前北约推出《网络战适用国际法塔林手册》(简称《塔林手册》)及其前前后后,以对美做法有所防范,提高我斗争经验。
作者
赵保献
机构地区
<网络空间战略论坛>
出处
《中国信息安全》
2015年第12期84-85,共2页
China Information Security
关键词
国家行为
行动准则
斗争经验
国际规范
国际舆论
有权使用
国际社会
美国白宫
舆论斗争
国际条约
分类号
D815 [政治法律—国际关系]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
1
二级引证文献
19
同被引文献
15
1
康彦荣.
欧盟互联网内容管制的经验及对我国的启示[J]
.世界电信,2007,20(4):72-75.
被引量:6
2
阚道远.
美国“网络自由”战略评析[J]
.现代国际关系,2011(8):18-23.
被引量:38
3
何宗强,李婷.
美国网络外交效用分析——以奥巴马政府对伊朗网络外交为例[J]
.国际论坛,2012,14(2):32-38.
被引量:6
4
张纯厚.
全球化和互联网时代的国家主权、民族国家与网络殖民主义[J]
.马克思主义与现实,2012,64(4):32-41.
被引量:15
5
杨国辉(编译).
欧盟国家网络安全战略[J]
.中国信息安全,2012(12):66-70.
被引量:2
6
陈旸.
欧盟网络安全战略解读[J]
.国际研究参考,2013(5):32-36.
被引量:10
7
刘杨钺,杨一心.
网络空间“再主权化”与国际网络治理的未来[J]
.国际论坛,2013,15(6):1-7.
被引量:47
8
沈逸.
后斯诺登时代的全球网络空间治理[J]
.世界经济与政治,2014(5):144-155.
被引量:44
9
虞崇胜,邹旭怡.
秩序重构与合作共治:中国网络空间治理创新的路径选择[J]
.理论探讨,2014(4):28-32.
被引量:13
10
程群.
互联网名称与数字地址分配机构和互联网国际治理未来走向分析[J]
.国际论坛,2015,17(1):15-21.
被引量:4
引证文献
1
1
王明进.
全球网络空间治理的未来:主权、竞争与共识[J]
.学术前沿,2016(4):15-23.
被引量:19
二级引证文献
19
1
崔保国,刘金河.
论网络空间中的平台治理[J]
.全球传媒学刊,2020,7(1):86-101.
被引量:30
2
孟璐.
浅析网络反恐中的国际合作[J]
.警学研究,2018(6):42-48.
被引量:5
3
崔保国.
网络空间治理模式的争议与博弈[J]
.新闻与写作,2016(10):23-26.
被引量:10
4
罗昕.
全球互联网治理:模式变迁、关键挑战与中国进路[J]
.社会科学战线,2017(4):176-188.
被引量:16
5
李淑华.
网络安全治理:防范和打击网络恐怖主义的路径选择[J]
.情报杂志,2017,36(8):12-17.
被引量:24
6
单晓颖.
中俄协作网络空间治理的基础与路径分析[J]
.国际新闻界,2017,39(9):40-53.
被引量:4
7
蒲丽霞,赵晓露.
新时代网络强国战略思想的内涵论析[J]
.信阳师范学院学报(哲学社会科学版),2019,39(4):23-28.
被引量:1
8
阙天舒,李虹.
中美网络空间新型大国关系的构建:竞合、困境与治理[J]
.国际观察,2019(3):62-77.
被引量:7
9
沈逸,孙逸芸.
网络空间国际规则竞争与网络主权适用模式分歧[J]
.中国军事科学,2019,0(5):58-64.
10
李志.
构建全球网络安全命运共同体的原则与路径[J]
.传媒观察,2020,0(2):74-80.
被引量:1
1
曹明.
国际数据库保护的发展及动态[J]
.高校社科信息,2000(5):37-39.
2
刘明.
互联网环境下数据库信息加密系统的构建[J]
.通讯世界(下半月),2016,0(2):235-236.
被引量:2
3
龚华明,阴躲芬.
RFID中间件复杂事件处理模型[J]
.计算机与现代化,2013(9):232-235.
被引量:1
4
心羽.
全面使用Snort[J]
.网管员世界,2004(2):76-77.
5
铁钧.
手提电脑——流动的办公室[J]
.刊授党校,1997,0(4):22-23.
6
王华.
架起民意桥 “网”住百姓心[J]
.上海信息化,2009(4):32-34.
7
张维华.
电子政务安全审计的几个问题[J]
.湖北档案,2005(7):19-20.
8
孟群.
我国卫生信息标准体系建设[J]
.中国卫生标准管理,2013,4(9):66-74.
被引量:11
9
仇新梁,董守吉.
“震网”病毒攻击事件跟踪分析和思考[J]
.保密科学技术,2011(5):35-37.
被引量:6
10
廖毅文.
外军组建网络信息战部队对我们的启示[J]
.军事记者,2008(5):43-45.
被引量:1
中国信息安全
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部