期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
美军网络空间战指挥机构建设综述 被引量:1
1
作者 孟凡松 李有根 姚振平 《外军信息战》 2010年第2期8-13,共6页
2009年以来.美国高调开始网络空间战指挥机构的全面建设.国防部和各军种都相继组建了各自的网络空间司令部,本文将对美军各级网络空间战指挥机构建设的历史沿革、建设动态、现状进行研究,并对其发展趋势进行简要分析。
关键词 美军 网络空间战 指挥机构
下载PDF
俄罗斯网络空间战人才培养 被引量:2
2
作者 刘刚 《国防科技》 2019年第1期58-63,共6页
适应网络空间战威胁形势发展,俄军通过教育培训和选拔招募不断完善网络空间战人才培养方式,夯实了网络空间战人才队伍基础,但同时也面临一系列问题:社会网络安全人才需求竞争激烈;军队院校网络安全相关专业学科专业设置不完备;网络空间... 适应网络空间战威胁形势发展,俄军通过教育培训和选拔招募不断完善网络空间战人才培养方式,夯实了网络空间战人才队伍基础,但同时也面临一系列问题:社会网络安全人才需求竞争激烈;军队院校网络安全相关专业学科专业设置不完备;网络空间战人才培训选拔制度机制还不健全等等。为此,俄军主要通过加大网络空间战人才培养规模、优化网络空间战人才结构和构建军队网络空间安全文化等措施来促进网络空间战人才的培养。 展开更多
关键词 网络空间战 人才培养 俄罗斯
下载PDF
俄罗斯网络空间战“诉诸战争权”思想探析 被引量:1
3
作者 刘刚 《社科纵横》 2018年第12期89-95,共7页
建立适用网络空间战的国际法体系以规范网络空间军事行动的需求日益迫切,俄罗斯认为"诉诸战争权"的界定是建立这一国际法体系的前提。目前,国家在网络空间战中"诉诸战争权"的适用与国家在网络空间中行使自卫权时面... 建立适用网络空间战的国际法体系以规范网络空间军事行动的需求日益迫切,俄罗斯认为"诉诸战争权"的界定是建立这一国际法体系的前提。目前,国家在网络空间战中"诉诸战争权"的适用与国家在网络空间中行使自卫权时面临的"使用武力""武力攻击""侵略"和"自卫权"等法律术语密切相关。 展开更多
关键词 俄罗斯 网络空间战 诉诸争权
下载PDF
美国网络空间战思想发展述评 被引量:1
4
作者 吕晶华 《西安政治学院学报》 2017年第1期117-122,共6页
美国是最早提出网络空间战概念的国家,也是迄今为止网络空间战思想发展最为成熟的国家。自20世纪70年代以来,美国网络空间战思想经历了早期酝酿、初步发展、官方强力推进和蓬勃发展四个阶段,至今仍处在高速发展过程中。美国的网络空间... 美国是最早提出网络空间战概念的国家,也是迄今为止网络空间战思想发展最为成熟的国家。自20世纪70年代以来,美国网络空间战思想经历了早期酝酿、初步发展、官方强力推进和蓬勃发展四个阶段,至今仍处在高速发展过程中。美国的网络空间战实践与思想发展并行且相互促进,其内容主要包括战略规划、指挥体制、装备力量建设、联盟体系构建等多个方面。考察美国网络空间战思想的发展历程及其实践,具有重要启示意义。 展开更多
关键词 美国 网络空间战 发展脉络
原文传递
美国网络空间战引发的一些法律问题
5
作者 汪保康 温聪 《军队政工理论研究》 2013年第1期125-127,131,共4页
近几年,美国利用计算机病毒对伊朗等国进行了一系列的网络攻击,引起了人们对于网络空间战合法性的质疑,主要体现在四个方面:网络空间战挑战现行战争法的基本原则;冲击现行战争法的概念盲区;破坏现行战争法的中立制度;进一步推进现行战... 近几年,美国利用计算机病毒对伊朗等国进行了一系列的网络攻击,引起了人们对于网络空间战合法性的质疑,主要体现在四个方面:网络空间战挑战现行战争法的基本原则;冲击现行战争法的概念盲区;破坏现行战争法的中立制度;进一步推进现行战争法规则的变革。 展开更多
关键词 美国 网络空间战 法律问题
原文传递
法律视角下网络空间战的主要特点评析
6
作者 顾爽 《才智》 2015年第26期240-240,共1页
当今世界,网络空间迅速跃升为国家战略博弈的新领域,成为军事角力的新战场。美国把扩大网络空间优势作为巩固美国"全球领导地位"的重要途径,将自己的网络安全建立在破坏他国网络安全的基础之上,发动了针对伊朗等数个国家的网... 当今世界,网络空间迅速跃升为国家战略博弈的新领域,成为军事角力的新战场。美国把扩大网络空间优势作为巩固美国"全球领导地位"的重要途径,将自己的网络安全建立在破坏他国网络安全的基础之上,发动了针对伊朗等数个国家的网络空间战。我们必须从法律的视角充分了解、把握网络空间战的特点,形成系统的网络国防理论体系,推动网络国防建设加速发展。 展开更多
关键词 法律 网络空间战 特点 美国 中国
原文传递
网络空间战的教训
7
作者 约翰·安托尔 刘华(译) 马立军(译) 《国外坦克》 2013年第9期49-51,共3页
本文作者站在美国立场上强化外部网络威胁,鼓吹扩大网络战力量,不代表本刊观点,仅供读者借鉴参考。
关键词 网络空间战 现代军事力量 计算机 软件系统
原文传递
由美国网络空间建设引发的思考
8
作者 刘忠辉 《科教导刊(电子版)》 2018年第10期293-293,共1页
网络空间里没有硝烟,没有鲜血,但不意味着没有暴力,没有毁伤.有军事专家认为,网络空间战在几秒钟甚至更短的时间内造成的破坏不亚于核弹.本文即从美国网络空间建设与发展出发,分析其背后的战略意图,并结合我国网络空间建设情况给出几点... 网络空间里没有硝烟,没有鲜血,但不意味着没有暴力,没有毁伤.有军事专家认为,网络空间战在几秒钟甚至更短的时间内造成的破坏不亚于核弹.本文即从美国网络空间建设与发展出发,分析其背后的战略意图,并结合我国网络空间建设情况给出几点发展对策. 展开更多
关键词 网络空间战 美国 略意图 对策
下载PDF
美军21世纪电子战理论剖析
9
作者 周长仁 《外军信息战》 2010年第5期2-6,共5页
本文根据2010年5月老乌鸦协会发布的《21世纪电子战》白皮书整理而来,论述了21世纪电子战面临的环境,比较详细地诠释了许多电子战有关的术语以及相互之间的关系,最后论述了21世纪电子战面临的挑战以及应该采取的对策。
关键词 美军 电子理论 网络空间战 频谱管理 频谱控制
下载PDF
战争在键盘和鼠标上进行
10
作者 耿海军 《国防科技》 2003年第2期72-73,共2页
为了控制盛产石油的海湾,Y国军队正向S国推进,正当以U国为首的盟军准备发起一场沙漠风暴式的反击行动时,U国和其他国家的计算机系统却遭到了来自于浩渺网络空间的无形攻击。首先遭到攻击的是银行。
关键词 计算机网络空间战 样式 特点 网络攻击 情报窃取 计算机防御 网络武器
下载PDF
舰载信息化装备安全可信计算环境构建技术 被引量:1
11
作者 陆光宇 孔祥营 +1 位作者 刘云飞 凌云锋 《指挥控制与仿真》 2015年第6期94-99,共6页
以"保障装备使命任务安全"为目标,基于武器装备的信息物理融合系统特性,深入分析了网络空间战条件下舰载信息化装备面临的主要安全威胁及其安全可信的内涵,借鉴可信计算思想,采用可信终端、可信区域、可信边界组成的纵深主动... 以"保障装备使命任务安全"为目标,基于武器装备的信息物理融合系统特性,深入分析了网络空间战条件下舰载信息化装备面临的主要安全威胁及其安全可信的内涵,借鉴可信计算思想,采用可信终端、可信区域、可信边界组成的纵深主动防御体系模型,实现了装备的硬件可信、应用可信、存储可信、网络通信及接入可信,为舰艇作战任务的执行构建了一个安全可信计算环境。 展开更多
关键词 舰艇信息化装备 可信计算 网络空间战 信息物理融合系统 纵深防御
下载PDF
Cyberspace: A New Threat to the Sovereignty of the State
12
作者 Jackson Adams Mohamad Albakajai 《Management Studies》 2016年第6期256-265,共10页
This paper discusses one of the contemporary challenging issues--it is the challenge of e-commerce to the sovereignty of the state, where governments are unable to implement their own laws on disputed cases resulting ... This paper discusses one of the contemporary challenging issues--it is the challenge of e-commerce to the sovereignty of the state, where governments are unable to implement their own laws on disputed cases resulting from trans-border e-commerce interactions. The objective of the current research is to draw attention to the impact of international characteristics of e-commerce on the sovereignty of state, and to identify the factors affecting this sovereignty. The issue of the dynamieity of time and place will be taken into consideration, where activities carded out over the internet are characterized by their cross-border dimension. Based on real e-commerce case studies disputed on international level, this paper will draw on the legal perspective of cyberspace, identifying the relationship between cyberspace and state sovereignty, and outlining the mechanisms by which cyberspace could cross borders and the territory of the state despite all the precautions taken by the state to protect its sovereignty. 展开更多
关键词 CYBERSPACE SOVEREIGNTY TIME SPACE soft law
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部