期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
论跨境数据流动中的网络间谍规制——以欧美跨境数据流动合作为视角
1
作者 刘瑛 赫思瑶 《河南师范大学学报(哲学社会科学版)》 北大核心 2024年第4期32-44,F0002,共14页
欧美两次跨境数据流动合作失败是基于欧盟对美国新型网络间谍行为的关切,但国际法缺乏对于网络间谍行为的有效规制,以欧盟法处理网络间谍问题也面临着说理困境与诸多批判。欧美两次跨境数据流动合作失败所揭示的境外情报机关向境外企业... 欧美两次跨境数据流动合作失败是基于欧盟对美国新型网络间谍行为的关切,但国际法缺乏对于网络间谍行为的有效规制,以欧盟法处理网络间谍问题也面临着说理困境与诸多批判。欧美两次跨境数据流动合作失败所揭示的境外情报机关向境外企业获取数据的问题对我国具有警示作用,我国也存在未能明确约束境外机构向境外企业调取数据的行为、追究境外机构法律责任的门槛较高、追究境外实体法律责任面临执行和国家豁免的障碍等问题。在国际法层面,我国可以考虑在国际条约中对于情报机关获取信息做出限制,在国际谈判中推广数据分类分级保护模式,尤其注重涉国家安全数据的保护,并逐步推动国际法在规制网络间谍中的适用。在国内法层面,我国可以通过立法明确规制网络间谍行为的新情况,在司法实践中合理解释国家安全,采取出口管制和反制裁措施惩治网络间谍行为。 展开更多
关键词 跨境数据流动 网络间谍规制 数据保护
下载PDF
网络间谍的角色分析及防控策略研究 被引量:1
2
作者 韩秋明 周西平 谢晓专 《情报杂志》 CSSCI 北大核心 2014年第6期10-16,共7页
结合最近几年著名的网络间谍事件,引入社会科学中的角色理论,从不同于以往学者的视角,剖析网络间谍这一社会角色在社会舞台上的角色认同、角色期望、角色定位和角色行为,构建网络间谍角色结构模型。基于此,提出社会管理层面和个人层面... 结合最近几年著名的网络间谍事件,引入社会科学中的角色理论,从不同于以往学者的视角,剖析网络间谍这一社会角色在社会舞台上的角色认同、角色期望、角色定位和角色行为,构建网络间谍角色结构模型。基于此,提出社会管理层面和个人层面的双维度防控网络间谍的对策。 展开更多
关键词 网络间谍 网络特务 社会角色 行为动机 防控策略
下载PDF
网络间谍的情报活动初探 被引量:1
3
作者 周九常 《图书馆理论与实践》 CSSCI 北大核心 2011年第12期31-35,共5页
网络间谍是利用信息网络从事情报搜集和破坏活动的人,猎取情报是网络间谍的一个最重要的任务。文章揭示了网络间谍的情报活动造成的危害,重点论述了网络间谍的情报活动特点和情报活动规律,这些特点和规律一方面是相对于传统间谍的情报... 网络间谍是利用信息网络从事情报搜集和破坏活动的人,猎取情报是网络间谍的一个最重要的任务。文章揭示了网络间谍的情报活动造成的危害,重点论述了网络间谍的情报活动特点和情报活动规律,这些特点和规律一方面是相对于传统间谍的情报活动而言,另一方面又相对于传统间谍情报活动的非网络环境而言。最后提出了几点对网络间谍情报活动的防范措施。 展开更多
关键词 网络间谍 间谍软件 情报活动 防范措施
下载PDF
网络间谍与中国国家安全研究 被引量:1
4
作者 黄日涵 《长春大学学报》 2010年第3期95-98,共4页
随着网络技术的迅猛发展及其在社会生活各个领域的广泛运用,人们对信息安全的认识得到了进一步深化和发展,信息安全逐渐成为国家安全中的一个突出热点。在网络信息时代,如何维护国家安全已经成为各国面临的重要课题。目前我国网络安全... 随着网络技术的迅猛发展及其在社会生活各个领域的广泛运用,人们对信息安全的认识得到了进一步深化和发展,信息安全逐渐成为国家安全中的一个突出热点。在网络信息时代,如何维护国家安全已经成为各国面临的重要课题。目前我国网络安全面临严峻的挑战,主要表现在信息产业和信息情报领域,网络泄密是信息安全问题的重要表现。其中网络间谍对国家信息安全危害极大,因此在新的时代背景下我们应当重新审视网络间谍对国家安全的影响。 展开更多
关键词 网络间谍 信息安全 国家安全
下载PDF
论网络间谍活动的规制——以《塔林手册》为视角 被引量:1
5
作者 马光 《福建江夏学院学报》 2020年第2期63-70,共8页
2013年,美国中央情报局前雇员斯诺登曝光"棱镜计划",揭露政府监控公民私密信息和网络行动,并宣称"美国政府多年前就开始对中国发起网络攻击,窃取秘密信息"。此后,他又曝光美国的"黑袋行动"。在此行动中,... 2013年,美国中央情报局前雇员斯诺登曝光"棱镜计划",揭露政府监控公民私密信息和网络行动,并宣称"美国政府多年前就开始对中国发起网络攻击,窃取秘密信息"。此后,他又曝光美国的"黑袋行动"。在此行动中,中情局人员悄悄闯入目标范围,入侵美国国家安全局难以遥控攻击的电脑系统,完成"棱镜"项目和其他窃听不能完成的工作。这种行为是典型的间谍行为。网络间谍行为有其特殊性,包括归责性判断难,形式上往往采用复制的方式,使得被复制的国家浑然不知,间谍行为者往往在境外实施行动等。因为存在如此多的特点,所以现有的国际法适用于网络间谍时会遇到一些障碍。更何况,现有的国际法对规制间谍行为本身就不是很充分。因此,有必要在国际社会层面就此进行相应的国际立法工作。 展开更多
关键词 间谍 网络攻击 网络安全 网络间谍
下载PDF
间谍行动的国际法规制及其对网络间谍治理的启示 被引量:3
6
作者 杨帆 《信息安全与通信保密》 2019年第1期17-19,共3页
2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络... 2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络技术的发展而出现的以经济间谍为代表的新特点,和在新兴网络空间竞争中先发国家维持其技术优势的目标和行为。本文将通过四个方面详细阐述间谍行动的国际法规制及其对网络间谍治理的启示。第一是传统间谍行为在国际法上的规制。第二是以《塔林手册》为例进行论述。《塔林手册》虽然不是一个直接有效的国际法渊源,但是作为代表性的网络空间规则,其内容包含了对网络间谍在不同程度上的规制,并对网络间谍的新特点作出了回应。 展开更多
关键词 网络间谍 国际法规 治理体系 规制 空间竞争 空间战略 网络空间 技术
下载PDF
新时期网络间谍活动方式、危害及其防控思考 被引量:2
7
作者 毛欣娟 《中国信息安全》 2021年第10期75-77,87,共4页
被曝光的美国“棱镜计划”(PRISM)揭示了美国国家安全局(NSA)自2007年以来实施的绝密电子监控项目,即主要通过服务器监控个人隐私以挖掘情报、获取信息的相关情况。该计划提供给国家安全局的数据包括电子邮件、视频和语音对话、视频、... 被曝光的美国“棱镜计划”(PRISM)揭示了美国国家安全局(NSA)自2007年以来实施的绝密电子监控项目,即主要通过服务器监控个人隐私以挖掘情报、获取信息的相关情况。该计划提供给国家安全局的数据包括电子邮件、视频和语音对话、视频、照片、基于IP的语音传输(VoIP)内容、文件传输、登录通知删除和社交网络详细信息。这些通过网络秘密开展的间谍行为使各国政府更加深刻意识到,间谍的行为方式不仅局限于窃听、监视、重金收买等传统的行动模式,而是已经扎根于网络,利用网络实施间谍活动,影响国家安全。 展开更多
关键词 文件传输 服务器监控 网络间谍 电子邮件 美国国家安全局 电子监控 间谍活动 社交网络
下载PDF
完善系统防御能力 应对数字时代网络间谍活动的新挑战 被引量:1
8
作者 沈逸 《中国信息安全》 2021年第10期72-74,共3页
2021年4月26日,国家安全部公布《反间谍安全防范工作规定》(以下简称《规定》)(中华人民共和国国家安全部令2021年第1号),自公布之日起施行。《规定》深入贯彻以习近平同志为核心的党中央决策部署,根据《中华人民共和国国家安全法》《... 2021年4月26日,国家安全部公布《反间谍安全防范工作规定》(以下简称《规定》)(中华人民共和国国家安全部令2021年第1号),自公布之日起施行。《规定》深入贯彻以习近平同志为核心的党中央决策部署,根据《中华人民共和国国家安全法》《中华人民共和国反间谍法》及其实施细则等法律法规,对反间谍安全防范工作进行了规范,这是中国完善系统防御能力,应对数字时代网络间谍活动的新举措。 展开更多
关键词 国家安全部 《规定》 安全防范工作 网络间谍 间谍 实施细则 决策部署 数字时代
下载PDF
美国以网络间谍之名起诉中国军人事件探析
9
作者 旷野 冯伟 《信息安全与技术》 2014年第12期10-12,共3页
2014年5月19日,美国司法部宣布起诉5名中国军人,指控他们在2006-2014年间入侵西屋电气、太阳能世界、美工钢铁、阿勒格尼技术和美国铝业等多家企业的内部网络并窃取机密信息,以帮助中国企业,特别是中国国企获取竞争优势。"起诉书&q... 2014年5月19日,美国司法部宣布起诉5名中国军人,指控他们在2006-2014年间入侵西屋电气、太阳能世界、美工钢铁、阿勒格尼技术和美国铝业等多家企业的内部网络并窃取机密信息,以帮助中国企业,特别是中国国企获取竞争优势。"起诉书"中列举了5名中国军人的姓名、昵称、照片等身份信息,详尽描述了所谓"网络攻击"的具体时间、地点、人物等事件信息。美国在"棱镜门"、"窃听门"接连发生的背景下,高调起诉中方公务人员,其本后掩藏的目的值得我们深入研究和认真应对。文章认为,为改变中国被动的互联网局面:一是要研发自主可控技术产品,加速国产化替代;二是要明确网络安全审查内容,加强IT企业监管;三是要建立网络安全应急机制,强化舆论引导;四是要加强国际合作,提高网络话语权。 展开更多
关键词 网络间谍 起诉 舆论 网络安全审查
下载PDF
网络间谍活动的危害、特点与防治建议
10
作者 谢永江 任宏阳 《中国信息安全》 2021年第10期78-80,共3页
以互联网为代表的信息技术日新月异,引领了社会生产新变革,创造了人类生活新空间,拓展了国家治理新领域,极大提高了人类认识世界、改造世界的能力。随着社会信息化深入发展,互联网对人类文明进步将发挥更大促进作用。但是,网络间谍活动... 以互联网为代表的信息技术日新月异,引领了社会生产新变革,创造了人类生活新空间,拓展了国家治理新领域,极大提高了人类认识世界、改造世界的能力。随着社会信息化深入发展,互联网对人类文明进步将发挥更大促进作用。但是,网络间谍活动也日益猖獗,严重威胁各国国家安全,影响网络空间的和平与稳定。 展开更多
关键词 促进作用 信息技术 社会信息化 网络间谍 互联网 网络空间 防治建议 影响
下载PDF
网络主权原则的法理宣示与实践运用——再论网络间谍活动的国际法规制 被引量:6
11
作者 黄志雄 孙芸芸 《云南社会科学》 CSSCI 北大核心 2021年第6期69-80,92,186,187,共15页
网络间谍国际法规制已成为当前网络空间建章立制中的一个焦点问题,围绕这一问题的大国博弈不断升温。美国出于维护自身网络霸权的目的,持续在国际法层面推动网络政治间谍和网络经济间谍的“两分法”,主张前者不违反国际法,而后者应受国... 网络间谍国际法规制已成为当前网络空间建章立制中的一个焦点问题,围绕这一问题的大国博弈不断升温。美国出于维护自身网络霸权的目的,持续在国际法层面推动网络政治间谍和网络经济间谍的“两分法”,主张前者不违反国际法,而后者应受国际法禁止。与此同时,美国所主导的多起网络监控和窃密事件的曝光,进一步凸显了上述主张的双重标准和霸权主义色彩。美国极力予以区分的两类网络间谍行为,在现有国际法上都没有明确规定,但也都构成对他国主权和安全的危害,应当在国际法上加以禁止。中国应当基于网络主权原则的法理宣示与实践运用,着力推动对网络间谍的同等约束,在维护网络空间良法善治的同时,最大限度地维护本国正当利益。 展开更多
关键词 网络间谍 “两分法” 网络主权原则 国际法
下载PDF
网络间谍的国际法地位研究 被引量:1
12
作者 吕昇 李驰 徐天宁 《情报杂志》 CSSCI 北大核心 2016年第5期5-10,26,共7页
[目的/意义]随着计算机技术及网络空间技术的迅猛发展,网络间谍逐渐成为当今间谍活动的主流形式之一。由于网络间谍隐蔽性好、效率高、破坏力大、打击防范难等特点,其存在使国家网络安全甚至国家主权都面临着新的挑战和威胁。在此情... [目的/意义]随着计算机技术及网络空间技术的迅猛发展,网络间谍逐渐成为当今间谍活动的主流形式之一。由于网络间谍隐蔽性好、效率高、破坏力大、打击防范难等特点,其存在使国家网络安全甚至国家主权都面临着新的挑战和威胁。在此情况下,厘清网络间谍的国际法地位,对于规制其活动具有重要意义。[方法/过程]通过历史分析法、文献研究法、比较分析法等科学方法,研究分析了国际法及主要国家国内法关于网络间谍的相关规定。[结果/结论]可以得出,无论是在战争时期还是在和平时期,基于国家间利益的较量,网络间谍与传统形式的间谍一样在国际法上依然处于一种“灰色领域”。但从国家主权的角度分析,网络间谍行为在某种意义上仍是对于他国主权的一种侵犯。 展开更多
关键词 网络间谍 国际法 争时期 和平时期 网络主权
下载PDF
网络间谍现状研究 被引量:3
13
作者 马荣贵 《情报杂志》 CSSCI 北大核心 2002年第9期107-109,共3页
随着网络的广泛应用 ,以窃取知识和信息为对象的间谍工作已把重点转移到了网上 ,目前企业商业秘密是网络间谍窃取的首要目标 ,西方情报机关利用网络拓展工作领域 ,网络间谍软件发展兴旺。
关键词 网络间谍 商业秘密 情报机关 间谍软件 企业
下载PDF
网络间谍 被引量:4
14
作者 黑基 《信息化建设》 2005年第10期44-45,共2页
对于间谍,相信大家并不陌生,头戴礼帽、架着墨镜、穿着花呢西服、嘴里叼着烟卷是电影里典型的传统间谍形象.曾几何时,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战.间谍活动的重要作用历来受到各国重视,有... 对于间谍,相信大家并不陌生,头戴礼帽、架着墨镜、穿着花呢西服、嘴里叼着烟卷是电影里典型的传统间谍形象.曾几何时,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战.间谍活动的重要作用历来受到各国重视,有时间谍甚至成了决定战争胜负的关键. 展开更多
关键词 网络间谍
下载PDF
静悄悄的“网络间谍”战 被引量:1
15
作者 孙立华 路红卫 《科技潮》 2005年第7期42-43,共2页
长期以来,世界“间谍战”错综复杂,而今,其斗争领域已悄然扩展到了计算机网络这一无形空间。与以往的间谍相比,网络间谍不再需要化装,不再需要格斗训练,不再需要复杂的装备,不再需要承受昼伏夜出、上树攀房的风险一台电脑和一条电话线,... 长期以来,世界“间谍战”错综复杂,而今,其斗争领域已悄然扩展到了计算机网络这一无形空间。与以往的间谍相比,网络间谍不再需要化装,不再需要格斗训练,不再需要复杂的装备,不再需要承受昼伏夜出、上树攀房的风险一台电脑和一条电话线,再加上他们魔鬼般的大脑,吞云吐雾间就可以将世界搅和得天翻地覆。 展开更多
关键词 网络间谍 计算机网络 网络安全 入侵方式 机密信息
下载PDF
网络间谍点击信息化战场
16
作者 耿建忠 《国防科技》 2002年第6期80-81,共2页
电子计算机成为指挥控制系统的核心后,作战双方在网络上的较量,出现了一种新的作战样式即网络战。几年前,英国发生了一起重大的计算机泄密事件。英国电信公司的一位合同计算机操作员,私自闯入公司内部的数据库,窃取了英国情报机构... 电子计算机成为指挥控制系统的核心后,作战双方在网络上的较量,出现了一种新的作战样式即网络战。几年前,英国发生了一起重大的计算机泄密事件。英国电信公司的一位合同计算机操作员,私自闯入公司内部的数据库,窃取了英国情报机构、政府的核地下掩体、军事指挥部与控制中心,以及首相梅杰的住地和白金汉宫的电话号码。并将这些号码传给了想要知道这些机密的一位“记者”。这是一次极为典型的“网络间谍”案,在英国引起不小的震动。 展开更多
关键词 网络间谍 信息化战场 计算机 网络 作战样式 “黑客”间谍 作战指挥系统 “机器虫”间谍
下载PDF
卡巴斯基:网络间谍行为仍将泛滥
17
《计算机与网络》 2012年第23期58-58,共1页
日前,卡巴斯基实验室发布2012年第三季度IT威胁演化报告,报告显示第三季度发生了多起网络间谍相关事件,其中最值得关注的的是同Madi、Gauss和Flame恶意软件相关的事件。这其中包含一次持续近一年的入侵计算机系统攻击行动,攻击目标为中... 日前,卡巴斯基实验室发布2012年第三季度IT威胁演化报告,报告显示第三季度发生了多起网络间谍相关事件,其中最值得关注的的是同Madi、Gauss和Flame恶意软件相关的事件。这其中包含一次持续近一年的入侵计算机系统攻击行动,攻击目标为中东地区的工程公司、政府机构、银行以及大学的基础设施。经过卡巴斯基实验室与以色列的Seculert公司进行的联合调查,该恶意程序被命名为"Madi" 展开更多
关键词 卡巴斯基 网络间谍 行为 GAUSS和 恶意软件 系统攻击 中东地区 攻击目标
下载PDF
卡巴斯基发现针对政府和研究机构的全球性网络间谍攻击行动
18
作者 王蕊 《计算机与网络》 2013年第12期4-4,共1页
近日,国际知名信息安全厂商卡巴斯基实验室的专家团队发表了一篇最新的关于NetTraveler的研究报告。新的数据表明:一些高级持续性威胁攻击者使用NetTraverler家族的恶意程序成功感染和攻陷了40个国家的超过350家重要机构。
关键词 研究机构 卡巴斯基 攻击者 网络间谍 球性 政府 信息安全 恶意程序
下载PDF
卡巴斯基破获针对在线游戏公司的网络间谍攻击
19
作者 本刊讯 《计算机与网络》 2013年第10期49-49,共1页
本刊讯近日,卡巴斯基实验室发表声明,宣布其安全专家团队发现了针对游戏公司的网络间谍攻击,并将关于网络犯罪组织“winnd”所发动的一系列持续性网络间谍攻击的详细调查报告公之于众。
关键词 网络间谍 在线游戏 卡巴斯基 攻击 调查报告 网络犯罪 实验室 持续性
下载PDF
度解析Crouching Yeti网络间谍行动
20
作者 王蕊 《计算机与网络》 2014年第17期57-57,共1页
近日,卡巴斯基实验室发表了一篇有关Crouching Yeti网络间谍行动的研究报告。该报告深度分析了Crouching Yeti所使用的恶意软件和命令控制(C&C)服务器架构。卡巴斯基实验室的研究显示,Crouching Yeti网络间谍行动最早可以追溯到201... 近日,卡巴斯基实验室发表了一篇有关Crouching Yeti网络间谍行动的研究报告。该报告深度分析了Crouching Yeti所使用的恶意软件和命令控制(C&C)服务器架构。卡巴斯基实验室的研究显示,Crouching Yeti网络间谍行动最早可以追溯到2010年末,并持续至今。现在,每天都会有新的受害者遭受这一间谍行动的攻击。 展开更多
关键词 网络间谍 解析 卡巴斯基 深度分析 命令控制 恶意软件 实验室 服务器
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部