期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
Awaken the Cyber Dragon: China's Cyber Strategy and its Impact on ASEAN
1
作者 Miguel Alberto N. Gomez 《通讯和计算机(中英文版)》 2013年第6期796-805,共10页
关键词 网络战 东盟 中国 中华人民共和国 数码 网络攻击 东南亚国家 网络冲突
下载PDF
美国分层网络威慑战略与中国的应对研究 被引量:1
2
作者 阮建平 张东旭 《社会主义研究》 CSSCI 北大核心 2024年第3期162-172,共11页
近年来,美国按照分层网络威慑框架不断强化其网络威慑战略,即综合“塑造行为”“拒止收益”和“施加成本”三层威慑,在坚持“前置防御”和“持续接触”的同时,日益注重低烈度网络进攻行动,以维护美国的网络安全和全球主导地位。美国分... 近年来,美国按照分层网络威慑框架不断强化其网络威慑战略,即综合“塑造行为”“拒止收益”和“施加成本”三层威慑,在坚持“前置防御”和“持续接触”的同时,日益注重低烈度网络进攻行动,以维护美国的网络安全和全球主导地位。美国分层网络威慑战略以冷战思维将网络空间阵营化,不仅增加了全球网络空间治理的困难,还增加了国家间网络冲突的风险。由于国际社会至今尚未达成对网络空间行为规范的共识,现有国际法也缺乏有效的约束,美国的分层网络威慑战略加剧了与中国在网络领域发生危机甚至对抗的风险。对此,中国应进一步完善和落实相关法律法规,提高关键网络基础设施的安全韧性;在双边层面要做好应对美国技术“去风险”和危机管控的准备;在国际层面,要继续推进网络空间全球治理合作。 展开更多
关键词 网络安全 分层网络威慑 全球治理 中国国家安全
下载PDF
中国网络综合治理实践的国际认知偏差及其因应——基于对美国智库的考察
3
作者 曾润喜 叶鑫 《情报杂志》 CSSCI 北大核心 2024年第10期108-115,共8页
[研究目的]中国网络综合治理实践取得了举世瞩目的成就,但国际上对中国网络综合治理实践存在着认知偏差,分析其偏差情况和原因,可以为健全我国网络综合治理体系提供启示。[研究方法]基于美国智库研究,选取具有代表性的研究样本,从行为... [研究目的]中国网络综合治理实践取得了举世瞩目的成就,但国际上对中国网络综合治理实践存在着认知偏差,分析其偏差情况和原因,可以为健全我国网络综合治理体系提供启示。[研究方法]基于美国智库研究,选取具有代表性的研究样本,从行为、意图、影响和对策等维度分析认知偏差情况及其动因。[研究结论]美国智库存在着较为系统的认知偏差,错误地认为中国在网络综合治理过程中采取不当手段、抱有不良意图、带来严重后果,将中国视为“危险的创新者”“秩序的破坏者”与“利益的盗窃者”,并提出对抗与合作并存、内外部同步建设、软硬实力共同提升的应对策略。这些认知偏差受到国际斗争、网络治理、中国自身与智库内部等方面的影响。对此,我国应用好认知博弈对抗和对话合作两种手段,讲好中国网络综合治理故事。 展开更多
关键词 网络综合治理 美国智库 网络空间竞争 中美关系 认知偏差 网络空间安全
下载PDF
全媒体赋能网络意识形态安全治理创新路径探析
4
作者 杨志超 余航 《实事求是》 2024年第6期70-80,共11页
随着网络信息技术和现代传媒的飞速发展,现代传播体系和传播模式不断变革,人们获取信息的手段和对于生活的空间需求得以再塑,网络意识形态随之产生新的演变趋向,全媒体时代由此到来。全媒体从传播样态升级、宣传模式转变、多元主体参与... 随着网络信息技术和现代传媒的飞速发展,现代传播体系和传播模式不断变革,人们获取信息的手段和对于生活的空间需求得以再塑,网络意识形态随之产生新的演变趋向,全媒体时代由此到来。全媒体从传播样态升级、宣传模式转变、多元主体参与等方面悄然形塑着网络意识形态新态势,成为当前网络意识形态安全治理面临的全新境遇。在这一背景下,必须全面分析全媒体传播技术的“四全”特征为网络意识形态安全治理带来的机遇,从而在实践中更好地以全媒体赋能网络意识形态安全治理,从强化导向功能、创新传播手段、汇聚协同合力、增进传播实效等方面下好功夫,有效助力国家安全治理体系和治理能力现代化。 展开更多
关键词 全媒体 传播技术 网络意识形态安全 安全治理
下载PDF
网络恐怖活动的刑事规制及多元打防机制
5
作者 高志明 佟艳爽 《信息安全与通信保密》 2024年第8期100-111,共12页
当前,我国虽然对恐怖活动进行了法律规制,但尚有完善空间。不同于传统型恐怖活动,网络恐怖活动具有犯罪主体新型化、犯罪工具现代化、实施手段隐蔽化等诸多特征,呈现出肆虐全球的严峻态势。在总体国家安全观下,应当充分发挥法治在反网... 当前,我国虽然对恐怖活动进行了法律规制,但尚有完善空间。不同于传统型恐怖活动,网络恐怖活动具有犯罪主体新型化、犯罪工具现代化、实施手段隐蔽化等诸多特征,呈现出肆虐全球的严峻态势。在总体国家安全观下,应当充分发挥法治在反网络恐怖主义犯罪领域的基础性作用,从立法、执法、司法等领域多维度切入,逐步解除治理网络恐怖活动所面临的现实难题。在现有犯罪治理法律体系下,采取更加积极有效的管控措施,将网络恐怖活动纳入刑法规制范畴之内,实现对网络恐怖活动的有效刑事规制。另外,还要建立起打击网络恐怖活动的多元机制,包括信息共享、全球联动、群防群控等。 展开更多
关键词 网络恐怖活动 国家安全 犯罪治理 刑事规制 多元打击机制
下载PDF
数字中国建设的现实挑战、战略内涵和实现路径 被引量:2
6
作者 郑彬睿 《财经理论与实践》 CSSCI 北大核心 2024年第3期109-116,共8页
数字中国建设是推进中国式现代化的重要引擎。目前数字中国建设仍然面临数字经济发展受限、数字治理模式滞后、跨界危机频繁发生、大国竞争持续加码等现实挑战。从顶层设计看,推进数字中国建设具有加快培育新质生产力、提升国家数字治... 数字中国建设是推进中国式现代化的重要引擎。目前数字中国建设仍然面临数字经济发展受限、数字治理模式滞后、跨界危机频繁发生、大国竞争持续加码等现实挑战。从顶层设计看,推进数字中国建设具有加快培育新质生产力、提升国家数字治理水平、提高国家国际竞争韧性等重大战略意涵。为此,应健全和完善国家数字治理法律和政策体系,强化数字领域发展所需各类基础设施,增强国家数字规则主导能力以推动数字中国建设。 展开更多
关键词 数字中国 数字治理 新质生产力 数字安全 中国式现代化
下载PDF
国防网络安全与数据治理研究 被引量:1
7
作者 齐鹏云 《大数据》 2024年第3期149-162,共14页
健全和完善我国国防网络安全和数据治理架构,既是国家网络安全与数据治理的重要一环,也是在《数据安全法》框架下细分领域内的重要实践。运用比较分析和文献分析法,提炼美国2013—2022年《国防授权法》中国防网络安全与数据治理的逻辑特... 健全和完善我国国防网络安全和数据治理架构,既是国家网络安全与数据治理的重要一环,也是在《数据安全法》框架下细分领域内的重要实践。运用比较分析和文献分析法,提炼美国2013—2022年《国防授权法》中国防网络安全与数据治理的逻辑特征,吸收美国国防网络安全与数据治理的成功经验,完善我国国防网络安全与数据治理的总体架构。总体国家安全观下的国防网络安全与数据治理需要兼顾传统安全与非传统安全建设的核心要素,完善国防网络与数据安全的专项立法、构建政民预警交互意识和政企合作交互布局的“双重交互”体系,完善我国国防网络安全与数据治理格局。 展开更多
关键词 国防授权法 国防网络安全 国防数据战略 重要数据治理
下载PDF
国外数字化工厂网络安全保障机制研究——以洛克希德·马丁公司为例 被引量:1
8
作者 杜洪涛 李云志 《网络安全与数据治理》 2024年第5期11-17,共7页
数字化工厂是融合新一代信息技术和先进制造技术的关键工业设施,也是推进我国制造业数字化转型、增强国家科技和经济竞争力的重要载体。由于数字化工厂的网络化、智能化和开放性等特点,传统的网络集成式安全架构难以适应更复杂的业务流... 数字化工厂是融合新一代信息技术和先进制造技术的关键工业设施,也是推进我国制造业数字化转型、增强国家科技和经济竞争力的重要载体。由于数字化工厂的网络化、智能化和开放性等特点,传统的网络集成式安全架构难以适应更复杂的业务流、供应链和不断变化的业态模式,成为制造业数字化转型的重大挑战。如何保障其安全稳定运行,成为各国政府和工业界关注的焦点。以洛克希德·马丁公司数字化工厂建设为例,研究该企业数字化转型战略、工厂数字化架构,并分析其工业物联网设备的连接通信框架(智能工厂框架),以及在云平台、无线物联网、网络安全治理、研发运营等多方面的安全措施。在此基础上,对我国如何强化重点行业数字化工厂网络安全保障机制建设,提出多角度的综合性建议。 展开更多
关键词 数字化工厂 网络安全架构 智能工厂框架 数字化转型 安全治理
下载PDF
高校教育数字化治理发展与模式构建
9
作者 杨伟平 杨玉辉 +1 位作者 段婷婷 吴子坚 《中国电化教育》 CSSCI 北大核心 2024年第10期76-83,共8页
当前国家大力推进教育数字化战略行动,高校纷纷加大数字新型基础设施建设、扩大信息系统覆盖面、推进管理应用,并在教育治理中取得明显成效。然而,由于较多高校缺乏对教育数字化治理发展态势的清晰把控,尤其是缺乏借鉴指导性的教育数字... 当前国家大力推进教育数字化战略行动,高校纷纷加大数字新型基础设施建设、扩大信息系统覆盖面、推进管理应用,并在教育治理中取得明显成效。然而,由于较多高校缺乏对教育数字化治理发展态势的清晰把控,尤其是缺乏借鉴指导性的教育数字化治理建设模式架构,导致信息化基础设施重复建设、系统整合不足、数据共享不畅、应用体验不佳等问题日益突出。为此,研究首先在文献调研的基础上分析了当前教育数字化治理发展存在的问题和挑战;其次,采用案例分析法设计了教育数字化治理优秀案例的观察指标纬度;然后,针对教育部征集的62个相关优秀应用案例进行分析,并呈现了各维度的发展趋势;最后,在案例分析的基础上,提出了教育数字化治理建设发展的模式架构,以期为高校教育数字化治理的建设和发展提供借鉴。 展开更多
关键词 数字化转型 教育数字化治理 信息系统 网络安全
下载PDF
习近平关于网络强国的重要论述探析
10
作者 赵麑 刘衍峰 《南京邮电大学学报(社会科学版)》 2024年第5期1-8,共8页
党的十八大以来,以习近平同志为核心的党中央高度重视网络安全和信息化工作,在把握新时代网络发展新规律的基础上,不断推进理论和实践的创新,形成了一系列关于网络强国的重要论述。在建设社会主义现代化强国的进程中,网络强国建设具有... 党的十八大以来,以习近平同志为核心的党中央高度重视网络安全和信息化工作,在把握新时代网络发展新规律的基础上,不断推进理论和实践的创新,形成了一系列关于网络强国的重要论述。在建设社会主义现代化强国的进程中,网络强国建设具有战略性、基础性、先导性作用。在网络强国建设中,坚持党对网信工作的全面领导是政治保证,维护网络安全是战略底线,加强网络空间治理是基础保障,网络技术创新是核心动力,数字经济高质量发展是变革手段,构建网络空间命运共同体具有重要的世界意义。网络强国的重要论述内涵丰富、意义重大,是习近平新时代中国特色社会主义思想的重要组成部分,是新时代应对互联网发展的各种风险和挑战的指导思想与实践遵循。 展开更多
关键词 习近平 网络强国 网络安全 互联网治理
下载PDF
全媒体时代网络意识形态安全治理能力提升的学理思考
11
作者 杨志超 余航 《文化软实力》 2024年第3期48-57,共10页
党的二十届三中全会进一步强调要在适应全媒体传播中完善意识形态工作责任制,这就对党的网络意识形态安全治理能力提出了全新要求。这一能力是由网络社会话语主导能力、主流媒体系统变革能力、多元主体协同整合能力、舆情风险应对处置... 党的二十届三中全会进一步强调要在适应全媒体传播中完善意识形态工作责任制,这就对党的网络意识形态安全治理能力提出了全新要求。这一能力是由网络社会话语主导能力、主流媒体系统变革能力、多元主体协同整合能力、舆情风险应对处置能力构成的综合性能力体系。当前,随着传播结构变革和媒体融合步伐加快,全媒体时代悄然到来,网络意识形态生产、传播和管理的风险随之产生新的变化,对中国共产党网络意识形态安全治理能力提出新的要求。在这一过程中,由于传播体系和传播模式的变革,网络意识形态安全治理能力面临挑战,为此,需要做好网络信息供给侧改革、系统推进全媒体传播体系、调动多元主体的治理主动、发挥体制机制的防范功能,以提升网络意识形态安全治理的综合能力。 展开更多
关键词 网络意识形态安全 全媒体时代 治理能力
下载PDF
“斯诺登事件”研究综述及启示
12
作者 郭丰 赵华 +2 位作者 刘洋 嵇叶楠 安泳朕 《信息安全与通信保密》 2024年第2期40-50,共11页
尽管“斯诺登事件”已经过去十多年,但它造成的影响却仍在继续。通过文献调查法对70余篇重点中英文文献进行综述,研究指出了“斯诺登事件”的本质,分析了“斯诺登事件”对全球网络安全格局产生的深远影响。该事件暴露了互联网基础设施... 尽管“斯诺登事件”已经过去十多年,但它造成的影响却仍在继续。通过文献调查法对70余篇重点中英文文献进行综述,研究指出了“斯诺登事件”的本质,分析了“斯诺登事件”对全球网络安全格局产生的深远影响。该事件暴露了互联网基础设施的脆弱性,触发了全球网络安全治理变局,推动了网络安全技术发展和网络法律法规的制定,引发了关于国家安全与个人隐私权之间平衡的争论。 展开更多
关键词 斯诺登事件 棱镜门 网络主权 隐私保护 网络安全 数字治理
下载PDF
国防工业基础网络安全战略(译文)
13
作者 张依梦(译) 《信息安全与通信保密》 2024年第4期37-46,共10页
2024年3月28日,美国国防部发布《2024年国防工业基础网络安全战略》,旨在为国防工业基地提供一个更加弹性和安全的网络环境。战略文件强调了保护国防工业基地免受恶意网络活动和攻击的重要性,并提出了一系列目标和措施,以确保国防工业... 2024年3月28日,美国国防部发布《2024年国防工业基础网络安全战略》,旨在为国防工业基地提供一个更加弹性和安全的网络环境。战略文件强调了保护国防工业基地免受恶意网络活动和攻击的重要性,并提出了一系列目标和措施,以确保国防工业基地的信息环境安全、有弹性,并能够支持国防部门当前和未来的需求。通过实施该战略,国防部将能够更好地保护关键国防信息,保持技术优势,并确保美国战争能力的生成、可靠性和持久性。 展开更多
关键词 治理结构 网络安全态势 网络安全合作 网络活动
下载PDF
执行体信誉情报——支撑IT治理的新型情报
14
作者 肖新光 童志明 +1 位作者 李石磊 陈恩俊 《网络空间安全科学学报》 2024年第2期107-118,共12页
当前,IT治理面临着越来越复杂的网络安全挑战,传统的防御机制已经难以应对日益多变的攻击手段,现有的防御技术也显露出诸多局限性。针对上述问题,从网络安全对抗的核心出发,提出了执行体信誉情报概念。从发布者信誉、内容信誉、行为信... 当前,IT治理面临着越来越复杂的网络安全挑战,传统的防御机制已经难以应对日益多变的攻击手段,现有的防御技术也显露出诸多局限性。针对上述问题,从网络安全对抗的核心出发,提出了执行体信誉情报概念。从发布者信誉、内容信誉、行为信誉、位置信誉和分布信誉5个维度进行探讨,结合具体案例分析,展示了基于执行体信誉情报对执行体进行多维度信誉评估的有效性,以及该方法在支持IT治理工作中的关键作用。执行体信誉情报为IT治理引入了新的理论框架和方法论,有助于网络安全从业者更好地识别威胁、制定IT治理策略,从而提高整体安全水平,显著提升防御效果。 展开更多
关键词 网络安全对抗 执行体 执行体信誉情报 多维度信誉评估 IT治理
下载PDF
答好网络综合治理体系建设的时代之问——兼析《中华人民共和国反电信网络诈骗法》 被引量:4
15
作者 吴松洋 王彩玉 《中国人民警察大学学报》 2023年第3期11-17,共7页
建立健全网络综合治理体系,不仅是网络强国建设的关键一步,也是推进国家安全体系和能力现代化的强大动力。对网络综合治理内涵进行解读,并对网络综合治理立法体现《中华人民共和国反电信网络诈骗法》加以评析。网络综合治理是一个动态过... 建立健全网络综合治理体系,不仅是网络强国建设的关键一步,也是推进国家安全体系和能力现代化的强大动力。对网络综合治理内涵进行解读,并对网络综合治理立法体现《中华人民共和国反电信网络诈骗法》加以评析。网络综合治理是一个动态过程,伴随新技术新业态新问题不断涌现,要在深化网络综合治理理念与国家治理现代化理念相契合认知基础上,在反诈实践中探索提升网络综合治理能力,激发共治主体的能动性,实现共治机制的长效性,发挥共治工具的有效性,将“中国式现代化”本质要求贯穿于网络综合治理体系建设进程之中,以构建网络安全社会治理共同体,回应时代之问。 展开更多
关键词 网络综合治理 电信网络诈骗 国家安全体系 反诈
下载PDF
网络战视野下数据主权安全的多重风险与因应之策 被引量:6
16
作者 刘妍 魏远山 《情报杂志》 CSSCI 北大核心 2023年第5期54-60,共7页
[研究目的]研究网络战及其视野下的数据主权风险,有利于维护我国总体国家安全与网络空间发展利益。[研究方法]追溯网络战的缘起与演进,对其存在之争进行回应,解构其基本内涵。在网络战造成的威胁下观察数据主权在网络空间物理层、逻辑... [研究目的]研究网络战及其视野下的数据主权风险,有利于维护我国总体国家安全与网络空间发展利益。[研究方法]追溯网络战的缘起与演进,对其存在之争进行回应,解构其基本内涵。在网络战造成的威胁下观察数据主权在网络空间物理层、逻辑层和社会层面临的三重风险。提出在网络冲突中维护国家数据主权安全的因应之策。[研究结论]保障数据主权安全就是保障网络空间中的国家安全,面对网络战在当前国际法层面形成的“法理真空”局面,我国应当积极推动构建符合“网络命运共同体”的网络空间规则体系,占领国际网络冲突的“法理要地”;通过重视数据主权的战略顶层设计、法律政策和关键信息基础设施建设,强化我国整体网络安全保障能力;并合理利用经济贸易、知识产权等多重手段的反制措施,保障国家数据主权安全。 展开更多
关键词 网络战 数据主权 主权风险 国家安全 数据安全
下载PDF
网络安全等级保护下数据安全治理初探 被引量:5
17
作者 李越 张振川 林川倩 《铁路计算机应用》 2023年第2期78-81,共4页
从数据安全管理的角度,对网络安全等级保护2.0系列标准(简称:等级保护2.0)中的数据安全需求进行了分析,结合数据全生命周期安全治理涉及的内容,提出了以等级保护2.0为基础的全生命周期数据安全技术保障体系建设方案和数据安全保护策略,... 从数据安全管理的角度,对网络安全等级保护2.0系列标准(简称:等级保护2.0)中的数据安全需求进行了分析,结合数据全生命周期安全治理涉及的内容,提出了以等级保护2.0为基础的全生命周期数据安全技术保障体系建设方案和数据安全保护策略,满足数据的保密性、可用性和完整性需求。依照等级保护2.0要求提高数据安全水平,可为信息系统安全保驾护航。 展开更多
关键词 等级保护 网络安全 数据安全治理 数据全生命周期 信息系统安全
下载PDF
当我们谈论数据主权时我们在谈论什么?――从文献综述出发 被引量:1
18
作者 刘妍 《图书情报知识》 CSSCI 北大核心 2023年第6期31-41,共11页
[目的/意义]绘制数据主权国内外研究图景,对数据主权的理解达成粗略共识,消除存在或可能发生的有关数据主权的误解与误用,并揭示现有研究局限、提出未来研究进路。[研究设计/方法]采用内容分析法,设计从概念演进到内涵、价值、主体、权... [目的/意义]绘制数据主权国内外研究图景,对数据主权的理解达成粗略共识,消除存在或可能发生的有关数据主权的误解与误用,并揭示现有研究局限、提出未来研究进路。[研究设计/方法]采用内容分析法,设计从概念演进到内涵、价值、主体、权能、应用的研究文本分析框架,整理国内外数据主权文献,展示学界对数据主权的理解程度。[结论/发现]数据主权往往与控制、管辖数据流相关。长久以来学界主权意识强烈,风险感知敏锐,高度重视网络空间安全,但也体现出理论研究贫瘠、风险探讨较为简单、安全建议落地困难等问题,应深化数据主权的法理探讨,深究其风险的内在逻辑,深研其安全建设的方案对策。[创新/价值]通过综述国内外数据主权研究,初步厘定了数据主权的概念以及讨论数据主权时的主要关切,在总结现有研究不足的基础上提出了未来研究的完善方向。 展开更多
关键词 数据主权 数字主权 网络主权 数据安全 数据治理
下载PDF
基于态势感知技术的政务云安全防护体系建设研究 被引量:3
19
作者 梁昊 丁宏 +1 位作者 文兰 赵立健 《信息安全与通信保密》 2023年第8期82-87,共6页
随着政务信息系统大量部署于政务云平台中,网络安全已成为建设数字政府所面临的主要问题,而基于态势感知技术的政务云安全防护体系,可以及时有效地应对各种威胁和攻击。首先,从态势感知、态势理解和态势预测分析了安全数据采集和处理;其... 随着政务信息系统大量部署于政务云平台中,网络安全已成为建设数字政府所面临的主要问题,而基于态势感知技术的政务云安全防护体系,可以及时有效地应对各种威胁和攻击。首先,从态势感知、态势理解和态势预测分析了安全数据采集和处理;其次,构建了基于SA-GRU的政务云安全态势神经网络训练模型,对安全态势定量评估;最后,基于网络安全态势感知模型设计了一套安全防护体系,实现对政务云系统安全态势的监测预警、检测和防护,保障云上信息系统运行安全。 展开更多
关键词 网络安全 态势感知 政务云 安全防护体系
下载PDF
我国数字政府安全实践与国际经验探析 被引量:1
20
作者 张春飞 王娟娟 《信息安全与通信保密》 2023年第3期134-140,共7页
数字政府是数字时代政府新形态,而安全是数字政府平稳运行的基石。近年来,我国在国家层面以政策、平台、安全为抓手,在地方层面以规范、机制、能力为重点,加快推动安全标准、产品服务等供给,并取得显著成效。通过对比分析美欧等世界主... 数字政府是数字时代政府新形态,而安全是数字政府平稳运行的基石。近年来,我国在国家层面以政策、平台、安全为抓手,在地方层面以规范、机制、能力为重点,加快推动安全标准、产品服务等供给,并取得显著成效。通过对比分析美欧等世界主要经济体在数字政府建设中的安全管理最新进展,我国仍需在数字政府安全方面加强安全管理、技术能力、联防联控、要素保障4个方面工作。 展开更多
关键词 数字政府 网络安全 数据安全 安全政策 安全能力
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部