网络边疆的治理:维护国家政治安全的新场域
本文关键词:网络边疆的治理:维护国家政治安全的新场域
更多相关文章: 网络边疆 政治安全 信息技术 自主创新 国际合作
【摘要】:在信息化时代,一个国家的边疆从实体的物理空间扩展到了无形的虚拟空间,全新的网络边疆诞生了,其具有一系列不同于传统边疆的特征。我国目前的网络边疆安全形势十分严峻,在与西方国家的互联网竞争中,我国现处于相对弱势一方,缺乏自主创新的核心技术,网络主权和网络防护意识不足。为了实现网络边疆的有效治理,必须加强顶层设计,做好战略谋划;锤炼内功,切实提高网络边疆的治理能力,保证对本国网络空间的控制权;积极参与国际网络合作,争夺国际网络空间的话语权,努力改善国际网络环境。
【作者单位】: 南京师范大学公共管理学院;江苏高校东亚国际问题研究中心;
【关键词】: 网络边疆 政治安全 信息技术 自主创新 国际合作
【基金】:2011年国家社科基金项目“转型期的中国政治稳定机制研究”(11BZZ018)的阶段性成果 江苏省高校优势学科建设工程的资助
【分类号】:D631;TP393.08
【正文快照】: 以互联网的普及为标志,人类已经进入信息化时代。信息技术革命的日新月异,网络应用技术的层出不穷,深刻地改变着世界的面貌,造就了虚拟但却客观存在的网络社会与网络空间。在这无形的、貌似平静的世界中,同样也充斥着利益的博弈、权力的角逐乃至强权的肆虐,弥漫着越来越浓重的
【参考文献】
中国期刊全文数据库 前5条
1 杨剑;;开拓数字边疆:美国网络帝国主义的形成[J];国际观察;2012年02期
2 王存奎;张宏;;新时期网络传播媒介的发展与国家政治安全[J];大连大学学报;2011年02期
3 任贤良;;推动网络新媒体形成客观理性的网络生态[J];红旗文稿;2014年11期
4 许开轶,周婕;世纪之初的中国国家政治安全问题[J];中南民族大学学报(人文社会科学版);2005年04期
5 陈印昌;朱新光;;“棱镜门”事件及其对我国政治安全的影响和启示[J];云南社会科学;2014年03期
【共引文献】
中国期刊全文数据库 前10条
1 王德春;浅析美国外交政策的价值取向[J];宝鸡文理学院学报(社会科学版);2002年02期
2 郑毅;孙敬鑫;;论奥巴马政府国家安全战略调整与中美关系[J];重庆社会主义学院学报;2011年01期
3 张俭;尹金初;孙赞峰;;公安信息化战略问题研究[J];公安研究;2008年12期
4 周丕启;;国家安全战略与军事战略——从学理与实践的角度看两者的关系[J];国际政治研究;2007年04期
5 陈志生;蔡文菊;;国际关系建构背景下中国体育参与公共外交的发展战略研究[J];北京体育大学学报;2014年03期
6 李熙玉;于婉莹;;“均衡”的东北亚国际关系与半岛安全结构——以新型韩中关系构想为中心[J];东北亚论坛;2014年04期
7 吕锡月;;核时代背景下美国诞生的“遏制战略”[J];沧桑;2014年02期
8 陈路平;;软权力论对中国开展公共外交的启示[J];山东工会论坛;2014年03期
9 王新;;文化外交视角下中国国家形象的构建[J];长江论坛;2014年03期
10 唐青叶;;叙利亚危机的媒体话语与话语政治分析[J];阿拉伯世界研究;2014年05期
中国重要会议论文全文数据库 前4条
1 周均;;从“三横”到“一条”:冷战后美国全球战略的基本目标[A];2007年江苏省哲学社会科学界学术大会论文集(下)[C];2007年
2 盖玉彪;;巴以暴力恐怖冲突原因分析[A];中国犯罪学研究会第三届会员代表会议——暨第十一届学术研讨会会议论文[C];2002年
3 舒刚;;社会转型期网络舆情治理创新——基于政治安全的视角[A];第七届珞珈国是论坛论文集[C];2013年
4 王斌;郑满宁;;扭转“逆差”:社交媒体时代国人形象传播机制及策略[A];新闻学论集(第30辑)[C];2014年
中国博士学位论文全文数据库 前10条
1 李家成;冷战后美国东亚战略:底线、挑战与应策,1989-2009[D];吉林大学;2011年
2 王晓军;冷战后俄罗斯军事战略研究[D];吉林大学;2011年
3 潜旭明;美国的国际能源战略研究[D];复旦大学;2010年
4 张克成;基于方法论视角的中国东北亚地缘政治安全解析[D];吉林大学;2012年
5 宫旭平;美国空军与美国全球战略研究(1947—1969)[D];东北师范大学;2005年
6 石家铸;海权与中国[D];复旦大学;2006年
7 章节根;印度的核战略[D];复旦大学;2007年
8 丁常昕;从缓冲区到结盟:新中国成立前后苏联的对华政策[D];复旦大学;2007年
9 李忠军;国家意识形态安全与大学生政治价值观教育研究[D];东北师范大学;2008年
10 姜海南;论全球化背景下的国家政治安全与中国政治安全维护[D];暨南大学;2007年
中国硕士学位论文全文数据库 前10条
1 李红星;艾森豪威尔的核战略与核政策[D];山东师范大学;2011年
2 王官政;邓小平国际战略思想及其当代价值[D];济南大学;2011年
3 陈波;军事技术与军事思想的互动[D];国防科学技术大学;2011年
4 胡石磊;论冷战时期基辛格的核战略思想[D];山东师范大学;2012年
5 靳培雄;中国海权与国家的海上力量[D];山西师范大学;2012年
6 黄小勤;冷战后美国联盟战略的调整及中国的对策[D];解放军外国语学院;2001年
7 王夏晔;论影响美国联盟战略的主要稳定因素[D];中国人民解放军外国语学院;2003年
8 赵志航;北约主要成员国军校教育的特点及对我们的启示[D];河北师范大学;2003年
9 刘丽群;“9·11”后美国国家安全战略研究[D];外交学院;2004年
10 黄取荣;论台湾“南向政策”之因果及启示[D];暨南大学;2004年
【二级参考文献】
中国期刊全文数据库 前10条
1 季正矩;全球化对国家主权的模铸和侵蚀[J];当代世界与社会主义;2001年06期
2 赵楚;21世纪中国安全战略和八大安全威胁——本刊独家专访解放军军事科学院前副院长糜振玉中将[J];国际展望;2001年03期
3 林利民;对21世纪初中国国家安全战略的几点思考[J];江南社会学院学报;2002年02期
4 周光斌;对新一轮WTO电信谈判的思考[J];通信世界;2002年19期
5 孟祥青;“9·11”事件对我国国家安全的重大启示[J];教学与研究;2002年03期
6 谢华;当代世界民族主义与中国国家安全[J];理论探索;2003年04期
7 谢晓光;;美国为什么热衷于推广“普世价值”[J];红旗文稿;2013年15期
8 李艳艳;朱继东;;斯诺登事件暴露出美国的霸权侵略本质[J];红旗文稿;2013年15期
9 主父笑飞;赵景芳;;美国信息战略探析[J];现代国际关系;2006年07期
10 周国平;网络发展对我国政治安全机制的冲击及对策[J];学习与探索;2002年05期
【相似文献】
中国期刊全文数据库 前9条
1 李菁;打击网络犯罪刻不容缓[J];国家安全通讯;2001年03期
2 王岑;;P2P技术与网络伦理博弈[J];中共福建省委党校学报;2007年09期
3 郝文江;;网络恐怖主义分析与对策研究[J];警察技术;2009年03期
4 郝文江;;网络恐怖主义分析与对策研究[J];信息网络安全;2008年09期
5 黎雪琳;;网络恐怖主义探析[J];广西警官高等专科学校学报;2008年01期
6 耿海军;战争在键盘和鼠标上进行[J];国防科技;2003年02期
7 王娜;;论网络银行在我国电子商务中的发展[J];山东行政学院山东省经济管理干部学院学报;2008年S1期
8 吴俊;穆萍萍;;浅析网络犯罪同计算机犯罪之异同[J];法制与社会;2008年32期
9 ;[J];;年期
中国重要会议论文全文数据库 前3条
1 戴浩;;网络加密和系统工程[A];第五次全国计算机安全技术交流会论文集[C];1990年
2 周晓永;赵兴涛;;网络加密技术漫谈[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 宋明生;林元军;;网络银行的风险及其防范[A];中国内部审计协会现代企业风险管理论文汇编(下册)[C];2005年
中国重要报纸全文数据库 前9条
1 乐军晖;宁波 顺利实施网络加密工程[N];中国城乡金融报;2004年
2 ;网络加密传送与认证[N];中国计算机报;2001年
3 郑昊;无线技术 无限风险[N];中国计算机报;2007年
4 编译 宋丽娜;寻求信息安全未来保障[N];计算机世界;2006年
5 永明;校园通 路路通[N];中国电脑教育报;2002年
6 张东泉;校园通 路路通[N];中国计算机报;2002年
7 ;鼠标战在“第六维战场”打响[N];解放军报;2004年
8 韩朝梅;保险公司应对网络营销的策略[N];中国保险报;2011年
9 北京市朝阳区法院 巴晶焱;网络被“蹭”:被侵犯的不只是网速[N];北京日报;2009年
中国硕士学位论文全文数据库 前10条
1 刘冠君;基于网络加密卡的传输层基本协议研究[D];黑龙江大学;2012年
2 孔祥莉;网络加密卡的研究与设计[D];华北电力大学(北京);2011年
3 魏苑琦;基于面向对象的网络加密锁服务程序的设计与实现[D];华中师范大学;2006年
4 王t@森;网络加密卡接口程序设计[D];黑龙江大学;2008年
5 赵辉;基于网络加密卡的链路层帧结构研究[D];黑龙江大学;2012年
6 陆剑;论网络犯罪的预防[D];吉林大学;2012年
7 王建滨;基于FPGA技术的网络加密卡研究[D];复旦大学;2008年
8 时映鹏;基于FPGA技术的网络加密卡[D];黑龙江大学;2007年
9 刘有金;基于DDK的网络加密卡应用研究[D];黑龙江大学;2012年
10 杨晓梅;基于WDF的网络加密卡驱动程序设计[D];黑龙江大学;2014年
,本文编号:603352
本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/603352.html