当前位置:主页 > 法律论文 > 行政法论文 >

网络空间国际治理的困境及中国对策

发布时间:2017-10-07 02:31

  本文关键词:网络空间国际治理的困境及中国对策


  更多相关文章: 网络空间 国际治理 塔林手册 国内私域 全球公域


【摘要】:作为人类智慧的产物,网络空间已被视为人类的第五空间。但与海洋、天空等不同,界定网络空间属性的界限较为模糊,网络空间的国际治理仍处于早期探索的无秩序状态中。北约发布的《塔林手册》是目前研究国际法对网络攻击实用性问题最全面、最系统、最权威的著作。它是不具有法律效力的非约束性文件,但却在学术和实务领域具有与日俱增的影响力。中国作为世界上最大的发展中国家和联合国安理会的常任理事国,应当在国内私域和全球公域中区别对待网络空间治理,为国际社会的稳定和公正做出贡献。
【作者单位】: 河南大学法学院;
【关键词】网络空间 国际治理 塔林手册 国内私域 全球公域
【分类号】:D99;D912.1
【正文快照】: 互联网涉及信息技术、域名系统、基础设施和法律规范,是一个庞大且复杂的工程。网络空间的良性运作与劳伦斯·莱斯格关于互联网三个层次的经典论述密切相关,即互联网自下而上分别由物理层、规则层和内容层组成。物理层包括光纤、电缆等基础设施,是互联网运作的物质支持;规则层

【参考文献】

中国期刊全文数据库 前4条

1 朱莉欣;朱雁新;陈伟;杨超;曹成程;;《塔林网络战国际法手册》述评[J];中国信息安全;2013年11期

2 崔文波;;《塔林手册》对我国网络安全利益的影响[J];江南社会学院学报;2013年03期

3 尹建国;;美国网络信息安全治理机制及其对我国之启示[J];法商研究;2013年02期

4 李鸿渊;;论网络主权与新的国家安全观[J];行政与法;2008年08期

【共引文献】

中国期刊全文数据库 前10条

1 王泽生;;计算机网络信息安全隐患与防御措施[J];中国新通信;2016年18期

2 李灿;;网络空间国际治理的困境及中国对策[J];河南司法警官职业学院学报;2016年03期

3 张志华;张凌轲;;基于网络信息安全的国家竞争情报战略研究:以美国为例[J];图书馆理论与实践;2016年08期

4 李正芳;侯清兰;;信息安全技术分析与探讨[J];电子技术与软件工程;2016年16期

5 鲍雨璇;;互联网安全问题研究综述——基于国际关系视角[J];中国集体经济;2016年22期

6 杨嵘均;;论网络空间国家主权存在的正当性、影响因素与治理策略[J];政治学研究;2016年03期

7 常健;叶丹枫;;论网络空间安全保障的战略导向与制度完善[J];科技与法律;2016年03期

8 魏雪梅;;我国网络信息安全现状及应对机制构建研究[J];陕西学前师范学院学报;2016年06期

9 黄志雄;;国际法在网络空间的适用:秩序构建中的规则博弈[J];环球法律评论;2016年03期

10 安静;;国内社会科学领域的网络安全研究综述[J];情报杂志;2016年04期

【二级参考文献】

中国期刊全文数据库 前10条

1 何奇松;;近年美国网络威慑理论研究述评[J];现代国际关系;2012年10期

2 杨福忠;;公民网络匿名表达权之宪法保护——兼论网络实名制的正当性[J];法商研究;2012年05期

3 奕文莉;;中美在网络空间的分歧与合作路径[J];现代国际关系;2012年07期

4 王军;;多维视野下的网络战:缘起、演进与应对[J];世界经济与政治;2012年07期

5 董青岭;戴长征;;网络空间威慑:报复是否可行?[J];世界经济与政治;2012年07期

6 程群;;网络军备控制的困境与出路[J];现代国际关系;2012年02期

7 吴翔;翟玉成;;网络军控:倡议、问题与前景[J];现代国际关系;2011年12期

8 唐小松;王茜;;美国对华网络外交的策略及影响[J];现代国际关系;2011年11期

9 郑晓均;;加快虚拟网络立法,促进社会管理创新[J];红旗文稿;2011年16期

10 阚道远;;美国“网络自由”战略评析[J];现代国际关系;2011年08期

【相似文献】

中国期刊全文数据库 前2条

1 王天英;;基于Web开发技术的公安信息网络安全策略[J];广西师范学院学报(哲学社会科学版);2010年S2期

2 ;[J];;年期

中国重要会议论文全文数据库 前10条

1 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年

2 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年

3 沈波;;北京市气象局网络安全策略[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

4 马万里;;网络安全策略及安全防线简介[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年

5 周于文;;建设安全稳定的制作播出网络[A];中国新闻技术工作者联合会2008年学术年会论文集(下)[C];2008年

6 徐柏玲;;3G移动网络安全策略[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

7 刘淑芬;陈志雨;贾宗璞;;基于IPsec的网络安全策略的研究与实现[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

8 汪跃;沈明玉;吕建勇;;基于组件服务器的主动网络安全策略及实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

9 胡庭川;;企业信息网络安全的策略及技术——上海烟草(集团)公司信息网络安全策略的规划[A];中国烟草行业信息化研讨会论文集[C];2004年

10 宋波;;通信网络IP化后的网络安全策略[A];四川省通信学会2007年学术年会论文集[C];2007年

中国重要报纸全文数据库 前10条

1 吴帼英 姚文文;印度批准新的《国家网络安全策略》[N];人民邮电;2013年

2 周恬 张百玲 赵慧;印度出台《国家网络安全策略》[N];人民邮电;2011年

3 中国国际经济交流中心 王天龙;应积极参与网络空间安全国际治理[N];上海证券报;2012年

4 ;思科打造一体化网络安全策略[N];网络世界;2003年

5 李馨;正有网络三阶段构筑安全防线[N];中国计算机报;2000年

6 北京银河网络教育中心 王昌旭 刘多伟;网络安全培训迫在眉睫[N];计算机世界;2002年

7 张彤;网络、安全走向“融合”[N];网络世界;2007年

8 田培琪;制定计算机网络安全策略[N];贵州日报;2005年

9 锐捷网络有限公司;GSN:缔造绿色网络空间[N];中国电脑教育报;2007年

10 刘焱焱;安全 许网络一个未来[N];网络世界;2004年

中国博士学位论文全文数据库 前4条

1 赵杨;网络规则的生成和演进[D];华东政法大学;2015年

2 张希;延迟容忍网络及其安全关键技术研究[D];国防科学技术大学;2013年

3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

4 梅芳;基于策略的移动网络自主管理机制研究[D];吉林大学;2010年

中国硕士学位论文全文数据库 前10条

1 宋轶平;吉林省农村信用联合社网络建设规划研究[D];吉林大学;2015年

2 尚智勇;E·School教育云平台的网络架构及安全体系的设计与实现[D];河北师范大学;2016年

3 胡义香;基于有向图的网络安全策略冲突研究[D];南华大学;2007年

4 苏继斌;基于渗透图的网络弱点评估研究[D];山东大学;2009年

5 魏姗;《网络安全策略指南》(第三章)翻译报告[D];四川外国语大学;2014年

6 田涛;基于防火墙的企业网络安全策略及实现技术研究[D];中国科学院研究生院(计算技术研究所);2004年

7 胡柳武;网络行为检测与评估技术研究[D];北方工业大学;2012年

8 何叶;全球网络安全治理机制的有效性分析[D];外交学院;2015年

9 谭荣艺;高校校园无线网络的构建和应用[D];华南理工大学;2012年

10 杨方强;辽宁农行网络安全改造设计及实施方案[D];电子科技大学;2011年



本文编号:986429

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingzhengfalunwen/986429.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a4523***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com