当前位置:主页 > 社科论文 > 外交论文 >

新兴技术及其在国际关系中的地位

发布时间:2020-08-11 11:16
【摘要】:新兴技术尤其是信息技术多样性在过去的8年里大大提升了其影响力。从伊朗网络攻击到中东社会媒体,这些科学技术日益地出现在我们的新闻里,同时正在改变着政府解决问题的方式。本文的写作目的主要有三点:1)在国际关系中确定新兴技术是怎样的以及是否重要;2)展现政府对这些新兴技术变化的反应;3)为进一步研究此论题提供一个框架,即表明科学技术是如何在国际体系中为国家和非国家提供实现其目标的替代行动。 科学技术在国际关系史中的重要性显而易见。从大炮到飞机再到核弹,伴随着每项发明国际体系有明显的转变和重组。借鉴其他研究者的研究,我把当今的新兴技术适当地定位为进一步促进国家更大的渗透性,例如,由于广泛的连通和边界重要性的消融产生广泛的脆弱性。前面提到的军事技术很大程度上远离了地域界限,同时,现代技术在网络空间和信息主权领域的界限也变得模糊。 本文共三个主要事例:第一,美国使用震网延缓伊朗的核浓缩计划,这个是网络攻击的主要事例,即国家通过运用其拥有的权力借用病毒来进行网络攻击导致对手力量削弱;第二,阿拉伯之春中社会媒体的运用及其在囚徒克服困境中发挥的作用和作为抗议中的组织工具及保持与外界公众对话方式的运用:第三,作为一个非国家行体,维基解密及其大量信息的泄露,实现了政府更大的透明度。在这些情况下,需要指出的是,如果没有新兴技术的创新和进步,每一个事例在过去都是难以想象的,国家应对这些变化是为了更好地捍卫它们在不断变化的国际舞台中的地位。 总结我的研究框架,即技术为国家与非国家的行为体提供了其实现自身目标有替代性的途径。在每种情况下,国家面对行为体正在采取选择性行动方案以实现其目标。在网络攻击的事例中,美国避免采用军事干预的传统方案,转而使用网络的力量来实现相同的目标。社会媒体对于政府部门来说来说,是其扩大赢得信息战的一种手段,并紧随着阿拉伯之春规避审查大量技术投资。最后,维基解密,一个非国家组织,其在这些技术发展之前既不能获得大量信息,也不能进行有效的传播,这个非国家组织己运用信息泄露的方式来侵犯国家信息主权。这是我论文中精心阐述的框架,并且其能够适用于未来的事例中,即借用新技术的出现如何产生替代的行动方案和增加国家的渗透性。 总之,技术是重要的,新兴技术作为技术的一部分,是日益增加国家渗透性的一个长久趋势,并且国家正在运用新的方式反应和使用着这些技术,目的是为了在不断变化的体系中实现它们的目标。
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:D80

【相似文献】

相关期刊论文 前10条

1 卢佳林;;协助公安部门破获网络攻击案件[J];中国无线电;2009年04期

2 唐岚;;7.7网络攻击:韩国再响安全警钟[J];世界知识;2009年15期

3 张保明;;网络攻击与应对[J];领导文萃;2012年16期

4 朱雁新;;网络攻击国际立法是否可能[J];西安政治学院学报;2012年06期

5 ;扫描与信息收集[J];保密工作;2012年05期

6 张震;康有政;崔林立;;网络攻击追踪方法的技术分析与实现模型[J];中国公共安全(学术版);2007年01期

7 罗文华 ,秦玉海;网络攻击恶意代码的快速定位方法[J];警察技术;2004年06期

8 ;网络犯罪支出成本连续4年出现增长[J];计算机安全;2013年10期

9 何军林;东鸟;;网络攻击的巨大威力[J];建筑工人;2012年04期

10 ;前沿动态[J];保密工作;2012年12期

相关会议论文 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年

2 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年

3 李关云;中美合作消除网络攻击“噪音”[N];21世纪经济报道;2012年

4 记者 刘华 许栋诚;中美就网络攻击问题保持着沟通[N];新华每日电讯;2013年

5 记者 毛黎;美开发出能检测出网络攻击的软件算法[N];科技日报;2013年

6 记者 管克江;美国曾网络攻击欧盟和德国[N];人民日报;2013年

7 光明网记者 赵刚;国家域名遭遇史上最大规模网络攻击[N];光明日报;2013年

8 ;实时检测网络攻击并不难[N];中国计算机报;2014年

9 编译 宋进朝;风险难量化 网络攻击影响一线生产力[N];中国电子报;2014年

10 宋进朝;网络攻击不断 战略风险上升[N];科技日报;2014年

相关硕士学位论文 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

3 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年

4 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年

5 龙灿;新型网络攻击实验平台关键技术的研究与实现[D];华南师范大学;2007年

6 窦文超;网络攻击模拟器及其关键技术研究[D];天津理工大学;2011年

7 彭子枚;网络攻击效能评估若干关键技术研究[D];国防科学技术大学;2011年

8 陆睿;网络攻击中的国际法问题研究[D];华东政法大学;2014年

9 李丹;网络攻击重放技术研究[D];北京邮电大学;2014年

10 周杰;网络攻击预警系统的研究、设计与实现[D];北京邮电大学;2010年



本文编号:2789001

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/waijiao/2789001.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户95a18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com