网络主权
网络主权的相关文献在2000年到2022年内共计186篇,主要集中在法律、自动化技术、计算机技术、外交、国际关系
等领域,其中期刊论文181篇、会议论文5篇、专利文献325041篇;相关期刊117种,包括国际论坛、情报杂志、信息安全与通信保密等;
相关会议5种,包括第二十六届全国信息保密学术会议(IS2016)、中国计算机学会信息保密专业委员会学术年会、第四届中国互联网安全大会 等;网络主权的相关文献由238位作者贡献,包括沈逸、蒋文保、黄志雄等。
网络主权—发文量
专利文献>
论文:325041篇
占比:99.94%
总计:325227篇
网络主权
-研究学者
- 沈逸
- 蒋文保
- 黄志雄
- 张学波
- 蔡东伟
- 邹红霞
- 郎平
- 闫晓丽
- 余建川
- 侯嘉斌
- 冉从敬
- 刘晗
- 刘权
- 刘韵洁
- 刘骄剑
- 叶开儒
- 宋青励
- 宋青励1
- 张凌轲
- 张志华
- 张杉杉
- 张琪
- 徐铁光
- 朱国库
- 朱诗兵
- 李艳
- 杜瑾
- 杨一泽
- 林洧
- 王孔祥
- 王宇
- 王志刚
- 王明进
- 王欣
- 白皓
- 石倩
- 程梅
- 章峰
- 范怡雯
- 蔡东伟1
- 蔡翠红
- 蔡蓉英
- 袁纪辉
- 费禹
- 赤东阳
- 赵宏瑞
- 邹鹏
- 金晶
- 金镇
- 陈丽娜
-
-
余建川
-
-
摘要:
[研究目的]加强网络空间治理逐渐成为当今世界各国争夺国际领导权的重要战略手段。欧盟作为全球最大的区域经济性组织,其网络治理政策动向往往具有风向标的作用。研究欧盟最新的网络安全政策,对我国在新时期加强网络安全建设,打造网络空间命运共同体具有一定的借鉴意义。[研究方法]利用历史研究、对比分析、文本分析等研究方法,梳理以欧盟在2020年12月16日新出台的《欧盟数字十年网络安全战略》为中心的网络安全政策。[研究结论]研究表明,欧盟在后疫情时代和数字化转型时期,调整网络安全战略是实现其“技术主权”、争占网络空间规范高地和争夺网络空间国际领导权的重要手段。今后十年欧盟将在网络主权、法律规范、人才培养和国际参与等方面综合施策,增强其预防、威慑和应对网络威胁的能力。欧盟的网络安全政策在协同应对网络安全事件、打击网络犯罪、发展网络安全相关工业和技术等方面取得了一定的实效,但也存在区域协调难度大、博弈过度政治化等缺陷。为此,我国需要在硬实力、软实力、创新力和领导力四个方面做好应对。
-
-
王德夫
-
-
摘要:
元宇宙依赖各种现代信息技术产品与服务的支持,为相关的产业链完备与安全提出了很高的要求,也面临更严峻的信息和系统安全威胁。其高度中心化的架构会激化国家公权力、平台权力和私人意思自治之间的博弈,也对维护网络主权和安全利益提出新的挑战。我国在元宇宙相关产业发展初期,即应从保障产业链安全、保护信息与系统安全、维护市场竞争和促进国际交流与合作的角度,准确、全面地识别元宇宙潜在风险并加以应对。
-
-
邹世允;
匡宏
-
-
摘要:
国际互联网的广泛运用促进了经济与社会的发展,同时也带来了跨境网络内容治理的挑战。网络空间中有国家主权,跨境网络内容治理需要科学而严密的国内法作指引。虽然我国加强了互联网领域的域外效力条款立法,并通过国内法域外适用机制进行跨境网络内容治理,但仍存在一些理论和实践上的问题。提高跨境网络内容治理水平,需要政府、行业自律组织、网络平台等多主体协同参与,并通过提高相关中国法域外适用效果、加强境内网络平台涉外内容治理、建立具体事务领域常态化国际合作机制、提高网络平台企业业务合规水平等举措共同推进。
-
-
徐凤
-
-
摘要:
网络主权包括数据主权,后者是前者的新发展和重要方面。网络主权和数据主权的确立,并不是理论演绎的结果,而是经历了一个国际博弈过程,并由特定的事件推动。美国提出“全球公域说”,提倡互联网自由,实质是利用其互联网技术优势主导网络空间。我国通过法律制定维护我国的网络主权和数据主权,从而维护我国的国家安全利益。要充分理解我国维护数据主权的制度背景与制度理性,提高遵守《数据安全法》、维护我国数据主权的自觉性。同时,也应该认识到安全与发展的辩证关系,在坚持相对安全观的基础上,进一步发展、完善我国的数据跨境流动制度,并最终促进我国数字经济的发展。
-
-
郑军
-
-
摘要:
“网络主权”是在经济全球化与网络时代下,国家主权获得新发展的具体体现。在“世界百年未有之大变局加速演进”的时代背景下,国家间的竞争从经贸领域迅速扩张至其他领域,各国由此不断强化其国内法的域外效力与司法适用。《个人信息保护法》作为信息数字社会的基础性法律制度,对个人信息权益保护、信息数据的跨境提供、关键数据和敏感信息的特殊处理、域外机关的跨境调用等多个方面,已作出相应安排,但是仍然存在制度供给不足、配套措施滞后、法律责任类型单一、司法机关相对被动等方面的问题。为此,应当从以下方面作出改进:推进域外效力的配套制度供给研究,发挥行政监管在空间治理方面的作用,强化法院在法律域外适用中的角色定位,从立法、执法、司法等方面统筹推进,以构建具有域外效力的法治体系为理念与目标,扩展相关国内法的域外效力。
-
-
姬昱昕;
任园园
-
-
摘要:
网络空间是一个伴随着互联网技术不断发展而新出现的概念空间,且在现实层面不断渗透,进而影响到个人、组织和国家的方方面面.在这样一个开放互联且相互依赖的环境中,需要有一个明确的主体去制定网络空间中的规则,并应对不断出现的挑战和问题.网络空间不会实现自治,国家主权的介入才能构建和平、安全、开放、合作的网络空间.
-
-
赵子鹏;
张静
-
-
摘要:
进入信息时代后,美国将威慑战略逐步拓展到网络空间,基于网络空间领先地位发展出以"前置防御""持续交手"为核心的攻势威慑.但是,由于美国在网络空间进攻行动的负面示范迅速恶化网络安全环境,导致其网络威慑战略的有效性遭到质疑.美国网络威慑面临困境,反映了美国在网络空间一极独大的地位难以维系,多边、合作、共治的网络空间新生态正在形成,将对网络空间全球治理带来新的发展契机.
-
-
王志刚;
陈丽娜
-
-
摘要:
当前,领网权问题越来越突出:对外,非法信息过滤、监管跨境数据、开展网络军备竞赛等政府行为持续进行;对内,网络侵权、网络战等网络违法行为不断涌现,国家主权在网络空间领域受到了前所未有的威胁和挑战。在法律层面,领网权的概念还未得到各国的一致认同,但在实际社会中,各国早已分别采用不同的方式认可并对领网权进行了实际保护。对领网权进行证成研究是时代进步的要求,通过个体、社会同国家层面三者相结合,共同构建领网、领网权概念,并对其进行法律维护已迫在眉睫。
-
-
王志刚;
陈丽娜
-
-
摘要:
当前,领网权问题越来越突出:对外,非法信息过滤、监管跨境数据、开展网络军备竞赛等政府行为持续进行;对内,网络侵权、网络战等网络违法行为不断涌现,国家主权在网络空间领域受到了前所未有的威胁和挑战.在法律层面,领网权的概念还未得到各国的一致认同,但在实际社会中,各国早已分别采用不同的方式认可并对领网权进行了实际保护.对领网权进行证成研究是时代进步的要求,通过个体、社会同国家层面三者相结合,共同构建领网、领网权概念,并对其进行法律维护已迫在眉睫.
-
-
余建川
-
-
摘要:
[目的/意义]在网络空间这个新颖而又无处不在的领域中,主权原则如何运作一直是国家实践和学界理论研究中的硬核问题.厘清美国在该问题上的立场变化对我国参与网络空间国际治理具有积极意义.[方法/过程]利用历史分析法、文献研究法和对比分析法对美国《情报活动中的国际法律问题评估》(1999年)、《网络行动国际法塔林手册2.0》和《在军事行动中使用网络能力的国际法框架》(2017年)进行法律考察.[结果/结论]研究表明,为应对美国在网络主权问题上的立场转变,我国应坚持领土主权原则的拘束力,平等地尊重各国网络主权,并积极参与网络空间国际规则制定的实践,推动网络空间命运共同体理念的国际法构建.
-
-
-
- 《第二十六届全国信息保密学术会议(IS2016)》
| 2016年
-
摘要:
从国家主权的概念与内涵出发,分析代表性的主权观点,国家主权的基本属性和构成要素,全球化给国家主权带来的冲击,网络的发展对国家主权造成的侵蚀等,提出保障网络主权的必要性和实施网络主权的内容及方式;阐述网络数据主权和信息主权的概念及内涵,提出保障网络数据和信息主权的对策建议.加强网络管辖的前提是实施统一的网络身份管理战略,否则很难打击匿名性的网络犯罪活动。网络海关能够替代现实社会中的海关,履行网络关税的征稽、缉私,有害信息过滤、封堵,跨境数据查验等任务。网络边防类似于陆地边防、海防,具体履行领网的自卫权,包括边界防护和攻击反制。在内部管辖方面,网络主权保障则主要体现在互联网治理和关键基础设施保护两个方面。
-
-
- 《首届中外合作互联网治理论坛》
-
摘要:
在全球范围对通信流量进行大规模国家监视的行为,对力求与成熟的人权法律保持一致的互联网管理提出了严重挑战.本文将讨论'五眼国'安全联盟从事的互联网监视的主要特征,和这种行为对受到多方法律协议保护的隐私权和其他权利所构成的威胁.为了应对这个威胁,一个由倡导隐私权的公民社会团体组成的全球联盟制定了一套《13项必要与平衡原则》,用来评估有关监视的立法和实践.笔者将侧重第九条——透明原则,展示如何通过开发互联网制图平台Ⅸmaps.ca来运用这条原则,使互联网路由的地理细节更公开化,特别是信息会经过哪里?在哪里会被安装在互联网主要交换节点的监视设备所截取.
-
-
姜彬;
杨军
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
一.计算机网络在发展过程中面临的挑战.1.我国面对的计算机网络攻击行为;2.网络战已成为现代战争的重要组成部分;2.网络战已成为现代战争的重要组成部分.3.敌对势力加强网络战准备.二.直面网络战争,决胜信息时代.1.研究认识网络战的特点;2.寻求网络战制胜之道;3.网络战与其它作战样式的关系.三.群策群力,铸造网络安全之盾.1.集思广益,加强理论技术交流;2.大胆创新,培养网络安全人才;3.优势互补,开发网络应用产品.
-
-
姜彬;
杨军
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
一.计算机网络在发展过程中面临的挑战.1.我国面对的计算机网络攻击行为;2.网络战已成为现代战争的重要组成部分;2.网络战已成为现代战争的重要组成部分.3.敌对势力加强网络战准备.二.直面网络战争,决胜信息时代.1.研究认识网络战的特点;2.寻求网络战制胜之道;3.网络战与其它作战样式的关系.三.群策群力,铸造网络安全之盾.1.集思广益,加强理论技术交流;2.大胆创新,培养网络安全人才;3.优势互补,开发网络应用产品.
-
-
姜彬;
杨军
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
一.计算机网络在发展过程中面临的挑战.1.我国面对的计算机网络攻击行为;2.网络战已成为现代战争的重要组成部分;2.网络战已成为现代战争的重要组成部分.3.敌对势力加强网络战准备.二.直面网络战争,决胜信息时代.1.研究认识网络战的特点;2.寻求网络战制胜之道;3.网络战与其它作战样式的关系.三.群策群力,铸造网络安全之盾.1.集思广益,加强理论技术交流;2.大胆创新,培养网络安全人才;3.优势互补,开发网络应用产品.
-
-
姜彬;
杨军
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
一.计算机网络在发展过程中面临的挑战.1.我国面对的计算机网络攻击行为;2.网络战已成为现代战争的重要组成部分;2.网络战已成为现代战争的重要组成部分.3.敌对势力加强网络战准备.二.直面网络战争,决胜信息时代.1.研究认识网络战的特点;2.寻求网络战制胜之道;3.网络战与其它作战样式的关系.三.群策群力,铸造网络安全之盾.1.集思广益,加强理论技术交流;2.大胆创新,培养网络安全人才;3.优势互补,开发网络应用产品.
-
-
YAN Xiao-Li;
闫晓丽
- 《2016年全国电子认证技术交流大会》
-
摘要:
网络空间治理是由政府、企业等多元主体实施的规范网络空间使用和发展的活动和过程.与互联网管理“自上而下”的形式不同,网络空间治理参与主体多元化,治理过程强调上下互动、彼此合作和相互协商,政府的角色和功能从直接命令、监控转向聚合和整合多种资源,并促进利益相关者之间的合作、分享、协调和冲突解决.当前,国际社会已就网络空间需要治理、治理目标和范畴形成共识.近年来,我国以政府主导的治理模式取得了初步成效,但还存在很多急需破解的问题.适应新形势的需要,政府引导,充分发挥社会多元力量作用,从体制、机制和法制入手,构建国家网络空间治理体系刻不容缓.本文主要从网络空间治理的必要性、国家网络空间治理的思路和目标以及构建国家网络空间治理体系主要任务三个层次展开.
-
-
YAN Xiao-Li;
闫晓丽
- 《2016年全国电子认证技术交流大会》
-
摘要:
网络空间治理是由政府、企业等多元主体实施的规范网络空间使用和发展的活动和过程.与互联网管理“自上而下”的形式不同,网络空间治理参与主体多元化,治理过程强调上下互动、彼此合作和相互协商,政府的角色和功能从直接命令、监控转向聚合和整合多种资源,并促进利益相关者之间的合作、分享、协调和冲突解决.当前,国际社会已就网络空间需要治理、治理目标和范畴形成共识.近年来,我国以政府主导的治理模式取得了初步成效,但还存在很多急需破解的问题.适应新形势的需要,政府引导,充分发挥社会多元力量作用,从体制、机制和法制入手,构建国家网络空间治理体系刻不容缓.本文主要从网络空间治理的必要性、国家网络空间治理的思路和目标以及构建国家网络空间治理体系主要任务三个层次展开.
-
-
YAN Xiao-Li;
闫晓丽
- 《2016年全国电子认证技术交流大会》
-
摘要:
网络空间治理是由政府、企业等多元主体实施的规范网络空间使用和发展的活动和过程.与互联网管理“自上而下”的形式不同,网络空间治理参与主体多元化,治理过程强调上下互动、彼此合作和相互协商,政府的角色和功能从直接命令、监控转向聚合和整合多种资源,并促进利益相关者之间的合作、分享、协调和冲突解决.当前,国际社会已就网络空间需要治理、治理目标和范畴形成共识.近年来,我国以政府主导的治理模式取得了初步成效,但还存在很多急需破解的问题.适应新形势的需要,政府引导,充分发挥社会多元力量作用,从体制、机制和法制入手,构建国家网络空间治理体系刻不容缓.本文主要从网络空间治理的必要性、国家网络空间治理的思路和目标以及构建国家网络空间治理体系主要任务三个层次展开.