网络战争
网络战争的相关文献在1996年到2021年内共计146篇,主要集中在自动化技术、计算机技术、战略学、战役学、战术学、信息与知识传播
等领域,其中期刊论文145篇、会议论文1篇、专利文献325063篇;相关期刊108种,包括党课、法人、党政论坛等;
相关会议1种,包括中国计算机学会信息保密专业委员会学术年会等;网络战争的相关文献由124位作者贡献,包括东鸟、王致诚、奕兵等。
网络战争—发文量
专利文献>
论文:325063篇
占比:99.96%
总计:325209篇
网络战争
-研究学者
- 东鸟
- 王致诚
- 奕兵
- 季华
- 王积龙
- 章洁
- 郭继卫
- 阿南
- 陈宏波
- AXE
- DAVID
- DavidKUShner
- Karl Rauscher
- NOAH
- SHACHTMAN
- ◎乔新生
- 严峰
- 何骏
- 余丽
- 俞风流
- 倪美娟
- 关照
- 冰河
- 刘增良
- 刘琨瑛
- 刘轶丹
- 史中
- 叶汀(译)
- 吴具植
- 吴文(编译)
- 吴珊珊
- 周如鸿
- 周小楚
- 周松青
- 周枫
- 埃文·科布曼恩
- 姜彬
- 孔令铜
- 孙立华
- 安德鲁.纳戈尔斯基
- 尤金·卡巴斯基
- 巴里·艾肯格林
- 张召忠
- 张天舒
- 张子宇
- 张明尧
- 张朋华
- 张海诗
- 张煌
- 张维为
-
-
周松青;
周小楚;
毛佳一
-
-
摘要:
网络恐怖主义是现代恐怖主义发展史上的第五次浪潮,其融构了民族分离主义、宗教极端主义等各种政治诉求,具有长久的活力.网络恐怖主义沿着地缘政治"动荡弧"伸展,与传统恐怖主义保持高度的同振性.从发展趋势来看,网络恐怖主义保持了高度的无领袖抵抗运动特征.从国家安全视角出发,中国面临三股势力带来的网络恐怖主义风险,在风险的背后是地缘竞争和文化冲突的权力话语.在全球格局中,中美竞争成为一种强关系,网络恐怖主义潜藏在这种强关系中,中美需要建立合作和常态联系机制,共同管控从网络恐怖主义向网络战争转化的风险.
-
-
肖晨卉
-
-
摘要:
[目的/意义]网络安全是信息时代国家安全的重要领域.突发性网络攻击是当下网络空间的重要威胁,阐释突发性网络攻击的概念与特征,分析其对国家安全的挑战与应对策略,有利于构筑网络安全屏障,提升国家安全水平.[方法/过程]根据现有文献,阐释突发性网络攻击的内涵与特征,分析其构成要素及其对国家安全的挑战.立足于情报工作,阐释应对突发性网络攻击的策略.[结果/结论]突发性网络攻击具有特定的构成要素.综合实力强的国家是突发性网络攻击的主要受害者,霸权国家也可能通过突发性网络攻击推行网络空间的霸权主义.突发性网络攻击的源头难以侦测,为情报工作带来了诸多困境.因此,可以借鉴协同型网络威胁情报的工作方法,从源头侦测、情报共享平台、协同分析方法、易感性评估等方面推进情报工作转型,以扩大情报源、整合情报力量、提升情报能力、筑牢安全技术屏障.
-
-
熊光清;
邓思敏
-
-
摘要:
网络战争是互联网时代的产物,网络冲突或者网络攻击都可以对国家主权和国家安全造成严重的威胁.在讨论战争伦理时,西方的正义战争理论是一种非常重要的理论资源.相较于传统战争,网络战争的作战空间限制性降低、参与力量多样化、攻击和作战复杂程度高、间接破坏性强等特征对传统正义战争理论关于开战正义、交战正义和战后正义等问题都形成了严峻挑战.但是,当前仍可通过重塑传统的正义战争理论来探索关于网络战争的伦理约束问题.针对网络战争的全新特征,应认真研究网络战争伦理的一般性准则和针对性准则,同时也要认识到,完善全球互联网治理的体制机制、明确划分网络疆域、加强网络军控也是增强网络战争伦理约束的必要辅助手段.
-
-
-
-
-
徐龙第
-
-
摘要:
目前,国际上对网络战争的研究逐步深入,已经达成一些共识,但也存在一些分歧,包括网络空间的"战略"性质、网络战争的界定、国际法的适用等.厘清这些共识和分歧有利于深化人们对网络战争的理解,并克服认知盲点,恰当应对网络威胁,进而为国家和军队的战略布局、资源配置和战略谋划打下一定的思想基础.
-
-
-
秦安12
-
-
摘要:
2018年11月初,伊朗基础设施和战略网络受到了网络病毒的攻击。伊朗军方人士证实,这次攻击相比2010年瘫痪其核设施1000多台离心机的“震网”病毒,来得“更加猛烈、更加先进、更加复杂”。当前,网络攻击从攻心夺志走向基础设施毁瘫的趋势更加明显,从震网病毒到乌克兰电网大面积停电,都预示着网络战争以融入混合战争和超限战争的方式,对人类社会的和平发展造成更大的威胁。中国作为网络空间命运共同体的倡导者和世界网民数量第一的网络大国,有责任加强对网络攻击的应对能力,从总体安全观的视角,采取更加积极的方式,应对扑面而来的网络空间安全风险。
-
-
何骏;
赵立军;
王鹏
-
-
摘要:
2013年出版的《塔林手册》从"国家主权"概念出发,首次较为全面地论述了国际法在网络空间的适用性问题,对于网络空间国际关系走向影响深远.以保障我国网络主权为目标,综合分析《塔林手册》中与网络主权相关的主要观点,可以得出手册的出版对维护网络主权具有正面和负面的双重影响.为此,应采取理直气壮地宣示网络主权、独立开展系统性的网络主权法理研究、参与网络冲突国际规则制定、加强自身的网络主权保障实力等措施,在网络空间国际治理竞争中争取主动.%Starting from the concept of "national sovereignty", the Tallinn Manual published in 2013 comprehensively discusses the applicability of international laws in cyberspace for the first time, which exerts a far-reaching influence on the development of cyberspace international relations.This paper, taking the protection of China's cyberspace sovereignty as the goal, firstly makes a comprehensive analysis on the general points related to the cyberspace sovereignty in the Tallinn Manual.Then, it draws a conclusion that the publication of the manual has both positive and negative impact on safeguarding the cyberspace sovereignty.Therefore, the Chinese government should claim its cyberspace sovereignty loudly, independently carry out systematic research on cyberspace sovereignty, actively participate in making the relevant international laws and regulations and improve our supporting measures so as to take the initiative in the international cyberspace competition.
-
-
姜彬;
杨军
- 《中国计算机学会信息保密专业委员会学术年会》
| 2001年
-
摘要:
一.计算机网络在发展过程中面临的挑战.1.我国面对的计算机网络攻击行为;2.网络战已成为现代战争的重要组成部分;2.网络战已成为现代战争的重要组成部分.3.敌对势力加强网络战准备.二.直面网络战争,决胜信息时代.1.研究认识网络战的特点;2.寻求网络战制胜之道;3.网络战与其它作战样式的关系.三.群策群力,铸造网络安全之盾.1.集思广益,加强理论技术交流;2.大胆创新,培养网络安全人才;3.优势互补,开发网络应用产品.
-
-
- 江苏中控安芯信息安全技术有限公司
- 公开公告日期:2018-09-11
-
摘要:
本发明公开了一种未来信息战争的网络抵抗和防御方法,包括以下步骤:S1、源端口和源IP通过协议访问目的端口和目的IP;S2、流量统计单元对数据和流量进行统计;S3、流量统计单元对流量进行处理,获得哈希值;S4、流量统计单元将哈希值插入哈希桶,并将信息与流量传递给评估单元;S5、评估单元对数据流量进行统计评估;S6、执行单元会根据评估结果对目的IP的网络设备进行处理与警告;网络抵抗和防御系统,包括流量统计单元,流量统计单元通信连接有标准模型单元,标准模型单元通信连接有评估单元,评估单元通信连接有执行单元。本发明使得防御系统更具有智能化,可以在网络上自动决策和部署各种防御方案来应对复杂的网络攻击。
-
-
-
-
-
-
-
-
-