网络空间
网络空间的相关文献在1996年到2022年内共计4842篇,主要集中在自动化技术、计算机技术、信息与知识传播、法律
等领域,其中期刊论文4517篇、会议论文87篇、专利文献400280篇;相关期刊1819种,包括保密工作、人民论坛、网络传播等;
相关会议74种,包括辽宁省通信学会2017年通信网络与信息技术年会 、第二十七届全国信息保密学术会议(IS2017) 、全国抗恶劣环境计算机第二十六届学术年会 等;网络空间的相关文献由5233位作者贡献,包括本刊编辑部、黄少华、王继龙等。
网络空间—发文量
专利文献>
论文:400280篇
占比:98.86%
总计:404884篇
网络空间
-研究学者
- 本刊编辑部
- 黄少华
- 王继龙
- 王劲松
- 沈逸
- 丁兆云
- 刘斌
- 秦安
- 郎平
- 马冉冉
- 黄志雄
- 朱先强
- 朱承
- 潘树琼
- 赖洪昌
- 陈剑锋
- 徐锐
- 朱席席
- 李国伟
- 黄松平
- 刘毅
- 周鋆
- 王付明
- 王磊
- 胡恒钊
- 阳长征
- 陈联俊
- 张爱军
- 方兴东
- 李传军
- 杨嵘均
- 汤罗浩
- 王南星
- 缪葱葱
- 赵武
- 闫淑霞
- 陈宗章
- 伊鹏
- 刘昌华
- 刘芸瑞
- 司成祥
- 吕国栋
- 孔勇
- 安常青
- 庄姝颖
- 张伟
- 张红霞
- 方滨兴
- 李世楷
- 李强
-
-
唐刚
-
-
摘要:
网络空间犯罪当中的中立主体犯罪帮助行为是一种新技术条件下的新的犯罪形态.但是由于网络空间中犯罪主体与犯罪帮助行为主体之间不需要进行约定合谋,因此无法完全使用传统司法层面的共同犯罪责任认定方式.对于后续的《刑法》制裁体系和法律规制标准建设,应当对原有犯罪责任认定中共同犯罪进行特殊情节补充,同时依托《刑法》兜底罪名形式,对中立主体实行的犯罪帮助行为进行进一步责任认定,引导网络服务提供平台坚守底线,认清共同犯罪的司法刑责,提升监管力度,打造良好的网络空间环境.
-
-
董彦达
-
-
摘要:
互联网信息技术的迭代升级为人们交流情感、表达思想带来了全新场景。与此同时,网络的智能化发展也在不断解构传统的道德秩序,网络空间道德建设正面临一系列挑战:网络复杂性侵蚀网络空间道德秩序、制度供给不足模糊网络空间道德标准、网络泛娱乐化倾向消解主体道德自觉。为此,必须通过完善网络空间道德规范体系、加强网络空间法治制度供给、促进网络主体道德意识觉醒等措施为网络空间道德建设营造良好环境。
-
-
李爽爽;
沙莎
-
-
摘要:
新时代网络意识形态话语权建构具有极为重要的意义。它不仅是巩固党在网络意识形态领域领导权的内在要求,也是改善我国在国际话语权中所处地位的迫切需要,更是增强大众对主流意识形态认同的关键环节。然而,在新时代的条件下,我国网络意识形态话语权建构还面临着多元社会思潮、纷杂网络舆论、市场经济体制、网络流行文化等方面的挑战。针对这些挑战,应当从主体队伍建设、特色话语创建、网络环境优化等维度出发,培育多主体参与的主流意识形态话语队伍、形成具有中国特色的主流意识形态话语体系、营造风清气正的主流意识形态话语环境。
-
-
-
-
摘要:
《信息安全与通信保密》创刊至今历时四十余载,全程见证了我国网络安全事业的发展进程。为了更好地服务于国家网络强国建设和网信事业发展,本刊以“网络强国建设的思想库、安全产业发展的情报站、创新企业腾飞的动力源”为办刊宗旨,勇于开拓积极创新,为网络安全与信息化领域的优秀同仁提供一个全新的跨学科、跨领域的学术及产业交流平台,努力推动网络空间学术理论的创新.
-
-
谢晶仁
-
-
摘要:
网络空间安全作为国家安全的重要组成部分,对人类社会的影响正在从生产生活层面延伸至国家政治领域,已经成为国家主权的新疆域。加强网络空间治理,有利于维护国家安全和提升文化软实力。当前网络空间中存在不安全和不确定的因素,尤其是美国等西方国家利用自身的经济技术优势肆意向其他国家尤其是中国进行意识形态领域的渗透,致使全球网络空间安全呈现复杂多变的局面。对此,我们应坚持“多方参与、协作、共治”的原则,在政府的主导下整合多方社会资源,调动各个方面的积极性和创造性,确保网络空间的稳定性和安全性。
-
-
吴文博;
唐艳
-
-
摘要:
在当今“互联网+”的时代背景下,计算机网络以及智能设备、应用程序已经成为人们生活中不可或缺的一部分,在为人们提供便捷、高效的服务同时,也在不断收集和使用着公民的个人信息。文章从网络空间中个人信息安全存在的风险和问题出发,并结合《中华人民共和国个人信息保护法》的主要内容,探究网络空间中实现个人信息保护的法律途径。
-
-
-
-
摘要:
2020年2月2日,世卫组织在一份报告中,阐释了“信息流行病”这个词:在海量信息轰炸之下,人们真假难辨,而这些亦真亦假的信息通过社交媒体传播的速度比病毒快得多,这让人们普遍“信息过载”;尤其是那些虚假信息,因其天然的欺骗性、麻醉性、煽动性,可因突发事件通过网络空间得到快速传播,从而形成具有流行性和破坏性的“信息流行病”。比如,2020年2月12日《麻省理工学院技术评论》刊发的《新冠病毒实是第一个通过社交媒体传播的“信息流行病”》一文中记叙了一对被隔离的情侣,他们“最大的焦虑就来源于社交媒体上纷繁杂乱的消息”,这些信息“将个人的恐惧放大到从未经历过的水平”——他们失眠、惊慌失措,在担心自己被感染的同时,也对家人的健康感到担忧。
-
-
潘同人
-
-
摘要:
从公共话语表达的角度来看,政治认同是权威话语主体与大众话语主体不断互动、逐渐趋同的产物。进入移动互联网时代,网络空间政治认同的生成路径从沟通型趋同、共振型趋同演变为融合型趋同。在网络空间政治认同生成演变的过程中,以往相互区隔的公共话语主体之间、公共话语客体之间、公共话语工具之间、公共话语策略之间、公共话语生态之间开始相互融合。网络空间的政治认同在公共话语表达的散布机制、筛选机制、聚焦机制和引导机制的作用下生成。建构网络空间的政治认同,应当注意公共话语策略的科学运用。
-
-
胡恒钊;
文丽娟;
宋维毅
-
-
摘要:
网络空间丰富了高校思想政治教育的内容认知,拓宽了高校思想政治教育的教育方式途径,推进了高校思想政治教育模式的改革创新。建设具有强大引领力的网络空间思想政治教育,是呼应教育现代化发展与增强思想政治教育实效性的必然选择。提升高校网络空间思想政治教育引领力需要举旗铸魂,增强教育内容的科学性与丰富性;多向互动,提升教育方式的灵活性与多样性;提升技能,加强队伍建设的针对性与高效性;形成合力,着力网络育人的协同性与系统性。
-
-
李玮;
王本华;
陈卓铭;
祝有肉;
杨雪;
张羽思;
王辉;
宋伟
-
-
摘要:
当语言遇到互联网,两者相互作用,出现语言网络化,产生了大量与网络空间相适配的新的语言现象,并催生出网络语言这一新概念。从语言学角度看,网络语言是一种符号;从文化与传播视角看,网络语言是一种新媒介,传递出网络社会从形式到内容的革命。媒介环境学派的保罗·莱文森曾提出“玩具-镜子-艺术”的媒介技术演进论。从媒介进化的角度看,网络语言的发展变迁也可以作如是观。
-
-
姜童;
王欣;
夏巍
- 《辽宁省通信学会2017年通信网络与信息技术年会》
| 2017年
-
摘要:
随着信息网络业务融合的不断演进,网络空间信息安全问题也日渐凸显.本文介绍了全球网络空间安全态势,深入分析了各国网络空间安全战略,重点阐述了我国的网络空间安全建设所面临的机遇与挑战及其应对策略.未来我国应坚决捍卫网络空间主权,保护关键信息基础设施,完善网络空间治理体系,提升网络空间防护能力。
-
-
颉靖;
严丽娜
- 《全国冶金自动化信息网2018年会》
| 2018年
-
摘要:
21世纪以来,美国将网络空间确立为国家安全和军事行动的第五疆域,逐步强化网络空间攻防能力建设.特别是2010年以来,美国防部与其他联邦政府机构相互协同,加快网络攻防技术的发展,不断推出创新成果,实战化应用速度明显加快.
-
-
-
-
靳骁;
葛慧;
马锐
- 《第二十七届全国信息保密学术会议(IS2017)》
| 2017年
-
摘要:
在当今,要改变当前网络空间攻防不对等的现状,需要采取动态赋能防御技术.动态赋能的网络空间防御是使网络空间具有动态变化的能力,从而能够对恶意攻击进行防御.动态赋能防御技术从软件、网络、平台、数据四个方面对网络空间进行布防,改变了传统的静态防御方式,将会成为未来网络空间发展的趋势.
-
-
张伟丽
- 《第二十七届全国信息保密学术会议(IS2017)》
| 2017年
-
摘要:
网络安全建设是当前网络空间博弈的根本点.欧盟作为信息技术发达组织或国家联盟,不仅具有完善的网络安全战略体系、先进的网络安全技术,完善的网络安全基础设施,而且具有网络安全人才保障队伍和有效的网络安全文化治理措施,本文分析了欧盟在网络强国安全建设方面的经验,并分析对我们的启示.
-
-
郑重;
刘海涛;
王瑞
- 《第二十七届全国信息保密学术会议(IS2017)》
| 2017年
-
摘要:
本文分析了跨网环境下信任服务的现实需求,系统地提出了建设跨网信任服务体系的主要技术路线,包括:提出了采用SAML语言作为信任服务的标准接口语言,提出了分域自治安全联盟的思路,通过采用基于标识的密码算法解决不同网络空间身份不统一的难题,通过身份映射、用户属性映射解决跨网的实体鉴别和访问授权等问题.
-
-
Chao Zhang
- 《2018年中国网络安全大会》
| 2018年
-
摘要:
Vulnerability Discovery Code Review(10%)Static Analysis Dynamic Analysis Taint Analysis Symbolic Executiion Fuzzing(80%)mutation,generation blackbox,greybox,whitebox smart,dumb.Fuzzing is the most popular vulnerability discovery solution.AFL is one of the most popular fuzzers, studied by researchers fromacademia and industry.scalable, fast, evolving,sensitive.CoIIAFL improves coverage一guided fuzzing in two ways,mitigate the collision issue in edge coverage tracking,apply coverage一first seed selection policies.
-
-
Chao Zhang
- 《2018年中国网络安全大会》
| 2018年
-
摘要:
Vulnerability Discovery Code Review(10%)Static Analysis Dynamic Analysis Taint Analysis Symbolic Executiion Fuzzing(80%)mutation,generation blackbox,greybox,whitebox smart,dumb.Fuzzing is the most popular vulnerability discovery solution.AFL is one of the most popular fuzzers, studied by researchers fromacademia and industry.scalable, fast, evolving,sensitive.CoIIAFL improves coverage一guided fuzzing in two ways,mitigate the collision issue in edge coverage tracking,apply coverage一first seed selection policies.
-
-
Chao Zhang
- 《2018年中国网络安全大会》
| 2018年
-
摘要:
Vulnerability Discovery Code Review(10%)Static Analysis Dynamic Analysis Taint Analysis Symbolic Executiion Fuzzing(80%)mutation,generation blackbox,greybox,whitebox smart,dumb.Fuzzing is the most popular vulnerability discovery solution.AFL is one of the most popular fuzzers, studied by researchers fromacademia and industry.scalable, fast, evolving,sensitive.CoIIAFL improves coverage一guided fuzzing in two ways,mitigate the collision issue in edge coverage tracking,apply coverage一first seed selection policies.