首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
余建川 《情报杂志》2021,40(2):102-110
[目的/意义]在网络空间这个新颖而又无处不在的领域中,主权原则如何运作一直是国家实践和学界理论研究中的硬核问题。厘清美国在该问题上的立场变化对我国参与网络空间国际治理具有积极意义。[方法/过程]利用历史分析法、文献研究法和对比分析法对美国《情报活动中的国际法律问题评估》(1999年)、《网络行动国际法塔林手册2.0》和《在军事行动中使用网络能力的国际法框架》(2017年)进行法律考察。[结果/结论]研究表明,为应对美国在网络主权问题上的立场转变,我国应坚持领土主权原则的拘束力,平等地尊重各国网络主权,并积极参与网络空间国际规则制定的实践,推动网络空间命运共同体理念的国际法构建。  相似文献   

2.
冉从敬  何梦婷  宋凯 《情报杂志》2021,40(2):95-101
[目的/意义]随着网络在社会发展中重要性的不断凸显,网络空间成为国家角力的“第五疆域”,网络空间的主权博弈和冲突进一步加剧,我国网络主权战略体系建设态势愈发急迫。[方法/过程]通过对当前网络空间绝对优势国家——美国的战略体系与实施机制分析与梳理,挖掘其战略模块与实施范式,同时与我国当前的战略体系进行对比,思考我国战略体系发展路径。[结果/结论]研究结果发现:美国战略体系从内容上可分为对内基础建设性战略模块、对内协调防御性战略模块、对外进攻性战略模块、对外防御性战略模块4个主要模块,并已形成物理层、应用层、核心层以及国际视角实施、企业/公民视角实施共5种主要实施范式。基于中美对比,提出如加快立法进程、夯实基础设施建设、鼓励企业共建等我国相关发展建议,为我国网络主权战略体系构建提供理论支撑和参考。  相似文献   

3.
王超 《现代情报》2009,39(12):121-130
[目的/意义] 对我国突发性网络舆情事件的要素进行内容归纳和关联分析,以发现网络舆情演化的结构特征,丰富对网络舆情传播规律的共性认识。[方法/过程] 以人民网连续12年发布的《我国互联网舆情分析报告》的115个突发性网络舆情事件为研究对象,基于内容分析和共词网络分析方法,从"主体-主题-风险-诱因"四大维度来透视我国网络舆情事件的关联网络结构特征。[结果/结论] 研究发现,我国突发性网络舆情事件的要素之间具有紧密的关联性;府际问责、政民互动与警民冲突构成我国舆情生态的基本主体关系;公众安全感和政府公信力在共词网络中具有重要影响力;经济利益、公平正义和道德诚信也是社会公众关注的永恒议题。  相似文献   

4.
[目的/意义]网络环境中的舆论极化与语言腐败存在共生现象,会破坏网络信息内容生态,引发网络安全风险。分析其共生关系,掌握二者相互作用机制,是对其进行有效治理的前提。[方法/过程]对舆论极化与语言腐败的现实表征划分层面进行梳理和案例调研及分析,划分出两类共生现象并归纳出四条作用链路,总结出各链路的运行规律,阐明了二者共生现象对网络信息内容生态造成的具体影响。[结果/结论]网络信息内容生态下舆论极化与语言腐败存在“啮合传动”的共生关系,会形成互为因果、彼此促进的正反馈调节。治理时要国家、平台、用户协同参与,依据其规律从预防、应对、善后方面进行全流程管理,打造纵横交错的治理体系以保护网络安全、清朗网络空间。  相似文献   

5.
[目的/意义] 从互动视角分析网络百科知识协同核心因素间的互动关系,揭示网络百科知识协同机理。[方法/过程] 基于协同进化理论分析了网络百科知识协同基本过程,提取知识协同的核心因素并构建了网络百科知识协同模型。以百度百科词条名侦探柯南为例,选取2007—2017年月度时间序列数据,采用向量误差修正模型、格兰杰因果检验和脉冲响应函数,对群体规模、认知冲突和内容质量间的互动关系进行了实证分析。此外,通过预测分析验证模型的合理性和向量误差修正模型的适用性。[结果/结论] 研究结果表明群体规模、认知冲突和内容质量间存在显著的互动关系。具体而言,认知冲突和群体规模存在正向互动关系;认知冲突和内容质量同样存在正向互动关系。  相似文献   

6.
罗方禄  王秉  贺林豪 《情报杂志》2021,40(3):118-124,97
[目的/意义]网络安全事关国家安全,是亟待破解的现实问题。情报视域下的网络非技术安全治理聚焦网络信息内容生产者的治理效能发挥,可实现对网络安全风险的前置规避。因此,面向网络安全治理的网络信息内容生产者情报赋能模型构建意义重大。[方法/过程]运用模型建构法,论证基于情报视域的网络信息内容生产者情报赋能的必要性和重要性,构建面向网络安全治理的网络信息内容生产者情报赋能模型,并提出网络信息内容生产者的情报赋能对策。[结果/结论]通过对网络信息内容生产者进行情报赋能,可提高网络信息内容生产者对网络安全风险的预警和预判能力,激发其参与网络安全治理的自主性,从而实现全周期网络安全治理(包括前置规避、事中防范与事后处理),有利于构建共治共享的网络空间命运共同体。  相似文献   

7.
[研究目的]研究网络战及其视野下的数据主权风险,有利于维护我国总体国家安全与网络空间发展利益。[研究方法]追溯网络战的缘起与演进,对其存在之争进行回应,解构其基本内涵。在网络战造成的威胁下观察数据主权在网络空间物理层、逻辑层和社会层面临的三重风险。提出在网络冲突中维护国家数据主权安全的因应之策。[研究结论]保障数据主权安全就是保障网络空间中的国家安全,面对网络战在当前国际法层面形成的“法理真空”局面,我国应当积极推动构建符合“网络命运共同体”的网络空间规则体系,占领国际网络冲突的“法理要地”;通过重视数据主权的战略顶层设计、法律政策和关键信息基础设施建设,强化我国整体网络安全保障能力;并合理利用经济贸易、知识产权等多重手段的反制措施,保障国家数据主权安全。  相似文献   

8.
[目的/意义]学科网络信息资源聚合与导航服务是图书情报领域的一个重要议题,对《面向学科领域的网络信息资源深度聚合与服务研究》一书进行评述,为新环境下相关领域的研究与实践提供参考。[方法/过程]从新视角、新技术、新方法、新应用等角度对该书核心理念和观点进行评述。[结果/结论]该书的出版对学科网络信息资源聚合与学科导航建设等相关领域具有重要的指导和引领作用。  相似文献   

9.
王守都 《情报杂志》2021,40(3):104-111,38
[目的/意义]随着互联网及信息通讯技术的飞速发展,人类生活的各个领域与网络空间的联系日益密切,网络空间安全日益成为美国国家安全的重要议题。[方法/过程]借助安全叙述的理论框架,以17份《美国国家安全战略》为研究材料,通过话语分析的方式,探究美国政府是如何构建网络空间安全的安全叙述。[结果/结论]在此基础之上,归纳出美国网络空间安全的安全叙述的三大基本特征及深层动因,并结合这些特征对于未来大国权力博弈的领域作出展望。  相似文献   

10.
[目的/意义]探究技术的知识网络层次结构以及不同层次技术知识的复杂度,对于揭示知识网络的微观形态和分析拥有不同知识结构创新主体的技术竞争优势具有重要研究意义。[方法/过程]以美国USPTO专利数据库中Energy Conservation领域的专利数据为例,构建技术的知识—知识网络(Knowledge-Knowledge Network,KKN)和知识—地理二模网络(Knowledge-Geography Network,KGN),基于K-core分解方法对KKN进行层次解析,获得知识网络的基础层、中间层、细节层三层微观知识结构,利用基于反射机制的知识复杂度测度模型(Knowledge Complexity Model,KCM)探究KKN中各层技术知识的复杂度,并分析不同城市在该领域所表现出的技术竞争优势。[结果/结论]知识复杂度能够反映知识空间分布集聚特征和被复制、模仿的难易程度,且随着该领域技术创新发展而逐渐提高。知识网络基础层代表着一个领域核心知识结构,具有较高空间覆盖率和较低知识复杂度;中间层和细节层代表一个领域微观知识结构,具有相对较低的空间覆盖率和较高的知识复杂度,是挖掘一个领域新兴技术的关键层次。城市拥有更多中间层和细节层知识往往更具有较明显的技术竞争优势。  相似文献   

11.
廖蓓蓓  邢松 《情报杂志》2021,40(4):21-26
[目的/意义]网络时代,网络空间已成为世界各国权力角逐的新战场。对美国网络安全战略体制进行分析研判,希望为我国制定应对措施提出针对性建议。[方法/过程]该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我国的影响进行预判。[结果/结论]研究表明,美国政府的网络安全战略值得我国借鉴,同时针对拜登时代新的风险和挑战我国应积极做好应对。  相似文献   

12.
网络安全已经成为保障经济发展、支撑现代科技进步的一个重要环节。随着万物依赖信息技术的应用,提升网络空间的安全态势变得愈发重要。如何采取有力的手段,切实提升网络空间的安全态势,是文章的核心命题。文章提出要从"人、财、物"的角度出发:(1)解决在网络安全人才供应不足的前提下,重点关注从其他信息技术领域平移过来的人才的能力认证问题,旨在向社会供应有细分领域才能的网络安全人才。(2)通过网络安全保险来解决残余风险的转移问题,以便解决在确定的网络安全态势前提下的成本控制问题;同时,通过网络安全保险来提升企业的风险管控水平,降低社会应对网络安全的总成本,树立企业网络安全应对能力的标杆,为企业的社会责任提供有效的应对工具,为网络安全产品提供能力背书。(3)通过"外打内"模式的网络靶场来提升信息技术产品的抗攻击能力,即通过构建符合系统孪生特性的影子系统来承受持续不断的众测,以强化相应系统的安全抗打击能力。通过这3种方式,达到大幅度提升网络安全态势的目标。  相似文献   

13.
刘晨晖  王能民 《情报杂志》2021,40(3):112-117,31
[目的/意义]通过构建压电式网络安全事件应急响应体系,为我国企业的应急响应管理提供理论基础和实践参考。[方法/过程]对美国司法部发布的《网络安全事件受害者响应与报告的最佳实践》进行文本分析,从事前、事中和事后三个阶段解读了美国的应急响应实践经验,并结合压电式理论中变化事件、态势感知与关键性对齐的视角,构建了适用中国企业的应急响应体系。[结果/结论]基于美国联邦调查员、检察官以及美国企业在处理网络安全事件的经验总结,提出了一套清单式的响应方案,其中蕴含的全过程管理与关键性对齐的响应策略为我国企业提供了借鉴与参考。  相似文献   

14.
网络安全是信息化时代国家安全的基石,网络空间可视化表达是网络安全综合防控的重要基础。文章基于"人-地-网"纽带关系理论,提出了网络空间可视化表达的内涵及技术路径,对网络空间要素、网络空间关系、网络安全事件的可视化进行了描述与分析。以网络空间地理学为基础对网络空间可视化技术的探索与应用,作为构建网络空间与现实空间映射关系、绘制网络空间地图的重要内容,将为实现网络安全综合防控建设和"挂图作战"提供有力支撑。  相似文献   

15.
[目的/意义]准确掌握网路暴力事件的演化路径,并及时预测潜在的网络暴力事件,为相关部门治理舆情提供参考。[方法/过程]研究了网络暴力舆情事件的演进阶段、演进要素及演化路径;从舆情本体、舆情传播、舆情反应三个方面抽取网络暴力事件的相关特性。面向不平衡数据子集,基于多层感知机提出一种融合集成噪声识别与SMOTE算法的网络暴力预测模型。[结果/结论]提出的预测模型准确率达88.7%,且具有较好的泛化能力。暴露隐私信息是网络暴力事件发生最关键的因素。  相似文献   

16.
信息技术的迅猛发展形成了空前繁荣的网络社会,释放了社会交互中蕴含的巨大生产力。同时,网络社会中出现的电信诈骗、隐私泄漏、网络公害、算法歧视等问题,对社会秩序与安全带来了新的挑战。为寻找网络社会治理途径,推动国家治理现代化建设,文章首先在用户身份治理、网络行为治理和算法治理3个典型场景下分析网络社会中遇到的新问题,及其对经济、社会与安全造成的风险,并对问题治理中所遇到的关键挑战进行剖析,进而从芯片、系统和算法3个层面提出网络社会现代治理的技术对策。  相似文献   

17.
吴文聪 《情报杂志》2021,40(3):98-103
[目的/意义]自脱欧以来,英国面临着来自国际和国内的网络安全挑战,故此其构建了新的网络安全机制,即政府主导模式,对该模式的探究有助于进一步理解相关议题。[方法/过程]从政府主导模式的要素谈起,主要包括三方面:领先全球、国家网络安全中心和主动网络防御体系。[结果/结论]通过研究发现,该模式取得的成就主要包括各方资源有效整合、政府网络安全提升、应对网络事件能力加强和打击网络犯罪效率提高等;而缺陷与不足包括政府并未有效应对企业网络安全,绩效评估框架和监督机制缺乏等。因此,英国未来网络安全机制的发展需要继续发扬政府主导模式的优点,同时进一步完善其不足之处。  相似文献   

18.
阐述了网络战的定义和特点,概括了美国、日本、韩国等国家的网络军备现状和我国面临周边国家的网络战威胁。提出了面对未来网络战,我国应以和平发展的战略为指导,将网络安全提升到国家战略的高度,培育网络边防观念,强化信息网络系统安全技术,建立国家层级的指挥机制,全力防止美国及相关国家对我国进行任何攻击性网络战的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号