期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
中美网络空间治理比较研究
被引量:
1
Comparative study of cyberspace governance in China and the United States
原文传递
导出
摘要
网络空间治理是国家治理的新兴领域,美国作为网络发达国家在网络空间治理的路径选择和制度建设上与我国存在诸多差异。对比中美两国网络空间治理体系的发展现状,对其中存在的异同点进行比较分析,探究中美网络空间治理分歧产生的深层次原因,从国内与国际两个层面提出我国参与国际网络空间治理的对策建议。
作者
陈翼凡
机构地区
中国人民公安大学
出处
《浙江警察学院学报》
2018年第4期61-66,共6页
Journal of Zhejiang Police College
关键词
中美
网络空间治理
比较研究
对策建议
分类号
D815.9 [政治法律—国际关系]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
5
共引文献
35
同被引文献
7
引证文献
1
二级引证文献
2
参考文献
5
1
郎为民,李建军,胡东华.
移动互联网的前世今生[J]
.电信快报(网络与通信),2012(8):10-13.
被引量:3
2
于世梁.
由“断网”事件引发的思考[J]
.辽宁行政学院学报,2014,16(11):173-175.
被引量:1
3
钟颖.
论网络空间安全规则制定--以《信息安全国际行为准则》(草案)为切入点[J]
.法制博览,2017(8):68-69.
被引量:2
4
陈颀.
网络安全、网络战争与国际法——从《塔林手册》切入[J]
.政治与法律,2014(7):147-160.
被引量:33
5
洪延青.
中国首个网络空间安全战略特色鲜明[J]
.中国经济周刊,2017,0(2):82-83.
被引量:1
二级参考文献
32
1
王海平.
美国在伊拉克战争中的法律战教训[J]
.西安政治学院学报,2005,18(3):63-67.
被引量:2
2
郎为民.大话云计算[M].北京:人民邮电出版社,2011.
被引量:11
3
郎为民.大话智能互联网[M].北京:机械工业出版社,2012.
被引量:3
4
郎为民.手机那点儿事[M].北京:机械工业出版社,2012.
被引量:2
5
《中央网络安全和信息化领导小组成立:从网络大国迈向网络强国》,新华网,http://news.xinhuanet.com/politics/2014.02/27/c-l19538719.htm.
被引量:1
6
方兴东.《互联网的三个世界和三大战役》,《环球时报》2013年7月16日.
被引量:1
7
《爿E约将设立互联网安全中心》,新华网,http://news.xinhuanct.com/newmedia/2008-02/08/content_7583204.htm.
被引量:1
8
张哲,韩晓君.《第一次网络世界大战会否打响?网络战:并不虚锄,《南方周末》2009年2月19日.
被引量:1
9
《因遭“震网”病毒袭击伊朗核电站可能发生泄露事故》,人民网,网络链接:http://worId.peopfe.com.cn/G8/13858728.html.
被引量:1
10
《乌克兰电脑网络遭“蛇”袭黑手疑为俄罗斯》,新加坡《联合早报》,网络链接:http://www.zaobao.corn/special/report/politic/ukraine/story20140310-319023.
被引量:1
共引文献
35
1
吴钟灿,冯展畅.
城市网络信息安全建设的影响因素与组态路径研究——基于36个重点城市的模糊集定性比较分析[J]
.知识管理论坛,2024(3):285-302.
2
刘碧琦.
论国际法类推适用的有效性——以《塔林手册》为视角[J]
.社会科学家,2021,36(5):128-134.
被引量:3
3
周胜安,王圆.
移动互联网下的电子商务专业课程体系构建[J]
.中国信息技术教育,2014(19):113-114.
被引量:11
4
王海平,孙志佳,吴羡.
2014年武装冲突法研究进展[J]
.西安政治学院学报,2015,28(1):86-90.
5
王孔祥.
评《国际法适用于网络战的塔林手册》[J]
.现代国际关系,2015(5):56-60.
被引量:6
6
杨彬.
网络型病毒与网络安全防御研究[J]
.无线互联科技,2015,12(10):35-36.
被引量:1
7
王春晖.
互联网治理四项原则基于国际法理应成全球准则——“领网权”是国家主权在网络空间的继承与延伸[J]
.南京邮电大学学报(自然科学版),2016,36(1):8-15.
被引量:21
8
胡培禹.
《塔林网络战国际法手册》探析[J]
.企业导报,2016(8):175-176.
9
赵卫.
网络安全对公共安全、国家安全的嵌入态势和应对策略研究[J]
.无线互联科技,2016,13(11):37-38.
被引量:2
10
何骏,赵立军,王鹏.
从《塔林手册》视角看网络主权[J]
.装备学院学报,2017,28(1):6-10.
同被引文献
7
1
张舒,刘洪梅.
中美网络信息安全政策比较与评估[J]
.信息安全与通信保密,2017,15(5):68-79.
被引量:6
2
周悦,王威,郭剑虹,何泾沙.
基于云平台的防御性软件测试服务系统[J]
.信息网络安全,2018(12):46-53.
被引量:6
3
曲洁,范春玲,陈广勇,赵劲涛.
新时代下网络安全服务能力体系建设思路[J]
.信息网络安全,2019(1):83-87.
被引量:49
4
卢英佳.
法国网络空间安全治理体系[J]
.电子技术与软件工程,2019(10):209-210.
被引量:2
5
郭亚军,叶贝,周伟.
不同口令组成策略下用户真实口令的安全性分析[J]
.信息网络安全,2019(6):37-44.
被引量:2
6
高孟茹,谢方军,董红琴,林祥.
面向关键信息基础设施的网络安全评价体系研究[J]
.信息网络安全,2019(9):111-114.
被引量:13
7
张振峰,张志文,王睿超.
网络安全等级保护2.0云计算安全合规能力模型[J]
.信息网络安全,2019(11):1-7.
被引量:30
引证文献
1
1
周泽岩.
论网络空间安全与治理[J]
.信息网络安全,2020(S01):153-155.
被引量:2
二级引证文献
2
1
贺晓聪,朱广劼,周泽岩.
铁路网络安全等级保护高风险问题评价机制研究[J]
.铁路计算机应用,2023,32(11):34-38.
被引量:1
2
郭尚伟,刘树峰,李子铭,欧阳德强,王宁,向涛.
基于融合模型的网络安全态势感知方法[J]
.计算机工程,2024,50(11):1-9.
1
第六届全球云计算大会上海站落幕[J]
.上海信息化,2018,0(7):87-87.
2
第六届全球云计算大会暨国际网络通信展览会?中国上海站开幕[J]
.上海信息化,2018,0(6):85-85.
3
王君.
常店镇:公共空间治理成效显著[J]
.党课,2018,0(17):64-64.
4
李晗锦,郭占锋.
移民社区空间治理困境及其对策研究[J]
.人民长江,2018,49(17):107-112.
被引量:9
5
李欣.
“构建网络空间命运共同体”国际合作的中国贡献[J]
.网信军民融合,2017,0(6):36-39.
被引量:1
6
徐诗凌.
借力国际网络发挥既有优势——爱德基金会响应尼泊尔地震[J]
.中国减灾,2018,0(1X):52-55.
7
陈水生.
中国城市公共空间治理模式创新研究[J]
.江苏行政学院学报,2018(5):99-107.
被引量:22
8
梁之栋.
破败乌镇怎样成为“互联网大会”永久会址?[J]
.全球商业经典,2018,0(9):137-140.
9
毛海英.
论国际互联网对国际私法的影响[J]
.新西部(中旬·理论),2018(9):78-78.
10
胡嘉佩.
国家-地方管治视角下的城镇体系规划发展历程[J]
.智能城市,2018,4(17):67-68.
被引量:1
浙江警察学院学报
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部