期刊文献+
共找到131篇文章
< 1 2 7 >
每页显示 20 50 100
论国际法上网络安全的定义和相关国际规则的制定 被引量:19
1
作者 马光 《中国政法大学学报》 CSSCI 2019年第3期64-78,207,共16页
2007年发生的对爱沙尼亚大规模网络攻击和2010年发生的"震网"病毒导致在伊朗核设施爆炸,使得网络安全成为国际社会的重要议题。网络空间里发生的犯罪和攻击等行为具有虚拟性和全球性,没有明确的国界线,因此对这些行为的监控... 2007年发生的对爱沙尼亚大规模网络攻击和2010年发生的"震网"病毒导致在伊朗核设施爆炸,使得网络安全成为国际社会的重要议题。网络空间里发生的犯罪和攻击等行为具有虚拟性和全球性,没有明确的国界线,因此对这些行为的监控、预防、调查、应对等需要通过国际规则予以规范。有关网络安全的国际立法,首先要对相关概念予以界定,因为,目前对网络安全、网络战、网络间谍等类似概念存在不同程度的混用情况。本文将从厘清概念入手,进而对网络安全的国际立法方向提出一些建议。 展开更多
关键词 网络安全 网络 网络间谍 国际规则
原文传递
《塔林手册》对我国网络安全利益的影响 被引量:9
2
作者 崔文波 《江南社会学院学报》 2013年第3期22-26,共5页
北约发布的《塔林手册》系统回答了国际法对网络战的适用性问题,体现了以美国为代表的西方军事理论界、国际法学界、网络技术专家对网络空间安全冲突的认识和理解。综合该手册为网络行为所界定的95条规则,一方面,对我有积极作用,例如有... 北约发布的《塔林手册》系统回答了国际法对网络战的适用性问题,体现了以美国为代表的西方军事理论界、国际法学界、网络技术专家对网络空间安全冲突的认识和理解。综合该手册为网络行为所界定的95条规则,一方面,对我有积极作用,例如有利于我维护网络主权、驳斥关于网络攻击行为的不实指责等;另一方面,也向我提出了严峻挑战,例如肯定了先发制人实施打击、大规模杀伤性网络攻击的合法性等。研究这部重要文献对我国网络安全利益的影响,对于我维护国家安全,有针对性地加强国际对话,建设中国特色的网络安全理论体系,以及加强国际协作,具有重要意义。 展开更多
关键词 《塔林手册》 网络安全 网络 网络攻击 网络间谍 国际法
下载PDF
网络安全威胁情报概述 被引量:7
3
作者 肖俊芳 《保密科学技术》 2016年第6期12-15,共4页
一、网络安全威胁情报产生的背景自2010年Google"极光"事件发生以来,APT(Advanced Persistent Threat)作为网络安全界的新名词逐步被大家所认知。APT是一种高级持续性的攻击模式,黑客利用先进的攻击手段对特定目标进行长期的... 一、网络安全威胁情报产生的背景自2010年Google"极光"事件发生以来,APT(Advanced Persistent Threat)作为网络安全界的新名词逐步被大家所认知。APT是一种高级持续性的攻击模式,黑客利用先进的攻击手段对特定目标进行长期的、持续性的网络攻击。如在Google"极光"事件中,幕后黑手被认定是一个有组织的网络犯罪团体,经过精心策划。 展开更多
关键词 网络安全威胁 攻击模式 网络攻击 攻击手段 安全界 网络威胁 网络间谍 安全防护 网络钓鱼 持续性
原文传递
浅谈美国《提升关键基础设施网络安全框架》 被引量:6
4
作者 赵艳玲 《信息安全与通信保密》 2015年第5期16-21,共6页
《提升关键基础设施网络安全框架》是美国白宫发布的一份最新的网络安全指导性文件,由美国国家标准和技术局制定。该框架推出了一整套帮助政府机构和私营部门解决关键基础设施网络安全风险的标准和程序,为美国完善和建立更深入的网络安... 《提升关键基础设施网络安全框架》是美国白宫发布的一份最新的网络安全指导性文件,由美国国家标准和技术局制定。该框架推出了一整套帮助政府机构和私营部门解决关键基础设施网络安全风险的标准和程序,为美国完善和建立更深入的网络安全标准建立了基础,为政府机构和私营部门共享有关网络威胁的信息和保护个人隐私提供了指南。本文简要介绍了框架出台的背景以及涵盖的主要内容,分析和总结了框架呈现的主要特点,阐述了框架带给我们的思考。 展开更多
关键词 网络安全 基础设施网络 关键基础设施 政府机构 网络威胁 技术局 网络间谍 私营部门 核心框架 网络
下载PDF
美国网络安全战略的攻防悖论 被引量:5
5
作者 杨楠 《美国研究》 CSSCI 北大核心 2022年第2期84-101,7,共19页
美国是全球最早就网络安全问题规划、部署及推行系统化战略的国家,其逻辑是在该新兴领域对其他国际行为体施加约束,同时避免自身受到同样约束。现实证明,美国网络安全战略为其带来了力量和优势,但却没有带来与之等量齐观的安全。究其原... 美国是全球最早就网络安全问题规划、部署及推行系统化战略的国家,其逻辑是在该新兴领域对其他国际行为体施加约束,同时避免自身受到同样约束。现实证明,美国网络安全战略为其带来了力量和优势,但却没有带来与之等量齐观的安全。究其原因,美国在网络空间的进攻能力均转化为防御漏洞,导致其既成为他国关键基础设施的攻击者,也被迫成为本国关键基础设施的防护者;既通过信息操纵干涉他国内政,同时自身政治进程也饱受相同策略困扰;既致力打造“监听帝国”,又宣称受困于全球网络间谍行动;既投入大量资源强化网络军备,又不得不承受网络空间军事化及网络军备竞赛带来的负面影响。正是美国网络安全战略中存在的攻防悖论,导致该国在网络空间呈现“越强大,越脆弱”的窘境。 展开更多
关键词 美国军事与外交 网络安全战略 关键基础设施保护 网络间谍 网络军备
原文传递
网络主权原则的法理宣示与实践运用——再论网络间谍活动的国际法规制 被引量:6
6
作者 黄志雄 孙芸芸 《云南社会科学》 CSSCI 北大核心 2021年第6期69-80,92,186,187,共15页
网络间谍国际法规制已成为当前网络空间建章立制中的一个焦点问题,围绕这一问题的大国博弈不断升温。美国出于维护自身网络霸权的目的,持续在国际法层面推动网络政治间谍和网络经济间谍的“两分法”,主张前者不违反国际法,而后者应受国... 网络间谍国际法规制已成为当前网络空间建章立制中的一个焦点问题,围绕这一问题的大国博弈不断升温。美国出于维护自身网络霸权的目的,持续在国际法层面推动网络政治间谍和网络经济间谍的“两分法”,主张前者不违反国际法,而后者应受国际法禁止。与此同时,美国所主导的多起网络监控和窃密事件的曝光,进一步凸显了上述主张的双重标准和霸权主义色彩。美国极力予以区分的两类网络间谍行为,在现有国际法上都没有明确规定,但也都构成对他国主权和安全的危害,应当在国际法上加以禁止。中国应当基于网络主权原则的法理宣示与实践运用,着力推动对网络间谍的同等约束,在维护网络空间良法善治的同时,最大限度地维护本国正当利益。 展开更多
关键词 网络间谍 “两分法” 网络主权原则 国际法
下载PDF
网络安全治理,东盟在路上 被引量:4
7
作者 陈竹 《世界知识》 2020年第4期64-65,共2页
当今世界,网络安全问题热度不断上升,日益成为各个国家和地区重视的领域和彼此开展合作的重要内容,这在东盟内部也很明显。东盟是当今世界增长最快的互联网市场之一,预计到2025年其互联网经济规模将比2018年增长约6.5倍。但与此同时,东... 当今世界,网络安全问题热度不断上升,日益成为各个国家和地区重视的领域和彼此开展合作的重要内容,这在东盟内部也很明显。东盟是当今世界增长最快的互联网市场之一,预计到2025年其互联网经济规模将比2018年增长约6.5倍。但与此同时,东盟国家又是世界上网络安全问题比较严重的地区,网络犯罪、网络间谍、网络恐怖主义、黑客攻击事件层出不穷,其网络安全治理既需要凝聚东盟组织的内部合作,也需要加强对外部合作的借重。 展开更多
关键词 互联网市场 网络恐怖主义 网络安全治理 网络间谍 黑客攻击 网络安全问题 网络犯罪 东盟组织
原文传递
战略引领、法律规制,加速拓展网络空间安全建设的中国道路 被引量:4
8
作者 吴沈括 《中国信息安全》 2017年第2期43-44,共2页
2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》(以下简称《网安战略》),这是继同年11月7日《中华人民共和国网络安全法》(以下简称《网安法》)正式颁布之后我国在网络安全... 2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》(以下简称《网安战略》),这是继同年11月7日《中华人民共和国网络安全法》(以下简称《网安法》)正式颁布之后我国在网络安全领域出台的又一重大举措,呼应了《网安法》的制度规定,明确了保障网络安全的基本要求和主要目标,提出了重点领域的网络安全政策、工作任务以及相关措施。 展开更多
关键词 网络安全 安法 中国道路 国家网络 信息基础设施 网络间谍 国际网络 宏观目标 网络信任 领导小组
下载PDF
网络间谍 被引量:4
9
作者 黑基 《信息化建设》 2005年第10期44-45,共2页
对于间谍,相信大家并不陌生,头戴礼帽、架着墨镜、穿着花呢西服、嘴里叼着烟卷是电影里典型的传统间谍形象.曾几何时,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战.间谍活动的重要作用历来受到各国重视,有... 对于间谍,相信大家并不陌生,头戴礼帽、架着墨镜、穿着花呢西服、嘴里叼着烟卷是电影里典型的传统间谍形象.曾几何时,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战.间谍活动的重要作用历来受到各国重视,有时间谍甚至成了决定战争胜负的关键. 展开更多
关键词 网络间谍
下载PDF
2015年网络安全事件之国际篇 被引量:1
10
作者 崔翀 《保密科学技术》 2015年第12期26-27,共2页
FireEye披露隐藏数十年的网络间谍活动APT304月12日,美国火眼(Fire Eye)披露了一个长达十年之久的网络间谍活动,主要窃取东南亚地区和印度的政府、企业、新闻媒体方面的机密信息。该间谍活动是第一个使用恶意程序感染air-gapped网络的... FireEye披露隐藏数十年的网络间谍活动APT304月12日,美国火眼(Fire Eye)披露了一个长达十年之久的网络间谍活动,主要窃取东南亚地区和印度的政府、企业、新闻媒体方面的机密信息。该间谍活动是第一个使用恶意程序感染air-gapped网络的间谍组织,Fire Eye将其命名为APT30。APT30的目标不是窃取企业的知识产权,也不是窃取企业的尖端技术,而是想直接获得东南亚地区的机密信息,尤其是会对中国政府可能造成一定潜在威胁的信息。 展开更多
关键词 网络间谍 网络安全事件 东南亚地区 机密信息 间谍活动 媒体方面 恶意程序 网络攻击 间谍软件 网络
原文传递
网络时代的美国反间谍措施及其启示 被引量:2
11
作者 孙伟意 《中国信息安全》 2021年第10期84-87,共4页
2021年8月,德国宪保局(BfV)局长托马斯·哈尔登旺(Thomas Haldenwang)表示,2021年,德国约90%的企业沦为网络间谍活动和数据盗窃的受害者,导致德国经济每年损失2.5亿欧元。诸多报告也显示,网络间谍活动日益猖獗,其主要通过勒索病毒... 2021年8月,德国宪保局(BfV)局长托马斯·哈尔登旺(Thomas Haldenwang)表示,2021年,德国约90%的企业沦为网络间谍活动和数据盗窃的受害者,导致德国经济每年损失2.5亿欧元。诸多报告也显示,网络间谍活动日益猖獗,其主要通过勒索病毒、钓鱼邮件等网络攻击形式,对被攻击者的设备实施数据盗窃的活动,已成为威胁网络安全与国家安全的重要途径。分析和探讨如何应对网络安全和进行反间谍的问题,了解美国在应对问题上有哪些实践经验等,对我国在反间谍问题上的应对具有启示性意义。 展开更多
关键词 网络安全 网络间谍 勒索病毒 钓鱼邮件 间谍 网络时代 应对问题 网络攻击形式
下载PDF
网络间谍现状研究 被引量:3
12
作者 马荣贵 《情报杂志》 CSSCI 北大核心 2002年第9期107-109,共3页
随着网络的广泛应用 ,以窃取知识和信息为对象的间谍工作已把重点转移到了网上 ,目前企业商业秘密是网络间谍窃取的首要目标 ,西方情报机关利用网络拓展工作领域 ,网络间谍软件发展兴旺。
关键词 网络间谍 商业秘密 情报机关 间谍软件 企业
下载PDF
网络间谍:这里的战争静悄悄 被引量:2
13
作者 三石 《东北之窗》 2007年第24期56-57,共2页
矫健的身手、冷酷的表情、说变就变的容颜、使用各种匪夷所思的武器,这就是我们心目中间谍的形象。但在如今的互联网时代,网络间谍不再需要化装,不再需要格斗训练,不再需要复杂的装备,不再需要承受昼伏夜出、真枪实弹的风险。一台电脑... 矫健的身手、冷酷的表情、说变就变的容颜、使用各种匪夷所思的武器,这就是我们心目中间谍的形象。但在如今的互联网时代,网络间谍不再需要化装,不再需要格斗训练,不再需要复杂的装备,不再需要承受昼伏夜出、真枪实弹的风险。一台电脑、一条电话线,再加上他们魔鬼般的大脑,吞云吐雾间就可以将世界搅得天翻地覆。 展开更多
关键词 网络间谍 间谍软件
原文传递
防范工业网络间谍活动的6个最佳实践
14
《网络安全技术与应用》 2023年第4期F0002-F0002,F0003,共2页
对于工业企业而言,信息就是力量,尤其是那些关乎企业发展战略、产品、服务、财务和销售活动的信息。通过合法途径收集竞争对手的情报信息,可以让工业企业在市场竞争时占据优势。但有时候,一些企业或人员却想要得到更多,非法的网络间谍... 对于工业企业而言,信息就是力量,尤其是那些关乎企业发展战略、产品、服务、财务和销售活动的信息。通过合法途径收集竞争对手的情报信息,可以让工业企业在市场竞争时占据优势。但有时候,一些企业或人员却想要得到更多,非法的网络间谍活动由此产生。与合法的竞争情报不同,网络间谍活动意味着采用非法和不道德的方法收集企业数据,以获得竞争优势,它涉及商业机密的泄露和知识产权的盗窃。由于工业企业生产和经营活动的特点,网络间谍活动产生的经济损失和后果往往十分严重。 展开更多
关键词 企业发展战略 网络间谍 商业机密 竞争情报 知识产权 情报信息 企业数据 最佳实践
原文传递
《国家网络空间安全战略》的中国特色 被引量:3
15
作者 王军 《中国信息安全》 2017年第1期36-37,共2页
《国家网络空间安全战略》(以下简称《战略》)的发布是继《网络安全法》之后我国网络空间安全领域的又一件具有里程碑意义的大事,也是我国第一次向全世界系统、明确地宣示和阐述对于网络空间发展和安全的立场和主张。该战略是我国国... 《国家网络空间安全战略》(以下简称《战略》)的发布是继《网络安全法》之后我国网络空间安全领域的又一件具有里程碑意义的大事,也是我国第一次向全世界系统、明确地宣示和阐述对于网络空间发展和安全的立场和主张。该战略是我国国家安全战略的重要组成,将指导我国未来一段时间的网络安全工作。与国际上其他国家已经发布的网络空间安全战略相比, 展开更多
关键词 国家网络 网络安全 中国特色 信息基础设施 信息安全 互联网大会 黑客攻击 网络间谍 数据安全管理 重大问题研究
下载PDF
关于落实我国关键信息基础设施保护制度的思考和建议 被引量:2
16
作者 刘金瑞 《中国信息安全》 2017年第8期33-36,共4页
关键信息基础设施关系到国家命脉和社会运行,其保护涉及防范和应对网络黑客、网络间谍、网络盗窃甚至网络恐怖主义、网络战争等风险,已成为各国网络安全政策和立法的核心议题。无论是美国还是欧盟,都将关键信息基础设施保护上升到维护... 关键信息基础设施关系到国家命脉和社会运行,其保护涉及防范和应对网络黑客、网络间谍、网络盗窃甚至网络恐怖主义、网络战争等风险,已成为各国网络安全政策和立法的核心议题。无论是美国还是欧盟,都将关键信息基础设施保护上升到维护国家安全和公共安全的高度,域外制度设计包括建立政府和行业的协作机制、制订国家级保护计划、设立信息共享和分析中心、评估漏洞风险和确定优先防护措施以及制订网络安全框架等。 展开更多
关键词 信息基础设施 网络安全 网络间谍 网络盗窃 网络黑客 国家命脉 网络信息系统 国家安全 核心议题 服务安全
下载PDF
新时期网络间谍活动方式、危害及其防控思考 被引量:2
17
作者 毛欣娟 《中国信息安全》 2021年第10期75-77,87,共4页
被曝光的美国“棱镜计划”(PRISM)揭示了美国国家安全局(NSA)自2007年以来实施的绝密电子监控项目,即主要通过服务器监控个人隐私以挖掘情报、获取信息的相关情况。该计划提供给国家安全局的数据包括电子邮件、视频和语音对话、视频、... 被曝光的美国“棱镜计划”(PRISM)揭示了美国国家安全局(NSA)自2007年以来实施的绝密电子监控项目,即主要通过服务器监控个人隐私以挖掘情报、获取信息的相关情况。该计划提供给国家安全局的数据包括电子邮件、视频和语音对话、视频、照片、基于IP的语音传输(VoIP)内容、文件传输、登录通知删除和社交网络详细信息。这些通过网络秘密开展的间谍行为使各国政府更加深刻意识到,间谍的行为方式不仅局限于窃听、监视、重金收买等传统的行动模式,而是已经扎根于网络,利用网络实施间谍活动,影响国家安全。 展开更多
关键词 文件传输 服务器监控 网络间谍 电子邮件 美国国家安全局 电子监控 间谍活动 社交网络
下载PDF
间谍行动的国际法规制及其对网络间谍治理的启示 被引量:3
18
作者 杨帆 《信息安全与通信保密》 2019年第1期17-19,共3页
2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络... 2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络技术的发展而出现的以经济间谍为代表的新特点,和在新兴网络空间竞争中先发国家维持其技术优势的目标和行为。本文将通过四个方面详细阐述间谍行动的国际法规制及其对网络间谍治理的启示。第一是传统间谍行为在国际法上的规制。第二是以《塔林手册》为例进行论述。《塔林手册》虽然不是一个直接有效的国际法渊源,但是作为代表性的网络空间规则,其内容包含了对网络间谍在不同程度上的规制,并对网络间谍的新特点作出了回应。 展开更多
关键词 网络间谍 国际法规 治理体系 规制 空间竞争 空间战略 网络空间 技术
下载PDF
数据泄露风险的趋势分析 被引量:3
19
作者 郭瑞 《信息安全与技术》 2014年第10期18-21,共4页
利用过去10年数据泄露事件的统计数据,对数据泄露的各种模式进行研究,对重点模式的数据泄露风险的趋势进行统计分析。结合信息安全领域的发展现状,对存在较大风险的数据泄露模式在未来几年将造成的威胁提出预警。
关键词 数据泄露 POS入侵 支付卡盗刷 内部失窃 网络间谍 Web应用攻击
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部