跨域威慑与网络空间战略稳定

来源 :中国信息安全 | 被引量 : 0次 | 上传用户:ysabby2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络威慑始终是美国政策制定者口中的热词。尽管从奥巴马政府以来,美国已多次公开宣示其网络威慑政策,但是,无论从理论还是实践的角度看,网络威慑这一概念的内涵和外延仍然存在诸多模糊和不确定性。事实上,网络威慑的本质是一种跨域威慑战略。本文试图通过跨域威慑战略演化的视角,分析美国网络威慑政策的理论来源及其实践特点,并总结跨域威慑对网络空间战略稳定的影响。
其他文献
动物专家训练无家可归的流浪狗开车,目的是激发人们关注它们的兴趣,最后使它们有家可归。专家训练3条杂种狗开一辆经专门改装的微型汽车就是其中之一;已18个月大的巨型雪纳瑞犬
本文简要综述了猪流行性腹泻的流行病学特点、临床症状、剖检变化和防治措施等,旨在为养猪生产中有效地防控该病、减少养猪业的损失提供技术指导和建议。
热度:★★★★著名社会学家曼纽尔·卡斯特(Manuel Castells)在21世纪初揭示了当代社会结构变迁与当代社会系统重塑的逻辑,提出网络社会理论的建构。他指出,网络空间(cyberspace)不是一个地方,而是各个地方之间的通道。你住在你的地方,然后你在网络空间里巡游,遇到住在其他地方的人。不过,你也可以通过网络空间进入精神宇宙,正如我们正在做的事情(比如通过电子邮件进行
作为国家网络犯罪执法与调查能力建设的核心内容之一,电子数据取证与鉴定为执法机关依法打击刑事犯罪提供有效的证据支撑,无论是法定权益保障还是网络违法犯罪治理,无论是国家空间主权维护还是国内网络安全保障,电子数据取证与鉴定都是不可或缺的重要支撑。电子数据取证与鉴定,也被称之为"计算机取证"(Computer Forensics),是指经过资格认定的专业人员基于计算机科学原理和技术,按照法律规定的程序,发
日益增加的作战需求推动了有源电扫天线军事和民事应用的发展。片式有源阵列天线由于其低剖面、轻重量、高性能、模块化和可扩充等特点,使其成为有源相控阵天线的技术发展方
在本论文中,我们合成了一系列大位阻、富电子的MOP型配体:2-二烷基膦基-2’-烷氧基-1,1’-联萘,并将此类配体应用于钯催化的芳基卤代烃与多官能团含氮亲核试剂的胺化反应中,取