网络战中的国家自卫权研究

网络战中的国家自卫权研究

作者:师大云端图书馆 时间:2016-03-09 分类:硕士论文 喜欢:3614
师大云端图书馆

【摘要】网络战,作为信息化条件下的全新作战样式,以其独有的优势正日渐受到世界各国的高度关注。作为一项科技成果,网络技术的广泛应用在过去的半个多世纪中给人类社会的进步与发展带来了日新月异的变化。在享受着网络带给人们的高效、便捷的生活同时,少数霸权主义国家也看到了网络空间中巨大的潜在利益,妄图凭借自身技术优势,将霸权触角伸向这一维度,将本用来造福于人类社会的网络技术改造成施展强权政治的军事武器,这势必会给原本并不安宁的网络环境平添更加严重的安全威胁。同时,作为一种新式作战手段,网络战对现有武装冲突法相关交战规则势必会造成冲击。因此,有必要将武装冲突法理论研究的视角向网络空间聚焦,从而破解网络战条件下的军事攻防行动给传统安全带来的种种困境和现实问题。鉴于此,本文以网络战经典战例为牵引,以网络战、国家自卫权的探讨为理论基础,着重分析了网络战自身特点,以及在网络战条件下主权国家在网络空间中行使自卫权法律依据所面临的困境。在此基础上,通过对美国应对网络战做法的系统梳理与评估,对我国现有网络战能力进行了检视,尤其是对我国应对网络战的自卫能力进行了反思,吸收国际社会有益经验,提出了我国在网络空间中应对网络战的方略构想。本文共分为三个部分,按照提出问题—分析问题—解决问题的思路展开论述。首先,要想研究网络空间中国家自卫权行使的有关问题,先要对一些基础性问题做到心中有数,譬如:什么是网络战?这一作战理念是怎样产生的?都有哪些作战要素?对这些问题的准确分析能够为进一步分析网络战中国家自卫权行使奠定一个较好的理论和实务基础。其次,在对网络战的含义及相关要素有了一个初步认识的基础上,探求主权国家在网络空间自卫权行使的情况,就要先要明确传统国际法上的国家自卫权行使的情况及其行使条件,而且需要找到一个能够将国家自卫权引入网络战环境的中间环节,这就是对网络战中主要作战样式—网络攻击性质的深入分析,在此基础上才能顺利揭示出主权国家在网络空间中应对网络战时行使国家自卫权所面临的种种困境。最后,在对相关问题进行了较为全面的分析后,最重要的是立足实践,探求解决对策。在前两块分析的基础上,我们能够看出,网络战的到来,给武装冲突法交战规则尤其是国家自卫权的行使提出了新的挑战。为充分应对网络战,维护国家网络安全,我们需要从法律层面和制度层面双管齐下做好应对准备。法律层面上,我们需要立足于国家行使自卫权的条件,以此为基点对相关法律问题展开讨论;制度层面上,我们需要系统研究美国应对网络战的方略,去粗取精去伪存真的吸收有益经验为己所用,在制度构建上和机制运转上完善自身不足,进而提升我国打赢信息化条件下网络战的作战能力。总之,以美国为首的西方国家已经开始将霸权触角伸向了网络空间,面对网络战给国家网络安全带来的现实挑战,我们需要做的是:一方面坚决抵制“预先自卫”、“先发制人”的网络自卫观念,不给强权政治以可乘之机;另一方面也要积极投身到国际社会网络安全秩序规则的创制中,争取话语权和影响力;同时,在借鉴别国应对网络战有益经验的基础上,检视自身应对能力,尽快填补策略上和制度上的空白。
【作者】宋鲡;
【导师】李韧夫;
【作者基本信息】吉林大学,军事法,2014,硕士
【关键词】网络战;网络攻击;自卫权;

【参考文献】
[1]王晓晓.马克思的交往理论及对促进人发展的现实意义研究[D].西南大学,马克思主义哲学,2013,硕士.
[2]吴凌云.轮式装载机振动噪声测试分析与改进[D].吉林大学,工业工程,2014,硕士.
[3]李少红.河北省农村信贷发展对农村经济增长的影响研究[D].河北经贸大学,数量经济学,2013,硕士.
[4]谷晓宁.A物业管理企业物业服务创新研究[D].吉林大学,工商管理,2014,硕士.
[5]卢天翔.水泥混凝土路面沥青加铺层预防性养护技术研究[D].长安大学,材料学,2014,硕士.
[6]毛博.基于RFID的深井油田注水控制系统设计与实现[D].华中科技大学,机械电子工程,2013,硕士.
[7]马沁怡.客户需求导向的产品规划方法研究[D].大连理工大学,2004.
[8]于颖.新时期香港电影探析[D].曲阜师范大学,艺术学,2013,硕士.
[9]钱立阳.基于善治视角的土地行政管理系统评估[D].长安大学,土地资源管理,2014,硕士.
[10]卢晨.基于Selenium进行Web应用测试研究[J].软件导刊,2015,01:154-155.
[11]凤飞飞.论我国浮动抵押制度的完善[D].吉林财经大学,法律(专业学位),2014,硕士.
[12]裴古英.石化建筑安装企业管理信息系统的数据挖掘与实现[J].兰州石化职业技术学院学报,2005,01:15-17.
[13]何煜.小企业柔性竞争策略研究[D].武汉理工大学,工商管理,2003,硕士.
[14]罗艳.某市社区诊所基本状况及其医源性HIV传播危险因素研究[D].安徽医科大学,流行病与卫生统计学,2004,硕士.
[15]刘艺.智能教学系统中基于遗传算法的自动组卷的研究[D].辽宁工程技术大学,计算机应用技术,2004,硕士.
[16]杨小怡.北极涛动的季节性差异及其结构机理研究[D].南京气象学院,气象学,2003,硕士.
[17]于立强.空气源热泵机组设计与维护方法探讨[D].西安建筑科技大学,供热、供燃气、通风与空调工程,2004,硕士.
[18]亓常松,孙吉贵,于海鸿.基于离散度的决策树构造方法[J].控制与决策,2008,01:51-55.
[19]李卫,毛新平.珠江钢厂生产控制计算机系统[J].冶金自动化,2000,05:7-12.
[20]田月.沈阳市居民社区自治行为影响因素研究[D].东北大学,政治学理论,2010,硕士.
[21]单悦.CSFV免疫猪接种PRRSV nsp2Δ1882-2241弱毒疫苗后IL-10、IL-12、TNF-α的应答特点研究[D].吉林大学,临床兽医学,2013,硕士.
[22]郑万里.沥青损伤愈合性能试验研究[D].湖南大学,交通运输工程,2014,硕士.
[23]朱春晖.肝星状细胞激活与糖尿病树鼩早期肝纤维化的关系[D].广西医科大学,内分泌,2004,硕士.
[24]郑曾明.我国个人所得税再分配效应研究[D].厦门大学,税务,2014,硕士.
[25]何正东.基于机器人激光熔覆尖点过渡薄壁件成形研究[D].苏州大学,机械制造及其自动化,2014,硕士.
[26]何军.大数据对企业管理决策影响分析[J].科技进步与对策,2014,04:65-68.
[27]周文斌.大规模集群行为的异常检测[D].复旦大学,计算机软件与理论,2012,硕士.
[28]王俊.远端胃癌根治术中全阻断技术的研究[D].复旦大学,外科学(专业学位),2012,博士.
[29]张旭东,陈锋,高隽,方廷健.稀疏贝叶斯及其在时间序列预测中的应用[J].控制与决策,2006,05:585-588.
[30]姜阳.基于ERP系统的大型制造企业的成本管理系统设计与实现[D].吉林大学,计算机技术,2013,硕士.
[31]侯晓蕊.工程机械声品质评价系统研究[D].山东大学,设计艺术学,2013,硕士.
[32]徐付彪.自蔓延合成法制备石墨烯及其镍基复合材料性能研究[D].哈尔滨工业大学,材料工程,2014,硕士.
[33]阿克俊.准零差平衡函数及其构作[D].苏州大学,应用数学,2014,硕士.
[34]方相春.靶向下调大鼠脊髓背角内VGLUT2基因对外周痛觉信息传递的影响[D].第四军医大学,人体解剖与组织胚胎学,2014,硕士.
[35]杨春.混合超级电容器MnO_2//AC和LiMn_2O_4//AC体系的电化学性能研究[D].天津大学,2012.
[36]安娜(BardachevaAnna).中俄科技型企业员工流动性的比较研究[D].北京交通大学,2014.
[37]翟佳.任务型教学下的大学英语阅读教学的研究[D].辽宁师范大学,英语语言文学,2012,硕士.
[38]孙鑫.管窥中国当代摄影的艺术化形态[D].吉林大学,设计艺术学,2013,硕士.
[39]吴晓丽.我国两租房建设融资模式研究[D].河北经贸大学,金融学,2013,硕士.
[40]王新迎.多元氧化物与铝原位反应生成铝基复合材料的组织和性能[D].山东大学,材料加工工程,2013,硕士.
[41]过云燕,王宏志,张玮奇.社交网络中基于分类属性的好友推荐[J].计算机工程与应用.
[42]李丰.环磷酸腺苷受体等蛋白的构象变化机理研究[D].复旦大学,分析化学,2013,博士.
[43]王喜军.饱和黏土的一维流变固结分析[D].郑州大学,岩土工程,2013,硕士.
[44]张帅.苏俄革命中的民主革命研究[D].内蒙古师范大学,马克思主义发展史,2013,硕士.
[45]王旭.膜法制备聚合氯化铝及对染料废水处理研究[D].大连理工大学,高分子化学与物理,2013,硕士.
[46]熊科,刘耀中.电信业如何实施客户资源管理[J].商业时代,2005,03:64-65.
[47]王伟.基于J2EE的派出所人事管理及模糊评判系统的设计与实现[D].电子科技大学,软件工程(专业学位),2012,硕士.
[48]吕鑫.基于三阶段DEA的我国电信业效率研究[D].南京大学,信息管理工程,2013,硕士.
[49]刘鹏鹏.斯宾诺莎的直观知识理论研究[D].山东师范大学,外国哲学,2013,硕士.
[50]王树成.最小均方算法的改进及应用研究[D].华东交通大学,通信与信息系统,2013,硕士.

相关推荐
更多