首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
无线电   3篇
  2024年   1篇
  2019年   1篇
  2018年   1篇
排序方式: 共有3条查询结果,搜索用时 171 毫秒
1
1.
信息化战争时代,平时和战时的界限日益模糊。本文认为,应对现代战争带来的国防挑战,尤其是网络空间的战备需要,应重新拾起、进化平战结合的思想,即不仅要求战备资源的军民共用、平时就全面考虑战时需要,而且要求具备更高的国际规则博弈意识。为此,应从国家间战略博弈、战时法和平时法的结合、规则的战略影响力三个方面考虑网络空间国际规则的制定。  相似文献   
2.
漏洞是指在于计算机网络系统中,可能对系统、运行、数据造成损害的一切因素,其存在于使用、硬件、软件、底层协议、代码实现、系统架构、安全策略等多个层面。它是信息系统固有的缺陷,在现有的技术条件无法实现彻底根除。漏洞本身没有危害,但一旦被发现就意味着系统存在被病毒和恶意代码攻击的可能。如果漏洞问题被少数国家掌握,那么网络空间将不再是自由的空间,漏洞会因此成为对网络空间施加影响力的权力来源。漏洞对网络空间的稳定性有着根源性的影响。网络空间的稳定性既包括国家行为体在空间各种领域、议题下形成的相对稳定的战略格局,也包括互联网关键基础设施、终端、数据传输存储等层面保持安全可用的稳定性。绝大多数网络攻击和入侵的原因分为三类,即人为失误、系统漏洞和恶意软件。  相似文献   
3.
数字时代,随着收集和分析数据技术的进步,数据汇聚日益便利,非主信息内容的元数据能推导出的信息越来越多,元数据也变得越来越敏感,对国家安全、个人权利和行政执法产生了重大影响,急需通过相关立法来规范对元数据的管理和使用。通过分析元数据对国家安全的意义、对执法机构的影响以及与个人权利的直接关系,明确了尽快建立元数据法律保护的必要性,总结出从三方面进行法律保护的应对方法:通过立法监控和保护涉及国家秘密的元数据,将元数据纳入数据分类分级管理和保护制度,规范对元数据的执法行动,以期为元数据法律保护提供借鉴。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号