一、网络时代的窃密与保密——对军队司令部数字文件保密工作的几点建议(论文文献综述)
杜雁芸[1](2021)在《网络空间军事化发展态势及其应对》文中研究指明当前,各国积极加强网络空间的军事投入,国际网络军事化发展愈演愈烈,主要体现为基于军事目的和聚焦安全领域的网络对抗层出不穷,各国积极加强网络空间作战力量建设,网络武器的开发运用趋于白热化。网络军备竞赛如火如荼地展开,主要归结于安全困境在网络空间的衍生和嬗变,各网络大国之间互信缺失,而有关限制网络军备发展和制约网络军事冲突的国际机制不完善,且网络军事化收益比高,诱使各行为体积极加强网络军备建设等因素。网络空间军事化发展加重了网络和实体空间的安全困境,同时也破坏了网络空间的战略稳定性和网络空间的秩序建设。由此,各国积极探索应对之策,形成威慑力量以求自主性安全,完善法律制度以求约束性安全,构建互信共识以求合作性安全。国际社会的应对之策既存在着一定的有效性,但有限性也较为突出。网络军控在摸索中艰难前行,任重道远。
张崇钰[2](2020)在《特朗普政府军事战略调整研究》文中研究指明特朗普政府把大国竞争视为美国的主要威胁,共和党作为执政党秉持权力竞争的现实主义理念,而且鹰派人物纷纷进入特朗普政府各安全部门的权力中枢,同时美国的相对军事优势下降,再加上新一轮科技发展与军事领域、军工技术进一步融合。出于以上背景,特朗普政府调整了军事战略。首先重估安全战略,将国防战略的重心由反对恐怖主义转移到应对大国竞争,核安全理念由保守转为激进,并且采取相应措施试图在国际热点地区重塑地缘军事格局;其次扩大美军优势,大幅增加国防预算,扩充军队规模,全面发展新兴军事力量;最后调整军事管理制度,改革军事机构与人事机制。特朗普政府的军事战略具有现实主义特征,被打上了浓厚的特朗普个人烙印,而且体现了美国地位焦虑的心理;将对大国关系以及国际局势造成不利影响。特朗普政府调整军事战略受到国内、国际两大方面因素的限制。财政负担、建制派力量、安全部门负责人频繁更替等国内因素将制约美国军事战略的调整,而美国盟友及其他大国不同程度的反对态度也是美国政府不容忽视的制约因素。
邢军杰[3](2020)在《“微时代”军校教员“微素养”培育研究》文中研究表明计算机和网络信息技术的飞速发展,以QQ、微博、微信、微视频为代表的微媒介融入了人们社会生活的各个领域,微媒介方便了人们的日常生活,促进了人们之间的交流,影响了人们的生活方式,也标志着“微时代”的到来。在“微时代”,信息传播同以往相比,呈现出内容碎片化、速度即时化、媒介多样化、方式数字化等特点,对人们思想观念、思维方式、价值取向及情感交流产生了巨大影响。作为传道、授业、解惑的军校教员,如何适应“微时代”提出的挑战,是一个时代课题。论文从“微时代”出发,围绕“微素养”培育这条主线,提出了军校教员应该具有的“微素养”内涵,并界定了“微”政治素养、“微”认知素养、“微”批判素养、“微”操作素养、“微”道德素养、“微”安全素养的内涵。从这六个方面对当前军校教员“微素养”现状进行分析,“微”政治素养状况:政治过硬,品质优良;“微”认知素养状况:理论薄弱,认知初级;“微”批判素养状况:态度谨慎,缺乏担当;“微”操作素养状况:使用频繁,驾驭乏力;“微”道德素养状况:遵规守矩,言行有度;“微”安全素养状况:常识有余,能力不足。面对存在的问题,如何精准施策培育军校教员的“微素养”,在研究方法上,本论文主要采用文献研究法、问卷调查法、访谈法。根据论文写作的需要,笔者设计了“微时代”军校教员“微素养”状况调查问卷和“微时代”军校教员“微素养”培育访谈提纲,对空军空降兵学院、陆军特种作战学院、海军指挥学院220名教员进行了问卷调查和访谈。通过对问卷调查和访谈材料的整理、归纳和分析,得出结论,现状呈现的原因是多方面的,集中表现在两个层面:一是院校领导管理层面,二是教员主观努力层面。具体呈现是:一是军队网络管理教条化,重硬件建设、轻软件开发;二是院校培育形式简单化,重开设讲座、轻实践应用;三是教员理论基础薄弱化,重基本技能,轻发展培养;四是教学实践运用滞后化,重生活应用,轻教学创新。基于这样的现状,笔者从一名军校教员的视角,结合院校实际,对军校教员“微素养”培育提出了四个方面的对策:一是强化军校教员“微素养”意识,从院校、教员、学员的角度来促进教员“微素养”意识培育;二是拓宽军校教员“微素养”培育途径,依托院校教学资源、教员自主学习、军事职业大学共育;三是健全军校教员“微素养”培育机制,完善组织机制、激励机制、评价机制、保密机制等;四是优化军校教员“微素养”培育环境,统筹整合资源,完善规章制度,营造网络文化。通过这四个方面的努力,全面提升军校教员“微素养”水平,建设一支高素质信息化的军校教员队伍。笔者希望通过对军校教员“微素养”的培育研究,为当前军校认清培育教员“微素养”的重要性,帮助发现在“微素养”培育方面存在的现实问题及原因,以及如何有效培育军校教员“微素养”提供理论支撑。希望论文也能对部队在加强官兵自身能力素质建设方面提供理论和实践方面的参考。
杨嘉楠[4](2019)在《美国情报机构内部人员泄密问题研究》文中进行了进一步梳理
陈园园[5](2019)在《美国网络情报力量体系建设与运用研究》文中研究说明当今时代,伴随信息网络技术的飞速发展及创新应用,基于互联网平台巨量信息的发布、扩散和存储等更加迅速快捷。政府运作、军队作战、经济运行、社会管理、大众生活等各领域信息见诸网端。而互联网所具有的开放性、异构性、动态性和安全性等特点,一方面为情报搜集提供了一条不同于传统的渠道,通过网络搜集、分析情报,已成为各国情报部门获取情报的一种重要手段;另一方面因网络数据信息规模巨大、真假混杂,也对情报搜集和分析研判等工作提出了更高的要求。因此,如何利用互联网搜集高价值情报,成为各国情报部门亟待解决的重要问题。美国作为全球顶尖的情报大国,拥有17个情报机构,继信号情报、人力情报之后,网络情报已经成为美国各情报部门越来越关注的重点领域,并已经走在了世界前列。本文旨在通过研究美国网络情报力量体系的建设与运用,为我国网络情报工作的发展提供启示和借鉴。本文将美国网络情报力量放在整个美国情报力量体系中进行综合分析,首先介绍了国内外学术界在网络情报体系建设等问题上的认知及研究情况,明晰了网络情报相关概念,包括定义、分类、特点、地位作用等,分析了美国网络情报的产生与发展历程。其次,系统梳理了美国网络情报力量体系的建设情况,重点探析美国从事网络情报有关工作的主要组织机构,并对体系建设的未来趋势进行预判。最后,通过具体分析网络情报力量体系的运用,研究提炼出建设和运用的特点规律,并提出对我国网络情报工作加速发展的有关对策建议。
胡扬[6](2018)在《电子政务信息资源安全的SWOT策略研究》文中研究表明网络安全问题关系到世界各国政治、经济、社会稳定,随着网络普及面越来越宽,网络结构越来越复杂也更加难以控制。我国电子政务信息资源安全管理的法律法规、制度建设、管理技术比国外先进国家有一定的差距,存在安全隐患,因此需要加强对电子政务系统中信息资源安全问题的研究,强化对电子政务系统中信息资源安全问题的认识。本文基于SWOT模型对电子政务系统中信息资源安全问题进行了分析研究并从战略分析的角度提出相应策略。论文分为五个部分,绪论部分讨论本论文写作的目的和意义,并对电子政务系统中信息资源安全问题的研究动态进行了综述,表明了研究方法、研究内容和创新点,对相关概念进行界定。第一章对电子政务信息系统中信息资源安全的定义以及详细的发展过程进行了科学、细致的分析,同时简单阐述了电子政务信息涉及的信息安全管理研究的必要性,为后面的研究打下基础。第二章通过对电子政务系统内信息资源安全管理问题的国内研究现状,包括:政策现状、技术现状、管理现状、法律法规现状、文化现状等方面的研究找出我国的优势不足以及存在的问题。另外运用对比研究的方法,通过与欧美国家的相互比较,找出外部环境的机遇,以及对我国自身研究和实践的启发,为下文进行SWOT分析提供分析基础。第三章,首先说明了SWOT分析存在的缺陷,研究中需要注意问题,然后对电子政务系统内信息资源安全管理发展存在的问题进行具体分析。研究力求透过现象看本质,希望通过对我国电子政务系统在发展过程中涉及的信息安全管理问题的进行分析找出了我国电子政务系统中信息资源管理内部环境的优势、劣势以及外部环境存在的机遇和挑战。第四章,利用SWOT分析方法进行战略决策分析。论文认为改善我国电子政务系统中的信息资源安全管理可以从以下方面寻找相关策略,SO:增长型战略--以网络空间命运共同体推动我国电子政务系统中信息资源安全管理新发展(1)、ST:多种经营型战略--建立综合性的国际安全制度性框架,形成“威慑”力、WO:扭转型战略--以“法律政策先行、技管结合”的原则构建全方位的政务信息资源安全管理模式、WT:防御性战略--建立我国政务信息资源安全体系的应对的策略,可以从战略到管理,再到技术及法律对我国电子政务系统中信息资源安全问题进行全方位管理。最后对全文进行总结,并且提出未来完善论文的方向。
黄治恒[7](2018)在《大数据时代危害国家安全行为的刑法应对 ——以信息安全为视角》文中研究指明人类已步入大数据时代,数据(信息)成为继物质、能源之后的第三大战略资源。大数据给人们的工作生活带来好处和变革的同时,也带来风险和隐患,屡屡发生的数据泄露事件给世人敲响了警钟。信息技术在国家的政治、经济、国防、外交、社会治理等领域广泛应用,国家信息基础设施、信息资产规模不断扩大,信息技术国际竞争和网络攻防概念浮现,必然带来国家信息安全问题。海量数据经挖掘、分析、应用,产生有价值的信息或情报。大数据时代,信息安全得不到包括法律规范在内的全方位的有力保障,国家安全将受到冲击和影响。国家安全是国家长治久安的基石。当前,我国正处在经济社会深刻变革的关键时期,国际形势错综复杂,国内改革步入攻坚期、深水期,社会主要矛盾发生了转变,传统领域安全风险依旧,非传统领域安全风险增大,危害国家安全行为呈现新情况新特点,信息安全对国家安全的影响尤为凸显。为了维护信息安全乃至国家安全,我国现有法律体系对危害国家安全罪及相关犯罪、危害信息安全行为进行了规制,大数据背景下社会变化发展更加快速,法律在信息保护、信息处理方面的滞后性问题较为突出。危害国家安全罪,是对国家统一、安全和稳定具有重大影响的一类犯罪,在我国整体犯罪中所占数量较小,在过去很长一段时间,刑法理论对此类犯罪的研究总体较薄弱。因此,紧跟时代发展步伐,研究国家安全理论,辨别危害国家安全行为、危害信息安全行为,正确认识信息安全规制对维护国家安全的重要性,在此基础上提出建议和对策,这是公民及国家安全部门需要面对的迫切问题。全文共分六部分。第一部分介绍课题研究的背景和意义;第二部分阐释大数据、国家安全、信息安全的内涵及逻辑关系,强调信息安全在国家安全领域的重要性;第三部分从信息安全的角度,阐述我国国家安全刑法保护体系及存在的不足;第四部分讲述美国、欧盟、俄罗斯信息安全领域的刑法保护及启示;第五部分提出相关的对策和建议,加强信息安全保护,维护国家安全;第六部分是结论。
辛昕[8](2018)在《美国军事公共外交模式研究 ——以阿富汗战争为例》文中认为在“9·11”恐怖袭击事件之后,美国政府重新认识到公共外交的重要作用,世界各主要国家也越来越重视公共外交。军事公共外交是公共外交的一个分支,但对于军事公共外交的讨论还不够广泛和深入,国内外学术界和军事界关于军事公共外交的研究仍比较零星,还没有专门的着作出版。然而,在实践领域,军事公共外交却在美国近十几年发挥了重要作用,尤其在阿富汗战争和伊拉克战争中,文官因为安全原因不便开展公共外交,美国国防部和军队实际承担了公共外交的任务。本文将“军事”和“公共外交”联系起来,选择美国作为研究对象,结合国际关系、传播学和公共外交类型研究的理论,构建了美国军事公共外交的模式。总体而言,美国军事公共外交的模式是国防部和军队作为主体,协调国务院等政府机构和其他行为体的工作,通过信息传播、教育与任职以及关系建立三种途径向外国军人和公众传递承载国家利益的信息,从而引起他们的态度和行为改变,最终实现美国军事、外交和安全战略目标。具体手段主要包括传播美国民主价值观、塑造美军形象与传播美军精神、发布权威信息并进行媒体管控、对外军事教育培训、港口访问、军事援助和国际灾难救援等。在开展军事公共外交过程中,美国国防部进行了内部管理和协调、与国务院等其他政府部门进行跨部门合作,以及与其他社会行为体协调,从而形成合力,共同影响外国军人和公众。在此基础上,论文讨论了美国军事公共外交模式在阿富汗战争中的运用情况,并总结了在此过程中暴露的缺陷。在阿富汗战争中,美国军事公共外交模式的三种途径都得到了运用,并根据阿富汗战争的安全环境和阿富汗民众的特点,转化为不同的手段,包括“温和的伊斯兰之声”、“指挥官应急反应项目”、“人文地形系统”和“妇女接触小组”等。虽然美国成功地进行了媒体管控和丑化塔利班行动,并获得了大部分公众对阿富汗战争的支持,但由于对受众不够了解、叙事方式不当和没有明显改善公众生活等原因,削弱了军事公共外交的实际效果。最后,论文在讨论美国军事公共外交模式和其在阿富汗运用情况的基础上,归纳出美国军事公共外交在关于目标制定、途径运用和管理协调的等方面的启示,具体包括:要统筹战略和战术目标,选取适合受众的传播媒介,在教育中巧妙传播价值观,课程增加互动且一视同仁,延长部署并长期投入,以及加强军事公共外交人员培训等。本文期待此研究对我国开展军事公共外交有所借鉴和参考。第一章为绪论,介绍了论文选题的由来与研究意义、国内外研究现状、主要内容、研究框架与研究方法,重点对论文涉及的核心概念进行界定,为论文的论述奠定基础。第二章回顾了美国军事公共外交的发展历程,分析了美国军方开展军事公共外交的原因,并论述了美国军事公共外交所依据的政策。第三章综合运用国际关系、传播学和公共外交分类理论,结合美国军事公共外交实践,构建了美国军事公共外交的模式,并重点论述了其目标、途径和管理协调过程。第四章讨论了美国军事公共外交模式在阿富汗战争中的运用情况和其缺陷,并结合实际事例与数据具体分析。第五章在讨论在美国军事公共外交模式及其在阿富汗战争中运用的基础上,归纳出关于目标制定、途径运用和管理协调等方面的启示。第六章为结语,总结了论文的主要内容,并对下一步研究提出设想。研究美国军事公共外交模式,对我们了解军事公共外交的一般性规律和运行过程有较大的现实参考价值和实际借鉴意义。如果运用得当,军事公共外交将成为国家总体公共外交的一支重要力量。
陆健健[9](2017)在《网络时代的中国信息安全问题研究》文中提出信息安全问题本身由来已久,本文所要探讨的是在新时期、新空间、新环境下信息安全领域衍生出的新生领域,核心在于切实把握网络时代的本质规律,厘清网络时代给信息安全带来的根本性影响,继而立足我国各方面现实,对信息安全问题进行再思考、再认识和再研究。今年4月15日,习近平总书记主持召开中央国家安全委员会第一次会议并发表重要讲话。他强调,要准确把握国家安全形势变化新特点新趋势,坚持总体国家安全观,走出一条中国特色国家安全道路。有鉴于此,本文积极呼应习总书记的科学论断,采取问题导向的研究模式,即网络时代的本质规律是什么?网络时代给中国信息安全带来的威胁是什么?如何体系化的应对威胁?等三个问题,问题之间逐一相扣,环环递进,力求在理论性上兼顾前沿和深度,在实践性上突出落地,所提出的对策建议有明确的可验证性和可操作性。关于网络时代本质规律的问题,本文从网络空间的概念特点入手,在前人研究基础上,对网络空间外延内涵给出界定。此基础上提出网络时代衍生的信息主权、信息边疆、信息国防等诸多新兴概念的基本内涵,梳理网络时代信息安全的主要特点,在本质规律基础上,提炼出网络时代信息安全对国家安全的影响,即本文最终要解决的问题是什么。关于网络时代带来威胁的问题,本文重点立足实际案例,从潜在、现实和长期三个层面梳理了 12类威胁,涉及产业模式、核心设备、技术标准、思想文化、规则制定、系统运行、体系支撑、网络安全、法理博弈、意识形态、舆情控制、宣传导向等各个方面,基本覆盖威胁程度深、影响大的主要领域,形成了较为具体的问题清单。关于如何系统解决的问题。战略层面在综合比较各类战略模式优劣的基础上,提出了我国应采取“自主合作型”发展战略,以“能够有效保证我国信息空间及空间中各类设施、系统、数据等的安全;能够有力支撑我国的信息化建设;能够有效保证我国网络空间的健康、繁荣、有秩序;能够有力支撑我国整体战略利益的维护和拓展”为战略目标,并提出了自主可控等5条战略实现的途径。机制层面,在分析现有机制不足的基础上,提出了建立“纵向自上而下,运转顺畅,横向关系清晰,无缝衔接的层级化组织领导机制”;“分类建设针对信息系统和信息内容的管理运行机制”;“在领导体系、资源共享、安防行动、技术发展、人才培养、力量建设等多个层面展开的军民融合机制”;“以联合国为核心、以区域合作组织为平台,以立法和国际联合信息空间反恐为载体的国际合作机制”。法律层面,在分析网络时代对信息安全立法冲击基础上,借鉴国外的先进立法模式,客观审视我国当前信息安全领域立法的不足,提出信息安全立法的指导思想、原则模式、基本立法构想等。技术层面,在传统安全防护技术之外,还重点研究了追踪溯源技术和战略威慑技术,力争形成攻防一体的技术体系。人才层面,从需求分析入手,提出了人才培养的模式和途径。
赖燕茹[10](2016)在《科技政治学视角下的互联网研究》文中认为科技创新是全球格局演化的重要诱因,也是大国竞逐世界的重要筹码。从人类发展历史上来看,竞争存在与各个种族、民族和国家,在这个不断推动现代化进程的过程中上演着惊心动魄,但同时也把科技创新的非凡价值体现的淋漓尽致。从冷兵器战争时代到机械化全面应用战争而打破世界格局,从核武器让两个半球维持了长达半个世纪的冷战到世界两大军事力量的军备竞赛,都塑造了当今社会的世界格局。从瑞士长矛、德国铁路到美国曼哈顿工程,我们在历史深处窥见到了一个隐秘之手,那是拨动全球格局演化的科技之手,它在20世纪重新给世界带来了惊奇与躁动。如果说,在人类20世纪的天空中寻找一项最耀眼的科技创新,这一王冠非“互联网”莫属。1969年,在美国国防部资助下,全球第一个网络“阿帕网”问世。无论从经济、军事及政治等哪一个维度而言,这项具有时代意义的科学技术的进步,给世界带来的不仅仅是一场颠覆性的变革,它就好像是一场蝴蝶效应而引发的的飓风。有社会学家称之为“后工业社会”也有未来学家称之为:正向我们迈开脚的信息时代。于是,我们看到,在这场变革的发源地——美国,它不仅用呼啸的导弹与飞机引领了一场信息化军事变革,它又借所谓的“自由”与“开放”试图在全球掀起一场信息化政治变革。显然,对于美国主导的这种军事霸权与政治霸权,其背后的支撑是“互联网”这一科技霸权。军事也是政治的继续,破解美国的霸权魔咒,亟需我们对互联网从科技政治学的视角进行全新审视。本文从科技政治学的视角出发,以作为一个科学技术体系的互联网技术为研究对象,考察了互联网早期的政治塑造以及发展过程中的社会选择,以最能代表互联网全面扩张时期新安全观的美国网络安全战略为例,探讨了互联网技术发展成熟后对政治产生的重要影响,以此展现互联网与政治的互动关系。文章梳理了科学技术政治学的学科设置、学科发展及研究视域,对科学技术与政治权力转移的逻辑进行思考,以科技政治互动观展开本文的研究。本文发现,互联网技术体系在其诞生与发展的过程中极易受到政治和社会因素影响,而随着其不断的生长,尤其是催生“信息革命”后趋于稳定发展,反过来又对政治结构和权力产生了重要影响,构建了一个权力上从根本上分散的世界。美国塑造全球信息政治霸权,实际上背离了互联网去中心化的本质。互联网的不断扩张意味着信息垄断将不复存在,美国的全球信息政治霸权受到挑战,权力的分享将成为世界格局重塑的主题。在此基础上,我国应该将互联网治理提上日程,重视中国在其中发挥的作用,积极参与建立国际信息新秩序。在科技与政治紧密耦合的时代,本文将科技政治学的研究范式应用到美国互联网的研究之中,不仅能使我们更好地理解政治与科技之间的复杂互动关系,而且也对我国参与互联网全球治理提供有益的理论借鉴。
二、网络时代的窃密与保密——对军队司令部数字文件保密工作的几点建议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络时代的窃密与保密——对军队司令部数字文件保密工作的几点建议(论文提纲范文)
(1)网络空间军事化发展态势及其应对(论文提纲范文)
一、网络空间军事化发展态势 |
1.1基于军事目的的网络冲突频发 |
1.2积极加强网络空间作战力量建设 |
1.3网络武器开发运用白热化 |
二、网络空间军事化发展的原因 |
2.1网络空间互信缺失 |
2.2国际机制空白且滞后 |
2.3网络军事化收益比高 |
三、网络空间军事化发展的应对 |
3.1形成威慑力量以求自主性安全 |
3.2完善法律机制以求约束性安全 |
3.3构建互信共识以求合作性安全 |
结语 |
(2)特朗普政府军事战略调整研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、研究的目的与意义 |
二、国内外文献综述 |
三、研究的主要内容 |
四、研究方法 |
五、创新之处与不足 |
第一章 特朗普政府军事战略调整的背景 |
第一节 特朗普政府趋于保守 |
一、秉持大国竞争思维 |
二、重拾权力竞争的现实主义理念 |
三、鹰派人物执掌安全部门 |
第二节 美国军事面临新形势 |
一、相对优势下降 |
二、新兴军事领域浮现 |
第二章 特朗普政府军事战略调整的内容 |
第一节 安全战略的重估 |
一、国防重点从反恐转向大国竞争 |
二、核安全理念从保守转为激进 |
三、在热点地区重塑地缘军事格局 |
第二节 扩大美国军事优势 |
一、增加国防预算 |
二、扩充军队规模 |
三、重视新兴领域 |
第三节 调整军队管理制度 |
一、军事机构改革 |
二、人事制度改革 |
第三章 特朗普政府军事战略调整的特点及影响 |
第一节 特朗普政府军事战略调整的特点 |
一、呈现现实主义特征 |
二、具有特朗普个人烙印 |
三、体现霸权焦虑的心理 |
第二节 特朗普政府军事战略调整的影响 |
一、降低了大国战略互信 |
二、加剧了国际军事竞争 |
第四章 特朗普政府军事战略调整的制约因素 |
第一节 国内制约因素 |
一、安全部门人员更替频繁 |
二、建制派力量掣肘 |
三、财政负担严重 |
第二节 国际制约因素 |
一、盟友消极合作 |
二、主要大国反对 |
结语 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(3)“微时代”军校教员“微素养”培育研究(论文提纲范文)
中文摘要 |
Abstract |
一、导论 |
(一)研究缘由 |
1.社会发展进入“微时代” |
2.军队建设适应“微时代” |
3.军校教员必备“微素养” |
(二)研究意义 |
1.有利于丰富军队媒介素养理论 |
2.有利于发展院校媒介素养教育 |
3.有利于提高军校教员教学能力 |
(三)研究综述 |
1.关于军校教员素养的内容研究 |
2.关于军校教员素养的培育研究 |
3.关于军校教员素养时代性研究 |
4.关于军校教员“微素养”研究 |
(四)概念界定 |
1.“微时代” |
2.“微素养” |
3.军校教员 |
4.军校教员素养 |
(五)研究方法 |
1.文献研究法 |
2.问卷调查法 |
3.访谈法 |
二、“微时代”军校教员“微素养”培育的理论基础 |
(一)马克思主义人的全面发展理论 |
(二)媒介素养理论 |
(三)巴班斯基教学过程最优化理论 |
(四)军校教育管理信息化理论 |
三、“微时代”军校教员“微素养”内涵分析 |
(一)“微”政治素养 |
1.坚定的政治立场 |
2.良好的政治品质 |
3.严明的政治纪律 |
(二)“微”认知素养 |
1.了解“微时代” |
2.熟知微媒介知识 |
3.发展微群体思维 |
(三)“微”批判素养 |
1.敏锐的信息辨别能力 |
2.有效的传播正义能力 |
3.自觉的教学反思能力 |
(四)“微”操作素养 |
1.学会基本操作 |
2.服务军事训练 |
3.遵守相关规定 |
(五)“微”道德素养 |
1.正确的道德意识 |
2.规范的社会道德 |
3.自觉的遵守法规 |
(六)“微”安全素养 |
1.正确的信息观念 |
2.良好的保密意识 |
3.规范的上网行为 |
四、“微时代”军校教员“微素养”现状呈现 |
(一)“微”政治素养状况 |
1.政治立场状况 |
2.政治品质状况 |
3.政治纪律状况 |
(二)“微”认知素养状况 |
1.理性认知状况 |
2.感性认知状况 |
(三)“微”批判素养状况 |
1.质疑能力状况 |
2.比较能力状况 |
3.反思能力状况 |
(四)“微”操作素养状况 |
1.获取信息状况 |
2.使用媒介状况 |
3.遵章守纪状况 |
(五)“微”道德素养状况 |
1.行为认知状况 |
2.行为习惯状况 |
3.遵守法规状况 |
(六)“微”安全素养状况 |
1.安全意识状况 |
2.安全常识状况 |
3.安全能力状况 |
五、“微时代”军校教员“微素养”培育存在问题及原因分析 |
(一)军队网络管理教条化 |
1.建设大于使用 |
2.形式大于内容 |
3.延伸使用不够 |
4.原因分析 |
(二)院校培育形式简单化 |
1.象征性开设相关讲座 |
2.院校实践育素养不够 |
3.领导的喜好影响培育 |
4.原因分析 |
(三)教员理论基础薄弱化 |
1.年龄偏大是客观原因 |
2.意识淡薄是根本原因 |
3.轻视理论是主要原因 |
4.原因分析 |
(四)教学实践运用滞后化 |
1.网络理念有偏差 |
2.创新发展有差距 |
3.原因分析 |
六、“微时代”军校教员“微素养”培育的对策 |
(一)强化军校教员“微素养”培育意识 |
1.院校要创造条件 |
2.教员要转变观念 |
3.学员用需求倒逼 |
(二)拓宽军校教员“微素养”培育途径 |
1.依托院校教学资源培育 |
2.依靠教员自主学习提高 |
3.发挥军事职业大学作用 |
(三)健全军校教员“微素养”培育机制 |
1.完善组织机制 |
2.建立激励机制 |
3.出台评价机制 |
4.制定保密机制 |
(四)优化军校教员“微素养”培育环境 |
1.科学筹划整合资源 |
2.完善相关规章制度 |
3.营造网络文化氛围 |
注释 |
参考文献 |
附录 |
致谢 |
(5)美国网络情报力量体系建设与运用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源与选题依据 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.4 研究思路和方法 |
1.5 论文的创新点 |
1.6 研究难点及解决方法 |
第二章 网络情报概述 |
2.1 概念界定 |
2.1.1 情报的定义 |
2.1.2 网络情报的定义 |
2.1.3 网络情报的分类 |
2.1.4 网络情报的特点 |
2.1.5 网络情报的地位作用 |
2.2 美国网络情报的产生与发展 |
2.2.1 美国网络情报的产生 |
2.2.2 美国网络情报的发展 |
第三章 美国网络情报力量体系建设 |
3.1 美国网络情报力量体系建设的布局 |
3.1.1 管理协调机构 |
3.1.2 军事情报机构 |
3.1.3 非军事情报机构 |
3.1.4 各机构网络情报能力 |
3.2 美国网络情报力量体系建设的原则 |
3.2.1 强化统筹领导原则 |
3.2.2 突出军队主导原则 |
3.2.3 建强核心能力原则 |
3.2.4 加强专业化力量建设原则 |
3.3 美国网络情报力量体系建设的特点 |
3.3.1 构建层次清晰的管理体制机制,以有效指挥协调和实施保障 |
3.3.2 注重情报领域战略规划和法规条令建设,有效发挥顶层指导 |
3.3.3 注重发展网络先进技术手段,提高网络情报获取分析能力 |
3.3.4 注重对外情报合作,健全联盟情报体系建设 |
3.3.5 注重人才队伍建设,增强网络情报力量体系发展后劲 |
3.4 美国网络情报力量体系建设的发展趋势 |
3.4.1 在体系架构上,进一步凸显网络情报力量的布局重心 |
3.4.2 在手段发展上,进一步强化人工智能技术的推广运用 |
3.4.3 在体制机制上,进一步突出网络中心模式的管理重构 |
3.4.4 在人力资源上,进一步实现由数量规模到精干核心转型 |
第四章 美国网络情报力量体系运用 |
4.1 美国网络情报力量运用的指导原则 |
4.1.1 主动出击,构筑全球力量布势 |
4.1.2 技术垄断,力图保证绝对优势 |
4.1.3 跨域协作,实现情报机构统一行动 |
4.1.4 察打一体,极致发挥网络情报力量作用 |
4.1.5 多国行动,加大对目标国家实施战略打压 |
4.2 美国网络情报力量运用的技术手段 |
4.2.1 利用信息布控技术,实现全域覆盖情报搜集 |
4.2.2 利用互联网高级搜索,获取“深层信息” |
4.2.3 利用秘密技术手段,掌握核心内幕情报 |
4.2.4 利用智能翻译技术,提高情报处理效率 |
4.2.5 利用大数据技术,提升情报生产层次质量 |
4.3 美国网络情报力量运用的主要特点 |
4.3.1 坚持常态运用,保持网络情报力量体系全时运行 |
4.3.2 坚持多源融合,提高网络情报生产的精准度 |
4.3.3 坚持面向作战,推进网络情报力量与作战一体化 |
4.3.4 坚持统筹调度,实现网络情报力量的一体联动 |
第五章 美国网络情报力量体系建设与运用对我的启示 |
5.1 加强国家网络情报力量统管 |
5.2 优化网络情报领域运行机制 |
5.3 加强科技智能手段自主创新 |
5.4 加快网络情报领域政策制度建设 |
5.5 打造网络情报力量精英人才队伍 |
5.6 尝试走开网络领域对外合作 |
结束语 |
致谢 |
参考文献 |
在学期间发表的学术论文与研究成果 |
(6)电子政务信息资源安全的SWOT策略研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一节 研究目的和意义 |
第二节 文献综述 |
第三节 研究方法、内容及创新点 |
一、研究方法 |
二、研究内容 |
三、创新点 |
第四节 基本概念和分析模型 |
一、电子政务 |
二、政务信息资源 |
三、政务信息资源安全 |
四、SWOT分析模型 |
第一章 电子政务与信息资源安全 |
第一节 电子政务及发展 |
一、电子政务的内容 |
二、电子政务的发展 |
第二节 信息资源安全的内容 |
一、信息资源安全的定义 |
二、信息资源安全的特点 |
三、电子政务信息资源 |
四、电子政务信息资源安全的重要性 |
第二章 电子政务信息资源安全管理现状 |
第一节 国外电子政务信息资源安全管理 |
一、美国电子政务信息资源安全管理 |
二、英国电子政务信息资源安全管理 |
第二节 我国电子政务信息资源安全管理现状 |
一、政府高度重视电子政务建设 |
二、完善电子政务信息资源安全管理机构 |
三、建立健全电子政务信息资源安全管理的法律法规 |
四、重视互联网安全人才的培养 |
第三章 电子政务信息资源安全管理经验总结与反思 |
第一节 国外电子政务信息资源安全管理经验总结 |
第二节 我国电子政务信息资源安全管理的经验总结 |
第三节 我国电子政务信息资源安全管理能力反思 |
第四章 我国电子政务信息资源安全问题的SWOT分析 |
第一节 SWOT分析隐含的假定及不足 |
一、SWOT分析法在运用过程中隐含的假定 |
二、SWOT战略分析方法存在的不足 |
三、SWOT战略分析方法在实际应用中存在的不足 |
第二节 电子政务信息资源安全管理的SWOT分析 |
一、我国电子政务信息资源安全的内部优势分析 |
二、我国电子政务信息资源安全的内部劣势分析 |
三、我国电子政务信息资源安全的外部机遇分析 |
四、我国电子政务信息资源安全的外部挑战分析 |
第五章 我国电子政务信息资源安全管理的策略 |
第一节 推动我国电子政务信息资源安全管理新发展 |
一、积极构建中美电子政务战略稳定关系 |
二、面向“一带一路”提供电子政务网络空间治理公共产品 |
三、深度对接和用好既有的政务信息网络空间治理体系 |
四、围绕新技术开展新布局 |
第二节 构建全方位的政务信息资源安全管理模式 |
一、以政策为导向,标准为规范,多措并举促安全 |
二、强化顶层设计,建立合理的管理协调机制 |
三、完善相关法律法规体系 |
四、加强电子政务信息资源安全人才的培养 |
五、强化人员安全保密意识 |
第三节 建立综合性的国际安全制度性框架,形成“威慑”力 |
一、国际电子政务网络空间安全冲突升级 |
二、形成“威慑”力的安全治理局面 |
第四节 建立我国政务信息资源安全体系 |
一、国家主导,社会参与 |
二、明确等级保护,提倡全局治理,积极防御 |
三、加快我国自主安全技术的研发 |
结语 |
参考文献 |
附录 |
附录 A 我国出台的《网络安全法》配套法律法规和规范性文件 |
附录 B 联邦政府出台的直接或间接地处理网络安全问题的法律法规 |
致谢 |
(7)大数据时代危害国家安全行为的刑法应对 ——以信息安全为视角(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 大数据、国家安全、信息安全的内涵及逻辑关系 |
第一节 大数据与信息安全 |
第二节 信息安全与国家安全 |
第二章 我国以信息安全为视角的国家安全刑法保护体系 |
第一节 相关犯罪的罪名体系安排 |
第二节 相关犯罪构成特征的界定 |
第三节 以信息安全为视角的案件剖析 |
第四节 我国现有法律体系及不足 |
第三章 美国、欧盟、俄罗斯信息安全刑法保护的启示 |
第一节 美国的信息安全刑法保护与启示 |
第二节 欧盟的信息安全刑法保护与启示 |
第三节 俄罗斯的信息安全刑法保护与启示 |
第四章 我国加强信息安全保护以维护国家安全的对策和建议 |
第一节 加强信息安全刑事法治建设 |
第二节 形成信息安全管理新举措 |
第三节 加强信息安全国际交流与合作 |
结论 |
参考文献 |
致谢 |
(8)美国军事公共外交模式研究 ——以阿富汗战争为例(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题的由来与研究意义 |
1.2 核心概念界定 |
1.2.1 公共外交 |
1.2.2 军事公共外交 |
1.2.3 军事公共外交与其他概念的区别和联系 |
1.3 国内外研究现状 |
1.3.1 公共外交概念和模式的国内外研究现状 |
1.3.2 军事公共外交的国内外研究现状 |
1.3.3 美国在阿富汗公共外交和军事行动的国内外研究现状 |
1.4 主要内容、研究框架与研究方法 |
1.5 本章小结 |
第二章 美国军事公共外交回顾 |
2.1 美国军事公共外交的发展历程 |
2.1.1 一战、二战时期 |
2.1.2 冷战到“9·11”之前 |
2.1.3 “9·11”之后 |
2.2 美国军事公共外交的开展原因 |
2.2.1 外界原因 |
2.2.2 内部原因 |
2.3 美国军事公共外交的相关政策 |
2.4 本章小结 |
第三章 美国军事公共外交的模式 |
3.1 美国军事公共外交模式的构建 |
3.1.1 美国军事公共外交模式构建的理论基础 |
3.1.2 美国军事公共外交的模式构建 |
3.2 美国军事公共外交的目标 |
3.3 美国军事公共外交的途径 |
3.3.1 信息传播途径 |
3.3.2 教育与任职途径 |
3.3.3 关系建立途径 |
3.4 美国军事公共外交的管理与协调 |
3.4.1 国防部内部的军事公共外交管理与协调 |
3.4.2 国防部与其他政府部门的协调 |
3.4.3 国防部与其他社会行为体的协调 |
3.5 本章小结 |
第四章 美国军事公共外交模式在阿富汗战争中的运用 |
4.1 阿富汗战争中美国军事公共外交的目标设定 |
4.2 阿富汗战争中美国军事公共外交途径的运用 |
4.2.1 信息传播途径的运用 |
4.2.2 教育培训途径的运用 |
4.2.3 关系建立途径的运用 |
4.3 阿富汗战争中美国军事公共外交的管理与协调 |
4.3.1 国防部内部的管理和协调 |
4.3.2 国防部与其他政府部门的协调 |
4.3.3 国防部与国际安全援助部队和非政府组织等的协调 |
4.4 阿富汗战争中美国军事公共外交的缺陷 |
4.4.1 信息传播途径运用的缺陷 |
4.4.2 教育培训途径运用的缺陷 |
4.4.3 关系建立途径运用的缺陷 |
4.5 本章小结 |
第五章 美国军事公共外交模式的启示 |
5.1 目标设定的启示 |
5.2 途径运用的启示 |
5.2.1 信息传播途径运用的启示 |
5.2.2 教育和任职途径运用的启示 |
5.2.3 关系建立途径运用的启示 |
5.3 管理和协调的启示 |
5.3.1 改善国防部内部的管理和协调 |
5.3.2 改善国防部与其他机构的协调 |
5.3.3 改善国防部与其他社会行为体的协调 |
5.3.4 改善对军事公共外交资源的协调 |
5.3.5 加强军事公共外交人员培训 |
5.4 本章小结 |
第六章 结语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(9)网络时代的中国信息安全问题研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、论文研究的背景、目的与意义 |
(一) 新时期新形势下维护国家安全的需要 |
(二) 新规律新威胁下牵引国家信息化建设的需要 |
(三) 新对抗新环境下掌握未来大国博弈主动权的需要 |
二、论文选题依据 |
三、国内外研究现状综述 |
(一) 国外研究现状 |
(二) 国内研究现状 |
(三) 研究成果的主要特点 |
四、论文研究的基本思路和方法 |
五、论文的总体框架与结构安排 |
六、论文的主要创新和不足之处 |
(一) 论文的主要创新 |
(二) 论文的不足之处 |
第一章 网络空间和信息安全的特征 |
一、网络空间概念、特点及发展趋势 |
(一) 网络空间的基本概念 |
(二) 网络空间的主要特性 |
(三) 网络空间的发展趋势 |
二、网络时代的国家安全观 |
(一) 信息主权的概念内涵 |
(二) 信息边疆的概念内涵 |
(三) 信息国防的概念内涵 |
三、网络时代信息安全的主要特点 |
(一) 信息海量膨胀,信息处理识别难度大 |
(二) 信息用户数量剧增,信息安全服务对象复杂 |
(三) 信息传递渠道快捷,信息管控难度大 |
(四) 网络空间成为霸权主义发力的新领域 |
(五) 网络空间军事化势头明显 |
四、网络时代信息安全对国家安全的影响 |
(一) 对国家政治安全的影响 |
(二) 对国家经济安全的影响 |
(三) 对国家军事安全的影响 |
(四) 对国家文化安全的影响 |
第二章 网络时代中国信息安全面临的主要威胁 |
一、美长期占据信息技术上游资源,我信息安全存在被釜底抽薪潜在威胁 |
(一) 在产业模式上复制强敌 |
(二) 在基础设备上依赖西方 |
(三) 技术标准上跟随西方 |
(四) 在思想文化上受制西方 |
二、美国正在形成网络空间霸权,我国面临网络被控的现实威胁 |
(一) 我国在网络空间规则制定中无法发声 |
(二) 我国网络系统存在根本隐患 |
(三) 我国国家运行支撑体系存在较大风险 |
(四) 我国面临被大量渗透的现实威胁 |
(五) 我国在法理博弈中存在劣势 |
三、美国凭借网络实施文化渗透,我政权稳定面临长期威胁 |
(一) 通过社交网站进行意识形态领域渗透 |
(二) 培植网络水军控制社情民意 |
(三) 通过反动网站恶意宣传和策动事件 |
第三章 网络时代中国信息安全的战略支撑 |
一、信息安全战略制定的几点考虑 |
(一) 体系性 |
(二) 借鉴性 |
(三) 针对性 |
(四) 特色性 |
二、信息安全战略模式 |
(一) 信息安全战略的基本类型 |
(二) 中国信息安全战略模式选择 |
三、信息安全战略目标 |
(一) 防好信息空间 |
(二) 用好信息空间 |
(三) 管好网络空间 |
(四) 支撑其他空间 |
四、信息安全战略方针 |
(一) 积极防御,攻防兼备 |
(二) 打牢基础,体系发展 |
(三) 导向清晰,内外并重 |
(四) 预留弹性,稳定推进 |
五、信息安全战略实现途径 |
(一) 与信息化战略嵌入式推动 |
(二) 充分调动整合各方资源 |
(三) 坚持以自主可控 |
(四) 对现有能力进行挖掘和催化 |
(五) 积极开展国际合作 |
第四章 网络时代中国信息安全的机制支撑 |
一、组织领导机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
二、管理运行机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
三、军民融合机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
四、国际合作机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
第五章 网络时代中国信息安全的法律支撑 |
一、网络时代对信息安全立法带来的冲击 |
(一) 信息安全威胁主体多元化 |
(二) 信息安全威胁手段多样性 |
(三) 信息安全威胁行为隐蔽性 |
(四) 信息安全威胁过程不确定性 |
二、美国引领信息安全立法的势头强劲,争夺信息安全主导权使发展中国家面临严峻挑战 |
(一) 法规政策主题明确,法规架构初成体系 |
(二) 建设路线日渐清晰,法规施行延展有序 |
(三) 安全法规多边介入,网络军控预留伏笔 |
三、我国信息安全立法的现状及不足 |
(一) 缺少针对性的法规依托 |
(二) 推进信息安全科学发展需要顶层法规的支撑和牵引 |
(三) 日趋常态的信息安全行动呼唤完善的制度保证 |
四、我国信息安全立法的指导思想、原则及模式 |
(一) 建设指导 |
(二) 基本原则 |
(三) 立法模式 |
五、我国信息安全立法的基本构想 |
(一) 国际法规构想 |
(二) 国家法规立修构想 |
第六章 中国信息安全的技术支撑 |
一、安全防护技术体系 |
(一) 主机安全技术 |
(二) 网络安全技术 |
(三) 数据安全技术 |
二、追踪溯源技术体系 |
(一) 通用网络追踪溯源技术 |
(二) 匿名网络追踪溯源技术 |
三、战略威慑技术体系 |
(一) 信息安全态势感知技术 |
(二) 威慑反制技术 |
第七章 中国信息安全的人才支撑 |
一、人才结构需求分析 |
(一) 信息安全人才特点 |
(二) 信息安全人才构成分类 |
(三) 信息安全人才素质结构 |
二、人才建设培养模式分析 |
(一) 合理统筹顶层设计,健全法规制度体系 |
(二) 科学探索联培模式,拓宽交流选拔渠道 |
(三) 创新构建管理模式,完善激励保障机制 |
结语 |
参考文献 |
中文着作 |
中文论文 |
英文着作 |
英文论文 |
网络资源 |
(10)科技政治学视角下的互联网研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究对象与选题意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究思路及创新点 |
1.3.1 研究思路与方法 |
1.3.2 论文创新点 |
第二章 科学技术政治学:理论与逻辑 |
2.1 科学技术政治学的兴起及其研究视域 |
2.1.1 STS的多元化转向 |
2.1.2 科学技术政治学的兴起与发展 |
2.2 科学技术与政治的关系 |
2.2.1 关于科技与政治的三种传统视角 |
2.2.2 科技与政治的互动 |
2.3 重大科学技术与权力转移 |
2.3.1 铁路与德国陆权的崛起 |
2.3.2 无线电与美国通信权力的崛起 |
2.3.3 原子弹与美国霸权的确立 |
第三章 互联网技术构建中的政治塑造 |
3.1 作为意识形态的互联网技术 |
3.1.1 互联网预设价值 |
3.1.2 互联网重塑权力 |
3.1.3 互联网消解意识 |
3.2 阿帕网诞生的政治介入 |
3.2.1 冷战阴影下ARPA的建立 |
3.2.2 核战背景下分布式网络应运而生 |
3.2.3 核心技术人员与国防部关系紧密 |
3.3 根服务器的国家控制 |
3.3.1 互联网关键性技术的政治载荷 |
3.3.2 根服务器初期的实际控制机构 |
3.3.3 根服务器与域名系统的争夺 |
3.3.4 美国政府的干涉和ICANN的创建 |
第四章 互联网技术的社会选择 |
4.1 互联网发展的三个阶段及其关键性技术 |
4.1.1 1960-1985:早期计算机网络 |
4.1.2 1985-1995:基础设施的发展和增长 |
4.1.3 1995年至今:创造商业内容和应用 |
4.2 美国INTERNET技术的兴起与启示 |
4.2.1 INTERNET技术的崛起 |
4.2.2 分组交换技术的启用 |
4.2.3 TCP/IP协议的扩散 |
4.3 欧洲网际互联的衰竭与教训——以法国CYCLADES为例 |
4.3.1 促进CYCLADES项目上马的社会因素 |
4.3.2 制约CYCLADES项目推进的社会因素 |
4.3.3 决定CYCLADES项目下马的社会因素 |
第五章 互联网全球扩张时期的政治霸权:基于美国国家网络安全战略的考察 |
5.1 从信息自由到适度控制:“9·11”之前的美国国家网络安全战略 |
5.1.1 早期美国国家网络安全政策的酝酿 |
5.1.2 克林顿政府防御为主适度控制的网络安全战略 |
5.1.3 文本分析:PDD-63与《全球时代的国家安全战略》 |
5.2 强力控制:小布什政府时期的国家网络安全战略 |
5.2.1 “9·11”事件变革美国传统安全观 |
5.2.2 小布什政府调整网络安全战略 |
5.2.3 文本分析:《综合性国家网络安全倡议》 |
5.3 灵巧塑造:奥巴马政府时期的网络安全战略 |
5.3.1 奥巴马灵巧塑造战略的形成 |
5.3.2 文本分析:2015年国家安全战略报告 |
5.3.3 案例分析:社交网络在“阿拉伯之春”中的运用 |
第六章 互联网治理与国际信息新秩序的建立 |
6.1 互联网全球治理的现状及困境 |
6.1.1 网络霸权主义拓展 |
6.1.2 信息恐怖主义频发 |
6.1.3 全球“数字鸿沟”加深 |
6.1.4 中美网络空间的分歧及其原因 |
6.2 互联网全球治理困境的根源 |
6.2.1 互联网的联接性与安全性的矛盾 |
6.2.2 互联网“去中心化”与“再中心化”的矛盾 |
6.2.3 网络空间全球公域与国家主权独立的矛盾 |
6.3 互联网全球治理的“中国进路” |
6.3.1 互联网全球治理的几种模式 |
6.3.2 构设全球互联网“命运共同体” |
6.3.3 搭建全球互联网治理的合作机制 |
6.3.4 制定完善全球互联网治理的行为规范 |
第七章 结论与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、网络时代的窃密与保密——对军队司令部数字文件保密工作的几点建议(论文参考文献)
- [1]网络空间军事化发展态势及其应对[J]. 杜雁芸. 太平洋学报, 2021(12)
- [2]特朗普政府军事战略调整研究[D]. 张崇钰. 青岛大学, 2020(02)
- [3]“微时代”军校教员“微素养”培育研究[D]. 邢军杰. 广西师范大学, 2020(06)
- [4]美国情报机构内部人员泄密问题研究[D]. 杨嘉楠. 国防科技大学, 2019
- [5]美国网络情报力量体系建设与运用研究[D]. 陈园园. 国防科技大学, 2019(02)
- [6]电子政务信息资源安全的SWOT策略研究[D]. 胡扬. 云南师范大学, 2018(02)
- [7]大数据时代危害国家安全行为的刑法应对 ——以信息安全为视角[D]. 黄治恒. 深圳大学, 2018(12)
- [8]美国军事公共外交模式研究 ——以阿富汗战争为例[D]. 辛昕. 国防科技大学, 2018(02)
- [9]网络时代的中国信息安全问题研究[D]. 陆健健. 南京大学, 2017(05)
- [10]科技政治学视角下的互联网研究[D]. 赖燕茹. 国防科学技术大学, 2016(01)