首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
当代社会网络安全是国家安全的重要一环,政府对网络的管制不可或缺,法治化是其必然要求。在我国顶层设计中,网络安全已被纳入总体国家安全观,并通过立法赋予政府实施网络管制的权力。网络管制的特征可概括为防范对象的不确定性、保护对象的虚拟性、管制的非建构性。基于国家安全理由的网络管制包含的四重目标是确保数据安全、设备安全、内容安全及产业安全。政府根据网络管制的特征和目标,在数据、设备、内容和产业四个维度建立管制措施。网络安全与网络管制的价值不仅限于国家安全,还包括其他主体权益和信息化发展。维护网络中其他主体权益并促进信息化健康发展同样是政府的责任。政府基于国家安全理由的管制应得到限定——平衡网络主体间的价值冲突,促进网络治理法治化。  相似文献   

2.
国家网络安全审查制度是我国提升网络安全保障能力的创新制度,但是限于现有规定的模糊性,仍然存在诸多制度误读。本文综合梳理了我国建立国家网络安全审查制度的法治化进程,分析了目前各国网络安全审查的相关实践,试图更为科学地还原网络安全审查制度的应有之意,并对其未来发展路径提出了基于自身理解的研判。  相似文献   

3.
大学生作为使用互联网的主要群体,他们的网络安全教育不容忽视。目前,大学生网络安全教育主要存在网络道德意识弱化、网络法律意识淡薄、网络使用行为失常等问题。要构建大学生网络安全教育体系,应该采取加强网络安全教育重要性的共识、建设校园网络安全保障体系、丰富网络安全教育内容与形式等途径。  相似文献   

4.
计算机网络安全及保障技术   总被引:1,自引:0,他引:1  
从网络安全的概念入手,阐述了目前常用的网络安全服务与保障网络安全的措施。并就信息交换加密技术的分类进行了分析,论述了其安全体系的构成。  相似文献   

5.
关键信息基础设施的运行安全是网络安全的重要内容之一,新出台的 《网络安全法》 及 《关键信息基础设施安全保护条例(征求意见稿)》 强调了包括网络安全信息共享在内的关键信息基础设施保护制度.然而,这些法律法规并没有对网络安全信息的范围、 内涵作出具体规定.构建共享制度具体内容的前置性条件是清晰的网络安全信息概念,概念的界定决定了共享形式和路径的选择.网络安全信息的认定应当以关键信息基础设施的运行安全为基础.概括式的定义能够指引相关主体正确判断需要共享的安全信息,对信息的内容和性质提出具体要求有助于真正实现信息的有效沟通和交流.此外,不宜作出兜底性条款的规定,这会将已经清晰的概念再度模糊化,存在侵犯相关主体法律权利的可能性.概念的具体规定应当能够说明关键信息基础设施的安全态势,这既包括潜在的网络安全威胁,也包括应对重大网络安全事件的应急响应.  相似文献   

6.
农村环境治理是国家治理现代化过程中基层的具体实践,对我国推进乡村振兴战略、美丽乡村建设具有现实意义.农村环境治理法治化依托基层法治建设重塑了传统环境治理模式,开创了新型环境治理路径,是在法治轨道上推进国家治理现代化的重要表现.但在农村环境治理法治化实践中,立法、执法、司法、守法等方面均存在问题.需要从构建农村环境保护法律体系、完善农村执法环境、拓宽农村环境司法渠道、培育多主体环境法治意识等路径进行优化.  相似文献   

7.
没有网络安全就没有国家安全。面向21世纪第三个十年,通过国际规范的建构来塑造网络安全,在实践和研究两个层面都日益重要。就主体而言,由于权力的持久存在,民族国家依然是网络安全建构的主体;不过,信息技术背景下网络空间一体化和碎片化的并存导致了权威位置的迁移,非国家行为者在其间的声音不断增强。就网络空间共同秩序建构的路径而言,在全球化的组织原则下,涵盖行为规则、国际法、互信机制、国际组织等层面。基于思想落后与现实巨变的交叉重叠的现实,对网络空间国际秩序研究必须在价值再造的基础上进行优化,以建构适应虚拟空间的安全控制机制和争端解决路径。正确理解网络安全国际规范建构的内容与过程,是网络安全领域知识生产和积累的重要途径。  相似文献   

8.
征地冲突风险作用路径研究   总被引:1,自引:0,他引:1  
借鉴风险理论,分析征地冲突风险因素、征地冲突后果;结合实践及以往研究成果提出假设,构建征地冲突风险作用路径模型,对征地冲突风险因素、征地冲突后果的作用路径进行实证分析,探寻征地冲突风险因素之间、征地冲突风险因素与征地冲突后果之间的作用路径。研究表明,征地程序、征地补偿分配、征地矛盾调解三大冲突风险因素对征地冲突后果产生直接影响,影响程度分别为0.283、0.447、0.073。征地监督冲突风险因素、征地矛盾调解冲突风险因素对征地冲突后果产生间接影响,影响程度分别为0.340、0.324。提出从征地补偿分配模式、征地监督机制、征地矛盾调解机制、征地补偿程序规范等方面制定征地冲突风险控制策略。  相似文献   

9.
论高校与学生行政关系的法治化   总被引:1,自引:0,他引:1  
高校与学生间关系为行政关系。出于保护学生权益、规范高校管理权及高校与学生关系,高校与学生行政关系应予法治化规范。按权利影响程度,高校管理权应分类规范。影响学生重大权利的高校管理权的法治化路径为,法律保留与法律优先原则及制度的实体法规范、正当法律程序与听证程序制度的程序法规范、司法审查的诉讼法规范。其他者法治化路径为,教师职业道德的伦理法规范、公开与参与的程序法规范、内部专业救济的规范。  相似文献   

10.
信息网络运行系统频遭破坏导致有价值信息屡被窃取,是当前网络安全面临的主要威胁。在网络安全文化框架下,通过加强网络技术立法与安全管理行政立法,建立规范网络安全服务业发展的法律体系,完善网络安全法律责任制度,培养网络用户安全理念,发挥道德在法治中的作用,建立应对威胁的网络安全保障体系是当务之急。  相似文献   

11.
随着网络安全问题日益严重,网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。本文对防火墙的原理以及分类、作用进行了详细的介绍,并重点阐述了防火墙系统重要模块的设计实现。  相似文献   

12.
从20世纪80年代初四川藏区相继颁布婚姻法补充规定以来,统一法制的渗透,经济因素的强劲冲击,人的社会化程度的日新月异,以及教育、文化、宗教、地域因素的综合影响,四川藏区的"本地区婚姻家庭具体情况"也发生了足以引起立法者重视的变化.我们认为,民族地区法制问题,并不能用"冲突"或者"融合"这样简单化的语词作纯法社会学的理论研究,而更应该立足于民族地区的具体,把握住趋同于目标的路径,甚至在一定程度上允许其前瞻或滞后,以实现真正的法治与现实统一,保持民族地区立法的渐进性,而不是一味地忽略冲突,要求融合.四川藏区同样处在变革的历史时代,关于尊重私人选择、提高婚姻质量、塑造和睦友爱平等的家庭关系、规范夫妻财产等立法目标方面,同统一婚姻法是完全一致的.我们应当尊重这一少数民族区域可能存在的不同发展阶段表现出的具体情况,尊重趋同选择目标下的或快或慢的不同路径,有针对性地重新修订适用于现时及今后一段时期的补充规定.  相似文献   

13.
人口安全理论自出现以来已有不少理论成果,为实证研究提供了思路。然而近年来该理论研究趋冷,重要原因之一即“人口安全”这一术语很容易为其他词语所替代,但各类人口问题与人口安全在安全化上的区别是难以替代的,因为安全化是一个不同于安全本身并通过言语行为建构威胁的过程--使沉默的安全“发声”的过程。人口安全问题的沉默给社会带来威胁,而人口安全是否沉默取决于社会成员对人口问题的评估和预测,因此,需要创造民主的环境来集中社会各团体的智慧。安全化有助于人们更有效地识别和应对威胁。人口问题安全化有两种路径:政治化路径与社会化路径,在安全化的过程中,这两种路径分别自上而下和自下而上发挥各自的作用。人口安全理论对安全化的研究目前还较为缺乏,有较大的发展空间。  相似文献   

14.
芈岚 《东方论坛》2013,(3):23-29
当前,网络安全的重要性日益凸显。作为国际舞台上的关键角色,美国认为需要展开国际合作,特别是大国之间的合作,以建构网络安全的国际规范来确保网络的安全及效能。美国和俄罗斯的相关机构以"第二轨道外交"的方式对有关网络安全的20个基础性概念进行了界定及阐释,并将其视作两国间此类合作的有效开端。然而,由于美、俄在对网络安全的本质理解上存在分歧,因此在对基础概念的界定上也存在差异。对其中若干概念进行语义和内容的对比、分析与解读,有助于对网络安全国际规范的建构做出有益的推测。  相似文献   

15.
移动互联网新时代高校网络安全教育是实现国家“网络强国”战略的重要路径,是维护社会“网络生态”环境的应然选择,是保障大学生健康成长成才的基本手段.目前,中国高校网络安全教育面临着制度体系尚待健全、协同机制仍显薄弱、教育能力亟待提高以及平台搭建急需加强的现实困境.基于此,从健全系统性的教育体系、构建多元化的教育机制、提升专业化的教育能力、搭建全方位的教育平台四个维度来构建移动互联网新时代高校网络安全教育“四位一体”的创新模式是解决当前高校网络安全教育问题的基本策略.  相似文献   

16.
我国高等教育办学体制改革的路径及发展方向   总被引:1,自引:0,他引:1  
在我国高等教育体制改革中,办学体制改借鉴经济体制改革的经验,走体制外增长之路.我国的高等教育办学体制应该是社会化、多元化、市场化并存的办学体制.  相似文献   

17.
校园网络安全与防范   总被引:1,自引:0,他引:1  
分析了目前高校校园网面临的各种安全因素及影响校园网安全的原因,从网络安全技术和网络安全管理两个方面阐述了对网络风险的防范。  相似文献   

18.
网络安全态势感知为管理者提供一种宏观角度的安全管理,但该领域研究始终缺乏统一的认知和规范。该文基于Endsley的研究成果,提出一种可扩展的网络安全态势感知模型,将态势提取的概念引入网络安全领域。在态势数据处理中,该模型引入时空知识库来规范态势提取过程,并将态势作为实体对象进行建模。所提出的模型中包含了攻击频率、攻击时间和空间信息,简化了态势提取过程,探讨了态势模型的规范化。并利用真实数据评估态势模型,证明了该模型的实用性和效率。  相似文献   

19.
现阶段恐怖主义在文明世界严防死守的高压策略下依然屡屡得手,恐袭机率日趋频密;另一方面,应当看到世界各国已更为重视互联网与恐怖主义之间的内在联系,积极尝试在网络治理规范建设过程中更多地容纳反恐斗争的诸多因素、更好地助益反恐目的的最大化实现。在此时代背景下,更多的立法者已经注意到需要在网络治理领域引入新的规范格局,在网络安全的高度修正和完善网络治理路径。而就目前的形势而言,以网络安全为重心的顶层设计旨在对两者各自的一般权重做出侧重性安排,以实时共享为特征的制度设计更追求安全价值的最大化实现,司法判例的基本立场在于精致地限制私人权益以尽可能地满足安全的需要,而强化网络信息内容的管控则是各方安全诉求日趋迫切的直接结果。  相似文献   

20.
网络安全防护体系是一个由外至内的多层次防御体系结构,分为边界安防和内部安防两大部分.阐述了网络内部安防中对于主机和客户端的安全防护问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号