网络间谍论文-杨帆

网络间谍论文-杨帆

导读:本文包含了网络间谍论文开题报告文献综述及选题提纲参考文献,主要关键词:间谍行为,国际法规制,网络间谍

网络间谍论文文献综述

杨帆[1](2019)在《间谍行动的国际法规制及其对网络间谍治理的启示》一文中研究指出2018年是反间谍法实施四周年,随着各国在网络空间竞争日益白热化和国际治理体系的推进,因与网络空间战略稳定存在一定程度的契合,网络间谍行动的国际法规则,成为国际网络空间治理的重要议题。其中最重要的关注点,是传统间谍行为因网络技术的发展而出现的以经济间谍为代表的新特点,和在新兴网络空间竞争中先发国家维持其技术优势的目标和行为。本文将通过四个方面详细阐述间谍行动的国际法规制及其对网络间谍治理的启示。第一是传统间谍行为在国际法上的规制。第二是以《塔(本文来源于《信息安全与通信保密》期刊2019年01期)

张春友[2](2018)在《借网络间谍事件英美再向俄发难》一文中研究指出早在今年3月俄罗斯总统大选前,西方就借双面间谍斯克里帕尔中毒一事将矛头指向俄罗斯,先是搞出海牙化武调查,后又发起史上最大规模驱逐俄外交官事件,再到经济制裁,但无论是事件的爆料者——英国,还是推波助澜的幕后玩家——美国,都无法拿出令国际社会信服的直接证据。(本文来源于《法制日报》期刊2018-10-11)

[3](2018)在《360捕获持续8年针对我国的网络间谍组织》一文中研究指出近日,360追日团队(Helios Team)、360安全监测与响应中心与360威胁情报中心发布《蓝宝菇(APT-C-12)核危机行动揭露》报告,首次披露了其捕获的持续8年攻击中国大陆地区的网络间谍组织——蓝宝菇。据报告透露,从2011年开始至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。核工业和科研等相关行业信息是该组织的重点窃取目标。(本文来源于《电脑知识与技术(经验技巧)》期刊2018年08期)

汪晓风[4](2016)在《中美经济网络间谍争端的冲突根源与调适路径》一文中研究指出中美经济网络间谍争端的根源在于网络空间发展与经济社会运行深度融合、中美网络战略的结构矛盾,以及两国安全和发展利益的竞争特性。挑起中美经济网络间谍争端是美国寻求绝对安全的国家安全观和网络安全观的体现,也包含平衡中国实力增长的意图。随着对网络安全认知不断加深,相互政策不断碰撞磨合,中美两国管控分歧意愿逐步增强,及至达成各自承诺不从事、不支持经济网络间谍活动的共识。中美关系竞争面的上升,促使网络空间控制权和网络治理话语权的争夺成为常态,因而围绕经济竞争与安全博弈的网络争端仍将不断出现。未来中美能否有效管控分歧,避免引发新的冲突,还在于两个互联网大国网络战略理念的相互塑造和网络空间利益的相互调适,并在网络安全领域展开务实合作。(本文来源于《美国研究》期刊2016年05期)

柳琰[5](2016)在《“白金”APT网络间谍组织搜集中国政府情报》一文中研究指出2016年4月26日,微软安全团队发现名为"白金"的APT(高级持续威胁)网络间谍组织。该组织早在2009年前就开始活动,主要搜集东南亚国家政府机构、国防部门、情报机构等机构敏感信息,对我造成严重威胁。一是中国是其主要攻击目标。报告显示,"白金"的攻击具有极强针对性,其一直集中(本文来源于《保密科学技术》期刊2016年06期)

郑祖轩[6](2015)在《境外特工设陷阱 单位职员中圈套 四川国家安全机关破获多起国防军工单位网络间谍案》一文中研究指出网络作为现代文明的工具,已深入生活的各个方面。然而,这一工具带给人们的却并非都是文明。近些年,网上陷阱、诈骗、黑幕层出不穷,花样不断翻新,甚至出现网上特工窃密卖密等情况,网络事件频发多发。网络这把双刃剑在给人们带来便利的同时,也悄然撕开众多伤口。近期,四川省国家安全机关针对境外间谍情报机构围绕我国国防军工领域实施情报窃取活动,开展了代号为"扫雷"的专项行动,一举破获4起涉嫌危害国家安全的网上间谍案。4名嫌疑人均供职于同一家国防军工单位,互不相识,有的通过手机QQ寻找(本文来源于《保密工作》期刊2015年10期)

王蕊[7](2015)在《卡巴斯基率先发现 针对日本复杂网络间谍攻击行动》一文中研究指出全球领先的信息安全厂商——卡巴斯基实验室全球研究和分析团队发现了蓝白蚁(Blue Termite)——一种持续至少两年的针对日本数百家企业和组织进行攻击的网络间谍行动。攻击者的目的是获取机密信息,他们使用一种针对F lash player的零日漏洞和一种复杂的后门程序进行攻击,后门程序可针对每个受害者进行定制。这是卡巴斯基实验室首个发现(本文来源于《计算机与网络》期刊2015年17期)

黄璐,严烨[8](2015)在《身边的“暗战”》一文中研究指出刺探、蹲守、潜伏、拍照、加密……这些谍战剧里的情节,似乎离我们很遥远。 其实,日常生活中,当你通过微信、QQ等聊天工具透露你身份信息时,也许千里之外的境外,就有一个正搜寻猎物的网络间谍将你锁定,引诱你一步步走向陷阱。 近日,我省公布两(本文来源于《湖北日报》期刊2015-08-18)

王蕊[9](2015)在《卡巴斯基率先发现首个阿拉伯网络间谍组织》一文中研究指出卡巴斯基实验室全球研究和分析团队最近发现了一个以中东国家多家重要机构和个人为目标的网络间谍攻击组织——沙漠猎鹰(Desert Falcons)。卡巴斯基实验室安全专家有多个理由相信,该组织幕后的攻击者来自阿拉伯语地区。卡巴斯基实验室安全专家认为这是首个被发现的阿拉伯网络雇佣军组织,该组织能够开发和执行大规模的网络间谍攻击行动。(本文来源于《计算机与网络》期刊2015年06期)

旷野,冯伟[10](2014)在《美国以网络间谍之名起诉中国军人事件探析》一文中研究指出2014年5月19日,美国司法部宣布起诉5名中国军人,指控他们在2006-2014年间入侵西屋电气、太阳能世界、美工钢铁、阿勒格尼技术和美国铝业等多家企业的内部网络并窃取机密信息,以帮助中国企业,特别是中国国企获取竞争优势。"起诉书"中列举了5名中国军人的姓名、昵称、照片等身份信息,详尽描述了所谓"网络攻击"的具体时间、地点、人物等事件信息。美国在"棱镜门"、"窃听门"接连发生的背景下,高调起诉中方公务人员,其本后掩藏的目的值得我们深入研究和认真应对。文章认为,为改变中国被动的互联网局面:一是要研发自主可控技术产品,加速国产化替代;二是要明确网络安全审查内容,加强IT企业监管;叁是要建立网络安全应急机制,强化舆论引导;四是要加强国际合作,提高网络话语权。(本文来源于《信息安全与技术》期刊2014年12期)

网络间谍论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

早在今年3月俄罗斯总统大选前,西方就借双面间谍斯克里帕尔中毒一事将矛头指向俄罗斯,先是搞出海牙化武调查,后又发起史上最大规模驱逐俄外交官事件,再到经济制裁,但无论是事件的爆料者——英国,还是推波助澜的幕后玩家——美国,都无法拿出令国际社会信服的直接证据。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络间谍论文参考文献

[1].杨帆.间谍行动的国际法规制及其对网络间谍治理的启示[J].信息安全与通信保密.2019

[2].张春友.借网络间谍事件英美再向俄发难[N].法制日报.2018

[3]..360捕获持续8年针对我国的网络间谍组织[J].电脑知识与技术(经验技巧).2018

[4].汪晓风.中美经济网络间谍争端的冲突根源与调适路径[J].美国研究.2016

[5].柳琰.“白金”APT网络间谍组织搜集中国政府情报[J].保密科学技术.2016

[6].郑祖轩.境外特工设陷阱单位职员中圈套四川国家安全机关破获多起国防军工单位网络间谍案[J].保密工作.2015

[7].王蕊.卡巴斯基率先发现针对日本复杂网络间谍攻击行动[J].计算机与网络.2015

[8].黄璐,严烨.身边的“暗战”[N].湖北日报.2015

[9].王蕊.卡巴斯基率先发现首个阿拉伯网络间谍组织[J].计算机与网络.2015

[10].旷野,冯伟.美国以网络间谍之名起诉中国军人事件探析[J].信息安全与技术.2014

标签:;  ;  ;  

网络间谍论文-杨帆
下载Doc文档

猜你喜欢