• 中国政法大学优秀博士学位论文论丛·数字空间的战争:战争法视域下的网络攻击
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

中国政法大学优秀博士学位论文论丛·数字空间的战争:战争法视域下的网络攻击

品相核验准确、体验好,不符包售后;下午5点前订单,当日发货

20.9 8.7折 24 九五品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者朱雁新 著;朱勇 编

出版社中国政法大学出版社

出版时间2013-08

版次1

装帧平装

货号9787562048886503

上书时间2024-03-11

捞书怪

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 朱雁新 著;朱勇 编
  • 出版社 中国政法大学出版社
  • 出版时间 2013-08
  • 版次 1
  • ISBN 9787562048886
  • 定价 24.00元
  • 装帧 平装
  • 开本 32开
  • 纸张 胶版纸
  • 页数 218页
  • 正文语种 简体中文
  • 丛书 中国政法大学优秀博士学位论文论丛
【内容简介】
  网络攻击对国际和平与安全造成了现实威胁,尤其给现行国际法带来了巨大挑战。《中国政法大学优秀博士学位论文论丛·数字空间的战争:战争法视域下的网络攻击》在研究国内外相关成果的基础上,对网络攻击所引发的国际法、特别是战争法问题进行了比较全面的概括和分析,并给出了研究结论或解决办法。朱雁新编著的《数字空间的战争——战争法视域下的网络攻击》主要包括以下内容:《数字空间的战争——战争法视域下的网络攻击》第一章“战争合法性研究的理论框架”总结了“诉诸战争权”和“战时法”的思想渊源“正义战争论”、回顾了其从17世纪至19世纪的历史变迁、分析了它的现代含义和内容、提出并论证了由“诉诸战争权”和“战时法”组成的理论框架是研究战争合法性的基本思路和公认方法,并分析了该理论框架对研究网络攻击国际法问题的适用性。
  第二章“计算机网络攻击的法律界定”介绍了计算机网络攻击的信息化时代背景和国家信息基础设施的脆弱性,辨析了与计算机网络攻击密切相关的“信息作战”与“信息战”、“网络”与“赛博”等术语的含义,并对迄今出现的主要的“计算机网络攻击”定义作了详细的分析和比较,在此基础上总结出“计算机网络攻击”的法律特征,并从战争法的角度研究了计算机网络攻击的作战手段和方法。
  第三章“计算机网络攻击与合法使用武力”以界定“使用武力”的含义为出发点探讨了计算机网络攻击对《联合国宪章》第2条第4项的适用问题,提出计算机网络攻击构成“使用武力”的条件,并在判断计算机网络攻击能否构成“武装攻击”的基础上,就援引《联合国宪章》第51条对计算机的“武装攻击”行为进行自卫的问题进行了分析。
  第四章“计算机网络攻击与武装冲突法”从武装冲突法的适用条件出发研究了计算机网络攻击能否构成“武装冲突”的问题,并就日内瓦公约的“攻击”定义与计算机网络攻击的关系作了分析,对计算机网络攻击如何贯彻区分原则、军事必要原则和比例原则进行了具体研究。
  第五章“计算机网络攻击的中立问题”在主张中立制度在现代国际关系中仍然有效的基础上,从信息技术的角度探讨了计算机网络攻击产生中立问题的根本原因,并就如何解决这些问题给出了具体建议。
  第六章“计算机网络攻击的国际立法问题”总结了国际社会学术界和政府就计算机网络攻击国际立法问题的不同观点,分析了立法的必要性、内容可行性和形式可行性,并给出对该问题的建议。
【目录】
总序
内容摘要
引论
一、问题的提出
二、研究意义
三、文献述评
(一)国内的研究现状
(二)国外的研究现状
四、研究方法和内容结构
(一)关于研究方法的说明
(二)本书的内容结构

第一章战争合法性研究的理论框架
一、“诉诸战争权”与“战时法”的起源
(一)“诉诸战争权”与“战时法”的思想渊源
(二)“诉诸战争权”与“战时法”的产生和形成
二、“诉诸战争权”与“战时法”的含义和内容
(一)“诉诸战争权”与“战时法”的基本含义
(二)“诉诸战争权”与“战时法”的主要内容
(三)“诉诸战争权”与“战时法”的理论框架
三、“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击国际法问题的适用性
(一)“诉诸战争权”与“战时法”理论框架的广泛适用
(二)“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击的适用性

第二章计算机网络攻击概述
一、计算机网络攻击的时代背景
(一)信息化战争
(二)信息化战争与信息基础设施的脆弱性
二、计算机网络攻击相关概念辨析
(一)信息作战与信息战
(二)网络与赛博
三、计算机网络攻击的法律界定
(一)计算机网络攻击的法律含义分析
(二)计算机网络攻击的作战手段和方法

第三章计算机网络攻击与合法使用武力
一、《联合国宪章》第2(4)条对计算机网络攻击的适用
(一)威胁实施计算机网络攻击
(二)对“武力”一词的不同理解
(三)“武力”一词在计算机网络攻击中的含义分析
二、《联合国宪章》第51条对计算机网络攻击的适用
(一)计算机网络攻击能否构成“武装攻击”
(二)针对计算机网络攻击的自卫

第四章计算机网络攻击与武装冲突法
一、武装冲突法对计算机网络攻击的适用
(一)武装冲突法的适用条件
(二)对武装冲突法适用于计算机网络攻击的分析
二、武装冲突法对计算机网络“攻击”的界定
(一)“攻击”在武装冲突法中的含义分析
(二)武装冲突法意义上的计算机网络“攻击”
三、武装冲突法基本原则与计算机网络攻击
(一)区分原则
(二)军事必要原则
(三)比例原则

第五章计算机网络攻击的中立问题
一、中立制度在当代国际法中的地位
(一)《联合国宪章》并未否定中立制度
(二)武装冲突法尊重和遵守中立制度
二、计算机网络攻击的中立问题
(一)计算机网络攻击产生中立问题的技术原因
(二)计算机网络攻击违反中立规则的可能情形
(三)对计算机网络攻击适用中立规则的建议

第六章计算机网络攻击的国际立法问题
一、关于计算机网络攻击国际立法的争论
(一)学界就计算机网络攻击国际立法的争论
(二)各国政府对计算机网络攻击立法的态度
二、对计算机网络攻击国际立法的分析
(一)立法的必要性分析
(二)立法的内容选择及可行性分析
(三)立法的形式选择及可行性分析
结论
参考文献
后记
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP