國際人道法框架下的網(wǎng)絡攻擊問題研究
本文選題:網(wǎng)絡攻擊 切入點:國際人道法 出處:《華東政法大學》2016年碩士論文 論文類型:學位論文
【摘要】:隨著網(wǎng)絡信息時代的到來,網(wǎng)絡攻擊已經(jīng)作為全新的作戰(zhàn)方式,應用于軍事領域,相應的國際法領域也出現(xiàn)了很多問題。雖然網(wǎng)絡攻擊是作為一種全新的作戰(zhàn)方式出現(xiàn)的,國際人道法中的區(qū)分原則、比例原則、避免不必要痛苦原則、軍事必要原則等仍然對其適用,但是法律總是具有滯后性,對于新出現(xiàn)的需要法律來調(diào)整的事物和情況,現(xiàn)有的法律規(guī)則有時會顯得力不從心。網(wǎng)絡攻擊具有許多傳統(tǒng)作戰(zhàn)方式所沒有的特點,就是這些特點使得法律法規(guī)無法直接適用于網(wǎng)絡攻擊,或者說是無法完全適用于網(wǎng)絡攻擊。現(xiàn)有的網(wǎng)絡攻擊的案例就已經(jīng)表明網(wǎng)絡攻擊比傳統(tǒng)作戰(zhàn)方式的攻擊范圍要大得多。越來越多的國家與非國家主體開始鐘情于這種新型攻擊方式。只有對網(wǎng)絡攻擊進行規(guī)范控制,社會和國際秩序才能夠持續(xù)的良好的發(fā)展下去。網(wǎng)絡攻擊雖然具有傳統(tǒng)的攻擊方式所沒有的特點,但網(wǎng)絡攻擊與傳統(tǒng)攻擊方式之間也互有關(guān)聯(lián),這致使網(wǎng)絡攻擊不管是成為一種作戰(zhàn)方法還是成為一種武器,都必須遵循傳統(tǒng)戰(zhàn)爭法規(guī)的原則和慣例。只是在適用這些規(guī)則的時候,我們需要對既有規(guī)則做出更加符合網(wǎng)絡攻擊實際的解釋和發(fā)展。本文共分為三個章節(jié),寫作目的在于討論現(xiàn)有的國際法律法規(guī)如何在網(wǎng)絡攻擊中適用的問題。其中第一章簡要的介紹了網(wǎng)絡攻擊的定義和特點,以及網(wǎng)絡攻擊的攻擊形式,從而引出規(guī)范控制網(wǎng)絡攻擊的重要性和現(xiàn)實意義。第二章是本文的中心要點,主要研究的是在現(xiàn)有的國際人道法框架下,網(wǎng)絡攻擊是如何適用國際人道法規(guī)則的。本章分別對國際人道法的相關(guān)原則作了介紹,又分別分析了這些相關(guān)原則在網(wǎng)絡攻擊中的適用問題。第三章主要是分析有關(guān)網(wǎng)絡攻擊方面的國際立法問題,在現(xiàn)有國際法的基礎上分析了國際立法的必要性與可行性,同時總結(jié)了關(guān)于網(wǎng)絡攻擊的國際立法將對我國有何啟示。最后簡要的總結(jié)了整篇論文,并表達了對于國際社會盡快擬定專門針對網(wǎng)絡攻擊的國際法律法規(guī)的期待。
[Abstract]:With the arrival of the era of network information, network attack has been applied to military field as a new way of warfare, and there have been many problems in the corresponding field of international law. The principle of distinction, the principle of proportionality, the principle of avoiding unnecessary suffering in international humanitarian law, the principle of military necessity, etc., are still applicable to them, but the law is always lagging behind, and for newly emerging things and situations that need to be adjusted by law, The existing laws and regulations sometimes seem to be inadequate. Cyber attacks have many characteristics that traditional warfare methods do not have. These characteristics make laws and regulations unable to directly apply to cyber attacks. In other words, it is not fully applicable to cyber attacks. The existing cases of cyber attacks have shown that cyber attacks have a much wider range of attacks than traditional combat methods. More and more state and non-state entities are beginning to fall in love with. This new type of attack. Only the standard control of network attacks, Only the social and international order can continue to develop well. Although cyberattacks have the characteristics that the traditional attack methods do not have, there is also a correlation between the network attacks and the traditional attack methods. This makes cyberattacks, whether as a method of warfare or as a weapon, to follow the principles and practices of the traditional laws and regulations of war. We need to explain and develop the existing rules more in line with the actual network attack. This paper is divided into three chapters. The purpose of this paper is to discuss how the existing international laws and regulations are applicable to cyberattacks. The first chapter briefly introduces the definition and characteristics of cyberattacks and the forms of cyber attacks. The second chapter is the main point of this paper, the main research is under the existing framework of international humanitarian law. How the rules of international humanitarian law are applied to cyberattacks. This chapter introduces the relevant principles of international humanitarian law. The third chapter mainly analyzes the problems of international legislation related to cyberattacks, and analyzes the necessity and feasibility of international legislation on the basis of existing international law. At the same time, it summarizes the enlightenment of the international legislation on cyber attack to our country. Finally, it summarizes the whole paper briefly, and expresses the expectation that the international community will draw up the international laws and regulations specially for cyber attack as soon as possible.
【學位授予單位】:華東政法大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:D998.2
【相似文獻】
相關(guān)期刊論文 前10條
1 盧佳林;;協(xié)助公安部門破獲網(wǎng)絡攻擊案件[J];中國無線電;2009年04期
2 唐嵐;;7.7網(wǎng)絡攻擊:韓國再響安全警鐘[J];世界知識;2009年15期
3 張保明;;網(wǎng)絡攻擊與應對[J];領導文萃;2012年16期
4 朱雁新;;網(wǎng)絡攻擊國際立法是否可能[J];西安政治學院學報;2012年06期
5 ;掃描與信息收集[J];保密工作;2012年05期
6 張震;康有政;崔林立;;網(wǎng)絡攻擊追蹤方法的技術(shù)分析與實現(xiàn)模型[J];中國公共安全(學術(shù)版);2007年01期
7 羅文華 ,秦玉海;網(wǎng)絡攻擊惡意代碼的快速定位方法[J];警察技術(shù);2004年06期
8 ;網(wǎng)絡犯罪支出成本連續(xù)4年出現(xiàn)增長[J];計算機安全;2013年10期
9 何軍林;東鳥;;網(wǎng)絡攻擊的巨大威力[J];建筑工人;2012年04期
10 ;前沿動態(tài)[J];保密工作;2012年12期
相關(guān)會議論文 前10條
1 劉欣然;;一種新型網(wǎng)絡攻擊分類體系[A];全國網(wǎng)絡與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年
2 劉艷芳;丁帥;李建欣;張毅;;一種基于攻擊樹的網(wǎng)絡攻擊路徑生成方法[A];全國第20屆計算機技術(shù)與應用學術(shù)會議(CACIS·2009)暨全國第1屆安全關(guān)鍵技術(shù)與應用學術(shù)會議論文集(上冊)[C];2009年
3 李慧勛;劉海燕;;網(wǎng)絡攻擊模擬訓練系統(tǒng)的設計與實現(xiàn)[A];2006北京地區(qū)高校研究生學術(shù)交流會——通信與信息技術(shù)會議論文集(下)[C];2006年
4 任崗;楊明;張建偉;;面向檢測的網(wǎng)絡攻擊分類研究[A];2006通信理論與技術(shù)新進展——第十一屆全國青年通信學術(shù)會議論文集[C];2006年
5 劉寶旭;曹愛娟;許榕生;于傳松;;網(wǎng)絡攻擊轉(zhuǎn)移防護系統(tǒng)的研究與實現(xiàn)[A];第十二屆全國核電子學與核探測技術(shù)學術(shù)年會論文集[C];2004年
6 呂登龍;王宇;;基于Web的攻擊分類法研究[A];2008通信理論與技術(shù)新進展——第十三屆全國青年通信學術(shù)會議論文集(上)[C];2008年
7 關(guān)志濤;宋建勛;袁帥;何杰濤;;一種針對PXE協(xié)議的網(wǎng)絡攻擊方法研究[A];2009年研究生學術(shù)交流會通信與信息技術(shù)論文集[C];2009年
8 李濤;;關(guān)于WEB網(wǎng)絡攻擊的安全探討[A];2002年廣西氣象電子專業(yè)技術(shù)交流會論文集[C];2002年
9 步;;戰(zhàn)文杰;尉曉寧;;基于ARP欺騙的網(wǎng)絡攻擊研究[A];2006北京地區(qū)高校研究生學術(shù)交流會——通信與信息技術(shù)會議論文集(下)[C];2006年
10 高明;辛陽;;SQL注入攻擊防范方案的分析與設計[A];2011年通信與信息技術(shù)新進展——第八屆中國通信學會學術(shù)年會論文集[C];2011年
相關(guān)重要報紙文章 前10條
1 姜紅;專家呼吁進一步立法以應對網(wǎng)絡攻擊[N];中國社會科學報;2012年
2 編譯 南京政治學院 柯江寧;五角大樓已組建13支網(wǎng)絡攻擊部隊[N];科技日報;2013年
3 潘爾龍;淺談信息網(wǎng)絡攻擊戰(zhàn)[N];戰(zhàn)士報;2013年
4 駐美記者 成珞;美對華網(wǎng)絡攻擊長達15年[N];解放日報;2013年
5 克勞德·沙漢尼 顏會津 編譯;網(wǎng)絡攻擊威脅能源安全[N];中國能源報;2013年
6 張軍社 軍事問題專家;美國網(wǎng)絡攻擊還有多少狠招[N];人民日報海外版;2014年
7 本報駐比利時記者 劉棟;金融領域成網(wǎng)絡攻擊重災區(qū)[N];人民日報;2014年
8 大海;美國企業(yè)網(wǎng)絡攻擊危險在增加[N];國際經(jīng)貿(mào)消息報;2002年
9 記者 周之然;朝鮮 軍方駁斥韓網(wǎng)絡攻擊指責[N];人民日報;2011年
10 本報記者 阮占江 本報實習生 張琳琳;網(wǎng)絡攻擊犯罪作案門檻逐漸降低[N];法制日報;2012年
相關(guān)博士學位論文 前1條
1 曹自剛;隱蔽式網(wǎng)絡攻擊檢測關(guān)鍵問題研究[D];北京郵電大學;2015年
相關(guān)碩士學位論文 前10條
1 楊正飛;網(wǎng)絡攻擊分類及網(wǎng)絡攻擊系統(tǒng)模型研究[D];蘭州大學;2006年
2 李琦;網(wǎng)絡攻擊的國際法規(guī)制研究[D];遼寧大學;2015年
3 胡偉;基于時序邏輯的網(wǎng)絡攻擊建模與檢測[D];鄭州大學;2015年
4 樊磊;網(wǎng)絡攻擊威脅下電力系統(tǒng)脆弱性分析模型與方法[D];華北電力大學;2015年
5 張一夫;網(wǎng)絡攻擊測試平臺的設計與實現(xiàn)[D];山西大學;2015年
6 王加元;多模式網(wǎng)絡攻擊檢測模型的研究[D];電子科技大學;2015年
7 劉曉涵;震網(wǎng)網(wǎng)絡攻擊引發(fā)的法律思考[D];黑龍江大學;2015年
8 唐旌元;網(wǎng)絡戰(zhàn)爭的若干國際法問題探析[D];外交學院;2016年
9 吳靖靚;網(wǎng)絡攻擊受害國的國家自衛(wèi)權(quán)行使[D];華東政法大學;2016年
10 王惠茹;和平時期下網(wǎng)絡攻擊的國家責任問題研究[D];吉林大學;2016年
,本文編號:1578389
本文鏈接:http://sikaile.net/falvlunwen/guojifa/1578389.html