当前位置:主页 > 法律论文 > 国际法论文 >

国际人道法框架下的网络攻击问题研究

发布时间:2018-03-07 07:00

  本文选题:网络攻击 切入点:国际人道法 出处:《华东政法大学》2016年硕士论文 论文类型:学位论文


【摘要】:随着网络信息时代的到来,网络攻击已经作为全新的作战方式,应用于军事领域,相应的国际法领域也出现了很多问题。虽然网络攻击是作为一种全新的作战方式出现的,国际人道法中的区分原则、比例原则、避免不必要痛苦原则、军事必要原则等仍然对其适用,但是法律总是具有滞后性,对于新出现的需要法律来调整的事物和情况,现有的法律规则有时会显得力不从心。网络攻击具有许多传统作战方式所没有的特点,就是这些特点使得法律法规无法直接适用于网络攻击,或者说是无法完全适用于网络攻击。现有的网络攻击的案例就已经表明网络攻击比传统作战方式的攻击范围要大得多。越来越多的国家与非国家主体开始钟情于这种新型攻击方式。只有对网络攻击进行规范控制,社会和国际秩序才能够持续的良好的发展下去。网络攻击虽然具有传统的攻击方式所没有的特点,但网络攻击与传统攻击方式之间也互有关联,这致使网络攻击不管是成为一种作战方法还是成为一种武器,都必须遵循传统战争法规的原则和惯例。只是在适用这些规则的时候,我们需要对既有规则做出更加符合网络攻击实际的解释和发展。本文共分为三个章节,写作目的在于讨论现有的国际法律法规如何在网络攻击中适用的问题。其中第一章简要的介绍了网络攻击的定义和特点,以及网络攻击的攻击形式,从而引出规范控制网络攻击的重要性和现实意义。第二章是本文的中心要点,主要研究的是在现有的国际人道法框架下,网络攻击是如何适用国际人道法规则的。本章分别对国际人道法的相关原则作了介绍,又分别分析了这些相关原则在网络攻击中的适用问题。第三章主要是分析有关网络攻击方面的国际立法问题,在现有国际法的基础上分析了国际立法的必要性与可行性,同时总结了关于网络攻击的国际立法将对我国有何启示。最后简要的总结了整篇论文,并表达了对于国际社会尽快拟定专门针对网络攻击的国际法律法规的期待。
[Abstract]:With the arrival of the era of network information, network attack has been applied to military field as a new way of warfare, and there have been many problems in the corresponding field of international law. The principle of distinction, the principle of proportionality, the principle of avoiding unnecessary suffering in international humanitarian law, the principle of military necessity, etc., are still applicable to them, but the law is always lagging behind, and for newly emerging things and situations that need to be adjusted by law, The existing laws and regulations sometimes seem to be inadequate. Cyber attacks have many characteristics that traditional warfare methods do not have. These characteristics make laws and regulations unable to directly apply to cyber attacks. In other words, it is not fully applicable to cyber attacks. The existing cases of cyber attacks have shown that cyber attacks have a much wider range of attacks than traditional combat methods. More and more state and non-state entities are beginning to fall in love with. This new type of attack. Only the standard control of network attacks, Only the social and international order can continue to develop well. Although cyberattacks have the characteristics that the traditional attack methods do not have, there is also a correlation between the network attacks and the traditional attack methods. This makes cyberattacks, whether as a method of warfare or as a weapon, to follow the principles and practices of the traditional laws and regulations of war. We need to explain and develop the existing rules more in line with the actual network attack. This paper is divided into three chapters. The purpose of this paper is to discuss how the existing international laws and regulations are applicable to cyberattacks. The first chapter briefly introduces the definition and characteristics of cyberattacks and the forms of cyber attacks. The second chapter is the main point of this paper, the main research is under the existing framework of international humanitarian law. How the rules of international humanitarian law are applied to cyberattacks. This chapter introduces the relevant principles of international humanitarian law. The third chapter mainly analyzes the problems of international legislation related to cyberattacks, and analyzes the necessity and feasibility of international legislation on the basis of existing international law. At the same time, it summarizes the enlightenment of the international legislation on cyber attack to our country. Finally, it summarizes the whole paper briefly, and expresses the expectation that the international community will draw up the international laws and regulations specially for cyber attack as soon as possible.
【学位授予单位】:华东政法大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D998.2

【相似文献】

相关期刊论文 前10条

1 卢佳林;;协助公安部门破获网络攻击案件[J];中国无线电;2009年04期

2 唐岚;;7.7网络攻击:韩国再响安全警钟[J];世界知识;2009年15期

3 张保明;;网络攻击与应对[J];领导文萃;2012年16期

4 朱雁新;;网络攻击国际立法是否可能[J];西安政治学院学报;2012年06期

5 ;扫描与信息收集[J];保密工作;2012年05期

6 张震;康有政;崔林立;;网络攻击追踪方法的技术分析与实现模型[J];中国公共安全(学术版);2007年01期

7 罗文华 ,秦玉海;网络攻击恶意代码的快速定位方法[J];警察技术;2004年06期

8 ;网络犯罪支出成本连续4年出现增长[J];计算机安全;2013年10期

9 何军林;东鸟;;网络攻击的巨大威力[J];建筑工人;2012年04期

10 ;前沿动态[J];保密工作;2012年12期

相关会议论文 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年

4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年

9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年

10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年

相关博士学位论文 前1条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

相关硕士学位论文 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年

4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年

5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年

6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年

7 刘晓涵;震网网络攻击引发的法律思考[D];黑龙江大学;2015年

8 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年

9 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年

10 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年



本文编号:1578389

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/guojifa/1578389.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cca9b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com