图书介绍
数字空间的战争 战争法视域下的网络攻击pdf电子书版本下载

- 朱雁新著 著
- 出版社: 北京:中国政法大学出版社
- ISBN:9787562048886
- 出版时间:2013
- 标注页数:218页
- 文件大小:32MB
- 文件页数:231页
- 主题词:计算机网络-安全技术-战争法-研究
PDF下载
下载说明
数字空间的战争 战争法视域下的网络攻击PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
引论 1
一、问题的提出 1
二、研究意义 4
三、文献述评 7
(一)国内的研究现状 7
(二)国外的研究现状 10
四、研究方法和内容结构 12
(一)关于研究方法的说明 12
(二)本书的内容结构 15
第一章 战争合法性研究的理论框架 17
一、“诉诸战争权”与“战时法”的起源 18
(一)“诉诸战争权”与“战时法”的思想渊源 18
(二)“诉诸战争权”与“战时法”的产生和形成 22
二、“诉诸战争权”与“战时法”的含义和内容 29
(一)“诉诸战争权”与“战时法”的基本含义 29
(二)“诉诸战争权”与“战时法”的主要内容 33
(三)“诉诸战争权”与“战时法”的理论框架 36
三、“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击国际法问题的适用性 38
(一)“诉诸战争权”与“战时法”理论框架的广泛适用 38
(二)“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击的适用性 44
第二章 计算机网络攻击概述 46
一、计算机网络攻击的时代背景 46
(一)信息化战争 46
(二)信息化战争与信息基础设施的脆弱性 50
二、计算机网络攻击相关概念辨析 61
(一)信息作战与信息战 61
(二)网络与赛博 67
三、计算机网络攻击的法律界定 68
(一)计算机网络攻击的法律含义分析 68
(二)计算机网络攻击的作战手段和方法 79
第三章 计算机网络攻击与合法使用武力 87
一、《联合国宪章》第2(4)条对计算机网络攻击的适用 89
(一)威胁实施计算机网络攻击 91
(二)对“武力”一词的不同理解 93
(三)“武力”一词在计算机网络攻击中的含义分析 99
二、《联合国宪章》第51条对计算机网络攻击的适用 114
(一)计算机网络攻击能否构成“武装攻击” 115
(二)针对计算机网络攻击的自卫 119
第四章 计算机网络攻击与武装冲突法 124
一、武装冲突法对计算机网络攻击的适用 124
(一)武装冲突法的适用条件 125
(二)对武装冲突法适用于计算机网络攻击的分析 133
二、武装冲突法对计算机网络“攻击”的界定 139
(一)“攻击”在武装冲突法中的含义分析 140
(二)武装冲突法意义上的计算机网络“攻击” 143
三、武装冲突法基本原则与计算机网络攻击 145
(一)区分原则 145
(二)军事必要原则 159
(三)比例原则 162
第五章 计算机网络攻击的中立问题 165
一、中立制度在当代国际法中的地位 165
(一)《联合国宪章》并未否定中立制度 166
(二)武装冲突法尊重和遵守中立制度 167
二、计算机网络攻击的中立问题 170
(一)计算机网络攻击产生中立问题的技术原因 170
(二)计算机网络攻击违反中立规则的可能情形 171
(三)对计算机网络攻击适用中立规则的建议 176
第六章 计算机网络攻击的国际立法问题 178
一、关于计算机网络攻击国际立法的争论 178
(一)学界就计算机网络攻击国际立法的争论 179
(二)各国政府对计算机网络攻击立法的态度 181
二、对计算机网络攻击国际立法的分析 184
(一)立法的必要性分析 184
(二)立法的内容选择及可行性分析 186
(三)立法的形式选择及可行性分析 190
结论 194
参考文献 196
后记 217