学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 法学论文 > 国际法论文

网络战争的国际立法完善研究结语与参考文献

来源:学术堂 作者:陈老师
发布于:2017-01-26 共2945字
    本篇论文目录导航:

【题目】网络战争的国际立法缺陷研究
【绪论】网络战争之概述
【第一章】网络战争的认定问题
【第二章】针对网络战争的自卫权行使问题
【第三章】针对网络战争的传统战争法适用问题
【第四章】针对网络战争的国际立法问题
【结语/参考文献】 网络战争的国际立法完善研究结语与参考文献
  结 语
  
  总而言之,鉴于国际信息网络安全形势日趋严峻,网络战争问题日益成为全球关注的热点问题,国际社会在针对网络战争的国际立法问题上已经开始尝试作出一些努力。但由于网络攻击复杂的技术特点和各国之间利益的差异,因此在关于网络战争的国际立法工作在短期内很难取得进展。在现阶段,应依托联合国现有体制,积极推动联合国大会作出相关决议,以对信息网络安全问题作出原则性规定,在北约、欧盟、上海合作组织等区域性组织框架内也应尽快达成区域网络安全协议,联合国和区域组织之间也应加强沟通与协调,同时各国之间也应加强合作与交流,缔结双边网络安全协定。只要具备了丰富的国家实践经验和广泛的国际支持,那么一个专门针对网络战争的国际公约最终将会应运而生。


  参考文献
  
  中文期刊文章
  
  [1]黄志雄:《国际法视角下的“网络战”及中国的对策--以诉诸武力权为中心》,载《现代法学》2015 年第 9 期。
  
  [2]李伯军:《论网络攻击与国际法上国家自卫权的行使》,载《西安政治学院学报》2012 年第 4 期。
  
  [3]陈硕:《网络安全、网络战争与国际法--从<塔林手册>切入》,载《政治与法律》2014 年第 7 期。
  
  [4]姜世波:《网络攻击与战争法》,载《武大国际法评论》2014 年第 2 期。
  
  [5]刘欣然:《网络攻击分类技术综述》,载《通信学报》,2004 年第 7 期。
  
  [6]高莹平:《信息行动:21 世纪的计算机网络攻击》,载《外军电子战》2009年第 4 期。
  
  [7]朱雁新:《计算机网络构成“使用武力”之分析》,载《西安政治学院学报》2011 年第 8 期。
  
  [8]蔡李红:《信息攻击的国际人道法界定》,载《西安政治学院学报》2011年第 4 期。
  
  [9]王海平:《2013 年西方武装冲突法研究综述》,载《西安政治学院学报》2014 年第 4 期。
  
  [10]黄德明:《2011 年西方武装冲突法前沿追综》,载《武大国际法评论》2012年第 2 期。
  
  [11]张磊:《论国家实施网络网络入侵的行为性质和反制措施》,载《科学与社会》2014 年第 2 期。
  
  [12]朱莉欣:《<塔林网络战国际法手册>的网络主权观评价》,载《河北法学》2014 年第 10 期。
  
  [13]张赫:《浅议网络战争于<联合国宪章>第 2(4)条适用问题》,载《法律科学》2014 年第 5 期。
  
  中文着作

        [1]江国青主编:《国际法》,北京·高等教育出版社,2010 年版。
  
  [2]邵津主编:《国际法》,北京·高等教育出版社,北京大学出版社,2011年版。
  
  学位论文[1]孟文娟:《现有国际法框架下的网络攻击》(硕士论文),管建强指导,华东政法大学国际法专业,2013 年 6 月提交。
  
  [2]宋鲡:《网络战中的国家自卫权研究》(硕士论文),李韧夫指导,吉林大学军事法专业,2014 年 5 月提交。
  
  [3]刘悦:《论网络中的诉诸战争权及交战规范》(硕士论文),管建强指导,华东政法大学国际法专业,2012 年 4 月提交。
  
  [4]郑和斌:《网络军备控制的国际立法问题研究》(硕士论文),郑远民指导,湖南师范大学国际法专业,2013 年 5 月提交。
  
  英文资料

        Y.Dinstein, Computer Network Attack and Self-Defense, Washington, D.C:TheNational Academies Press, 2012.
  
  Matthew J.Sklerov, Solving the Dilemma of State Response to Cyber Attacks,Computer Network Attack and International Law, Vol.3, No. 6 , 2009.
  
  Arie J. Schaap, Cyber Warfare Operations:Development and Use underInternational law,Air Force Law Review,Vol.5, No. 2 , 2009.
  
  Jack Goldsmith and Tim Wu, Who Controls the Internet? Illusions of aBorderless World, New York: Oxford University Press, 2010.
  
  Lianne J.M.Boer, Restating the Law“As It Is”:On the Tallinn Manual and theUse of Force in Cyberspace,Amsterdam Law Forum, Vol.5, No.3, 2013.
  
  Michael N.Schmitt., International Law in Cyberspace:The Koh Speech andTallinn Manual Juxtaposed, Harvard International Law Journal Online , Vol.9,No.1,2013.
  
  V.M.Antolin-Jenkins, Defining the Parameters of Cyberwar Operations:Lookingfor Law in All the Wrong Places? , Naval Law Review, Vol.2, No.3, 2005.
  
  Jeffrey Kelsey, Hacking into International Humanitarian Law:The Principle ofDistinction and Neutrality in the Age of Cyber Warfare, Michigan Law Review,Vol.6,No.4, 2008.
  
  Christoper CJoyner and Catherrine Lotrionte, Information Warfare asInternational Coercion: Elements of a Legal Framework, European Journal ofInternational Law,Vol.52, No 11, 2011.
  
  Marco Roscini, World Wide Warfare –“Jus Ad Bellum”and the Use of CyberForce, Max Planck Yearbook of United Nations Law,Vol.14, No.9, 2001.
  
  Michael N.Schmitt (gen.Ed.), Tallinn Manual on the International LawApplicable to Cyber Warfare, Cambridge:Cambridge University Press, 2013.
  
  Michael N.Schmitt, Cyber Operations in International Law: The Use ofForce,Collective Security,Self Defense, Washington, D.C.:The National AcademiesPress, 2010.
  
  W.Sharp, Cyberspace and the Use of Force, St. Antonio:Aegis ResearchCorporation, 1999.
  
  White House, International Strategy for Cyberspace: Prosperity,Security andOpenness in a Networked World( May 2011), available at 2015.
  
  Council of Europe, Convention on Cybercrime, available at , accessed January 22, 2016.
  
  Organization of America States, A Comprehensive Inter-America strategy:AMulti-Dimensional and Multidisciplinary Approach to Creating a Culture ofCybersecurity, available at http:/ /www.oas.org /XXXIVGA /english /docs/approved_documents/adoption_strategy_combat_threats.cybersecurity.htm, accessedJanuary 25, 2016.
  
  NATO. NATO and Cyber Defence [EB/OL].[2015 -01 -18]. available at http: //www.nato.int /cps /en /SID -12A1F016 -A72FF943 /natolive/topics_78170.htm.accessed January 25, 2016.


  致 谢
  
  本论文是在我的导师张爱宁教授的悉心指导下完成的,张爱宁教授严谨的治学态度,认真负责的教学理念以及和蔼可亲的人格魅力,让我受益匪浅。在搜集论文资料和对论文结构进行调整等方面,张老师老师提出了许多有用的建议和指导。在此我向我的导师张爱宁教授表示深切的谢意与祝福!
  
  论文的完成也离不开其他老师、同学的关心和支持。在此也要感谢开题报告的答辩老师们提出的宝贵意见,感谢其他任课老师对我的法学思维的培养,同时也要感谢各位同学对我的帮助和鼓励,同窗之情,日久弥新!
  
  还要感谢父母给予我无微不至的照顾和关心,从而能够让我专心于论文的撰写。同时,还要感谢我的室友赵可同学、张申同学、朱俊宇同学在过去的两年中对我的照顾与包容,愿友谊长存!
  
  荀子曾在《劝学》中指出,“不积跬步,无以至千里;不积小流,无以成江海。”在此次论文撰写的过程中,我明白了论文的撰写并不能一蹴而就,而是一个厚积薄发的过程。没有日常的努力,就不会有高质量的论文成稿的一天。这一撰写过程需要时刻关注论题的最新发展,需要广泛地搜集资料;论文的完成是要建立在详实的基础资料上,是需要一字一句的推敲。因此,我也十分感谢撰写论文的这个机会,让我更加深刻地明白了这些道理。
相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站