点此搜书

数字空间的战争  战争法视域下的网络攻击
  • 作 者:朱雁新著
  • 出 版 社:北京:中国政法大学出版社
  • 出版年份:2013
  • ISBN:9787562048886
  • 标注页数:218 页
  • PDF页数:231 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源231 ≥218页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

引论 1

一、问题的提出 1

二、研究意义 4

三、文献述评 7

(一)国内的研究现状 7

(二)国外的研究现状 10

四、研究方法和内容结构 12

(一)关于研究方法的说明 12

(二)本书的内容结构 15

第一章 战争合法性研究的理论框架 17

一、“诉诸战争权”与“战时法”的起源 18

(一)“诉诸战争权”与“战时法”的思想渊源 18

(二)“诉诸战争权”与“战时法”的产生和形成 22

二、“诉诸战争权”与“战时法”的含义和内容 29

(一)“诉诸战争权”与“战时法”的基本含义 29

(二)“诉诸战争权”与“战时法”的主要内容 33

(三)“诉诸战争权”与“战时法”的理论框架 36

三、“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击国际法问题的适用性 38

(一)“诉诸战争权”与“战时法”理论框架的广泛适用 38

(二)“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击的适用性 44

第二章 计算机网络攻击概述 46

一、计算机网络攻击的时代背景 46

(一)信息化战争 46

(二)信息化战争与信息基础设施的脆弱性 50

二、计算机网络攻击相关概念辨析 61

(一)信息作战与信息战 61

(二)网络与赛博 67

三、计算机网络攻击的法律界定 68

(一)计算机网络攻击的法律含义分析 68

(二)计算机网络攻击的作战手段和方法 79

第三章 计算机网络攻击与合法使用武力 87

一、《联合国宪章》第2(4)条对计算机网络攻击的适用 89

(一)威胁实施计算机网络攻击 91

(二)对“武力”一词的不同理解 93

(三)“武力”一词在计算机网络攻击中的含义分析 99

二、《联合国宪章》第51条对计算机网络攻击的适用 114

(一)计算机网络攻击能否构成“武装攻击” 115

(二)针对计算机网络攻击的自卫 119

第四章 计算机网络攻击与武装冲突法 124

一、武装冲突法对计算机网络攻击的适用 124

(一)武装冲突法的适用条件 125

(二)对武装冲突法适用于计算机网络攻击的分析 133

二、武装冲突法对计算机网络“攻击”的界定 139

(一)“攻击”在武装冲突法中的含义分析 140

(二)武装冲突法意义上的计算机网络“攻击” 143

三、武装冲突法基本原则与计算机网络攻击 145

(一)区分原则 145

(二)军事必要原则 159

(三)比例原则 162

第五章 计算机网络攻击的中立问题 165

一、中立制度在当代国际法中的地位 165

(一)《联合国宪章》并未否定中立制度 166

(二)武装冲突法尊重和遵守中立制度 167

二、计算机网络攻击的中立问题 170

(一)计算机网络攻击产生中立问题的技术原因 170

(二)计算机网络攻击违反中立规则的可能情形 171

(三)对计算机网络攻击适用中立规则的建议 176

第六章 计算机网络攻击的国际立法问题 178

一、关于计算机网络攻击国际立法的争论 178

(一)学界就计算机网络攻击国际立法的争论 179

(二)各国政府对计算机网络攻击立法的态度 181

二、对计算机网络攻击国际立法的分析 184

(一)立法的必要性分析 184

(二)立法的内容选择及可行性分析 186

(三)立法的形式选择及可行性分析 190

结论 194

参考文献 196

后记 217

购买PDF格式(9分)
返回顶部