搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络空间行动的伦理困境与社会规约研究
0.00     定价 ¥ 88.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787519505479
  • 作      者:
    作者:赵阵//蔡珏|责编:王烨
  • 出 版 社 :
    时事出版社
  • 出版日期:
    2023-09-01
收藏
作者简介

赵阵,男,哲学博士,河南新乡人。现任国防科技大学军政基础教育学院马克思主义理论系副主任,副教授,湖南省优秀博士学位论文获得者,美国加州州立理工大学访问学者。主要研究领域为马克思主义哲学、军事哲学。在《马克思主义研究》等各类刊物发表论文20余篇,出版著作5部。主持参与国家社科基金项目等各类课题10余项。荣获全军政治理论研究优秀成果二等奖和湖南省社会科学优秀成果三等奖各1项。


蔡珏,女,哲学博士,湖南攸县人。现任国防科技大学军政基础教育学院讲师,国防科技大学第三批高层次创新人才青年英才培养对象,湖南省优秀硕士学位论文获得者。主要研究领域军事技术史、军事技术与社会。主持国家社科基金课题和军队级课题各1项,在国内学术期刊发表高水平学术论文10余篇,出版著作3部。荣获全军军事理论成果三等奖1项。


展开
内容介绍
随着计算机网络的发展应用,网络空间已经成为与自然世界相平行的虚拟现实世界,与之相伴随的是网络攻击现象频发,网络空间行动出现了一系列难解之困。攻击者是谁、其目标是什么,原本清晰可辨的问题在网络空间却疑云重重,对于该如何应对才符合伦理规范更是众说纷纭。解决网络空间行动的伦理困境首先应该正确认识其本质属性,它是一种政治行动而不是黑客行为,是政治目的统领下的有组织的暴力性活动,只有将网络空间行动与黑客性攻击行为区别开来,才能将其置于国际法等伦理规范约束之下。网络空间行动有着鲜明技术特征,其行动方式建立在计算机网络自然属性基础之上,此外,网络空间行动与核威慑、情报行动和意识形态斗争等具有相似性、交互性,但是又显著不同。正确认识这些属性特征是解决伦理困境的重要前提。本书希望给出切实可行的困境解决之法,如网络力量的战略均衡、网络和平的责任分担、网络行动的国际立法等。
展开
精彩书摘

(三)网络战研究

网络战所维护的军事安全是网络空间最高级别的安全问题,网络战作为达成政治目的的战略手段,对网络空间安全伦理提出了严峻挑战。随着网络快速发展并渗透应用于社会各个领域,网络空间安全成为支撑经济社会发展的基础要素。网络战的根本目的在于维护网络空间安全,但在具体实施过程中却与网络主权原则、国家安全利益原则和尊重公民网络隐私权原则等网络空间安全伦理产生冲突。在开放的网络环境中,网络战容易导致产生信息安全、网络泄密、干涉监听等伦理问题。另外,看似完善的系统背后隐藏着技术漏洞和安全风险,网络战与网络犯罪、黑客攻击和网络国家安全等交织在一起,使网络战伦理问题更加复杂。

互联网的安全问题来自于其逻辑构成和本质特征,如果不了解互联网是什么就无法掌握它所面临的安全威胁,PW辛格等著的《网络安全:输不起的互联网战争》(2015)正是从最基本的网络知识出发研究网络安全问题,其观点较为深刻全面;另外就是研究内容充满了详细生动的案例,凸显出网络安全的现实意义,而安全理论研究也必须以具体实践为基础而不能陷入空洞理论。但是作者在分析我们能做什么时却并没有提出具体可行性的观点,其实网络安全问题是一个全域性的而又不断翻新的时代难题,它几乎涉及了所有国家的各个领域,因为网络已经渗入到了社会的各个角落,所以说它是全域性的。而且互联网始终在快速发展,云计算、大数据、区域链等新事物必然带来新的安全隐患,人们根本无法一劳永逸地解决网络安全问题,网络安全将会成为贯穿信息时代直达未来的重大问题。作者并没有将网络战与一般的安全问题区别开来,网络战的相关研究还不够专业具体。

美国学者弗兰金·D克拉默等人所写的《赛博力量与国家安全》旨在创建一个清晰一致的框架,用以理解和运用赛博力量来支持国家安全。“互联网促进全球化的巨大能力使得市场可以自由竞争,打破了传统的地理界线,使言论更加自由,并且挑战了国家主权的历史观念。这种全球化的影响减小了政府对国民活动和国家经济的控制力,甚至一些政府将这些改变看成是对国家主权和国内权力的挑战。”\[美\]弗兰金·D克拉默等著:《赛博力量与国家安全》,赵刚等译,北京:国防工业出版社,2017年版,第444页。该书首先从基础知识开始论述,然后介绍了赛博空间结构与演化趋势,赛博空间变化在军事应用和威慑方面产生的潜在影响,赛博空间的一些手段和方法对打击犯罪、恐怖分子和增强国家实力产生的影响等。作者的写作主旨在于系统梳理多种场景下赛博空间中存在的问题,并有针对性地对决策者提出可行性的措施建议。总体而言,该书所有论述几乎涉及网络战从战术层面到战略层面乃至国家安全层面的所有问题,覆盖范围广泛是其优点,但是涉及内容太过宽泛而且有的部分逻辑区分并不明显是其不足,原因在于各个章节由不同作者撰写,也就难免出现衔接中的瑕疵。

蔡军、王宇等人在《美国网络空间作战能力建设研究》(2018)中剖析了美军的网络作战能力,认为美军的现代化建设水平在世界上首屈一指,其网络空间作战能力建设也处于领先水平,网络空间作战能力包括进攻、防御、保障能力等,这些能力的建设涉及作战力量、作战理论、武器装备、战场基础环境、作战训练和人才培养等众多方面,显然网络空间作战能力建设已成为一项国家战略,对于国家安全尤其是国防安全具有重大意义。但是作者并没有将网络战与传统战争区别开来,网络战的逻辑机理并没有完全从传统战争中剥离出来,正是因为如此,当涉及网络武器、网络攻击等具体问题时就显得论述不够充分。

美国学者贾约迪亚(Sushil Jajodia)等人重点研究了《网络空间态势感知问题与研究》(2014),认为网络空间态势感知是实施网络攻防和开展网络利用的基础和前提,它包括网络状态认知、恶意行为感知、恶意行为影响评估、态势追踪、因果分析和取证、态势感知信息—情报—决策的可靠性判断以及态势预测等方面的内容。该书的研究目标是通过研究网络空间态势感知的整体性方法以及将现有的系统设计进化为能实现自我感知的新系统,进而探索如何有效提升网络空间态势感知能力。

《定向网络攻击——由漏洞利用与恶意软件驱动的多阶段攻击》(2016)是由美国学者阿迪蒂亚·苏德(Aditya K Sood)和理查德·尹鲍德(Richard Enbody)所著,具体到了战术层面研究网络战问题。该书主要研究定向攻击和网络犯罪的机理,各章分别研究了定向攻击的不同阶段和实施程序,研究内容非常详细具体。正如在书中第九章总结的那样,定向攻击包括搜集目标情报、制定攻击策略、实施漏洞利用攻击、窃取数据和保持控制等阶段。同时澄清了一些认识,比如定向攻击并非非常复杂,也不一定要由国家发起,攻击目标也可能是微小企业等不甚重大的目标等。定向攻击是网络战中非常重要的攻防方式,也是达成特定攻击目的的必用手段。

相关研究包括有吴晓蓉的《网络空间安全建设的伦理思考》(2015),宋吉鑫的《网络伦理学研究》(2012),PW辛格的《网络安全:输不起的互联网战争》(2015),王舒毅的《网络安全国家战略研究:由来、原理与抉择》(2016)等。中国2016年发布的《国家网络空间安全战略》提出的尊重维护网络主权、和平利用网络空间、依法治理网络空间等原则,对网络战伦理具有指导意义。显然,网络战伦理问题不仅限于网络作战范畴,而且拓展到了网络空间安全领域,但相关研究并不全面深入。

第一章绪论00 网络空间行动的伦理困境与社会规约研究总之,由于网络安全问题日益凸显,网络空间行动也日益受到重视,围绕网络空间行动引发的伦理问题及相关对策有了一定的研究,但仍存在进一步拓展的空间:其一,从国家安全战略角度研究网络空间行动不够,尤其是以国家总体安全观和网络安全为理论背景分析网络空间行动引发的伦理问题,研究相对薄弱;其二,从网络空间行动的具体实施细节,如新型网络技术装备、复杂攻击方式、对基础设施的破坏影响程度等环节分析伦理问题,尚未有较深入的专题研究;其三,对解决网络空间行动伦理困境的社会规约研究不够,尤其是从全球网络空间治理角度制定切实可行的措施,仍需进一步深入探讨。

三、研究价值与创新

本书从网络空间行动对传统伦理原则的挑战入手,研究网络空间行动本身存在的伦理困境,基于问题剖析建构总体安全观背景下的网络空间行动伦理规约。网络安全的维护和网络权益的争夺势必会导致对抗性的网络空间行动出现,但这种行动方式出现时间短、技术含量高并处于迅速变化之中,再加上行动空间具有虚拟隐蔽性,如何准确合理实施网络空间行动成为了世界难题,一直以来,国际社会对这种新型行动方式讳莫如深,但是又在暗地里磨刀霍霍,网络空间行动的正规化势在必行,网络空间行动的伦理困境问题亟待研究解决。本研究对于规范和指导网络空间行动进而维护国家网络安全、掌握世界网络空间治理话语权具有重要的实践应用价值。 

第二章网络空间行动的伦理之困随着计算机网络技术的发展,网络空间行动已经开始走上历史舞台,它初登历史舞台时若隐若现,混迹于复杂的人类网络行动之中。随着科学技术不断进步和行动实践的不断深入,网络空间行动形成发展的轨迹逐渐清晰,其作为一种新型行动方式的特征逐渐显现,并对已有的伦理规范产生挑战。

我们先来回顾一下已经出现的网络空间行动。

1“第一次网络战争”

“第一次网络战争”的称谓赋予了科索沃战争期间的网络冲突,1999年4月19日,时任美国国防部副部长哈默在一个信息安全研讨会上首次提出这个称谓。在北约对南联盟进行空中轰炸时,一些南联盟的或者支持南联盟的计算机黑客自发地对北约网络实施攻击,从网络空间向北约宣战,攻击北约总部及其成员国的网页、计算机和服务器等网络设施。北约的服务器在PING空数据包攻击下陷入瘫痪,用来发布战况信息的网站被迫关闭。另外,一种名叫“梅利莎”的病毒还攻击了美国海军陆战队的的Email系统并使其陷入瘫痪,黑客的攻击给北约造成了较大损失。

其实,在科索沃战争中以美国为首的一方拥有信息技术优势和常规作战力量优势,南联盟的网络攻击既不是有组织的官方行为,也没有达到有效瘫痪敌人的作战效果,它只是少数计算机黑客“骑士”般的英勇行为。北约的网络行动反倒值得注意,它虽然不如南联盟搞得那么轰轰烈烈、招摇过市,但由官方组织在悄无声息中对敌方实施了真正意义上的网络攻击,采取了诸如窃取敌军机密情报、攻击敌方防空系统等行动,有效削弱了南联盟的作战能力。

2网络空间行动成为独立的达成政治目的的工具

爱沙尼亚遭受网络攻击事件充分体现了利用网络空间行动达成政治目的的功能。爱沙尼亚是苏联时期的加盟共和国之一,国内居住着大量的俄罗斯人,历史文化与俄罗斯有着千丝万缕的联系。2007年4月该国政府计划将苏联时期的红军雕像从广场中心迁移到偏僻的军人坟场,这么做的目的是为了迎合一部分人的政治取向,但是这种行为也必然触犯另外一部分人的政治情感,于是反对者通过网络对爱沙尼亚政府展开了猛烈攻击。从4月27日开始,爱沙尼亚的多个网站因受到攻击而不得不临时关闭,报纸、电视台、银行,甚至学校都受到了网络攻击的袭扰,就连该国总统的个人网页也无法幸免。在5月的3日、8日至9日、15日先后发生了三个波次的攻击,攻击目标明确而集中,政府机构、宣传媒体和银行电信等网站是重点攻击目标。爱沙尼亚是一个波罗的海小国,但是信息化程度较高,政府行政运行、商业交易活动和各种基础设施应用都高度依赖网络,一连串的网络攻击给该国的经济、社会运行造成了重大损失。

第二章网络空间行动的伦理之困00 网络空间行动的伦理困境与社会规约研究攻击爱沙尼亚网络的是分布式拒绝服务攻击,通俗而言,就是全世界各地的计算机纷纷向爱沙尼亚的网站请求登录,直至该国服务器无法满足如此多的请求而崩溃。显然,世界各地的计算机并不是真正请求服务,而是被幕后黑手操纵成为了“僵尸机”,成为了攻击爱沙尼亚网络的武器。爱方指责是俄罗斯主导了这场攻击,但是并没有确凿的证据予以证明,俄方也矢口否认攻击事件与自己有关。至于幕后黑手是谁,至今已经成为悬案。“爱沙尼亚所遭受的攻击,是人类第一次向某个主权国家发动纯粹的网络空间攻击,且对受攻击国产生了多方面的重大影响。”吕晶华著:《美国网络空间战思想研究》,北京:军事科学出版社,2014年版,第30页。这个典型案例的重要意义在于,网络空间行动成为了独立的达成政治目的手段,没有传统战争的硝烟炮火,仅凭网络空间的攻击破坏就向敌对方明确地表达了政治意图,战争大家族中出现了一种新的作战方式。“拒绝服务攻击的历史与其说是一部科技史,不如说是一部政治史,因为那些著名的攻击事件背后都有一定的政治企图。这说明政治异议不是全部通过语言内容来表达的,也可以通过技术方式来表达。2008年爱沙尼亚和2009年格鲁吉亚遭受的拒绝服务攻击都是受政治目的驱动的。”\[美\]劳拉·德拉迪斯著:《互联网治理全球博弈》,覃庆玲等译,北京:中国人民大学出版社,2016年版,第115—116页。

3网络攻击达成物理破坏

……

展开
目录

第一章绪论/

一、选题缘由/

二、研究现状/

三、研究价值与创新/


第二章网络空间行动的伦理之困/

一、是谁在实施网络攻击/

二、网络攻击的对象是什么/

三、网络空间行动实施程度如何控制/

四、网络空间行动是否合法/


第三章网络空间行动的本质属性/

一、网络空间行动中的政治行动/

二、网络攻击的暴力性/

三、正规的组织性活动/

四、案例分析:“震网”攻击/第四章网络空间行动的内在机理/

一、虚拟空间的信息对抗/

二、寻找漏洞的突然袭击/

三、立足建设的整体防御/


第五章网络空间行动的战略定位/

一、网络空间行动与核威慑/

二、网络空间行动与情报获取/

三、网络空间行动与意识形态斗争/


第六章网络空间行动的社会规约/

一、网络军事力量的战略均衡/

二、网络空间和平的责任分担/

三、网络空间行动的国际立法/

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证