作者:B Valeriano · 2021 · 被引用 2 次 — Erik Gartzke 和 Jon Lindsay,“编织”。纠结的网络:网络空间中的进攻、防御和欺骗”,安全研究,(Milton。Park:Taylor & Francis,2015 年);...
经济,(伯克利:加利福尼亚大学出版社,1980年);大卫·A·鲍德温(David A. Baldwin),“相互依存与权力:概念分析”,国际组织34,第1期。4(1980); Jean-Marc F Blanchard和Norrin M. Ripsman,“衡量经济相互依存:地缘政治观点”,地缘政治和国际边界1,第1期。3(1996),https://doi.org/10.1080/13629379608407567; Mark J. C. Crescenzi,“经济退出,相互依存与冲突”,《政治杂志》 65,第1期。3(2003),https://doi.org/10.1111/1468-2508.00213;爱德华·D·曼斯菲尔德(Edward D.以及埃里克·加兹克(Erik Gartzke)和昆·李(Erik Gartzke)和Quan Li,“衡量标准:概念操作和贸易相互依存关系辩论”,《和平研究杂志》 40(2003),https://doi.org/10.1177/00222343433030405004。
2 Gartzke, E. 和 Lindsay, J.(2017),“美国希望在朝鲜导弹发射前阻止其发射。这可能不是一个好主意”,华盛顿邮报,2017 年 3 月 15 日,https://www.washingtonpost.com/news/monkey-cage/wp/2017/03/15/the-u-s-wants-to-stop-north- korean-missiles-before-they-launch-that-may-not-be-a-great-idea/(2017 年 12 月 1 日访问); Gartzke, E. 和 Lindsay, J. R. (2017),“热核网络战”,网络安全杂志,3(1):第 37–48 页。37–48,https://academic.oup.com/cybersecurity/article/doi/10.1093/cybsec/tyw017/2996537/Thermonuclear-cyberwar(2017 年 12 月 1 日访问)。3 Blair, B. G. (2017),“为什么我们的核武器会被黑客入侵”,纽约时报,2017 年 3 月 14 日,https://www.nytimes.com/2017/03/14/opinion/why-our-nuclear-weapons-can-be-hacked.html(2017 年 12 月 1 日访问)。4 数据操纵是黑客通过改变导弹系统和导弹操作员收到的信息来破坏数据完整性的过程。网络干扰是一种通过拒绝服务攻击来破坏系统的方法。网络欺骗更进一步,在接收者不知情的情况下创建看似来自合法来源的虚假信息,并被视为真实的信息。请参阅 Livingstone, D. 和 Lewis, P. (2016),太空,网络安全的最后前沿?,研究论文,伦敦:皇家国际事务研究所,https://www.chathamhouse.org/sites/files/chathamhouse/publications/research/2016-09-22-space-final-frontier-cybersecurity- livingstone-lewis.pdf(2017 年 11 月 24 日访问)。
1 彭博社。2022 年。俄罗斯入侵乌克兰的视觉指南。[在线] 可从以下网址获取: [2022 年 8 月 27 日访问]。2 Kostyuk, N. 和 Gartzke, E.,2022 年。为什么网络狗在俄罗斯入侵乌克兰时尚未大声吠叫。[在线] 德克萨斯国家安全评论。可从以下网址获取: [2022 年 8 月 16 日访问]。3 Targett, E.,2022 年。美国机构告诉用户在卫星通信中部署“独立加密”。没那么容易。[在线] 可从以下网址获取: [2022 年 8 月 27 日访问]。; Wilde。G.,2022 年。Twitter。[在线] 可从以下网址获取:https://twitter.com/gavinwilde [2022 年 8 月 27 日访问]。4 Livingstone, D. 和 Lewis, P.,2016 年。太空,网络安全的最后前沿?[在线] Chatham House。可从以下网址获取: [2022 年 8 月 5 日访问]。
1 彭博社。2022 年。俄罗斯入侵乌克兰的视觉指南。[在线] 可访问以下网址:[2022 年 8 月 27 日访问]。2 Kostyuk, N. 和 Gartzke, E.,2022 年。为什么网络狗在俄罗斯入侵乌克兰时还没有大声吠叫。[在线] 德克萨斯国家安全评论。网址:[2022 年 8 月 16 日访问]。3 Targett, E.,2022 年。美国机构要求用户在卫星通信中部署“独立加密”。这并不容易。[在线] 可从以下网址获取:[访问日期:2022 年 8 月 27 日]。;Wilde. G.,2022 年。Twitter。[在线] 可从以下网址获取:https://twitter.com/gavinwilde [访问日期:2022 年 8 月 27 日]。4 Livingstone, D. 和 Lewis, P.,2016 年。太空,网络安全的最后前沿?。[在线] Chatham House。可从以下网址获取:[2022 年 8 月 5 日访问]。
1 彭博社。2022 年。俄罗斯入侵乌克兰的视觉指南。[在线] 可从以下网址获取: [2022 年 8 月 27 日访问]。2 Kostyuk, N. 和 Gartzke, E.,2022 年。为什么网络狗在俄罗斯入侵乌克兰时尚未大声吠叫。[在线] 德克萨斯国家安全评论。可从以下网址获取: [2022 年 8 月 16 日访问]。3 Targett, E.,2022 年。美国机构告诉用户在卫星通信中部署“独立加密”。没那么容易。[在线] 可从以下网址获取: [2022 年 8 月 27 日访问]。; Wilde。G.,2022 年。Twitter。[在线] 可从以下网址获取:https://twitter.com/gavinwilde [2022 年 8 月 27 日访问]。4 Livingstone, D. 和 Lewis, P.,2016 年。太空,网络安全的最后前沿?[在线] Chatham House。可从以下网址获取: [2022 年 8 月 5 日访问]。
1 彭博社。2022 年。俄罗斯入侵乌克兰的视觉指南。[在线] 可从以下网址获取: [2022 年 8 月 27 日访问]。2 Kostyuk, N. 和 Gartzke, E.,2022 年。为什么网络狗在俄罗斯入侵乌克兰时尚未大声吠叫。[在线] 德克萨斯国家安全评论。可从以下网址获取: [2022 年 8 月 16 日访问]。3 Targett, E.,2022 年。美国机构告诉用户在卫星通信中部署“独立加密”。没那么容易。[在线] 可从以下网址获取: [2022 年 8 月 27 日访问]。; Wilde。G.,2022 年。Twitter。[在线] 可从以下网址获取:https://twitter.com/gavinwilde [2022 年 8 月 27 日访问]。4 Livingstone, D. 和 Lewis, P.,2016 年。太空,网络安全的最后前沿?[在线] Chatham House。可从以下网址获取: [2022 年 8 月 5 日访问]。
2 Richard A Clarke 和 Robert K Knake,《网络战争:国家安全的下一个威胁及应对措施》(纽约:Ecco,2010 年);Joel Brenner,《脆弱的美国:数字间谍、犯罪和战争的新威胁矩阵》(纽约:企鹅出版社,2011 年);Lucas Kello,《网络革命的意义:理论和治国方略的危险》,《国际安全》第 38 卷,第 2 期(2013 年):7–40。2(2013 年):7–40。有关这三个特定主张的反驳,请参阅。Jon R. Lindsay,《震网与网络战争的局限性》,《安全研究》第 22 卷,第 3 期(2013 年):365–404。3 Myriam Dunn Cavelty,“网络恐怖——迫在眉睫的威胁还是幻影威胁?美国网络威胁辩论的框架”,《信息技术与政治杂志》第 4 期,第 1 期(2008 年):19–36;Jerry Brito 和 Tate Watkins,“热爱网络炸弹:网络安全政策中威胁膨胀的危险”,《哈佛国家安全杂志》第 3 期,第 1 期(2011 年):39–84;Sean Lawson,“超越网络末日:评估网络威胁框架中假设情景的局限性”,《信息技术与政治杂志》第 10 期,第 1 期(2011 年):39–841 (2013): 86– 103.4 Thomas Rid,“网络战争不会发生”,《战略研究杂志》第 35 期。5 (2012): 5–32; Adam P Liff,“网络战争:一种新的‘绝对武器’?网络战能力的扩散与国家间战争”,《战略研究杂志》第 35 期。3 (2012): 401–28; Erik Gartzke,“网络战争的神话:让网络空间战争重回现实”,《国际安全》第 38 期。2 (2013): 41–73; Jon R. Lindsay,《中国对网络安全的影响:虚构与摩擦》,《国际安全》第 39 卷,第 3 期。3(2014 年冬季):7–47;Brandon