期刊投稿百科

信息安全保密论文选题方向是什么

发布时间:2024-09-04 14:57:45

信息安全保密论文选题方向是什么

一般就业有四个方向,每个方向的侧重点是不一样的:1,网络安全。偏重于网络的安全防护,需要了解OSI的安全体系架构,一些通用或专用协议,如TCP/IP、SSL、IPv6,网络安全的技术与理论,如包过滤、入侵检测框架、VPN等;2,计算机安全主要是主机安全。主要侧重于操作系统,需要了解操作系统的安全机制,TESEC、域管理、用户管理、授权与认证、强制访问控制等;3,硬件偏重于硬件设计。以前没有这个方向,现在可能随着安全芯片的发展而独立出来。更多的是将加密算法、认证等集成在硬件设计中。需要了解集成电路、芯片、算法等方面的知识;4,软件安全指开发方面的,包括软件应具备的安全机制和软件代码安全,安全机制如访问控制、HTTPS、MD5校验等,代码安全需要对开发工具非常熟悉的情况下做出检测,如避免SQL注入漏洞、跨站脚本等。

可以选择网络安全,女生以后可以做安全咨询顾问、安全测评师、安全产品测试工程师

入侵防御也比入侵检测好

1、软件系统安全梳理 2、实体网络应用硬件安全 3、网络安全防护与运维 4、数据信息安全和搭建 5、病毒防治和入侵检测

军事信息安全保密论文选题方向是什么

信息安全息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

写了一篇论文!给你发过去吧!

信息安全保密论文选题方向

你就选入侵检测吧,本人感觉比较前端,可发挥的空间大,比如蜜罐系统,也容易搞出自己的创新,或许还能被评个优秀 呵呵

信息安全息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

摘要:本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型,形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999[1]中规定的结构化保护级(相当于《TCSEC》标准的B2级[2])的安全要求进行设计,并在Linux操作系统上得以实现。 关键字:安全技术;安全模型;Linux操作系统中图分类号:TP309 文献标识码:② 文章编号: 引言随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。本课题将通过研究操作系统的安全策略访问模型,结合国内、外的相关安全标准和已有的先进技术,将密码服务与高级别存取控制机制有机地结合起来,探索适合国情的安全操作系统结构,最终形成一个适应各类安全产品系统安全需求的结构化保护级(相当于TCSEC中规定的B2级)实用操作系统。并且通过推动安全操作系统的应用,取得良好的经济效益和社会效益。 安全模型该类模型是从安全策略和访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。[3]1 多级安全及自主访问策略模型多级安全及自主访问策略模型的每个主体在替代用户之前,必须被配置最大安全级及标签范围;除某些可信客体外,每一个客体都要配置标签范围。Bell&Lapadula(BLP)模型[4,5]是最典型的信息保密性多级安全模型,包括强制访问控制和自主访问控制两部分。强制访问控制中的安全特性,要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行“读”,对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”,任意访问控制允许用户自行定义是否让个人或组织存取数据。2 多域安全策略模型多域策略的基本思想是:赋予保护对象一种抽象的数据类型,该类型表明了保护对象要保护的完整性属性,然后规定只有经授权的主动进程能替代用户访问这一完整性属性,并限制该主动进程的活动范围,使其获得它应该完成目标以外的能力极小化。DTE (Domain and Type Enforcement)模型[6]是近年来被较多的作为实现信息完整性保护的模型。该模型定义了多个域(Domain)和型(Type),并将系统中的主体分配到不同的域中,不同的客体分配到不同的型中,通过定义不同的域对不同的型的访问权限,以及主体在不同的域中进行转换的规则来达到保护信息完整性的目的。3 基于角色的访问控制模型基于角色的访问控制模型的目的就是通过域隔离,确保对系统的完整性破坏的极小化。RBAC模型[6]是基于角色的访问控制模型。该模型主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理。其基本要素之间的关系如图1所示:图1 RBAC基本要素关系F1 the relationship of basic elements in RBAC在本系统中,将实现基于角色的授权和控制,支持角色互斥,不支持角色的继承,不支持同一个用户的多个角色。 安全系统的设计1 安全模型的设计本系统中的安全服务器将遵循改进的BLP模型、DTE模型以及RBAC模型来实现系统的安全策略。其中,BLP模型保护信息的机密性;DTE模型保护信息的完整性;RBAC模型是授权模型。通过三种模型的相互作用和制约,保证系统中的信息以及系统自身的安全性。图2为本系统中三种模型以及重要功能的相互关系。图2 模型间的相互关系F2 the relationship of models如图2所示,授权策略RBAC是整个系统的基础,它通过为用户设置特定角色,影响IA控制、特权控制、多域访问控制和强制访问控制等基本功能,达到控制系统中用户/主体对客体/对象的访问目的。在本系统中,每个用户都有且只有一个角色。为某个用户给定一个角色,相当于给定该用户的最大特权集、安全标记范围、DTE域范围和最小审计掩码。该用户的上述属性只能够在给定角色的范围内指定。RBAC是通过最小特权、强制访问控制(包括MAC机密性保护和DTE完整性保护)和安全审计等功能组合实现的。而多域策略DTE和多级安全策略BLP则是在授权策略授权的基础上,调用多域访问控制和强制访问控制功能,实现对客体/对象信息的完整性和机密性保护。本系统在BLP模型的基础上进行了一些改动: 对BLP模型“上写下读”的信息流规则进行了限制,将其中的“上写”改为:低安全等级的主体可以创建高安全等级的客体或向高安全等级的客体中添加信息,但是不能修改或删除高安全等级客体中的原有信息。例如,低安全等级的主体可以在高安全等级目录下(在通过了DAC和DTE检查的情况下)创建新的文件(包括子目录、命名管道等),但是不能删除原有的文件(包括子目录、命名管道等),也不能改写高安全等级文件的内容; 引入可信主体的概念,即:所谓可信主体,就是拥有多个安全级或一个安全级范围的主体; 引入可信客体的概念,即:所谓可信客体,就是拥有多个安全级或一个安全级范围的客体。本系统中DTE实现采用为主体/客体指定域/型标识(统称为DTE标识)的方法,DTE策略将通过为主体赋“域”(Domain),为客体赋“型”(Type),并定义“域”和“型”之间的访问权限实现DTE完整性保护,并采用DTEL(DTE Language)语言进行描述,通过命令设置到系统核心。核心中将为每个主体维护一个“域”标记,为每个文件维护一个“型”标记。当操作发生时,系统将根据主体“域”标记、文件“型”标记以及访问控制表判断是否允许操作发生。原则上,构造一个安全系统必须同时兼顾用户应用系统、O/S服务系统、Linux 内核、硬件这四个子系统,使它们都获得有效的保护;但本系统主要关心用户应用系统和Linux 内核系统,因为它们与Linux 系统安全联系最直接。构筑安全Linux 系统的最终目标就是支持各种安全应用,如果系统在构造之初就没有区别地对待不同的应用,或者说不采取隔离的方式对待不同的应用,那么这样的系统是不实用的,因为不同的应用对系统安全可能造成的威胁是不同的。对用户应用系统的控制,我们主要采用角色模型与DTE技术的结合;而对Linux 内核的控制,则通过权能访问控制、增强的BLP模型及DTE策略来实现。2 安全系统的结构设计图3 Linux 结构化保护级安全服务器系统结构图F3 the structure chart of Linux structure protection security server 图3说明了本系统的体系结构。如图3,用户请求的系统操作进入核心后,首先经过安全策略执行点,调用相应的安全策略执行模块,安全策略执行模块读取相关的系统安全信息和主/客体安全属性,并调用安全策略判定模块进行安全判定,决定是否允许用户请求的操作继续执行;当用户请求的系统操作得到允许并执行结束后,再次通过安全策略执行点,进行相关安全信息/属性的设置和安全审计。安全服务器中的功能模块与原有的系统操作是相对独立的,双方通过hook函数进行联系。通过改变hook函数的指向,可以启用不同的安全服务器。不同的安全服务器可以选择不同的安全策略,从而达到支持多安全策略的目的。3 安全系统的功能特性安全系统在原有Linux操作系统基础上,新增了的强制访问控制、最小特权管理、可信路径、隐通道分析和加密卡支持等功能组成,系统的主要功能如下: 标识与鉴别标识与鉴别功能用于保证只有合法的用户才能存取系统资源。本系统的标识与鉴别部分包括角色管理、用户管理和用户身份鉴别等三个部分: 角色管理是实现RBAC模型的重要部分,将角色配置文件存放在/etc/security/role文件中,角色管理就是对角色配置文件的维护。 用户管理就是对用户属性文件的维护,是在系统原有用户管理的基础上修改和扩充而来;本系统改变了原有系统集中存放用户属性的方式,在/etc/security/ia目录下为每个用户创建一个属性文件。 用户身份鉴别过程就是控制用户与系统建立会话的过程;本系统将修改原有系统的pam模块和建立会话的程序,增加对管理员用户的强身份鉴别(使用加密卡),增加为用户设置初始安全属性(特权集、安全标记、域、审计掩码)的功能。 自主访问控制(DAC)用于进行按用户意愿的存取控制。使用DAC,用户可以说明其资源允许系统中哪个(些)用户使用何种权限进行共享。本系统在自主访问控制中加入ACL机制。利用ACL,用户能够有选择地授予其他用户某些存取权限,来对信息进行保护,防止信息被非法提取。 强制访问控制(MAC)提供基于数据保密性的资源存取控制方法。MAC是多级安全及自主访问策略的具体应用,通过限制一个用户只能在低级别上读访问信息、只能在自身的级别上写访问信息,来加强对资源的控制能力,从而提供了比DAC更严格的访问约束。 安全审计审计是模拟社会监督机制而引入到计算机系统中,用于监视并记录系统活动的一种机制。审计机制的主要目标是检测和判定对系统的渗透,识别操作并记录进程安全级活动的情况。本系统中的审计事件分为可信事件与系统调用。系统对每个用户审计的内容不同,需要设置系统的审计事件掩码和用户的审计事件掩码。在形成审计记录时,核心将根据审计掩码进行选择。 客体重用客体重用是指TSF必须确保受保护资源内的任何信息,在资源被重用时不会被泄露。客体重用功能可以防止重要的客体介质在重新分配给其他主体的时候产生信息泄漏。在本系统中,出于系统效率和可靠性的考虑,只实现对核心重要数据结构剩余信息的自动清除和文件内容的人工清除。 最小特权管理根据《TESCE》B2级中提出的最小特权原理,系统中的每个进程只应具有完成其任务和功能所需要的最小特权。因此,在本系统中开发了一种灵活的特权管理机制,把超级用户的特权划分成一组细粒度特权的集合,通过对系统中用户和进程特权的赋值、继承和传递的控制,将其中的部分特权赋给系统中的某个用户,从而使系统中的普通用户也能具有部分特权来操作和管理系统。 可信路径可信路径要求为用户提供与系统交互的可信通道。可信路径的实现方法是通过核心对安全注意键的监控,并退出当前终端下的所有应用程序,启动新的可信登陆程序。根据《TESEC》B2级对可信通路的要求,在本系统中开发了可信通路机制,以防止特洛伊木马等欺诈行为的发生。用户无论在系统的什么状态下,只要激活一个安全注意键(一般设置为Ctrl-Alt-A),就可以进入一个安全的登录界面。另外,本系统还采用了管理员用户的强身份认证和建立加密通道等技术,也可以保证用户与系统间交互的安全性。 隐蔽通道分析我国《计算机信息系统安全保护等级划分准则》[1]要求第四级及以上级别安全信息系统产品必须分析与处理隐蔽通道。本系统掩蔽通道分析将基于源代码,采用下列方法进行:分析所有操作,列出操作及其涉及的共享资源(客体属性) 列出操作与共享资源的关系图 找出所有可能的存储隐蔽通道 分析、标识每个存储隐蔽通道,并给出带宽 加密卡支持 本系统基于国产密码硬件资源,实现的密码服务主要包括三个方面:文件存储加解密:在命令层为用户提供一套SHELL命令,实现文件的机密性、完整性保护,同时提供一套接口库函数,供用户编程使用。特权用户强身份认证:结合RBAC、DTE策略,对特权(角色)用户实施强身份认证。数据传输加解密:在核心提供一套函数接口,用于实现数据的机密性和完整性。 结论本方案通过对Linux核心结构和操作系统域外层安全体系的层次结构的研究,遵循国内、外的相关安全标准,将三种安全策略模型和已有的先进技术有机地结合起来,增加了强制访问控制、最小特权、可信路径等安全功能,成功的在Linux操作系统上得已实现,基本达到了GB17859-1999中规定的结构化保护级(相当于《TCSEC》标准的B2级)的要求。操作系统安全增强技术作为信息安全的关键部分,得到了国内、外的普遍重视。在安全领域,系统的安全性总是相对的。因此,对安全模型的研究和建模以及信息安全系统体系和方案设计的研究还有待进一步的深入。本设计方案已经在Linux操作系统上得到具体的实现,还有待于在实际应用中对安全操作系统进一步的考验和完善。 参考文献[1] GB17859-1999, 计算机信息系统安全保护等级划分准则[S][2] DoD 28-STD, Department of Defense Trusted Computer System Evaluation Criteria[S] Department of Defense, Washington,DC, [3] 石文昌, 孙玉芳 计算机安全标准演化与安全产品发展[J] 广西科学, 2001, 8 (3): 168-[4] BELL D E, LaPADULA L J Secure computer system: mathematical foundation and model[R] Bedford MA: Mitre Corp, M74-[5] 石文昌, 孙玉芳, 梁洪亮 经典BLP安全公理的一种适应性标记实施方法及其正确性[J] 计算机研究与发展, 2001,11 (38): 1366~1371[6] 季庆光,唐柳英《结构化保护级》安全操作系统安全策略模型[R] 北京:中科院信息安全技术工程研究中心,中软网络技术股份有限公司,The Research and Design of Security Model LI Fang, HU Zhi-xing(Information Engineering Institute, University of Science and Technology Beijing, Beijing 100083, China)Abstract: After study of BLP model, DTE model and RBAC model, and combination of the three security models, an implementation scheme of security system and its components and functions is provided, which achieves the structure protection of GB17859 (as the level B2 of TCSEC standard) The scheme is implemented on Linux operating system Key words: security techniques; security model; Linux operating system

各种广告哈哈。。。。找你们还不如去知网下啊?密码学,网络攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧

信息安全保密论文选题方向怎么写

各种广告哈哈。。。。找你们还不如去知网下啊?密码学,网络攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧

我感觉这两个方向都不容易有所创新,毕竟做这一方面的人多,以前的论文更是多啊不过我们老师说了,无论是哪个方向,只要你静下心来做,都会出成果滴

方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(324) 计算机硬件技术(297) 金融(229) 公安(224) 企业经济(198) 电力工业(177) 军事(143) 新闻与传媒(122) 自动化技术(118) 行政学及国家行政管理(117) 贸易经济(111) 宏观经济管理与可持续发展(107) 档案及博物馆(107) 行政法及地方法制(93) 图书情报与数字图书馆(85) 高等教育(74) 中国政治与国际政治(54) 投资(47) 会计(45) 安全科学与灾害防治(42) 财政与税收(42) 无线电电子学(36) 医药卫生方针政策与法律法规研究(35) 武器工业与军事技术(33) 法理、法史(33) 经济法(30)网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献(仅文献信息,文献全文看后边说明),共有记录5244条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 基于插件思想的信息安全实验系统构建 郝海蓉 兰州大学 2008-05-01 硕士 0 8 2 基于PDA智能终端的信息安全防火墙的研究 胡静 武汉科技大学 2008-03-10 硕士 0 15 3 基于审计跟踪技术的信息安全研究 胡美新 中南大学 2008-06-30 硕士 0 11 4 信息安全技术在电子政务系统中的应用 李铭 山东大学 2008-04-06 硕士 0 19 5 基于SSL协议的Web信息安全通道的设计与实现 卞长喜 山东大学 2008-04-15 硕士 0 3 6 说话人特征参数建模研究及其在信息安全中的应用 李鹏 西安电子科技大学 2008-01-01 硕士 0 0 7 银行通信网络信息安全应急中心的研究、实现及检测 李韡智 西安电子科技大学 2007-10-01 硕士 0 0 8 建设银行信息安全管理体系建设研究 王玫 山东大学 2008-03-23 硕士 0 0 9 信息安全管理知识库系统的本体构建及推理机制研究 韩丽梅 山东理工大学 2008-04-30 硕士 0 0 10 电力自动化无线通信中的信息安全研究 王荣志 华北电力大学(北京) 2007-12-01 硕士 0 0 11 发电企业信息安全风险评估 田源平 华北电力大学(北京) 2008-04-01 硕士 0 0 12 电力企业信息安全风险管理项目的应用研究 张云强 华北电力大学(北京) 2008-04-28 硕士 0 0 13 银行网络信息安全保护研究与实现 张富贵 内蒙古大学 2007-11-15 硕士 0 0 14 电子商务交易信息安全研究 刘西杰 河海大学 2007-03-01 硕士 0 315 15 信息安全风险评估技术与应用 覃萍 北京邮电大学 2007-04-07 硕士 0 197 16 基于SSE-CMM的定量信息安全风险评估模型研究 张菊玲 新疆大学 2007-06-30 硕士 0 95 17 基于模块化的信息安全风险评估模型研究 张月琴 重庆大学 2007-04-01 硕士 1 147 18 面向产品外协数控加工的技术信息保密系统研究 卢明明 重庆大学 2007-04-01 硕士 0 10 19 基于军用网络信息安全的入侵检测系统模型 幺志宏 广西大学 2006-11-01 硕士 0 114 20 湖南省国税系统网络信息安全体系研究与实现 何露 中南大学 2006-06-30 硕士 1 80 1 浅谈机场信息安全管理体系建设 熊英 中国民用航空 2008-11-15 期刊 0 8 2 浅谈非信息安全专业的信息安全与保密本科教学 吴晓云; 胡建军 科技资讯 2008-11-13 期刊 0 3 3 金融行业轻松建立整体信息安全体系 现代商业银行 2008-11-15 期刊 0 36 4 会计电算化下信息安全探讨 徐利华 中外企业家 2008-11-10 期刊 0 36 5 被打开的潘多拉魔盒?——网络支付的个人信息安全 张雪超 互联网天地 2008-11-03 期刊 0 15 6 构筑企业级信息系统安全体系 高先睿 电脑知识与技术 2008-11-15 期刊 0 2 7 网络信息安全及其防护策略的探究 王乾 电脑知识与技术 2008-11-15 期刊 0 76 8 办公软件“自主可控”才能保障信息安全 胡雪琴 中国经济周刊 2008-11-24 期刊 0 1 9 “2009年中国密码学与信息安全会议”征文 科技导报 2008-11-28 期刊 0 3 10 网络信息安全刍议 闫志平; 何鸿鲲; 林超英 华北煤炭医学院学报 2008-12-15 期刊 0 10 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。

可以选择网络安全,女生以后可以做安全咨询顾问、安全测评师、安全产品测试工程师

军事信息安全保密论文选题方向

网络安全可以保障国防网络建设和发展,保障军队后勤发展,加强军事战略储备的管理与加强军队现代化建设的发展,对军队内部网络起到建设性和保障。对我国国防教育,网络安全与国防安全的宣传起相同作用,网络国防安全的宣传可以加强人民群众对国家安全起到全方位的重视,对国防教育基础作用有绝对性影响。互联网庞大的用户群使信息的收集变得方便,而网民如果没有防范意识,就会造成信息的泄露。这些泄漏的信息被别有用心的人掌握利用将会造成不可估量的后果。所以,从网民角度来说,必须要提高保密意识和国防安全意识,防止国防信息的泄露。扩展资料:随着互联网的兴起,网络技术越来越多的应用于国防建设。建设现代化、科技化的国防体系已经离不开网络技术。网络安全与国防安全问题也随之而来。加强网络安全建设,保障国防安全成为我国信息化发展的战略重点。我国国防信息安全面临着严峻挑战,加强国防信息安全建设刻不容缓。《国家信息化发展战略(2006年-2020年)》中提出我国信息化发展的战略重点建设国家信息安全保障体系。全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。

新的世纪即将到来,在祈祷和平的新千年钟声敲响之前,冷静地观察中国周边的国际形势,审慎地预期周边国际环境变化,对我国在未来一个时段内维护地区和平,集中力量发展经济是非常重要的。近年来我国周边地区出现了一些令人不安的事态。如印度和巴基斯坦不顾国际舆论的反对发展核武器;美国在亚洲地区继续推行军事同盟政策,而且试图建立可能破坏地区军事力量平衡的TMD系统;亚洲国家出现了军备竞赛的苗头;分裂主义和国际恐怖主义活动对一些国家正在构成严重挑战;等等。在意识到这些对和平与安全的威胁的同时,我们还必须从更全面的角度来观察周边国际力量关系的分布情况,观察各国对国家利益的确认与实现方式是否发生变化,以此对下一世纪的周边环境作出判断。 国际环境的新变化之一是,在中国周边地区正在形成一种多极的力量结构。这不是世界性的多极化趋势的产物,它只是一种地区性的结构。日本由于经济陷于停滞与低速发展,它与亚洲其他力量的差距在缩小。在此同时,日本在政治和安全领域发挥作用的意愿更强烈了。俄罗斯的经济经过严重的衰退后已经稳定下来,加上普金的当选,它的综合力量进入了恢复期。东盟的一体化进程虽然受到金融危机的冲击,但是没有受到根本的打击,东盟国家在经济、社会和政治方面的合作仍在加强与扩大。印度的经济状况因新经济的出现而得到改进,拥有核武器使它的军事威慑力在继续增加,印度在亚洲扮演大国角色的愿望已明显增强。中国的综合国力在继续增加,它在地区国际关系中的地位有所加强。美国是世界上唯一的超级大国,这一地位支撑了美国在亚洲的优势地位。但美国是一个非亚洲国家,而且力量分散于全球,它在亚洲的力量分布受到这两个因素限制。 由中国、日本、美国、俄国、东盟及印度这六种力量构成的多级结构将是一种相对稳定的均势结构。在可预见的时期内,任何一极,在这一地区都不可能单独取得优势。在多极均势结构中,结盟关系的变化及向两极化的发展是造成不稳定的主要原因。在可以预期的未来,美日同盟关系仍会保持稳定,但是其作用一是会受到中俄战略关系的制约,二是不会得到东盟和印度的无条件支持,没有什么利益会促使印度和东盟放弃他们长期遵循的独立与中立的对外政策,卷入美国同中俄的对抗中去。中国是本地区发展最快的国家,中国将继续奉行独立自主与和平的对外政策,中国将会对这一结构的稳定作出贡献。 这一多极结构的稳定性还在于即使是超级大国的美国也不能改变它。美国在亚洲的力量分布可以维持这一相对稳定的结构,但它要改变这一结构的话,如对中国采取“遏制”政策,其代价之大将是它无法承受的,而且还将远远超过其所得的收获。美国在亚洲地区将继续谋求“领导”地位,但如果它要建立单极霸权的话,它必然会受到其他力量联合的或各自的抵抗。 应当指出,中国周边的多极均势的稳定性会受到次区域力量和力量关系的影响。例如,南、北朝鲜是东北亚次区域平衡的重要力量;巴基斯坦和泰国是南亚和印度洋地区的重要力量;印尼和越南在东南亚地区可能发挥重大作用;哈萨克斯坦和阿富汗可能在中亚地区发挥重要影响。这些力量不仅在次地区的平衡中有重要作用,并且对中国等大国构成复杂的牵制,从而影响亚洲多极结构的稳定。这些情况表明,均势本身并不能防止各种不稳定因素的发生。 国际环境的另一新变化是,国际多边体制将成为维护周边和平与稳定的重要途径。多极结构的存在并不意味着中国的周边环境会平安无事。霸权主义国家谋求单方面经济和政治利益的行为,各极之间无序竞争都会对中国的周边安全造成严重损害。此外,构成其他无序因素的可能有周边国家的领土争端和军备竞赛,可能有非国家行为者的跨边境的恐怖主义与分裂主义活动,也可能是一些国家因贫困或其他原因产生的大量难民。这些无序竞争如不能被阻止和及时控制,中国周边地区的和平与稳定也是难以维持的。 亚洲各国经济上的相互依存程度正在不断加深,东亚国家的对外贸易有三分之二是在区域内完成的。这种共有的利益是推动它们在下一世纪进行合作的基本动力。信息与交通领域的技术革命正在消除亚洲各国间地理上的隔阂,为它们的相互沟通和加强信行提供了手段。亚洲各国还有着反对外来干涉、维护独立自主的历史传统,它们珍视自己的文化与价值观。这种文化上的多元主义倾向是它们相互谅解和相互妥协的基础。因此,在进入21世纪后,中国与周边各国将更努力地谋求合作,利用国际体制(即各种国际组织和国际制度)来共同地维持和平、稳定和发展的环境。 除了联合国及其附属机构外,在中国和周边国家有着以下一些较重要的国际多边体制:亚太经济合作组织、东南亚国家联盟、东盟地区论坛、东盟后部长级会议、东盟加中日韩会议、朝鲜问题四方会谈、“上海五国”机制、欧亚首脑会议,等等。这些国际多边体制包含不同的成员,在不同的领域中发挥功能,有不同的优先处理的问题,其产生的决定或共识有不同的约束力,但是它们共同的特点是:推动着相关国家认识他们共有的利益,并通过合作互谅互让来共同获益。在经济和社会领域方面,这些机制已经在起非常积极的作用。亚太经济合作组织正在推动贸易自由化,这一进程使亚洲各国的经济合作得到了显著加强。今年5月初,在泰国清迈召开的东盟与中、日、韩财政部长会议上,各方一致同意建立一个亚洲货币保护机制,以避免再次发生造成严重冲击的金融危机。这表明亚洲国家已将它们的合作从贸易领域扩大到了金融与货币领域。 在安全方面,由于亚洲各国的共同努力,联合国在柬埔寨的维和行动取得了显著成功。同时,一些国际多边体制已经在加强相互信任措施、共同打击恐怖主义和分裂主义活动等方面起着积极作用。今年4月,“上海五国”的国防部长进行了会晤,部长们决定要采取集体行动,防止国际恐怖主义、好战的分裂主义和宗教极端主义对五国边境地区的威胁。进入新世纪后,只要各国都能将和平共处作为合作的基本原则,放弃冷战思维,国际多边体制就能够在解决领土争端、控制军备竞赛、建立区域性集体安全机制、防止武器扩散等方面起重要作用。在新世纪的初期,东盟地区论坛可能发展成为东亚地区的多边安全合作体制。在中亚地区,“上海五国”机制经过扩展,也可能发挥类似功能。但一个能涵盖东亚、南亚和中亚所有国家的多边体制暂时还没有可能性。 在中国周边存在着一些地区安全问题。这些问题包括克什米尔问题、朝鲜半岛问题、阿富汗内战问题,这些问题不同程度存在着国际因素卷入的背景。这些问题如处理不好就可能酿成重大冲突,对中国的安全带来严重威胁。但是,如何发挥国际多边体制作用,寻求最终解决或者缓解其紧张程度,现在还没有得到有关国家的充分重视。例如印度一直拒绝国际组织调解克什米尔冲突,这不仅长期拖延了这一问题的解决,而且已经使这一问题变得更加复杂化,在印巴两国都拥有核武器以后,冲突的延续将具有更大的危险性。中国和其他国家应当向印巴两国进一步施加影响,促使他们通过调解来求得双方可接受的解决,并意识到任何强加于人的想法都是行不通的。这也应成为下一世纪亚太地区解决国际安全问题的一条基本规范。 可以预计,通过国际体制进行国际合作将是下一世纪国际关系的重要表现方式,但是还存在如何主导国际体制的问题。中国是亚洲地区的主要大国,中国可以,而且也应当在国际体制中发挥主导性作用。只要是坚持尊重主权、国家平等、互利互惠、不干涉内政等国际体制的基本原则,中国积极参与国际体制活动不仅会受到多数周边国家的积极评价,而且还会产生良性的互动作用。这将成为中国主动影响周边国际环境的重要手段。 国际体制的意义是重要的,但是它不可能解决所有问题,其有效性也不会在短期内迅速扩大。因此进一步加强我国的综合国力,确保周边地区的多极结构不发生根本性的变化,将是维护我国和平稳定的国际环境的基本手段。不断加强综合国力,积极参与国际体制,中国在下一世纪的全面复兴与强盛是大有希望的。-周边安全环境这里是指国家周边有无危险和受到威胁的情况及条件。是一个国家对其周边国家或集团在一定时期内对自己国家主权、领土完整是否构成威胁、有无军事人侵、渗透颠覆等情况的综合分析和评估。它是关系国家和民族兴衰存亡的大事,是制定国防战略的首要依据。 一、我国周边概况和海洋国土观念 (一)周边概况 我国地处亚洲东方,陆地边界线总长2.2万余公里,海岸线总长1.8万公里。我国陆地与15个国家相接壤,与8个国家的大陆架或200海里专属经济区相连接,还与美国等许多国家隔海(洋)相望。我国既是一个陆地型大国,也是一个海洋型大国,陆地国土面积为960万平方公里,海洋国土面积300余万平方公里,陆海相连,总面积达1260万平方公里,疆域辽阔,美丽富饶。 旧中国在长期封建地主阶级的统治下,国弱民贫。从元末明初起,帝国主义先后对我国发动大规模侵略战争20余次,腐朽没落的清政府前后与帝国主义列强签订了500多个不平等条约,割地赔款,丧权辱国。仅1842年、1860年、1895年、1901年,列强四次侵华战争,清政府就割让国土160余万平方公里,赔款7.1亿两白银。由于外敌人侵,至今我国边界仍遗留很多历史问题,陆地疆界尚有2600公里还没最后划定,隶属我国的海洋国土还有100余万平方公里存在重大争议。岛屿被侵占,海域被分割,资源遭掠夺的严酷事实依然摆在我们面前。亚太地区一些国家和地区近年来在经济上有所发展的同时,国防拨款明显增加,纷纷制定国防发展新战略,武装力量悄然崛起,有的已向世界军事强国迈进,必然对我国的安全产生重大影响。 (二)海洋国土观念 我国濒临黄海、东海、南海,不仅拥有内海渤海,而且拥有漫长的海岸和 6500多个岛屿。根据联合国《海洋法公约》,应划归我国管辖的海洋国土,除内海,领海,毗连区外,还包括大陆架和经济专属区,共计300余万平方公里。辽阔的海洋国土蕴藏着丰富的渔业资源、油气矿产资源和海洋能源。守护我们的海洋国土,开发利用我们的海洋资源是历史赋于我们的神圣职责和权力。1996年5月,国务院副总理李岚清在视察祖国沿海地区时,明确提出我国人民要增强海洋国土意识,这是大势所趋,形势所迫。我国人民对于祖祖辈辈用汗水和生命开垦和保卫的每一寸土地有着深厚的感情,守土意识非常强烈。而对海洋和海洋权益则缺乏应有的关注,对海洋国土的丢失和海洋资源被掠夺,缺少应有的“疼痛感”,与西方发达的资本主义国家相比,反差相当明显。 海权是国家的一种综合力量,是国家安全的门户,操之在我则存,操之在人则亡。新中国成立之前100多年我国被侵略和掠夺的历史告诉我们,没有海权唇亡而齿寒,国家无安宁可言;海洋及海洋国土是我国经济发展的战略资源,与我们中华民族今后的生存与发展息息相关。科学家预言,21世纪将是海洋世纪,在海洋经济时代,谁拥有海洋,谁能在海洋开发中占有优势,谁就能在世界上取得更多的利益、更大的生存权力。事实上当今世界为争夺海洋国土和海洋权益的斗争日趋激烈,越来越多的国家早已将目光投向海洋,海洋上的经济争夺,军事斗争已向我们提出了严峻挑战。我们是社会主义国家,我们不要别人的一寸土地、一滴海水,但也决不容许他人侵占我国的滴水、寸土!这就要求我们全国人民强化海洋国土意识,抓住机遇,发展经济,不断增强我国的综合国力,在捍卫我国领土主权和海洋权益的斗争中,掌握主动权,在公正合理的基础上解决与有关国家的争端

Lz 您是BJTU?

写作思路:根据为军事主题,以为国防基调来展开描写,紧扣叙述与描写的内容,力求做到不突兀、不生硬,不长篇大论或肆意抒情,有情真意切之感。新的世纪即将到来,在祈祷和平的新千年钟声敲响之前,冷静地观察中国周边的国际形势,审慎地预期周边国际环境变化,对我国在未来一个时段内维护地区和平,集中力量发展经济是非常重要的。近年来我国周边地区出现了一些令人不安的事态。如印度和巴基斯坦不顾国际舆论的反对发展核武器;美国在亚洲地区继续推行军事同盟政策,而且试图建立可能破坏地区军事力量平衡的TMD系统;亚洲国家出现了军备竞赛的苗头;分裂主义和国际恐怖主义活动对一些国家正在构成严重挑战;等等。在意识到这些对和平与安全的威胁的同时,我们还必须从更全面的角度来观察周边国际力量关系的分布情况,观察各国对国家利益的确认与实现方式是否发生变化,以此对下一世纪的周边环境作出判断。国际环境的新变化之一是,在中国周边地区正在形成一种多极的力量结构。这不是世界性的多极化趋势的产物,它只是一种地区性的结构。日本由于经济陷于停滞与低速发展,它与亚洲其他力量的差距在缩小。在此同时,日本在政治和安全领域发挥作用的意愿更强烈了。俄罗斯的经济经过严重的衰退后已经稳定下来,加上普金的当选,它的综合力量进入了恢复期。东盟的一体化进程虽然受到金融危机的冲击,但是没有受到根本的打击,东盟国家在经济、社会和政治方面的合作仍在加强与扩大。印度的经济状况因新经济的出现而得到改进,拥有核武器使它的军事威慑力在继续增加,印度在亚洲扮演大国角色的愿望已明显增强。中国的综合国力在继续增加,它在地区国际关系中的地位有所加强。美国是世界上唯一的超级大国,这一地位支撑了美国在亚洲的优势地位。但美国是一个非亚洲国家,而且力量分散于全球,它在亚洲的力量分布受到这两个因素限制。由中国、日本、美国、俄国、东盟及印度这六种力量构成的多级结构将是一种相对稳定的均势结构。在可预见的时期内,任何一极,在这一地区都不可能单独取得优势。在多极均势结构中,结盟关系的变化及向两极化的发展是造成不稳定的主要原因。在可以预期的未来,美日同盟关系仍会保持稳定,但是其作用一是会受到中俄战略关系的制约,二是不会得到东盟和印度的无条件支持,没有什么利益会促使印度和东盟放弃他们长期遵循的独立与中立的对外政策,卷入美国同中俄的对抗中去。中国是本地区发展最快的国家,中国将继续奉行独立自主与和平的对外政策,中国将会对这一结构的稳定作出贡献。

相关百科
热门百科
首页
发表服务