Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

Степени применения силы в боевом киберпространстве

12.4.01_rus_bussing.pdf

Вид публикации:

Journal Article

Авторы:

Joseph Bussing

Источник:

Connections: The Quarterly Journal, Volume 12, № 4, p.1-16 (2013)
  • 8663 просмотра
  • Google Scholar(link is external)
  • DOI(link is external)
  • RTF
  • EndNote XML

References

Information Operations(link is external) In Joint Pub. Joint Chiefs Of Staff, 2006.
Kirpekar, Ulhas. Information Operations in Pursuit of Terrorists(link is external) In Naval Postgraduate School. Monterey, CA, 2007.
Fukushima Accident 2011(link is external). World Nuclear Association, 2013.
Doc. 215 In 6 U.N.I.C.O Docs., 1945.
Doc. 784 In 6 UNICO Docs., 1945.
United Nations Charter., 1945.
Military and Paramilitary Activities. Nicaragua v. U.S., 1986.
Schmitt, Michael N.. "Computer Network Attack and the Use of Force in International Law: Thought on a Normative Framework." Columbia Journal of International Law 37, no. 3 (1999): 893.
Ikenson, Daniel. Appreciate This: Chinese Currency Rise Will Have a Negligible Effect on the Trade Deficit(link is external). Washington, D.C.: CATO Institute, 2010.
Silver, Daniel. Computer Network Attack as a Use of Force under Article 2(4) In International Law Studies ., 2002.
Cyber War; The Warnings?(link is external). PBS Frontline, 2003.
Thomas, Timothy. "Nation-State Cyber Strategies: Examples From China and Russia." In Cyberpower and National Security, 475-76. Washington, D.C.: National Defense University Press, 2009.
Tikk, Eneken. Cyber Attacks Against Georgia: Legal Lessons Identified(link is external). Tallinn, Estonia : Cooperative Cyber Defense Center of Excellence, 2008.
Carr, Jeffrey. "The Rise of the Non-State Hacker." In Inside Cyber Warfare: Mapping the Cyber Underworld, 15-17. Sebastopol, CA: O’Reilly Media, 2009.
Clarke, Richard A., and Robert K. Knake. "Why Cyber Warfare is Important." In Cyber Warfare: The Next Threat to National Security and What to Do About It, 18-21. New York: HarperCollins, 2010.
Definition of Aggression, United Nations General Assembly.
Namestnikov, Yury. DDos Attack in Q2 of 2011(link is external) In Securelist., 2011.
Nizario, Jose. Georgia DDoS Attacks—A Quick Summary of Observations(link is external) In Arbor Networks., 2008.
Sanger, David. Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power. New York: Crown Publishers, 2012.
Falliere, Nicolas, Liam O’Murchu, and Eric Chien. W32.Stuxnet Dossier(link is external). Symantec Security Response, 2011.
Milevski, Lukas. "Stuxnet and Strategy: A Special Operation in Cyberspace?" Joint Force Quarterly 63 (2011): 69.
Brown, Gary D.. "Why Iran Didn’t Admit Stuxnet Was an Attack." Joint Force Quarterly 63 (2011): 70.
Exposing One of China’s Cyber Espionage Units(link is external). Mandiant APT 1, 2013.
Brenner, Joel. Calm Before the Storm(link is external). Foreign Policy, 2011.
Treadwell, Mark B.. When Does an Act of Information Warfare Become an Act of War? Ambiguity in Perception(link is external) In U.S. Army War College Strategy Research Project., 1998.

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile(link is external)

  • Downloads
  • How to cite
  • File Name: 12.4.01_rus_bussing.pdf
    Size: 580.37 КБ
    Number of Downloads: 2912
APA style: Bussing, J. (2013).  Степени применения силы в боевом киберпространстве. Connections: The Quarterly Journal. 12(4), 1-16.
Chicago style: Bussing, Joseph. "Степени применения силы в боевом киберпространстве." Connections: The Quarterly Journal 12, no. 4 (2013): 1-16.
IEEE style: Bussing, J., "Степени применения силы в боевом киберпространстве", Connections: The Quarterly Journal, vol. 12, issue 4, pp. 1-16, Осень 2013.
DOI http://dx.doi.org/10.11610/Connections.rus.12.4.01(link is external)
  • Trending
  • Latest(активная вкладка)
  • Most cited
  • Дальнейшее развитие квантовых вычислений и их важность для НАТО (1,041)
  • Борьба с преступностью, ненавистью и дезинформацией в киберпространстве (1,034)
  • Как сети социального взаимодействия масштабируются в цивилизации (912)
  • Дезинформация: Политическая реакция для повышения устойчивости граждан (908)
  • Последствия русско-украинской войны для права, экономики и региональной безопасности (887)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
Terrorist Routes in Central Asia: Trafficking Drugs, Humans, and Weapons (4)
From Civil-Military Relations to Resilience: The Fifth Wave of Strengthening Democracy through Research and Education (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира(link is external), 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd.(link is external), исполнительным издателем журнала Connections: The Quarterly Journal