更全的杂志信息网

网络战争伦理:回顾与展望

更新时间:2009-03-28

一、网络战争伦理研究的滥觞

1977年,美国当代政治哲学家Walzer(沃尔泽)出版《正义与非正义战争:通过历史实证的道德论证》,在广泛案例分析基础上,系统考察人类战争实践中出现的大量“道德两难”问题,构建了涵盖开战正义、交战正义以及战后正义的正义战争理论体系,结束了战争伦理规约长期以来的模糊、笼统状态[1]。然而,由沃尔泽等人构建的经典正义战争理论体系,主要是以20世纪80年代以前的战争作为经验材料,缺乏针对20世纪90年代后信息化战争的考察,对于信息化条件下作战环境、作战手段、作战对象、毁伤机理的特殊性以及由此引发的道德问题关注不够。

1991年爆发的海湾战争,美军首次以植入计算机病毒的方式攻击伊拉克的防空系统,成为网络攻击应用于战争的滥觞,也引发网络攻击正义性的讨论。在早期研究中,虽然1994年版《牛津英语词典》就出现了“cyberwar fare”的词条[2]。但较之常规武器,网络攻击对战争整体进程的主导作用尚未彰显,相关研究成果并不丰富,具体呈现以下几个特点:

1.网 络战争尚未作为独立的战争样式进行研究

20世纪90年代,围绕网络军事冲突和网络战争的伦理研究,主要是在信息战伦理的大框架下面展开,研究成果主要分两类:一类是从广义的信息社会视角出发,探讨信息攻防在经济社会领域引发的伦理道德问题。譬如 Schwartau在1994年出版的《信息战:混乱的电子高速公路》中,围绕构建基于网络的信息高速公路,分析由此可能引发的网络行为失范以及相应伦理问题,其研究重心在网络攻击对医疗、金融、商业以及法律领域的影响,而不局限在军事领域[3](P1-3)。另一类虽然将研究视阈限定在军事领域内,但其关注点在整个军用信息技术而非专注于网络技术。例如,在Ronfeldt等人1992年发表《即将来临的网络战》一文中,将网络技术与通信技术、传感器技术以及导航定位技术并列,作为信息化战争范畴下的一类作战手段,而未能在独立的网络战争语境下探讨相关的伦理问题[4]

2.学 界已开始关注网络攻击与现行战争伦理规约的冲突

沃尔泽等人构建的经典正义战争理论体系,主要立足机械化战争的实践经验,难以适应对信息化战争进行伦理规约的现实需求,对信息作战特别是网络攻击手段进行伦理考量已成为学界的共识。这方面具有代表性的文章,当属Arqui l la在1999年在《信息技术伦理》杂志上发表的《信息战更为正义吗?》一文,作者敏锐地洞悉了网络攻击手段对于经典战争伦理体系的冲击,将其概括为三个方面:一是网络攻击手段的匿名性,对开战正义中“合法权威”(Duly Constituted Authority) 原则构成挑战;二是网络攻击手段的低烈度,对开战正义中“正确意图”(Right Purpose)原则构成挑战;三是网络攻击手段的军民一体,对交战正义中区分原则构成挑战。此外,Arqui l la还关注到网络攻击的全球性道德危害,并倡议构建维护网络安全的国际公约[5]。

3.作 为信息化战争的一种新型的、特殊的作战手段,学界对于网络攻击的伦理思考尚处于初级阶段

某些学者的观点存在一定的片面性,主要体现为两个方面:一类观点将网络攻击与核武器打击等量齐观,认为两者作用都主要体现在战略层面[6](P1-6)。与核打击“相互确保摧毁”类似,网络攻击也将会形成“相互确保瘫痪”的均衡局面。因此,对于核武器的伦理规约也可以扩展至网络武器。另一类观点是将网络武器的非致命性等同于正义性。就毁伤机理而言,网络攻击不同于以往的作战形式,既不直接杀伤人类,也不会造成持久的物理伤害,因而被部分学者认为是更人道的作战手段。如Arqui l la认为,网络攻击主要是扰乱式(Disruptive)破坏,而非毁灭式(Destructive)破坏,较之传统作战方式,网络作战可以缩短战争时间和减轻战争对社会的危害 [5]。中国的军事理论研究者乔梁、王湘穗在《超限战》(1999)进一步指出,信息化攻击手段的非致命性,可以推动人类战争向着逐渐“慈化”的方向发展[7](P67)。上述对网络武器伦理判断的偏差,与当时网络攻击的发展水平密切关联。在海湾战争后的十年间,网络武器的研制和开发尚处于低级阶段,网络攻击的方式相对单一,基本停留在对敌信息系统的软杀伤层面,纯粹的网络战争尚未出现,网络作战在信息化局部作战中处于从属地位,其潜在毁伤能力尚未完全展现。

二、当前网络战争伦理研究的四个热点

[15]Ralph Langner.To Ki l l a Centi fuge:A Technical Analysis of What Stuxnet’s Creators Tried to Achive[M].Langner Group.2013.

集团(总局)党委宣讲组还来到首都北京,为垦区驻京单位的干部职工进行宣讲。与此同时,管理局、局直企业、农(牧)场也都组成宣讲组,由各级领导带队进行宣讲,形成密集、系统、全面的宣讲学习热潮。

1.发 动网络战争的正当理由

在经典正义战争理论中,“开战正义”标准由六个条件构成,分别是正当理由、正当意图、合法权威、相称性、最后手段与胜利可能。其中,正当理由是维系“开战正义”的核心条件。沃尔泽认为,防卫是唯一的正当理由。然而,防卫权的行使必须在领土、领海、领空等国家主权范围内。互联网络建立的初衷是实现信息自由流通,具有鲜明的“全球公域”共享属性,其作为国家主权范围的“网络边疆”属性并不彰显。有鉴于此,网络战争伦理研究的首要问题,就是探讨在网络空间行使自卫权的正当理由,研究者通过对传统意义上“主权”“侵略”“防卫”等概念进行反思,分析拓展相关概念外延的依据,依据遭遇网络攻击行为的不同情况,具体探讨网络战争开战理由的正义性。

第一种情况是指已经实施且造成实际危害的网络攻击行为。Diper t等人认为,信息化时代的网络攻击与机械化战争中的攻击方式存在本质差别,它发生在虚拟的互联网络空间,旨在争夺信息的获取权、控制权和使用权,在很大程度上可以归为软杀伤的范畴。因此,网络攻击造成数据、文本、应用程序、操作系统乃至整个信息系统的软性杀伤,不能视作为行使“自卫权”的开战凭据[9]。与之相对,也有学者通过考察针对国家关键基础设施的大规模网络攻击事件,探讨了网络攻击的烈度与行使防卫权的问题。譬如,Lin等人对2008年格鲁吉亚网络攻击造成社会管理紊乱、大面积恐慌的案例研究,指出网络攻击达到一定烈度,同样对公民生命财产安全构成威胁[10]

第二种情况是指已经实施但尚未造成危害的网络攻击行为,或者其危害尚未被发现。解答这一问题的关键在于网络空间的性质,学界就此形成两种针锋相对的观点。一种观点是基于流通的视角,从互联网络建立的初始宗旨出发,认为它是实现信息自由流动、共享的“全球公域”。如Hamel ink提出应当围绕网络空间的全球治理构建伦理体系,核心是彰显超越国界的人权和自由[11]。另一种是基于安全视角,从网络空间对于国家利益的重要意义出发,提出属于国家主权范围的“网络边疆”。如Barcomb等人立足网络安全治理的必要性,提出打破传统的地缘主权认知,尝试依据外层空间与网络空间的相似性,构建“网络主权”[12]

网络攻击的“可恢复性”被认为是网络战争人道性的重要体现。部分学者依据网络攻击只能造成软杀伤的特性,来论证网络空间发动“先发制人”的预防性战争在道义上可以接受。传统意义上的网络攻击只存在于信息技术层面,主要包括操作系统、应用软件以及硬件,这一层面的网络漏洞是易于修复的。但是,伴随网络病毒和相应网络攻击技术的推陈出新,以“震网”病毒和“毒区”病毒为代表的新一代网络战手段横空出世,对传统意义上“可恢复性”的网络毁伤构成挑战。较之传统网络战手段,“震网”攻击通过入侵工业控制系统,将攻击范围扩展到管道、阀门、电子设备等实体物理层,由于工业控制系统所操控的基础设施存在“特征性漏洞”,是由其自身的物理、化学特性所决定的,因而是固化和难以恢复的。这种入侵国家关键基础设施的工业控制系统,进而引发设备瘫痪、资源供应中断乃至大规模社会恐慌的网络攻击行为,必将对网络攻击的“可恢复性”认识构成严峻挑战,进而导致对网络战争手段如何遵循“交战正义”原则的新一轮讨论,其相关研究成果可能成为网络空间军备控制的伦理依据。

2.网 络反击的相称性问题

在确保网络战争具有正当理由的前提下,以“防卫”为目的的网络反击还必须满足相称性。相称性原则在本质上反映人类控制作战手段的能力,换言之,战争中遵循相称性原则的程度,集中体现为武器的可控性。然而,鉴于网络空间的特殊作战环境,网络反击在三个方面显现出不可控性:

对于网络战争如何遵循交战正义原则,较之传统伦理学研究者关注网络攻防手段的使用,部分具有计算机网络专业背景的学者,更为关注研发层面的伦理规约,即利用技术规制方式,在网络武器的设计上体现和贯彻人道原则。譬如,Rowe认为,网络武器的研制应当遵循三个原则,即预置快速终止程序、确保精确投送和毁伤的可恢复性 [26];Dacus等人提出,网络武器的“伦理设计”应当遵循不伤及无辜、能有效控制、能识别攻击者等原则[27]。此外,部分学者认为网络武器的伦理设计还体现在武器转移、扩散层面。即如Meyer从网络军控角度出发,提出以技术手段限制网络武器任意扩散的设计思想[28]。

其次是破坏程度不可控。网络日益成为支撑整个信息社会组织模式的基础性力量,因此,单一的网络维度攻击可能引发政治、经济、军事、文化多维度的连锁反应,导致被攻击国采取违背相称性原则的反击手段。Langner以震网病毒对伊朗布舍尔核电站的攻击为例,认为对国家关键基础设施(如能源、交通、金融)控制系统实施网络反击,其附带伤害难以控制[15](P1-9)

4) riot ['raɪət] n. 骚乱 5) outlive [,aʊt'lɪv] adj.比……活得长

再次是攻击频率不可控。Singer等人认为,网络攻防存在攻击优势和归属不明等特性,从而助长网络行动者遂行攻击的意愿[16]。鉴于网络空间的漏洞广泛存在,加之当前攻易防难的对抗格局,成本低廉、难以追责的网络攻击手段,对各色网络行为主体具有难以割舍的诱惑力,无形中增加发动网络攻击与反击的频率。

研究表明,不同国家、不同时期的胰腺炎病因谱存在一定的差异。在我国胰腺炎的主要病因为胆道系统疾病,而在欧美及西方发达国家则以饮酒和暴饮暴食为主要病因。鉴于此,本研究应用时间序列分析方法探讨改革开放30年来尤其是近20年山东聊城市人民医院收治的急性胰腺炎(AP)患者的病因,为该地区胰腺炎的预防和治疗提供决策支持。

针对上述问题,部分学者依据网络冲突与网络毁伤的特殊性,尝试修正和发展相称原则的具体规约内容。Eber le认为,应当将不危及生命作为执行相称性原则的底线,在不触及底线的情况下可灵活实施网络攻击/反击[17]。Sterner针对网络攻击意图与后果不完全一致的情况,指出相称原则应根据具体情况来考量,网络反击应综合考虑攻击意图、攻击后果、发起者信心、战略格局及可选择的报复手段[18]。这些对于相称原则的修正,虽然具有一定的合理性和操作性,但就其修正的出发点来看,主要是为网络反击的失控行为进行辩护,缓解反击后果与相关伦理规约之间的冲突,而不是从遏制网络反击造成的各类失控行为出发。

3.网 络反击的“归因困境”

作为一种远程操控的虚拟攻击手段,网络攻击完全可以由隐蔽的IP地址发起,通过远程操控僵尸网络的代理攻击模式,导致无法明确攻击者的来源和身份。Diper t将这种新的区分困境称之为“归因困境”[2]。针对“归因困境”,学界提出多种归因准则。Goodman提出“第三方归因”,又称责任转移式排除法,即受攻击国要求第三国合作确定网络攻击来源,若第三国拒绝,受攻击国即可将攻击责任转移到持不合作态度的第三方,并依据自卫权对其实施网络反击[19](P102-135)。与“第三方归因”类似,Tikk针对非国家行为体在网络空间的攻击行为,提出“间接归因”,他认为,一个拒绝对非国家行为者的网络激进行为采取行动的国家,本身可能成为网络反击的合法目标,因为它负有间接责任 [20]。D.Alperovitch提出了按时空背景归因,认为网络攻击是发生在特定的时间和空间下,因此可从依据攻击时间内的关联事件来寻找潜在的攻击来源[21]。此外,还有学者探讨依据统计学方法进行概率归因[22]

小乌龟很好奇。他每次比赛总是跑在最后一个,跑步的样子会引来整个操场的笑声。这是他最不能容忍和最丢人的一件事。谁让他背着一个重重的乌龟壳?再说,幼儿园的生活太不自由了,谁不想过没人管束的自在日子?

[参考文献]

4.网 络武器的伦理设计

首先是目标不可控。由于木马病毒传播主要依托网络及移动存储介质,其扩散范围与危害程度往往不以攻击者的意志为转移,而在很大程度上取决于每个网络用户的主观目的。Schmitt针对朝鲜等国网络攻击能力与网络基础设施发展水平不对称的现状,指出美国对朝鲜的网络反击难以找到对等的攻击目标[14]

三、网络战争伦理研究的未来展望

虽然围绕网络战争的正义性及其相关伦理问题的研究,已取得初步进展,但由于网络战作为一种新生事物,其作战样式和作战手段尚处在不断丰富、不断发展的阶段,与之相对应的战争伦理理论也有待进一步探讨和完善。未来的研究热点可能在以下几个方面汇聚:

1.确 立网络主权的伦理依据

围绕网络空间的属性究竟是“主权范畴”还是“全球公域”的争议,始终是一个难以回避的问题。伴随互联网和全球网络空间的兴起与发展,传统绝对化的主权观念受到冲击,网络主权是国家主权在网络环境下自然延伸的观念日益深入人心,而只有在伦理和法理层面为网络主权提供充分依据,才能支撑国家正当行使网络防卫权和发动网络战争。由此可以预见,未来关于网络战争伦理中开战正义部分的研究,可能进一步围绕网络主权展开,具体探讨的问题包括:哪些军事行为构成对国家网络主权的侵犯?哪些侵犯网络主权的行为可认定为侵略并可实施反击?国家维护网络主权的战争手段如何遵循“区分原则”和“相称原则”?在网络主权受到侵犯的情况下,是否可以采取“跨域攻击”的方式进行反击(即反击的维度不局限于网络空间,而是扩展到传统的自然空间)?

2.对 新型网络战手段以及网络攻击“可恢复性”的伦理辨析

第三种情况是网络攻击尚未实施但具备大规模攻击能力,这与“自卫权”概念的延伸密切关联。Diper t等人自2006年以来持续探讨“预防性”(preventive)打击的伦理依据[13]。在Dipert等人看来,运用网络攻击手段实施先发制人的“预防性”攻击,较之传统军事手段而言是更为人道的选择,这是由于网络攻击的非致命性和可恢复性,在一定程度上保证了“预防性”网络攻击的人道性。上述观点虽然具有一定的合理性,但其局限性也是显而易见的。一方面,评判潜在攻击行为是否紧迫,本身存在一定的主观性,政治立场、经济利益、军事战略以及意识形态等领域的冲突,都可能影响评判的客观性,网络攻击手段的非致命性,可能会导致少数强权国家更为频繁地将其作为反击手段,进而轻易逾越战争的门槛;另一方面,伴随网络攻击手段进一步丰富,特别是以“震网”病毒为代表的新一代网络武器出现,并成为打击伊朗核战争潜力的“预防性”手段,它对于核电站离心机等实体空间物理设备造成刚性伤害,进一步挑战“预防性”网络攻击的人道性。

3.传 统伦理流派与技术设计流派的融合

当代网络战争伦理研究主要分为两个流派:一派是传统的正义战争理论研究者,其研究思路主要是“问题倒逼”,即修正经典战争伦理体系以匹配网络攻击带来的新挑战;另一派是具有网络科技专业背景的工程技术专家,其研究思路主要是“技术规制”,即通过对网络武器的伦理设计,使其匹配现有战争伦理规约。两派研究长期以来相互分离,根本问题在于前者主要关注应用层面的伦理问题,后者则聚焦研发层面的伦理问题。伴随网络武器研发与应用之间联系日益紧密,未来上述两个派别可能出现合流的趋势:正统伦理流派可能更加关注不断演进的网络战争伦理规约对武器研发产生的动态影响;技术流派可能会关注网络武器在应用扩散过程中技术不断进化而引发新的伦理问题。

4.网 络战争的“战后正义”讨论

“战后正义”是经典战争伦理体系的重要组成部分,传统的“战后正义”的实现方式包括战后重建、惩治战犯以及战争赔款等等。由于传统网络攻击不造成实体空间的“硬杀伤”,而其造成的“软杀伤”大都可以通过数据恢复、系统还原等方式来修复,因此,围绕网络战争的“战后正义”讨论,目前尚未引起学术界的高度重视。然而,随着具备“硬杀伤”能力的新一代网络武器问世,网络攻击对于实体空间造成危害的能力日益提升。可以预见,在未来网络战争中,一旦新型网络武器大规模应用造成巨大毁伤,那么,围绕网络战争的战后责任分配、战后国际互联网络秩序的重建等问题,将有望成为新的研究热点。

上述针对“归因困境”提出的解决方案,其合理性毋庸置疑,但其局限性也是显而易见的。Clack等人认为,归因障碍在于跨国司法管辖权,由于涉及到对他国主权的干涉,实现跨国调查取证存在诸多不确定因素[23]。Arqui l la指出,目前网络空间仍处于霍布斯式“自然状态”,国家并非实施网络入侵的唯一行动者,各式各样的黑客与恐怖组织同样可以匿名从事网络攻击活动,这给归因带来巨大难度[24](P80-85)。Lin指出网络攻击手段与网络溯源技术两者之间发展的不对称,技术手段难以为归因准则实施提供足够的支撑,从而制约了归因的准确性[25]。可以预见,在网络攻击的溯源技术尚未取得突破性进展的情况下,单纯依靠对伦理规约的修正,无法真正破解“归因困境”。

[1]迈克尔·沃尔泽.正义与非正义战争:通过历史实证的道德论证[M].南京:江苏人民出版社,2008.

通过微生物形态学鉴定及全自动鉴定系统,对照组中约60%为表葡菌。鼻渊舒口服液治疗前两个地区CRS患者中约61.1%为表葡菌;治疗后约63.8%为表葡菌(具体细菌分布见表1、图1)。

[2]Dipert,Randal l.The ethics of cyberwarfare.Journal of Mi litary Ethics[J].2010,Volume 9,Issue 4.384-410.

[3]Winn Schwar tau.Information war fare:chaos on the elect ronic superhighway[M].New York:Thunder's Mouth Press.1994.

[4]John,Arqui l la,David,Ronfeldt.Cyberwar Is Coming![J].Comparative St rategy,1993(2).

[5]John Arquil la.Can information war fare ever be just?[J].Ethics and Information Technology:1999(3).

[6]Rat t ray,Gregory.St rategic War fare in Cyberspace.Cambridge[M].MA:The MIT Press.2001.

高情度日非无事,自是高情不觉喧。海气暗蒸莲叶沼,山光晴逗苇花村。吟时胜概题诗板,静处繁华付酒尊。闲伴白云收桂子,每寻流水劚桐孙。犹凭律吕传心曲,岂虑星霜到鬓根。多少清风归此地,十年虚打五侯门。

长期以来由于受政策限制,广西营利性养老服务机构体系的建设起步较晚、规模尚小、机构数量很少。近几年,该类机构主要以大型健康养老项目为依托进行建设和发展,目前正在规划和建设的大型养老项目有:广西太和—自在城、中国(崇左)乐养城、桂林国际智慧健康产业园、中脉巴马国际长寿养生都会、梧州市岭南生态养生城、贺州市生态健康产业示范区、北部湾国际滨海养生健康服务基地。其中前3项已正式运营。目前广西投入运营的大型高端营利性养老服务机构数量还相当少,其在地方经济中发挥的作用还比较有限。

[11]Hamel ink,Cees J.The ethics of cyberspaceby[M].Sage.2000.

[8]Kaspersky Lab's exper ts bel ieve that Stuxnet manifests the beginning of the new age of cyber-war fare[EB/OL].http://www.kaspersky.com/about/news/virus/2010/Kaspersky_Lab_provides_its_insights_on_Stuxnet_worm.24 Sep 2010,访问日期2015-02-12.

[9]Randal l R.Diper t.The Ethics of Cyberwar fare[J].Journal of Mil itary Ethics,2010(4).

本文主要对高校图书馆开展“互联网+”阅读教育的理论依据和现实需求进行了分析,分析当中首先对“互联网+”阅读教育进行了概述,之后分析了相关的理论依据,主要包括习惯性理论、公共开放性理论、服务性理论3个部分。其次,针对现代学生图书馆阅读现状进行分析,了解了其中的主要问题,之后针对问题提出了现代高校图书馆开展“互联网+”阅读教育的现实需求。

[10]Pat rick Lin,Fritz Al lhof f,and Nei l C.Rowe.War 2.0 Cyberweapons and Ethics[J].Communications of the Acm.March 2012(3).

低碳经济发展模式,需要电力企业财务工作者从根本上改变会计核算技术手段,运用现代化高新信息技术对电力企业会计核算工作进行管理。现代信息技术手段不仅核算时间短,还具有强大的储存功能、分析功能,能快速准确地形成图像及数据表,从而帮助企业管理层实时了解掌控企业的发展情况,改进成本核算方法,帮助电力企业建立科学合理,完善的会计核算管理模式。

[7]乔良,王湘穗.超限战[M].北京:中国社会出版社.2005.

[12]Kris E Barcomb;Dennis J Kri l l;Robert F Mi l ls;Michael A Savi l le.Establ ishing Cyberspace Sovereignty[J].International Journal of Cyber War fare and Ter rorism,2012(3).

2)利用最小势能原理,构建了微纳测头柔性约束支撑刚度模型,基于该模型进一步得到了约束梁的临界屈曲载荷。

[13]Diper t,R.R. (2006b) Preventive War and the Epistemological Dimension of the Moral ity of War,Journal of Mi litary Ethics,Vol 5,No1.32-54.

[14]Michael N.Schmit t.Cyber Operations and the Jud Ad Bel lum Revisited[EB/OL].digitalcomons.law.vi l lanova.edu/cgi/viewcontent.cgi?ar ticle=101 9&context=vl r.访问日期2015-02-12.

进入21世纪,一方面出现了国家层面的网络对抗,2007年发生的“爱沙尼亚网络攻击”和2008年发生的“南奥赛梯网络攻击”,其攻击规模和危害程度超出民间黑客的能力范畴,被北约军事专家评估为国家层次组织的网络战争;另一方面出现国家层面的网络攻击手段,2010年6月被检测到的“震网”病毒,结构之复杂,攻击力之强,已经超出个体黑客的行为范畴,被卡巴斯基等国际权威网络安全机构认定为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。”[8]此后,网络攻击由信息化战争的辅助作战手段,演变为独立的战争样式。与之对应,对网络战争的研究,已突破信息化战争研究视阈的局限,伦理学界开始独立、系统地探讨网络战争的正义性主题。当前相关的研究主要围绕以下几个方面展开:

[16]Kenneth Lieberthal,Peter W.Singer.Cyber security and US-China Relations[M].Brookings,2012.

[17]Christopher J.Eber le.Just War and Cy-berwar[J].Journal of Mil itary Ethics,2013(1).

[18]Eric Sterner.Retaliatory Deter rence in Cyberspace[J].Strategic Studies Quarter ly,2011(1).

[19]Wil l Goodman,Cyber Deterrence:Tougher in Theory than in Practice?[J].St rategic Studies Quarter ly,Fal l 2010.

[20]Tikk,E.et al.Cyber At tacks Against Georgia:Legal Lessons Identi fied.CCDCOE.2008.www.infowar-monitor.net/2009/04/ccdcoe-cyber-attacks-against-georgia-legal-lessons-identi f ied/.

[21]Brookings.Deterrence in Cyberspace:Debating the Right St rategy with Ralph Langner and Dmitri Alperovitch[R].Washington,D.C.Tuesday,September 20,2011.www.brookings.edu/~/media/events/2011/9/20-cyberspace-deter rence/20110920_cyber_defense.pdf.访问日期2015-02-16.

2.2.3 提取时间 在提取时间低于30 min时,艾渣总黄酮提取率随提取时间延长呈上升趋势,当提取时间为30 min时,提取率最高,为2.57%;提取时间30~50 min时,提取率随时间延长呈下降趋势,在50 min时降至最低,为2.19%;之后提取率又再次上升。原因可能是提取时间过短有效成分溶出不充分,而时间过长又导致杂质溶出过多,从而造成黄酮类化合物的结构发生转变。因此,提取时间选择30 min为最佳。

[22]Klaus-Gerd Giesen.Towards a Theory of Just Cyberwar[J].International Conference on Information War fare and Security,2013(1).

[23]David D.Clark;Susan Landau,“Untangl ing At t ribution,”Washington D.C.:National Academies Press,2010,p40.转引自何奇松.美国网络威慑理论之争[J].国际政治研究.2013(2).

[24]John Arquil la.Twenty Years of Cyberwar[J].Journal of Mil itary Ethics.Apr 2013.

[25]Herbert Lin.Escalation Dynamics and Conf l ict Termination in Cyberspace[J].St rategic Studies Quar ter ly,Vo1.6,No.3,Fal l 2012.

[26]Nei l C.Rowe.The Ethics of Cyberweapons in War fare[J].International Journal of Technoethics,2010(1).

你们可能会问我:“为什么不喜欢弹钢琴呢?钢琴的声音多好听!”我的回答就是:“钢琴曲虽然悦耳动听,但弹起来非常难。”接下来,就让我来告诉你,我为什么不喜欢弹钢琴吧!

[27]Dacus,Chad;Yannakogeorgos,Panayotis A.Designing Cybersecurity into Defense Systems:An Information Economics Approach[J].IEEE Security&Privacy 2016(3).

在试验开始和结束时,每头仔猪进行空腹称重,以栏为单位记录每天的采食量,计算平均日增重、采食量和料重比。

[28]Meyer,Paul.Seizing the Diplomatic Initiative to Control Cyber Conf lict[J].The Washington Quar ter ly.2015(2).

 
张煌,刘轶丹
《伦理学研究》 2018年第02期
《伦理学研究》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号