摘要:我国边疆地区异质性和地缘性的特点给其治理带来独特的风险挑战,边疆地区治理成为国家治理体系和治理能力现代化过程中所要面临的一个独特的中国治理情景。边疆地区网络安全面临着意识形态话语权争夺、工具化和目的化并存的恐怖主义威胁等一系列具有多元性、关联性和涌现性特点的挑战,造成边疆地区网络安全治理过程中多元主体难以形成共识、网络治理软实力薄弱、网络基础设施安全风险高以及“管制治理”和“生态治理”两种相对矛盾的治理模式等困难。需要通过构建边疆多民族地区网上同心圆,增强边疆地区网络安全治理软实力,加强边疆地区关键信息基础设施安全,构建更具韧性的网络生态环境等方式来提升网络安全治理能力。

关键词:边疆治理;非传统安全;网络安全;网络管制;网络生态治理

DOI:10.16582/j.cnki.dzzw.2020.02.005

一、引言

“治国必治边”[1],边疆问题历来同国家的兴衰发展紧密相连,是我国治理体系和治理能力现代化所要关注的一个重要问题。我国幅员辽阔的地理特点和长期以来边疆民族地区特殊的历史沿革,造成边疆地区同内地核心地区在经济发展、社会结构等方面显著的差异性特征。同时,作为世界上接壤国家最多的国家之一,我国边疆地区更容易受到周边国家和地区带来的复杂国际关系的影响和挑战。对于美国、英国、澳大利亚等大多数发达国家而言,其国土面积、历史沿革和边界形势等方面的条件使其对边疆治理的需求并不显著,边疆治理也就成为了我国治理实践中一个较为独特的场景。

“十九大”报告提出要加快边疆发展,确保边疆巩固、边境安全。习近平总书记明确提出,要把维护祖国统一、加强民族团结作为边疆省份工作的着眼点和着力点。从国家外交战略的角度看,边疆地区也有着举足轻重的影响。特别是习近平关于人类命运共同体的思想自提出以来,在“一带一路”倡议等新型的全球合作理念与实践中不断丰富,推动着全球治理体系深刻变革,所采取的一系列重要举措加深了我国与周边国家的交流与合作。而边疆地区因其特殊的地理区位,也就成为了构建人类命运共同体和“一带一路”倡议实施的前沿阵地。

进入近代以来,边疆治理所面临的安全挑战发生了深刻变革。边疆地区既受到军事安全和政治安全等传统安全因素的影响,同时也存在宗教、民族等非传统安全因素的演化作用。特别是自进入21世纪以来,随着国际形势的变化,以恐怖主义为代表的新型非传统安全威胁成为边疆地区安全形势面临的新挑战。2009年发生的新疆“7•5”暴力恐怖袭击事件造成重大人员伤亡和财产损失,是建国以来新疆发生的最严重的非传统安全事件,对我国国家安全形势和社会治理产生了前所未有的冲击。边疆地区安全问题已经构成对总体国家安全观和国家治理能力现代化的重大挑战。

网络安全问题是边疆地区面临的新兴非传统安全问题之一。互联网技术的发展和普及打破其广阔的地域特征所带来的交流沟通的客观约束。这一方面增强边疆地区同外部的交流,推动其经济发展;另一方面这种互联网技术同边疆地区复杂的宗教、民族问题相互交织,成为“三股势力”宣传和策划不法活动的工具,滋生了网络恐怖主义在内的一系列安全问题。边疆地区的网络安全治理作为一种战略型治理,其面临的风险形势和特点都与内地核心地区有显著的差异,应当对其呈现出的规律进行研究,并从国家治理体系和治理能力现代化的角度构建其顶层设计和实现路径。

二、边疆治理面临的网络安全问题

国家既是一种政治形式,也是一个政治地理空间单位,在国家治理中应明确地理空间思维,边疆问题作为国家地理空间场域中凸显出的战略短板,需要运用国家权力并动员社会力量解决。[2]近些年来,边疆治理研究方兴未艾,已经进入到多个学科的视野之中。白利友将边疆研究划分为历史学、政治学、民族学、军事学等四种研究范式,认为这些研究范式推动了边疆学的发展,但是边疆研究也仍面临着创新研究方法和扩展研究领域,从而建构新理论、推动新实践的迫切需求。[3]在这众多的研究视角中,边疆治理作为国家治理的重要组成部分,应当首先将其置于国家治理的整体需求中进行考量,关注其中重大的问题。对于国家治理而言,国家安全是最重要最基本的公共产品,维护国家安全是中央政府的一项核心职能。[4]具体到边疆治理的实践中,其面临的首要问题就是安全挑战。余潇枫和徐黎丽指出,当前的边疆治理研究中的安全研究比较稀缺,已有的研究视角也多是从传统的政治、军事和外交等传统的安全因素影响出发,而没有将边疆地区置于次国家、国家和跨国家的多重多维的安全时空交叠之中,忽略了网络安全、生态问题、发展难题等众多非传统安全因素的影响;研究局限于历史的维度多聚焦于王朝政权的安危,而将现代社会治理参与的非政府组织、社会团体、民间机构等排除在外。[5]

网络时代的到来给边疆地区的治理带来了新的机遇和挑战。信息技术的发展为边疆地区与外界之间架起了“信息高速路”,实现了相互间信息的实时大量传输。这一方面突破了过去长期以来客观地理环境对边疆地区的约束与阻隔,带来了各种新型的社会和经济参与方式,客观上推动了生产力的快速进步。另一方面,以“三股势力”为代表的敌对势力通过境外网站、新媒体工具等方式向边疆地区传播各种负面信息,企图破坏民族团结、鼓动暴力恐怖行动,给边疆地区带来了各类显著区别于内地核心地区的网络安全问题。

由于网络空间跨越传统意义上的地理边疆,所以已有的研究更多聚焦于网络安全的共性问题,而对于边疆地区,由于其特殊的地理区位、复杂的社会结构所带来的种种异质性的挑战却缺少相应的研究。江小涓指出,网络时代的治理要重点关注本地化治理,针对由企业、组织、个人等多种主体构成的新型社会的治理规则应当与当地条件保持一致,在边界权责一致的基础上降低执行成本,提高治理效率。[6]

当前,边疆网络安全治理能力尚不能适应边疆地区所面对的复杂的国内外形势的需求。尽管网络空间没有实体化的边疆,但是网络安全问题有显著的地域属性。网络信息技术的匿名、实时、便捷、虚拟等特性使得各类主体都可以通过网络获得极大的组织动员能力,这种能力同边疆地区高度复杂的多元主体相结合,给边疆地区的安全形势带来了相当大的挑战。边疆地区的网络安全问题及其治理已经是我国国家治理实践中不容忽视的重大、迫切和现实的挑战。

(一)边疆社会治理中的网络安全风险挑战

⒈边疆地区网络意识形态风险的挑战

习总书记指出,意识形态工作是党的一项极端重要的工作。边疆地区历来是意识形态建设环境相对复杂的区域,也是防御境外意识形态渗透的前沿阵地。近些年,以民族分裂势力、极端宗教势力、境内外敌对势力为代表的“三类势力”,试图通过互联网对我国边疆少数民族地区实施舆论操纵,传播不利于边疆地区和谐安定的信息,散播旨在分裂国家的文化、宗教价值观。由于特殊的自然地理位置和多样的民族宗教背景,更加方便了境内外敌对势力运用网络舆论等在边疆地区开展破坏活动。美国国务院成立的“新疆维吾尔问题办公室”、美国“苗族协会”、达赖在印度新德里成立的“藏青会”“藏妇会”等组织,在长期通过网络开展分裂宣传活动。[7]仅针对新疆地区就有“东突信息中心”“麦西来甫”等40多个网站,长期发布各类曲解新疆民族宗教政策的信息,传播各类极端宗教思想,对新疆地区的社会和谐安定带来了极大威胁。[8]

⒉网络恐怖主义威胁带来的挑战

网络恐怖主义是非传统安全领域出现的新的全球性问题。[9]朱永彪、任彦将网络恐怖主义定义为利用网络为工具或把网络作为攻击对象的恐怖主义。[10]网络恐怖主义可以分为工具型和目标型两类。对于边疆地区的网络治理实践而言,网络实时传播、开放便捷、匿名发布的特点便于恐怖组织制造声势、营造恐怖氛围和组织策划暴恐活动,其行为模式更多属于工具型恐怖主义的类型。而目标型网络恐怖主义则是尚不显著的潜在风险。

从边疆地区近些年发生的恐怖主义事件来看,网络技术的使用已经完全改变了这些恐怖组织的动员模式。网络的开放性和隐蔽性为其动员提供了机会和场所,网络动员的低成本性和便捷性大大增强了动员主体的动员能力。[11]2009年7月5日发生的乌鲁木齐市打砸抢暴力恐怖事件,就是以热比娅为首的境外“疆独”组织“世界维吾尔代表大会”通过QQ群等网络渠道传播散布非法集会的电子海报和相关信息进行煽动,并通过网络对行动进行指挥和组织。到7月5日17时止,相关信息就被1245个网民在3357个qq群转发了4720次,受众多达5万余人[12],仅用了不到20个小时就在事发当日动员了数千名暴徒在市区进行暴力恐怖活动,造成了严重的人员伤亡和财产损失。这就是典型的依托于网络开展的恐怖主义活动。

(二)边疆社会治理中的网络安全风险特征

⒈多元性

边疆地区参与治理的主体相对内地核心地区更为多元,风险源的产生也更为多样。仅以新疆为例,其与蒙古国、俄罗斯等8个国家接壤。至19世纪末,已有维吾尔、汉、哈萨克等13个主要民族定居新疆,形成多民族聚居分布的格局。其宗教信仰包括伊斯兰教、基督教、佛教、天主教、东正教等等,形成了多教并存的新疆宗教格局。边疆地区各种基于民族差异、宗教信仰差异、社会经济地位差异划分出的不同群体,在形成核心价值、结构秩序、生存方式的共同体方面存在着先天性的困难,这种“认同危机”是威胁安全的内生性、实质性因素。“认同危机”再同边疆地区脆弱的生态环境、较大的贫富差距、频发的毒品和走私案件等多元化的问题相结合,成为其容易形成网络舆情大规模爆发的一个重要原因。

⒉关联性

边疆地区网络安全的关联性特征可以从三个方面理解。第一,边疆地区网络安全的参与主体众多,无论是以何种维度划分相互之间都有重合和关联。第二,边疆的网络安全问题与其他安全问题之间有紧密的关联,如跨境的物品走私成为极端势力获取所需要的互联网联络通信器材的主要渠道;非法越境人员到境外接受了极端组织的培训,回到境内再通过互联网工具传播极端思想和进行暴恐行动的策划;普通的民事纠纷、治安问题或者是灾害及事故处置,也会被冠以某种民族宗教色彩,利用网络舆情渲染和扩大矛盾,煽动各民族之间的仇视情绪。第三,边疆地区网络安全同腹地区域紧密关联。许多针对经济发达地区的网络诈骗、网络信息窃取、网络攻击等网络犯罪都是在边疆地区进行。

⒊涌现性

网络上的信息在使用和传播过程中,各类数据相互交织、相互影响、相互渗透,信息共享与使用紧密耦合,信息发布、信息共享、信息使用、信息泄露等相互激发,产生共振,造成连锁性效应,甚至引发危机的链式爆发,衍生和次生出更多问题,影响执政权威、威胁国家政治安全。边疆地区网络问题的涌现更为强烈,并呈现出非传统安全问题与传统安全问题相互交织涌现的特点。

边疆地区的网络安全问题的出现是一个动态的过程,涉及政治、经济、文化、社会、生态等各个领域,并随着问题的逐步演化以及经济社会的快速发展而延伸和扩展。近年来发生的若干暴恐事件都存在着经济发展落差带来的相对剥夺感,公共服务缺位导致的民众不满,以及新型传媒手段对信息的扭曲扩散等诱因,这些都为边疆地区的安全治理带来了更为复杂和多元的挑战。[13]

(三)边疆治理中的网络安全风险治理难点

⒈多元主体和多重话语体系中构建共识的困境

边疆民族地区存在着利益多元、信仰多样、发展极不平衡的特点,这就使得处于不同地区、不同民族、不同层次的人们的价值追求有着显著的差异,价值观自然也不会一样。这样的现实存在给价值整合和共识的形成带来了困难。[14]同时,境外敌对势力也通过各种网络传播工具散布各类谣言、宣扬极端思想、鼓动暴力恐怖行动。而边疆地区民众的信息素质的平均水平相较于腹地有一定的差距,客观上制约了其对于网络信息认知、辨析、甄别等方面的能力,使其更容易受到负面信息的误导和迷惑,也更容易产生偏激的认知。这些通过网络传播的负面信息并和边疆地区本身就存在的各类复杂的矛盾交织演化,极易造成了大量的治理风险不停涌现,更加剧了各类群体之间的隔阂,从而为形成思想的共识带来了阻碍。

此外,网络社会本身的一些特性也进一步加剧了边疆社会面临的风险,群体极化效应就是其中之一。美国学者凯斯•桑斯坦指出:“在网络环境里,志同道合的团体会彼此进行沟通讨论,到最后他们的想法和原先一样,只是形式上变得更极端了。”[15]边疆地区本身就是各种宗教群体聚集的区域,这种随着信息化技术的普及而带来的非理性特征一旦被一些别有用心的“网络推手”操纵利用,就会催生和诱发“多数人”暴力,成为极端主义滋生的温床,在特定条件催化下可能从虚拟空间向现实世界转化,演变成为公共危机事件。[16]

总而言之,边疆地区与腹地之间存在着相当显著的异质性,信息技术的发展一方面正在为促进边疆经济社会发展减少差距带来可能,另一方面其技术特性在当下已经为边疆地区带来了相当大的冲击和风险。如何在边疆地区多元主体的异质性中寻找共同的认同感并尽量消减相互间的隔阂,是边疆治理所要达成的一个重要的使命和愿景。[17]

⒉边疆地区网络安全治理软实力不足

边疆地区网络安全治理的软实力不能匹配其尖端的信息安全技术使用需求。边疆地区是各类信息安全技术新手段的试验场,技术条件已具有一定的先进性。新疆地区使用的大数据平台可以汇总分析区域内的地理、人口、各类原料、汽油、车辆等多种数据信息,并利用机器学习和人工智能等在内的多种信息技术进行感知和研判,一旦发现某类数据异常,系统就会自动报警。仅新疆伽师县的反恐大数据平台投入使用以来,当地99%的暴恐活动都被消灭在初期准备的萌芽阶段,取得了相当的成绩。

然而,边疆地区在网络安全人才培养和网络安全学科建设等软实力方面与其硬件条件相比还存在着相当大的差距。由于特殊的区位和发展环境所限,边疆地区对高端的信息化人才和网络管理人才的吸引力不足,存在着人才引进难、留住难的实际情况。同时,边疆地区的网络安全学科建设起步晚,网络安全人才的培养模式还在探索过程中,还不能为边疆地区网络治理提供支撑。这些都将会是长期制约边疆地区网络安全治理能力的重要问题。

⒊边疆地区的网络基础设施安全存在漏洞

尽管边疆地区在打击恐怖主义等方面使用信息化手段的“剑”非常先进,但是对信息化平台建设安全的“盾”重视不足。这是由于边疆地区长期以来面临的网络恐怖主义的风险形式以工具型恐怖主义为主,因此在治理实践中倾向于网络内容安全的治理,对网络运行安全的重视度相对不足。随着边疆地区智慧社会的建设发展,关键信息基础设施投入使用的数量和规模快速增长,边疆地区面临着潜在的网络基础设施的安全风险也在增长,而边疆地区信息化项目的规划和建设过程中对网络安全的投入不足。按国际惯例,信息化项目建设中对安全部分的投入要占到15%左右,而我国边疆地区的信息化项目的安全投入远达不到这个比例,这就使得边疆地区各类网络信息平台面临着潜在的风险。例如,危化品运输车辆平台储存并实时传送车辆的具体坐标位置,一旦平台的安全防御措施被破解攻破,就会暴露危化品运输车辆的位置和运行轨迹,给暴恐分子提供可乘之机,带来重大的安全隐患。

⒋边疆地区网络管制治理与网络生态治理的矛盾

网络管制治理是通过管控、监控和屏蔽等“有形的手”进行的网络管理模式。网络生态治理是依照网络传播的规律,通过“无形的手”来进行网络生态的调节与改善,不断激发网络社会内在的自我净化能力,逐步形成网络参与主体的“自律”与“自治”。[18]对于普通的参与民众而言,网络上的互动交流甚至是负面情绪的宣泄也可以起到一种“减压阀”的作用。但是应当指出的是,边疆地区面临着多重安全问题同网络安全相互交织带来的复合型威胁,其所面临的外部敌对势力的负面信息传播及各类利用网络开展的暴恐行动的压力要远远大于其他地区,针对境内外敌对势力散布的各类负面信息需进行屏蔽和监控是必不可少的。特别是边疆地区面临的恐怖主义威胁既来源于传统安全因素的影响,又受到各类非传统安全问题的作用,为了遏制恐怖主义的势头,有时就需要使用传统安全治理手段作为解决方式。[19]这使得边疆地区不得不将本就有限的政府资源和治理能力倾斜到应对这些突出的风险威胁,对经济发展的投入就会受到影响,从而制约了边疆地区在数字经济时代的发展。当前,我国数字经济规模已经达到31万亿元,约占GDP的三分之一。[20]而边疆地区的“数字鸿沟”问题显著,数字经济的参与程度相对偏低,根据腾讯研究院发布的《中国“互联网+”指数报告(2018)》显示,2018年“数字中国”省级排名后六位的省份为西藏、青海、宁夏、海南、甘肃、新疆等,多属于边疆地区。

这就带来边疆地区网络安全治理面临的一组矛盾,即如何平衡好管制治理与生态治理之间的关系。网络安全是为了发展,在安全的网络环境下更好地利用信息化手段促进经济发展和改善民生。过度的管制不仅不利于边疆地区在网络时代的长期可持续发展,导致大量的数据无法被利用,造成了数字资源的极大浪费,阻碍其分享数字经济的红利,并且容易引发各种质疑。但是,在已有的信息技术条件下如何能做到完全精准的风险识别、屏蔽和消除技术,从而在确保网络安全的情况下营造一个多主体自由参与的网络生态环境也是一个相当大的挑战。这将是未来边疆地区网络治理所要长期面临的一组矛盾。

三、边疆地区治理中网络安全实现的途径

(一)构建边疆多民族地区网上同心圆

习近平总书记指出,凝聚共识工作需要网上网下形成同心圆。构建边疆地区网上同心圆就需要发挥好信息化技术的正面作用,补齐边疆地区在网络化社会发展中存在的短板。利用信息化技术促进边疆地区的经济发展,增进其同内地核心地区的同质性。同时也要建立符合边疆治理特点的网络宣传策略。通过这些手段切实增强边疆地区公众在网络时代的参与感和认同感,推动边疆地区大众共识的形成。

首先,要提升边疆地区民众的网络参与能力。边疆地区民众受教育水平相对不高,接受新技术的能力有限,对网络信息技术的运用和理解离数字化社会的参与要求有一定的差距,客观上制约了信息化治理手段的应用效果。这就需要通过教育和培训等方式提升边疆地区公众的信息化素养,探索符合边疆实际情况的信息化教育模式。将提升边疆地区公众信息化能力纳入到其治理评价指标体系中,用制度化措施推动边疆地区公众运用信息化技术能力的提升。

其次,运用信息化手段改善边疆地区的民生,打牢边疆地区社会治理的基础。通过构建教育、医疗等公共服务的网络化服务平台,推动边疆地区的信息化治理水平的提升。通过开展网络扶贫工作,大力发展边疆地区数字经济。利用电商平台等网络渠道提高边疆贫困地区的农副产品、手工艺品销量,为边疆地区民众创造数字经济的参与机会,增加收入并减少贫富差距,改善和提升其生活水平,增进边疆地区民众的经济发展获得感和认同感,消除他们的相对被剥夺感,消解边疆地区极端化思想的土壤。

第三,要确立符合边疆地区治理现实的网络宣传策略。这需要从边疆治理的实践出发,结合边疆社会治理的特点开展宣传。历史上唐朝施行羁縻府州制度,采取“因俗而治”的办法。后期在这种治理思路的延续下,元代施行了土司制度、清朝施行了盟旗制度和伯克制度等都为边疆的安全稳定起到了良好的效果。这些历史经验表明,要尊重边疆地区异质性的客观事实,在网络传播的方式上要适应边疆社会话语体系。通过培养和扶持一批边疆地区本土化的“网络意见领袖”,实现机构本土化、人员本土化、内容本土化,更加精准地定位传播产品和传播对象,用边疆人民的语言讲好中国故事,进一步增强社会主义主流意识形态在边疆地区网络空间的吸引力和凝聚力。

(二)增强边疆地区网络安全的软实力

增强边疆地区网络安全的软实力需要从人才政策和学科建设两方面入手。对边疆地区信息化人才引进政策方面予以支持,提升人才待遇和发展空间,构建同边疆地区信息化人才工作实际需求相适应的评价体系。从技术和治理两个维度构建边疆地区信息化人才政策,既重视信息技术人才的培养和引入,也要加大对网络治理等公共管理人才的扶持和培育。培养一批既有信息化专业能力又有边疆社会治理经验的网络安全人才队伍。推动实施一批人才项目,增加对边疆地区信息技术人才和网络管理人才引进的支持力度,定向引进各种紧缺的高水平人才。中央网信办组织开展的“网络安全优秀人才奖”活动专门设立了对新疆、西藏网络安全人才的支持,这便是很有意义的举措。

要加强边疆地区网络安全学科的建设力度。加大经费投入,结合边疆地区网络安全治理的实际需求开展学科建设,避免对内地核心地区已经形成的优势领域进行重复投入,将建设重点放在针对边疆地区独有的语言和宗教文化特点等方面,加强对语言学与网络安全等交叉学科的建设,结合这些特殊需求设立课程和建设相应的高水平实验室。促进边疆地区高校在网络安全学科与内地核心地区高校、研究机构的合作。鼓励边疆地区网络安全研究的校企合作,引入内地核心地区先进的信息化技术,并以边疆网络社会治理实际需求来进行改良和提升。

(三)重视边疆地区关键信息基础设施系统安全

边疆地区信息化建设需要对其面临的风险复杂、爆发式涌现的特殊安全形势有充分的认识,在信息化项目启动的前期工作中就应做好网络安全方面的规划。要增加边疆地区网络信息化建设中对于安全的投入,确立信息化项目网络安全的制度化要求,明确信息化项目中对安全的投入比例和应有的安全防范措施。对已经建成的信息化项目进行网络安全风险评估,对于短板部分要加大投入,尽快补齐,确保边疆地区信息基础设施的运行安全。

构建边疆地区天空海地一体化的关键信息基础设施系统安全协同防护体系。对边疆地区包括天基、空基、陆基、海基等多种类型的关键信息基础设施系统进行功能整合,有效利用各类数据信息,对国家安全防御、政府管理决策、灾害应急响应、大众信息服务形成有效支撑。对影响边疆地区关键信息基础设施系统的政治、经济、社会、自然等因素进行充分研判,系统梳理信息基础设施、数据平台、网络、技术、信息主体、管理制度、政策法规等要素的风险源,形成完整的、具有可操作性的风险源识别方法与识别流程,科学有效地识别关键信息基础设施系统风险源。充分考虑各类关键信息基础设施安全事件链路式的演化过程,对安全事件的主风险、衍生风险、次生风险等进行预警。建立边疆地区关键信息基础设施系统风险的案例库,解构其风险事件的诱因、演化过程、后果影响、应对策略及应对效果等信息,建立预警分级分类、判断标准及规则体系的设计。

(四)构建更具韧性的边疆地区网络生态环境

将构建更具韧性的网络生态环境作为治理的目标。以维稳为单向度的网络治理模式,短期可以起到稳定紧张局势的作用,但也约束了边疆地区网络社会自我良性发育的空间。构建具有韧性的网络生态环境就是要发掘边疆网络社会自我净化、自我发展的能力,加强其自身抵挡各类外部不良因素冲击的能力。增强这种韧性的核心在于建立边疆地区网络社会多元主体共同参与的治理框架和机制。这就要为边疆地区网络社会构建公共场域,并依据边疆网络社会治理的实际情况设置若干参与的规则,让网络参与的多元主体都可以在合理的框架内提出自己合理的利益诉求,然后在沟通交流、互动协商的基础上逐步形成共识,从而避免陷入“一松就乱、一管就死”的不良循环之中。

四、结语

边疆地区的安全治理是国家治理能力和治理体系现代化过程中一个复杂而特殊的治理命题,网络安全治理是其中的一个新兴而又关键的问题。边疆地区的网络安全不仅本身面临着相当多的风险诱因,还同边疆地区其他安全问题相互交织,并由于其技术特性而极大地放大了这些风险诱因和连锁反应,成为制约边疆地区长期可持续发展的一个重要原因。

对边疆地区网络安全问题的研究既要关注于网络安全治理本身的规律,也要关注于边疆地区有别于内地核心地区独特的治理情境;既要关注于边疆地区短期的网络安全稳定,也要关注于其长期的发展;既要着力完善边疆地区网络安全治理体系和技术等硬实力,也要提升其治理策略、机构协同能力、公众参与度等软实力。未来边疆地区的网络安全治理还要进一步探寻更为系统化的治理方式,不断完善边疆地区安全治理的体系,增强边疆地区应对非传统安全问题的治理能力。

参考文献:

(略)

作者简介:

徐晓林(1956—),男,湖北罗田人,华中科技大学公共管理学院、华中科技大学非传统安全研究中心教授,博士生导师,研究方向:电子政务、非传统安全。

刘帅(1992—),男,山东阳谷人,华中科技大学公共管理学院、华中科技大学非传统安全研究中心博士研究生,研究方向:电子政务、非传统安全。

毛子骏(1981—),男,湖北武汉人,工学博士,华中科技大学公共管理学院、华中科技大学非传统安全研究中心副教授,硕士生导师,研究方向:非传统安全、数字政府。

基金项目:国家自然科学基金重点项目“非传统安全问题风险识别与防范机制——以智慧城市治理中的信息共享与使用为例”(项目号:71734002);华中科技大学文科双一流智库项目“非传统安全研究中心建设”。

本文刊载于《电子政务》2020年第2期。

引用参考文献格式:徐晓林,刘帅,毛子骏. 我国边疆地区网络安全问题及其治理研究[J]. 电子政务,2020(02): 47-54.

声明:本文来自电子政务杂志,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。