摘要 | 第6-7页 |
Abstract | 第7页 |
第1章 绪论 | 第10-16页 |
1.1 选题背景和意义 | 第10-11页 |
1.2 文献综述 | 第11-14页 |
1.2.1 全球性供应链安全审查标准文献 | 第11-12页 |
1.2.2 外资并购国家安全审查制度文献 | 第12-13页 |
1.2.3 政府IT采购制度文献 | 第13页 |
1.2.4 网络信息安全相关文献 | 第13-14页 |
1.3 研究方法和主要内容 | 第14-16页 |
1.3.1 研究方法 | 第14-15页 |
1.3.2 主要内容 | 第15页 |
1.3.3 创新之处 | 第15-16页 |
第2章 IT供应链及其与国家安全的关系 | 第16-21页 |
2.1 IT供应链之界定 | 第16-17页 |
2.1.1 供应链的概念 | 第16-17页 |
2.1.2 IT供应链的概念 | 第17页 |
2.2 IT供应链影响国家安全的因素 | 第17-19页 |
2.2.1 IT产品技术的复杂性 | 第18页 |
2.2.2 IT供应链的脆弱性 | 第18-19页 |
2.3 IT供应链与国家安全息息相关 | 第19-21页 |
第3章 IT供应链风险给国家安全带来的现实挑战 | 第21-27页 |
3.1 全球化视野下之IT供应链对国家安全的威胁 | 第21-25页 |
3.1.1 IT供应链风险对国防安全的威胁 | 第21-22页 |
3.1.2 IT供应链风险对金融业的威胁 | 第22-24页 |
3.1.3 IT供应链风险对工业控制系统的威胁 | 第24-25页 |
3.2 我国信息安全尚未完全“自主可控” | 第25-27页 |
第4章 保障IT供应链安全的国际性规范及国内法制度 | 第27-34页 |
4.1 全球性IT供应链安全标准 | 第27-28页 |
4.1.1 WCO《标准框架》 | 第27页 |
4.1.2 ISO国际标准体系 | 第27-28页 |
4.2 IT供应链国家安全政策 | 第28-29页 |
4.3 保障IT供应链安全的法律规则 | 第29-34页 |
4.3.1 英国的法律规则 | 第29-30页 |
4.3.2 印度的法律规则 | 第30页 |
4.3.3 美国的法律规则 | 第30-34页 |
第5章 保障IT供应链安全法律规范存在的不足 | 第34-39页 |
5.1 “国家安全”例外条款的滥用 | 第34-35页 |
5.2 不合理规则的危害性 | 第35-36页 |
5.3 国家安全规则可诉性的缺乏 | 第36-37页 |
5.4 法律规则的局限性 | 第37-39页 |
第6章 应对IT供应链安全风险的国际法原则与国内法对策 | 第39-47页 |
6.1 应对IT供应链安全风险的国际法原则 | 第39-44页 |
6.1.1 积极推进IT供应链国际行为准则的制定 | 第39-40页 |
6.1.2 保障IT供应链安全应遵守的原则 | 第40-44页 |
6.2 应对IT供应链安全风险的国内法对策 | 第44-47页 |
6.2.1 确立综合国家安全观 | 第44页 |
6.2.2 完善我国IT供应链安全审查制度的建议 | 第44-47页 |
结语 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-54页 |
攻读硕士学位期间发表的论文及科研成果 | 第54页 |