摘要 | 第9-11页 |
Abstract | 第11-12页 |
第一章 绪论 | 第13-27页 |
1.1 研究对象与选题意义 | 第13-16页 |
1.2 国内外研究现状 | 第16-24页 |
1.2.1 国外研究现状 | 第16-22页 |
1.2.2 国内研究现状 | 第22-24页 |
1.3 研究思路及创新点 | 第24-27页 |
1.3.1 研究思路与方法 | 第24-26页 |
1.3.2 论文创新点 | 第26-27页 |
第二章 科学技术政治学:理论与逻辑 | 第27-50页 |
2.1 科学技术政治学的兴起及其研究视域 | 第27-31页 |
2.1.1 STS的多元化转向 | 第28-29页 |
2.1.2 科学技术政治学的兴起与发展 | 第29-31页 |
2.2 科学技术与政治的关系 | 第31-35页 |
2.2.1 关于科技与政治的三种传统视角 | 第32-33页 |
2.2.2 科技与政治的互动 | 第33-35页 |
2.3 重大科学技术与权力转移 | 第35-50页 |
2.3.1 铁路与德国陆权的崛起 | 第37-40页 |
2.3.2 无线电与美国通信权力的崛起 | 第40-45页 |
2.3.3 原子弹与美国霸权的确立 | 第45-50页 |
第三章 互联网技术构建中的政治塑造 | 第50-74页 |
3.1 作为意识形态的互联网技术 | 第51-55页 |
3.1.1 互联网预设价值 | 第52-53页 |
3.1.2 互联网重塑权力 | 第53-55页 |
3.1.3 互联网消解意识 | 第55页 |
3.2 阿帕网诞生的政治介入 | 第55-59页 |
3.2.1 冷战阴影下ARPA的建立 | 第56-57页 |
3.2.2 核战背景下分布式网络应运而生 | 第57-58页 |
3.2.3 核心技术人员与国防部关系紧密 | 第58-59页 |
3.3 根服务器的国家控制 | 第59-74页 |
3.3.1 互联网关键性技术的政治载荷 | 第60-63页 |
3.3.2 根服务器初期的实际控制机构 | 第63-65页 |
3.3.3 根服务器与域名系统的争夺 | 第65-71页 |
3.3.4 美国政府的干涉和ICANN的创建 | 第71-74页 |
第四章 互联网技术的社会选择 | 第74-97页 |
4.1 互联网发展的三个阶段及其关键性技术 | 第75-80页 |
4.1.1 1960-1985:早期计算机网络 | 第76-77页 |
4.1.2 1985-1995:基础设施的发展和增长 | 第77-79页 |
4.1.3 1995年至今:创造商业内容和应用 | 第79-80页 |
4.2 美国INTERNET技术的兴起与启示 | 第80-87页 |
4.2.1 INTERNET技术的崛起 | 第80-83页 |
4.2.2 分组交换技术的启用 | 第83-85页 |
4.2.3 TCP/IP协议的扩散 | 第85-87页 |
4.3 欧洲网际互联的衰竭与教训——以法国CYCLADES为例 | 第87-97页 |
4.3.1 促进CYCLADES项目上马的社会因素 | 第88-90页 |
4.3.2 制约CYCLADES项目推进的社会因素 | 第90-93页 |
4.3.3 决定CYCLADES项目下马的社会因素 | 第93-97页 |
第五章 互联网全球扩张时期的政治霸权:基于美国国家网络安全战略的考察 | 第97-124页 |
5.1 从信息自由到适度控制:“9·11”之前的美国国家网络安全战略 | 第100-105页 |
5.1.1 早期美国国家网络安全政策的酝酿 | 第100-102页 |
5.1.2 克林顿政府防御为主适度控制的网络安全战略 | 第102-104页 |
5.1.3 文本分析:PDD-63与《全球时代的国家安全战略》 | 第104-105页 |
5.2 强力控制:小布什政府时期的国家网络安全战略 | 第105-114页 |
5.2.1 “9·11”事件变革美国传统安全观 | 第106-108页 |
5.2.2 小布什政府调整网络安全战略 | 第108-112页 |
5.2.3 文本分析:《综合性国家网络安全倡议》 | 第112-114页 |
5.3 灵巧塑造:奥巴马政府时期的网络安全战略 | 第114-124页 |
5.3.1 奥巴马灵巧塑造战略的形成 | 第115-120页 |
5.3.2 文本分析:2015年国家安全战略报告 | 第120-122页 |
5.3.3 案例分析:社交网络在“阿拉伯之春”中的运用 | 第122-124页 |
第六章 互联网治理与国际信息新秩序的建立 | 第124-171页 |
6.1 互联网全球治理的现状及困境 | 第125-136页 |
6.1.1 网络霸权主义拓展 | 第126-128页 |
6.1.2 信息恐怖主义频发 | 第128-130页 |
6.1.3 全球“数字鸿沟”加深 | 第130-132页 |
6.1.4 中美网络空间的分歧及其原因 | 第132-136页 |
6.2 互联网全球治理困境的根源 | 第136-143页 |
6.2.1 互联网的联接性与安全性的矛盾 | 第137-139页 |
6.2.2 互联网“去中心化”与“再中心化”的矛盾 | 第139-141页 |
6.2.3 网络空间全球公域与国家主权独立的矛盾 | 第141-143页 |
6.3 互联网全球治理的“中国进路” | 第143-171页 |
6.3.1 互联网全球治理的几种模式 | 第144-149页 |
6.3.2 构设全球互联网“命运共同体” | 第149-155页 |
6.3.3 搭建全球互联网治理的合作机制 | 第155-158页 |
6.3.4 制定完善全球互联网治理的行为规范 | 第158-171页 |
第七章 结论与展望 | 第171-176页 |
致谢 | 第176-179页 |
参考文献 | 第179-188页 |
作者在学期间取得的学术成果 | 第188页 |