首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云时代中国数据主权与安全研究

摘要第4-5页
ABSTRACT第5-6页
绪论第9-15页
    0.1 选题的背景第9-10页
    0.2 研究现状第10-13页
        0.2.1 国内研究现状第10-11页
        0.2.2 国外研究现状第11-13页
    0.3 研究方法第13页
    0.4 难点和创新点第13-15页
1 云时代数据主权概述第15-24页
    1.1 数据主权的界定第15-18页
        1.1.1 数据主权的定义与特征第15-16页
        1.1.2 作为结构性权力构成的数据能力第16-17页
        1.1.3 数据主权是云时代国家主权理论的新发展第17-18页
    1.2 数据主权存在的敏感性和脆弱性第18-21页
        1.2.1 数据网络空间治理的无政府性第18-19页
        1.2.2 数据主权的敏感性维度第19-20页
        1.2.3 数据主权的脆弱性维度第20-21页
    1.3 推动中国数据主权建设的意义第21-24页
        1.3.1 有利于维护国家主权权威和合法性第21-22页
        1.3.2 有利于我国数据自主性安全建设第22-23页
        1.3.3 弥补数据安全短板推动总体安全建设第23-24页
2 中国数据主权与安全威胁来源分析第24-30页
    2.1 技术性漏洞与政策性因素第24-25页
        2.1.1 云计算数据技术本身的漏洞第24页
        2.1.2 各国数据法律与政策的差异加剧主权风险第24-25页
    2.2 中国面临数据安全隐患第25-27页
        2.2.1 中国存在数据安全的短板第25-26页
        2.2.2 赛博战争成为西方遏华新手段第26页
        2.2.3 数据安全忧患意识有待提高第26-27页
    2.3 斯诺登事件引发各国对于数据主权的关注和担忧第27-30页
        2.3.1 斯诺登事件及其发酵第27-28页
        2.3.2 全球谴责美国网络窃密行为第28-30页
        2.3.3“棱镜门”事件反映美国对网络“全球公域”的干涉第30页
3 推动我国数据主权建设的措施分析第30-44页
    3.1 国际网络治理环境第30-34页
        3.1.1 主要发达国家的数据安全战略第30-33页
        3.1.2 网络治理中的霸权主义第33-34页
        3.1.3 网络治理的国际合作与斗争第34页
    3.2 数据安全与中国总体安全建设第34-38页
        3.2.1 美国的网络窃密直接威胁中国数据安全第34-35页
        3.2.2 数据安全影响中国总体安全建设第35-36页
        3.2.3 中国要警惕“战略性腐败”导致的数据泄露第36-38页
    3.3 整合资源加强国内顶层设计第38-40页
        3.3.1 制定数据主权的纲领性文件加强预警系统建设第38-39页
        3.3.2 推动建设国内数据保护法律屏障第39-40页
        3.3.3 发展自主可控的数据安全“进取”战略第40页
    3.4 开展国际层面上的合作与博弈第40-44页
        3.4.1 在区域安全合作框架内开展跨国性的“网络安全演习”第40-41页
        3.4.2 倡导网络裁军调试、改进现行不合理的网络规范第41-42页
        3.4.3 发挥联合国以及区域组织作用倡导多变、民主、透明的网络治理第42-44页
结束语第44-47页
参考文献第47-51页
致谢第51-53页

论文共53页,点击 下载论文
上一篇:弱势海权非对称战略理论与实践研究
下一篇:中东欧国家产业结构演变影响因素研究