摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
绪论 | 第9-15页 |
0.1 选题的背景 | 第9-10页 |
0.2 研究现状 | 第10-13页 |
0.2.1 国内研究现状 | 第10-11页 |
0.2.2 国外研究现状 | 第11-13页 |
0.3 研究方法 | 第13页 |
0.4 难点和创新点 | 第13-15页 |
1 云时代数据主权概述 | 第15-24页 |
1.1 数据主权的界定 | 第15-18页 |
1.1.1 数据主权的定义与特征 | 第15-16页 |
1.1.2 作为结构性权力构成的数据能力 | 第16-17页 |
1.1.3 数据主权是云时代国家主权理论的新发展 | 第17-18页 |
1.2 数据主权存在的敏感性和脆弱性 | 第18-21页 |
1.2.1 数据网络空间治理的无政府性 | 第18-19页 |
1.2.2 数据主权的敏感性维度 | 第19-20页 |
1.2.3 数据主权的脆弱性维度 | 第20-21页 |
1.3 推动中国数据主权建设的意义 | 第21-24页 |
1.3.1 有利于维护国家主权权威和合法性 | 第21-22页 |
1.3.2 有利于我国数据自主性安全建设 | 第22-23页 |
1.3.3 弥补数据安全短板推动总体安全建设 | 第23-24页 |
2 中国数据主权与安全威胁来源分析 | 第24-30页 |
2.1 技术性漏洞与政策性因素 | 第24-25页 |
2.1.1 云计算数据技术本身的漏洞 | 第24页 |
2.1.2 各国数据法律与政策的差异加剧主权风险 | 第24-25页 |
2.2 中国面临数据安全隐患 | 第25-27页 |
2.2.1 中国存在数据安全的短板 | 第25-26页 |
2.2.2 赛博战争成为西方遏华新手段 | 第26页 |
2.2.3 数据安全忧患意识有待提高 | 第26-27页 |
2.3 斯诺登事件引发各国对于数据主权的关注和担忧 | 第27-30页 |
2.3.1 斯诺登事件及其发酵 | 第27-28页 |
2.3.2 全球谴责美国网络窃密行为 | 第28-30页 |
2.3.3“棱镜门”事件反映美国对网络“全球公域”的干涉 | 第30页 |
3 推动我国数据主权建设的措施分析 | 第30-44页 |
3.1 国际网络治理环境 | 第30-34页 |
3.1.1 主要发达国家的数据安全战略 | 第30-33页 |
3.1.2 网络治理中的霸权主义 | 第33-34页 |
3.1.3 网络治理的国际合作与斗争 | 第34页 |
3.2 数据安全与中国总体安全建设 | 第34-38页 |
3.2.1 美国的网络窃密直接威胁中国数据安全 | 第34-35页 |
3.2.2 数据安全影响中国总体安全建设 | 第35-36页 |
3.2.3 中国要警惕“战略性腐败”导致的数据泄露 | 第36-38页 |
3.3 整合资源加强国内顶层设计 | 第38-40页 |
3.3.1 制定数据主权的纲领性文件加强预警系统建设 | 第38-39页 |
3.3.2 推动建设国内数据保护法律屏障 | 第39-40页 |
3.3.3 发展自主可控的数据安全“进取”战略 | 第40页 |
3.4 开展国际层面上的合作与博弈 | 第40-44页 |
3.4.1 在区域安全合作框架内开展跨国性的“网络安全演习” | 第40-41页 |
3.4.2 倡导网络裁军调试、改进现行不合理的网络规范 | 第41-42页 |
3.4.3 发挥联合国以及区域组织作用倡导多变、民主、透明的网络治理 | 第42-44页 |
结束语 | 第44-47页 |
参考文献 | 第47-51页 |
致谢 | 第51-53页 |