摘要 | 第1-8页 |
ABSTRACT | 第8-16页 |
表目录 | 第16-17页 |
图目录 | 第17-18页 |
第一章 导言 | 第18-30页 |
·概述:从电信网到互联网 | 第18-22页 |
·电信网的概念、发展及内涵 | 第18-20页 |
·互联网的起源、发展及内涵 | 第20-22页 |
·聚焦:从网络空间到国家安全 | 第22-26页 |
·互联网与网络空间 | 第23-25页 |
·网络空间的国家安全 | 第25-26页 |
·论文的研究方法和内容框架 | 第26-28页 |
·论文的主要创新与特色 | 第28-30页 |
第二章 互联网分析:整体特性与规制问题 | 第30-60页 |
·网络经济理论回顾 | 第30-38页 |
·网络经济研究的不同视角 | 第31-36页 |
1、网络经济学(Network Economics) | 第31-32页 |
2、网络产业经济学(Economics of Network Industry) | 第32-33页 |
3、Internet经济学(Internet Economics) | 第33-34页 |
4、电子商务经济学(Econmics of e-commerce) | 第34-36页 |
·网络效应基本理论 | 第36-38页 |
·互联网的技术、经济与社会政治分析 | 第38-49页 |
·互联网的主要技术基础 | 第38-44页 |
1、分组交换技术(Packet Swithing) | 第38-39页 |
2、TCP/IP通信协议与分层的网络体系结构 | 第39-40页 |
3、域名系统(DNS) | 第40-42页 |
4、万维网(WWW) | 第42-44页 |
·互联网的经济特性分析 | 第44-47页 |
1、规模经济性和范围经济性 | 第45-46页 |
2、互联网的外部性 | 第46页 |
3、互联网的准公共产品属性 | 第46-47页 |
·互联网的社会政治功能 | 第47-49页 |
1、社会交往与信息交流的平台 | 第48页 |
2、大众传媒和舆论工具 | 第48-49页 |
·互联网规制问题 | 第49-60页 |
·规制的含义和分类 | 第49-51页 |
1、规制的含义 | 第49-51页 |
2、规制的分类 | 第51页 |
·规制理论的发展脉络 | 第51-56页 |
1、传统规制理论的三个发展阶段 | 第51-55页 |
2、激励规制理论与新规制经济学 | 第55-56页 |
·互联网规制问题 | 第56-60页 |
1、互联网国际规制 | 第57-59页 |
2、互联网国内规制 | 第59-60页 |
第三章 互联网分析:国家安全与国际政治的视角 | 第60-87页 |
·互联网的社会特性及其规制的原则方法 | 第60-70页 |
·互联网的基本社会特性:对信息与平台的考察 | 第60-65页 |
1、信息的社会特性 | 第61-62页 |
2、平台的社会特性 | 第62-65页 |
·社会性规制的目的与分类 | 第65-67页 |
·互联网社会性规制的原则方法 | 第67-70页 |
1、虚实结合,防控兼顾 | 第67-69页 |
2、技术为本,安全至上 | 第69页 |
3、合作竞争,全球共治 | 第69-70页 |
·互联网分析:基于国家安全战略 | 第70-78页 |
·国家网络空间所面临的安全威胁 | 第70-73页 |
1、国家网络空间安全环境不断恶化,安全威胁日益严重 | 第70-71页 |
2、关键基础设施的安全问题直接影响到社会稳定与经济发展 | 第71-72页 |
3、网络空间已经成为东西方主流意识形态对抗的主战场 | 第72-73页 |
4、网络空间安全威胁直接挑战社会管理和公众权益 | 第73页 |
·美国网络空间国家安全战略的演进 | 第73-78页 |
1、第一阶段:克林顿政府,国家信息基础设施的全面建设与重点防御 | 第74-75页 |
2、第二阶段:布什政府,攻防兼备,确保网络空间安全的国家战略 | 第75-77页 |
3、第三阶段:奥巴马政府,先发制人,加强争夺网络空间霸权 | 第77-78页 |
·互联网分析:从国际政治的视角 | 第78-87页 |
·信息网络时代的国家主权 | 第79-83页 |
1、全球化导致国家主权的弱化和扩散 | 第79-82页 |
2、网络传播拓展了国家主权疆界 | 第82-83页 |
·软实力、信息力和网络权力 | 第83-84页 |
·信息网络化对国际政治的影响 | 第84-87页 |
1、信息网络化加剧了全球经济发展的不平衡,影响了整个国际格局 | 第84-85页 |
2、互联网成为信息强权国家在全球推行“文化霸权主义”的重要工具 | 第85-87页 |
第四章 互联网的安全规制:全球共治 | 第87-115页 |
·互联网全球共治的研究背景 | 第87-91页 |
·互联网全球共治问题的引入 | 第87-88页 |
·互联网全球共治的时代背景 | 第88-90页 |
·互联网全球共治机制的形成 | 第90-91页 |
1、互联网全球共治机制的缘起和发展 | 第90页 |
2、互联网全球共治的原则与内容 | 第90-91页 |
·互联网全球共治的核心安全问题 | 第91-100页 |
·关键互联网资源的管理权争夺 | 第91-97页 |
1、IP地址的分配机制 | 第92-94页 |
2、DNS管理体系:域名与根区文件 | 第94-97页 |
·核心技术掌控和国际标准竞争 | 第97-99页 |
1、核心技术掌控:国家网络权力的基石 | 第97页 |
2、国际标准竞争:专利技术标准化趋势 | 第97-99页 |
·共同应对全球网络安全威胁 | 第99-100页 |
·互联网全球共治的博弈分析 | 第100-109页 |
·博弈论概述 | 第100-103页 |
1、定义博弈的四个要素 | 第100-101页 |
2、有限理性与演化博弈论 | 第101-103页 |
·互联网国际治理的博弈模型 | 第103-109页 |
1、问题描述 | 第103-105页 |
2、演化博弈模型 | 第105-109页 |
·互联网全球共治时代我国政府的责任 | 第109-115页 |
1、积极倡导互联网国际治理的新模式,全面实施域名体系国家安全战略 | 第109-111页 |
2、加强核心技术的自主创新,积极参与国际标准竞争 | 第111-115页 |
第五章 互联网的安全规制:一国范围 | 第115-150页 |
·互联网的基本安全问题 | 第115-125页 |
·互联网安全问题的分类:三要素准则 | 第115-120页 |
1、网络安全问题 | 第116-117页 |
2、应用安全问题 | 第117-118页 |
3、信息安全问题 | 第118-120页 |
·互联网安全问题的再认识 | 第120-125页 |
1、个体安全状况及问题根源 | 第120-122页 |
2、网络安全态势感知理论的提出 | 第122-125页 |
·互联网的安全规制:两个体系建设 | 第125-135页 |
·制度体系建设 | 第125-133页 |
1、互联网规制的立法原则 | 第126-127页 |
2、互联网安全规制的立法模式及内容构想 | 第127-129页 |
3、我国互联网规制的立法状况及反思 | 第129-133页 |
·技术体系建设 | 第133-135页 |
1、等级保护制度下的风险评估 | 第133页 |
2、关键基础设施的安全监测 | 第133-134页 |
3、特定网络行为的追踪溯源 | 第134-135页 |
·互联网的安全规制:信息内容监管 | 第135-150页 |
·政府监管网络信息内容的正当性分析 | 第135-143页 |
1、政府与媒体关系的反思与重构 | 第136-140页 |
2、政府对网络媒体的信息内容监管 | 第140-143页 |
·政府监管网络信息内容的具体范围 | 第143-144页 |
·政府监管网络信息内容的原则与模式 | 第144-150页 |
1、政府监管网络信息内容的基本原则 | 第144-146页 |
2、政府监管网络信息内容安全的主要模式 | 第146-150页 |
第六章 互联网安全规制的技术实施 | 第150-175页 |
·等级保护制度下的风险评估 | 第150-162页 |
·等级保护 | 第150-157页 |
1、等级划分标准 | 第150-152页 |
2、政策法规体系 | 第152-154页 |
3、工作标准体系 | 第154-157页 |
·风险评估 | 第157-162页 |
1、风险评估各要素关系 | 第157-159页 |
2、风险分析的基本原理 | 第159页 |
3、风险评估的主要方法 | 第159-161页 |
4、风险评估的实施流程 | 第161-162页 |
·关键基础设施的安全监测 | 第162-165页 |
·关键基础设施的保护 | 第162-164页 |
·安全监测系统建设 | 第164-165页 |
·特定网络行为的追踪溯源 | 第165-175页 |
·网络溯源研究回顾 | 第165-167页 |
1、网络溯源概述 | 第165-166页 |
2、IP溯源研究现状 | 第166-167页 |
·IP溯源的总体思路 | 第167-175页 |
1、IP溯源研究的总体框架 | 第167-168页 |
2、IP地址的类型及分配方式 | 第168页 |
3、支撑IP溯源的配套措施 | 第168-170页 |
4、动态IP溯源的原理与实现 | 第170-175页 |
第七章 案例研究:移动终端的安全规制 | 第175-197页 |
·移动互联网面临的安全问题 | 第175-179页 |
1、移动通信网原有的安全优势丧失殆尽 | 第176页 |
2、互联网的安全问题依然存在 | 第176-177页 |
3、移动互联网面临的主要安全问题 | 第177-179页 |
·关于移动终端的网络效应分析 | 第179-188页 |
·移动终端产品及市场的衍变 | 第179-181页 |
·移动终端的产品价值构成及变化 | 第181-188页 |
1、网络型产品的消费者效用函数 | 第181-182页 |
2、移动终端产品的价值构成及变化 | 第182-188页 |
·移动操作系统的标准博弈 | 第188-192页 |
·锁定与标准 | 第188页 |
·用户入口的争夺 | 第188-189页 |
·标准竞争的市场格局与策略 | 第189-192页 |
1、标准竞争的市场格局 | 第189-191页 |
2、标准竞争的基本策略 | 第191-192页 |
·移动终端的安全问题及其规制 | 第192-197页 |
·基于Web的移动终端平台 | 第192-193页 |
·面向移动终端的应用商店 | 第193-194页 |
·关于移动终端安全规制的分析与探讨 | 第194-197页 |
1、移动操作系统:国家网络和信息安全的战略制高点 | 第194-196页 |
2、移动互联网的规制面临着双重安全挑战 | 第196-197页 |
第八章 结束语 | 第197-199页 |
参考文献 | 第199-206页 |
致谢 | 第206-207页 |
博士在读期间完成的论文 | 第207-208页 |
博士在读期间完成和参与的项目 | 第208页 |