首页--经济论文--工业经济论文--信息产业经济(总论)论文

互联网规制研究--基于国家网络空间安全战略

摘要第1-8页
ABSTRACT第8-16页
表目录第16-17页
图目录第17-18页
第一章 导言第18-30页
   ·概述:从电信网到互联网第18-22页
     ·电信网的概念、发展及内涵第18-20页
     ·互联网的起源、发展及内涵第20-22页
   ·聚焦:从网络空间到国家安全第22-26页
     ·互联网与网络空间第23-25页
     ·网络空间的国家安全第25-26页
   ·论文的研究方法和内容框架第26-28页
   ·论文的主要创新与特色第28-30页
第二章 互联网分析:整体特性与规制问题第30-60页
   ·网络经济理论回顾第30-38页
     ·网络经济研究的不同视角第31-36页
   1、网络经济学(Network Economics)第31-32页
   2、网络产业经济学(Economics of Network Industry)第32-33页
   3、Internet经济学(Internet Economics)第33-34页
   4、电子商务经济学(Econmics of e-commerce)第34-36页
     ·网络效应基本理论第36-38页
   ·互联网的技术、经济与社会政治分析第38-49页
     ·互联网的主要技术基础第38-44页
   1、分组交换技术(Packet Swithing)第38-39页
   2、TCP/IP通信协议与分层的网络体系结构第39-40页
   3、域名系统(DNS)第40-42页
   4、万维网(WWW)第42-44页
     ·互联网的经济特性分析第44-47页
   1、规模经济性和范围经济性第45-46页
   2、互联网的外部性第46页
   3、互联网的准公共产品属性第46-47页
     ·互联网的社会政治功能第47-49页
   1、社会交往与信息交流的平台第48页
   2、大众传媒和舆论工具第48-49页
   ·互联网规制问题第49-60页
     ·规制的含义和分类第49-51页
   1、规制的含义第49-51页
   2、规制的分类第51页
     ·规制理论的发展脉络第51-56页
   1、传统规制理论的三个发展阶段第51-55页
   2、激励规制理论与新规制经济学第55-56页
     ·互联网规制问题第56-60页
   1、互联网国际规制第57-59页
   2、互联网国内规制第59-60页
第三章 互联网分析:国家安全与国际政治的视角第60-87页
   ·互联网的社会特性及其规制的原则方法第60-70页
     ·互联网的基本社会特性:对信息与平台的考察第60-65页
   1、信息的社会特性第61-62页
   2、平台的社会特性第62-65页
     ·社会性规制的目的与分类第65-67页
     ·互联网社会性规制的原则方法第67-70页
   1、虚实结合,防控兼顾第67-69页
   2、技术为本,安全至上第69页
   3、合作竞争,全球共治第69-70页
   ·互联网分析:基于国家安全战略第70-78页
     ·国家网络空间所面临的安全威胁第70-73页
   1、国家网络空间安全环境不断恶化,安全威胁日益严重第70-71页
   2、关键基础设施的安全问题直接影响到社会稳定与经济发展第71-72页
   3、网络空间已经成为东西方主流意识形态对抗的主战场第72-73页
   4、网络空间安全威胁直接挑战社会管理和公众权益第73页
     ·美国网络空间国家安全战略的演进第73-78页
   1、第一阶段:克林顿政府,国家信息基础设施的全面建设与重点防御第74-75页
   2、第二阶段:布什政府,攻防兼备,确保网络空间安全的国家战略第75-77页
   3、第三阶段:奥巴马政府,先发制人,加强争夺网络空间霸权第77-78页
   ·互联网分析:从国际政治的视角第78-87页
     ·信息网络时代的国家主权第79-83页
   1、全球化导致国家主权的弱化和扩散第79-82页
   2、网络传播拓展了国家主权疆界第82-83页
     ·软实力、信息力和网络权力第83-84页
     ·信息网络化对国际政治的影响第84-87页
   1、信息网络化加剧了全球经济发展的不平衡,影响了整个国际格局第84-85页
   2、互联网成为信息强权国家在全球推行“文化霸权主义”的重要工具第85-87页
第四章 互联网的安全规制:全球共治第87-115页
   ·互联网全球共治的研究背景第87-91页
     ·互联网全球共治问题的引入第87-88页
     ·互联网全球共治的时代背景第88-90页
     ·互联网全球共治机制的形成第90-91页
   1、互联网全球共治机制的缘起和发展第90页
   2、互联网全球共治的原则与内容第90-91页
   ·互联网全球共治的核心安全问题第91-100页
     ·关键互联网资源的管理权争夺第91-97页
   1、IP地址的分配机制第92-94页
   2、DNS管理体系:域名与根区文件第94-97页
     ·核心技术掌控和国际标准竞争第97-99页
   1、核心技术掌控:国家网络权力的基石第97页
   2、国际标准竞争:专利技术标准化趋势第97-99页
     ·共同应对全球网络安全威胁第99-100页
   ·互联网全球共治的博弈分析第100-109页
     ·博弈论概述第100-103页
   1、定义博弈的四个要素第100-101页
   2、有限理性与演化博弈论第101-103页
     ·互联网国际治理的博弈模型第103-109页
   1、问题描述第103-105页
   2、演化博弈模型第105-109页
   ·互联网全球共治时代我国政府的责任第109-115页
  1、积极倡导互联网国际治理的新模式,全面实施域名体系国家安全战略第109-111页
  2、加强核心技术的自主创新,积极参与国际标准竞争第111-115页
第五章 互联网的安全规制:一国范围第115-150页
   ·互联网的基本安全问题第115-125页
     ·互联网安全问题的分类:三要素准则第115-120页
   1、网络安全问题第116-117页
   2、应用安全问题第117-118页
   3、信息安全问题第118-120页
     ·互联网安全问题的再认识第120-125页
   1、个体安全状况及问题根源第120-122页
   2、网络安全态势感知理论的提出第122-125页
   ·互联网的安全规制:两个体系建设第125-135页
     ·制度体系建设第125-133页
   1、互联网规制的立法原则第126-127页
   2、互联网安全规制的立法模式及内容构想第127-129页
   3、我国互联网规制的立法状况及反思第129-133页
     ·技术体系建设第133-135页
   1、等级保护制度下的风险评估第133页
   2、关键基础设施的安全监测第133-134页
   3、特定网络行为的追踪溯源第134-135页
   ·互联网的安全规制:信息内容监管第135-150页
     ·政府监管网络信息内容的正当性分析第135-143页
   1、政府与媒体关系的反思与重构第136-140页
   2、政府对网络媒体的信息内容监管第140-143页
     ·政府监管网络信息内容的具体范围第143-144页
     ·政府监管网络信息内容的原则与模式第144-150页
   1、政府监管网络信息内容的基本原则第144-146页
   2、政府监管网络信息内容安全的主要模式第146-150页
第六章 互联网安全规制的技术实施第150-175页
   ·等级保护制度下的风险评估第150-162页
     ·等级保护第150-157页
   1、等级划分标准第150-152页
   2、政策法规体系第152-154页
   3、工作标准体系第154-157页
     ·风险评估第157-162页
   1、风险评估各要素关系第157-159页
   2、风险分析的基本原理第159页
   3、风险评估的主要方法第159-161页
   4、风险评估的实施流程第161-162页
   ·关键基础设施的安全监测第162-165页
     ·关键基础设施的保护第162-164页
     ·安全监测系统建设第164-165页
   ·特定网络行为的追踪溯源第165-175页
     ·网络溯源研究回顾第165-167页
   1、网络溯源概述第165-166页
   2、IP溯源研究现状第166-167页
     ·IP溯源的总体思路第167-175页
   1、IP溯源研究的总体框架第167-168页
   2、IP地址的类型及分配方式第168页
   3、支撑IP溯源的配套措施第168-170页
   4、动态IP溯源的原理与实现第170-175页
第七章 案例研究:移动终端的安全规制第175-197页
   ·移动互联网面临的安全问题第175-179页
  1、移动通信网原有的安全优势丧失殆尽第176页
  2、互联网的安全问题依然存在第176-177页
  3、移动互联网面临的主要安全问题第177-179页
   ·关于移动终端的网络效应分析第179-188页
     ·移动终端产品及市场的衍变第179-181页
     ·移动终端的产品价值构成及变化第181-188页
   1、网络型产品的消费者效用函数第181-182页
   2、移动终端产品的价值构成及变化第182-188页
   ·移动操作系统的标准博弈第188-192页
     ·锁定与标准第188页
     ·用户入口的争夺第188-189页
     ·标准竞争的市场格局与策略第189-192页
   1、标准竞争的市场格局第189-191页
   2、标准竞争的基本策略第191-192页
   ·移动终端的安全问题及其规制第192-197页
     ·基于Web的移动终端平台第192-193页
     ·面向移动终端的应用商店第193-194页
     ·关于移动终端安全规制的分析与探讨第194-197页
   1、移动操作系统:国家网络和信息安全的战略制高点第194-196页
   2、移动互联网的规制面临着双重安全挑战第196-197页
第八章 结束语第197-199页
参考文献第199-206页
致谢第206-207页
博士在读期间完成的论文第207-208页
博士在读期间完成和参与的项目第208页

论文共208页,点击 下载论文
上一篇:基于Flex与J2EE架构的CMS系统的设计与实现
下一篇:矿用本安型虹膜识别系统的研究