摘要 | 第5-6页 |
Abstract | 第6页 |
引言 | 第10-12页 |
第一章 网络安全信息共享机制的相关概念 | 第12-17页 |
1.1 网络安全信息共享制度的构建难题 | 第13-15页 |
1.1.1 CII语境下网络安全共享制度的发展阶段 | 第13-14页 |
1.1.2 信息内容、共享主体与共享模式的相关制度难题 | 第14-15页 |
1.2 安全信息共享机制的独特属性 | 第15-17页 |
1.2.1 网络安全措施的阶段划分 | 第15-16页 |
1.2.2 预警信息与安全信息的差异 | 第16-17页 |
第二章 网络安全信息的语境性特征 | 第17-25页 |
2.1 网络安全信息的具体内涵 | 第17-20页 |
2.1.1 CII语境下“网络安全”界定 | 第17-19页 |
2.1.2 网络安全威胁的类型化 | 第19页 |
2.1.3 共享信息的语境性识别 | 第19-20页 |
2.2 网络安全信息的法律性质 | 第20-22页 |
2.2.1 初始数据的法律属性 | 第21页 |
2.2.2 加工数据的权利属性变更 | 第21-22页 |
2.2.3 共享数据的法益冲突 | 第22页 |
2.3 共享信息的技术性处理 | 第22-25页 |
2.3.1 数据的匿名化 | 第22-23页 |
2.3.2 数据的假名化 | 第23页 |
2.3.3 数据技术处理方式的选择 | 第23-25页 |
第三章 共享框架下的主体选择 | 第25-30页 |
3.1 信息共享的主体性构成要件 | 第25-27页 |
3.1.1 传统信息共享主体 | 第25-26页 |
3.1.2 CII运营者的主体资格 | 第26页 |
3.1.3 共享主体的基础单元 | 第26-27页 |
3.2 监管部门的职权与义务 | 第27-29页 |
3.2.1 信息共享中心的统一性构建 | 第27-28页 |
3.2.2 信息共享的跨部门协作 | 第28页 |
3.2.3 政府信息共享的具体职责 | 第28-29页 |
3.3 CII运营者及其相关主体的权利与义务 | 第29-30页 |
第四章 域外网络安全信息共享制度 | 第30-42页 |
4.1 美国 | 第31-37页 |
4.1.1 美国网络安全信息的界定 | 第31-34页 |
4.1.2 美国CIIP治理机构特点 | 第34-36页 |
4.1.3 信息共享的责任豁免和行为评估机制 | 第36-37页 |
4.2 日本 | 第37-41页 |
4.2.1 日本CIIP制度的阶段性特征 | 第37-39页 |
4.2.2 日本安全信息的共享路径 | 第39-41页 |
4.3 美日网络安全信息共享机制的比较 | 第41-42页 |
第五章 我国网络安全信息共享框架的构建 | 第42-46页 |
5.1 信息共享机制的实体性规定 | 第42-44页 |
5.1.1 安全信息概念的概括式规定 | 第42-43页 |
5.1.2 网络安全信息的时效性内容 | 第43-44页 |
5.2 信息共享机制的程序性规定 | 第44-46页 |
5.2.1 参与主体的准入机制 | 第44页 |
5.2.2 参与主体的退出机制 | 第44-45页 |
5.2.3 共享信息的技术性处理 | 第45-46页 |
结语 | 第46-47页 |
参考文献 | 第47-50页 |
附录1 专业术语缩写解释 | 第50-52页 |
附录2 欧盟大数据分类列表 | 第52-58页 |
附录3 欧盟大数据安全威胁分类表 | 第58-60页 |
致谢 | 第60-61页 |
攻读学位期间发表的学术论文目录 | 第61页 |