摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
第1章 绪论 | 第8-18页 |
1.1 研究背景及目的 | 第8-9页 |
1.2 研究意义 | 第9页 |
1.3 文献综述 | 第9-16页 |
1.3.1 监视社会理论的发展 | 第9-13页 |
1.3.2 关于监视的研究现状 | 第13-15页 |
1.3.3 监控概念的界定 | 第15-16页 |
1.4 研究思路及方法 | 第16-18页 |
1.4.1 研究方法 | 第16-17页 |
1.4.2 研究对象 | 第17-18页 |
第2章 网络空间:信息技术实现全景敞视 | 第18-28页 |
2.1 可见却无法确知的“目光”——网络监控中的权力可见性来源 | 第18-23页 |
2.1.1 从直接经验中获取的认知 | 第19-20页 |
2.1.2 从拟态环境中获取的认知 | 第20-21页 |
2.1.3 从人际交往中获取的认知 | 第21-23页 |
2.2 “目光”的分配——自动化和非个人化的权力机制 | 第23-26页 |
2.2.1 网络技术强化监视功能 | 第24-25页 |
2.2.2 “惩罚”的展示效果 | 第25-26页 |
2.3 互联网中监控权力的网状化分布 | 第26-28页 |
第3章 技术使网络空间中全景敞视升级 | 第28-34页 |
3.1 后全景敞视主义——液态化的监控 | 第28-31页 |
3.2 永恒的数字档案——突破时间维度的网络监控 | 第31-34页 |
第4章 规训与反抗 | 第34-40页 |
4.1 网络监管中的自我规训 | 第34-37页 |
4.1.1 网络中的自我规训案例 | 第35-36页 |
4.1.2 碎片空间的规训 | 第36-37页 |
4.2 网络监管中对抗的隐喻 | 第37-40页 |
第5章 全景敞视网络的反思 | 第40-51页 |
5.1 网络空间的隐私问题思考 | 第40-49页 |
5.1.1 网络隐私的出现 | 第40-43页 |
5.1.2 国家安全闯入网络阵地 | 第43-45页 |
5.1.3 国家安全与隐私安全的冲突 | 第45-49页 |
5.2 对技术的批判与反思 | 第49-51页 |
第6章 研究得失与展望 | 第51-53页 |
6.1 理论收获 | 第51页 |
6.2 实务建议 | 第51-53页 |
参考文献 | 第53-55页 |
附录一:访谈提纲 | 第55-56页 |
附录二:受访者基本资料 | 第56-57页 |
在学期间的研究成果 | 第57-58页 |
致谢 | 第58页 |