首页--政治、法律论文

美国信息安全机制研究:网络主权的视角

摘要第2-3页
ABSTRACT第3页
绪论第6-12页
    一、研究的主题及意义第6-7页
    二、研究现状综述第7-11页
    三、研究结构安排第11-12页
第一章 信息安全、网络主权与信息安全机制第12-20页
    第一节 信息安全的内容界定第12-14页
    第二节 网络主权的概念界定第14-16页
    第三节 网络主权与信息安全机制第16-18页
    本章小结第18-20页
第二章 美国信息安全机制的历史沿革第20-29页
    第一节 冷战时期美国政府的信息安全政策第20-22页
    第二节 克林顿政府时期的信息安全政策第22-24页
    第三节 小布什政府时期的信息安全政策第24-26页
    第四节 奥巴马政府时期的信息安全政策第26-28页
    本章小结第28-29页
第三章 美国信息安全机制的组织架构第29-40页
    第一节 信息安全机制中的美国总统第29-31页
    第二节 信息安全机制中的总统机构第31-35页
    第三节 信息安全机制中的联邦行政部门与独立机构第35-38页
    第四节 信息安全机制中的美国国会第38-39页
    本章小结第39-40页
第四章 美国信息安全机制的运作特点第40-46页
    第一节 情况研判:安全威胁的信息搜集与初步分析第40-41页
    第二节 政策咨询:安全威胁的信息整合与方案规划第41-42页
    第三节 决策执行:安全机制的攻守兼备与统筹协调第42-43页
    第四节 分权制衡:安全机制的权限分配与相互制约第43-44页
    本章小结第44-46页
第五章 美国信息安全机制的静态结构第46-51页
    第一节 金字塔型决策运行模式第46-47页
    第二节 平行线式安全研判框架第47-49页
    第三节 天平台上相互制衡格局第49页
    本章小结第49-51页
结语第51-53页
参考文献第53-57页
致谢第57-58页
学位论文答辩委员会组成人员名单第58-59页

论文共59页,点击 下载论文
上一篇:龙门石窟力士造像研究
下一篇:赵孟頫小楷书创作源头及其书风在元代的传播