目前主权国家有几个_部分主权国家有哪些_《电子科技大学》2006年硕士论文
本文关键词:国家信息主权问题的研究,由笔耕文化传播整理发布。
《电子科技大学》 2006年
国家信息主权问题的研究
杨凯
【摘要】: 一部国际关系发展史就是主权的演变史。国家主权理论的历史发展与国际关系现实息息相关:在权力斗争的时代,国家主权主要体现为政治主权,保持领土完整是维护国家主权的主要使命;在经济发展时代,国家主权主要体现为经济主权,各国通过发展经济,融入世界经济一体化;而在信息时代,所有的国家要素都以信息反映出来,国家间关系以民族国家如何保持在信息化时代浪潮中占有一席之地为主要内容。 围绕如何控制和规范跨国界的信息传播,“信息强国”和“信息弱国”如何在国际关系中取得双赢等这些问题,信息主权命题就应运而生。信息主权是同国家利益紧紧联系在一起的,是捍卫国家利益的重要工具,因此信息主权必然具有强烈的实践性。信息主权是国家主权在信息活动中的体现,是关于信息领域的主权,,民族国家对于在政权管辖地域范围内任何信息的制造、传播和交易活动以及相关的组织和制度拥有的最高权力,对内具有最高性,对外具有独立性和平等性,是一种历史的范畴和权威的象征,具有质的规定性。网络催生了虚拟国家的诞生,它同样具备国家所应拥有的三个要素,即领土、人民和政府。而虚拟国家也具有现实成分,如创造虚拟国家的网民,提供创造虚拟国家的平台和工具,即网线和终端等,这些都是终究处于现实的民族国家疆界内,民族国家在对虚拟国家行使主权的同时,理应对这些现实成分行使最高权威,而终究信息主权具有现实归属。在当今信息时代,我们一方面要切实维护信息主权的绝对性,凸现信息主权的尊严和至高无上的权威,因为当前国际政治的基本元素依然是权力,是相互争夺权力的政治;另一方面,我们也要在适当的时候合理地让渡一部分信息主权,因为当今又是一个全球相互依赖的时代,同时可以信息主权是国家主权未来的代名词。 在全球经济一体化的今天,信息主权的行使和维护受到了信息霸权和文化帝国主义的严重影响,使得信息弱势国家的信息主权得到弱化,因此,寻找一种机制来保护信息安全和信息主权成为当务之急。
【关键词】:
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:D81
【目录】:
下载全文 更多同类文献
CAJ全文下载
(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)
CAJViewer阅读器支持CAJ、PDF文件格式
【相似文献】
中国期刊全文数据库 前10条
1 穆瑛;;波澜壮阔中静水深流[J];信息安全与通信保密;2011年07期
2 王栋;;浅谈计算机取证技术[J];科技致富向导;2011年26期
3 李永忠;;试论基于服务型政府的我国电子政务法律体系的构建[J];行政与法;2011年08期
4 赵晓磊;翟宝琪;;我国银行卡犯罪问题研究[J];法制与社会;2011年25期
5 邱云雪;张春艳;刘海英;;浅析网络时代的国家主权[J];前沿;2011年16期
6 徐冬梅;;骚扰电话的分类、危害与监管困境分析[J];中小企业管理与科技(下旬刊);2011年09期
7 郝文江;马晓明;;近两年美国信息安全发展综述[J];公安学刊(浙江警察学院学报);2011年03期
8 赵生辉;侯希文;;政府信息资源灾备体系建设模式综述[J];电子政务;2011年07期
9 杨晨;;第二届中国信息安全法律大会即将召开[J];信息网络安全;2011年09期
10 陈珲;;“数字海淀”的精细化外包[J];信息方略;2010年11期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 沈逸 复旦大学国际关系与公共事务学院博士;[N];东方早报;2010年
2 本报记者 牛俊峰;[N];中国国防报;2000年
3 本报记者 牛俊峰;[N];中国国防报;2000年
4 记者 洪鸿;[N];经理日报;2003年
5 本报记者 邹奕萍;[N];通信信息报;2003年
6 国务院机关事务管理局:陈庆修;[N];经济参考报;2005年
7 杨柯;[N];经理日报;2005年
8 本报记者 王翌;[N];计算机世界;2005年
9 李忠样;[N];中国城乡金融报;2008年
10 栋梁;[N];中国电子报;2008年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 杨凯;国家信息主权问题的研究[D];电子科技大学;2006年
2 简家民;电子战的国际法问题研究[D];国防科学技术大学;2008年
3 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
4 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
5 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
6 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
7 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
8 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
9 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
10 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
本文关键词:国家信息主权问题的研究,由笔耕文化传播整理发布。
本文编号:85162
本文链接:https://www.wllwen.com/shekelunwen/guojiguanxi/85162.html