论中国与东盟的网络安全和软权力(1997-)
本文关键词:论中国与东盟的网络安全和软权力(1997-)
【摘要】: 第一章文献综述 在文献综述中,本文首先介绍了网络空间和网络安全等专业术语。随后,为了能更深入的论述这一主题,本文又对不同领域的相关资料进行了归纳。其中,第一个领域是信息化社会,第二个是数字化时代的安全与安全研究。实际上,本文希望实现政策制定重点与网络安全研究理论之间的平衡。第三,为了阐释网络安全如何作用于当代社会,不同的国际关系理论学派,如建构主义,自由主义,现实主义等,都对各国在这种情况下的表现和反应进行了阐述。事实上,建构主义和自由主义对信息化时代研究进行了更多的阐释和发展,而现实主义在更大程度上则被用于解释专制国家的行为。在描述信息通信技术和安全的各种理论中,软权力作为选定的分析框架得到了进一步阐释。第四部分主要描述软权力及其如何更好的阐释中国和东盟网络空间合作的目标及作用。 第二章网络安全和软权力 软权力是对一国通过其在政策或行为上的吸引力,而非胁迫与惩罚,影响其他国家追随的概念描述。尽管从表面看起来,它与网络安全相伴随的信息通信技术合作的不可避免性问题持相反观点,但本章旨在表现其如何适用于软权力的定义。约瑟夫·奈将软权力的定义分为军事、经济和文化三个层次,我们将研究如何利用网络安全方面的软权力制定措施,建立相互信任,从而保障经济相互依赖形势下的金融安全。 第三章中国和东盟的信息通信技术发展 为更好的理解信息通信技术产生发展的的文化背景,本文将对从历史上延续至今的各时期进行分析。第一部分将重点阐释朝贡体系的由来及其如何保持区域国家间的和谐关系。至于信息通信技术的随后介入,则是在过去的十年中,随着处理信息通信技术协议的性质和分析工作而发展起来的。这项协议是由中国与东盟签署的,但也包涵了其他区域参与者的共同努力,目的旨在增进各方在该领域内的合作。信息通信技术协议一般包含信息通信技术的经济、发展和安全等方面,其中既有一般性的,也有国家特定的。 第四章中国领导力的影响 本章分析了协议对于实际政策以及不同国家间的高级信息通信技术协议与个人安全尝试所产生的执行力的影响结果。首先在评估东盟各国中,由于国家发展重心和内部审查制度水平的差异,各国家间的执行力水平大相径庭。数据来源于一份联合国报告,IMD的竞争力指数和软件公司的数据收集报告。除了东盟外,中国则被评估判断是否正成为该地区的领导者,以及在经济合作之外,还是否包含有明显程度的政治领导力。一方面,这些协议的影响力在持续的努力和扩大至跨边界起诉等安全方面的协作尚未被发现;另一方面,当所有的国家从区域主义中受益时,经济合作将会执行的更加有效。 第五章理论探索 对于国际关系学者而言,由于网络安全行为的复杂性和多种类型,因此有着充足的理由将其视为一项新的研究领域。我们从中既可以看到东盟在处理网络安全方面的成功,以及它与中国应对网络攻击问题的持续性关系,又可以学习包装经济与安全措施等内容,以避免与历史上接触模式不对称的中国发生冲突。为了更好的理解政府间所要弥补的分歧,以便促使东盟达成反映区域努力的统一结果,本文建构了一种显示软权力三个层次不同指标。为了避免重复工作,本文建构的五个指标,以适应于用不同调查方法所提交的各种指标。这将是另外一种在网络安全方面评估软权力的方法,同时也能更好的突出国家行为可以改进的方面。
【关键词】:中国 东盟 网络安全 软权力 地区主义
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:D73
【目录】:
- Synopsis4-6
- Introduction6-9
- Chapter 1 Literature review9-22
- 1.1 Definition of cyber terms9-12
- 1.2 Cyber security in digital age studies12-16
- 1.3 Cyber security in International Relations16-20
- 1.4 Soft power20-22
- Chapter 2 Cyber security and Soft power22-29
- 2.1 Breaking down cyber security soft power levels22-24
- 2.2 Military24-25
- 2.3 Economic25-26
- 2.4 Cultural26-29
- Chapter 3 China ASEAN ICT development29-45
- 3.1 China’s history in the region29-30
- 3.2 History of ASEAN formation and engagement with China30-34
- 3.3 Regional Cyber security efforts34-38
- 3.4 ICT agreement analysis38-45
- Chapter 4 Impact of China’s leadership45-55
- 4.1 Cyber security impact in ASEAN45-50
- 4.2 Internal Cyber security in China50-51
- 4.3 External Cyber security measures in China51-55
- Chapter 5 Theoretical discussion55-64
- 5.1 Observations55-57
- 5.2 Cyber security and Soft power structure57-60
- 5.3 Measurements60-62
- 5.4 Conclusion62-64
- Appendix64-66
- Bibliography66-69
- 中文摘要69-71
- Abstract71-73
【相似文献】
中国期刊全文数据库 前10条
1 梅立岗;法建网络安全[J];中国经济周刊;2005年04期
2 戴天岫;马民虎;;网络安全文化的法律对策研究[J];图书与情报;2007年01期
3 戚旭红;邱永强;;浅谈校园网络安全[J];实事求是;2007年04期
4 唐平;马智萍;;试论企业网络营销道德建设[J];北京青年政治学院学报;2009年01期
5 杜仪芳;计算机网络安全的法律保护[J];计算机时代;2004年05期
6 郭宏刚,杨芳;浅析网络安全技术以及网络犯罪的入侵与取证[J];河北公安警察职业学院学报;2004年04期
7 姜国栋;;电子政务与信息网络安全[J];哈尔滨市委党校学报;2005年06期
8 赵育新;赵连凤;;计算机病毒的发展趋势与防治[J];辽宁警专学报;2006年06期
9 但未丽;;网络犯罪概念与网络犯罪的刑法调整范围[J];网络法律评论;2006年00期
10 韦尚荣;;电子商务犯罪的特征和表现形式[J];中国科技信息;2007年16期
中国重要会议论文全文数据库 前10条
1 ;Suggestions for Enhancing Public Education in Bio-security Precaution[A];第三届全国生物入侵大会论文摘要集——“全球变化与生物入侵”[C];2010年
2 ;Study of WAPI Technology and Security[A];Proceedings 2010 IEEE 2nd Symposium on Web Society[C];2010年
3 ;Analysis of Bio-security Situation Our Country Faced With[A];第三届全国生物入侵大会论文摘要集——“全球变化与生物入侵”[C];2010年
4 银振强;李宏伟;陈巍;郭光灿;韩正甫;;Security of counterfactual quantum cryptography[A];第十五届全国量子光学学术报告会报告摘要集[C];2012年
5 ;Warning Assessment of Urban Ecological Security Based on Fuzzy Matter-Element Theory[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年
6 窦青;张欣雨;高思;;A New Confirmed Digital Signature Protocol with Farward-Security[A];2010年全国通信安全学术会议论文集[C];2010年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 朱锋;;调整与变革:中美关系对东亚区域安全的影响(英文)[A];北京论坛(2011)文明的和谐与共同繁荣--传统与现代、变革与转型:“协商民主与社会和谐”政治分论坛论文及摘要集[C];2011年
9 Mohammad El-Sayed Selim;;冷战后的大趋势及其对未来中东安全架构的影响(英文)[A];北京论坛(2004)文明的和谐与共同繁荣:“多元文明与国际关系”国际关系分论坛论文或摘要集[C];2004年
10 Michael Staack;;美国的新世界秩序政策与旧欧洲(英文)[A];北京论坛(2004)文明的和谐与共同繁荣:“多元文明与国际关系”国际关系分论坛论文或摘要集[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 俞悦;AT&T不作为还是黑客蓄谋炒作[N];中国计算机报;2010年
2 安徽 孙成;Windows系统安全检测仪[N];中国电脑教育报;2004年
3 本报记者 小白;桌面安全 未雨绸缪[N];计算机世界;2005年
4 ;小型企业安全新选择[N];网络世界;2004年
5 陈军强;如何让ICQ更安全[N];中国计算机报;2003年
6 ;事件管理降低安全风险[N];网络世界;2004年
7 陈翔;WatchGuard也来了[N];中国计算机报;2002年
8 安徽 孙成;禁掉你的安全中心[N];电脑报;2004年
9 艾特赛克公司 刘岩 白海蔚;感受第九届ICCC会议[N];中国计算机报;2008年
10 江苏 余杰;ICQ绝招大揭秘[N];中国电脑教育报;2000年
中国博士学位论文全文数据库 前10条
1 杨邰仁;中国粮食安全立法研究[D];中国政法大学;2010年
2 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
3 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
4 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
5 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
6 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
7 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
8 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
9 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
10 赵衍;国家信息安全战略中的互联网因素[D];上海外国语大学;2011年
中国硕士学位论文全文数据库 前10条
1 唐吉玲(Tang,,Jiling Rachel);论中国与东盟的网络安全和软权力(1997-)[D];吉林大学;2010年
2 阳平;渐进式接触:构建美国对伊朗核项目的新政策框架[D];外交学院;2012年
3 刘庆明;基于WS-Security规范的Web Services安全性研究与实现[D];哈尔滨工程大学;2010年
4 龚凡;基于Spring Security的Web系统安全模块的设计与实现[D];华中科技大学;2011年
5 王宇飞;基于集成学习的网络安全态势评估模型研究[D];华北电力大学;2012年
6 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
7 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
8 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
9 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
10 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
本文编号:959042
本文链接:https://www.wllwen.com/shekelunwen/guojizhengzhilunwen/959042.html