网络文化的法律规制研究
【学位单位】:东北农业大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:D922.16
【文章目录】:
摘要
英文摘要
1 引言
1.1 研究的背景、目的和意义
1.1.1 研究的背景
1.1.2 研究的目的
1.1.3 研究的意义
1.2 国内外文献研究综述
1.2.1 国外文献研究综述
1.2.2 国内文献研究综述
1.2.3 国内外文献研究述评
1.3 研究的主要内容与方法
1.3.1 研究的主要内容
1.3.2 研究的主要方法
2 网络文化与法律规制概述
2.1 网络文化概述
2.1.1 网络文化的概念
2.1.2 网络文化的特征
2.2 法律规制概述
2.2.1 法律规制的内涵
2.2.2 网络文化法律规制内容
2.2.3 法律规制网络文化的必要性
2.3 研究的理论基础
2.3.1 习近平以人民为中心的发展思想
2.3.2 马克思主义文化理论
2.3.3 合法性理论
3 我国网络文化法律规制现状
3.1 我国关于网络文化法律规制的成果
3.1.1 法制建设方面
3.1.2 执法建设方面
3.1.3 行业监督与行业自律方面
3.1.4 公众法治意识建设方面
3.2 当今我国网络文化法律规制面临的问题
3.2.1 网络意识形态论争日趋复杂
3.2.2 网络犯罪执法困难
3.2.3 网络暴力难以维权
3.2.4 法治思维难以贯穿网络意识形态
3.3 网络文化法律规制存在问题的原因分析
3.3.1 网络文化法制存在立法空白和漏洞
3.3.2 执法惩处力度不够
3.3.3 监管机制和防治程序缺失
3.3.4 公众自律组织弱下
4 域外网络文化的法律规制探析
4.1 美国网络文化的法律规制
4.1.1 美国网络文化的立法
4.1.2 美国网络文化的自律规范
4.1.3 美国网络文化的法律规制状况
4.2 欧盟网络文化的法律规制
4.2.1 欧盟网络文化的立法
4.2.2 欧盟网络文化的自律规范
4.2.3 欧盟网络文化的法律规制状况
4.3 日韩网络文化的法律规制
4.3.1 日韩网络文化的立法
4.3.2 日韩网络文化的自律规范
4.3.3 日韩网络文化的法律规制状况
4.4 域外网络文化法律规制对我国的启示借鉴
4.4.1 完善法律及监管体系的强效性
4.4.2 自律组织建立的重要性
4.4.3 明确网络文化规制范围的合理性
5 优化我国网络文化法律规制的原则及路径
5.1 加快我国网络文化的法律规制建设需要遵循的原则
5.1.1 合法性原则
5.1.2 必要性原则
5.1.3 正当程序原则
5.1.4 公众参与原则
5.2 优化网络文化法律规制的路径建议
5.2.1 加大网络立法力度
5.2.2 完善网络管理机制
5.2.3 优化行政监管与公众监督
5.2.4 增强公众网络法制自律意识
5.2.5 促进互联网多元化管理
6 结论
致谢
参考文献
攻读硕士学位期间发表的学位论文
【相似文献】
相关期刊论文 前10条
1 郑晨阳;;面向大数据的网络安全策略研究[J];数字图书馆论坛;2014年02期
2 刘炜;;大数据背景下的网络安全策略[J];信息与电脑(理论版);2016年18期
3 王永堃;;计算机实验室中的网络安全策略[J];信息系统工程;2017年02期
4 陈允行;魏育华;;工业4.0时代的网络信息安全研究[J];新校园(上旬);2017年01期
5 曙光,王英,白玲,夏晓彦;网络安全策略[J];内蒙古气象;2004年02期
6 谷志新,王述洋,田仲富;浅谈网络安全策略[J];林业劳动安全;2004年04期
7 李志刚;如何制定网络安全策略[J];互联网周刊;2000年10期
8 罗飞;;浅谈网络安全策略[J];郑铁科技通讯;2004年03期
9 王行州;屈海伟;;云资源池网络安全策略的分析与设计[J];山东通信技术;2017年01期
10 路玲;;学校计算机网络安全策略分析[J];科技经济导刊;2017年07期
相关博士学位论文 前1条
1 张鹏;面向软件定义网络的安全机制与技术研究[D];南京大学;2017年
相关硕士学位论文 前10条
1 项蕾;网络文化的法律规制研究[D];东北农业大学;2018年
2 刘天慧;中美俄欧网络安全立法比较研究[D];哈尔滨工业大学;2018年
3 韩爽;面向SDN网络的安全事件检测技术研究[D];哈尔滨工程大学;2017年
4 尉迟艳;论国家主权在网络空间的适用[D];贵州民族大学;2018年
5 李东儒;中小型企业网络安全策略的设计与实现[D];沈阳理工大学;2018年
6 冯雪徭;面向Internet的SDN运行机制研究[D];西安工业大学;2017年
7 付兵兵;中美打击跨境网络犯罪警务合作机制研究[D];中国人民公安大学;2017年
8 魏姗;《网络安全策略指南》(第三章)翻译报告[D];四川外国语大学;2014年
9 田涛;基于防火墙的企业网络安全策略及实现技术研究[D];中国科学院研究生院(计算技术研究所);2004年
10 胡义香;基于有向图的网络安全策略冲突研究[D];南华大学;2007年
本文编号:2849260
本文链接:https://www.wllwen.com/shekelunwen/minzhuminquanlunwen/2849260.html