网络安全与国家主权:互联网自由的国际法规制

发布时间:2016-12-25 12:21

  本文关键词:我国智能手机媒体内容规制探究:变革、继承与实践,由笔耕文化传播整理发布。


《西南政法大学》 2014年

网络安全与国家主权:互联网自由的国际法规制

郑东东  

【摘要】:20世纪90年代以来,互联网技术的盛行极大地推动了信息时代的科技文明进程,不仅方便了国家的社会管理,还提高了公民的生活质量。与此同时,基于公民言论自由而产生的互联网自由思想被滥用,引发了各种网络安全问题。同时,因网络世界不同于传统意义上的领土的特殊性所导致的国家管辖权之障碍,更因网络霸权主义屡屡侵犯了他国主权,特别是国家在互联网上主权的削弱更加剧了国家在网络安全问题方面的失控情形,使得网络安全问题进一步恶化,成为网络安全问题治理的最大阻碍。然而遗憾的是,目前对于互联网的规制大多停留在国内法层次,对国际范围内的网络问题缺乏有效的干预能力,特别是国家在互联网领域的主权难以得到保障。因此,从国际法层面探究互联网自由滥用引发的网络安全问题与网络霸权主义和如何保障国家在互联网上的管辖权等问题极具现实意义。本文除引言外共分为五个部分进行阐述,其中第三和第四部分是本文的重点和核心部分。第一部分主要介绍了网络、网络空间和互联网的相关概念、特征以及互联网自由的内涵。第二部分通过归纳当前互联网背景下主要存在的五类网络安全问题,进一步对网络安全问题与网络空间特征的关系进行深入的探讨。第三部分针对国家主权在网络空间的现状,详细论述了当前网络安全问题治理方面的两大障碍,即美国的网络霸权主义和网络安全行为的管辖权难以得以全面行使的问题。借以说明国家主权在网络领域呈现出的新型主权形式,网络安全问题一定程度上助长了网络霸权主义,加剧了网络行为国家管辖权的不确定性,但这些因素又反过来使得网络安全问题进一步恶化,是网络安全问题的治理中的主要障碍。因此,要解决网络安全问题,就要在尊重网络空间属性客观规律的基础之上遏制美国的网络霸权主义,确定网络安全行为的管辖权。第四部分主要论述的是遏制美国的网络霸权主义,确定网络安全行为管辖权的建设性构想,主要包括平等的国际网络管理框架的构建和网络犯罪国际管辖规则的基本设想。第五部分为结语,简要说明了本文的不足之处以及对互联网规制前景的展望。

【关键词】:
【学位授予单位】:西南政法大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08;D992
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前10条

1 张娟;;计算机网络的安全风险与防范措施[J];科技传播;2012年15期

2 周光霞;孙欣;;赛博空间对抗[J];指挥信息系统与技术;2012年02期

3 徐铁光;;西方的网络强势话语权与国际网络正义[J];湖南科技大学学报(社会科学版);2011年03期

4 王正平;徐铁光;;西方网络霸权主义与发展中国家的网络权利[J];思想战线;2011年02期

5 程乐勇;;网络侵权司法管辖之探析[J];知识经济;2010年07期

6 守磊;;网络战漫谈[J];国防科技工业;2009年08期

7 杨斐;;试析国家主权让渡概念的界定[J];国际关系学院学报;2009年02期

8 吴师法;徐立坤;;新时期网络犯罪管辖权研究[J];中国公共安全(学术版);2009年Z1期

9 任明艳;;互联网背景下对国家主权的思考[J];时代法学;2006年06期

10 郑泽善;;网络犯罪与刑法的空间效力原[J];法学研究;2006年05期

中国博士学位论文全文数据库 前2条

1 张化冰;互联网内容规制的比较研究[D];中国社会科学院研究生院;2011年

2 张咏华;多维视野中的网络新闻业[D];复旦大学;2003年

中国硕士学位论文全文数据库 前4条

1 曹鹏;互联网对中国国家主权的冲击及其维护策略[D];东北大学;2008年

2 朱蓉蓉;网络犯罪刑事管辖权之确认和行使[D];对外经济贸易大学;2006年

3 朱玉明;论国家安全中的网络安全[D];湘潭大学;2006年

4 王云飞;国家主权理论及面临的现实挑战[D];华中师范大学;2003年

【共引文献】

中国期刊全文数据库 前10条

1 柯榆;;网络犯罪的表现及其对策[J];法制博览;2016年21期

2 谷雨;杨慧杰;;赛博对抗建模仿真研究[J];现代计算机(专业版);2016年18期

3 束爱华;;浅谈信息安全保密管理建设[J];中小企业管理与科技(中旬刊);2016年06期

4 崔明轩;;建立统一协调的全球性打击网络犯罪合作框架——关于法律变化必要性的解释与实践[J];犯罪研究;2016年02期

5 赵鑫;刘书航;黄鑫;;任务关键系统赛博安全性评估[J];指挥信息系统与技术;2015年05期

6 周芳;马潇潇;赵鑫;;基于规则的网络攻击事件生成方法[J];指挥信息系统与技术;2015年05期

7 于志刚;;缔结和参加网络犯罪国际公约的中国立场[J];政法论坛;2015年05期

8 韩卫国;徐明迪;;面向赛博空间的网络靶场建设思路[J];计算机与数字工程;2015年08期

9 周芳;周正虎;;C~4ISR系统作战业务信息失真效应建模[J];中国电子科学研究院学报;2015年03期

10 徐铁光;;网络舆情管理的伦理问题及其对策[J];伦理学研究;2015年02期

中国博士学位论文全文数据库 前10条

1 李亚玲;我国智能手机媒体内容规制探究:变革、继承与实践[D];华中科技大学;2015年

2 赵杨;网络规则的生成和演进[D];华东政法大学;2015年

3 李小宇;中国互联网内容监管机制研究[D];武汉大学;2014年

4 刘艳;互联网内容分级服务技术标准体系的形式化设计与验证[D];华中师范大学;2015年

5 刘兵;认知·文化机制视角下的网络词汇研究[D];华中师范大学;2014年

6 高文苗;马克思自由观视阈下网络言论行为研究[D];浙江大学;2014年

7 付业勤;旅游危机事件网络舆情研究:构成、机理与管控[D];华侨大学;2014年

8 芮国星;信息时代高校创业教育体系研究[D];陕西师范大学;2014年

9 王爱玲;中国网络媒介的主流意识形态建设研究[D];大连理工大学;2012年

10 蹇洁;网络经济违法的监管模式构建[D];重庆大学;2012年

中国硕士学位论文全文数据库 前10条

1 杜志朝;论网络主权与网络安全的关系[D];北京交通大学;2015年

2 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年

3 李程斌;中美网络安全的国际政治经济学分析[D];外交学院;2014年

4 赵文佳;论亚丁湾海上安全合作[D];青岛大学;2014年

5 张希鹏;论网络犯罪刑事管辖权的冲突与解决[D];华中科技大学;2012年

6 白丽;非传统安全视角下中国电子商务安全研究[D];暨南大学;2011年

7 任真;网络环境下的刑事管辖权研究[D];上海交通大学;2011年

8 乔小会;论网络犯罪刑事管辖权的确定[D];湖南师范大学;2010年

9 胡鸿刚;地方人大网络立法疑难问题探析[D];贵州大学;2009年

10 陈杰;欧洲一体化进程中的国家主权问题研究[D];兰州大学;2007年

【二级参考文献】

中国期刊全文数据库 前10条

1 刘兴;赵敏;;网络战攻击和防御技术——对苏特计划的分析[J];指挥信息系统与技术;2011年04期

2 彭珺;高珺;;计算机网络信息安全及防护策略研究[J];计算机与数字工程;2011年01期

3 杨义芹;;中国传统公私观及其缺陷[J];上海师范大学学报(哲学社会科学版);2010年02期

4 徐伯权;王珩;周光霞;;理解和研究Cyberspace[J];指挥信息系统与技术;2010年01期

5 蒋硕亮;;科学发展观与和谐社会利益矛盾的化解[J];上海师范大学学报(哲学社会科学版);2009年04期

6 卢立蕾;文伟平;;Windows环境木马进程隐藏技术研究[J];信息网络安全;2009年05期

7 万俊人;;论正义之为社会制度的第一美德[J];哲学研究;2009年02期

8 杨通进;;全球环境正义及其可能性[J];天津社会科学;2008年05期

9 赵红言;许柯;许杰;赵绪民;;计算机网络安全及防范技术[J];陕西师范大学学报(哲学社会科学版);2007年S2期

10 王瑞丽,彭文华;论网络犯罪刑事管辖权之困惑及其救济[J];检察实践;2005年03期

中国博士学位论文全文数据库 前5条

1 吴小坤;近代英国表达自由思想的形成研究[D];上海大学;2010年

2 李理;美日两国信息社会建设与发展的比较研究[D];东北财经大学;2009年

3 刘兵;关于中国互联网内容管制理论研究[D];北京邮电大学;2007年

4 李智;国际私法中互联网管辖权制度研究[D];厦门大学;2006年

5 李祖明;互联网上的版权保护与限制[D];中国社会科学院研究生院;2002年

【相似文献】

中国期刊全文数据库 前10条

1 刘忠文;;加拿大提高少儿网络安全的方法[J];辽宁警专学报;2006年05期

2 王云;德秀丽;禄利杰;陈燕;;网络安全-入侵与防范[J];警察技术;2006年06期

3 赵准剑;;入侵检测技术与计算机网络安全问题思考[J];湖南行政学院学报;2006年06期

4 谭秀华;;浅谈网络安全面临的主要原因、威胁与对策[J];法制与社会;2007年04期

5 张淑清;;对网络安全人才培养模式的几点思考[J];广西警官高等专科学校学报;2009年03期

6 陆进;;网络安全谨防四种不良倾向[J];政工学刊;2010年07期

7 刘助仁;;美国网络安全政策导向及其启示[J];中国公共安全(学术版);2010年03期

8 程群;胡延清;;《德国网络安全战略》解析[J];德国研究;2011年03期

9 ;香港:拟设网络安全中心[J];公民导刊;2012年02期

10 陈旸;;欧盟网络安全战略解读[J];国际研究参考;2013年05期

中国重要会议论文全文数据库 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

中国重要报纸全文数据库 前10条

1 肖健;[N];中国计算机报;2005年

2 鲍捷;[N];人民日报;2004年

3 记者 史芳;[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;[N];通信产业报;2007年

6 ;[N];网络世界;2006年

7 Tony;[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;[N];丹东日报;2008年

9 记者 方祥生;[N];光明日报;2009年

10 傅晓辉;[N];通信产业报;2004年

中国博士学位论文全文数据库 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

5 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

6 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

8 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

9 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

10 牛赟;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年

中国硕士学位论文全文数据库 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年


  本文关键词:我国智能手机媒体内容规制探究:变革、继承与实践,由笔耕文化传播整理发布。



本文编号:226109

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/226109.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户83dc8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com