用户名: 密码: 验证码:
基于电信运营企业的互联网治理研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
互联网自从诞生以来,逐步渗透到人们生活中的各个方面,包括政治、经济、文化、教育、娱乐等等领域,给人类带来了极大的便利和影响,已经成为二十世纪最伟大的发明之一,在二十一世纪的前十多年,基于互联网的应用层出不穷,互联网用户规模持续攀升,继续呈现出迅猛的发展态势,成为人类工作生活中不可缺少的一个重要组成部分。但与此同时,互联网上出现的问题也日益凸显出来,比如互联网基础资源受到不断的攻击、各种有害信息借助互联网这个平台进行肆意传播、不可控的互联网流量所造成用户网络感知的下降等等问题。
     针对互联网上的各种问题,国内外都提出了互联网治理的措施和建议,形成了相关的互联网治理理论,各国在实践中也取得了不错的治理效果,但是互联网治理涉及到很多环节,不是一个国家或者组织就能解决的问题,它涉及到政策法规、技术手段、行业自律、市场调节、国际合作等等方面。作为建设网络基础设施的电信运营企业而言,在互联网治理中占据着非常重要的位置,但至今为止还缺乏电信运营企业在互联网治理中具体职责及作用的系统研究。
     因此,本文从电信运营企业对互联网治理的角度切入,主要从以下四个方面进行研究:
     (1).在总结归纳现有互联网治理理论和国内外治理现状的基础上,给出了电信运营企业在互联网治理中的定位及具体职责,同时利用和谐治理的思想,在电信运营企业所担负的每个职责中,对如何兼顾到互联网治理其他方利益做了详细阐述。
     (2).在现有的互联网治理理论中,电信基础设施是互联网治理中的重要内容,而电信运营企业作为网络基础设施的建设者,其中实现网络流量有序化属于电信基础设施的范畴,因此是电信运营企业在互联网治理中的主要职责所在,此时企业承担互联网主体治理的作用。引入互联网流量管理技术是实现网络流量有序的有效手段之一,通过运用多重决策模型给出选择不同技术提供方的条件,在不同条件下以博弈论和拍卖理论为基础,构建相对应的模型阐述电信运营企业的策略理论依据,同时建立动态联盟博弈模型激励其他方积极参与网络有序化过程中的机制,最后给出了在实践中的具体措施和建议。
     (3).在现有的互联网治理理论中,有害信息的清理是互联网治理中的重要内容,电信运营企业在政府和相关机构的要求下,在实际中通过采用技术手段来对有害信息进行治理是其主要职责所在,此时是企业承担互联网客体治理的作用。研究有害信息如何在互联网中传播是实现有效治理的方法,以复杂网络及生物学动态传播理论为基础,结合互联网拓扑结构的自身特性,建立有害信息在互联网自由空间和治理空间中的传播模型,通过这些理论模型的分析给出了在实践中的具体措施和建议。
     (4).在现有的互联网治理理论中,所涉及到的每一方都有提出合理化建议的责任,其中域名系统是互联网治理中的重要内容,电信运营企业从域名管理中的问题入手来为政府和相关管理机构提供合理化的建议是其协助职责所在,此时企业承担互联网协助治理的作用。以博弈论为基础,从域名管理问题对企业声誉影响的角度切入,修正声誉模型描述这种影响程度,通过理论分析给出了内外部的具体参考建议。
     综上所述,本文力图在现有互联网治理理论和现状的分析基础上,梳理出电信运营企业在互联网治理中的定位及作用,分别从主体、客体及协助作用方面进行理论建模及分析,建立起电信运营企业对互联网治理的理论框架并给出了相应的实践措施和建议,担负起电信运营企业在互联网治理中应有的责任。
Since the inception of the Internet, penetrate into all aspects of people's lives gradually, including political, economic, cultural, educational, entertainment and so on. The Internet brought a great convenience and influence to mankind and become the greatest invention of the twentieth century. In the first ten year of twenty-first century, the Internet applications emerging constantly and the Internet users scale continues rising. The Internet continued show a rapid development momentum and become an integral important part in human life and work.
     At the same time, many problems on the Internet are also increasingly prominent. For example, the Internet base resources under constantly attack, a variety of harmful information through the Internet platform for wanton spread, Internet traffic uncontrollable caused customer network perceive decline and so on.
     For various above problems on the Internet, many Internet governance measures and recommendations have proposed at home and abroad, formed the relevant Internet governance theory and have good governance effect in many countries practice. However, Internet governance involved policies and regulations, technology, industry self-regulation, market regulation, international cooperation and so on, not a country or organization can solve the problem. For the telecom operator with network infrastructure occupy a very important position in Internet governance. But there lacks of system research on the role and function of telecom operator in Internet governance so far.
     Therefore, the article from the angle of telecom operator in the Internet governance, mainly research the four areas as followed:
     (1).In the base of summarize the existing Internet governance theory, clear the role and function of telecom operator in the Internet governance. In the each function, elaborated the telecom operator how to take into account of other internet governance parts benefit with harmonious governance theory.
     (2).In the existing Internet governance theory, the telecommunications infrastructure is an important part of the Internet Governance.The telecom operator as the builders of the network infrastructure, make the network traffic orderly is the scope of the telecommunications infrastructure, so is the main responsibilities of the telecom operator in the Internet Governance, then enterprises take the subject role in internet governance. Introduction of Internet traffic management technology is the one of effective means to achieve this goal. When choose different technology providers, this part givens the conditions use the multiple decision-making model. Under the different conditions, build a corresponding model to explain the theoretical basis strategies for telecom operator based on game theory and auction theory. After that, create a dynamic game model to design the excitation mechanism for other coalition parties participate in the process of ordering network traffic. Finally, the specific measures and recommendations in practice is given.
     (3).In the existing Internet governance theory, the clean-up of harmful information is an important part in the Internet governance.In the request of the government and related institutions, telecom operator in practice deal with harmful information use technical way is its main duty, then enterprises take the object role in internet governance.This part established a harmful information spread on the Internet model in free space and governance space based on complex networks, biological dynamics propagation theory and combined with characteristics of Internet topologies. It provide a theoretical reference for prevent the spread of harmful information on Internet with technical way. Finally, the specific measures and recommendations in practice is given.
     (4).In the existing Internet governance theory, each party have responsibility to make reasonable suggestions. The domain name system is an important part in the Internet governance, telecom operator proposed the rational recommendations from the problem domain management for the rationalization of government and regulatory agencies is the secondary duty, then enterprises take the assist role in internet governance.From the domain name management issues impact of corporate reputation, through amend reputation model to describe the impact based on game theory and provide related suggestions as theoretical support.
     In summary, based on the Internet governance theory and the existing status quo, this paper seeks to tease out the role and function of telecom operator in Internet governance. Through build theoretical models and analysis from the subject object and assist role respectively. So establish the theoretical framework and take up the related responsibilities for telecom operator in Internet governance.
引文
[1].李欲晓.互联网治理与信息社会法律的研究对象和目标[J].北京邮电大学学报(社会科学版),2010.2:7-11
    [2].闫宏强、韩夏.互联网国际治理问题综述[J].电信网技术,2005年10月第10期:16-19
    [3].http://www.wgig.org/
    [4].钟忠编著.中国互联网治理问题研究[M].北京:金城出版社,2010年1月:5-46
    [5].徐培喜、安丽.互联网治理的国际共识[J].网络传播.2009年第9期:62-64
    [6].陈英杰.从IGF会议看国际互联网治理新进展[J]通信世界.2007年4月9日第13期:25-26
    [7]. Vint Cerf.互联网的中立性[EB/OL].http://www.cnnic.net.cn/html/Dir/2005/11/21/3332.htm
    [8].汪向东.互联网的发展与规制:全球性“热点”[J].信息系统工程.2000.1:30-31
    [9].张永伟.电子空间的发展与规制一互联网管理模式的法律分析[J].行政法论.2001(4)
    [10].刁生富.试论网络空间的社会问题与社会控制[J].,佛山科学技术学院学报(社会科学版).2001(3):22-27
    [11].田中佑.论因特网时代的社会控制[J]社会科学辑刊.2001(5):37-43
    [12].张西明.从Non-regulation走向Regulation-网络时代如何保护言论自由[J].法学.2001(7).47-54
    [13].严三九.论网络内容的管理[J].广州大学学报(社会科学版).2002(5).66-67
    [14].方滨兴.建设网络应急体系,保障网络空间安全[J].通信学报.2002.23(5)
    [15].工业和信息化部电信管理局.互联网管理[M].北京:人民邮电出版,2004,第1版
    [16].李京文.网络立法是强化互联网安全监管的重要手段[J].电信软科学研究动态.2005
    [17].胡启恒.互联网治理技术专题[J].电信网技术.2005(10)
    [18].何宝宏.互联网治理[J].数据通信.2006(1)
    [19].舒华英.互联网治理的分层模型及其生命周期[C].2006年通信发展战略与业务管理创新学术研讨会:421-425
    [20].唐子才、梁雄健.互联网国际治理体系分析及理论模型设计与应用[J].现代电信科技.2006年第9期:47-52
    [21].蔡翔华.我国互联网治理的新思路[J]青岛新政学院学报.2007(1)
    [22].原丁.第四媒体与政府治理[J].山西高等学校社会科学学报.2008(5)
    [23].唐守廉.互联网及其治理[M].北京:北京邮电大学出版社,2008年10月:1-46
    [24]. http://sh.bupt.edu.cn/viewChannel.do?channelId=25
    [25].朱清河,刘娜.“公共领域”的网络视景及其适用性[J].现代传播.2010年第9期:105-113
    [26].胡咏.在互联网上营造公共领域[J].现代传播.2010年第1期:120-124
    [27].马骏等.中国的互联网治理[M].中国发展出版社,2011.
    [28].谢永江.论我国互联网治理体制的完善[J].江西社会科学,2011.1:178-182
    [29].石萌萌.美国网络信息管理模式探析[J].网络传播研究.2009年第7期:95-99,
    [30].王静静.从美国政府的互联网管理看其对中国的借鉴[D].华中科技大学.2006:10-26
    [31]葛秋芳.英国管理网络疏而不漏[N]中国社会报,2007年3月19日(008)
    [32].张恒山.英国网络管制的内容及其手段探析[J].重庆工商大学学报(社会科学版),2010.6:16-20
    [33].汪闽燕.英国净化网络环境喜忧参半[N].法制日报,2010年2月7日(001)
    [34].姜群.英国互联网管理体制透视[D].华中科技大学.2008:2-17
    [35]www.itsafe.gov.uk
    [36].周健.德国互联网管理现状分析[J].对外传播.2009年第4期:44-45
    [37].江小平.法国对互联网的调控与管理[J].国外社会科学.2000年第5期
    [38].诸德坤.法国的互联网治理[N].海外资讯,2007.10:72
    [39].钱铮.日本政府虽未实行网络实名制不等于放任不管[EB/OL].新华网,2007年1月3日//http://it.sohu.com/20070106/n247459500.shtml
    [40].钱铮.法律和技术为日本网络管理保驾护航[EB/OL].新华网,2006年5月21日http://news.sina.com.cn/w/2006-05-21/13008984108s.shtml
    [41].严圣禾.日本通过立法加强对互联网监管[EB/OL].光明网,2011年04月20日//http://news. sina. com. cn/w/2011-04-22/153422341381.shtml
    [42].谢新洲、袁泉.新加坡网络信息管理机制分析[J].中国图书馆学报,2007年第1期:85-92
    [43].管克江.新加坡净化网络用重典[J].思想工作,2007年第1期:40
    [44].刘振喜.新加坡的因特网管理[J].国外社会科学.1999年第3期:46-51
    [45].唐子才,梁雄健编著.互联网规制理论与实践[M]北京邮电大学出版社,2008
    [1].朱鸿军.新加坡互联网治理的3C原则[J].海外传媒,2010年5月:67-69.
    [2].钟瑛.我国互联网管理模式及其特征[J].南京邮电大学学报(社会科学版)2006年第2期:31-35
    [3].许亚伟.中国互联网治理机制研究[D].北京邮电大学,2008
    [4].互联网治理工作组工作报告[R].//www.itu.int/wsis/wgig/docs/wgig-report-zh.doc
    [5].http://www.isoc.org
    [6]. http://www.ietf.org
    [7]. http://www.iab.org
    [8].http://www.ietf.org/iesg
    [9].http://irtf.org
    [10].http://www.iana.org
    [11].http://www.icann.org
    [12].http://www.isc.org.cn
    [13].滕顺祥.基于互联网的行业综合治理机制与策略研究[D].北京交通大学:2010
    [14].张久珍.网络信息传播的自律机制研究[M].北京图书馆出版社,2005年1月
    [15].陈华.走向文化自觉-中国网络媒体行业自律机制研究[M].北京:人民出版社,2011年3月
    [16].Bertelsmann Foundation Memorandum on Self-Regulation of Internet Content. Gutersloh 1999 [EB/OL]// http://www.stiftung.berte1smann.de/internetcontent/english/content/c2200.htm
    [17].杨君佐.关于中国互联网行业自律的现状[EB/OL].//http://business.sohu.com/20050317/n224733760.shtml
    [18].张校辉.互联网流量特性分析、建模及应用[D]解放军信息工程大学,2009
    [19].林平.网络流量的离线分析[D].北京邮电大学,2010
    [20].曹铮,傅文卿,黄蕊.互联网流量成分及运营策略分析[J].中国新通信,2006年第3期:76-78
    [21].Ralf Steinmetz, Klaus Wehrle等著,王玲芳,陈炎译。P2P系统及其应用[M].机械工业出版社:31-67,2008
    [22]. http://www.napster.com
    [23]. Stefan Saroiu, P. Krishna Gummadi, Steven D. Gribble. A Measurement Study of Peer-to-Peer File Sharing Systems [J].Proc Multimedia Computing and Networking, 2002:156-170
    [24]. http://gnutella.wego.com
    [25],Stefan Saroiu, Krishna P. Gummadi, Steven D. Gribble. Measuring and analyzing the characteristics of Napster and Gnutella hosts [J]. Multimedia Systems 2003,9:170-184
    [26].Ion Stoica, Robert Morris,David R.Karger, M. Frans Kaashoek, Hari Balakrishnan. Chord:A Scalable Peer-to-Peer Lookup Service for internet Application [J]. SIGCOMM 2001:149-160
    [27].林平.网络流量的离线分析[D].北京邮电大学,2010
    [28].邢小良编著.P2P技术及其应用[M].人民邮电出版社:59-78,2008
    [29]汤昊.P2P流量控制系统的研究与实现[D].华中科技大学,2007
    [30].刘强.P2P流量监控技术研究与实现[D].北京邮电大学,2007
    [31].王孝伟.P2P流量识别与检测技术的研究[D].重庆大学,2008
    [32].张春红,裘晓峰,饵伟,纪阳等P2P技术全面解析[M]北京:人民邮电出版社,2010
    [33]. Aggarwal,V.,Feldmann,A.,and C.Scheidler. Can ISPs and P2P systems co-operate for improved performance[J].ACM Computer Communication Review,37(3),July 2007
    [34].唐明董,张国清,杨景,傅川,廖祝华.P2P流量优化技术综述[J].电信网技术,2009(1):1-7
    [35].Volker Hilt, Ivica Rimac,Marco Tomsu, Vijay K.Gurbani,Enrico Marocco.A Survey on Research the Application-Layer Traffic Optimization(ALTO) Problem[S]. IETF Application-Layer Traffic Optimization WG,2008
    [36].J.Seedorf,E.Burger. Application-Layer Traffic Optimization(ALTO) Problem Statement[S].RFC 5693,IETF Working Group,2009
    [37].S.Kiesel, Ed,L.Popkin,S.Previdi,R. Woundy, Y R.Yang. Application-Layer Traffic Optimization(ALTO) Requirement[J], draft-ietf-alto-reqs-02.txt, IETF ALTO Working Group,2009
    [38].侯自强.互联网P2P优化管理标准体系[C].中国电子科技标准化互联网P2P优化管理标准体系研讨会,2008
    [39].基于承载网感知的P2P流量优化技术框架的标准草稿[S].中国通信标准化协会,2008
    [40].Haiyong Xie, Arvind Krishnamurthy, Avi Silberschatz. P4P:Explicit Communications for Cooperative Control Between P2P and Network Providers[J]. Yale Computer Science YALE. May 25,2007
    [41].基于P2P Cache的流量优化技术框架的研究报告[R].中国通信标准化协会,2008
    [42].http://www.trueinternet.co.th
    [43].Scott J. Social Network Analysis:A Handbook[M]. London:Sage Publication, 1991
    [44].Erdos P, Renyi A. On the evolution of random graphs[J]. Publications Mathematical. Institute. Huang.Acad.Sci.1960,5:17-60
    [45]. Albert R, Barabasi A L. Statistical mechanics of complex networks[J]. Reviews of modern physics,2002,74(1):47-97
    [46].Granovetter M. The trength of weak ties[J]. American Journal of Sociology,1973, 78(6):1360-1380
    [47].Watts D J, Strogatz S H. Collective dynamics of "small-world" networks[J]. Nature,1998,393(4):440-442
    [48].Barabasi A L, Albert R.Emergernce of scaling in random network[J].Science, 1999,286:509-512
    [49].Gong P, Leeuwen C V Evolution to a small-world network with chaotic units [J]. Europhysics Letters,2004,67(2):328-333;
    [50].Carayol N, Roux P.Self-organizing innovation networks:When do small worlds emerge[J]. European Journal of Economic and Social Systems,2005,18(2):307-332
    [51]. Barabasi A L, Albert R, et al. Power-law distribution of the world wide web[J]. Science,2000,287:2115a
    [52].Barabasi A L, Albert R.Emergernce of scaling in random network[J].Science, 1999,286:509-512;
    [53].Barabasi A L, Bonabea E. Scale-free networks. Scientific American,2003,5:50-59
    [54],Abe S, Suzuki N. Scale-free network of earthquakes. Europhysics Letters. 2004,65(4):581-586
    [55].Jeong H, Tombor B, et al. The large-scale organization of metabolic networks[J]. Nature,2000,407:651-654
    [56].Montoya J M, Sole R V. Small world patterns in food webs[J]. J theor. Biol, 2002,214:405-412
    [57].Redner S. How popular is your paper?-An empirical study of the citation distribution^. Eur. Phys. J B,1998,4:131-134
    [58].Michalis Faloutsos, Petros Faloutsos, Christos Faloutsos. On power-law relationships of the Internet topology [J]. ACM SIGCOMN Computer Communication Review,1999,29 (4):251-262.
    [59].Jaiswal S, Rosenberg A L, Towsley D. Comparing the structure of power-law graphs and the Internet AS graph[C].12th IEEE International Conference on Network Protocols (ICNP'04),2004:294-303
    [60].Wanxman B M. Routing of multipoint connections[J]. IEEE Journal of Selected Areas in Communication,1988,6(9):1617-1622
    [61].Doar M. A better model for generating test network[C]. Proceeding of IEEE Global Internet, London,1996:86-93
    [62].Calvert K, Doar M, Zegura E. Modeling Internet topology[J].IEEE Communication Magazine,1997,35(6):160-163
    [63].Medina A, Lakhina A, Matta I, Byers J.BRITE:An approach to universal topology generation[C]. Proceeding of MASCOTS. Washington,2001:346-353
    [64].Winick J, Jamin S.Inet-3.0:Internet topology generator[J],Technical report CSE-TR-456-02, Department of EECS, University of Michigan,2002
    [65].汪小帆,李翔,陈光荣编著.复杂网络理论及其应用[M].北京:清华大学出版社,2006.4:49-70
    [66].Albert R, Barabasi A L. Statistical mechanics of complex networks[J]. Reviews of modern physics,2002,74(1):47-97
    [67].Siganos Q Faloutsos M, Faloutsos P, Faloutsos C. Power laws and the AS-level Internet topology[C]. IEEE/ACM Transaction on Networking,2003,11(4):514-524
    [68].Barabasi A L, Albert R.Emergence of scaling in random networks[J]. Science, 1999,286:509-512)
    [69],Zhou S, Mondragon R J. The rich-club phenomenon in the Internet topology[C]. IEEE Communication Letters,2004,8(3):180-182
    [70].Zhou S, Mondragon R J. Accurately modeling the Internet topology. Phys. Rev.E, 2004,70:66-108
    [71].王林,戴冠中著.复杂网络的Scale-free性、Scale-fre现象及其控制[M].北京:科学出版社,2009.9
    [72].Streftaris G, Gibson G J. Statistical inference for stochastic epidemic models[C]//Proceedings of the 17th International Workshop on Statistical Modeling. Chania:Heriot-Watt University,2002:609-616.
    [73].Yang Wang, Chenxi Wang. Modeling the effect of timing parameters on virus propagation[C]//ACM CCS Workshop on Rapid Malcode (WORM'03). New York, NY, USA:ACM Press,2003:61-66.
    [74].Frauenthal J C. Mathematical modeling in epidemiology[EB/OL]. New York: Springer-Verlag,1980. [2010-07-10].http://www. eolss.net/ebooks/Sample%20Chapters /C02/E6-03B-08-01.pdf.
    [75]. Leveille J. Epidemic spreading in technological networks[D]. Brighton, U.K: University of Sussex,2002.
    [76].Zou C C,Gong W, Towsley D. Code Red Worm Propagation Modeling and Analysis[A]. In 9th ACM Symposium on Computerand Communication Security[C]//New York:ACM Press,2002:138-147.
    [77].郑明慧.整顿网络秩序,从域名入手—国外域名管理经验借鉴[J].人民邮电报.2010年2月22日第006版
    [78].晏国祥.企业声誉测评指标体系[M].北京:经济科学出版社.2009年6月
    [79].宝贡敏,徐碧祥.国外企业声誉理论研究述评.科研管理[J].2007年5月,第28卷第3期:98-107
    [80].查尔斯.J.福诺布龙,西斯,B.M.范里尔.声誉与财富[M].北京:中国人民大学出版社,2004
    [81].Kreps, D., P. Milgrom, J. Roberts and R. Wilson.Rational Cooperation in the Finitely Repeated Prisoners Dilemma[J]. Journal of Economic Theory,1982 (27): 245-252
    [1].孙亮.网络监督模式与建构和谐社会[J].政工研究动态,2009年第16期:14-16
    [2].杨干生,胡克瑾.论互联网基础设施的社会价值[J].广东技术师范学院学报,2007年第2期:32-35
    [3].王锦辉.构建和谐社会背景的网络建设[J].重庆社会科学,2010年第3期:10-13
    [4].钟瑛,刘瑛著.中国互联网管理与体制创新[M].2006.12,南方日报出版社:191-198
    [5].胡光.互联网对青少年思想道德的影响及相应对策[D].吉林大学,2007年
    [6].贾敏.创新发展构建健康和谐的信息社会[J].通信与信息技术, 2006.5:13-14
    [7].王天德,吴吟.网络文化探究[M].北京:五洲传播出版社2005年:211
    [8].赵天富.互联网表达自由的保障与限制[D].西北民族大学,2010年:22-28
    [9].王青松.加强网络正面引导,构筑网上舆论强势[J].福州党校学报,2007年第2期:72-76
    [10].金镇,张继兰.网络信息传播与和谐社会关系研究[J].现代情报,2006年第7期:60-62
    [11].梅强华.奚国华副部长对构建互联网和谐环境提出新要求-加大监管力度强化企业责任引导行业自律[N].人民邮电报,2006年5月25日
    [12].李玉霞.构建青少年健康成长的和谐网络文化环境[J].湖北行政学院学报,2007年第3期:299-300
    [13].蔡雪珍.关于和谐网络与和谐社会的辩证思考[J].中国矿业大学学报(社会科学版),2007年第1期:83-86
    [14].赵俊林,陈志强.和谐网络文化建设论纲[J].理论观察,2008年第3期:40-41
    [15].周悟.构建“以人文本”的网络和谐社会[J].湖北广播电视大学学报,2005.4:72-73
    [16].王成财.浅论网络伦理问题以及对策[J].中国商界,2009年第11期:298-299
    [17].秦静花.互联网对传统人际关系的发展与消解探析[D].吉林大学,2006年
    [18].姜奇平.尊重网民是和谐稳定之本[J].互联网周刊,2010年3月5日:76-77
    [19].王佳纬,屠瑾.略论互联网治理与构建和谐社会[J].青岛行政学院学报,2006年第6期:55-58
    [20].李自荣.网络经济的法制建设探析[J].商场现代化,2005,(30):27
    [21].徐世甫.全球化时代网络监管国际经验之诠释及启示_兼论网络和谐生态的构建[J].南京社会科学,2008年第6期:91-97
    [22].白永青,侯剑华,刘洋.网络生态系统基本理念初探[C].全国科学技术学暨科学学理论与学科建设2008年联合年会
    [23].苗东升.系统科学大学讲稿[R].北京:中国人民大学出版社,2007:81
    [24].彭劲杰.网络和谐的要素分析与对策研究[J].消费导刊,2007.12:73-74
    [25].王佳纬,屠瑾.和谐社会视野下我国互联网治理的路径分析[J].南华大学学报(社会科学版),2007年4月:10-12
    [26].席酉民、葛京.和谐管理理论案例及应用[M].西安交通大学出版社,2006
    [1].Xie,H., Krishnamurthy,A., Silberschatz,A., and Y.Yang. P4P:Explicit Communications for Cooperative Control Between P2P and Network Providers[J].DCIA P4P Working Group
    [2].Saaty T L.A scaling method for priorities in hierarchical structures [J].Journal of Mathematical Psychology.1978,1(1):57-68
    [3].董文永,刘进,丁建立等.最优化技术与数学建模[M].北京:清华大学出版社,2010
    [4], Saaty T L.Deriving the AHP 1-9 Scale from First Principles[C]. ISAHP 2001 Proceedings, Bern, Switzerland, August,2-4,2001
    [5]方健雯.网上拍卖信任机制的建立[D].上海:复旦大学,2006
    [6].赵选民,徐伟等编著.数理统计(第二版)[M].科学出版社,2002:60
    [7].Patrick Bajari and Lixin Ye.Deciding between competition and collusion[J].The review of Economics and Statistics,November,2003,85(4):971-989
    [8].敬辉蓉.逆向拍卖采购机制及其效率研究[D].重庆大学,2008:37-42
    [9].陈菊红,汪应洛,孙林岩.虚拟企业收益分配问题博弈研究[J].运筹与管理,2002年2月:11-16
    [10].李亚东,李从东,张炎亮.动态联盟收益分配问题的博弈研究[J].工业工程,2006年5月:15-18
    [1].崔执数.试论网络有害信息法律规制的完善[J].理论与探索,2005(3):264
    [2]. http://net.china.cn/
    [3].钟瑛,牛静.网络传播法制与伦理[M].武汉:武汉大学出版社,2006:131
    [4].张楚.网络法学[M].北京:高等教育出版社,2003:11
    [5].朱剑秋.互联网治理中的不良信息治理[D].北京邮电大学,2008:61
    [6].钱飞龙.网络不良信息治理研究[D].中央民族大学,2009:23
    [7].刘华宝.对防治网络不良信息的思考[J].中共南昌市委党校学报,2005(3):50
    [8].钱飞龙.网络不良信息治理研究[D].中央民族大学,2009:30-31
    [9]. Moreno Y, Gomez J B, Pacheco A F. Epidemic incidence in correlated complex networks[J]. Phys Rev E,2003,68:035103
    [10].闫强,舒华英.因特网上有害信息传播模型研究[J].管理工程学报,2007,21(2):95-99.
    [11]. Zhien Ma, Yicang Zhou, Jianhong Wu. Modeling and dynamics of infectious diseases[M]. Beijing:Higher Education Press,2009.
    [1]中国互联网络信息中心.中国域名产业报告[EB/OL].北京:中国互联网络信息中心,2009年5月http://www.cnnic.cn/uploadfiles/pdf/2009/6/8/135003.pdf
    [2].刘佳.互联网发展基石之重:IP地址过渡进入倒计时[J].互联网周刊.2009-09-08
    [3].中国互联网络信息中心.互联网域名注册管理与服务体系[EB/OL].北京:中国互联网络信息中心,2003年10月20日http://www.cnnic.net.cn/html/Dir/2003/10/20/0910.htm
    [4].http://www.icann.org
    [5].Http://www.internic.net
    [6].中国互联网络信息中心CNNIC简介[EB/OL].北京:中国互联网络信息中心http://www.cnnic.net.cn/gy wm/cnnicjj/201008/t20100810_11910.html
    [7].Mockapetris P.Domain names-concepts and facilities[S].STD13,RFC 1034,November 1987
    [8].吴海涛,郭丽红.DNS协议分析与安全检测[J].计算机安全.2009.4:24-27
    [9].中国互联网络信息中心.域名常识[EB/OL].北京:中国互联网络信息中心,2003年10月20日http://www.cnnic.net.cn/html/Dir/2003/10/20/0909.htm
    [10]. R Padmini,S Nivedia著.尹浩群、李剑译TCP/IP详解(第二版)[M].北京:电子工业出版社,2003
    [11 J.Internet Protocol[S].RFC791,1981
    [12].Deering S,Hinden R.Internet Protocol,version6(IPv6)specification[S]. RFC2460,1998
    [13].陈晓峰.网络域名是互联时代企业重要的无形资产[J].中国管理信息化.2005.3:P62-63
    [14].袁杏桃.论企业域名的知识产权保护.行政与法[J].2001.2:P79-81
    [15].杨克领.浅析网络经济对中国经济发展的影响.商场现代化[J].2010年3月(上旬刊)总第604期:172
    [16].张雷著.注意力经济学[M].浙江大学出版社,2002:5
    [17].贾云洁.域名的价值计量[J].会记之友.2002年第6期:38-39
    [18].尤晓东著.域名投资与域名争议[M].中国人民大学出版社.2008年5月:34-35
    [19].张爱华.论域名与商标的权利冲突及其解决途径[D].2007:23-24
    [20].潘浚.论域名与商标权利冲突及其司法规制[D].对外经济贸易大学.2007:11
    [21].李晓东.公共互联网域名体系安全综述[J].信息网络安全.2007.5:23-25
    [22].Vickers J. signaling in a model of monetary policy with incomplete information [J].Oxford Economic papers.1986,vol (38):443-455
    [23].张维迎.博弈论与信息经济学[M].上海:上海人民出版社,2004
    [24].卢福财、胡平波.网络组织成员的声誉模型分析[J].中国工业经济,2005.2.
    [25].张国红,胡国胜.企业网络域名价值及保护对策研究[J].华东经济管理2007,21(4):65-67
    [26].李富荣,张萍.网络营销中域名的商业价值及保护策略[J].商业时代,2005年第21期:61-62
    [27].张玉超.中国奥林匹克域名的法律性质及保护策[J].体育学刊,2004,11(4):16-19

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700