用户名: 密码: 验证码:
互联网规制研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着互联网的产生与发展,虚拟与现实、数字与物质的边界正日渐消融,互联网的规制问题日益凸现并引起各方高度关注,其中与安全问题相关的规制研究更是成为了各国监管实践和业界研究理论的前沿课题。
     互联网的诞生最先得益于计算机软硬件技术和通信技术的发展与融合,但其后的发展,却已远远超出了技术乃至于以往传统产业的范畴。鉴于它给整个社会所带来的深远影响,一直以来,无数的研究学者从不同的研究视角出发,运用各自领域的理论和方法对其展开解剖分析,企图究其本质并施以适当规制。
     然而,正如本文所论述的那样:互联网是如此庞大的一个新型产业乃至一个虚拟社会,这个产业具有与之前任何产业完全不同的技术、经济特性,这个虚拟化的社会又是如此的包罗万象、纷繁复杂;目前关于互联网的各种认识与研究均略显肤浅。因此,在这样的研究语境下,有关互联网规制的研究对于理论学术界或政府规制机构都将会是一项持久的挑战。举例言之,至今学术界对于互联网规制尚缺乏整体认识,甚至还没有形成统一的概念定义和问题分类,对于互联网的安全问题仍更多地停留在技术层面上的探讨;又比如,至今各国政府对于互联网的经济性规制还沿袭着旧有的针对电信网的监管政策与方法,对于互联网的社会性规制仍然目标模糊、权责不清、不得其法。
     综上所述,我们不难看出:关于互联网本身、关于互联网的安全问题、关于互联网的规制,都有待于进行更全面和更彻底地分析与研究。作为一名长期致力于互联网领域的研究者,通过在过去十余年中的大量数据分析和实践调研,本人逐步认识到:安全问题是互联网发展和规制的核心问题。随着时日推移,至今此观点终已成为业界的普遍共识。据此,本文将尝试从网络空间国家安全战略的层面来研究互联网的规制问题。随着论文的展开,我们将清楚地看到:当虚拟数字世界与现实物质世界的无缝对接和融合已成为不可阻挡的趋势,网络空间的安全便不再是一个简单的技术问题,甚至也不囿于互联网络,它将被视为国家安全战略整体最重要的部分之一。
     研究互联网的安全问题及其规制,其逻辑起点在于对互联网本身及相关问题的分析。从更深人的层面看,互联网可以被视为是现实世界的某种形式的映像,它并不单纯地是众人眼中所谓的“虚拟世界”。基于此观点,作者期望通过多角度地去探究互联网的内在特征,从中找出现实世界与网络空间之间的内在联系(即所谓“映像”);并以此为基础,从网络空间国家安全的战略层面,来认识与解决有关互联网的安全规制问题,这或许能有一个更广阔的视野和更清晰的脉络。
     为此,本论文共用了两个整章(第二与第三章)的篇幅分别从“整体特性与规制问题”方面、以及“国家安全与国际政治的视角”对互联网进行了深入、详尽的分析。以此为基础,论文分别在“全球共治”(第四章)和“一国范围”(第五章)两种语境下探讨了互联网的安全规制问题。
     无论是从技术或者应用角度,创新都是互联网最显著特征之一。面对互联网领域日新月异的技术变革和层出不穷的应用创新,政府规制必须更加重视安全规制的技术实施问题。为此,论文第六章分别从等级保护制度下的风险评估、关键基础设施的安全监测以及特定网络行为的追踪溯源等三个方面重点介绍了互联网安全规制的技术实施。考虑到全球移动互联网时代的到来,论文第七章则以移动终端为对象,以网络效应基本理论为基础,以案例研究的形式对移动互联网的安全问题及其规制进行了初步探讨。
     本论文在国内外网络经济学(特别是网络效应经济理论)和规制经济学理论的现有成果基础上展开研究,并在以下几个方面进行了一些具有创新性的探索研究:
     第一,论文通过对互联网的整体组成进行了抽象,提炼出“网络、系统、信息”三要素;并以此为基础,分别从技术、经济与社会政治等方面来分析和揭示互联网的内在本质。论文指出了信息或信息产品的三个主要特点:易复制性、易传播性和易获取性,并深入分析因之而带来的政治、经济和文化影响;论文详述了互联网平台(网络与系统)所表现出的三个社会特性:开放性、交互性和国际性。这些都属于对互联网本身的基础分析。
     第二,论文从国家安全与国际政治的视角对互联网进行了综合分析。论文重新定义了“网络空间”,更突出地强调了互联网的国家属性。以此为基础,论文不但全面阐述了国家网络空间所面临的安全威胁,而且系统研究了自上个世纪90年代初以来,美国网络空间国家安全战略的演进,这些都属于网络空间国家安全战略理论的实证研究范畴。论文还通过理论分析指出了互联网的广泛应用对传统意义上的国家主权和国际政治格局变化所产生的深刻影响。
     第三,论文以网络效应经济理论为基础,提出一个动态演化博弈模型来对互联网国际治理体系的形成与演进进行了深入研究,并从理论上论证了“合作竞争,全球共治”的互联网治理模式。该结论与互联网国际治理的实际情况也是基本相吻合的。
     第四,论文依据“网络、系统和信息”三要素准则来对互联网的安全问题进行分类,提出应从国家网络空间的个体安全状况和整体安全态势两个方面来认识互联网安全问题的实质和内涵。以此为基础,论文系统阐述了在一国范围内,如何通过制度体系和技术体系的建设来实现互联网安全的有效规制。
     第五,论文以案例研究的形式,通过对移动终端的网络效应分析,来具体研究移动互联网的安全问题及其规制策略。其中,作者的创新表现在两个方面:其一,以网络经济效应理论为基础,提出了“增强网络效应”的概念,并指出了它与传统的“直接网络效应”及“间接网络效应”的区别;其二,从理论上将移动终端的产品效用和应用安全两者进行关联,指出移动终端安全规制的两个关键要点在于:基于Web的移动终端平台和面向移动终端的应用程序商店。
With the emergence and development of the Internet, the boundaries of virtual and reality, digital and material, are increasingly melting. The regulation of the Internet has become more apparent and rise to great concern by regulatory agencies and academic circles, especially those security issues related to Internet regulation.
     The birth of the Internet is the first to benefit from computer hardware and software technology and communication technology development and integration. But its subsequent developments are far beyond these technologies, even the scope of traditional industries. Given the far-reaching impact it brought to the whole world, numerous researchers and scholars proceed from the different research perspectives, have tried to analysis the Internet by all kinds of methods and tools in an attempt to find its nature and to impose appropriate regulation.
     However, as discussed in this paper: the Internet is so huge a new industry as well as a virtual community, and its technical and economic characteristics is completely different from that of any previous industry, and it is so all-encompassing, complicated virtual society. Current knowledge and research on the Internet are somewhat superficial. Therefore, in this context, the research on Internet regulation theoretical academia or government regulation will be a lasting challenge. For example, the academic circles still lack an overall understanding of Internet regulation, not even having formed a unified definition or classification, and still more to research and discuss Internet security issues from the technical level. As another example, on the economic regulation of the Internet, most governments still follow the old regulatory policies and methods which just for traditional telecommunications networks and industries. And on the social regulation of the Internet, the situation is even worse:vague regulation goals, unclear responsibilities and improper methods are widespread.
     In summary, we can conclude that for the Internet itself, its security issues and its regulation, there should have more comprehensive and thorough study. The author has been committed to the reseach on Internet security and regulation for over ten years. Through a large number of data analysis and practical experiences, the author gradually comes to realize that the security issue is the key factor of Internet development and gegulation. As time goes on, this view has become the general consensus of the industry. Accordingly, in this paper we will attempt to study the Internet regulation based on national strategy of cyberspace security. With the lauching of the study, it will be shown clearly that as seamless docking and fusion of the virtual digital world and the real material world has becoming an irresistible trend, cyberspace security is not just a technical problem as well as not confined to the Internet, it has become the most part of the national security strategy.
     As to the research on the Internet security issues and their regulation, its logical starting point lies in the analysis of the Internet itself and related issues. At deeper level, the Internet can be seen as some form of real-world images and it's not simply generally so-called "virtual world". Based on this view, the author expects to explore the intrinsic characteristics of the Internet from multiple perspectives, and he also wants to find out the intrinsic link between the real world and cyberspace (the above so-called "image"). According to the result, we can understand and solve the regulation issues of Internet security based on national strategy of cyberspace security. It would be a broader perspective and clearer way.
     Therefore, this paper spent two whole chapters (Chapter Ⅱ and Ⅲ) devoted to in-depth, detailed analysis on the Internet. The analysis will be carried out from the two aspects:"the overall characteristics and regulatory issues" and "national security and international political perspective". Accordingly, the paper will discuss the regulatory of Internet security in two different contexts those are "global governance"(Chapter Ⅳ) and "within a country"(Chapter Ⅴ).
     Whether it is from the technical view or from a business perspective, innovation is the most significant feature of the Internet. Facing the rapid technological change and business innovation, government regulators should pay more attention to the technical implementation of regulation of Internet security. Therefore, in Chapter Ⅵ, the paper focuses on the technical implementation of regulation of Internet security, which includes the following three aspects:Risk assessment based on graded protection, Safety monitoring of critical infrastructure, and traceback of the specific network behavior. In addition, taking into account the upcoming global Mobile Internet era, the paper discuss the security issues of the Mobile Internet as well as its regulation in Chapter Ⅵ.
     In the paper, all the research is based on the existing results of network economics and economics of regulation. The author's innovative exploration and research mainly reflected in the following three aspects.
     First, this paper analyzes the Internet from the technical, economic, social and political aspects, and reveals the inherent nature of the Internet. It gives a systematic analysis of the social characteristics of the Internet, which based on two factors:"Information" and "Platform". And then it puts forword the principle method of the social regulation of the Internet.
     Second, the paper proposes a dynamic evolutionary game model which based on Network Effects economic theory and Game theory. According to the Game Model, it conducts in-depth study of the formation and evolution of the international Internet Governance System. And the model also demonstrated theoretically the mode of Internet Governance which is called "Cooperation and Competition, Global Governance"
     Thirdly, through the analysis of the network effects of the mobile terminals, the paper gives a specific study case on the security issues of Mobile Internet and related regulation policies. The paper first proposed the concept of "enhanced network effects", and associated the application security of Mobile Internet with the utilities of the mobile terminal. The author draw the conclusion accordingly that:the key factors of Mobile Internet lies in the mobile terminal platform based on web and application store for mobile terminal terminals.
引文
①具体参考:Rohlfs J. A Theory of Interdependent Demand for a Communications Service [J]. Bell Journal of Economics, 1974, vol.5, no.1,p16.
    ①具体参考:[日]植草益:《微观规制经济学》,中国发展出版社,1992
    ②具体参见:刘文富《网络政治》,商务印书馆2002年版,第135-151页。
    ①参考:[英]托尼·麦克格鲁,《走向真正的全球治理》[J]马克思主义与现实,2002(01):39
    ②参考:俞可平《全球化:全球治理》[C].北京:社会科学文献出版社,2003年
    ①具体论述请参见 王砚方、蒋凡、王兵:《漏洞分析和网络安全态势感知》中国信息安全2010年03月第3期第46-47页
    ②钱学森教授在晚年集中研究了复杂巨系统的综合问题,形成了综合集成法即从微观到宏观、从局部到整体、从定性到定量的系统方法论。他指出,“从定性到定量的综合集成技术,英文译名可以说Meta-Synthesis Engineering,这是国外没有的,是我们的创造”。
    ③具体参考:王慧强、赖积保等《网络态势感知系统研究综述》汁算机科学[J]2006年第10期
    ②参考:李海红《关于法治——与苏力教授的商榷》,《华中法律评论》第2期第2卷(总第4卷),武汉:华中科技大学出版社2009年版,第48页
    ②参见:刘建明《“第四权力说”的历史滑落》,《现代传播》2006年第4期。
    ①参见:林爱珺《在信息公开中构建政府、媒体、公众之间的良性互动关系》,《现代传播》2009年第2期。
    ①参考:星岛环球网评论员文章:《互联网自由:希拉里式的单边主义》,2011年3月
    ①该原则系由宪法上平等原则所衍生的一项重要的行政法原则。
    ②参见周佑勇:《行政法的正当程序原则》,《中国社会科学》2004年第4期。
    ④此处所谓“恣意”是指任性、专断,毫无标准,随个人好恶而决定。所以,“一个宪政、法治国家,如果任何行政行为能被证明是专断恣意时,其行为即属违法。”[引自翁岳生编:《行政法》,中国法制出版社,2002年版,第153页]
    ①参考:杨君佐.《发达国家网络信息内容治理模式》,《法学家》2009年第4期
    ①引自:公安部信息安全等级保护评估中心《信息安全等级保护政策培训教程》[M]北京:电子工业出版社,2010年6月。
    ①参考:《信息安全等级保护管理办法》(公通字[2007]43号文)。2007年7月,由公安部牵头,全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。
    ①参考:GB-T20984-2007信息安全风险评估规范,最早见于国信办[2006]5号文。
    ①参考:朱方洲《基于BS7799的信息系统安全风险评估研究》[D]合肥:合肥工业大学,2007
    ①具体参考:杨晓明等《信息系统安全风险评估技术分析》[J]计算机应用2008年8月
    ②具体参考CNNIC2012年最新发布的《第29次中国互联网络发展状况统计报告》,p48
    [1]周炯槃等:《通信原理》(第3版)[M]北京:北京邮电大学出版社,2008年8月1日
    [2]方兴东.全球互联网历史博物馆ARPANET详解[EB/OL][2002-02],http://www.techcn.com.cn/index.php?edition-view-150217-1.html
    [3]杨鹏、刘业.互联网体系结构剖析.[J]计算机科学,2006年第6期
    [4]吴建平、吴茜、徐恪.下一代互联网体系结构基础研究及探索.[J]计算机学报,第31卷第9期,2008年9月
    [5]Michael E. Doherty, Jr., Marshall Mcluhan William Gibson in "Cyberspace" [J] CMC Magazine September 1,1995 p4
    [6]信息社会世界峰会(WSIS):日内瓦原则宣言:《建设信息社会:新千年的全球性挑战》,2003年12月12日
    [7]朱彤.网络经济、信息技术、信息技术产业与经济学:不同研究视角的比较[J]政治经济学评论,2003卷,第1辑
    [8]朱彤.网络效应经济理论:文献回顾与评论.[J]教学与研究,2003年第12期
    [9]Johansson, Borje, Charlie Karlsson and Lars Westin, Pattern of a Network Economy, Springer-Verlag Berlin, Heidelberg,1994
    [10](美)奥兹·谢伊(Oz Shy)著,张磊等译:《网络产业经济学》.[M]上海:上海财经大学出版社,2001年10月
    [11]朱彤:《网络效应经济理论:ICT产业的市场结构、企业行为与公共政策》.[M]北京:中国人民大学出版社,2004年
    [12]Soon-Yong Choi, Dale O. Stahl, Andrew B. Whinston等著,张大力等译:《电子商务经济学》.[M]北京:电子工业出版社,2000年
    [13]Carl Shapiro, Hal Varian著,张帆译:《信息规则:网络经济的策略指导》.[M]北京:中国人民大学出版社,2000年
    [14]Rohlfs J. A Theory of Interdependent Demand for a Conmmications Service [J] Bell Journal of Economics,1974, vol.5, no.1, p16.
    [15]Katz, M. and C.Shapiro. Network Externalities, Competition and Compatibility [J] American Economic Review,1985, vol.75 (3).
    [16]Liebowitz, S.J, and S.E. Margolis. Network Externality:An Uncommon Tragedy [J]. The Journal of Economic Perspectives,1994, Spring
    [17]Liebowitz S. J. and S. E. Margolis. Are Network Externalities A New Source of Market Failure? [J] Research in Law and Economics,1995.
    [18]Shapiro, C. and H.R. Varian. Information rules:A strategic guide to network economy [M] Boston:Massachusetts,1998.
    [19]Paul Bar an and the Origins of the Internet [EB/OL] http://www.rand.org/about/history/baran.html
    [20]Packets of data were the key [EB/OL] http://www.npl.co.uk/news/news-archive/packets-of-data
    [21]The End-TO-End Arguments in System Design J.H.Saltzer, D.P.Read and D.D.Clark
    [22]Leiner B, Cerf V, Clark D,et al. A Brief History of the Internet [EB/OL] http://www.isoc.org/internet/history/brief.shtml [2003-12-10]
    [23]Cerf V, Kahn R. A protocol for packet network interconnection. IEEE Trans. On Communications,1974,22(5):627-641
    [24](美)曼纽尔·卡斯特著,曹荣湘译:《认同的力量》(第二版).[M]北京:社会科学文献出版社,2006年9月
    [25]A Protocol for Packet Network Intercommunication Vinton G. Cerf and Robert E. Kahn, IEEE Trans on Comms, Vol Com-22, No 5 May 1994
    [26]RFC 1034. DOMAIN NAMES-CONCEPTS AND FACILITIES [EB/OL] http://tools.ietf.org/html/rfc 1034
    [27]RFC 1035. DOMAIN NAMES-IMPLEMENTATION AND SPECIFICATION [EB/OL] http://tools.ietf.org/html/rfc 1035
    [28]Information Management:A Proposal Tim Berners-Lee, CERN/DD March 1989
    [29]Paul A. Samuelson, The Pure Theory of Public Expenditure, The Review of Economics and Statistics, Volume 36, Issue 4 (Nov.,1954), p387-389
    [30]袁峰、顾铮铮、孙钰著:《网络社会的政府与政治》[M]北京:北京大学出版社,2006年8月第1版
    [31](美)阿尔文·托夫勒著,刘红等译:《权力的转移》.[M]北京:中共中央党校出版社,1991年
    [32]Viscusi W.K., J.M. Vernon and J.E. Harrington, Jr.1995, Economics of Regulation and Antitrust, Massachusetts:The MIT Press.
    [33](日)植草益著,朱绍文等译校:《微观规制经济学》.[M]北京:中国发展出版社,1992年10月
    [34](美)丹尼尔·F·史普博著,余晖等译:《管制与市场》.[M]上海:上海三联书店,上海人民出版社,1999年
    [35]于立,肖兴志.规制理论发展综述.[J]财经问题研究,2001年第1期
    [36]王俊豪.管制经济学学科建设的若干理论问题——对这一新兴学科的基本诠释.[J]中国行政管理,2007年第8期
    [37]肖兴志.规制经济理论的产生与发展.[J]经济评论,2002年第3期
    [38]黄新华.论政府社会性规制职能的完善.[J]政治学研究,2007年第2期
    [39]Posner R. A.,1974, Theories of Economic Regulation, Bell Journal of Economics, 5 (Autumn)
    [40]Stigler G. J.and C. Friedland,1962. What can the Regulators Regulate:The Case of Electricity, Journal of Law and Economics
    [41]Jean-Jacques Laffont, Jean Tirole著,石磊等译:《政府采购与规制中的激励理论》.[M]上海:上海人民出版社,2004年
    [42]闫强,舒华英.互联网治理的分层模型及其生命周期.[N][2005-11-15]人民邮电报
    [43]唐子才,梁雄健.互联网规制理论与实践.[M]北京:北京邮电大学出版社,2008年7月
    [44]信息社会世界峰会互联网治理工作组(WGIG):WGIG Report,2005
    [45]吴令飞.寻找“意见领袖”:应用PageRank算法处理社会网络数据的尝试.[D]北京:北京大学新闻与传播学院,2007年5月
    [46](美)迈克菲公司(McAfee)安全报告:《近在眼前:走进网络冷战时代》[R]2009年11月
    [47](美)克林顿政府:《关于保护美国关键基础设施的第63号总统令》(PRESIDENTIAL DECISION DIRECTIVE/NSC-63)1998年5月,[EB/OL] http://www.fas.org/irp/offdocs/pdd/pdd-63.htm
    [48](美)布什政府:《确保网络空间安全的国家战略》(The National Strategy to Secure Cyberspace)2003年2月,[EB/OL]http://georgewbush-whitehouse.archives.gov/pcipb/
    [49](美)奥巴马政府:《网络空间国际战略》(International Strategy for Cyberspace)[R]2011年5月[EB/OL]http://www.whitehouse.gov/sites/default/files/rss viewer/international strategy for cyberspace.pdf
    [50](美)美国国防部:《网络空间行动战略》(Strategy for Operating in Cyberspace)[R]2011年7月[EB/OL]http://www.defense. gov/news/d20110714cyber.pdf
    [51]东鸟.网络战争:互联网改变世界简史.[M]北京:九州出版社,2009年5月
    [52]杜友文、王建董.美国国家信息安全政策综述.[J]晋图学刊,2008年第6期
    [53]杜友文.美国国家信息安全政策及其对我国的启示.[J]情报探索,2009年第1期
    [54]申琰.互联网的国际博弈与合作研究.[D]北京:中共中央党校,2009年5月
    [55]温朝霞.互联网的特性及其对国际政治关系的影响.[J]探求2001年第6期
    [56]刘文富.国外学者对网络政治的研究.[J]政治学研究2001年第2期
    [57]俞正棵、陈玉刚.全球共治理论初探.[J]世界经济与政治2005年第2期
    [58]俞可平.经济全球化与治理的变迁.[J]哲学研究.2000年第10期
    [59]Joseph S. Nye, Jr., and William A. Owens, America's Information Edge, Foreign Affairs, Vol.75, No.2, March/April,1996/p.20
    [60]Joseph S.Nye. Jr, "Soft Power", Foreign Policy, Fall 1990.
    [61]Joseph S.Nye. Jr, Bound to Lead:the Changing Nature of American Power, New York:Basic Books,1990.
    [62]Joseph S.Nye.Jr, The Paradox of American Power:Why the World's Only Superpower Can't Go it Alone, New York:Oxford University Press,2002.
    [63]Joseph S.Nye.Jr, Soft Power, The Means to success in World Politics, New York: Public Affairs,2004.
    [64]Joseph S.Nye.Jr, "Think Again:Soft Power", foreign Policy, February,2006
    [65]Tim Jordan, Cyberpower:The Culture and Politics of Cyberspace and the Internet, London Routledge 1999.
    [66]俞新天.软实力建设与中国对外战略.[J]国际问题研究2008年第2期,p16
    [67]马建英.“软权力”论与国家崛起刍议.[J]理论研究2007年第5期
    [68]周琪、李枂.约瑟夫·奈的软权力理论及其启示.[J]世界经济与政治2010年第4期
    [69]张沛.国际体系转型与中国软实力建设.[J]国际问题论坛2008年冬季号
    [70](美)保罗·肯尼迪著,陈景彪等译:《大国的兴衰:1500~2000年的经济变迁与军事冲突》.[M]北京:国际文化出版公司2006年版
    [71](英)爱德华·萨义德著:《文化与帝国主义》.[M]上海:上海三联书店,2003年
    [72](加)保罗·谢弗.从文化观点看新的世界体系.[J]现代外图哲学社会科学文摘,1997年第12期
    [73]Yash Ghai, "Freedom of Expression", in Raymond Wacks (ed.), Human Rights in Hong Kong:Oxford University Press,1992, pp.392-393.
    [74]蒋耀平、李一军、王海伟.国家网络信息安全战略规划的国际比较研究.[J]管理科学,第17卷第1期,2004年2月
    [75]谢识予著.《经济博弈论》(第三版).[M]上海:复旦大学出版社,2008年5月
    [76]张维迎著.《博弈论与信息经济学》.[M]上海:上海人民出版社,2004年11月第一版
    [77]吴昊、杨梅英、陈良猷.合作竞争博弈中的复杂性与演化均衡的稳定性分析.[J]系统工程理论与实践,2004年第2期
    [78]朱少英.基于演化博弈的创新网络形成机理研究.[J]山西大同大学学报:自然科学版,2007年第5期
    [79]谢识予.有限理性条件下的进化博弈理论.[J]上海财经大学学报,第3卷第5期,2001年10月
    [80]Bengtsson M, Kock S. Cooperation and competition among horizontal actors in business networks [C]. Paper Presented at the 6th Work-shop on Interorganizational Research,1996
    [81]Bengtsson M, Kock S. "Cooperation" in Business Networks-to Cooperate and Compete Simultaneously [J]. Industrial Marketing Management.2000,29:411-426
    [82]李晓东、毛伟、阎保平.域名服务体系安全问题研究.[J]计算机工程与应用,2007年第43卷第34期
    [83]申志伟等.域名安全问题分析及策略建议.[J]信息通信技术,2010年第6期
    [84]张鸿、钱华林.IPv6对域名系统的需求及其解决方法的研究.[J]微电子学与计算机,2003年第20期
    [85]郭斌.产业标准竞争及其在产业政策中的现实意义.[J]中国工业经济,2000年第1期
    [86]杜传忠.标准竞争、产业绩效与政府公共政策选择——基于信息通信技术产业视角.[J]现代经济探讨,2008年第8期
    [87][英]托尼·麦克格鲁,《走向真正的全球治理》[J]马克思主义与现实,2002(01):39
    [88]俞可平.《全球化:全球治理》[C]北京:社会科学文献出版社,2003年
    [89]CNCERT/CC2010年互联网网络安全态势综述[R]2011年3月[EB/OL]http://www.cert.org.cn/UserFiles/File/2010.pdf
    [90]CNCERT/CC2010年互联网网络安全报告[R]2011年3月[EB/OL]http://www.cert.org.cn/articles/docs/common/2011042225342.shtml
    [91]杜跃进、崔翔.僵尸网络及其启发.[J]中国数据通信,2005年第4期
    [92]CNCERT/CC关于僵尸网络的技术报告[R]2005年1月[EB/OL]http://www.cert.org.cn/upload/fl 76T22nP0Pw.pdf
    [93]王眉.网络传播中的名誉侵权问题研究.[D]北京:中国人民大学新闻学院,2006年5月
    [94]张宇润.网络有害信息法律管制之我见.[J]法学杂志,2005年第2期
    [95]任丙强.我国互联网内容管制的现状及存在的问题.[J]信息网络安全,2007年第10期
    [96]张丽芳.网络产业的市场结构、竞争策略与公共政策研究——基于网络效应理论的分析[D].厦门:厦门大学经济学院2008年3月
    [97]Tim B. Multisensor data fusion for next generation distributed instrusion detection system [A].1999 IRIS National Symporsium on Sensor and Data Fusion, Laurel, USA,1999
    [98]Tim B. Instrusion systems and multisensor data fusion:creating cyberspace situational awareness [J]. Communications of the ACM,2000,43(4):99-105
    [99]王娟、张凤荔、傅翀、陈丽莎.网络态势感知中的指标体系研究.[J]计算机应用,2007年8月,第27卷第8期
    [100]陈秀真、郑庆华、管晓宏等.网络化系统安全态势评估的研究.[J]西安交通大学学报,2004年4月,第38卷第4期:404-408
    [101]李海红.关于法治——与苏力教授的商榷[C]《华中法律评论》第2卷第2期(总第4卷),武汉:华中科技大学出版社2009年版,第48页
    [102]吴弘、陈芳.计算机信息网络立法若干问题的研究.[J]华东政法学院学报,2000年第1期
    [103]左红磊.加强网络立法的几点思考.[J]信息化建设,2009年第2期
    [104]周丽霞、赵建平、王霆、林杨.中外网络法规比较研究.[J]情报科学,第26卷第2期,2009年2月
    [105]马民虎、贺晓娜.关于我国网络信息安全应急的立法构想.[J]河北法学,第23卷第8期,2005年8月
    [106]李军、刘惠.对我国网络安全立法的价值考量.[J]理论观察,2005年第6期
    [107]秦绪栋.网络管制立法研究.[C]《网络法律评论》第4卷/张平主编.北京:法律出版社,2004年3月
    [108]田中阳、刘焕宇.近代报刊“喉舌论”考辨.[J]湖南文理学院学报(社会科学版),2007年第3期。
    [109]李华.喉舌论之再认识.[J]新闻知识,2007年第11期
    [110]杨君佐.发达国家网络信息内容治理模式.[J]法学家,2009年第4期
    [111]刘建明.“第四权力说”的历史滑落.[J]现代传播,2006年第4期
    [112]林爱珺.在信息公开中构建政府、媒体、公众之间的良性互动关系.[J]现代传播,2009年第2期
    [113]沈国麟、陈晓媛.政府权力的扩张与限制:国家信息安全与美国政府网络监管.[J]新闻记者,2009年第12期
    [114]周佑勇.行政法的正当程序原则.[J]中国社会科学,2004年第4期
    [115]翁岳生编:《行政法》,[M]北京:中国法制出版社,2002年版
    [116]北京邮电大学:《国外在有害信息过滤方面的法律政策、措施与技术研究》,国家242课题(公开类)编号:2009A93
    [117]US. The Communications Decency Act of 1996 (CDA)
    [118]US. The Child Pornography Prevention Act of 1996 (CPPA)
    [119]US. Child Online Protection Act 1998
    [120]US. Children's Online Privacy Protection Act
    [121]US. Federal Children's Internet Protection Act
    [122]公安部信息安全等级保护评估中心:《信息安全等级保护政策培训教程》[M]北京:电子工业出版社,2010年6月
    [123]冯登国、张阳、张玉清.信息系统安全风险评估综述[J]通信学报,第25卷第7期,2004年
    [124]朱方洲.基于BS7799的信息系统安全风险评估研究[D]合肥:合肥工业大 学,2007年
    [125]杨晓明等.信息系统安全风险评估技术分析[J]计算机应用,第28卷第8期,2008年8月
    [126]国务院令(147号):《计算机信息系统安全保护条例》,1994年2月18日
    [127]国家信息化领导小组:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文)
    [128]GB 17859-1999:《计算机信息系统安全保护等级划分准则》
    [129]GA/T 387-2002:《计算机信息系统安全等级保护网络技术要求》
    [130]GA 388-2002:《计算机信息系统安全等级保护操作系统技术要求》
    [131]GA/T 389-2002:《计算机信息系统安全等级保护数据库管理系统技术要求》
    [132]GA/T 390-2002:《计算机信息系统安全等级保护通用技术要求》
    [133]GA 391-2002:《计算机信息系统安全等级保护管理要求》
    [134]陈剑勇等IP溯源技术及其标准化[J]通信技术与标准,2007年第16期
    [135]杨谦等.IP追踪技术[J]计算机工程与设计,2007年第11期
    [136]Heikki Kaaranen, Ari Ahtiainen著,彭木根等译,3G技术和UMTS网络[M]北京:中国铁道出版社,2004年4月第一版
    [137]A.John, T.Sivakumar [J] International Journal of Recent Trends in Engineering, Vol.1, No.2, May 2009
    [138]梁冰.“人肉搜索”引发的法律思考[J]法制与社会,2008年第10期
    [139]赵秀芳.试论“人肉搜索”行为的刑法规制——以《中华人民共利国刑法修正案(七)草案》为视角[J]法制与社会,2008年第12期
    [140]田海、梁家平.浅析网络言论自由的界限.[J]经济与社会发展,2008年第5期
    [141]李先波、杨建成.论言论自由与隐私权之协调.[J]中国法学,2003年5月
    [142]中国互联网协会:《2007年手机短信息调查报告》,2008年4月29日
    [143]CNNIC:《第29次中国互联网络发展状况统计报告》,2012年1月16日

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700