一、中国公用计算机互联网实现全面提速(论文文献综述)
翟云[1](2021)在《“十四五”时期中国电子政务的基本理论问题:技术变革、价值嬗变及发展逻辑》文中提出基于历史和发展的双重维度勾勒国家治理视角下电子政务的发展规律是其高质量发展的客观要求。基于"回顾反思-价值重构-未来观照"为主体脉络的分析框架,考察和刻画了中国电子政务所涉及的技术变革、价值嬗变及发展逻辑的多维测度。技术范式将遵循"采纳-融合-赋能"的梯度渐进,发展模式将沿袭"工程-生态-价值"的模式导向,改革主线将蕴涵"管理-服务-共治"的发展意旨,基于和谐生态的价值重塑成为未来电子政务发展的主线,应全面回应我国全面建设社会主义现代化国家和加快政府职能转变、深化行政体制改革的总趋势,聚焦有效消解制约电子政务可持续发展的难点痛点堵点并作出适应性调试,打造融合"一网通办""一网通管""一网通放""一网通汇""一网通评"五位一体的一般性框架和发展维度,这对于理解和探寻电子政务推动现代治理的行为逻辑、运作机制和发展进路具有重要意义。
郭轶舟[2](2020)在《中国互联网产业安全问题研究》文中认为互联网产业蓬勃兴起已成为推动我国经济发展、实现产业结构升级与转型的新动能,对社会进步与经济增长起着越来越重要的作用。然而互联网产业自身还存在着结构失衡、产业布局不完整、无序竞争现象严重等诸多问题,中美贸易战更突显出我国互联网产业安全问题,引发国人担忧。因此如何维护我国的互联网产业安全成为一个亟待解决的重要理论和现实问题。但迄今为止,尚未有文献对互联网产业安全进行探讨。为此本文基于产业安全理论,提出互联网产业安全的概念,尝试建立互联网产业安全理论,考察中国互联网产业的产业安全状态,通过实证分析,探明影响中国互联网产业安全的主要因素,以期在理论上丰富相关领域的研究内容,在实践上为有关部门提供参考与借鉴。按照发现问题-理论准备-分析问题-解决问题的研究逻辑,在具体分析过程中聚焦于“中国互联网产业存在哪些产业安全问题”、“当前中国互联网产业安全处于何种状况”和“主要影响因素及相互关系是什么”三个具体问题,通过深入分析与论证形成了以下主要研究结论。(1)中国互联网产业目前在产业发展环境方面存在市场结构呈现寡头垄断趋势、市场绩效整体下降趋势、管理主体分散、资源供给不足、均衡产业布局加剧区域经济不平衡等安全问题;在产业竞争力方面存在缺乏配套区域专业化水平低、区域产业同构化和市场换技术政策失效等安全问题;在产业控制力方面存在企业发展所需资金依赖外国资本、关键技术依赖国外转移和利用外资政策偏差等安全问题;在网络安全方面存在免费定价方式影响产品策略趋向恶意、模仿抄袭促生不公平竞争行为等安全问题。(2)中国互联网产业安全状态目前处于基本安全,并且在2007-2017年间其安全度呈小幅上升态势,主因是互联网产业发展环境得到大幅改善所致,但由于受到网络安全环境日趋严重、外资对技术控制导致产业控制力下降、产业创新能力不足削弱竞争力三方面的安全威胁,因此我国互联网产业安全总体形势依然严峻。(3)影响中国互联网产业安全主要因素是自主创新能力、产业竞争力、产业特征、产业要素和国内企业竞争力。其中自主创新能力对互联网产业安全具有显着正向影响;产业竞争力对自主创新能力和互联网产业安全均有正向影响;产业特征对自主创新能力和互联网产业安全均有正向影响;要素环境对自主创新能力和互联网产业安全均有正向影响;国内企业竞争力对互联网产业安全具有正向影响。(4)提升中国互联网产业安全主要措施包括:通过优化管理体制、完善支持互联网产业发展的资本市场、加快人才队伍建设和坚持数字化战略扩大基础建设来改善互联网产业发展环境;通过建立完善互联网产业创新体系、提高互联网企业自主创新能力和强化知识产权保护和运用来提升互联网产业竞争力;通过建立并完善网络安全应急体系和提高网络安全技术水平来强化网络安全防范能力。本文的创新之处主要在于:第一,建立互联网产业安全分析的理论框架,首次提出互联网安全也是产业安全重要内容的论述,认为国际垄断资本通过占据网络中心节点并利用互联网技术来主导全球各产业链延伸是引发互联网安全问题的重要原因,对产业安全理论做出了有益尝试和拓展。第二,从互联网产业安全内涵实质、互联网产业特征和互联网产业要素环境的变化三个角度出发,提出互联网产业安全主要受到自主创新能力、产业竞争力、产业特征、产业要素和国内企业竞争力五大因素影响,通过实证发现自主创新能力对互联网产业安全具有显着正向影响,产业竞争力对自主创新能力和互联网产业安全具有正向影响,产业特征对自主创新能力和互联网产业安全有正向影响,要素环境对自主创新能力和互联网产业安全有正向影响,国内企业竞争力对互联网产业安全具有正向影响,这为政府、监管机构及相关从业者提供借鉴与参考。第三,建立以产业发展环境评价、产业竞争力评价、产业控制力评价和网络安全环境评价为主的互联网产业安全评价指标体系,并以此实证分析了中国互联网产业安全状态,得出我国互联网产业整体安全程度处于基本安全状态的结论,为以后进一步深入研究提供借鉴。
张竹荞[3](2020)在《我国网络空间治理政策研究 ——基于1994-2019年政策的文本分析》文中认为网络空间是社会空间在互联网世界的发展和延伸,“互联网+”时代网络空间开始崛起,网络空间的各种矛盾与现实社会的问题交织在一起,催生出新的复杂问题和矛盾。网络空间治理受到世界各国、国际组织和公民社会的普遍关注,也是目前我国在网络空间中的一个重要议题。在社会矛盾不断激化的背景下,网络空间成为政府公共事务治理的难点,而对网络空间内政治、经济、社会、文化事务的有效治理,不仅有利于消除网络空间的潜在公共风险,同时也能通过引导良好社会风尚增强现实社会的自我调节功能。而政府在公共事务治理中,政策既是治理决策过程的结果,也是治理执行过程的起点,因此要想探索中国网络空间治理路径,提升网络空间治理能力,就必须系统研究我国网络空间治理政策的发展与变迁,了解政策体系中相关要素间的联系。基于此,本论文在广泛收集1994—2019年间我国网络空间治理政策的基础上,通过政策文本分析法对我国263份网络空间治理政策进行梳理总结,以此对我国网络空间治理政策体系进行科学化分析,分析总结出当前我国网络空间治理政策的实际特点,且对此类政策的演变过程加以阐释,发现并了解现阶段我国网络空间治理政策体系中的各类问题,再在此基础上充分参考网络生态文明建设的规划指导,制定出合理的调整修改措施。本文共有六个部分,分别为:第一章:绪论部分。依次介绍了本文的研究背景、研究目的以及研究意义,并明确阐述了本文所涉及相关概念的界定;整理归纳国内外研究成果,并在此基础上加以评述;介绍本文的研究内容、方法和技术,以及本文研究内容的创新点。第二章:理论部分,即我国网络空间治理政策文本研究的理论基础。介绍了公共政策系统理论以及政策工具理论,并阐述了这两种理论适用于本文研究的原因。第三章:我国网络空间治理政策的文本编码分类和统计分析。第一,利用权威渠道来完成对满足本研究条件的政策文本信息的样本筛选采集工作;第二,按照本研究的具体需求完成已收集政策文本的编码工作,且分析政策文本的区别因素;第三,依靠政策文本分析法来完成对我国网络空间治理政策文本的数量发展、政策工具选用情况、政策主题的分布情况、政策文本的文种类型分布、政策文本的制定主体构成、政策文本特别说明及其交互关系的分析,由分析结果可知:政策文本主题内容的“重应用轻内容性”、政策文本制定效力层级的“多规范性少法律性”、政策文本制定主体的“强权威性与多机构性”、政策文本制定方式的“渐进性与试探性”、政策文本发展趋势的“强管制性弱自由性”。第四章:我国网络空间治理政策的历史演变。我国网络空间治理政策经历了以规制网络接入为核心的起步探索阶段,这个阶段很多更重要的议题尚未纳入政策主题中,是我国网络空间治理政策仍旧处于摸索时期的起步阶段;以规范网络应用为重点的发展酝酿阶段,这是公共政策变迁期间的关键阶段,不仅政策数量明显增加,其关注的议题更是由网络接入问题逐步演化为服务性、应用性问题;以引导产业融合为特征的转型升级阶段,既是网络空间治理的政策主题转型,更是政策特征的转型,这同样意味着对网络空间治理政策的系统化、宏观性和全面性提出了更高要求;以保障网络安全为宗旨的稳步提升阶段,在这个时期,网络空间治理政策制定紧跟网络安全战略发展的步伐,同时重视网络空间内容治理,不仅出台的政策数量众多,且法律效力明显提升。第五章:我国网络空间治理政策存在的问题。由第四章的分析总结可知,我国网络空间治理政策最普遍的问题为政策效力位阶普遍较低、政策主体权力交叉与缺位、政策内容普适性不强、政策体系系统性不足、政策工具结构性失衡等。我国网络空间治理政策体系需要进一步完善,这也是未来我国网络空间治理工作得以顺利进行的关键前提与必要指导。第六章:我国网络空间治理政策的改进建议。根据我国当前网络空间治理政策现有的问题,制定出以《中华人民共和国网络安全法》为基石,提升政策效力、以机构精简整合为衔接,加强政策主体沟通与协调、以多方协同发力为助推,打造政策内容高质量、以问题意识为导向,强化政策系统性与前瞻性、以政策工具结构优化为支撑,提升政策协调性等政策改进建议。
王聪[4](2020)在《我国网络安全政策文本研究(1994-2018)》文中提出自1994年我国正式接入国际互联网以来,网络安全政策经历了20余年的发展和演变。作为我国新时代网络安全工作开展的重要组成部分和关键支撑,我国网络安全政策体系是确保网络安全的重要保障和人民生活幸福美满的重要保证。当前我国网络安全工作虽然取得了一些成效,但也存在一定问题,这些问题的存在不利于我国网络安全工作的开展,阻碍了网信事业的全面发展。基于此,本论文在收集1994-2018年间我国网络安全相关的政策基础上,通过政策文本研究法分析我国网络安全政策文本,对政策文本进行编码,并运用SPSS软件对网络安全政策的政策主体、政策主题内容、政策工具、政策发文时间分布以及它们之间的交互分析得出结论:政策文本制定结构的“多主体性和强战略性”、政策文本法定效力的“多规章性和少法律性”、政策发文主体的“多专业性和少协同性”、政策文本主题内容的“强具体性和弱基础性”、政策文本使用政策工具的“强环境性和弱需求性”。本文通过梳理我国网络安全政策的历史演变过程,总结和归纳我国网络安全政策体系特点,将我国网络安全政策发展历程划分为四个阶段,逻辑关系是从初步引进到主动布局、从分散宏观政策体系到集中且较为具体的政策布局,并结合前文的数据分析找出政策体系存在的不足。问题通过四个方面展开,一是政策主体方面发文主体出台法律欠缺体系化设计、立法分散和权责不明;二是政策主题分布失衡和主题内容与社会发展脱节;三是政策工具运用方面过于依赖环境型政策工具,忽视了供给型和需求型政策工具的运用;四是政策效力方面程序性法规及上位法较少、立法较为滞后。笔者针对存在的问题提出改善建议,就我国网络安全政策存在的不足提出网络安全政策主体层面加强各发文主体之间的合作与沟通、建立健全政策法规的体系化设计;在政策主题层面提出要重视政策主题内容的系统性发展并重视政策主题方向的阶段性和均衡性特点;在政策工具运用层面提出要加强政策工具的合理使用以及政策配套的市场调节;在政策效力层面提出从网络生命周期出发增强法规操作性、细致立法。
韩建旭[5](2019)在《习近平关于网络强国的重要思想研究》文中研究指明互联网是当今时代最为引人瞩目、最为影响广泛的领域。中国共产党人尤为重视互联网和信息化建设,经过二十多年的探索实践,走出了一条中国特色互联网发展与治理道路,形成了中国特色互联网发展与治理思想。自河北正定任职之后,习近平就非常关注信息、信息科技和网络信息化,特别是党的十八大以来,习近平围绕网络强国战略提出了一系列新思想新观点新论断,进而形成了网络强国的重要思想。基于此,论文以“习近平关于网络强国的重要思想”为题,通过运用文献分析、历史与逻辑、跨学科等方法对这一思想的形成条件、发展过程、基本内容、鲜明特征、时代价值、实现路径等作了深入研究,初步建构起了网络强国重要思想的逻辑体系。第一,从时代背景、理论来源、实践基础、主体因素四个方面,探究了习近平关于网络强国重要思想的形成条件。习近平提出网络强国重要思想,并不是凭空想象,而是基于深刻的社会和历史原因。这一思想是人类进入互联网时代的产物,旨在顺应互联网时代的发展趋势、应对国际网络空间的战略角逐以及对我国互联网发展与治理存在的问题作出回应;这一思想源于马克思恩格斯科技思想的指导,源于毛泽东、邓小平、江泽民、胡锦涛关于科技、信息、网络思考的启迪,既植根于中国互联网建设的伟大实践,又离不开习近平个人学习工作经历的积累。第二,结合习近平从政生涯中的信息网络实践与互联网在中国的发展情况,论述了习近平关于网络强国重要思想的发展过程。伴随着职务的变迁,习近平对信息、信息科技和互联网的思考与实践呈现出不同的阶段性特点,使得网络强国重要思想有一个逐步走向深入的演变过程。据此,可以将这一发展过程划分为四个阶段:在1982-1994年的开始萌芽阶段,习近平的信息理念萌生,信息化建设实践初步展开;在1994-2007年的初具轮廓阶段,习近平提出和实践了“数字福建”“数字浙江”“智慧上海”,成为“网络强国”的先声和预演;在2007-2017年的基本形成阶段,习近平对互联网的关注和思考由地方一隅转至国家总体,基本勾勒了网络强国战略的宏伟蓝图;在2017年至今的深化发展阶段,习近平提出网络强国战略思想并概括了它的丰富内涵。第三,依据习近平对网络强国的相关阐释,概括了习近平关于网络强国重要思想的基本内容。实现从网络大国向网络强国的转变是习近平基于中国互联网发展与治理所处的历史方位而提出来的时代课题。通过梳理习近平关于网络强国的重要论述,可以得出,是不是网络强国主要体现在网络技术是不是强、网络经济是不是强、网络安全是不是强、网络文化是不是强、网络国际合作是不是强。也就是说,建设网络强国就要有创新发展的网络技术、实力雄厚的网络经济、坚强有力的网络安全、健康繁荣的网络文化、良好的网络国际合作,从而既明确了网络强国重要思想的基本理念和基本原则,又明确了新时代网络强国建设的总布局和总路径。第四,从整体上审视习近平关于网络强国的重要思想,归纳了其政治特质、价值取向、理论品格、实践需求、世界视野。作为政治家的习近平不仅对网络强国进行了思考,而且将其上升到党和国家的战略层面,体现网络强国重要思想的政治性。习近平要求网信事业坚持以人民为中心,坚持人民主体、人民共享、人民民主、人民评判,体现网络强国重要思想的人民性。习近平以辩证唯物主义和历史唯物主义系统阐释互联网的发展与治理,体现网络强国重要思想的理论性。习近平正视国内外互联网发展与治理中存在的问题,并提出相应的方案努力满足现实需要,体现网络强国重要思想的实践性。习近平不仅高度关注国内互联网和信息化建设,而且致力于推进全球互联网的和谐共生、公平正义和共建共享,体现网络强国重要思想的国际性。第五,从理论和现实的维度,分析了习近平关于网络强国重要思想的时代价值。习近平在互联网时代提出网络强国重要思想,不仅为马克思主义理论宝库增添了新的内容,而且创新和发展了中国特色互联网思想,使这一思想成为习近平新时代中国特色社会主义思想的重要组成部分,从而为领导干部识网、管网、用网,为凝聚社会共识建设网络强国、携手各国构建网络空间命运共同体提供了科学指南和基本遵循。当然,这就需要通过网络强国重要思想的教育和宣传、将网络强国重要思想的基本理念转变为法律和制度、全面系统推进网络强国建设实践等路径,完成这一思想的目标和任务,推动中国早日建成网络强国。
翟云[6](2018)在《改革开放40年来中国电子政务发展的理论演化与实践探索:从业务上网到服务上网》文中提出全面梳理和深刻剖析改革开放40年来中国电子政务发展的理论演化与实践探索基本脉络,对于研究新时代我国电子政务发展思路和路径具有重要意义。基于历史唯物主义发展观的视角归纳总结了改革开放40年来我国电子政务的发展历程,概括了电子政务在构建国家治理体系、推动政府治理现代化、提升人民群众获得感、助力经济社会发展等四个方面取得的巨大成就,并构建了新时代开创电子政务创新发展的新路径。改革开放以来,我国电子政务事业的发展历程描摹了我国政府施政理念的理论脉络,拓展了政府组织运作模式形态、体制机制创新、观念价值转换,折射出推动我国政府治理体系和治理能力现代化的实践路径。
陈勋[7](2017)在《虚拟专用终端体系结构及若干关键技术研究》文中研究指明随着互联网时代的蓬勃发展,虽然几乎每个人都拥有一台专用电脑或智能手机,但是诸如机场、酒店、网吧等公共场所提供顾客使用的公用计算机,由于其分布广、计算性能高、显示屏幕大、不用携带等特点,在必要的时候能够解决人们的燃眉之急,是这个社会不可或缺的计算资源之一。人们使用这类公用计算机时可能会登录邮箱、访问网上银行,甚至是进行涉及财产的交易,这些敏感操作对计算平台的安全性要求很高,不允许有任何泄露敏感信息的恶意软件运行。然而,公用计算机普遍面临着恶意代码泛滥、软件冗余造成性能下降、使用人数众多却缺少维护的问题,在这种不安全的计算环境下执行涉及人们隐私、财产、所属工作单位的机密信息等相关的任务时,极有可能造成信息泄露,严重危害人们的利益。本文针对如何在这类公用计算机中隔离出一个临时的个人虚拟私有计算平台的问题开展了研究,本文称这种虚拟私有计算平台为虚拟专用终端,使得人们可以如同在使用自己的专用计算机一样较为安全地执行任务,保障用户的敏感信息记录不了、带不走、读不懂,从而提高用户的隐私保护和数据安全的强度。本文在总结了现有研究成果的基础上,提出了构建一个从底层硬件到高层应用具备完整信任链的可信、纯净、无篡改的计算环境的架构思想,在数据存储、信息输入、远程认证三个方面详细设计了防止用户敏感数据与企业机密数据泄漏的保护框架。主要的研究工作和创新点如下:(1)提出了底层可信为安全前提的虚拟专用终端体系结构。首先,分析虚拟专用计算机需要达到的安全需求,包括对信任根、信任传递、上层应用隔离、远程认证的平台安全性报告等需求。然后,介绍本文设计的虚拟专用终端体系结构,包括主板固件度量与恢复、可信启动模块和操作系统安全性增强等三个部分,保证虚拟专用终端从开机到关机的整个运行周期都保持可信状态。虚拟专用终端体系结构以底层硬件的固件与启动模块的可信性为系统首要的安全前提,在底层可信的基础上,提出操作系统安全扩展的内容,包括进程启动控制、内存隔离、输入设备保护、数据封装及远程可信证明。最后,分析体系结构的安全特性。(2)针对公用计算机使用者众多的特点,结合可信平台模块中的不可迁移密钥,利用密钥不离开芯片的特性实现数据绑定,提出了基于计算平台安全属性的数据封装模型。首先,给出数据封装的具体流程:1)USB Key存储密钥凭证:可信平台模块内部的密钥需要提供认证口令与密钥ID,这些信息都存储在USB Key中;2)可信平台模块封装密钥:产生外部密钥,由可信平台模块密封并保存在USB Key中;3)CPU执行数据加解密:需要加(解)密时,从USB Key中提取并由可信平台模块解封得到外部密钥,再由CPU完成数据的加(解)密操作。然后,介绍平台属性可以涵盖的内容,例如操作系统已安装的更新包、进程完整性报告、第三方安全软件运行状态等等。最后,设计使用可信平台模块封装策略的网络访问控制模块,在机密数据未处于密封状态下时根据访问策略限制互联网的访问,对策略内容的任何篡改都将导致彻底断网,保护解封后的数据不被泄漏。(3)提出公用计算环境下虚拟专用终端的键盘保护框架。首先,从硬件与软件层面总结当今键盘记录的攻击方法,并详细列举操作系统内核层实施键盘记录的各个关键点。然后,提出保护框架由可信链、密码管理器、内存隔离模块三部分组成,并重点对后两者分别给出详细的设计、实现与分析比较。密码管理器将用户的登录凭证加密保存在USB Key中,当需要在浏览器输入用户名与口令时,由密码管理器在验证用户身份后代理输入凭证信息,同时由内存隔离模块阻断任何恶意的信息偷取行为。(4)为保护用户隐私与企业数据,提出了公用计算环境的远程可信证明方法。首先,分析不安全的计算平台在认证过程和接入企业内部网络后可能造成的危害,提出了基于计算平台安全属性的认证方案,并详细描述认证过程中能够保护双方隐私的两种具体实现与分析,包括基于ABE加密算法和结合Bloom Filter与Paillier加密算法的两种方案;然后,提出两种可否认认证方案的形式化定义与证明,并将其中的部分可否认认证协议与椭圆曲线上的基于身份签名算法相结合,提出能够为认证请求方带来隐私保护效果的高效认证方案,同时将此方案给予实现,并分析使用此方案验证平台属性的效率;最后,给出虚拟专用终端使用VPN接入企业内网后的终端安全管理架构,将公用计算机作为虚拟的企业专用机进行监控。综上所述,本文分别从系统底层架构、数据封装、安全输入、可信平台远程证明等方面设计了在公用计算环境中如何构建虚拟专用终端,为用户在使用公用计算机的过程中实现用户隐私保护与企业数据安全提供了包含相应关键技术的新思路。
边莉[8](2016)在《文化信息传输服务——互联网的基础设施相关政策和国家标准》文中进行了进一步梳理中国《文化及相关产业分类(2012)》中,将文化产业分为十大类,文化信息传输服务是其中第四大类。文化信息传输服务又分为互联网信息服务、增值电信服务、广播电视传输服务。本文对我国互联网的基础设施相关政策和国家标准进行了梳理。
王瑨[9](2016)在《金砖国家互联网发展现状研究》文中研究表明在本世纪初的十五年时间里,世界互联网的发展经历了一系列深刻的变化,各种新事物、新概念层出不穷。同时,由于互联网在政治、经济、文化领域中的影响力与日俱增,因此各个国家都已经或逐渐开始将发展的重心转向互联网领域。而伴随着新世纪互联网发展的不断变化,金砖国家也从最初的概念而逐渐发展成为了具有现实影响的国际政治实体,并在世界互联网发展的浪潮中扮演着相应的角色。一方面,金砖各国在地理位置上分布于全球的四个大洲,并都在各自的大洲上占据着较为突出的区域战略优势,因而可以为互联网发展营造良好的内外部环境。另一方面,金砖五国在人口规模上占据了世界范围内的绝对优势,这对于互联网产业的未来发展空间来说无疑是最为关键的基础资源之一。目前,虽然中国的互联网发展水平在金砖国家中处于明显领先的地位,但由于互联网不断在加快信息、技术等资源的流通,使得暂时相对落后的国家也能够借此机会迅速崛起,因此对于中国而言,其他金砖各国的互联网发展经验及教训便具有了一定的启示意义。本文从综合发展的角度出发,基于金砖五国不同的互联网发展阶段,通过文献研究和数据分析进行适当总结,并在此基础上突出各自发展的特点,最终提出一些对于中国互联网发展的启示。而在具体框架上,本文除了第一部分绪论和第五部分结语外共有三个部分,其中第二和第三部分依次论述了金砖国家的互联网基础资源概况和产业发展现状,第四部分则依据前两部分的相应内容,从中国互联网发展的角度来提出一些或具有启示意义的观点。
翁卫国[10](2016)在《互联网企业滥用市场支配地位的法经济学研究》文中研究指明随着中国经济进入新常态,国民经济增长开始转向依靠居民消费和战略性新兴产业。在这个背景下,一批具有广泛影响力的中国互联网企业如BAT(百度、阿里巴巴、腾讯)已成为社会关注的焦点。一方面,占据市场支配地位的互联网企业借助技术优势和成本优势,为用户提供便利的交易环境,既降低了商品价格又降低了交易成本,还孵化出新型的商业模式。这种商业模式的特征是“网络效应+双边市场效应”。另一方面,具有市场支配地位的互联网企业实施的某些行为对经济社会发展造成了实质性损害。例如,在“3Q大战”事件中,掌握市场领先优势的腾讯公司在即时通讯服务市场上,强迫QQ用户卸载奇虎公司360杀毒软件而安装其提供的配套电脑软件,对继续使用360杀毒软件的QQ用户将不再得到公司的技术支持。腾讯公司采取的“二选一”行为,一定程度上损害了消费者的自由选择权,对市场竞争秩序和社会福利造成了不良影响。考虑到互联网企业滥用支配地位具有较强的隐蔽性,而且还具有一定的正当性。互联网企业具有的规模效应、网络效应和双边市场效应,或将成为其滥用市场支配地位行为的辩护理由。再考虑到各国反垄断法的条条款款对互联网相关市场界定、市场支配地位及滥用支配地位的认定较为模糊,缺少具体的量化标准,故而互联网企业滥用支配地位行为容易逃脱反垄断法的规制。依据法经济学理论的预测,互联网企业取得市场支配地位后,如果不受到反垄断法有效规制,他们将采取排除或限制竞争的垄断行为以攫取超额利润。因而,在看到互联网企业提高经济效率、改善民生的同时,不能忽视互联网企业滥用市场支配地位行为已经产生或者将要产生的实质性损害。互联网企业滥用市场支配地位的法经济学研究,既要从实证分析的角度研究相关市场界定和市场支配地位认定,又要从规范分析的角度研究滥用价格行为和滥用非价格行为的认定,既要从经济学的视角研究滥用市场支配地位的危害性,又要从法学的视角研究滥用市场支配地位的违法性。具言之,互联网企业的市场支配地位行为如果有悖于完全竞争理论和科斯定理,对市场公平竞争、资源配置效率、产品及技术创新、社会福利造成实质性损害,它将成为反垄断语境中的滥用支配地位行为,继而应当受到反垄断法的严厉规制。反之,互联网企业实施的市场支配地位行为若符合经济社会发展的要求,在对其进行反垄断调查时应当持谨慎或宽容的态度。基于这样的研究逻辑,互联网企业和传统企业之间的内在差异,互联网企业滥用市场支配地位的概念和危害,法律界普遍采用的反垄断规制原则,将成为本文首先要厘清的几个基本问题。接着,论文阐述用于分析互联网企业滥用市场支配地位的法经济学理论如完全竞争理论、交易成本理论和芝加哥学派的反垄断理论等。继而,文章从反垄断法律的条文出发,考察互联网企业相关市场界定和市场支配地位认定的影响因素和计算方法,从法经济学角度研究互联网企业的市场支配地位行为对市场竞争、交易成本、资源配置效率造成的实质性影响,并提出相应的反垄断规制选择。最后,文章提出有效规制互联网企业滥用市场支配地位的法律改革建议。全文共约13万余字。除引言外,正文共包括以下六章内容:第一章互联网企业滥用市场支配地位的基本问题。本章研究的几个基础问题分别是互联网及互联网企业的内涵、互联网企业日新月异的创新行为、用于规制互联网企业滥用行为的基本原则。经过系统梳理,本章认为互联网企业是指借助互联网经营平台、以提供电子信息和数据服务为主营业务,以互联网交易为主营收入的轻资产企业。互联网企业的创新主要体现在产品服务创新和经营模式创新。在现阶段,规制互联网企业滥用支配地位行为的法律原则主要适用于行为合理原则。第二章互联网企业滥用市场支配地位的法经济学理论。促进市场竞争,提高经济效率,增进社会福利是规制互联网企业滥用行为的最终目标。而新兴互联网企业得以快速增长的主要原因在于,它能够减少信息不对称、降低交易成本、促进技术创新。两者的交集为完全竞争理论、交易成本理论和反垄断理论。这三种理论在很大程度上互联互通,如果互联网企业的行为满足完全竞争理论的内在要求,它既能够降低交易成本、又不违背反垄断法的禁止性规定,反之则反是。第三章互联网企业的相关市场界定和支配地位认定。相关市场界定包括相关商品市场界定、相关地域市场界定,在反垄断研究中界定相关市场是一个极为关键的问题。本章以“3q大战”案件为例,详细阐述替代分析法和假定垄断者测试法,在互联网企业零价格营销模式下替代分析法更具适用性。经研究后发现,互联网企业相关市场界定具有很大争议,不同法院的认定范围存在明显差异。本章还论述了市场支配地位认定的影响因素、方法选择以及认定结果的合理性。虽然市场份额推定分析法具有一定局限性,但不应否定它在市场支配地位认定中的基础作用,就算互联网企业的市场份额出现剧烈变化也是如此。第四章互联网企业滥用价格行为的法经济学分析。本章首先从反垄断法的角度考察垄断定价、价格歧视和掠夺性定价三种滥用行为的法律认定,以及它们是否对市场竞争、技术创新、经济效率及社会福利产生实质性损害。接着再从法经济学的角度考察这三种滥用价格行为对市场公平竞争、交易成本和资源配置效率造成的影响,在此基础上判断是否应该对它们进行反垄断规制。经过研究,本章发现对垄断定价、掠夺定价的反垄断规制存在一定争议,对价格歧视的反垄断规制态度较为一致。第五章互联网企业滥用非价格行为的法经济学分析。本章首先从反垄断法的角度考察搭配销售、拒绝交易和限定交易三种非滥用行为的法律认定,以及它们是否对市场竞争、技术创新、经济效率和社会福利产生实质性损害。接着再从法经济学的角度考察这三种滥用非价格行为对竞争秩序和交易成本造成的影响,在此基础上判断是否应该对它们进行反垄断规制。经过研究,本章发现对搭售行为的反垄断规制存在较大争议,但是对拒绝交易和限定交易的反垄断规制态度较为统一。第六章有效规制互联网企业滥用市场支配地位的法律改革建议。本章围绕相关市场准入条件和滥用行为的反垄断规制,详细阐述有效规制互联网企业滥用市场支配地位行为的法律措施。大幅增加同类经营者的数量,可以从根源上预防和制止互联网企业滥用价格行为和非价格行为,因而应该推行互联网相关商品市场准入的负面清单制度、相关地域市场准入的负面清单制度。为了有效推行反垄断执法工作,应当建立反垄断法律案例指导制度、完善三大反垄断机构出台的规章制度,修订《反垄断法》司法解释及相关律制度。
二、中国公用计算机互联网实现全面提速(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、中国公用计算机互联网实现全面提速(论文提纲范文)
(1)“十四五”时期中国电子政务的基本理论问题:技术变革、价值嬗变及发展逻辑(论文提纲范文)
一、问题提出:研究起点和缘由 |
二、回顾反思:我国电子政务改革的过程变迁及述评 |
(一)电子政务发展的全景式重现——基于2011-2020年CSSCI期刊论文的研究回溯 |
(二)发展主线蕴含“网络赋能-系统赋能-数据赋能”的技术跃升 |
三、价值重构:“十四五”时期我国电子政务发展的适应性调试 |
(一)技术范式将遵循“采纳-融合-赋能”的梯度渐进 |
(二)基于良好生态的价值重塑是未来电子政务发展的主线 |
⒈发展模式将沿袭“工程-生态-价值”的模式导向 |
⒉改革主线将蕴涵“管理-服务-共治”的发展意旨 |
四、发展观照:国家治理现代化视角下电子政务的未来进路 |
(一)一网通办 |
(二)一网通管 |
(三)一网通放 |
(四)一网通汇 |
(五)一网通评 |
五、余论 |
(2)中国互联网产业安全问题研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.1.1 互联网产业已是发展现代经济体系重要生力军 |
1.1.2 中美贸易战背景下互联网产业安全问题凸显 |
1.1.3 产业安全理论研究滞后于互联网产业发展实践 |
1.2 问题提出与研究意义 |
1.2.1 问题提出 |
1.2.2 研究意义 |
1.3 研究方法与技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 研究内容 |
1.5 主要创新点 |
2 理论基础与文献综述 |
2.1 理论基础 |
2.1.1 产业保护论 |
2.1.2 产业控制论 |
2.1.3 产业国际竞争论 |
2.1.4 产业安全理论 |
2.2 产业安全的分类与评价体系 |
2.2.1 产业安全的分类 |
2.2.2 产业安全评价指标体系 |
2.3 互联网产业相关研究综述 |
2.3.1 网络经济和网络产业 |
2.3.2 互联网产业 |
2.3.3 互联网安全和互联网产业安全 |
2.4 文献评述 |
2.5 本章小结 |
3 互联网产业安全理论 |
3.1 互联网产业相关概念 |
3.1.1 互联网产业概念界定 |
3.1.2 互联网产业经济特征 |
3.2 对产业安全的再思考 |
3.2.1 产业安全观的形成及演变 |
3.2.2 互联网安全观的形成 |
3.3 互联网产业安全界定 |
3.3.1 互联网产业安全概念提出 |
3.3.2 互联网产业安全特点 |
3.3.3 互联网产业安全类型 |
3.4 互联网产业安全评价范式 |
3.4.1 互联网产业安全形成的系统论分析 |
3.4.2 互联网产业安全评价范式 |
3.5 本章小结 |
4 中国互联网产业安全现状分析 |
4.1 产业发展环境现状 |
4.1.1 垄断性市场结构影响可持续发展 |
4.1.2 市场绩效总体呈下降趋势 |
4.1.3 管理主体分散 |
4.1.4 资源供给不足 |
4.1.5 非均衡布局加剧区域经济不平衡 |
4.2 产业竞争力现状 |
4.2.1 缺乏配套区域专业化水平低 |
4.2.2 区域产业同构化 |
4.2.3 市场换技术政策失效 |
4.3 产业控制力现状 |
4.3.1 企业融资依赖外国资本 |
4.3.2 关键技术依赖国外转移 |
4.3.3 利用外资政策偏差 |
4.4 网络安全现状 |
4.4.1 免费定价方式影响产品策略趋向恶意 |
4.4.2 模仿抄袭促生不公平竞争行为 |
4.5 本章小结 |
5 中国互联网产业安全影响因素研究 |
5.1 产业安全影响因素一般性分析 |
5.1.1 基于外部和内部影响因素分析 |
5.1.2 基于产业经济学框架的影响因素分析 |
5.2 互联网产业安全影响因素分析模型 |
5.2.1 对既有研究的再思考 |
5.2.2 互联网产业安全影响因素分析 |
5.2.3 互联网产业安全影响因素模型 |
5.3 互联网产业安全影响因素关联性分析 |
5.3.1 理论分析与研究假设 |
5.3.2 模型设定与数据 |
5.3.3 结果与分析 |
5.4 本章小结 |
6 中国互联网产业安全评价 |
6.1 评价方法及步骤 |
6.1.1 评价方法 |
6.1.2 评价步骤 |
6.2 评价指标体系设计 |
6.2.1 指标设计思路 |
6.2.2 指标体系建立 |
6.3 数据、权重及结果分析 |
6.3.1 数据说明 |
6.3.2 指标权重设置及计算方法 |
6.3.3 计算结果 |
6.3.4 评价结果分析 |
6.4 本章小结 |
7 互联网产业安全国际经验借鉴与启示 |
7.1 维护互联网产业安全的国外经验 |
7.1.1 以技术竞争优势促进产业安全的美国经验 |
7.1.2 强化网络安全促进产业安全的英国经验 |
7.1.3 优化产业发展环境促进产业安全的德国经验 |
7.1.4 增强产业控制力促进产业安全的日本经验 |
7.2 对我国维护互联网产业安全的启示 |
7.2.1 建立保护互联网产业安全法律法规体系 |
7.2.2 完善互联网监管机制强化网络安全 |
7.2.3 加强互联网基础设施建设缩小数字鸿沟 |
7.3 本章小结 |
8 提升中国互联网产业安全的对策建议 |
8.1 改善互联网产业发展环境 |
8.1.1 优化管理体制 |
8.1.2 完善支持互联网业发展的资本市场 |
8.1.3 加快人才队伍建设 |
8.1.4 坚持数字化战略扩大基础建设 |
8.2 提升互联网产业竞争力 |
8.2.1 建立并完善互联网产业创新体系 |
8.2.2 提高互联网企业自主创新能力 |
8.2.3 强化知识产权保护和运用 |
8.3 强化网络安全防范能力 |
8.3.1 建立并完善网络安全应急体系 |
8.3.2 提高网络安全技术水平 |
9 研究结论与展望 |
9.1 研究结论 |
9.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)我国网络空间治理政策研究 ——基于1994-2019年政策的文本分析(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 网络空间治理政策及相关概念界定 |
1.3.1 网络空间 |
1.3.2 网络空间治理 |
1.3.3 网络空间治理政策 |
1.4 国内外相关研究成果及评论 |
1.4.1 国外研究现状 |
1.4.2 国内研究现状 |
1.5 论文研究内容、方法与技术 |
1.5.1 主要研究内容 |
1.5.2 研究方法 |
1.5.3 技术路线 |
1.6 本研究的创新点 |
第2章 我国网络空间治理政策文本研究的理论基础 |
2.1 公共政策系统理论 |
2.2 政策工具理论 |
第3章 我国网络空间治理政策的文本编码分类和统计分析 |
3.1 政策文本的样本选择 |
3.2 政策文本的研究类目及其编码 |
3.3 政策文本统计分析 |
3.3.1 政策文本的数量发展 |
3.3.2 政策文本的文种类型分布 |
3.3.3 政策文本的制定主体构成及发文数量分析 |
3.3.4 政策主题的分布情况 |
3.3.5 政策工具选用情况分布 |
3.3.6 政策主题与政策主要制定主体的交互分析 |
3.3.7 政策文本特别说明与政策制定主体的交互分析 |
3.3.8 政策制定主体与政策工具的交互分析 |
3.4 本章小结 |
第4章 我国网络空间治理政策的历史演变 |
4.1 以规制网络接入为核心的起步探索阶段(1994-1999) |
4.2 以规范网络应用为重点的发展酝酿阶段(2000-2009) |
4.3 以引导产业融合为特征的转型升级阶段(2010-2015) |
4.4 以保障网络安全为宗旨的稳步提升阶段(2016-至今) |
4.5 本章小结 |
第5章 我国网络空间治理政策存在的问题 |
5.1 政策效力位阶普遍较低 |
5.2 政策主体权力交叉与缺位 |
5.3 政策内容普适性不强 |
5.4 政策体系系统性不足 |
5.5 政策工具结构性失衡 |
5.6 本章小结 |
第6章 我国网络空间治理政策的改进建议 |
6.1 以《中华人民共和国网络安全法》为基石,提升政策效力 |
6.2 以机构精简整合为衔接,加强政策主体沟通协调 |
6.3 以多方协同发力为助推,打造政策内容高质量 |
6.4 以问题意识为导向,强化政策系统性与前瞻性 |
6.5 以政策工具结构优化为支撑,优化政策协调性 |
6.6 本章小结 |
参考文献 |
附录 |
致谢 |
(4)我国网络安全政策文本研究(1994-2018)(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络安全问题频发 |
1.1.2 网络安全重要性不断凸显 |
1.2 研究目的及意义 |
1.3 文献综述 |
1.3.1 网络安全研究综述 |
1.3.2 网络安全政策研究综述 |
1.3.3 政策文本研究方法综述 |
1.4 研究方法与技术 |
1.4.1 文献研究法 |
1.4.2 文本分析法 |
1.4.3 技术路线 |
1.5 研究内容和创新点 |
1.5.1 研究内容 |
1.5.2 创新点 |
第二章 相关概念的界定与理论依据 |
2.1 相关概念的界定 |
2.1.1 网络安全 |
2.1.2 网络安全政策 |
2.2 理论依据 |
2.2.1 总体国家安全观 |
2.2.2 政府治理理论 |
2.2.3 政策工具理论 |
第三章 我国网络安全政策文本编码分类与统计分析 |
3.1 网络安全政策样本选择 |
3.2 政策文本编码体系 |
3.3 政策文本统计分析 |
3.3.1 政策文本的数量发展 |
3.3.2 政策文本的文种类型分布 |
3.3.3 政策文本的主体分析 |
3.3.4 政策文本的主题分析 |
3.3.5 政策文本的政策工具分析 |
3.3.6 政策文本发文主体与政策主题的交互分析 |
3.3.7 政策文本发文主体与政策工具的交互分析 |
3.4 本章小结 |
第四章 我国网络安全政策的历史演变 |
4.1 基础政策构建的探索期(1994-2000) |
4.2 政策体系构建的启动期(2001-2002) |
4.3 具体政策出台的高峰期(2003-2011) |
4.4 政策体系整体布局的完善期(2012至今) |
4.4.1 党的十八大之后五年来的网络安全政策发展 |
4.4.2 党的十九大之后网络安全政策发展思路与前景 |
4.5 本章小结 |
第五章 我国网络安全政策存在的不足之处 |
5.1 发文主体层级关系有待合理规划 |
5.1.1 政策发文主体出台法律欠缺体系化设计 |
5.1.2 网络安全政策发文主体立法分散,权责不明 |
5.2 政策文本主题覆盖面有待加强 |
5.2.1 政策主题分布失衡 |
5.2.2 政策主题内容与社会发展脱节 |
5.3 政策工具运用能力有待提升 |
5.4 政策效力有待全面加强 |
5.4.1 程序性法规及上位法较少 |
5.4.2 立法滞后导致政策效力不足 |
5.5 本章小结 |
第六章 我国网络安全政策的优化对策 |
6.1 健全体系化设计,强化发文主体间沟通能力 |
6.1.1 建立健全网络安全政策法规体系化设计 |
6.1.2 加强各发文主体合作以及主体间的沟通能力 |
6.2 政策主题内容增大覆盖范围 |
6.2.1 重视政策主题内容的系统性发展 |
6.2.2 重视政策主题方向的阶段性和均衡性 |
6.3 政策工具运用注重均衡性 |
6.3.1 加强政策工具的合理使用 |
6.3.2 强化市场调节作用 |
6.4 强化细致立法,提升政策效力 |
6.5 本章小结 |
致谢 |
参考文献 |
附录1 本文数据分析的原始表格截图 |
附录2 攻读硕士学位期间取得的科研成果 |
(5)习近平关于网络强国的重要思想研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、选题缘由及研究意义 |
二、核心概念界定 |
三、文献综述 |
四、思路方法、重点难点与创新之处 |
第一章 习近平关于网络强国重要思想的形成条件 |
第一节 时代背景:人类正处于互联网时代这样一个历史阶段 |
一、互联网给人类社会带来了深刻的影响 |
二、国际社会网络空间战略角逐日趋激烈 |
三、我国互联网发展与治理存在诸多困境 |
第二节 理论来源:马克思主义关于科技、信息和网络的思想 |
一、马克思恩格斯的科技思想 |
二、毛泽东、邓小平、江泽民、胡锦涛对科技、信息和网络的思考 |
第三节 实践基础:中国网络建设的伟大实践 |
一、中国互联网从无到有 |
二、中国互联网信息高速公路的积极铺设 |
三、中国互联网建设、应用与管理的全面推进 |
四、中国新一代互联网建设实践 |
第四节 主体因素:习近平个人成长经历的积累 |
一、深厚的文化浸润 |
二、完善的知识结构 |
三、丰富的网络实践 |
第二章 习近平关于网络强国重要思想的发展过程 |
第一节 1982-1994 年:开始萌芽阶段 |
一、信息理念的萌发 |
二、信息化建设的有益探索 |
第二节 1994-2007 年:初具轮廓阶段 |
一、“数字福建”:网络信息化的思考与实践 |
二、“数字浙江”:“数字福建”的延伸和拓展 |
三、“智慧上海”:智慧城市的前瞻思考 |
第三节 2007-2017 年:基本形成阶段 |
一、对互联网的关注从地方一隅转至国家总体 |
二、网络强国战略蓝图的勾勒 |
第四节 2017 年至今:深化发展阶段 |
一、全面建设新时代网络强国号角的吹响 |
二、网络强国战略思想的命名和概括 |
第三章 习近平关于网络强国重要思想的基本内容 |
第一节 习近平对网络强国的定位和认识 |
一、我国互联网发展与治理处于新的历史方位 |
二、我国亟待从网络大国向网络强国转变 |
第二节 建设网络强国要有创新发展的网络技术 |
一、互联网技术创新是经济社会发展的战略先导力量 |
二、互联网技术创新的重点是突破互联网核心技术 |
三、走中国特色互联网技术创新强国道路 |
第三节 建设网络强国要有实力雄厚的网络经济 |
一、新常态下数字经济大有可为 |
二、发展数字经济关键在于加快数字产业化和产业数字化 |
三、下大气力培育和壮大数字经济 |
第四节 建设网络强国要有坚强有力的网络安全 |
一、网络安全成为国家安全的重中之重 |
二、树立正确的互联网安全观 |
三、构建多主体参与、多手段并举的网络安全治理格局 |
第五节 建设网络强国要有健康繁荣的网络文化 |
一、网络空间是亿万民众共同的精神家园 |
二、发展积极健康、向上向善的网络文化 |
三、努力营造一个清朗的网络空间 |
第六节 建设网络强国要有良好的网络国际合作 |
一、坚持和尊重网络主权 |
二、共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系 |
三、打造网络空间命运共同体 |
第四章 习近平关于网络强国重要思想的鲜明特征 |
第一节 政治性 |
一、区别于学术观点的政治理念 |
二、体现中国共产党的意志 |
三、具有国家战略高度 |
第二节 人民性 |
一、依靠人民推进网信事业的发展 |
二、让网信成果惠及广大中国人民 |
三、发扬互联网民主和监督的精神 |
四、由人民来评判网信事业的成效 |
第三节 科学性 |
一、用辩证唯物主义分析网信事业中的复杂关系 |
二、以历史唯物主义把握互联网时代 |
三、形成网络强国重要思想的科学体系 |
第四节 实践性 |
一、一切从互联网发展与治理的实际出发 |
二、正视互联网发展与治理中的问题挑战 |
三、着眼于互联网发展与治理的实践需要 |
第五节 国际性 |
一、和谐共生的全球网络发展与治理理念 |
二、公平正义的全球网络发展与治理导向 |
三、共建共享的全球网络发展与治理愿景 |
第五章 习近平关于网络强国重要思想的价值及其实现 |
第一节 网络强国重要思想的理论价值 |
一、为马克思主义理论增添了新的思想内容 |
二、创新和发展了中国特色社会主义治网之道 |
三、成为习近平新时代中国特色社会主义思想的重要组成部分 |
第二节 网络强国重要思想的现实价值 |
一、为领导干部懂网、治网、用网提供重要指引 |
二、为凝聚共识建设网络强国提供基本遵循 |
三、为携手各国构建网络空间命运共同体提供中国智慧 |
第三节 网络强国重要思想的实现路径 |
一、进行网络强国重要思想的教育和宣传 |
二、将网络强国重要思想的基本理念转变为法律和制度 |
三、全面系统推进新时代网络强国建设实践 |
结语 |
主要参考文献 |
攻读博士学位期间的科研成果 |
跋 |
(6)改革开放40年来中国电子政务发展的理论演化与实践探索:从业务上网到服务上网(论文提纲范文)
一、改革开放40年来中国电子政务的发展历程 |
(一) 电子政务萌芽孕育阶段 (1978—1992) |
(二) 电子政务开始起步阶段 (1993—2001) |
(三) 电子政务全面建设阶段 (2002—2011) |
(四) 电子政务创新发展阶段 (2012—) |
二、改革开放40年来中国电子政务发展取得了巨大成就 |
(一) 电子政务成为国家治理体系的重要组成部分 |
(二) 电子政务成为建立现代政府的重要抓手 |
(三) 电子政务成为增强人民群众获得感的重要利器 |
(四) 电子政务成为推动经济社会发展的强大动力 |
三、在全面建设社会主义现代化新征程中开创电子政务创新发展新局面 |
(一) 强化顶层设计, 从碎片化向一体化发展转变 |
(二) 强化数据治理, 从数据共享向业务协同转变 |
(三) 强化人文关怀, 从业务上网向服务上网转变 |
(四) 强化创新发展, 从被动应对向主动引领转变 |
四、结论及进一步思考 |
(7)虚拟专用终端体系结构及若干关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
英文缩写索引 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状与存在的问题 |
1.2.1 安全操作系统 |
1.2.2 安全启动 |
1.2.3 数据加密保护 |
1.2.4 远程可信证明 |
1.2.5 输入保护机制 |
1.3 研究内容及主要贡献 |
1.4 文章结构安排 |
2 虚拟专用终端的体系结构 |
2.1 可信计算与信任根 |
2.2 虚拟专用终端的安全需求 |
2.2.1 信任根不被篡改 |
2.2.2 信任传递机制 |
2.2.3 上层应用之间的隔离性 |
2.2.4 内部私有网络的接入保护 |
2.3 虚拟专用终端的体系结构总体设计 |
2.3.1 设计目标 |
2.3.2 体系结构概述 |
2.3.3 可信启动框架 |
2.3.4 基于可信计算的进程启动控制 |
2.3.5 进程运行时的内存隔离机制 |
2.3.6 输入设备的保护 |
2.3.7 敏感数据的保护 |
2.3.8 敏感网络的接入认证与审计 |
2.4 体系结构分析 |
2.5 本章内容的创新性 |
2.6 本章小结 |
3 基于平台属性的数据封装 |
3.1 相关研究背景 |
3.2 攻击模型 |
3.3 双重绑定的数据加解密模型 |
3.4 数据封装的实现与分析 |
3.4.1 TPM的加解密性能分析 |
3.4.2 数据封装模块的实现 |
3.4.3 计算平台属性提取 |
3.4.4 网络访问控制模块 |
3.5 本章内容的创新性 |
3.6 本章小结 |
4 公用计算环境的输入设备保护 |
4.1 相关研究背景 |
4.1.1 一个键盘记录的攻击例子 |
4.1.2 输入防护需求 |
4.1.3 攻击方法分析 |
4.2 保护框架的设计 |
4.2.1 构建可信链 |
4.2.2 密码管理器 |
4.2.3 内存隔离 |
4.3 具体实现细节 |
4.3.1 保护框架实现 |
4.3.2 保护效果测试 |
4.3.3 分析与比较 |
4.4 本章内容的创新性 |
4.5 本章小结 |
5 公用计算环境的远程可信证明 |
5.1 相关研究背景 |
5.2 基于平台安全属性的认证方案 |
5.2.1 认证方案概述 |
5.2.2 接入安全需求分级 |
5.2.3 方案详细设计 |
5.2.4 安全与性能分析 |
5.3 认证协议的两种可否认性 |
5.3.1 概述 |
5.3.2 模型与定义 |
5.3.3 预备知识 |
5.3.4 可完全否认的认证 |
5.3.5 可部分否认的认证 |
5.3.6 应用实例与分析 |
5.4 基于部分可否认性的认证方案 |
5.4.1 预备知识 |
5.4.2 IBS-CPK签名方案 |
5.4.3 签名方案的安全性分析 |
5.4.4 认证方案实现与测试 |
5.5 接入内网后的终端监控 |
5.5.1 可信接入模型 |
5.5.2 终端安全管理架构 |
5.6 本章内容的创新性 |
5.7 本章小结 |
6 结论 |
6.1 主要工作总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)文化信息传输服务——互联网的基础设施相关政策和国家标准(论文提纲范文)
1 互联网的基础设施相关政策 |
2 互联网的国家标准 |
(9)金砖国家互联网发展现状研究(论文提纲范文)
摘要 |
ABSTRACT |
一、绪论 |
(一) 研究背景及意义 |
(二) 研究现状及不足 |
(三) 研究思路及方法 |
二、金砖国家互联网基础资源概况解析 |
(一) 基础设施 |
1、中国互联网基础设施建设稳步加强 |
2、印度互联网基础设施建设逐渐发力 |
3、俄罗斯互联网基础设施建设稳中求进 |
4、巴西互联网基础设施建设步伐迅速 |
5、南非互联网基础设施建设相对落后 |
(二) 互联网使用者 |
1、中国网民规模居于领先,地域发展存在不平衡性 |
2、印度网民增长空间巨大,乡村地区或成为重要驱动 |
3、俄罗斯互联网普及率相对领先,网民分布较为集中 |
4、巴西网民活跃程度相对较高,更加青睐移动终端 |
5、南非互联网普及率远超非洲平均水平,移动网民为主流 |
三、金砖国家互联网产业发展现状分析 |
(一) 政策环境 |
1、中国:鼓励性政策贯穿始终,监管力度逐步加强 |
2、印度:坚持市场化改革,大力推进乡村地区发展 |
3、俄罗斯:重点优化产业格局,加快国家层面战略部署 |
4、巴西:积极贯彻国家私有化计划,日益重视网民权利 |
5、南非:被动采取市场开放政策,管理制度有待完善 |
(二) 电子商务发展状况 |
1、中国:整体规模全球领先,海外扩张步伐加快 |
2、印度:市场规模增长迅速,本土公司发展势头强劲 |
3、俄罗斯:市场需求日益旺盛,产业规模急速扩大 |
4、巴西:产业基础相对坚实,网购理念深入人心 |
5、南非:网购模式逐渐兴起,仍需克服诸多不利因素 |
(三) 社交网络发展状况 |
1、中国:用户规模高速增长,发展模式持续创新 |
2、印度:整体市场方兴未艾,政务社交十分抢眼 |
3、俄罗斯:现实需求相对突出,本土平台优势明显 |
4、巴西:用户群体高度活跃,社交巨头争相涌入 |
5、南非:海外巨头占据主导,本土平台日渐式微 |
(四) 网络安全状况 |
1、中国:犯罪问题日趋复杂,国家网络安全形势严峻 |
2、印度:网络犯罪滋生迅速,技术防御能力明显不足 |
3、俄罗斯:国家安全战略为主,重视法律法规建设 |
4、巴西:网络犯罪愈演愈烈,易于受到美国制约 |
5、南非:安全风险日益提升,相关对策仍然缺失 |
四、对中国互联网发展的启示 |
(一) 移动互联网发展需作为重点推进 |
(二) 农村地区网民资源亟待进一步开发 |
(三) 国家网络空间安全战略需尽快落实 |
(四) 应加强金砖国家之间的交流与合作 |
五、结语 |
参考文献 |
致谢 |
(10)互联网企业滥用市场支配地位的法经济学研究(论文提纲范文)
内容摘要 |
Abstract |
引言 |
一、研究背景、目的及意义 |
二、研究现状 |
三、研究思路 |
四、研究方法 |
五、研究创新与不足 |
第一章 互联网企业滥用市场支配地位的基本问题 |
第一节 互联网企业的范畴 |
一、互联网企业的内涵和特征 |
二、互联网企业和非互联网企业 |
第二节 互联网企业的创新 |
一、产品及服务的创新 |
二、经营模式的创新 |
第三节 互联网企业滥用市场支配地位的概念和危害 |
一、互联网企业滥用市场支配地位的概念 |
二、互联网企业滥用市场支配地位的危害 |
第四节 互联网企业滥用市场支配地位的规制原则 |
一、本身违法原则 |
二、行为合理原则 |
小结 |
第二章 互联网企业滥用市场支配地位的法经济学理论 |
第一节 有关竞争的法经济学理论 |
一、完全竞争理论 |
二、不完全竞争理论 |
第二节 有关交易成本的法经济学理论 |
一、交易成本与科斯定理 |
二、交易成本与信息不对称理论 |
第三节 有关反垄断的法经济学理论 |
一、哈佛学派的结构主义理论 |
二、芝加哥学派的效率主义理论 |
三、后芝加哥学派的消费者保护理论 |
小结 |
第三章 互联网企业的相关市场界定和支配地位认定 |
第一节 互联网企业相关商品市场的界定 |
一、相关商品市场界定的方法 |
二、相关商品市场界定的实践 |
第二节 互联网企业相关地域市场的界定 |
一、国外相关地域市场的界定 |
二、国内相关地域市场的界定 |
第三节 互联网企业市场支配地位的认定 |
一、市场支配地位认定的影响因素 |
二、市场支配地位认定的方法 |
小结 |
第四章 互联网企业滥用价格行为的法经济学分析 |
第一节 互联网企业滥用价格行为的认定 |
一、垄断定价行为的认定 |
二、价格歧视行为的认定 |
三、掠夺定价行为的认定 |
第二节 互联网企业垄断定价和价格歧视的法经济学分析 |
一、垄断定价对市场竞争和资源配资效率的影响 |
二、价格歧视对市场竞争和交易成本的影响 |
三、垄断定价和价格歧视的反垄断法规制 |
第三节 互联网企业掠夺性定价的法经济学分析 |
一、掠夺性定价对市场竞争的影响 |
二、掠夺性定价对交易成本的影响 |
三、掠夺性定价的反垄断法规制 |
小结 |
第五章 互联网企业滥用非价格行为的法经济学分析 |
第一节 互联网企业滥用非价格行为的认定 |
一、搭售行为的认定 |
二、拒绝交易行为的认定 |
三、限定交易行为的认定 |
第二节 互联网企业搭售行为的法经济学分析 |
一、搭售行为对市场竞争和交易成本的影响 |
二、搭售行为的反垄断法规制 |
第三节 互联网企业拒绝交易和限定交易的法经济学分析 |
一、拒绝交易和限定交易对市场竞争的影响 |
二、拒绝交易和限定交易对交易成本的影响 |
三、拒绝交易和限定交易的反垄断法规制 |
小结 |
第六章 有效规制互联网企业滥用市场支配地位的法律改革建议 |
第一节 建立互联网企业相关市场准入制度 |
一、推行互联网企业相关商品市场准入的负面清单制度 |
二、推行互联网企业相关地域市场准入的负面清单制度 |
第二节 完善互联网企业滥用行为反垄断规制的相关法律制度 |
一、建立互联网企业反垄断规制的案例指导制度 |
二、完善三大反垄断机构制定的规章制度 |
三、完善《反垄断法》司法解释及相关法律 |
小结 |
结语 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
四、中国公用计算机互联网实现全面提速(论文参考文献)
- [1]“十四五”时期中国电子政务的基本理论问题:技术变革、价值嬗变及发展逻辑[J]. 翟云. 电子政务, 2021(01)
- [2]中国互联网产业安全问题研究[D]. 郭轶舟. 北京交通大学, 2020(06)
- [3]我国网络空间治理政策研究 ——基于1994-2019年政策的文本分析[D]. 张竹荞. 湖北工业大学, 2020(04)
- [4]我国网络安全政策文本研究(1994-2018)[D]. 王聪. 湖北工业大学, 2020(04)
- [5]习近平关于网络强国的重要思想研究[D]. 韩建旭. 中央财经大学, 2019(08)
- [6]改革开放40年来中国电子政务发展的理论演化与实践探索:从业务上网到服务上网[J]. 翟云. 电子政务, 2018(12)
- [7]虚拟专用终端体系结构及若干关键技术研究[D]. 陈勋. 北京交通大学, 2017(09)
- [8]文化信息传输服务——互联网的基础设施相关政策和国家标准[J]. 边莉. 科技展望, 2016(34)
- [9]金砖国家互联网发展现状研究[D]. 王瑨. 浙江传媒学院, 2016(11)
- [10]互联网企业滥用市场支配地位的法经济学研究[D]. 翁卫国. 西南政法大学, 2016(10)
标签:网络强国论文; 网络安全论文; 滥用市场支配地位论文; 互联网产业论文; 计算机安全论文;