参考文献
专著:
[1]K.W.Grewlich,Governance in“Cyberspace”:Access and Public Interest in Global Communications,Kluwer Law Intl,1999.
[2]L.Denardis,A.M.Hackl,Internet Governance by Social MediaPlatforms,Pergamon Press,Inc.2015.
[3]Adam Thierer,Who Rules the Net?Internet Govern and Jurisdiction,CATO Institute,2003.
[4]R.I.N.Director,Cyber Criminals on Trial,Criminology,2004.
[5]Eva Sorensen,J.Torfing,Theories of Democratic Network Governance,Palgrave Macmillan,2007.
[6]G.T.Kress,Van Leeuwen,Reading Images:The Grammar of Visual Design,Routledge,1996.
[7]R.Katz,Web of Terror:Exposing Jihadists on the Net,Cambridge University Press,2007.
[8]张康之:《公共行政中的哲学与伦理》,中国人民大学出版社2004年版。
[9][英]麦考密克等:《制度法论》,周叶谦译,中国政法大学出版社1994年版。
[10][德]马克斯·韦伯:《经济与社会》,林荣远译,商务印书馆1997年版。
[11][德]尤尔根·哈贝马斯:《交往行动理论·第一卷:行动的合理性和社会的合理化》,洪佩郁译,重庆出版社1993年版。
[12][美]E.博登海默:《法律哲学与法律方法》,邓正来译,中国政法大学出版社1999年版。
[13]卓泽渊:《法的价值论》,法律出版社1999年版。
[14]吴汉东:《西方诸国著作权制度研究》,中国政法大学出版社1998年版。
[15]《马克思恩格斯全集》,人民出版社1972年版。
[16]邓国良、邓定远:《网络安全与网络犯罪》,法律出版社2015年版。
[17][美]弥尔顿·L.穆勒:《网络与国家:互联网治理的全球政治学》,周程等译,王骏等校,上海交通大学出版社2014年版。
[18]张志安:《网络空间法治化》,商务印书馆2015年版。
[19][塞尔维亚]约万·库尔巴里贾、[英]盖尔博斯坦:《互联网治理》,中国互联网协会译,人民邮电出版社2005年版。
[20]鲁传颖:《网络空间治理与多利益攸关方理论》,时事出版社2016年版。
[21]俞可平:《全球化:全球治理》,社会科学文献出版社2003年版。
期刊:
[1]W.Kleinwachter,V.A.F.Almeida,“The Internet Governance Ecosystem and the Rainforest,”IEEE Internet Computing,2015,19(2).
[2]Virgilio A.F.Almeida,“The Evolution of Internet Governance:Lessons Learned from NETmundial,”IEEE Internet Computing,2014,18(5).
[3]Daeho Kim,“Internet Governance from the Perspective of Global Information Society,”Journal of Internet Computing and Services,2015,16(4).
[4]Marie d'Udekem-Gevers,Y.Poullet,“Internet Content Regulation,”Computer Law&Security Report,2002,18(1).
[5]J.Hart,“The Governance of Cyberspace:Politics,Technology and Global Testructuring,”Information Society,2001,17(2).
[6]L.Dahlberg,“The Internet,Deliberative Democracy,and Power:Radicalizing the Public Sphere,”International Journal of Media&Cultural Politics,2007,3(1).
[7]Tim Wu,“Network Neutrality,Broadband Discrimination,”SSRN Electronic Journal,2003(2).
[8]邹军:《全球互联网治理的新趋势及启示——解析“多利益攸关方”模式》,《现代传播(中国传媒大学学报)》2015年第11期。
[9]王梦瑶、胡泳:《中国互联网治理的历史演变》,《现代传播(中国传媒大学学报)》2016年第4期。
[10]洪宇:《中国与国际互联网:博弈式的国际融合》,《新闻与传播研究》2016年第S1期。
[11]陈力丹:《互联网的非线性传播及对其的批判思维》,《新闻记者》2017年第10期。
[12]方兴东、张静、张笑容:《即时网络时代的传播机制与网络治理》,《现代传播(中国传媒大学学报)》2011年第5期。
[13]付玉辉、翟京京:《网络中立:塑造美国互联网治理格局的关键——2010年美国互联网治理困局分析》,《新闻大学》2011年第3期。
[14]喻国明、王斌、李彪等:《传播学研究:大数据时代的新范式》,《新闻记者》2013年第6期。
[15]芮必峰、张冰清:《建立国际网络空间新秩序》,《国际新闻界》2017年第6期。
[16]李丹林:《互联网革命、宪法文化与传媒监管》,《现代传播(中国传媒大学学报)》2016年第9期。
[17]臧雷振:《新媒体信息传播对中国政治参与的影响——政治机会结构的分析视角》,《新闻与传播研究》2016年第2期。
[18]杨秀:《大数据时代定向广告中的个人信息保护——〈中国互联网定向广告用户信息保护行业框架标准〉分析》,《国际新闻界》2015年第5期。
[19]祝华新:《在整治中构建网络舆论新格局》,《中国报业》2013年第11期。
[20]陈海:《新兴媒体语境下的内容监管政策与原则》,《新闻大学》2013年第5期。
[21]方兴东、石现升、张笑容、张静:《微信传播机制与治理问题研究》,《现代传播》2013年第6期。
[22]董媛媛:《论美国网络中立及其立法价值》,《新闻大学》2011年第2期。
[23]杜宝贵、沙波涛:《论技术与伦理的冲突和整合》,《科学学与科学技术管理》2003年第10期。
[24]高其才:《现代立法理念论》,《南京社会科学》2006年第1期。
[25]季卫东:《程序比较论》,《比较法研究》1993年第1期。
[26]吴飞:《名词定义试拟:被遗忘权(Right to Be Forgotten)》,《新闻与传播研究》2014年第7期。
[27]夏燕:《“被遗忘权”之争——基于欧盟个人数据保护立法改革的考察》,《北京理工大学学报(社会科学版)》2015年第3期。
[28]鲁世宗:《网络恐怖主义的演化及治理》,《新闻知识》2016年第12期。
[29]李彦、马冉:《网络恐怖主义犯罪国际法治理研究》,《河南财经政法大学学报》2019年第1期。
[30]黄紫斐、刘洪梅、张舒:《基于暗网环境的网络恐怖主义及其治理》,《信息安全与通信保密》2018年第12期。
[31]龙正凤:《网络恐怖主义的现状、原因及应对策略》,《凯里学院学报》2016年第1期。
[32]吴永辉:《网络恐怖主义的演变、发展与治理》,《重庆邮电大学学报(社会科学版)》2018年第2期。
[33]佘硕、刘旭:《网络恐怖主义新动向及其治理分析》,《情报杂志》2018年第2期。
[34]任琳、吕欣:《大数据时代的网络安全治理:议题领域与权力博弈》,《国际观察》2017年第1期。
[35]赵红艳:《国际合作背景下的网络恐怖主义治理对策》,《中国人民公安大学学报(社会科学版)》2016年第3期。
[36]吴宁:《对中国参与网络空间全球治理进程的思考》,《网络与信息安全学报》2017年第3期。
[37]杨淼鑫:《论全球治理语境下的网络恐怖活动犯罪防控》,《北京邮电大学学报(社会科学版)》2016年第5期。
电子文献:
[1]Tim Wu,“Network Neutrality FAQ,”http://timwu.org/network_neutrality.html.
[2]Michael Geist,“Three Strikes and You're Out System Draws Cries of Foul from Governments,”2010-1-25,http://www.thestar.com/business/article/755443-geist-three-st rikes-and-you-re-out-system-draw-cries-of-foul-from-gov-ernments.
[3]肖君拥、王朕宇:《个人数据保护立法的新发展——以欧盟〈通用数据保护条例〉为例》,2018年7月11日,中国社会科学网,http://ex.cssn.cn/zx/bwyc/201807/t20180711_4500386_1.shtml。
[4]E.Dorothy Denning,“CYBERTERRORISM,Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S.House of Representatives,”2005-05-23,http://www.cs.georgetown.edu/~deng/infosec/cyberterror.html.Georgetown University.