一、国外信息安全建设探析(论文文献综述)
石木荣[1](2021)在《中职学生信息素养评价指标体系的构建》文中研究表明伴随着网络科技发展进程的加快,信息技术已经渗透到我们学习和生活的每个角落,如今我国互联网普及率约70%,学生网民人数也达到了 1.46亿之多。21世纪是信息与数据的时代,伴随着计算机技术、通讯技术与互联网大数据的不断发展,信息素养不仅成为现代社会公民的一种基本素质,也是一种综合能力的体现。近年来,许多国家和机构都将学生信息素养能力作为重要培养目标,并出台了相关政策或指导意见。同样,我国对学生信息素养的培养与建设也给予了充分的重视,中职学生的学习和生活中充满了各种各样的智能信息终端设备,如何教育中职学生,使其正确理解和利用这些信息,对提高中职学生的各项素质能力具有十分重要的意义。当前职业教育信息化工作的重点也逐步由“建设数字化资源,营造数字化环境,为职业教育创造物质条件”逐步转向“让先进的信息化资源与职业教育培养目标相结合”,以提高中职学生的信息技术能力和综合信息素养。因此,中职院校要转变和创新人才培养模式,把育人教学与岗位实践紧密结合起来,构建符合中职学生发展特点的信息素养评价指标体系具有重要意义。本研究通过对国内外主要学生信息素养评价指标体系的研究梳理,利用内容分析法和系统分析法等方法,基于流程较为简化的德尔菲法中多轮专家问卷和建议,进行中职学生信息素养评价指标的初步遴选和内容修正。考虑到结果容易受专家权威的影响,在初选指标的结论基础上又运用灰色统计法对指标进行更深化的筛选工作,采用李克特7级量表,再通过灰类白化函数重要性程度计算筛选指标。最终确立的中职学生信息素养评价指标体系包含5项一级指标和22项二级指标。采用层次分析法构建中职学生信息素养评价指标体系层次结构模型,再请专家学者对各个评价指标的重要性进行对比和赋值。计算各一级评价指标和二级评价指标单层次权重与组合权重,并进行一致性检验,确立了中职学生信息素养每个评价指标的权重及组合权重。最后,进行评价指标体系的实践应用。结合中职学生信息技术课程标准和中职学生的特点,设计中职学生信息素养评价指标体系应用效果评价的问卷,选择一定量的中职学生进行信息素养评价指标体系的应用研究。根据对数据的对比分析发现,在信息态度意识、信息理性心理、信息行为规范、信息法律法规和信息伦理道德维度方面,中职女学生得分要远高于中职男学生;而在自主学习能力、信息获取与识别、信息加工与处理、信息检索策略和信息表达交流方面的能力要弱于中职男学生。针对这些问题,提出了几点建议:培养中职学生对信息技术的兴趣;培养中职学生在信息应用中的社会责任;以实践为核心,培养中职学生的创新精神。
罗艺[2](2021)在《大学生信息素养及其教育支持研究》文中指出人工智能、5G等信息技术的快速发展,助力社会知识体系的不断解构与重塑。作为高等教育体系的重要组成部分,大学生这一群体的素养需求与结构面临新的变革契机。信息素养成为技术变革背景下大学生社会化发展的重要衡量指标。《布拉格宣言》、《亚历山大宣言》等国际性纲要文件彰显着信息素养的时代意义,并将信息素养纳入系统的教育计划之中,无容置疑凸显了信息素养在教育人才培养中的重要战略地位。目前,我国大学生网络话语失范、信息安全意识薄弱等现象频现,其在应对技术变革层面胜任力明显不足。为此,本研究尝试在信息时代背景下探究大学生信息素养的相关议题。参照美国、欧盟等陆续推出的高等教育信息素养标准,本研究较为认同信息素养即能力这一概念,并将大学生信息素养界定为大学生发展中所应该具备的信息理解、选择、运用、评价、反思、创造能力。基于对境脉理论和学习者特征理论的大学生信息素养教育理论视角,本文从个人因素和外部环境两个教育支持维度来分析大学生信息素养的实际状况、困境表征及教育支持路径。首先,综合运用了文献研究、问卷调查、访谈调研、教育比较、案例研究等研究方法,设计和验证了大学生信息素养测量指标体系,对我国东、中、西部地区六个省份12所大学近2400名大学生进行问卷调查,并进而对60余名大学教师、辅导员、管理人员和大学生进行深度访谈。其次,结合大学生信息素养构成和教育支持的相关维度,构建信息素养与教育支持间的结构方程模型,在此基础上提出大学生信息素养教育支持体系的实施构想,注重将质性研究和量化研究相结合,力求在分析问题时使得两者互为补充、相互验证。研究发现,在信息素养现状方面,我国大学生信息素养还存在较大的提升空间且教育成效不显着,具体存在的六个方面能力不足,主要体现在:大学生受信息影响大但规范意识较弱;大学生信息依赖性强但选择能力较弱;大学生信息获取以网络为主但工具运用能力较弱;大学生接收信息质量参差且评价辨识能力较弱;大学生信息反思意识不强且反思行为较少;大学生信息创造能力不足且缺乏主动性等。在信息素养影响因素方面,研究者进一步分析提出个人特质和外部环境两大教育支持影响因素,个人特质具体是指信息行为极易受到个人特质影响,且不易受大学教育影响而转变;外部环境则囊括大学、网络、社会三方,主要面临以下现实问题:大学对大学生信息素养教育不足;专业师资缺乏;相应教育项目和举措不完善;信息素养教育的重要性未在网络环境中得到充分重视;缺乏系统性成效评估体制机制;社会环境对大学生信息素养教育尚未形成良好的氛围等。基于以上发现,归纳得出大学生信息素养教育的四项实然困境:其一,大学生信息素养教育支持理念滞后;其二,大学生信息素养教育专业化不足;其三,大学生信息素养教育多元主体缺失;其四,大学生信息素养政策大学供给匮乏。立足现状和问题,本研究提出大学生信息素养的教育支持三个原则构想,分别为“教育模式的个性化与精准化原则”、“教育环境的专业化与规范化原则”、“教育环境的系统化与长效性原则”,同时从大学生个体、大学本身、政府和社会等多元主体出发,遵循微观到宏观、外促到到内生、泛化到专业、单主体到全育人的基本思路,提出构建“以内生为核心、大学为重点、网络为依托、全社会共同参与”四位一体的大学生信息素养教育支持体系,并在此基础上构想四条实施路径,以期能为大学生信息素养教育支持的政策制定和管理机制创新提供价值参考。
王雯洁[3](2021)在《企业档案安全文化建设研究》文中进行了进一步梳理随着社会档案意识的提高,越来越多的企业认识到企业档案具有其他资源不可替代的重要作用。为保障档案资源更好地为各项工作提供服务,企业也逐渐重视借助各种方法为档案筑牢安全防线。与此同时,企业档案安全文化是在长期的企业档案安全工作过程中积淀出来的,是企业与档案实践工作相融合的基因与密码,也是企业文化的重要组成部分。企业重视培育档案安全文化,通过“文之教化”的作用,不断熏陶和引导企业档案工作者自觉维护企业档案安全,不仅有助于提高企业员工的档案安全素质,最大限度的保障档案的实体安全和内容安全,还有助于持续为企业的蓬勃发展提供信息资源服务。因此,本文从档案安全文化的视角切入,开展企业档案安全文化建设研究。本文共分为5章,第1章是文章的绪论,论述本次研究的背景环境和意义,阐述了国内安全文化和国内与国外的企业档案安全文化研究现状,并明确了文章的研究思路与方法、难点与创新点等内容。第2章主要对企业档案安全文化的概念进行界定,从档案安全精神文化、档案安全制度文化、档案安全行为文化、档案安全物质文化和档案安全技术文化五个方面入手,阐述了企业档案安全文化的具体内涵与功能,并进一步分析企业档案安全文化建设的原则。第3章从国家档案事业发展、企业档案工作实践和企业文化建设三个角度论述了企业档案安全文化建设的必要性,并对企业档案安全文化建设的可行性进行分析与总结。第4章基于调研数据的基础上,对现阶段企业档案安全文化建设所取得的成绩和目前存在的主要问题进行现状解析,为后期提出针对性措施埋下伏笔。第5章主要针对我国企业档案安全文化建设面临的困境及难点,分别从企业的精神培育、制度安排、行为规范、物资保障和技术应用5个方面来思考企业档案安全文化建设的策略。文章最后简述了本文调研与研究过程中出现的不足与对未来的展望。
李胜男[4](2020)在《外事工作中的电子政务信息安全问题研究 ——以吉林省S市为例》文中研究指明随着互联网的迅猛发展,电子政务开始兴起,现已被国内外各级政府所认同。我国各级政府近年来也越来越重视电子信息技术在政务工作中的应用与推广。电子政务是指各政府部门利用先进信息技术实现政府管理的信息化和自动化,以确保政府工作的效率,透明度和准确性。开展电子政务可以提高政府行政效率,降低行政服务成本,提高政府工作透明度,塑造政府良好形象。吉林省S市在中央和省级部门的号召与指导下,不断深入发展电子政务工作,使电子政务更深入更广泛地应用到外事工作当中。但是,在电子政务迅速发展过程中也遇到了很多问题。由于外事工作的特殊性,在吉林省S市外事工作中,电子政务信息安全问题显得尤为突出。电子信息技术水平低,缺少相关技术人员;电子信息安全网络不完善,安全域划分模糊;电子政务信息安全管理制度不完善,导致管理混乱;传统政务模式仍占主导地位等问题导致吉林省S市电子政务信息安全受到一定的威胁,电子政务在吉林省S市外事工作中不能充分发挥作用。分析其原因包括思想意识不到位,信息技术受制于人,管理制度建设不足,法律法规尚不完善等。针对上述问题与原因,吉林省S市应加强电子政务信息安全风险意识宣传,注重电子政务信息安全培训。科学制定电子政务信息安全管理制度,不断完善制度内容,将信息安全管理制度落到实处,加强制度约束力。积极构建吉林省S市电子政务信息安全人才队伍,提高电子信息技术水平,鼓励自主研发,突破技术壁垒。
张慧博[5](2020)在《山东税务信息化发展中的网络安全问题研究》文中指出随着“互联网+”的不断发展和优化,信息化建设已经成为国家经济和社会发展中必不可少的一部分。而税务信息化建设作为国家战略上电子政务建设的重要组成部分,自上世纪80年代起到现在经历多年的建设和发展,已取得了巨大的成效。但是随着税务信息化广泛应用的同时,网络安全的重要性进一步凸显,如何保护敏感税收数据不外泄、如何保护税务信息系统安全平稳运行、如何确保税收征管业务实时准确的处理等网络安全问题都成为税务信息化发展工作中必须要面对的问题。如何发掘、正视和处理税务信息化发展中带来的网络安全问题,已成为当下必须要面对的一个挑战。本文将首先从理论角度和实践经验出发,梳理税务信息化发展的基本内涵和边界范围;随后从实际工作出发,对山东省税务系统信息化建设情况进行描述,并发掘其中存在的网络安全问题;第三通过问卷调查法、比较分析法等找出税务信息化过程中网络安全问题形成的原因;最后参考国内外相关行业处理类似问题的先进经验,结合山东税务实际给出可执行、可落地、可推广的对策建议。本文的创新之处在于研究视角上既有公共管理的相关理念,又结合网络安全方面的技术思路,贴合税务系统的工作实际,为下一步五年乃至十年“互联网+税务”的持续稳定发展提供对策;研究深度上以山东省税务系统作为具体案例,全面展现客观、真实、有说服力的研究结果;研究方法上采用多种方法结合的方式,包括但不限于案例分析法、问卷调查法、比较分析法、跨学科研究法等形式进行,给出综合性的建议,可以为全国税务系统网络安全管理工作乃至全国政务信息化网络安全工作提供帮助。
李德明[6](2020)在《我国网络信息安全监管体系及各主体博弈研究》文中研究说明网络信息安全已成为信息时代国家安全的一个重要因素,与其他安全要素之间的联系更为紧密,并上升为直接影响国家政治稳定、社会安定、经济有序发展的全局性战略地位,是国家总体安全的基石。鉴于信息技术本身的特殊性,特别是信息和网络无界性的特点,使得网络信息安全问题具有系统性强、涉及范围广泛、重要程度高等特点。信息安全不仅是一个技术问题,更是一个管理与控制问题。因此,站在更高的层次,从管理学的视角出发,而非单纯的技术视角,全面系统地研究我国信息安全问题提出应对策略,具有重大的研究意义和研究价值。本论文首先介绍了我国网络信息安全的发展现状,重点分析了我国信息安全监管目前取得的成就及面临的挑战和威胁。介绍国外发达国家网络信息安全监管的经验,分析了中外网络信息安全监管的差异。进而,通过引入政府监管理论,基于政府扮演的双重角色,一是基于履约理论政府与用户存在合同关系,二是政府与用户是不存在合同关系这两种情况下,政府与用户在网络信息安全监管中的角色如何定位、收益如何定义、合作关系如何确立,进行博弈分析。包括信息安全监管的目标、主体、内容、方法及功能,分析了在不同模式下的主客体关系和相应角色。在此基础上深入分析了我国信息安全监管系统的运行原则及思路,详细介绍了我国信息安全监管体系的三个维度和五个层次,构建了我国信息安全监管体系框架并对监管体系的功能及其蕴含的新理念进行了深入分析。然后依据信息安全监管工作的特点,提出了基于层次分析法与熵权法相结合的信息安全监管效果模糊综合评价方案,以减少评价过程中的主观性,使评价更加合理准确,并通过实例研究验证了该方案的有效性,可为政府信息安全监管工作的进一步提升提供参考。论文最后主要从组织、管理及技术三个方面为我国信息安全监管部门提供了一系列有效的政策建议。本论文研究的创新点主要有以下两点:(1)提出了在多学科有机结合下的系统性的研究方案。本论文对信息安全的整合了成体系的信息安全监管体系理论框架。分析了影响我国信息安全的主要因素,构建了我国信息安全监管体系,深入剖析其运行机理,并借鉴典型发达国家信息安全监管的基本经验,提出我国信息安全监管政策建议。这是理论上的创新。(3)构建了服务政府管理的信息安全监管模型。本论文研究问题的提出是在理论研究和管理实践工作中形成的,既是国际学术界研究的热点,又是关系到我国信息安全的重大理论与社会实践问题。本选题摒弃浮于表面、可操作性差的“建议”形式,而是从机制研究结论和模型仿真结论等理论出发,构建一个模块化、层次化、全方位、多角度、可操作性强的信息安全监管模型,服务于政府管理部门。这是实践上的创新。
张贝尔[7](2020)在《电子政府信用体系及其构建研究》文中研究指明随着全球大数据时代的来临和中国“互联网+”国策的明朗,电子政府在推动国家经济发展、社会进步以及帮助政府履职方面作用明显,不可替代。得益于政府的独特地位、丰富资源和巨大权能,以及互联网的强大场域,电子政府的施用已然从政府及其服务和监管对象范畴扩展至国家政治、经济和社会生活各领域各方面,凸显出规范其言行、限制其权力以及监控其执行的必要和重要。为此,不仅需要建立和完善相关的法律、法规和政策,还需要提高电子政府自身的信用度,并加强政府、企事业单位和个人的信用体系建设力度,以此为“互联网+各行各业”和“互联网+行政”创设安全可靠的信用环境。作为电子政府构建亟待突破的障碍因素之一,电子政府信用的涵义既可从不同方面来理解,又可从多种层面来解读。首先,从技术、组织、关系等方面来理解电子政府信用,把电子政府信用理解为多方面信用的集合,如信息技术及其产品、网络及其他信息基础设施的信用,政府的信用及其内外部关系的信用等。其次,可以从伦理学、经济学、法学、人机工程学等层面来解读电子政府信用。从伦理层面,电子政府信用要求政府及其部门在其内网、外网和互联网上“诚实无妄、信守诺言、言行一致”履行职责,涉及道德、职业精神、工作态度、工作能力等,是政府处理内外部关系的一种道德规范和践约行为。从经济层面,电子政府信用是指政府在履行职责过程中守信践诺,在提供社会管理和公共服务过程中与社会公众之间建立起信赖关系,以更低成本、更高质量和绩效令公众满意。从法律层面,电子政府信用有两层含义,一是指在电子政府中工作的、与电子政府打交道的和享受电子政府服务的各当事人之间的一种关系,二是指各当事人按照“契约”规定享有的权利和肩负的义务。因此,电子政府信用应要求电子政府持有诚信、善意、不欺诈的主观态度,没有伪装的客观事实,尊重他人应受保护的利益。基于上述观点,本文提出,电子政府信用体系是社会公众对电子政府实施诚信行为的一种反馈或评价。从人机工程层面,电子政府信用体系包括技术、网络和设施的信用,电子政府系统的信用,以及政府本身的信用。上述信用关系的承载者和信用活动的行为者遍及政府、其他公共组织、社会组织和私人组织。由于这些组织都是相对独立的经济法律关系的主体,承担着各自相应的权利和义务,在市场经济条件下具有追求利益的“经济人”的一般属性和基本特征,而“失信行为的泛滥必定表明现有的制度存在缺陷,从而使经济人发现选择机会主义的失信行为有利可图”,可见,电子政府信用体系中涉及的众多信息行为主体相互作用形成的信用关系必然使电子政府信用受累于目前缺乏制度建设和规则约束的政府信用、企业信用和个人信用。尤其是在电子政府必须依靠信息技术及其产品,依赖网络及其他信息基础设施的情况下,我国在信息技术及其核心产品方面严重依赖国外的现实境况无疑令电子政府信用保障形势严峻。基于电子政府信用的量化和可操作,遵从集合的确定性、互异性、无序性原则,可以基于信息的观点将电子政府信用集合中的元素归类为信息基础信用、信息平台信用、信息系统信用、信息信用、信息人信用。可将这五个组成元素作为电子政府信用构成模型的基本要素,也可以基于技术和管理参数将这五个组成元素归类为技术型要素和管理型要素。其中,技术型要素包括信息基础信用中的硬件环境基础信用、信息平台信用和信息系统信用;而管理型要素涵盖信息基础信用中的行政生态环境基础信用、信息信用和信息人信用。在五个基本要素中,信息人信用是最重要的要素,在大数据时代,政府可以获取大量有关自身、其他政府及其部门、企业和社会公众的信用状况记录,但这些记录并不一定是客观的,还混杂有主观的成分,需要政府在进行管理和决策过程中深入挖掘、辨识和使用,如何确定数据信用以及保证据此做出的管理和决策公平公正是政府的职责所在,但取决于政府的能力,所以,政府不得不依靠其他组织,与企业和社会公众建立良好的合作关系。社会公众虽不是信息基础、信息平台、信息系统的直接建设者和运维者,却因广泛渗透与频繁使用信息基础、信息平台和信息系统,而成为其不可或缺的信用主体。进一步地,本文将电子政府信用体系的管理型信用要素部分解构为行政生态环境基础信用、信息人和信息信用,并基于“行政生态环境信用:电子政府信用体系的基础性要素”、“信息人信用:电子政府信用体系的根本性要素”“信息信用:电子政府信用体系的核心性要素”“技术信用:电子政府信用体系的支撑性要素”予以分别建构,搭建起电子政府信用体系的整体性框架结构。最后,分析了电子政府信用体系构建的现实难题,提出了电子政府信用体系构建的实施策略,包括:建立统一的标准规范,保障各要素建设、运维和使用信用化;建立系统的法规政策,推进各要素建设、运维和使用合法化;建立严格的管理制度,保障各要素建设、运维和使用制度化;打造普适的共享体系,达到各要素建设、运维和使用最大化。此外,本文在对吉林省信用信息服务中心、吉林省政务服务和数字化建设管理局、吉林省信用评估中心以及负责吉林省信用信息平台搭建的祥云科技公司等政府机关和企业单位开展充分调研的基础上,以吉林省政府门户网站为信用数据来源,验证了电子政府信用体系的基本构成及其现实构建的难题和策略的现实性和可行性。本文的创新点在于:第一,从文献研究和积累方面看,国内尚没有关于电子政府信用体系这一论题的研究专着,也鲜见有学者和专家对该领域进行系统研究。部分成果概念繁杂,没有结合电子政府的特征进行界定,难免顾此失彼,层次不明。大多数学者都是从“政府信用”、“政府公信力”的角度来思考政府信用的内涵和外延,很少有人以“电子化”和定量化的视角去分析电子政府信用体系的逻辑内涵。本文通过对电子政府信用内涵的多方面、多视角阐释,以及对电子政府信用的构成要素的概要分析,在一定程度上解决了以往电子政府信用概念模糊和难量化的问题,创新性地阐释了电子政府信用的核心思想。第二,本文提炼出电子政府信用构成的五大要素:信息人信用、信息信用、信息平台信用、信息基础信用和信息系统信用,明确解析出的电子政府信用涉及到电子政府的软硬件环境、平台、系统、信息、人等多方面信用,相应地,牵涉到其各个构成要素的构件、结构、关系、流程、权限、结果等各个层面或环节,指出其体系构建必定是一项复杂的社会化的系统工程,关涉社会公众对与之相关的所有信用主体的多方面、各层面、全流程的诚信行为实施的反馈或评价,由此要求电子政府信用体系必须兼具平台性和延展性、生态性和合作性、创新性和革命性、公共性和政治性等特征。这些研究为电子政府信用体系构建提供了具体化的研究思路和技术路线。第三,本文依据“目标定位——顶层设计——保障机制——运行模式”路径对行政生态环境基础信用进行逻辑设计,创造性地提出行政生态环境基础信用的基本样式,凸显出其构建目标的具体化与可行性,旨在填补战略目标和具体样态之间的间隙。基本样式是由宏观至具体的设计过程。通过这一过程,能够有力保证总体目标定位与具体任务实现之间的关联、匹配和衔接,进而为其他电子政府信用体系组成要素提供构建前提。考虑到信用难得易失,失去又很难恢复,且信用体系构成要素的任何一个出现问题,都会令电子政府信用减量、受损甚至失去,以致影响电子政府的健康发展和普及深化,为保证电子政府信用不因一时一事被破坏或毁掉,除了利用电子政府信用体系的五大要素全方位、深层次地构建电子政府信用体系之外,还必须保证所有应用电子政府功能和使用电子政府服务的人和组织都能从中体验到电子政府言行的守信践诺,并分享到电子政府及其信用带来的经济和社会效益,为此,政府不但要借助与各类组织的合作持续完善电子政府信用体系,使其渐趋系统和完整,同时,以政府为代表的信用主体还要进行经常性的诚信宣传教育,实行常态化的诚信激励和失信惩诫,以及加强个体乃至全社会的诚信管理和信用信息系统建设也是非常重要的。可见,以电子政府信用体系引导个人信用体系和社会信用体系建立和完善是正途和根本,只有做到人人讲信用、所有组织都讲信用,诚信社会才有建立根基,诚信国家形象才有望树立。
侯岚[8](2020)在《智慧城市信息安全风险影响因素研究》文中研究说明新一代信息技术的发展驱动着智慧城市的逐步形成,与城市建设深度融合。有利于促进城市信息化建设,有利于构建美丽、方便、智能的生活环境,有利于促进城市多方面的可持续发展,有利于为“城市病”的破解提供新视角。在疫情防控的关键阶段,上海率先发布《关于进一步加快智慧城市建设的若干意见》,把握危中之机,促进“线上”新业态的发展。新兴技术的应用使得智慧城市数据资源被充分整合、挖掘与利用,信息安全风险也与其相生相伴,智慧城市面临的信息安全风险问题愈加凸显。智慧城市信息安全防护不当,不止会造成个人隐私安全风险,还会导致城市管理局面混乱。本文通过梳理智慧城市信息安全相关文献,结合智慧城市信息安全风险管理实际情况,借鉴霍尔的三维结构模式,从环境、逻辑、组织三个维度提出智慧城市信息安全风险影响因素的三维结构框架,并运用DEMATEL系统因素分析方法,从中心度、原因度以及因果关系图等方面,对智慧城市信息安全风险影响因素进行识别。研究表明,数据泄露、信息安全管理制度以及核心技术自主可控等是其重要影响因素。据此提出智慧城市信息安全风险应对能力提升策略,为我国智慧城市信息安全管理提供参考。首先,介绍研究的背景、目的和意义,通过梳理智慧城市信息安全相关文献,总结智慧城市的基本概念特点以及智慧城市对信息安全的需求,了解信息安全风险要素、信息安全风险评估流程以及信息安全风险评估方式阐释,智慧城市信息安全风险内涵、智慧城市信息安全风险主体以及智慧城市信息安全风险体现。其次,按照智慧城市信息安全风险影响因素体系的构建原则,遵循构建流程,明确智慧城市信息安全风险影响因素的三维结构框架的结构与功能,以环境维度、逻辑维度、组织维度为切入点,着手构建初始智慧城市信息安全风险影响因素体系,并对其进行检验修正,得到最终的智慧城市信息安全风险影响因素体系。再次,简单介绍DEMATEL方法,运用DEMATEL方法构建直接影响矩阵、综合影响矩阵,计算得到影响因素的中心度、原因度,绘制因果关系图,对影响因素体系进行分析,识别出智慧城市信息安全风险影响因素中的重要因素。最后,根据分析结果,提出要通过落实信息安全管理制度、防范数据恶意泄露以及加大技术研发推广力度、实现设备设施自主可控和加强信息安全知识宣传、提升公众信息安全素养的策略来提升智慧城市信息安全风险应对能力。
王梦鸽[9](2020)在《商业银行客户信息安全多主体协同治理研究》文中认为随着信息技术的发展和客户网上信息查询的便利,银行客户信息的泄露成为了一个越来越严重的安全问题,也越来越受到社会各方面的关注。商业银行客户信息安全的治理关系着社会稳定和人民的财产安全,打造共建共治共享的社会治理格局来保障公民信息安全日益重要。在此背景下,综合运用多中心治理、协同治理、利益相关者等前沿理论,科学界定商业银行客户信息安全治理概念及内涵,深入剖析政府—商业银行—社会组织等多元治理主体对商业银行客户信息安全作用与影响,构建商业银行客户信息安全多主体协同治理理论模型。在自我编制问卷调查的基础上,通过定性与定量相结合的方法对理论模型进行验证。根据实证分析结果,对商业银行客户信息安全多主体协同治理实现路径进行探析。研究分为六个部分,第1章绪论,概述了研究背景,研究意义,国内外研究现状,文献评述和研究内容、方法思路;第2章,科学界定商业银行客户信息安全治理的概念和内涵,并且就治理理论和利益相关者理论适用研究对象问题进行了简要分析;第3章,确定多主体和甄选潜变量构建商业银行客户信息安全多主体协同治理模型;第4章,通过问卷调查收集数据,用数据对商业银行客户信息安全多主体协同治理模型进行验证,并得出结论;第5章,总结国外商业银行客户信息安全治理经验,为商业银行客户信息安全治理建议提供借鉴;第6章,根据实证分析结果,对商业银行客户信息安全多主体协同治理实现路径进行探析。研究创新点在于:(1)创新了商业银行客户信息安全治理研究的分析框架。研究采用崭新的研究视角,将协同治理理论与方法科学引入商业银行客户信息安全治理领域,有效丰富和完善了商业银行客户信息安全治理的理论体系,拓展和延伸了商业银行客户信息安全治理研究的内涵,提升了商业银行客户信息安全治理研究的系统化和深入化水平。(2)创建了商业银行客户信息安全多主体协同治理模型,为相关研究者开展类似研究提供了理论基础和方法参考,为指导商业银行客户信息安全治理实践提供了依据和借鉴。
郑一峰[10](2020)在《泉州市党政机关涉密信息监管研究》文中指出随着我国政府信息化的发展和战略环境的深刻变革,对涉密信息的监管和保护显得尤为关键,如何切实提升涉密信息监管的能力,有效降低潜在失泄密风险,是地方党委和政府亟需思考解决的问题。本文旨在以泉州市党政机关作为研究对象,通过问卷调查、个别访谈等方式,研究泉州市党政机关涉密信息监管的现状,存在的问题及潜在原因。研究发现,尽管泉州市党政机关在涉密信息监管方面付出诸多努力,但仍存在诸多问题,表现在:信息安全保密管理主体有缺位、对涉密信息载体监管不够重视、涉密人员监管、失泄密敌情观念更新较为缓慢、定密流程不够规范等方面的不足。究其原因,在于专业人才的缺失和监管责任未落实到位。本文引入国内部分省市以及国外地方政府机构在涉密监管领域的先进做法作为参考借鉴。针对存在的问题,从完善党政机关涉密信息监管体系、加强信息安全监管专业队伍建设、利用技术手段提升整体信息安全、加大对党政机关工作人员的保密宣传教育力度等四个维度提出相应的改进意见,供相关部门参考。
二、国外信息安全建设探析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、国外信息安全建设探析(论文提纲范文)
(1)中职学生信息素养评价指标体系的构建(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究背景 |
二、研究内容 |
三、研究思路 |
四、研究方法 |
五、研究意义 |
第一章 中职学生信息素养评价指标体系构建的理论基础 |
一、中职学生信息素养的内涵及特征 |
二、国内外信息素养评价指标体系研究现状 |
(一) 国外信息素养评价指标体系研究现状 |
(二) 国内信息素养评价指标体系研究现状 |
(三) 国内外信息素养评价指标体系比较 |
(四) 现有信息素养评价指标体系存在的问题 |
三、中职学生信息素养评价指标体系构建的路径与方法 |
四、中职学生信息素养评价指标体系构建的原则 |
第二章 中职学生信息素养评价指标的初步遴选 |
一、中职学生信息素养评价指标初选 |
二、评价指标的专家建议与二次修正 |
三、初步遴选评价指标的内容分析 |
(一) 信息情感意识 |
(二) 信息理论思维 |
(三) 信息应用实践 |
(四) 信息安全规范 |
(五) 信息社会责任 |
第三章 中职学生信息素养评价指标的深化筛选 |
一、基于初选评价指标再次筛选的问卷设计 |
二、中职学生信息素养评价体系构成要素调查分析 |
三、通过灰类白化函数重要性程度计算筛选指标 |
第四章 中职学生信息素养评价指标体系权重的确立 |
一、构建中职学生信息素养评价指标体系层次结构模型 |
二、根据层次结构模型构造两两比较判断矩阵 |
三、由判断矩阵设计单层次被比较因素的专家问卷 |
四、计算权重并进行一致性检验 |
五、群组决策确定最终权重 |
第五章 中职学生信息素养评价指标体系的实践应用 |
一、中职学生信息素养评价指标体系的评分标准 |
二、评价对象与数据来源 |
三、问卷测评过程 |
四、评测问卷的信度分析和区分度分析 |
五、中职学生信息素养评价指标体系应用的数据对比分析 |
第六章 总结与展望 |
一、研究总结 |
二、提升中职学生信息素养的建议 |
(一) 培养中职学生对信息技术的兴趣 |
(二) 培养中职学生在信息应用中的社会责任 |
(三) 以实践为核心,培养中职学生创新精神 |
三、后续可开展的研究工作 |
附录 |
附录1 中职学生信息素养评价指标初拟维度意见表 |
附录2 中职学生信息素养评价体系构成要素调查表 |
附录3 中职学生信息素养评价指标体系的调查问卷 |
附录4 中职学生信息素养评价指标体系的应用问卷 |
参考文献 |
攻读学位期间发表的学术论文情况 |
致谢 |
(2)大学生信息素养及其教育支持研究(论文提纲范文)
内容摘要 |
abstract |
第一章 绪论 |
第一节 问题的缘起 |
一、大学生网络话语失范现象频现 |
二、大学生网络信息安全意识薄弱 |
三、大学生信息素养教育支持缺乏 |
第二节 研究价值与意义 |
一、理论意义 |
二、实践价值 |
第三节 核心概念界定 |
一、信息 |
二、素养与素质 |
三、大学生信息素养 |
四、教育支持 |
第二章 研究综述 |
第一节 信息素养的内涵发展 |
一、媒介素养 |
二、数据素养 |
三、网络素养 |
四、信息素养 |
五、小结与讨论 |
第二节 大学生信息素养的政策文本研究 |
一、时代性标杆:《布拉格宣言》和《亚历山大宣言》 |
二、高等教育信息素养标准研究 |
三、高等教育信息素养政策研究 |
四、小结与讨论 |
第三节 大学生信息素养教育支持的理论研究 |
一、基于境脉理论视角的研究 |
二、基于学习者特征理论视角的研究 |
三、小结与讨论 |
第四节 文献述评与研究框架 |
一、国内外已有研究的启示 |
二、已有研究的不足 |
三、本研究的分析框架 |
第三章 研究设计与方法 |
第一节 研究思路与设计 |
一、研究问题 |
二、研究对象 |
三、研究方法 |
四、研究思路 |
五、研究路线 |
第二节 测量工具编制 |
一、问卷编制的步骤 |
二、大学生信息素养的评价指标 |
三、大学生信息素养教育支持的评价指标 |
第三节 调查数据搜集 |
一、问卷预测与检验 |
二、正式问卷的施测 |
三、调查对象概况 |
第四章 大学生信息素养的总体特征分析 |
第一节 大学生信息素养的构成表现 |
一、大学生信息理解能力 |
二、大学生信息选择能力 |
三、大学生信息运用能力 |
四、大学生信息评价能力 |
五、大学生信息反思能力 |
六、大学生信息创造能力 |
第二节 小结与讨论 |
一、大学生受信息影响大但规范意识较弱 |
二、大学生信息依赖性强但选择能力较弱 |
三、大学生信息获取以网络为主但工具运用能力较弱 |
四、大学生接收信息质量参差且评价辨识能力较弱 |
五、大学生信息反思意识不强且反思行为较少 |
六、大学生信息创造能力不足且缺乏主动性 |
第五章 大学生信息素养的教育支持分析 |
第一节 大学生信息素养教育支持的影响因素 |
一、个人特质与信息素养教育 |
二、外部环境与信息素养教育 |
三、讨论:大学生信息素养教育支持维度影响情况 |
第二节 大学生信息素养教育支持的困境 |
一、信息素养教育支持重视不够 |
二、信息素养教育专业化不足 |
三、信息素养教育教育支持体制机制不完善 |
四、信息素养教育政策大学供给不充分 |
第三节 大学生信息素养与教育支持的关系 |
一、大学生信息素养与教育支持的互动模型 |
二、分析与讨论 |
第六章 大学生信息素养教育支持体系的建构 |
第一节 大学生信息素养教育支持的基本思路 |
一、教育模式从外促到内生 |
二、教育环境从泛化到专业 |
三、教育主体从单主体到全维度 |
第二节 大学生信息素养教育支持的原则构想 |
一、教育模式的个性化、精准化原则 |
二、教育环境的专业化、规范化原则 |
三、教育体系的系统化、长效性原则 |
第三节 大学生信息素养教育支持的实施路径构想 |
一、以内生为核心,实现大学生信息素养提升的自我支持 |
二、以大学为重点,提升大学生信息素养教育专业化水平 |
三、以网络为依托,优化大学生信息素养教育支持体制机制 |
四、全社会共同参与,构建大学生信息素养教育治理生态圈 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究创新与价值 |
第三节 研究局限与展望 |
参考文献 |
附录 |
攻读博士期间所取得的科研成果 |
后记 |
(3)企业档案安全文化建设研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究现状评述 |
1.3 研究思路与方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究难点与创新 |
1.4.1 研究难点 |
1.4.2 研究创新 |
第二章 企业档案安全文化建设概述及研究基础 |
2.1 企业档案安全文化的内涵与功能 |
2.1.1 企业档案安全文化的内涵 |
2.1.2 企业档案安全文化的功能 |
2.2 企业档案安全文化建设的内涵与原则 |
2.2.1 企业档案安全文化建设的内涵 |
2.2.2 企业档案安全文化建设的原则 |
2.3 企业档案安全文化建设研究的理论基础 |
2.3.1 档案文化论 |
2.3.2 杜邦布莱德利曲线模型 |
2.3.3 “同心圆说”及其理论模型 |
2.4 本章小结 |
第三章 企业档案安全文化建设的必要性与可行性 |
3.1 企业档案安全文化建设的必要性 |
3.1.1 企业档案安全文化建设是我国档案事业发展的需要 |
3.1.2 企业档案安全文化建设是企业档案工作实践的需要 |
3.1.3 企业档案安全文化建设是推动企业文化建设的需要 |
3.2 企业档案安全文化建设的可行性 |
3.2.1 我国文化建设大环境是基础 |
3.2.2 档案领域的规范制度作保障 |
3.2.3 企业员工的安全需求为动力 |
3.3 本章小结 |
第四章 企业档案安全文化建设的现状 |
4.1 企业档案安全文化建设的主要成绩 |
4.1.1 企业档案安全文化建设的人本思想渐显 |
4.1.2 企业档案安全文化建设的成果初见成效 |
4.2 企业档案安全文化建设的现存问题 |
4.2.1 企业档案安全精神文化建设的氛围欠佳 |
4.2.2 企业档案安全制度文化建设的水平偏低 |
4.2.3 企业档案安全行为文化建设的结构失衡 |
4.2.4 企业档案安全物质文化建设的资源有限 |
4.3 本章小结 |
第五章 企业档案安全文化建设的实施策略 |
5.1 培育企业档案安全精神文化 |
5.1.1 增强档案安全管理上的影响力 |
5.1.2 推动档案安全宣传上的向心力 |
5.1.3 发挥档案安全观念上的感召力 |
5.2 践行企业档案安全制度文化 |
5.2.1 健全企业档案安全保护相关制度 |
5.2.2 制定档案安全文化建设监督机制 |
5.2.3 完善档案安全文化建设评价标准 |
5.2.4 强化档案安全文化建设反馈制度 |
5.3 规范企业档案安全行为文化 |
5.3.1 成立档案安全文化建设领导小组 |
5.3.2 加强档案安全教育及技能的培训 |
5.3.3 加大档案安全文化人才培养力度 |
5.4 打造企业档案安全物质文化 |
5.4.1 加强保障档案安全的基础设施建设 |
5.4.2 分阶段优化档案工作者的工作环境 |
5.4.3 打造企业档案安全品牌形象与产品 |
5.5 研定企业档案安全技术文化 |
5.5.1 继承和发展优秀的传统档案保护技术 |
5.5.2 新型安全技术融入档案安全管理流程 |
5.6 本章小结 |
结语 |
参考文献 |
附录 企业档案安全文化建设现状调查问卷 |
致谢 |
攻读学位期间取得的科研成果 |
(4)外事工作中的电子政务信息安全问题研究 ——以吉林省S市为例(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
一、课题研究的背景和意义 |
二、国内外研究现状 |
(一)国外研究现状 |
(二)国内研究现状 |
三、本文研究内容与方法 |
(一)研究内容 |
(二)研究方法 |
四、本文创新点与不足 |
一、相关概念与理论概述 |
(一)相关概念 |
1、电子政务 |
2、电子政务信息 |
3、信息安全 |
4、外事工作 |
(二)相关理论基础 |
1、电子政务信息安全理论 |
2、其他相关理论 |
二、吉林省S市电子政务在外事工作中应用现状 |
(一)吉林省S市电子政务在外事工作应用的整体情况 |
(二)初步建立了信息化体系 |
1、门户网站的建设 |
2、边界系统 |
3、对华签证邀请系统 |
4、外部系统、内部系统与涉密系统 |
三、吉林省S市电子政务在外事工作中面临的信息安全问题与原因 |
(一)吉林省S市电子政务在外事工作中面临的信息安全问题和挑战 |
1、电子信息技术水平低,缺乏相应技术人员 |
2、电子信息网络安全域的控制和划分模糊 |
3、电子政务信息系统管理混乱 |
4、传统政务模式仍占主导地位 |
(二)吉林省S市电子政务在外事工作中面临信息安全问题的原因 |
1、思想意识跟不上电子政务的发展 |
2、信息安全保障体系不完善,信息安全管理制度建设不足 |
3、信息安全核心技术受制于人,缺少专业技术人员 |
4、法律法规体系存在盲区 |
四、外事工作中电子政务信息安全问题的对策建议 |
(一)增强外事工作电子政务信息安全风险意识,转变传统政务观念 |
1、加强外事工作电子政务信息安全风险意识的宣传 |
2、注重外事工作电子政务信息安全培训 |
(二)建立健全外事工作电子政务信息安全保障体系,完善管理制度 |
1、科学制定外事工作电子政务信息安全管理制度,不断完善制度内容 |
2、促进外事工作电子政务信息安全制度标准化 |
3、将外事工作电子政务信息安全管理制度落到实处,加强约束力 |
(三)促进电子政务信息安全相关法律和法规体系完善 |
(四)构建吉林省S市外事工作电子政务信息安全人才队伍 |
1、建立完善的网络安全人才培养体系 |
2、创建符合时代需求的人才培养模式,出台人才引进战略 |
3、加强对网络安全人才的培养,为选拔项目提供更多的资金与资源支持 |
(五)提高电子信息技术水平,促进信息技术创新发展 |
结语 |
参考文献 |
致谢 |
(5)山东税务信息化发展中的网络安全问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 导论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 国外研究现状 |
1.2.1.1 国外税务信息化建设情况 |
1.2.1.2 网络安全相关理论 |
1.2.1.3 网络安全相关制度 |
1.2.1.4 网络安全相关管理 |
1.2.2 国内研究现状 |
1.2.2.1 宏观层面 |
1.2.2.2 微观层面 |
1.2.3 国内外研究评述 |
1.3 学位论文的研究方法 |
1.3.1 案例分析法 |
1.3.2 问卷调查法 |
1.3.3 比较分析法 |
1.4 学位论文的研究思路 |
第2章 关于税务信息化发展中网络安全问题研究的概念及理论分析 |
2.1 税务信息化与其发展过程中网络安全问题的核心概念 |
2.1.1 税务信息化的概念界定 |
2.1.2 网络安全的概念界定 |
2.1.3 税务信息化发展背景下网络安全问题的界定 |
2.1.4 税务信息化发展中网络安全问题的特点 |
2.1.5 税务信息化发展中网络安全问题研究的重要性 |
2.2 税务信息化发展中网络安全问题研究的理论基础 |
2.2.1 无缝隙政府理论 |
2.2.2 政府再造理论 |
2.2.3 网络安全管理理论 |
2.2.4 政府应急管理理论 |
第3章 山东税务信息化发展和网络安全体系现状 |
3.1 山东税务信息化发展现状 |
3.1.1 金税三期系统建设情况 |
3.1.2 电子税务局系统建设情况 |
3.1.3 机房硬件资源建设情况 |
3.1.4 网络建设情况情况 |
3.2 山东税务信息化发展中网络安全体系建设现状 |
3.2.1 客观存在现状 |
3.2.2 主观认知调查 |
第4章 山东税务信息化发展中的网络安全问题及成因 |
4.1 山东税务信息化发展中暴露的网络安全问题 |
4.1.1 应用数量急剧增多 安全防护压力大 |
4.1.2 安全事件处置简单 追查溯源难度大 |
4.1.3 专业队伍人才匮 培养成长周期长 |
4.1.4 设备使用年限偏长 更新换代速度慢 |
4.1.5 全员安全意识欠缺 死角盲区填补难 |
4.2 山东税务信息化发展中网络安全问题的成因 |
4.2.1 顶层规划设计不够统一 |
4.2.2 应急处置体系不够完善 |
4.2.3 人才培养机制不够先进 |
4.2.4 技术支撑不够强大 |
4.2.5 网络安全意识培存在盲区 |
第5章 国内外电子政务发展中网络安全问题处理的先进经验 |
5.1 国外网络安全立法经验 |
5.1.1 俄罗斯强势推出“自联网”概念 |
5.1.2 网络空间主权化趋势明显 |
5.1.3 新技术领域重点推广法制化建设 |
5.1.4 敏感数据保护成为立法主流 |
5.2 国内金融行业信息化建设中网络安全先进经验 |
5.2.1 大数据网络安全分析平台 |
5.2.2 生物识别技术应用 |
5.2.3 网络安全态势感知平台 |
5.3 国内政府行业信息化建设中网络安全先进经验 |
5.3.1 山东省教育厅开展“护网2019”攻防演习 |
5.4 国内税务行业信息化建设中网络安全先进经验 |
5.4.1 安徽省税务局多措并举,扎实开展网络安全建设 |
5.4.2 广东省税务局完善安全工作处理流程 |
第6章 山东税务信息化发展中网络安全问题的对策建议 |
6.1 优化顶层规划设计对应用系统进行合并同类项 |
6.1.1 做好应用整合工作 |
6.1.2 加强安全归总管理 |
6.1.3 严格落实应用系统与安全“三同步”要求 |
6.2 提升安全应急处置能力尝试网络安全追责溯源 |
6.2.1 坚持“实战为导向” |
6.2.2 组织创新性“互攻互防”演习 |
6.2.3 组织对监测发现的攻击开展溯源 |
6.3 打造人才培养战略构建多层次网络安全人才培养体系 |
6.3.1 坚持人才培养策略,全面提升队伍能力 |
6.3.2 开拓人员吸收机制,积极补充队伍活力 |
6.3.3 创新知识宣传途径,提高宣传力度质效 |
6.3.4 拓宽人才培养道路,打造合作共赢模式 |
6.4 加速技术更新探索联合安全模式 |
6.4.1 加速技术更新,探索新技术防御模式 |
6.4.2 全国税务一盘棋,建设全国税务系统联动网络安全威胁情报系统 |
6.5 提高网络安全意识培训频率提升网络安全违规成本 |
结语 |
附录 2019 年山东税务网络安全意识调查问卷 |
第一部分 |
第二部分 |
第三部分 |
第四部分 |
参考文献 |
1. 中文文献 |
1.1 着作类 |
1.2 期刊类 |
1.3 论文类 |
2. 英文文献 |
2.1 着作类 |
2.2 期刊类 |
致谢 |
学位论文评阅及答辩情况表 |
(6)我国网络信息安全监管体系及各主体博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状 |
1.2.1 国外相关研究现状分析 |
1.2.2 国内相关研究现状分析 |
1.2.3 国内外相关研究现状总结 |
1.3 论文的研究方案及方法 |
1.3.1 研究方案 |
1.3.2 研究方法 |
1.4 论文研究的技术路线及创新点 |
1.4.1 研究技术路线 |
1.4.2 创新点 |
1.5 论文的组织结构 |
2 理论基础与研究方案 |
2.1 信息安全理论 |
2.1.1 信息安全 |
2.1.2 国家信息安全 |
2.2 政府监管理论 |
2.2.1 政府监管概述 |
2.2.2 政府承担信息安全监管的理论依据 |
2.3 信息自由相关理论 |
2.3.1 获取信息自由权 |
2.3.2 网络言论自由权 |
2.3.3 网络隐私权 |
2.3.4 网络信息安全监管模式 |
2.3.5 网络信息安全监管体系 |
2.3.6 网络信息安全监管评价 |
2.4 本章小结 |
3 合同关系下的网络信息安全监管研究 |
3.1 研究问题分析 |
3.2 协议前履约关系 |
3.2.1 政府的收益与反应函数 |
3.2.2 用户的收益与反应函数 |
3.2.3 政府与用户间的动态博弈模型及其求解 |
3.2.4 政府与用户间的博弈模型及其求解 |
3.3 协议后履约关系 |
3.3.1 博弈双方的收益函数 |
3.3.2 博弈模型构建 |
3.3.3 博弈均衡的确定 |
3.4 研究结论 |
3.4.1 政府对网络使用权的优惠对于信息安全监管的启示 |
3.5 本章小结 |
4 无合同关系下的网络信息安全监管研究 |
4.1 研究问题分析 |
4.2 委托代理关系下模型的建立 |
4.2.1 模型的影响因素 |
4.2.2 模型的数学描述 |
4.2.3 模型的建立 |
4.3 模型求解 |
4.4 模型分析与讨论 |
4.5 研究结论 |
4.6 本章小结 |
5 基于委托-代理理论的网络信息安全监管模式研究 |
5.1 不存在任务重叠的多任务委托代理 |
5.2 考虑任务重叠的多任务委托代理 |
5.3 政府作为代理人的进一步讨论 |
5.4 各主体关系博弈给监管体系构建思路探索 |
5.5 技术层面上安全监管的难点分析 |
6 网络信息安全监管体系构建研究 |
6.1 我国网络信息安全监管体系构建思路 |
6.2 我国网络信息安全监管体系模型构建 |
6.2.1 整体框架 |
6.2.2 三个维度 |
6.2.3 五个层次 |
6.3 我国网络信息安全监管体系模型运行步骤 |
6.3.1 信息源采集 |
6.3.2 网络信息安全评估 |
6.3.3 网络信息安全预警 |
6.3.4 网络信息安全控制 |
6.3.5 网络信息安全监管效果评价 |
6.4 我国网络网络信息安全监管平台设计 |
6.4.1 总体架构 |
6.4.2 操作子平台 |
6.4.3 分析子平台 |
6.4.4 决策子平台 |
6.5 本章小结 |
7 网络信息安全监管效果评价 |
7.1 我国网络信息安全监管主体评价体系构建 |
7.1.1 构建目的 |
7.1.2 构建原则 |
7.2 我国网络信息安全监管评价指标体系构建 |
7.2.1 指标体系 |
7.2.2 监管组织 |
7.2.3 监管机制 |
7.2.4 监管技术 |
7.3 我国网络信息安全监管效果模糊综合评价模型 |
7.3.1 评价思路 |
7.3.2 权重赋值 |
7.3.3 评价过程 |
7.4 我国网络信息安全监管效果评价实证研究 |
7.4.1 基于AHP的指标权重确定 |
7.4.2 熵权法修正指标权重 |
7.4.3 计算指标隶属度 |
7.4.4 监管效果综合评价 |
7.5 本章小结 |
8 网络信息安全监管政策建议 |
8.1 监管组织政策建议 |
8.1.1 提高安全意识 |
8.1.2 重视人才培养 |
8.2 监管机制政策建议 |
8.2.1 加强顶层设计 |
8.2.2 完善法律法规 |
8.3 监管技术政策建议 |
8.3.1 优化安全技术 |
8.3.2 践行主动防御 |
8.4 本章小结 |
9 结论与展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)电子政府信用体系及其构建研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、选题缘起 |
(一)研究背景 |
(二)问题的提出 |
(三)研究意义 |
二、国内外研究和实践现状 |
(一)美国电子政府信用研究和实践现状 |
(二)欧盟电子政府信用研究和实践现状 |
(三)中国电子政府信用研究和实践现状 |
三、理论依据 |
(一)整体性治理理论 |
(二)三维信用论 |
(三)制度经济学理论 |
四、研究思路与方法 |
(一)研究思路 |
(二)分析框架 |
(三)研究方法 |
第一章 电子政府信用体系的相关概念 |
一、政府信用相关概念的理解 |
(一)信任 |
(二)信用 |
(三)政府信用 |
二、电子政府信用体系的内涵特征 |
(一)电子政府信用的概念理解 |
(二)电子政府信用体系的内涵范畴 |
(三)电子政府信用体系的主要特征 |
本章小结 |
第二章 行政生态环境信用:电子政府信用体系的基础性要素 |
一、行政生态环境信用的目标定位 |
(一)文化定位 |
(二)制度定位 |
(三)平台定位 |
二、行政生态环境信用的顶层设计 |
(一)基于治理视角的顶层设计 |
(二)基于法律关系的顶层设计 |
(三)基于政治生态的顶层设计 |
三、行政生态环境信用的保障机制 |
(一)信息人信用的环境保障机制 |
(二)信息信用的环境保障机制 |
(三)技术信用的环境保障机制 |
四、行政生态环境信用的运行模式 |
(一)行政生态环境信用的运行样式 |
(二)行政生态环境信用的运行机制 |
本章小结 |
第三章 信息人信用:电子政府信用体系的根本性要素 |
一、信息人信用的概念及属性 |
(一)信息人信用的概念模型 |
(二)信息人信用的属性 |
二、信息人信用的权义解析 |
(一)电子政府行政人的权利解析 |
(二)电子政府行政人的义务解析 |
(三)“行政相对人”和“利益相关方”信用的权义解析 |
三、对信息人信用的检验研究 |
(一)构建评估指标的现实目标 |
(二)构建评估指标的层次逻辑 |
四、信息人信用的建构路径 |
(一)目录式建构——相应电子政府信息人的核心信用功能需求 |
(二)互动式建构——提高电子政府信息人的协同治理能力 |
(三)监督式建构——完善电子政府信息人的行政治理意愿 |
(四)成果式建构——适应电子政府信息人的主流信用评价模式 |
本章小结 |
第四章 信息信用:电子政府信用体系的核心性要素 |
一、信息信用的概念及属性 |
(一)信息信用的概念模型 |
(二)信息信用的属性 |
二、信息信用规制解析 |
(一)信息建设的整体性规制 |
(二)信息治理的制度性规制 |
(三)信息供给的异质性规制 |
(四)信息管控的格式化规制 |
三、对信息信用的实证研究 |
(一)构建模型推演的背景描述 |
(二)构建模型推演的取样调查 |
(三)构建模型推演的实证研究 |
(四)构建模型推演的回归分析 |
四、信息信用的形塑路径 |
(一)改善信息传递性,塑造信用形象 |
(二)增强信息互动性,提升信用影响 |
(三)提高信息响应度,巩固信用粘度 |
本章小结 |
第五章 技术信用:电子政府信用体系的支撑性要素 |
一、技术信用的概念及属性 |
(一)技术信用的概念模型 |
(二)技术信用的属性 |
二、技术信用配置解析 |
(一)技术信用与供需配适的差异化 |
(二)技术信用与制度驱动的缺失化 |
(三)技术信用与全球网络的安全化 |
三、对技术信用的优化研究 |
(一)技术信用的危害案例 |
(二)构建技术信用的现实描述 |
四、技术信用的发展路径 |
(一)协同技术制度发展 |
(二)划归技术规范界限 |
(三)提升技术治理高度 |
本章小结 |
第六章 电子政府信用体系构建的现实策略 |
一、电子政府信用体系构建的现实难题 |
(一)缺乏电子政府信用体系构建的制度保障 |
(二)缺乏电子政府信用体系构建的推进合力 |
(三)缺乏电子政府信用体系构建的执行保障 |
二、构建电子政府信用体系构建的实施策略 |
(一)建立统一的标准规范,保障各要素建设、运维和使用信用化 |
(二)建立系统的法规政策,推进各要素建设、运维和使用合法化 |
(三)建立严格的管理制度,保障各要素建设、运维和使用制度化 |
(四)建立普适的共享体系,达到各要素建设、运维和使用最大化 |
本章小结 |
结论 |
参考文献 |
作者简介及博士期间的科研成果情况 |
后记 |
(8)智慧城市信息安全风险影响因素研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外文献综述 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.3.3 国内外研究述评 |
1.4 研究内容和研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究框架和论文创新点 |
1.5.1 研究框架 |
1.5.2 论文创新点 |
第2章 智慧城市信息安全风险理论基础 |
2.1 智慧城市相关理论 |
2.1.1 智慧城市基本概念及特点 |
2.1.2 智慧城市对信息安全的需求 |
2.2 信息安全风险相关理论 |
2.2.1 信息安全风险要素 |
2.2.2 信息安全风险评估流程 |
2.2.3 信息安全风险评估方式 |
2.3 智慧城市信息安全风险识别 |
2.3.1 智慧城市信息安全内涵 |
2.3.2 智慧城市信息安全风险主体 |
2.3.3 智慧城市信息安全风险体现 |
第3章 智慧城市信息安全风险影响因素的三维结构框架 |
3.1 智慧城市信息安全风险影响因素体系构建原则 |
3.1.1 系统完备性原则 |
3.1.2 客观可比性原则 |
3.1.3 科学性原则 |
3.1.4 可采集性原则 |
3.2 智慧城市信息安全风险影响因素体系的构建流程 |
3.2.1 文献资料查阅与整理 |
3.2.2 公众访谈与专家咨询 |
3.2.3 初始影响因素体系的建立 |
3.2.4 指标体系的预测试 |
3.3 智慧城市信息安全风险影响因素三维结构框架的维度 |
3.3.1 环境维度 |
3.3.2 逻辑维度 |
3.3.3 组织维度 |
3.4 影响因素体系的构建 |
3.4.1 初始影响因素体系的构建 |
3.4.2 影响因素体系的检验与修正 |
3.4.3 影响因素体系解析 |
第4章 智慧城市信息安全风险影响因素识别 |
4.1 DEMATEL方法简介 |
4.2 数据收集与分析 |
4.2.1 数据的收集 |
4.2.2 数据的分析 |
4.3 基于DEMATEL方法的影响因素分析模型构建 |
4.3.1 构建直接影响矩阵 |
4.3.2 构建综合影响矩阵 |
4.3.3 影响因素计算 |
4.4 结果分析 |
4.4.1 影响因素的原因度分析 |
4.4.2 影响因素的中心度分析 |
4.4.3 主因素分析 |
4.4.4 因果关系图分析 |
第5章 智慧城市信息安全风险应对能力提升策略 |
5.1 落实信息安全管理制度,防范数据恶意泄露 |
5.1.1 完善信息安全法律法规 |
5.1.2 健全信息安全管理制度 |
5.1.3 建立智慧城市信息安全应急预案体系 |
5.2 加大技术研发推广力度,实现设备设施自主可控 |
5.2.1 提高核心设备国产化率 |
5.2.2 加快信息安全基础设施建设 |
5.2.3 加强信息资源开发利用水平 |
5.3 加强信息安全知识宣传,提升公众信息安全素养 |
5.3.1 加大信息安全知识宣传力度 |
5.3.2 开展信息安全培训教育 |
第6章 总结与展望 |
6.1 本文所做的工作 |
6.2 研究不足与展望 |
参考文献 |
致谢 |
附录A 智慧城市信息安全风险影响因素体系调查问卷 |
附录B 智慧城市信息安全风险影响因素体系调查表 |
个人简历、攻读硕士学位期间发表的学术论文 |
(9)商业银行客户信息安全多主体协同治理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 文献评述 |
1.3 研究思路与研究方法 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.3.3 研究方法 |
第2章 理论概述和分析 |
2.1 相关概念 |
2.1.1 信息安全 |
2.1.2 商业银行客户信息 |
2.1.3 商业客户信息安全治理 |
2.2 公共治理理论 |
2.2.1 公共治理理论的概念 |
2.2.2 公共治理理论的主要观点 |
2.2.3 公共治理理论的指导作用 |
2.3 多中心治理理论 |
2.3.1 多中心治理理论的概念 |
2.3.2 多中心治理理论的主要观点 |
2.3.3 多中心治理理论的指导作用 |
2.4 协同治理理论 |
2.4.1 协同治理理论的概念 |
2.4.2 协同治理理论的主要观点 |
2.4.3 协同治理理论的指导作用 |
2.5 利益相关者理论 |
2.5.1 利益相关者理论的概念 |
2.5.2 利益相关者理论的主要观点 |
2.5.3 利益相关者理论的指导作用 |
2.6 理论分析框架 |
2.7 本章小结 |
第3章 商业银行客户信息安全多主体协同治理模型构建 |
3.1 多元治理主体识别与行为分析 |
3.1.1 主体识别 |
3.1.2 行为分析 |
3.2 模型构建思路 |
3.3 研究变量选取 |
3.3.1 外在潜在变量 |
3.3.2 内在潜在变量 |
3.4 理论模型构建与研究假设 |
3.5 本章小结 |
第4章 商业银行客户信息安全多主体协同治理模型验证 |
4.1 潜变量观测指标筛选与问卷设计 |
4.1.1 观测指标筛选 |
4.1.2 问卷设计 |
4.2 问卷调查与模型检验 |
4.2.1 问卷调查 |
4.2.2 数据信度与效度分析 |
4.2.3 探索性因子分析 |
4.2.4 模型拟合校验 |
4.3 模型验证结论 |
4.4 本章小结 |
第5章 国外商业银行客户信息安全治理经验及启示 |
5.1 发达国家经验做法 |
5.1.1 美国注重“法治”理念 |
5.1.2 日本以政府为核心的治理模式 |
5.1.3 澳大利亚注重顶层设计治理理念 |
5.2 国外发达国家商业银行客户信息安全治理的比较与借鉴启示 |
5.2.1 国外发达国家商业银行客户信息安全治理的比较 |
5.2.2 完善的法律保障先行 |
5.2.3 明确政府部门职权分责 |
5.3 本章小结 |
第6章 商业银行客户信息安全多主体协同治理实现路径探析 |
6.1 深化商业银行客户信息安全多主体协同治理认同 |
6.1.1 树立多主体协同治理的理念 |
6.1.2 确定协同治理目的 |
6.1.3 明确协同治理任务 |
6.2 创立商业银行客户信息安全多主体协同治理基础平台 |
6.2.1 建立先进的协同治理网络信息平台 |
6.2.2 设立权责清晰的协同治理机构 |
6.2.3 改善协同治理结构 |
6.3 构建多元主体间伙伴关系 |
6.3.1 政府与社会组织间建立伙伴关系 |
6.3.2 政府与银行间建立伙伴关系 |
6.3.3 银行与社会组织间建立伙伴关系 |
6.4 健全商业银行客户信息安全多主体协同治理规范 |
6.4.1 优化协同治理政策体系 |
6.4.2 加强协同治理的法治化建设 |
6.5 完善商业银行客户信息安全多主体协同治理机制 |
6.5.1 塑造协同治理形成机制 |
6.5.2 提升协同治理运行机制 |
6.5.3 健全协同治理保障机制 |
6.6 优化商业银行客户信息安全多主体协同治理外部环境 |
6.6.1 营造跨组织协同的文化氛围 |
6.6.2 引导协同治理的舆论氛围 |
6.6.3 提升信息安全文化溢出效应 |
6.7 本章小结 |
结论 |
参考文献 |
附录A 商业银行客户信息安全多主体协同治理调查问卷 |
附录B 商业银行客户信息安全多主体协同治理研究访谈表 |
致谢 |
(10)泉州市党政机关涉密信息监管研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景和意义 |
一、 研究背景 |
二、 研究意义 |
三、 文献综述 |
(一) 国内研究综述 |
(二) 国外研究综述 |
(三) 研究文献述评 |
四、 研究方法和研究内容 |
(一) 研究方法 |
(二) 研究内容 |
第二章 概念界定及理论基础 |
第一节 相关概念界定 |
一、 电子政务 |
二、 涉密信息 |
三、 信息安全 |
第二节 理论基础 |
一、 协同治理理论 |
二、 激励理论 |
第三章 泉州市党政机关涉密信息监管现状 |
第一节 泉州市党政机关涉密信息监管主体与监管方式 |
一、 监管主体 |
二、 监管方式 |
第二节 泉州市党政机关涉密信息监管内容与效果 |
一、 涉密信息监管的内容 |
二、 实际监管效果及评价 |
第四章 泉州市党政机关涉密信息监管现存问题及原因分析 |
第一节 调查分析 |
一、 调查问卷的设计情况 |
二、 调查结果分析 |
第二节 泉州市党政机关涉密信息监管现存问题及其原因分析 |
一、 涉密信息监管主体间缺乏协同配合 |
二、 日常保密制度落实不到位 |
三、 对涉密信息载体监管不够重视 |
四、 保密专业的人才队伍缺失 |
五、 失密泄密敌情观念更新缓慢 |
六、 定密流程不够规范 |
第五章 国内外地方政府涉密信息监管经验及启示 |
第一节 国内涉密信息管理的尝试及经验 |
一、 上海市的经验与启示 |
二、 重庆市的经验与启示 |
第二节 国外地方政府信息安全监管的做法及经验 |
一、 美国地方政府信息安全监管的制度 |
二、 俄罗斯地方政府涉密信息安全监管措施 |
三、 日本地方政府涉密信息安全监管措施 |
第六章 泉州市党政机关涉密信息监管的优化建议 |
第一节 完善涉密信息监管体系 |
一、 形成多层次强化责任体系 |
二、 建立健全涉密信息核定办法 |
三、 引入有资质的技术力量 |
第二节 加强涉密信息安全监管专业队伍建设 |
一、 提高专业素质人才的培养力度 |
二、 提升涉密信息相关人员履职的自觉性 |
第三节 利用技术手段提升整体信息安全 |
一、 提升党政机关电子政务系统的后台监管 |
二、 重视系统的日常维护 |
三、 配备必要的保密技术装备 |
第四节 加大对党政机关工作人员的保密宣传教育力度 |
一、 对保密制度和法律政策的宣传 |
二、 以失泄密案例开展宣传工作 |
结论与展望 |
参考文献 |
致谢 |
附件A 泉州市党政机关涉密信息监管访谈提纲 |
一、 访谈对象: |
二、 访谈内容: |
附件B 泉州市党政机关涉密信息安全问卷调查 |
个人简历、在学期间发表的学术论文及研究成果 |
四、国外信息安全建设探析(论文参考文献)
- [1]中职学生信息素养评价指标体系的构建[D]. 石木荣. 扬州大学, 2021(09)
- [2]大学生信息素养及其教育支持研究[D]. 罗艺. 华东师范大学, 2021(02)
- [3]企业档案安全文化建设研究[D]. 王雯洁. 河北大学, 2021(02)
- [4]外事工作中的电子政务信息安全问题研究 ——以吉林省S市为例[D]. 李胜男. 吉林大学, 2020(04)
- [5]山东税务信息化发展中的网络安全问题研究[D]. 张慧博. 山东大学, 2020(10)
- [6]我国网络信息安全监管体系及各主体博弈研究[D]. 李德明. 北京交通大学, 2020(06)
- [7]电子政府信用体系及其构建研究[D]. 张贝尔. 吉林大学, 2020(08)
- [8]智慧城市信息安全风险影响因素研究[D]. 侯岚. 湘潭大学, 2020(02)
- [9]商业银行客户信息安全多主体协同治理研究[D]. 王梦鸽. 北京工业大学, 2020(06)
- [10]泉州市党政机关涉密信息监管研究[D]. 郑一峰. 华侨大学, 2020(01)