一、2003国内外网络与信息安全年度报告(上)(论文文献综述)
王佳睿[1](2021)在《我国产品众筹信息披露监管法律制度研究》文中认为在互联网时代,产品众筹作为一种新型融资形式在众筹中占有重要地位。产品众筹是支持人通过众筹平台将闲置资金融出给项目发起人,以帮助其完成项目的研发、生产等活动,待众筹成功后支持人将免费或者以较低价格优先获得产品或服务的一种融资活动。在产品众筹中,平台所展示发起人项目信息是支持人判断是否融资的重要依据,对信息披露进行有效法律监管直接关系到产品众筹能否在法治轨道内健康发展。因此,建立健全产品众筹信息披露监管法律制度,成为我国规范产品众筹这一新兴融资活动的当务之急。产品众筹信息披露是发起人依照规定通过众筹平台将项目信息真实地、完整地、及时地、准确地向支持人披露的过程。产品众筹信息披露监管是监管主体对产品众筹信息披露活动建立规则体系,并对产品众筹信息披露进行控制和干预的活动。与其他融资活动信息披露监管相比,产品众筹信息披露监管具有三个特点:监管主体多元化,即众筹平台的形式审查无法解决产品众筹的纠纷,还需要其他监管力量的介入;监管对象多样化,即对支持人投资行为的监管和发起人融资行为的监管;监管内容独特性,即产品众筹信息披露监管涵盖初次信息披露和持续信息披露全过程。通过对我国多彩投、开始吧、京东众筹、淘宝众筹和小米众筹等具有典型意义的众筹平台协议进行样板实证分析,特别是对平台协议中信息披露的内容深入探究,发现目前我国产品众筹处在监管混乱和弱化状态。产品众筹信息披露监管则存在着监管主体不明确、监管内容不统一、监管救济途径缺失等诸多问题,这严重制约着产品众筹顺利发展。在完善我国产品众筹监管法律制度上,博弈理论、成本收益理论、监管合作理论可为其提供理论支撑。在宏观上,明确产品众筹信息披露监管的理念、原则与目标,是健全产品众筹信息披露监管法律制度基本前提。产品众筹信息披露监管法律制度的理念主要有政府干预理念、社会利益理念和包容性监管理念。产品众筹信息披露监管法律制度依循的基本原则是公开公平公正原则、双审查相结合原则和支持人适度保护原则。在遵循产品众筹市场健康发展和监管工作有效进行的一般规律的前提下,充分考虑产品众筹市场发展水平等实际情况,产品众筹信息披露监管的目标定位在规范产品众筹市场、提高支持人融资意识。在微观上,完善产品众筹信息披露监管的主要环节,是健全产品众筹信息披露监管法律制度刚性需求。首先,明晰产品众筹信息披露监管的主体。根据产品众筹信息披露监管的实际需求,其监管主体有市场监督管理部门、众筹平台和互联网金融协会。产品众筹信息披露的多元监管主体应该协调监管,通过明确监管范围、协调监管,可以有效预防监管空白和监管重叠。其次,明确产品众筹信息披露监管的内容。市场监督管理部门监管内容有:对发起人融资行为、支持人投资行为和众筹平台服务行为进行有效监管。众筹平台监管内容有:比较分析不同众筹平台协议,总结出我国统一的众筹平台协议框架,进而明确产品众筹参与方的资质、强制信息披露与自愿信息披露并举、项目初次信息披露与项目持续信息披露相结合等内容。互联网金融协会监管内容有:互联网金融协会承担信息披露形式审查工作,应确定具体审查流程与内容。最后,健全产品众筹信息披露监管的法律救济。产品众筹信息披露监管的纠纷主要存在于发起人、支持人、众筹平台之间。应采取代表人诉讼以保护支持人权利,运用知识产权相关法律法规和众筹平台尽职调查责任的方式维护发起人或支持人的权益,通过众筹平台准入、退出等制度确定平台责任范围。总之,在产品众筹蓬勃发展的时代背景之下,传统的产品众筹监管思路、手段和制度严重滞后于产品众筹的迅速发展。通过反思我国现行产品众筹信息披露监管的现状及问题,针对我国在产品众筹信息披露监管法律制度存在主要问题,提出了解决之策:在宏观上明确产品众筹信息披露监管理念、原则、目标,在微观上健全安全、科学、系统的产品众筹信息披露监管法律制度。目前,我国产品众筹之实践,不论融资数额或影响力,均处于世界前列。健全的产品众筹信息披露监管法律制度将有助于我国产品众筹规范、有序、健康发展。随着未来对产品众筹信息披露监管研究的深入,将会形成更加成熟的产品众筹市场和完善的产品众筹信息披露监管法律制度。
易睿[2](2020)在《基础教育领域区县教育信息化2.0评估指标体系构建研究 ——以兰州市七区三县评估为例》文中进行了进一步梳理信息技术的快速发展为教育带来了机遇与挑战,我国相继出台了一系列教育信息化相关规划与措施应对面临的挑战,近年来教育信息化发展已成为我国关注的焦点问题,并上升成为教育事业改革的战略地位。十九大召开以后,为深入贯彻落实十九大精神,应对人工智能、大数据、云计算等新技术浪潮带来的新机遇与新挑战,教育部印发了《教育信息化2.0行动计划》,指导各地区推进“互联网+教育”的具体实施,这也标志着我国教育信息化发展从融合应用进入创新发展的新时代。为落实行动计划提出的要求,加快实现教育现代化,需要评估各地区目前教育信息化的发展程度,并为未来的发展方向提供依据,因此本研究以兰州市七区三县教育信息化主管部门的评估为例,构建基础教育领域区县教育信息化2.0评估指标体系。本研究旨在构建基础教育领域区县(以兰州市七区三县为例)教育信息化2.0评估指标体系,促进《教育信息化2.0行动计划》在兰州市的落地,确定兰州市七区三县教育信息化主管部门在2.0时代教育信息化建设与应用中的任务,进一步明确未来兰州市教育信息化发展目标。为构建科学、合理的评估指标体系,本研究运用文献分析法初步拟定了基础教育领域区县(以兰州市七区三县为例)教育信息化2.0评估指标体系,在初拟指标体系的基础之上运用Delphi法和AHP层次分析法完善评估指标体系并确定权重,以设计出一套科学合理、易操作的“基础教育领域区县(以兰州市七区三县为例)教育信息化2.0评估指标体系”,评估兰州市七区三县教育信息化主管部门的工作,也为其他地区编制教育信息化2.0评估指标体系或评估教育信息化2.0时代的工作提供依据与参考;此外,本研究进一步设计开发评估工具,为评估工作的开展提供思路与方法。论文的研究成果包含以下两个方面:一、构建了《基础教育领域区县教育信息化2.0评估指标体系——以兰州市七区三县评估为例》,包括6个一级维度,分别为环境、资源、信息化领导力、应用、保障、成果,18项二级指标,44项三级指标以及指标权重,该指标体系被甘肃省教育厅采纳,作为智慧教育示范区和示范校遴选的评审指标体系;二、设计开发了评估工具,指导评估工作的具体开展,包括兰州市区县教育信息化主管部门管理者问卷、访谈提纲以及资料收集目录等。
王丽娜[3](2020)在《互联网运动式治理的法治化转型研究》文中提出互联网技术飞速发展,极大地促进了经济和社会发展,但其负面问题不断显现,由此互联网治理的相关议题也日益受到关注,随之推动互联网监管部门不断探索行之有效的治理方式。在诸多互联网的治理方式中,互联网运动式治理凭借其治理的快速和有效成为相关管理部门的一种重要治理选择,同时也受到研究者的关注。本文梳理不同时期的全局性的互联网运动式治理案例,纵向勾勒互联网运动式治理的发展历程;界定了互联网运动式治理的涵义;厘清了互联网运动式治理的规制体系,分析其治理主体的构成,对其治理客体进行分类,并分析互联网运动式治理的行政过程;此外,本文探讨了互联网运动式治理的必然性和过渡性,对治理的效果评价和价值评价等理论问题进行细致探讨,提出以下观点:互联网运动式治理具有过渡性特点,体现在治理中行政与法的一致和相悖并存,治理的行政合作机制反复重叠,治理中运动性治理和常规化治理相冲突等方面;就其治理的效果评价来说,最初互联网运动式治理显现出治理速度快、治理效果好的优势,但随着互联网技术的发展和互联网问题的增多,其治理成本高、治理效率低、治理违规现象多及治理内卷化等弊端也越来越突出,由此对它的评价从最初的肯定其治理有效性转向对其弊端的多方诟病;鉴于互联网运动式治理存在的底层逻辑和规定性,本文认为对其应进行客观的再评价:要看到互联网运动式治理行动催生的规则在不断导正其治理行为偏差;要看到其治理行动中输送的制度对互联网秩序的维护作用;要看到其法治化转型对互联网治理行为的合法性要求在增加;要看到其制度供给背后的法治追求和治理理念的转型努力;要看到互联网运动式治理中维护治理对象的相关权利的客观结果。对互联网运动式治理的价值评价进行否定之否定不是不顾其弊端而默守陈规,恰是为了正视其所面临的困境。就互联网运动式治理面临着的法律困境而言,互联网运动式治理主体经常不能协调好秩序、安全、效益、公平、自由、正义等诸多法律价值的平衡,导致治理中多元法律价值的失衡和错位;另外,治理中所依据的法律文本缺失和模糊导致治理的法律规制中出现较多困难。就互联网运动式治理的主体和客体各自面临的困境而言,互联网运动式治理的治理主体的同质化困境、复合性困境和权威性困境亟待解决;互联网运动式治理的治理客体在互联网运动式治理的管制框架内,受到治理主体所采取的行政的、法律的和技术的治理手段的影响,导致互联网优势的发挥、互联网融合发展趋势以及治理主客体间的协调发展都受到极大限制。上述互联网运动式治理所面临的多种困境使得其合理转型变得非常迫切。就互联网运动式治理的转型方向而言,法治中国建设、网络空间法治化建设和公共治理理念引入等背景和因素都指向了互联网运动式治理的法治化转型这一解决之道。具体而言,要转变互联网运动式治理的法律观念,走出治理主体和治理客体各自面临的困境,同时要充分发挥其治理中的法制输送机制,包括互联网运动式治理的法律文本输送机制和法律制度输送机制,从而推动互联网法的完备化、制度化、体系化和均衡化发展,并有力推动互联网法的良好执行、适用、遵守和互联网法的监督体系建设;此外还要充分发挥互联网运动式治理中的治理学习机制和技术再塑机制,共同推动互联网运动式治理的法治化转型。
胡向腊[4](2020)在《数据交易利益平衡机制构建研究》文中认为当前,数据已成为数字经济中最重要的资源与生产要素,是驱动新时代经济发展的核动力。数据交易最重要的价值不在于概念,而是数据在数据交易中体现的资源属性,促进数据交易产生经济实效!如何提高数据交易效率实现数据价值,在数据交易中实现数字经济发展与数据保护之间、数据交易活动中多元利益主体之间的平衡,为数字经济健康持续发展营造良好的环境?经济法学应当从此前促进数字经济发展的法治保障研究,开始关注数据交易利益平衡保护问题!本文以“数字交易利益平衡机制构建”为题开展研究,这既是一种研究方法和思维的转变,也是对数字经济法治保障的精细化研究!本文由五个命题构成:导论。重点是厘清建构数据交易利益平衡机制的现实背景和新时代数字经济法治保障新要求,厘清数据交易利益平衡机制构建的现实需求和价值;通过梳理国内外数据交易利益平衡保护的相关研究现状,阐明当前理论研究对数据交易利益平衡保护问题关注不够,对数据交易利益平衡保护实践指导力不足的问题。第一章数据交易利益平衡的基本原理。本章除了诠释数据交易利益平衡保护的三个概念:数据、数据交易、数据利益平衡之外,重点是围绕“利益平衡理论”和“实质正义理论”开展数据交易利益平衡保护理论基础分析,强调数据交易利益平衡机制构建必须注意“维护数据安全”、“促进数字经济发展”、“保障数据交易市场主体数据权益”三大利益平衡保护。第二章数据交易利益平衡保护存在的问题。数据交易主要分为场内交易和场外交易!场内交易强调平台运用,场外交易一般是平台外交易。不同的数据交易模式具有不同的利益构成!数据交易利益平衡保护机制构建应该重视数据交易模式及其利益构成不同,并分析其具体存在的问题,才能解决实际问题,才能建立具有实操性的数据交易利益平衡机制。第三章国外数据交易利益平衡保护的比较与借鉴。重点对欧盟和美国数据治理规则进行宏观考察,比较分析欧盟的集中立法与美国的分散立法与行业自治数据治理模式,厘清它们之间从数据交易利益平衡保护的理念到体制建构的不同之处,并梳理其对为我国数据交易利益平衡机制构建可供参考借鉴之处。第四章我国数据交易利益平衡机制建构现状及路径。拟在前述研究基础上,分析我国数据交易利益平衡保护存在的具体问题,从理念更新、国家政策构图、国家法规构图、地方性数据法规构图、司法解释等层面探讨我国数据利益平衡机制建构的路径问题,促进我国数据交易产生数据经济实效,保障我国数字经济安全、健康发展!
张行舒[5](2020)在《成都市电子政务信息共享下的安全管理研究》文中研究表明电子政务涉及到政府部门的机密,肩负政府的门户形象,实施过程要求极高的安全性能。电子政务的信息安全包括个人隐私、公众权益、国家利益、事关国家安全、社会安定等重要问题。如何有效地为电子政务提供安全屏障,是当前电子政务建设面临的重大课题。现阶段对于大数据下结合云环境进行电子政务信息共享的研究非常多,也初步形成了一定体系。但是关于大数据时代电子政务信息共享安全的研究比较少。其主要原因在于大数据时代电子政务信息共享也处在探索阶段,虽然理论逐步成型,但是对于大数据时代电子政务信息共享对信息安全带来的影响及风险都还没有相应的理论体系,相关研究也比较少。所以本文试图对大数据时代电子政务信息共享下信息安全管理理论进行梳理,丰富相关研究。本文研究主体为大数据时代成都市电子政务信息共享下的安全问题及对策研究。主要探究大数据时代成都市电子政务信息共享所可能存在的信息安全风险及防范措施。具体来说,本论文立足于大数据时代电子政务信息共享背景,拟用信息安全理论、风险管理理论、新公共服务理论,利用文献研究法、比较研究法、案例研究法等研究方法,对大数据时代成都市电子政务信息进行共享安全管理的研究。本文研究主要得到以下结论:首先,成都市电子政务信息共享的安全管理问题主要包括四个方面:电子政务信息共享数据安全问题、电子政务信息共享平台安全问题、电子政务信息共享服务安全问题、电子政务信息共享管理安全问题;其次成都市电子政务信息共享中安全管理问题的原因主要包括四个方面:电子政务信息共享风险管理理念滞后、电子政务信息共享平台安全防护系统薄弱、电子政务信息共享全程监控不力、电子政务信息共享应急管理机制缺失;针对问题及原因,结合国内外经验,本文给出了成都市电子政务信息共享的安全管理路径,主要包括四个方面:树立政务信息共享安全理念、加强政务信息共享全程监管、开展政务信息共享系统审计、实施政务信息共享风险管理。
孙莹[6](2020)在《借壳上市对公司财务绩效影响研究 ——以奇虎360借壳江南嘉捷为例》文中研究指明近年来,我国境外上市概念股纷纷回归A股,例如巨人网络、分众传媒等。目前,首次公开募股和借壳上市是回归A股的两种主要方式,这也是企业能够成功上市,进而在证券市场上发行股票集资的两种主要途径。然而,公司IPO上市发行股票程序较为繁琐,需要经过改制阶段、辅导阶段、材料制作与申报阶段等过程。这样的流程至少要持续两至三年,有的公司甚至历经了四到五年才成功上市,这对于大多数中概股公司而言过于漫长。私有化后,大多数公司已经负债累累;这时,周期更短、成本更低的借壳上市就成了他们的不二选择。作为中国概念股回归A股的典型,奇虎360在2018年2月正式借壳上市。奇虎360是我国软件安全领域的龙头企业;一开始,由于美国资本市场具备更为完善的法律与监管环境、实行注册制、对企业盈利要求低等原因,奇虎360选择在美股上市;后来因为华尔街投资者对中概股心存疑虑、做空机构频频出手打压等原因从美国退市,选择通过借壳重新在国内A股上市。尽管近年来私有化的中概股企业数量不少,但真正能重回A股的却不过寥寥。那么,奇虎360借壳上市的动因是什么?整个过程又是如何实施的?借壳上市后,奇虎360的财务绩效又发生了怎样的变化?基于此,本文将采用事件研究法、财务指标分析法等方法分析奇虎360借壳上市对公司财务绩效的影响。本文研究内容分为两个部分:短期的股价变动和长期的财务指标变动。在短期绩效研究方面,利用事件研究法分析借壳上市对市场产生的具体影响;在长期绩效研究方面,利用财务指标法对企业的盈利能力、营运能力、偿债能力和发展能力变化进行了分析。经过上述计算与研究后,可以发现:奇虎360公布通过借壳江南嘉捷回归A股的预案讯息后,投资者给出了正向反馈,也在一定程度上提升了公司的总体价值,增加了股东财富;对于公司财务指标也有了一定的优化。总而言之,奇虎360借壳上市给借壳方与卖壳方均起到了一定的正向作用,贯彻了“共赢”的理念。本文结尾处,通过对奇虎360案例过程的分析,针对借壳上市流程提出了相应的对策建议,希望为其他企业将来的选择合适上市方式的提供一定的借鉴。
孔建华[7](2019)在《当代中国网络舆情治理:行动逻辑、现实困境与路径选择》文中指出伴随着互联网信息技术的飞速发展,互联网的大众化、普及化、全球化、智能化正深刻影响和改变着人类社会生活的方方面面。信息化为民族国家建设与发展带来了千载难逢的契机,也潜在地激化了社会矛盾,成为民众情绪宣泄的窗口。网络舆情的出现为公民寻求体制外的利益表达渠道提供了场所,同时也暴露了传统行政管理的缺陷,促使政府为适应现代化治理的需要进行改革创新。网络舆情治理已成为治国理政的题中之义。对网络舆情的治理既是网络空间治理的重要内容,又是信息化浪潮中我国的国家治理、政府治理和社会治理面临的重要课题。本文重点研究当代中国网络舆情治理的行动逻辑、现实困境与路径选择。基于治理理论对诸多网络突发事件中网络舆情的演变过程及治理方式进行抽象分析和实证考察,综合运用文献分析法、比较研究法、个案研究法及问卷调查法,探索具有现实解释力与指导力的规律,形成网络群体性事件和突发事件中网络舆情治理的一般路径、模型。全文主要内容如下:1.探讨网络舆情治理的研究背景、研究意义、国内外研究现状等基本问题,主要是对相关成果进行系统梳理与综述。从概念界定、构成要素、特征分析、类型划分、形成演变、影响效应、功能作用等方面总结归纳了网络舆情研究的基本视角。从论文年际变化、核心机构、高产作者、期刊分布、关键词分析及研究路径评析等角度,总体性呈现了国内网络舆情治理研究的基本样貌与分析进路。特别是借助cite space等可视化分析软件,利用关键词、主题词等之间的关联,展现了该领域研究的热点和主题相关性,并对既有研究的不足和后续研究的发力点进行了评析和展望。2.网络舆情治理相关概念的界定、研究依据与分析框架。对舆情、舆论、网络舆情、网络舆论、舆情管理、舆情治理等几个核心概念的内涵与外延进行界定,用比较的方法分析它们的相互区别与联系;进而从网络舆情问题研究范式转化、治理理论的切入及网络舆情风险的演化机制等三个方面探讨当下网络舆情治理研究的理论依据;继而论述了工具—价值视角下的网络舆情管理、情境—过程视阈中的网络舆情治理、结构—功能框架下的网络舆情危机化解等三种分析框架在当代中国网络舆情治理实践中的具体运用。3.网络舆情的发生机理及表现特征。通过数据调查统计、典型个案描述,分析网络舆情的现状。网络舆情的形成是主观和客观、现实与心理等多种因素共同作用的结果。网络舆情形成的现实原因主要包括:社会转型期社会矛盾剧增,公共信任危机逐渐增强,西方价值观的渗透蔓延,网络言论控制措施失当,网络非理性表达占据优势。网民的集体无意识和群体认同则构成了网络舆情形成的主要心理动因。网络舆情具有个体同质性与群体共鸣性、观念个性化与媒体导向性、成因复杂化与价值多元化的突出特征。4.网络舆情治理中的行动逻辑。在具体分析国家面临的网络舆情形势挑战的基础上,提出了政府收集舆情信息的科学方式,网络舆情危机研判机制,应对网络舆情的基本规则。从实然和应然两种视角分析和论述了不同层级政府应对网络舆情的行为模式选择及背后的深层逻辑。5.网络舆情治理中的现实困境。探讨的是网络舆情治理的制度环境、网络舆情治理中政府回应失灵的表征及根源。选择网络舆情治理系统工程中的关键一环——政府回应作为问题标靶,进行了深度解剖,以期找到治理的切口。政府部门管理的碎片化、网民权力意识多元化、网络舆情风险扩大化是网络舆情治理面临的新环境。回应不及时、回应效度及信度低、网络舆情生成前以堵为主、网络舆情生成中公关失效、网络舆情危机生成后转移视线等成为政府网络舆情管理行为失当的主要表征。在官僚体制内部,缺少网络舆情的研判能力,在信息收集与监控过程中缺位,回避舆论压力,采取冷处理,回应不及时。官僚制自身的缺陷、官僚体制的惯性、公务员的双重角色困境及自身业务能力和水平等不同程度上造成了政府在网络舆情回应中的行为失当与被动境地,一定程度上损害了政府形象和公信力。究其根源,网络舆情治理中政府回应失灵,既有制度性的结构缘由,也有能动性因素。6.构建协同联动、综合治理的路径选择。强调网络舆情治理要在党的领导下坚持多方协同参与,推动政府、媒体、社会组织及公民共同联动。在国家治理体系中政府依然非常重要,是网络舆情治理的主要角色。提出依然要强调政府作为元治理的角色地位,社会组织是网络舆情治理的辅助力量,新闻媒体是网络舆情治理的主要宣传者,社区组织承担着化解基层社会矛盾的重任。从路径选择和政策建议提出实现当代中国网络舆情善治的可行性方略。
张婷婷[8](2019)在《网络环境下被遗忘权法律制度构建》文中研究指明网络环境下被遗忘权的法律制度构建是互联网深入发展,满足新时代人民群众对于美好生活向往的重大法学研究课题。网络环境下被遗忘权法律制度构建正在成为国内外被遗忘权研究的热点,但创法实践是相对滞后的。本文运用法理创设与制度创新交互的方法,坚持理论与实践相结合、历史经验与现实需求相对应、制度创新与体系完善相互观照、整体考察与案例剖析相补充的研究方法,试图找到一个以我为主,兼容并蓄的法治化治理的制度融合接口。本文研究思路是,试图通过制度创新、体系建设、解释完善、模式移植等途径,对于网络环境下被遗忘权法律制度构建作出一般化的解构与重构,旨在为互联网迅猛发展提供一个信息资源共享利益平衡,进而提供一个认知被遗忘权法律创制的学理框架。研究发现,网络环境下被遗忘权的法律制度构建既有法理基础,也有先进的域外经验支撑,中国版被遗忘权法律制度相对滞后,但在中国网络主权安全与信息化深入发展的大环境下,只要强化制度化创新与非强制度安排的相互融合,被遗忘权的立法与司法能够适应时代发展需要。法律建议认为,立足国情强化法治化,积极吸收域外经验做法,通过立法建设与司法完善等形式加以固定,推动中国版被遗忘权法律制度构建。
杜刚[9](2018)在《和平崛起进程中的中国国家安全研究》文中进行了进一步梳理冷战结束以来,国际社会并没有进入人们所奢望的太平世界。在经济全球化快速发展背景下,传统安全问题不仅没解决,非传统安全问题又犹如捅破了马蜂窝一样接踵而至。传统安全与非传统安全两者又相互叠加、相互转化。大国之间关系既有合作也摩擦不断。亚洲地区正在成为世界的中心,地区热点问题难以解决,国际社会并不太平。这是中国崛起进程所面临的国际形势和国际安全背景。进入新世纪以来,中国的发展面临着新的安全问题。当前中国正在致力于实现中华民族伟大复兴,正走在和平崛起的道路上,处在历史发展的关键时刻。实现中华民族伟大复兴、实现“中国梦”、实现和平崛起构成了新时代国家发展的战略目标。如何保障这些战略目标顺利地实现、如何保障国家安全、如何保障在实现战略目标进程中保障国家安全、实现国家安全这都成为迫切需要回答的问题。本文首先从生产力发展的角度分析了国家崛起可以维护国家安全,国家安全反过来有利于促进国家崛起。提出国家要实现崛起必须具有相对稳定的内外环境的假设,创新提出了“国家安全保障力”概念。着重分析了中国在和平崛起进程中所面临的内外几个主要安全问题,重点探讨了和平崛起进程中安全的挑战及其根源。提出“人”是实现国家安全之根本的思想,为此设计了保障国家安全的路径选择。在章节设置上,第一章是和平崛起与国家安全的理论分析,从理论视角分析国家崛起与国家安全之间的关系。第二章提出问题,分析中国和平崛起进程中国家安全所面临什么样的问题。第三章分析了和平崛起进程中由安全问题引起的挑战及其根源。第四章解决问题,中国和平崛起进程中保障国家安全的路径选择,从四个方面探讨了如何维护国家安全的具体措施。通过论证分析,总结论就是国家发展并不必然带来国家安全,国家崛起既是实现国家安全的途径,也是国家实现安全的最终目的。国家安全的内涵和外延是不断发展变化的,在国际社会上只要有阶级差别得存在、地区发展差别存在、意识形态差别存在,共同安全价值观(人类命运共同体意识)如果没有形成,国际社会就会一直处于不安全状态。维护和实现国家安全不是某一个国家的责任,需要全世界共同努力。中国在实现崛起进程中既需要团结广大热爱和平的国家,实现合作安全;也需要从物质和精神两个建设维度来考虑维护国家安全。
段越[10](2018)在《基于威胁情报的金融信息安全指标建模研究》文中指出在当前的大数据时代背景下,金融领域组织机构也在积极变化,威胁情报、网络安全态势感知技术被越来越多的运用在该领域中,同时国内外在金融领域未能建立统一的标准模型以实现对金融机构安全状态的评估,本文基于上述情况作了如下的研究:介绍了安全领域相关标准建立的时代背景,叙述了各标准的发展历程。论述了威胁情报、网络安全态势感知技术的内涵,说明了两种技术产生的背景以及各个权威机构对于两个概念的定义和解释,对于早期各个专家建立的模型的演变过程进行了简单地描述,对两种技术的独有特点和优势进行了说明,描述了二者在实现过程中的步骤环节、拥有的各项能力以及与传统技术相比的进步之处,阐释了其在当前大数据环境下体现的价值,反映了在目前技术架构下二者举足轻重的地位。着力研究了目前国内外公认的安全领域相关的权威标准、规范以及实践。介绍了ISO/IEC 27001标准的发展历史,叙述了标准前身的各个更新版本以及新旧版本之间的主要差别和进步,之后论述了标准核心思想、标准的主体框架以及主要的关注点。对美国联邦金融机构检查委员会(即FFIEC)开发的网络安全评估工具进行了介绍,阐述了该规范中固有风险概况和网络安全成熟度两个主要模块如何对组织机构的安全状况进行评估,各个模块的主要内容以及两个模块产生评估结果的主要步骤流程。陈述了保障网络安全的关键安全管控措施(即CSC)的产生背景,说明了该规范体现的5个关键原则以及其涉及到的控制措施所覆盖的领域,阐明了规范中关于度量标准的内容。分析了NIST能力框架模型,描述了其4个组成元素的主要内容及其之间的相互关系,说明了模型进行风险管理的流程。对于所有涉及的标准进行了分析,提取了其中共同的关注点,也说明了其不足或与金融机构的不适合之处,并基于对标准的研究建立了初步的指标模型。在信息安全领域相关标准、规范、实践基础之上,结合金融行业的自身特点,设计了一个包含3大监控领域、12个维度、25个一级评价指标、众多二级指标的层级模型,并兼有时间轴向架构和组织架构,全面地覆盖了金融领域组织机构的安全态势应该考虑到的安全切入点,为模型中各个指标权重的确定给出了相关方法,可以实现将组织机构安全态势量化表述的目的。
二、2003国内外网络与信息安全年度报告(上)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、2003国内外网络与信息安全年度报告(上)(论文提纲范文)
(1)我国产品众筹信息披露监管法律制度研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究的背景、目的和意义 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.1.3 研究意义 |
1.2 文献综述 |
1.2.1 关于产品众筹的研究 |
1.2.2 关于产品众筹信息披露的研究 |
1.2.3 关于产品众筹信息披露监管的研究 |
1.2.4 评述 |
1.3 研究方法 |
1.3.1 实证分析法 |
1.3.2 规范分析法 |
1.3.3 法经济学研究法 |
1.3.4 比较研究法 |
1.4 论文的结构安排 |
1.5 研究的创新与不足 |
1.5.1 研究创新 |
1.5.2 研究不足 |
第2章 产品众筹信息披露监管的基本理论 |
2.1 产品众筹的内涵 |
2.1.1 产品众筹的界定 |
2.1.2 产品众筹的属性 |
2.1.3 产品众筹的法律关系 |
2.2 产品众筹信息披露监管的厘定 |
2.2.1 信息与信息披露的含义 |
2.2.2 产品众筹信息披露的界定 |
2.2.3 产品众筹信息披露监管的内涵 |
2.3 产品众筹信息披露监管的特殊性辨析 |
2.3.1 监管主体的特殊性 |
2.3.2 监管对象的特殊性 |
2.3.3 监管内容的特殊性 |
2.4 产品众筹信息披露监管的理论依据 |
2.4.1 博弈理论 |
2.4.2 成本收益理论 |
2.4.3 监管合作理论 |
2.5 本章小结 |
第3章 我国产品众筹信息披露监管存在的法律问题 |
3.1 我国产品众筹信息披露监管的现状 |
3.1.1 产品众筹信息披露的典型样本分析 |
3.1.2 产品众筹信息披露监管现状梳理 |
3.2 我国产品众筹信息披露监管法律问题的分析 |
3.2.1 监管主体不明确 |
3.2.2 监管内容不统一 |
3.2.3 监管救济途径缺失 |
3.3 本章小结 |
第4章 我国产品众筹信息披露监管的理念、原则与目标 |
4.1 我国产品众筹信息披露监管的理念 |
4.1.1 政府干预理念 |
4.1.2 社会利益理念 |
4.1.3 包容性监管理念 |
4.2 我国产品众筹信息披露监管的基本原则 |
4.2.1 公开公平公正原则 |
4.2.2 双审查相结合原则 |
4.2.3 支持人适度保护原则 |
4.3 我国产品众筹信息披露监管的目标 |
4.3.1 规范产品众筹市场 |
4.3.2 提高支持人融资意识 |
4.4 本章小结 |
第5章 我国产品众筹信息披露监管法律制度的完善 |
5.1 明晰我国产品众筹信息披露监管的主体 |
5.1.1 监管部门的监管 |
5.1.2 众筹平台的监管 |
5.1.3 行业协会的监管 |
5.1.4 多元监管主体的协调监管 |
5.2 明确我国产品众筹信息披露监管的内容 |
5.2.1 市场监督管理部门的监管内容 |
5.2.2 众筹平台的监管内容 |
5.2.3 互联网金融协会的监管内容 |
5.3 完善我国产品众筹信息披露监管的法律救济 |
5.3.1 支持人权利的保护措施 |
5.3.2 发起人权利的保护措施 |
5.3.3 产品众筹平台承担的责任 |
5.4 本章小结 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间发表论文以及参加科研情况 |
(2)基础教育领域区县教育信息化2.0评估指标体系构建研究 ——以兰州市七区三县评估为例(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 研究内容 |
1.4 研究设计及方法 |
1.4.1 研究设计 |
1.4.2 研究方法 |
2 文献综述 |
2.1 教育信息化2.0概述 |
2.2 教育信息化评估指标体系文献综述 |
2.2.1 国外教育信息化评估指标体系 |
2.2.2 国内教育信息化评估指标体系 |
2.2.3 对本研究的启示 |
2.3 评估指标体系构建的常用步骤与方法 |
2.3.1 评估指标体系构建步骤 |
2.3.2 评估指标体系构建的常用方法 |
3 基础教育领域区县教育信息化2.0评估指标体系构建 |
3.1 基础教育领域区县教育信息化2.0评估指标体系的构建原则 |
3.2 基础教育领域区县教育信息化2.0评估指标体系构建的理论参考 |
3.3 基础教育领域区县教育信息化2.0评估指标体系构建的现实考虑 |
3.3.1 兰州市教育信息化发展的成就 |
3.3.2 兰州市教育信息化发展存在的问题 |
3.4 基础教育领域区县教育信息化2.0评估指标体系一级指标的构建 |
3.5 基础教育领域区县教育信息化2.0评估指标体系具体评估指标的拟定 |
3.5.1 环境评估指标设计 |
3.5.2 资源评估指标设计 |
3.5.3 信息化领导力评估指标设计 |
3.5.4 应用评估指标设计 |
3.5.5 保障评估指标设计 |
3.5.6 成果评估指标设计 |
4 基础教育领域区县教育信息化2.0评估指标体系的修订 |
4.1 专家选择与问卷设计 |
4.2 指标的第一轮修订 |
4.3 指标的第二轮修订 |
4.4 分配指标权重 |
4.4.1 构造指标递阶层次结构模型 |
4.4.2 编制指标权重函询问卷,邀请专家赋值 |
4.4.3 基础教育领域区县教育信息化2.0评估指标体系权重计算 |
5 基础教育领域区县教育信息化2.0评估指标体系应用建议 |
5.1 基础教育领域区县教育信息化 2.0 评估指标体系应用的关键点说明 |
5.2 基础教育领域区县教育信息化2.0评估指标体系应用建议 |
6 研究总结与展望 |
参考文献 |
致谢 |
附录 |
附录一 :专家函询问表(第一轮) |
附录二 :专家函询问表(第二轮) |
附录三 :指标权重专家函询问卷 |
附录四 :区县教育信息化主管部门管理者问卷 |
附录五 :区县教育信息化主管部门管理者访谈 |
附录六:区县教育信息化主管部门资料收集目录 |
个人简历、在学期间发表的学术论文及研究成果 |
(3)互联网运动式治理的法治化转型研究(论文提纲范文)
摘要 |
ABSTRACT |
引论 |
一、研究背景与研究意义 |
二、国内外研究现状 |
三、研究思路与研究方法 |
四、创新之处 |
第一章 作为行动的互联网运动式治理 |
第一节 互联网运动式治理的发展及现状 |
一、常规行政管理方式被移植 |
二、运动式行政监管日见成效 |
三、运动式行政监管趋于成熟 |
四、运动式行政监管纵深发展 |
第二节 互联网运动式治理的涵义界定 |
一、社会管理与社会治理 |
二、管理行政与治理行政 |
三、互联网治理与互联网运动式治理 |
第三节 互联网运动式治理的行动逻辑 |
一、行政主体的主导性 |
二、行政方式的强制性 |
三、秩序优位的导向性 |
第二章 作为规制的互联网运动式治理 |
第一节 互联网运动式治理的规制体系 |
一、管制型行政传统和秩序追求 |
二、制度资源不足的外部局限性 |
三、互联网典型事件爆发的刺激 |
四、行政路径依赖的消极性因素 |
五、治理主体选择的积极性因素 |
第二节 互联网运动式治理的必然性 |
一、治理中行政与法的一致和相悖 |
二、治理的行政合作机制繁复重叠 |
三、运动治理与常态治理时有冲突 |
第三节 互联网运动式治理的过渡性 |
一、互联网运动式治理的主体及其职责与职权 |
二、互联网运动式治理的客体及其权利与义务 |
三、互联网运动式治理的行政过程及其实施机制 |
第四节 互联网运动式治理的结果评价 |
一、互联网运动式治理的正向结果 |
二、互联网运动式治理的负向结果 |
第五节 互联网运动式治理的价值评价 |
一、对治理价值的正面评价 |
二、对治理价值的负面评价 |
三、治理的价值评价的否定之否定 |
第三章 互联网运动式治理的转型困境 |
第一节 互联网运动式治理转型的法律困境 |
一、治理的法律价值平衡之难 |
二、治理的法律规制文本之失 |
第二节 互联网运动式治理转型的主体困境 |
一、治理主体的构成同质和单一 |
二、治理主体内部行政协调不良 |
三、治理主体的合法性日趋弱化 |
第三节 互联网运动式治理转型的主客体间的相对困境 |
一、运动式治理的管制思维限制互联网的优势发挥 |
二、运动式治理的分割治理阻碍互联网的融合发展 |
第四章 互联网运动式治理转型的方向和目标 |
第一节 互联网运动式治理转型的方向 |
一、法治中国建设指引互联网运动式治理转向法治化 |
二、公共治理理念影响互联网运动式治理转向法治化 |
三、互联网法治建设引导互联网运动式治理转向法治化 |
第二节 互联网运动式治理的法治化转型的目标 |
一、互联网运动式治理与互联网法的健全化 |
二、互联网运动式治理与互联网法的良好实施 |
第五章 互联网运动式治理的法治化转型的实施保障 |
第一节 治理的法治化转型的实施路径 |
一、治理的法律观念的转型路径 |
二、治理主体的转型路径 |
三、治理主客体间相对性困境的缓解路径 |
第二节 治理的法治化转型的法制输送机制 |
一、互联网运动式治理的文本输送机制 |
二、互联网运动式治理的制度输送机制 |
第三节 治理的法治化转型的配套机制 |
一、治理的法治化转型的治理学习机制 |
二、治理的法治化转型的技术反塑机制 |
结语 |
参考文献 |
附录 |
攻读博士期间公开发表论文目录 |
后记 |
(4)数据交易利益平衡机制构建研究(论文提纲范文)
摘要 |
ABSTRACT |
导论 |
第一节 选题背景 |
一、数据成为新时代新的贸易产品 |
二、数据是新时代经济发展的核动力 |
三、数据交易对数据利益平衡保护提出了新要求 |
第二节 国内外数据交易利益平衡机制相关研究现状 |
一、国外数据交易利益平衡机制相关研究现状 |
二、国内数据交易利益平衡机制有关研究现状 |
三、国内外数据交易利益平衡机制有关研究现状评述 |
第三节 研究方法、创新之处与不足之处 |
一、研究方法 |
二、创新之处 |
三、不足之处 |
第一章 数据交易利益平衡的基本原理 |
第一节 数据交易相关意涵 |
一、数据的意涵 |
二、数据交易意蕴 |
第二节 数据交易利益平衡的理论基础 |
一、数据权益的归属理论 |
二、利益平衡理论 |
三、实质正义理论 |
第三节 数据交易利益平衡的价值识别 |
一、维护数据安全 |
二、促进数字经济发展 |
三、数据交易市场主体利益保护 |
第二章 数据交易利益平衡保护存在的问题 |
第一节 数据交易模式 |
一、场内交易 |
二、场外交易 |
第二节 数据交易中的利益构成 |
一、数据交易相关主体的利益 |
二、不同数据交易模式下的数据利益构成 |
第三节 数据交易利益保护失衡现象 |
一、网安治理中的数据安全利益保障薄弱 |
二、数据滥用造成个人数据与隐私的安全隐患 |
三、数据交易中的正当竞争利益难以保障 |
第四节 数据交易利益保护失衡的原因 |
一、场内交易中的数据利益保护平衡的问题 |
二、场外交易中的数据利益保护平衡的问题 |
第三章 国外数据交易利益平衡保护的比较与借鉴 |
第一节 欧盟的数据治理 |
一、数据立法现状 |
二、数据治理机构建设 |
第二节 美国的数据治理 |
一、数据立法现状 |
二、数据市场治理 |
三、数据活动监管机构 |
第三节 国外数据交易利益平衡机制的比较 |
一、欧美之间不同的数据交易环境 |
二、欧美数据交易利益平衡机制比较 |
三、借鉴与启示 |
第四章 我国数据交易利益平衡机制建构现状及路径 |
第一节 我国数据政策与法规构图 |
一、国家数据政策构图 |
二、国家数据法规构图 |
三、数据地方性法规构图 |
第二节 我国数据交易利益平衡保护的困境 |
一、数据交易监管的现实困境 |
二、我国数据交易利益平衡的制度性障碍 |
第三节 我国数据交易利益平衡机制建构路径 |
一、更新数据交易利益平衡保护理念认知 |
二、完善数据交易立法,建构数据交易利益平衡机制 |
三、建立数据交易利益平衡保护的司法实践机制 |
参考文献 |
致谢辞 |
攻读硕士学位期间主要研究成果 |
(5)成都市电子政务信息共享下的安全管理研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究的背景及意义 |
二、文献综述 |
三、研究方法及主要内容 |
第一章 相关概念与理论基础 |
第一节 相关概述 |
一、大数据 |
二、电子政务与电子政务信息共享 |
三、电子政务信息共享安全管理 |
第二节 理论基础 |
一、信息安全理论及其适应性分析 |
二、风险管理理论及其适应性分析 |
三、新公共服务理论及其适应性分析 |
第二章 成都市电子政务信息共享安全管理现状 |
第一节 我国电子政务信息共享安全管理背景 |
一、我国电子政务信息共享的实践 |
二、我国电子政务信息共享安全管理实践 |
第二节 成都市电子政务信息共享建设实践 |
一、成都市电子政务信息共享的基本运行框架 |
二、成都市电子政务信息共享基础设施建设现状 |
三、成都市电子政务信息共享应用现状 |
四、成都市电子政务信息共享应用成果 |
第三节 成都市电子政务信息共享安全管理实践 |
一、成都市电子政务信息共享安全管理部门 |
二、成都市电子政务信息共享安全技术情况 |
三、成都市电子政务信息共享安全管理内容 |
四、成都市电子政务信息共享安全法律法规 |
第三章 成都市电子政务信息共享安全管理问题及原因分析 |
第一节 成都市电子政务信息共享安全管理问题 |
一、电子政务信息共享数据安全问题 |
二、电子政务信息共享平台安全问题 |
三、电子政务信息共享服务安全问题 |
四、电子政务信息共享管理安全问题 |
第二节 成都市电子政务信息共享安全管理问题原因 |
一、风险管理理念滞后,存在人才瓶颈 |
二、平台安全防护系统薄弱,不能适应技术更新 |
三、共享全程监控不力,管理水平较低 |
四、安全设计缺乏规划,应急管理机制缺失 |
第四章 国内外电子政务信息共享安全管理的经验启示 |
第一节 国外电子政务信息共享下的安全管理经验与启示 |
一、国外电子政务信息共享下的安全管理经验 |
二、国外电子政务信息共享下的安全管理启示 |
第二节 国内电子政务信息共享下的安全管理经验与启示 |
一、国内电子政务信息共享下的安全管理经验 |
二、国内电子政务信息共享下的安全管理启示 |
第五章 成都市电子政务信息共享的安全管理优化路径 |
第一节 完善政务信息共享安全理念 |
一、完善数据资产安全观 |
二、完善政务信息共享观念 |
三、完善应对共享风险常态化的主动观念 |
四、完善科学的法律法规保障理念 |
第二节 全程监管政务信息 |
一、建立安全监控集中管理 |
二、强化各个流程监控 |
第三节 完善政务信息共享系统审计体系 |
一、建立常态化的政务信息系统审计机制 |
二、建立政务信息共享系统审计标准 |
三、明确政务信息共享系统审计内容 |
四、动态安全审计 |
第四节 健全电子政务信息共享安全运行管理体系 |
一、电子政务信息共享安全行政管理 |
二、电子政务信息共享安全技术管理 |
三、电子政务信息共享安全风险管理 |
四、电子政务信息共享安全日常管理 |
五、电子政务信息共享安全预警管理 |
六、电子政务信息共享安全应急管理 |
结论与展望 |
参考文献 |
致谢 |
(6)借壳上市对公司财务绩效影响研究 ——以奇虎360借壳江南嘉捷为例(论文提纲范文)
内容摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景 |
1.2 选题目的与意义 |
1.2.1 选题目的 |
1.2.2 选题意义 |
1.3 国内外研究现状 |
1.3.1 关于借壳上市的研究 |
1.3.2 关于财务绩效的研究 |
1.3.3 关于借壳上市对财务绩效影响研究 |
1.3.4 文献述评 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 创新点 |
第2章 相关理论基础 |
2.1 相关概念界定 |
2.1.1 借壳上市 |
2.1.2 壳资源与壳公司 |
2.1.3 财务绩效 |
2.2 理论基础 |
2.2.1 利益相关者理论 |
2.2.2 信息信号理论 |
2.2.3 财务绩效评价理论 |
第3章 案例介绍 |
3.1 借壳双方介绍 |
3.1.1 奇虎360公司 |
3.1.2 江南嘉捷公司 |
3.2 奇虎360借壳上市动因分析 |
3.2.1 借壳方的动因分析 |
3.2.2 卖壳方的动因分析 |
3.3 借壳上市过程 |
3.3.1 私有化退市 |
3.3.2 VIE架构的拆除 |
3.3.3 股权转让 |
第4章 奇虎360借壳上市的财务绩效评价 |
4.1 事件研究法 |
4.1.1 确定事件日、事件窗与估计窗 |
4.1.2 建立正常(预期)收益率模型并估计参数 |
4.1.3 借壳上市对超额收益率与累计超额收益率的影响 |
4.2 财务指标分析法 |
4.2.1 对盈利能力的影响 |
4.2.2 对营运能力的影响 |
4.2.3 对偿债能力的影响 |
4.2.4 对发展能力的影响 |
第5章 奇虎360借壳上市的启示 |
5.1 做好借壳前期准备 |
5.2 选择合适的壳资源 |
5.3 合理利用政府产业政策的扶持 |
参考文献 |
在学期间发表的学术论文与研究成果 |
后记 |
(7)当代中国网络舆情治理:行动逻辑、现实困境与路径选择(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、问题提出、选题背景与研究意义 |
(一)问题提出 |
(二)选题背景 |
(三)研究意义 |
二、研究综述 |
(一)网络舆情治理的基础理论述略 |
(二)国内外网络舆情研究的基本视角述评 |
(三)网络舆情治理研究现状的可视化展现与进路分析 |
三、研究思路、研究方法与数据来源 |
(一)研究思路和结构框架 |
(二)研究方法 |
(三)数据来源 |
四、创新点和不足之处 |
(一)创新点 |
(二)不足之处 |
第一章 概念界定、理论依据与分析框架 |
一、概念界定 |
(一)舆情与舆论 |
(二)网络舆论与网络舆情 |
(三)舆情管理与舆情治理 |
二、理论依据 |
(一)网络舆情研究范式的转化 |
(二)治理理论如何嵌入网络舆情治理 |
(三)网络舆情的风险生成与内在逻辑 |
三、分析框架 |
(一)工具—价值视角下的网络舆情管理 |
(二)情境—过程视阈中的网络舆情治理 |
(三)结构—功能框架下的网络舆情危机化解 |
第二章 网络舆情的现状、形成与特征 |
一、网络舆情的现状 |
(一)网络舆情的数据调查及统计分析 |
(二)网络舆情典型案例分析 |
二、网络舆情的形成 |
(一)网络舆情形成的因素分析 |
(二)网络舆情形成的现实原因 |
(三)网络舆情形成的心理动因 |
三、网络舆情的特征 |
(一)个体同质性与群体共鸣性 |
(二)观念个性化与媒体导向性 |
(三)成因复杂性与价值多元化 |
第三章 网络舆情治理中的行动逻辑 |
一、网络舆情引致的形势与挑战 |
(一)网络舆情影响司法审判 |
(二)网络舆情演变为群体性危机 |
(三)网络舆情催生出不稳定因素 |
二、政府对网络舆情信息与危机的分析研判 |
(一)政府收集舆情信息的主要方式 |
(二)政府应对网络舆情危机的研判机制 |
(三)政府应对网络舆情的基本规则 |
三、政府应对网络舆情的行为模式 |
(一)中央层面的控制方式:前瞻性把控 |
(二)地方政府的干预行为:主动型化解 |
(三)基层政府的规避之策:顶压式回应 |
第四章 网络舆情治理中的现实困境 |
一、网络舆情治理的制度环境 |
(一)政府部门管理碎片化 |
(二)网民权利意识多元化 |
(三)网络舆情风险扩大化 |
二、网络舆情治理中的政府回应行为失范 |
(一)网络舆情发生前:以堵为主 |
(二)网络舆情发生中:公关失效 |
(三)网络舆情发生后:转移视线 |
三、网络舆情治理中政府回应失灵的主要表征 |
(一)舆情研判不足 |
(二)信息监控缺位 |
(三)回应方式被动 |
四、网络舆情治理中政府回应失灵的根源所在 |
(一)制度性根源 |
(二)能动性因素 |
第五章 构建协同联动、综合治理的路径选择 |
一、网络舆情治理的纵向体系与合力构建 |
(一)中央层面 |
(二)地方政府 |
(三)基层政府 |
二、加强与新闻媒体沟通互动 |
(一)提升网络宣传平台的引导能力 |
(二)建立政府与媒体的双向沟通机制 |
(三)提升信息宣传的适时性和真实性 |
三、注重吸纳社会组织协同参与 |
(一)吸纳社会组织嵌入舆情治理 |
(二)培育社会组织参与舆情治理 |
(三)提升社会组织舆情治理能力 |
四、引导基层群众进行社区自治 |
(一)加强网络舆情法律宣传 |
(二)拓宽网络舆情疏导渠道 |
(三)创新网络舆情引导方法 |
结论 |
参考文献 |
附录 |
攻读博士期间取得的科研成果 |
致谢 |
(8)网络环境下被遗忘权法律制度构建(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景目的及意义 |
1.1.1 研究背景 |
1.1.2 目的及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 写作思路及研究方法 |
1.3.1 写作思路 |
1.3.2 研究方法 |
1.4 创新之处 |
第2章 网络环境下的被遗忘权概述 |
2.1 中国互联网的新纪元 |
2.1.1 网络大数据环境下技术特征 |
2.1.2 数字记忆的安全隐患 |
2.2 网络环境下的被遗忘权的定义 |
2.3 网络环境下的被遗忘权构成 |
2.3.1 网络环境下的被遗忘权权利主体 |
2.3.2 网络环境下的被遗忘权权利客体 |
2.3.3 网络环境下的被遗忘权义务主体 |
2.3.4 网络环境下的被遗忘权的内容 |
2.4 网络环境下被遗忘权构建的合理性 |
2.4.1 法律制度在被遗忘权保护的功能与特征 |
2.4.2 被遗忘权保护的法律制度构建的合意性 |
2.4.3 被遗忘权保护的法律制度构建的基本架构 |
2.5 本章小结 |
第3章 域外网络环境下被遗忘权的立法实践及借鉴 |
3.1 欧盟关于被遗忘权的立法与实践现状 |
3.1.1 欧盟关于被遗忘权的立法现状 |
3.1.2 欧盟被遗忘权的相关概念内容及救济 |
3.1.3 欧盟被遗忘权的影响 |
3.2 美国被遗忘权的立法与实践情况 |
3.2.1 美国关于被遗忘权的立法现状 |
3.2.2 美国被遗忘权的相关概念和内容及救济 |
3.2.3 美国被遗忘权的影响 |
3.3 其他国家地区与组织的被遗忘权立法与实践情况 |
3.3.1 其他国家地区与组织关于被遗忘权的立法情况 |
3.3.2 其他国家地区与组织关于被遗忘权的实践情况 |
3.4 欧盟美国及其他地区组织的被遗忘权立法与实践对我国的借鉴意义 |
3.4.1 欧盟被遗忘权保护制度创新对我国的启示 |
3.4.2 美国的被遗忘权保护的案例集成对我国的启示 |
3.4.3 其他地区组织的被遗忘权立法创新对我国的启示 |
3.5 本章小结 |
第4章 我国被遗忘权法律构建面临的立法问题与司法实践 |
4.1 被遗忘权在我国的立法缺失 |
4.1.1 我国被遗忘权的现有立法情况 |
4.1.2 我国被遗忘权立法缺失导致的问题 |
4.1.3 相关案例及分析 |
4.2 被遗忘权在我国缺乏适用条件 |
4.2.1 我国被遗忘权适用条件的现有情况 |
4.2.2 我国被遗忘权缺乏适用条件导致的问题 |
4.2.3 相关案例及分析 |
4.3 被遗忘权在我国缺乏救济渠道 |
4.3.1 我国被遗忘权救济渠道的现有情况 |
4.3.2 我国被遗忘权救济渠道缺失导致的问题 |
4.3.3 相关案例及分析 |
4.4 被遗忘权在我国的司法实践 |
4.4.1 被遗忘权在我国的司法实践现状 |
4.4.2 中国被遗忘权第一案分析 |
4.4.3 司法实践走在立法之前引发的问题及应对 |
4.5 本章小结 |
第5章 我国网络环境下被遗忘权法律制度构建建议 |
5.1 对被遗忘权法律制度构建的模式建议 |
5.2 对被遗忘权法律制度构建的内容建议 |
5.2.1 被遗忘权的法律界定 |
5.2.2 被遗忘权的性质与地位 |
5.2.3 被遗忘权的权利主体认定 |
5.2.4 被遗忘权的义务主体认定 |
5.2.5 被遗忘权的权利客体认定 |
5.2.6 被遗忘权适用的条件 |
5.2.7 被遗忘权保护的例外 |
5.2.8 被遗忘权保护的救济 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
(9)和平崛起进程中的中国国家安全研究(论文提纲范文)
中文摘要 |
abstract |
导论 |
一、选题背景 |
二、选题意义 |
三、研究综述 |
四、相关概念的界定与研究的理论视角 |
五、研究方法 |
六、研究的基本思路 |
七、创新与不足 |
第一章 和平崛起与国家安全的理论分析 |
第一节 崛起与国家安全 |
一、马克思主义的生产力论与国家安全 |
二、国家“落后就要挨打”的生产力视角分析 |
三、中国经济的发展与国际地位的提升 |
第二节 和平崛起与国家安全保障 |
一、国家崛起需要安全保障 |
二、国家安全保障力 |
三、国家崛起与国家安全保障力 |
第三节 和平崛起与国家安全之间的关系 |
一、国家衰落或崛起与安全之间矛盾的两个案例 |
二、国家崛起与保持安全在矛盾中发展 |
三、和平崛起与国家安全之间的关系及影响 |
第二章 和平崛起进程中的国家安全问题 |
第一节 中国崛起面临的国际安全环境 |
一、世界变得越来越不安全 |
二、非传统安全问题越来越突出 |
三、中国崛起引发的安全困境 |
四、国家崛起进程中外部威胁的演变 |
第二节 中国周边安全环境复杂多变 |
一、传统安全问题依然威胁国家安全 |
二、历史问题给国家间安全造成威胁 |
三、陆地争端加剧国家之间的矛盾 |
四、东北亚现实军事威胁依然存在 |
第三节 国家内部安全形势不容乐观 |
一、意识形态安全受到威胁 |
二、发展不平衡不充分引发的社会问题 |
三、文化安全受到威胁 |
四、生态与环境安全受到威胁 |
五、网络与信息安全问题突出 |
第三章 崛起进程中安全问题引起的挑战及其根源 |
第一节 中国崛起打破了国际力量对比的平衡 |
一、全球化发展对国家安全的冲击 |
二、中国崛起改变了世界力量结构 |
三、国家实力的变化对国民心理造成的影响 |
第二节 崛起引发的内部主要矛盾 |
一、政治安全受到威胁 |
二、经济安全受到威胁 |
三、敏感问题影响社会稳定 |
四、环境污染威胁国民生存安全 |
五、内部威胁的发展与演变 |
第三节 内外威胁对国家之间安全影响 |
一、内外两种威胁之间的关系 |
二、两种威胁对国家崛起的影响 |
三、两种威胁对国家间关系的影响 |
第四节 崛起进程中内外挑战塑造了安全困境 |
一、崛起进程中各类挑战构成安全困境的根源 |
二、传统安全困境与非传统安全困境的叠加 |
三、崛起进程中安全困境的破除 |
第四章 国家崛起进程中安全实现的路径选择 |
第一节 集聚国家安全保障的强大物质力量 |
一、始终坚持以发展为中心不断增强国家综合实力 |
二、实现自主创新提升国家科技实力 |
三、加强军事变革提升维护国家安全的军事能力 |
四、加强信息化建设保障国家信息安全 |
第二节 培育维护国家安全的精神力量 |
一、全面实施国家安全教育工程 |
二、重塑民族精神在民族精神中注入国家安全的基因 |
三、弘扬爱国主义精神增强国家认同 |
四、建设中国特色的社会主义国家安全文化 |
第三节 落实“一带一路”倡议营造良好地区环境 |
一、“一带一路”倡议对于中国和平崛起的意义 |
二、“一带一路”沿线安全隐患及对区域安全影响 |
三、落实“一带一路”倡议营造良好周边和地区环境 |
第四节 国家安全保障的全球安全治理 |
一、积极参与国际安全治理保障国际安全 |
二、积极合作共建新型大国关系 |
三、国际安全治理几个关键领域的安全保障 |
四、增强人类命运共同体意识 |
结论 |
参考文献 |
攻读博士学位期间发表论文及参加科研情况 |
后记 |
(10)基于威胁情报的金融信息安全指标建模研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状以及存在问题 |
1.3 研究内容 |
1.4 论文结构 |
第二章 网络安全态势及威胁情报概述 |
2.1 威胁情报 |
2.1.1 威胁情报的内涵 |
2.1.2 威胁情报的特点 |
2.1.3 威胁情报的作用及意义 |
2.2 态势感知 |
2.2.1 态势感知的内涵 |
2.2.2 态势感知的特点 |
2.2.3 态势感知的作用及意义 |
2.3 本章小结 |
第三章 现有安全标准规范和实践研究 |
3.1 互联网金融安全现状 |
3.2 ISO/IEC27001 |
3.3 FFIEC CAT |
3.4 CIS CSC |
3.5 NIST能力框架模型 |
3.6 本章小结 |
第四章 基于威胁情报的金融信息安全指标模型的建立 |
4.1 事件维度 |
4.1.1 事件级别 |
4.1.2 事件类别 |
4.1.3 事件后果 |
4.2 监测维度 |
4.2.1 信息资产管理能力 |
4.2.2 信息收集能力 |
4.2.3 分析能力 |
4.3 响应维度 |
4.4 调查取证维度 |
4.4.1 调查取证时间 |
4.4.2 调查取证技术 |
4.5 演练维度 |
4.6 时间框架以及组织框架 |
4.6.1 时间框架 |
4.6.2 组织框架 |
4.7 本章小结 |
第五章 权重的确定方法 |
5.1 基于信息熵的安全指标权重确定 |
5.1.1 理论原理 |
5.1.2 方法实现步骤 |
5.2 基于AHP法的安全指标权重确定 |
5.2.1 理论原理 |
5.2.2 方法实现步骤 |
5.3 评价指标权重确定实例 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
四、2003国内外网络与信息安全年度报告(上)(论文参考文献)
- [1]我国产品众筹信息披露监管法律制度研究[D]. 王佳睿. 辽宁大学, 2021(02)
- [2]基础教育领域区县教育信息化2.0评估指标体系构建研究 ——以兰州市七区三县评估为例[D]. 易睿. 西北师范大学, 2020(01)
- [3]互联网运动式治理的法治化转型研究[D]. 王丽娜. 湖南师范大学, 2020(01)
- [4]数据交易利益平衡机制构建研究[D]. 胡向腊. 贵州师范大学, 2020(12)
- [5]成都市电子政务信息共享下的安全管理研究[D]. 张行舒. 云南财经大学, 2020(07)
- [6]借壳上市对公司财务绩效影响研究 ——以奇虎360借壳江南嘉捷为例[D]. 孙莹. 天津财经大学, 2020(07)
- [7]当代中国网络舆情治理:行动逻辑、现实困境与路径选择[D]. 孔建华. 吉林大学, 2019(02)
- [8]网络环境下被遗忘权法律制度构建[D]. 张婷婷. 哈尔滨工程大学, 2019(05)
- [9]和平崛起进程中的中国国家安全研究[D]. 杜刚. 苏州大学, 2018(02)
- [10]基于威胁情报的金融信息安全指标建模研究[D]. 段越. 上海交通大学, 2018(01)