一、透视高技术犯罪监守信息安全(论文文献综述)
吴华鑫[1](2019)在《大数据时代个人信息保护的政府责任研究》文中进行了进一步梳理进入21世纪,随着网络信息技术的日益发达,信息技术的迅猛发展和广泛运用推动了全球信息技术的进步,全球信息技术已进入大数据时代,大数据时代的来临不仅仅丰富了我们的娱乐,方便了我们的生活,同时因数据收集和利用的不当引起公民个人信息泄露问题日益严重,公民在日常生活中的一些个人隐私、人生财产安全都面临着大数据时代个人信息泄露带来的威胁。大数据时代为信息技术提供了个人信息数据化收集和利用的基础,但同时也带来了大数据时代公民个人信息的利用权力和公民个人信息的隐私权的冲突。从理论上对大数据时代与个人信息保护的概念界定、理论研究及现状特点危害进行了解读,以个人信息自决权理论、责任政府理论和隐私管理理论为理论基础,运用了文献研究、比较研究及定性分析等研究方法,对大数据时代个人信息保护的政府责任的举措和成效进行分析,得出政府责任下个人信息保护存在问题的原因是法律不健全、落实不到位、大量违法活动的发生、监管者监守自盗、制裁措施不到位、效果差。针对这些原因借鉴国外政府的立法模式和实践经验,制定出适应我国国情的个人信息保护法。以个人信息保护法为基本法,单行法和行业自律作为辅助,提出相应的对策,使政府切实明确承担起在公民个人信息保护方面的责任,履行好保护公民个人信息的责任,对公民个人信息保护的漏洞进行防缺堵漏,让公民富有安全感,保证公民的日常生活、人身安全和财产安全。
廖宝光[2](2018)在《社会治理视域下治安社会化研究》文中研究说明当前学术界关于社会治安的研究,有的从犯罪学出发,侧重预防与惩罚犯罪,主张从技术装备、职能设置、权力运行、人员管理等方面加强专门机关的现代治安专业能力建设;有的从管理学出发,主张借鉴西方新公共管理理论,将市场机制引入社会治安服务领域,实行社会治安服务多元化供给;有的从法学视角,强调在法治国家、法治政府、法治社会背景下,构建社会治安法治体系,将社会治安纳入法治轨道。本文在综合已有学术研究成果基础上,主要以建国以来中国共产党的社会治理思想特别是习近平新时代中国特色社会主义思想和基本方略为指导,站在“五位一体”总布局和“四个全面”战略布局的高度,根据十九大关于我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾的重大论断,从历史与现实、困境与出路、中国与西方等维度来分析我国社会治安面临的新实践、新问题,将社会治安纳入社会治理的分析视域,探讨社会治安从党政主导向社会化治理演变的内在规律,认为我国社会治安的变迁体现了“管理--治理--善治”的发展逻辑。具体来说,由于所处社会背景条件的不同,我国社会治安不同时期具体指导思想和实践路径是不同的,大致经历了“阶级斗争指导下的社会治安模式--民主政治指导下的社会治安模式--社会治理指导下的社会治安模式”的发展变迁,对社会治安的本质属性、价值取向、治理对策、发展趋势等内在规律的认识不断加深,在治理理念、法律制度、治理手段、参与主体等方面的实践也有了长足进步,逐步建立起适应社会主义市场经济条件下的社会治安模式。特别是党的十八大以来,以习近平为核心的党中央立足于我国经济社会发展新常态,在“五位一体”总布局和“四个全面”战略布局中,通过加强和创新社会治理,着力改善民生,落实社会公平正义,创新社会治理机制,推进社会治理社会化、法治化、智能化、专业化、精细化,从根本上解决制约现代治安能力的短板,积极推进现代警务运行机制、执法权力运行机制、现代司法体制、基层协商民主等方面的改革,完善党政主导下社会各主体共建共治共享的社会化治安新模式,使社会治安工作在复杂多变的社会形势下取得了新突破、新进展。改革开放以来,我国治安社会化的成效主要表现为:治安社会化的社会成效显着提高、平安中国建设成效显着、社会治安能力不断增强、治安社会化的参与格局日渐形成、治安社会化的制度体系基本成型、治安社会化的技术支持发展迅速。当前,我国治安社会化治理仍然存在诸多问题,主要表现为治安社会化的政府依赖困境、治安社会化的集体行动困境、治安社会化的法治保障滞后、治安社会化的基础性制度缺失、治安社会化的发展不均衡、治安社会化的现代技术消极面等问题。问题往往是突破和创新的契机。本文认为,要从树立治安社会化基本理念、打造社会治安共同体、完善治安社会化法治体系、注重治安社会化基础性制度建设、推动治安社会化职能部门联动融合、提高社会治安智能化水平等方面完善我国治安社会化治理体系,推动治安社会化发展,提升治安现代治理能力。
谢亚可[3](2017)在《普适医疗伦理问题研究》文中研究表明随着物联网、普适计算、大数据、云计算、移动互联网、传感技术、认知计算等一系列新兴信息技术加速融合,以及精准医疗、纳米材料、智能医疗设备和医疗机器人等不断取得新突破,人类正步入普适医疗新时代。普适医疗是医疗信息化、智能化、精准化发展的高级阶段,具有医疗数据感知化、医疗服务透明化、医疗资源共享化、诊疗用药精准化、就医体验便捷化、医疗成本节约化、医患沟通常态化等特点。普适医疗开创了新的医疗时代,拓展了人类健康观念,提升了医疗体系效率,促进了医患生态修复,也为应对当下医疗困境指明了方向。然而,在引发医疗颠覆变革的同时,新的技术生态和时代环境也在冲击、重构现有医疗伦理体系。一方面,看病难、看病贵、医患关系紧张、医疗资源分配失衡等传统医疗伦理问题将得到极大纾解。另一方面,技术创新的负效应也不期而至,全时全景隐私监视、医疗数字鸿沟加剧、医患关系物化、电子医疗ID与基因歧视、医疗技术风险递增、医疗消费主义兴盛、非现场医疗及智能医疗设备引发新的医疗纠纷等新的伦理问题和社会风险层出不穷,呼唤建立新时代的医疗伦理体系。本文从医疗隐私与安全、医疗责任、医疗公平、医患关系等四个主要伦理议题出发,探讨普适医疗环境下的伦理风险及应对路径。隐私与安全问题是普适医疗应用推广中最迫切需要解决的问题。普适医疗环境下,“在线”和“监视”将成为一种必然和生活状态,个人医疗隐私泄露与安全风险与日俱增。医疗隐私的内涵、形式和种类不断拓展,大数据性、价值性不断增强,与其他个人信息的界限越来越模糊。人们为了获取更便捷、透明、个性化的医疗健康服务,习惯于让渡更多隐私,导致对医疗隐私控制权的进一步削弱,传统隐私保护体系也开始在大数据技术冲击下土崩瓦解,隐私观或将被彻底颠覆。医疗信息隐私化、医疗隐私数据化、医疗数据开放化之势不可挡,隐私泄露风险从物理空间蔓延至数字空间……。重建新的医疗隐私保护框架迫在眉睫,文章从技术、法律、管理、自律和认知等层面提出了新时代医疗隐私与安全保护要点。普适医疗倡导医疗生态圈内的人、财、物、设备等互联互通和信息高度共享,将实现各类医疗资源优化配置,提升医疗服务可及性、便捷性,医疗成本也有望得到有效控制,医患权利平等化趋势明显。然而贫富差距、数字素养差异构筑的数字医疗鸿沟,可能导致普适医疗技术、设备和服务不能真正被公平享用;电子医疗ID可能会使患者无法摆脱固化标签带来的负面影响,导致基于个人年龄、性别、健康状况等方面的偏见与歧视,普适医疗增强技术可能引发新一轮的机会不平等和代际不平等。技术的进步让越来越多的患者能享受公共医疗服务,高端医疗资源的稀缺性和高成本也将进一步加剧不同社会群体的健康权利鸿沟。文章提出了医疗资源分配应坚持“贵义尚利”、“效率优先、增进公平”、“差别平等”等原则,并从优化医疗资源配置、重视弱势群体的健康权益、抵制电子医疗ID歧视等方面推进医疗公平建设。互联网医疗、远程医疗、云医疗、移动医疗等非现场医疗模式将成为主流医疗形态,大量具有上下文感知功能的智能医疗设备、机器人参与到健康管理和医疗救护过程中,可能引发新的医疗纠纷与医疗责任认定问题。非现场医疗的法律主体多,涉及到医生(本地医生、远程医生)、患者、设备供应商、网络运营商等多方,责任认定难度加大。智能医疗设备引发的医疗事故也将面临责任主体难以界定的困境。建立普适医疗责任落实机制势在必行,应加强而非现场医疗立法和监管、明确智能医疗设备相关主体的法律责任、健全医疗技术审查和风险规避制度等。现行医疗环境下,医生被赋予了高角色期待、“关系就医”现象普遍、现代医学技术权利化凸显、医患信任脆弱不堪。普适医疗将彻底改变家长式的医疗模式和医患面对面的交流方式,赋予患者积极参与甚至主导医疗的权利,患者主动参与医疗流程和诊疗决策,与医生开展平等对话并主动管理自身健康,医患关系民主化趋势明显。然而,大量先进医疗设备的引入,使得医疗技术风险增加、医疗消费主义兴盛、医患关系物化趋势渐显。应理性认识普适医疗的技术风险、建立技术监管机制,完善伦理监管内容、健全法律调解机制,警惕医疗物化倾向、构建人文沟通平台。大量社会风险问题的存在体现了普适医疗发展的复杂性和挑战性,但不能以此否定普适医疗的时代价值。面对普适医疗背景下可能出现的新问题,我们需要综合平衡个人诉求、公共利益和市场需求,促使政府、技术工程师、医疗机构在政策制定、技术研发、技术应用过程中加强顶层设计和制度设计。有效应对和规避伦理风险,需要完善普适医疗技术设计,需要制度和伦理的协同制约,更需要培育一个德性的社会环境。
陶建武[4](2017)在《中国互联网监管体制的历史转换及其内在逻辑》文中认为相较于传统媒体,互联网具有匿名性、便捷性和交互性等特征,互联网监管的媒介对象具有特殊性。互联网监管体制是中国国家权力介入和渗透互联网新型社会空间的支撑体制,是国家在互联网监管过程中涉及到的监管机构设置、关系隶属、职责权限划分、行动规则设定等方面的体系和制度总和。因此,中国的互联网监管体制的历史转换及其内在逻辑值得关注。本文试图以中国互联网监管体制为研究对象,借助文本分析法、历史比较分析法和访谈法,以期对中国互联网监管体制的历史转换及其内在逻辑进行系统考察。中国互联网基础设施建设初期的监管体制是沿着电信业监管体制的设计思路不断完善的结果,传统电信业监管机构经过重组后变为信息产业部,主要负责管理互联网基础设施建设,而公安部和国家保密局则主要负责保障计算机信息网络安全。随着互联网信息服务业的发展,互联网媒体属性和政治属性逐渐增强,互联网从附属型舆论阵地逐渐变成舆论主阵地,互联网意识形态潜能得以彰显。互联网站的发展和网民新闻信息需求的转变催生了新的管理需求,“党管媒体”原则和传媒信息内容监管的“党政体制”开始逐步向互联网虚拟空间移植和嫁接,中宣部、国新办、文化部、新闻出版总署、广电总局、版权局等部门逐渐嵌入,传媒监管手段也随之被移植、复制和改造,形成以行政许可、属地管理、宣传引导、行政指令、网络安全审查、主体责任制和自我审查为体系的互联网监管手段。传媒监管体制的嵌入和传媒监管手段的复制引发了部门介入的连锁效应,多达23个监管部门争夺互联网监管权,中国互联网监管的“九龙治水”格局和“碎片化”体制逐渐形成。为了协调不同部门间的冲突,党中央和国务院决定设立国家互联网信息办公室进行总体管理,但国信办从属于国新办的兼管模式不利于新设部门的职责功能发挥。2014年,党中央和国务院将国信办从国务院直属议事协调机构升格为中央直属议事协调机构,并通过部门间相近机构的合并、信息内容管理权的转移、CNNIC行政主管权的过渡以及新增网络执法权等形式对国信办进行机构重组与权力强化。这种行政组织内部的结构性变革模式迎合了“整体性政府”的改革理念,在中央网络安全和信息化领导小组的协调和统筹下,一套以工信部、公安部和国信办为监管主导部门的整体性互联网监管体制正式形成。中国互联网监管体制的两次历史变革遵循着独特的转换逻辑。首先,发展型政府的行为惯性以及政治合法性的巩固需要推动中国互联网建设形成了“发展至上”的主导策略,信息产业部顺势成为互联网基础性行业发展和管理的主导部门;“发展至上”的策略促进了互联网信息服务业的发展,但忽视了网络信息的负外部性问题,纠正互联网站信息的负外部性是互联网信息服务业发展时期监管体制变革的基本出发点。其次,随着互联网信息服务业的发展,网络信息传播逐渐解构传统社会秩序,互联网违法信息、有害信息以及网络群体性事件缔造了一个新风险社会,以构建网络传播秩序为旨归、以国家权力介入为方向的网络社会维稳模式成为“中国式”社会维稳模式的映射和投影,“维稳”的互联网监管目标取向具体呈现为舆论引导和网络安全保障。再次,鉴于中国互联网的发展实际和中国共产党在国家机构和政府过程中的中轴作用,中国互联网最终选择了政府主导的监管模式,互联网整体性监管体制的形成与中国独特的“党政体制”以及政党主导体制变革的基本思路相一致,呈现出明显的政党主导色彩。中国改革成功的关键在于选择了一条渐进的增量改革道路,但“增量改革”论具有不足之处,当体制外的增量改革到了边际效益递减的临界点,或者当“体制存量”的问题累积到爆发点,“双轨”之间的摩擦和冲突彰显,体制内存量掣肘体制外增量的发展时,体制改革的重点便会从增量改革转向存量改革,增量改革能否平稳有效过渡到存量改革是衡量改革有效性的标尺。而目前学术界普遍缺乏增量改革向存量改革过渡的过程分析。事实上,增量改革分为一次增量改革和二次增量改革两个阶段,一次增量改革以“双轨制”为核心特征,二次增量改革则以双轨并轨为改革方向。中国的互联网监管体制改革本质上属于二次增量改革,大体符合增量改革向存量改革过渡的理论模型。中国互联网监管体制的二次增量变革为协调处理增量与存量的冲突、促进增量改革向存量改革平稳过渡提供了借鉴和启示,即通过在“存量体制”内部调整、优化和重组构成要素间关系进而创造出“增量”的方式来协调“体制增量”和“体制存量”的摩擦和冲突,促进增量改革向存量改革的平稳过渡。
刘超伟[5](2014)在《当前我国微博反腐及其规范化研究》文中认为微博反腐是近几年来出现并获得迅速发展的新型反腐形式,它把原本用于社交的网络工具实现了向权力监督的转变。这一转变带来了反腐格局的巨大变化,广大微博用户都可以用匿名登录的方式把自己手里掌握的腐败信息在微博空间中爆料,也可以对他人的爆料进行自由的评论和转发,扩大其在网络空间上的影响并最终引起反腐机构的介入调查。微博自身的优势、党和国家的认可以及网民浓厚的参与热情共同促进了微博反腐的风生水起,使其超越网络论坛成为最具代表性和影响力的网络反腐工具。伴随着快速的发展,微博反腐日益彰显了其在我国反腐事业当中的价值与作用。但数以亿计的微博用户关注或参与到微博反腐的活动中来,加之目前相关网络反腐法律法规的滞后,难免造成微博反腐在现实操作中出现一系列问题与弊端。这些弊端有些是微博自身无法克服的,比如微博舆论与现实民意之间的差距问题,但也有些是人为操作不当而导致的,比如微博反腐暴力和谣言等。怎样趋利避害,更好的发挥微博反腐的作用成了摆在我们面前的重大课题,这个问题处理不好不但会抵消掉微博反腐的正能量,甚至还会对整个网络秩序和社会稳定造成严重冲击。微博反腐的规范化不是某一个反腐机构或微博运营商独自就可以解决的,它需要整个微博反腐活动的全体参与者共同努力,各自规范好自己的网络言行。除了广大网民的自律外,还需要加快整个网络反腐与监督的法制化建设,尽早出台专门的网络反腐法律,对网络反腐活动的各参与者制定行为准则。网络科技为民众更深入、更便捷的行事自身权利提供了技术支持,客观上推动了民主的进程,网络越普及,民主就越广泛。微博反腐仅仅是打开了一扇网络民主的大门,随着微博反腐的转型,微博问政、微博民调、微博评议等新型参政方式层出不穷,推进了我国整个民主的进程。本文针对上述问题从政治学的角度展开分析,力图从政治现代化、政府管理及政治的法制规范三个方向进行探讨。
杜庆宣[6](2009)在《上市公司会计信息失真识别研究》文中提出会计信息失真问题已经严重影响了正常的经济运行秩序,动摇了市场运行的诚信基础。国内外许多学者对会计信息失真的动机、表现及治理等都做过大量理论研究;也有学者建立数学模型对会计信息失真进行定量分析研究,通过大量的数据整理、分析与回归学习会计信息失真公司的特征并对其进行智能识别和预测,并且这方面的研究也取得了很多成果,对会计信息失真的防范作出了巨大的贡献。本文借鉴中外研究成果,将数据挖掘技术—分类回归树算法(CART)应用到中国上市公司会计信息失真识别研究中来,并分别建立了上市公司会计信息失真识别的分类回归树模型、多元线性判别分析模型和Logistic模型,对三个模型的数据要求、识别能力等方面做了比较研究。实证发现本文所建立三个模型均对中国上市公司会计信息失真具有较高的识别预测能力,尤其分类回归树模型更胜一筹;实证研究中还发现企业的留存收益与总资产比为2%时是区分会计信息失真企业与会计信息真实企业的一个非常重要的分割点,作者利用2000-2007年所有可获得的中国上市公司数据进行检验,结论稳健且具有广泛的适用性。本文共分四章对会计信息失真进行识别研究,前两章提出了文章选题背景,综述了国内外研究成果及动态,探讨了会计信息失真产生的理论基础,阐述了会计信息的质量特征及会计信息失真的表现,总结并界定了会计信息失真的概念,为后文实证研究奠定理论方面的基础。后两章是文章的实证研究部分,该部分选取了用于实证研究的样本和财务变量,介绍了三个会计信息失真识别的定量研究模型,并分别建立了中国上市公司会计信息信息失真识别的定量识别模型。最后为全文的结论和下一步研究建议。
彭远明[7](2008)在《档案文献遗产保护与利用的方法论研究》文中研究说明本文以档案文献遗产作为研究对象,以档案文献遗产的利用和普遍性价值体现为研究目标,以我国特定遗产名录为资源整合的范围,以普遍意义的遗产运行为保护利用的指向,从其形成的不同历史时期、选用的多元化载体材料、使用的丰富社会领域、以及变化的多样性方式与途径等方面对档案文献遗产进行了广泛的、深入的和系统性的研究和分析,既关注于档案的遗产属性的内涵挖掘,也论证了档案工作的规范化操作规程,同时还结合档案的管理体制和学科的研究动态,提出了档案利用的集成方式、遗产保护的系统性模式,并试图构建起方法论指导下的档案文献遗产利用与保护科学体系与方式,以充实和完善在新价值观指导下的档案保护学科新体系和文化遗产保护的新知识领域。档案文献遗产作为在国际化背景下产生档案新的概念,是信息时代档案学科的新发展,是档案理论由过去对档案利用的简单方式,重管轻用的传统思维模式,转变为多元化的利用途径和资源价值扩大的社会新需求。增强了对档案价值和作用发挥的新认识,促进了学科理论体系的发展和知识范畴的拓宽,并随人类社会的发展和文明进程而产生、丰富和充实。这些新发展表现在载体保管、资源开发利用和社会作用发挥等方面有了新的内涵,在管理模式、利用途径,以及社会各领域广泛的信息交流与价值共享的过程的更新内容,以及对其保护与利用合理性的新课题。本文首先阐述了档案文献遗产的产生与社会需求的价值新取向,从档案文献遗产的种类与形式、保护与利用的新途径与方式,以及资源整合新方略等方面进行了档案文献遗产的价值新取向研究。充分阐述了档案文献遗产资源建设的必要性与社会需求,剖析了缺乏规范性保障和技术支撑的现行遗产资源利用的问题,从档案文献遗产的历史形成阶段对遗产资源及其价值进行认真的分析,结合材料学、地域学、环境学的分析,疏理了档案文献遗产整合模式的构建方案与模式——资源的的协调和统筹兼顾的共享利用模式,实现档案文献遗产资源整合的基本途径和程序。其次,研究了档案文献遗产资源整合与实现方式,从我国遗产管理、保护与利用现状出发,阐述了遗产资源的基本情况和主要利用方式,分析了保管与保护工作中的主要问题,特别是按照载体形式,分门别类地剖析了纸质类和非纸类档案文献遗产的资源状况,提出了遗产资源信息的整合策略和资源的的协调和统筹兼顾的共享利用模式,制订出整合遗产内容和遗产利用区域的低成本,便捷式专题式整合方案。第三,系统地分析档案文献遗产利用方式的新需求,利用的倾向性问题,以及档案现有状况与档案利用需求的矛盾,探讨了档案文献遗产资源开发、利用模式特征与信息运行特点,以困境分析的角度揭示档案利用集成服务研究的必要性和紧迫性,从而按照内涵、体系与目标等要求,提出了档案文献遗产信息集成服务的实现方式。第四,根据档案文献遗产损害的多种表现,分析了载体材料与记录内容变化途径与老化变质方式,结合社会政治因素、保管操作规程、环境条件制约、材料自身运动等,档案材料的保护条件与因素分析,进行了社会作用效能的动因分析。并按照不同档案遗产材料的变化特征,对纸质类、照片类磁带类、其它材料类,以及数字遗产的变化进行了深入的、系统的技术分析与机理理讨论,得出了遗产变化的制约因素和规律性特征。第六章的技术分析最后,从方法论的角度,制订出保护与利用档案文献遗产的基本方案,其内容包括遗产保护与利用的顶层设计思想、宏观指导的遗产管理模式研究、遗产的技术保障与环境控制、遗产保护与利用过程中实践操作的模式、方法论在保护与利用档案文献遗产中的目标与解决方案。并结国际宪章和国家相关法律法规提出了国家管理需求的总体实现模式、国家政策、公众化对策的实现模式。本文从世界遗产的角度,透视我国档案文献具有的遗产内涵与外延,从其来源原则进行结构的总体层次分布,深入研究其社会价值与功能。以其形成的年代进行纵向的文化价值的分析,分门别类地疏理我国档案文献遗产的来源、形式和种类。创新性地对档案文献遗产内容与范围进行合理的界定与论述,按照社会需求进行资源整合,构建基于新价值观的档案文献遗产整体性、系统性资源模式。在全面认识与把握档案文献遗产的现状与流通模式基础上,解析方法论指导的目标、模式,从体系架构的复杂性、技术支撑的条件与因素、以及保护与利用的可持续发展战略,架构具有我国特点的遗产保护与利用体系,改进现有的服务途径与保护方式,使档案文献遗产的保护与利用更加科学、合理、有效。讨论档案文献遗产的标准评选与支持理论,分步骤开展保护与利用的方式论,形成具有示范性作用的模式与机制,抢救受损和濒临毁灭的档案文献遗产,建立与健全应对机制,指导和规范全国的文献遗产管理与保护。创新性研究文献遗产的发展及其出现的新形式——数字遗产的基本形式与利用方式和信息时代和数字技术条件下的数字遗产的保护与利用方式。拓展数字遗产形成、利用与保护的探索,确保数字遗产的的有效利用的安全稳定与长期存取。根据国家层面的管理需求,实现信息化条件下层次化管理与科学的保护与利用,制订全民性投入的对策和国家宏观策略,为科学地保护与利用我国档案文献遗产提供有价值的方法与途径。
施伟[8](2007)在《网络信息传播安全的构成要素和管理对策》文中研究指明信息时代已经是我们生活的现实,在信息时代中,信息安全是一种国家和社会必须高度重视的重大实践和理论课题。在当今的国家信息安全中,网络信息安全占有重要的地位。网络的技术特点,使得它的信息安全问题具有特别重要的意义。本文试从网络信息传播安全的构成要素和管理对策来解决网络信息传播安全的问题。首先阐述了网络信息传播安全及其迫切性,接着分析了网络信息传播安全的威胁来源以及应该怎么构建网络信息的防范体系。从宏观和微观的角度剖析了网络信息安全的内忧与外患、人们对网络信息安全的认知误区,指明了网络信息安全体系中各种重要元素。网络信息安全控制最重要的部分是具体的传播主体它对于信息的定向和把关起着重要作用,包括要有:必要的安全队伍、信息安全意识、流程和制度的确立和最后的补救方法:数据修复。在这些前提下还要重视并且要加强法律保障,列举世界各国的网络法律建设例子来说明信息安全工程的迫切性并且指出中国信息安全立法中的缺陷。最后根据中国的现实情况为全面建设中国信息安全保障体系提出一系列的方案。
王鑫[9](2006)在《论网络金融诈骗犯罪的特点及防范对策》文中指出网络金融诈骗是金融诈骗与网络相结合的产物,其特点表现为犯罪主体智能化,犯罪工具高科技化,犯罪手段多样化,犯罪方式虚拟化,犯罪后果严重化。要防范网络金融诈骗犯罪,必须加强对网络金融从业人员及相关人员的管理,加强网络金融监管制度的建设,加强技术防范措施建设,加强国际合作,加强对网络金融诈骗犯罪的打击。
童星,严新明[10](2003)在《网络社会控制的悖论》文中进行了进一步梳理网络社会问题刚一出现 ,人们就开始运用技术、法律和道德等对网络社会进行控制 ,由此产生了许多悖论。网络社会控制需要技术 ,但技术控制不可能非常完善 ;法律具有滞后性、不完备性、惩处比例小 ,其在网络社会控制中的作用有限 ;道德具有软约束性 ,网民离“慎独”的境界还很远 ;在网络社会控制中 ,通过日常社会的控制占了很大比重 ,它们并不在“网络”之内 ;最后 ,对开放的网络进行“控制” ,这本身就是很大的悖论
二、透视高技术犯罪监守信息安全(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、透视高技术犯罪监守信息安全(论文提纲范文)
(1)大数据时代个人信息保护的政府责任研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
第一节 研究背景和意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外研究现状述评 |
一、国外研究现状 |
二、评价 |
三、国内研究现状 |
四、评价 |
第三节 研究的主要内容 |
第四节 研究思路和方法 |
第二章 大数据时代与个人信息保护概念界定与理论研究 |
第一节 大数据与大数据时代 |
一、大数据的内涵及运作 |
二、大数据时代的特点 |
第二节 个人信息及保护 |
一、个人信息的含义 |
二、个人信息保护的意义 |
第三节 大数据时代个人信息保护的理论基础 |
一、个人信息自决权理论 |
二、责任政府理论 |
三、隐私管理理论 |
第三章 大数据时代个人信息受侵犯的现状、特点和危害 |
第一节 大数据时代个人信息受侵犯的现状 |
一、个人信息的非法收集 |
二、个人信息的过度分析 |
三、个人信息的泄露 |
第二节 大数据时代个人信息受侵犯的特点 |
一、侵犯方式的多样化 |
二、侵犯行为的隐蔽性 |
三、泄露源头多、涉面广 |
第三节 大数据时代个人信息受侵犯的危害 |
一、垃圾信息广告骚扰电话源源不断 |
二、银行账户信息被盗造成经济损失 |
三、个人信息被用于违法行为个人名誉无端受损 |
第四章 个人信息保护中政府责任的举措和成效 |
第一节 个人信息保护中政府责任的举措 |
一、推动立法保护建立完善的制度 |
二、构建安全稳定的网络环境 |
三、政府权力下采集的个人信息安全保护 |
四、有效制裁侵犯个人信息的违法行为 |
五、宣传个人信息保护方法提高公民自我保护意识 |
第二节 个人信息保护中政府责任的成效 |
一、法律对个人信息保护的作用 |
二、政府出台政策对网络监管个人信息的成效 |
三、网络个人信息泄露指数 |
四、公民个人信息保护意识提高 |
第五章 政府责任下个人信息保护的问题与原因 |
第一节 政府责任下个人信息保护的问题 |
一、政府监管下的数据泄露 |
二、非法收集、使用、泄露、倒卖个人信息等违法活动大量发生 |
三、网络的特殊性导致制裁措施不到位 |
四、政府制裁措施效果不佳 |
第二节 政府责任下个人信息保护存在问题的原因 |
一、个人信息保护法律不健全 |
二、个人信息保护法律落实无法到位 |
三、政府部门内部管理不当 |
四、个人信息的获得者和管理者不当使用信息 |
五、政府宣传公民个人信息保护力度不够 |
第六章 国外个人信息保护中的政府责任及启示 |
第一节 国外个人信息保护中的政府责任 |
一、欧盟的做法 |
二、美国的做法 |
三、日本的做法 |
第二节 国外个人信息保护的政府责任对我国的启迪 |
一、选择适合我国的个人信息保护立法模式 |
二、确定我国个人信息保护法律理念 |
三、完善我国个人信息法律的核心内容 |
第七章 强化个人信息保护中政府责任的对策 |
第一节 出台相关法律法规建立健全公民信息安全保障体系 |
一、个人信息安全保障的法律体系 |
二、个人信息安全保障的行政管理体系 |
三、企业信息安全防护体系 |
第二节 加大政府监管力度保护公民个人信息安全 |
一、成立专门网络安全监管机构 |
二、对个人信息安全保护系统不断升级改造 |
三、严格对个人信息收集、传输、使用者的监管 |
第三节 政府内部严格把关防止公民个人信息的泄露 |
一、政府内部开展个人信息安全保护警示教育 |
二、定期清理、升级个人信息存储设备 |
第四节 增强企业行业自律杜绝信息泄露 |
一、设立企业行业自律组织机构 |
二、提高行业从业人员的职业道德规范 |
三、明确自律企业组织成员所承担的责任和义务 |
第五节 加大司法力度引导网络经营者步入正确轨道 |
一、加大执法力度维护网络安全 |
二、成立统一的网络司法执法部门 |
第六节 提高公民个人信息保护意识教育公民依法维护自己的权力 |
一、提高公民个人信息安全意识 |
二、教育公民主动维护自身权利 |
三、公民个人信息泄露补救措施 |
第八章 研究结论与展望 |
参考文献 |
致谢 |
个人简介、在学期间发表的学术论文及研究成果 |
(2)社会治理视域下治安社会化研究(论文提纲范文)
中文摘要 |
Abstract |
导论 |
一、选题的依据和意义 |
(一)选题的依据 |
(二)选题的意义 |
二、国内外研究综述 |
(一)国内研究现状 |
(二)国外研究现状 |
(三)简要述评 |
三、基本思路、主要内容、研究方法和创新之处 |
(一)研究思路 |
(二)主要内容 |
(三)研究方法 |
(四)创新之处 |
四、概念界定 |
(一)社会 |
(二)社会治安 |
(三)社会治安社会化 |
第一章 治安社会化的理论依据及西方社会治理思想借鉴 |
第一节 马克思的社会有机体理论和社会共同体理论 |
一、马克思的社会有机体理论 |
二、马克思的社会共同体理论 |
第二节 建国以来中国共产党的社会治理思想 |
一、毛泽东:社会主义建设时期社会治理的初步探索 |
二、邓小平:社会主义改革开放初期的社会治理 |
三、江泽民:社会治理以最广大人民群众的根本利益为导向 |
四、胡锦涛:科学发展观指导下的社会治理 |
五、习近平:新时代中国特色社会主义思想指导下的社会治理 |
第三节 西方社会治理思想借鉴 |
一、社会失落理论 |
二、社会重构理论 |
三、社会生态学理论 |
四、社会冲突理论 |
五、社会资本理论 |
六、新公共管理理论 |
第二章 我国治安社会化发展变迁 |
第一节 改革开放前社会治安状况 |
一、从传统国家治理到近代国家治理 |
二、改革开放前群众运动式治安控制模式 |
三、群众运动式社会治安存在的困境 |
第二节 改革开放以来社会治安发展变化 |
一、从政府主导到共建共治共享 |
二、从单一治理到综合施策 |
三、从政策之治到法律之治。 |
第三节 改革开放以来社会治安基本经验 |
一、坚持党的领导、政府主导和社会参与相统一 |
二、坚持目标导向和问题导向相统一 |
三、坚持专项治理与系统治理相统一 |
四、坚持民主法治和现代科技相统一 |
第三章 我国治安社会化现状分析 |
第一节 治安社会化成效 |
一、治安社会化的社会成效显着提高 |
二、平安中国建设成效显着 |
三、社会治安能力不断增强 |
四、治安社会化的参与格局日渐形成 |
五、治安社会化的制度体系基本成型 |
六、治安社会化的技术支持发展迅速 |
第二节 当前治安社会化存在的问题 |
一、治安社会化的政府依赖困境 |
二、治安社会化的集体行动困境 |
三、治安社会化的法治保障滞后 |
四、治安社会化的基础性制度缺失 |
五、治安社会化的发展不均衡 |
六、治安社会化的现代技术消极面 |
第三节 治安社会化存在问题的原因分析 |
一、国内外因素相互交织 |
二、社会建设相对滞后 |
三、社会结构深刻变化 |
四、现代科技复杂效应 |
五、群众需求重大变化 |
第四章 推进治安社会化的发展路径 |
第一节 树立治安社会化的基本理念 |
一、坚持社会治安的社会本位观 |
二、坚持社会治安的系统观 |
三、坚持社会治安的法治观 |
第二节 打造社会治安共同体 |
一、建设开放性社会治安防控体系 |
二、发挥社会组织桥梁纽带作用 |
三、发挥市场主体的资源优势 |
四、动员群众广泛参与 |
第三节 完善治安社会化法治体系 |
一、推进治安社会化的立法工作 |
二、规范治安社会化职能部门权力行使 |
三、完善治安社会化服务规范 |
第四节 注重治安社会化基础性制度建设 |
一、完善相关领域实名登记制度 |
二、健全信用管理制度 |
三、完善产权保护制度 |
四、完善基层民主协商制度 |
第五节 推动治安社会化职能部门联动融合 |
一、加强社会治安防控体系的科学规划 |
二、理顺政府部门内部协作机制 |
三、提升公安机关治安社会化专业能力 |
第六节 提高社会治安智能化水平 |
一、充分发挥大数据在治安社会化工作中的主导作用 |
二、提高治安社会化工作科技信息化水平 |
三、将科技优势和体制优势融合起来 |
余论:社会治安模式选择与社会人文传统 |
一、社会人文传统决定社会治安模式基本走向 |
二、现代社会治安中传统因素的复杂影响 |
三、在继承与创新中深化社会治安改革 |
参考文献 |
致谢 |
在读期间公开发表的论文及科研情况 |
(3)普适医疗伦理问题研究(论文提纲范文)
摘要 |
ABSTRACT |
导论 |
第一节 研究背景 |
一、现行医疗体系困境重重 |
二、大技术引发医疗大变革 |
三、医改加速重塑医疗生态 |
四、医疗革命重构医疗伦理 |
第二节 研究意义、方法、创新点及难点 |
一、研究意义 |
二、研究方法 |
三、创新点 |
四、研究难点 |
第三节 研究综述 |
一、普适计算伦理问题研究综述 |
二、普适医疗伦理问题研究综述 |
三、普适医疗发展概述 |
第一章 普适医疗:开创未来医疗新图景 |
第一节 普适医疗的定义及相关概念 |
第二节 普适医疗的技术框架 |
一、普适计算(Ubiquitous Computing) |
二、物联网(IOT) |
三、云计算与云存储(Cloud Computing&Cloud Storage) |
四、大数据(Big Data) |
五、人工智能与认知计算(AI&Cognitive Computing) |
六、电子病历与电子医疗档案(EMR&EHR) |
七、可穿戴设备(Wearable Devices) |
第三节 普适医疗的内涵与价值 |
一、普适医疗的内涵 |
二、普适医疗的价值 |
第二章 普适医疗的隐私与安全问题 |
第一节 透明社会的隐私悖论 |
一、信息与隐私 |
二、个人医疗信息、医疗隐私、医疗数据与医疗大数据 |
第二节 普适医疗时代的隐私与安全困境 |
一、全时全景隐私监视 |
二、隐私边界无限延展 |
三、隐私数字化之困 |
四、隐私财产属性增强 |
五、隐私遗忘机制失效 |
六、隐私控制权弱化 |
七、传统隐私保护体系解体 |
第三节 普适医疗隐私与安全保护框架构建 |
一、国内外个人健康医疗数据保护立法实践 |
二、普适医疗隐私与安全保护要点 |
第三章 普适医疗的公平问题 |
第一节 医疗公平之伦理纷争 |
一、公平优先还是效率优先 |
二、道义优先还是功利优先 |
三、机会平等还是比例平等 |
第二节 普适医疗促进基本医疗服务公平可及 |
一、公共医疗资源配置均衡化 |
二、医患权利平等化 |
第三节 普适医疗引发公平伦理新危机 |
一、医疗数字鸿沟加剧 |
二、电子医疗ID与基因歧视 |
三、医疗增强技术引发伦理危机 |
第四节 促进普适医疗公平的对策建议 |
一、优化医疗资源配置 |
二、重视弱势群体健康权益 |
三、抵制电子医疗ID歧视 |
第四章 普适医疗的责任问题 |
第一节 责任与医疗责任 |
第二节 传统医疗环境下的责任困境 |
第三节 普适医疗环境下的责任困境 |
一、非现场医疗引发的医疗责任问题 |
二、智能医疗设备引发的医疗责任问题 |
三、普适医疗数据的权属界定问题 |
第四节 建立普适医疗责任落实机制 |
一、加强非现场医疗立法和监管 |
二、明确医疗智能设备相关主体的法律责任 |
三、明晰医疗数据权属关系 |
第五章 普适医疗的医患关系问题 |
第一节 现行医疗体系下的医患关系 |
一、医患关系的定义与模式解读 |
二、医患危机与中国式医患关系 |
第二节 普适医疗医患关系的民主化趋向 |
一、患者主动管理健康 |
二、患者参与医疗流程 |
三、患者就医方式重构 |
第三节 普适医疗医患关系的新危机 |
一、医疗技术风险增加 |
二、医疗消费主义兴盛 |
三、医患物化问题渐显 |
第四节 普适医疗医患关系的重塑 |
一、理性认识技术风险、建立技术监管机制 |
二、完善伦理监管内容、健全法律调解机制 |
三、警惕医患物化倾向、构建人文沟通平台 |
第六章 结论与展望 |
参考文献 |
附录二 |
附录二 |
致谢 |
(4)中国互联网监管体制的历史转换及其内在逻辑(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
一、研究背景 |
二、文献综述与问题意识 |
(一) 文献综述 |
(二) 问题意识 |
三、理论基础、核心概念与主要观点 |
(一) 理论基础 |
(二) 核心概念 |
(三) 论文的逻辑结构与主要观点 |
四、研究方法与资料来源 |
(一) 主要研究方法 |
(二) 研究的资料来源 |
第一章 互联网基础设施建设时期的监管体制 |
第一节 信息化发展与电信网络基础设施建设 |
第二节 电信监管体制改革的历史过程 |
第三节 互联网基础设施建设初期的监管体制 |
第二章 互联网信息服务业发展时期的监管体制 |
第一节 中国传统媒体的监管体制 |
(一) 党管媒体原则 |
(二) 传媒信息内容监管的“党政体制” |
(三) 传统媒体的监管手段 |
第二节 互联网的媒体化与传媒内容监管体制的嵌入 |
(一) 互联网信息服务业发展与互联网的媒体化 |
(二) 传媒内容监管体制的嵌入 |
(三) 传媒监管手段的复制 |
第三节 传媒监管体制嵌入网络基础设施建设初期监管体制的负效应 |
第三章 中国互联网整体性监管体制的形成 |
第一节 国信办成立与兼管模式的生成 |
第二节 网信领导小组建立与中央网信办权力重组 |
第三节 中国互联网整体性监管体制的安排与运行 |
(一) 横向政府间的体制安排 |
(二) 纵向政府间的体制安排 |
第四章 中国互联网监管体制转换的内在逻辑 |
第一节 “发展至上”的互联网建设主导策略 |
(一) 发展型政府的惯性行为 |
(二) 巩固政治合法性基础 |
(三) 网络媒体发展与信息的负外部性 |
第二节 “重构传播秩序”的互联网监管目标取向 |
(一) 网络信息传播对传统秩序的解构 |
(二) 社会维稳模式的映射 |
第三节 “政党主导”的互联网监管体制变革 |
(一) 国际互联网监管的两种模式 |
(二) 政党主导体制变革 |
结语 增量改革向存量改革过渡的互联网体制转换经验 |
参考文献 |
附件 中国互联网监管的法律法规、政策文件汇总 |
攻读学位期间发表的研究成果 |
后记 |
(5)当前我国微博反腐及其规范化研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、 研究目的与意义 |
(一) 研究目的 |
(二) 研究意义 |
二、 研究现状及评价 |
(一) 国外研究现状及评价 |
(二) 国内研究现状及评价 |
三、 相关概念界定 |
(一) 政治腐败 |
(二) 网络反腐 |
(三) 微博反腐 |
(四) 规范化 |
四、 研究思路与研究方法 |
(一) 研究思路 |
(二) 研究方法 |
第一章 微博反腐的基本概况分析 |
一、 微博反腐的基本概况 |
(一) 微博反腐的发展速度 |
(二) 微博反腐的基本方式 |
(三) 微博反腐的现实地位 |
(四) 微博反腐的理想模式 |
(五) 官方对微博反腐的态度 |
二、 微博反腐的基本路径及各参与者的目的分析 |
(一) 博主发布腐败信息及其目的 |
(二) 广大博友评论转发及其目的 |
(三) 新闻媒体跟进报道及其目的 |
(四) 纪检部门立案查处及其目的 |
(五) 纪检部门公布结果及其目的 |
三、 微博反腐得以流行的原因分析 |
(一) 网络技术的革新促使微博走入寻常百姓家 |
(二) 微博的特点使微博反腐自身具有极大的优势 |
(三) 传统反腐渠道不畅和高成本加速了微博反腐的发展 |
(四) 政府的重视和参与激发了微博反腐的活力 |
(五) 博主的个人原因促使他们利用微博进行反腐 |
第二章 微博反腐的重大作用 |
一、 微博在反腐中的重大作用 |
(一) 行政腐败的一般原因:“想做”、“能做”、“敢做” |
(二) 微博在反腐过程中的作用 |
二、 微博反腐在网络上发挥重大作用的原因分析 |
(一) “六度分隔”的理论支撑 |
(二) 人肉搜索的推波助澜 |
(三) 门户网站的及时报道 |
(四) 庞大网民的群众基础 |
三、 微博反腐的主要社会价值 |
(一) 加大官员腐败行为的成本,切实有效的打压腐败势头 |
(二) 促进政府职能部门的自我完善,拉近政府与群众的距离 |
(三) 为人民基本权利的实现开辟新的道路,推进了民主进程 |
(四) 推动社会治理模式的创新,培育了新的民间社会力量 |
第三章 微博反腐的主要问题 |
一、 从参与主体的角度看微博反腐使用过程中所出现的主要问题 |
(一) 微博反腐暴力 |
(二) 微博反腐谣言 |
(三) 干涉司法公正 |
(四) 打压举报人 |
(五) 网络公关有偿删帖 |
二、 从国家治理的角度看微博反腐所面临的三个两难困境 |
(一) 关于政府要不要利用微博进行大规模反腐的两难 |
(二) 关于要不要实行微博实名制的两难 |
(三) 关于网友微博反腐权利界限规定的两难 |
三、 从微博自身的角度看反腐微博的弊端与不足 |
(一) 反腐微博包含着真实的负面信息对社会危害极大 |
(二) 反腐微博舆论与真实民意之间存在很大差距 |
第四章 微博反腐参与主体的规范化 |
一、 网民开展微博反腐活动的注意事项 |
(一) 端正反腐动机,坚持惩恶扬善的责任立场 |
(二) 确保材料的真实性,抵制微博暴力和谣言 |
(三) 就事论事,不扩大攻击范围 |
(四) 主动向有关部门报告,积极配合调查工作 |
二、 微博运营商的态度与责任 |
(一) 支持微博反腐,发挥沟通民众与官方的桥梁作用 |
(二) 加强监测与核实,及时清理微博暴力等负面信息 |
(三) 成立舆论引导机制辟谣机制,引导微博舆论正面发展 |
(四) 严格遵守法律法规,切实保护微博用户信息安全 |
三、 党政官员正确对待微博反腐 |
(一) 正视微博反腐,欢迎人民监督 |
(二) 开通实名微博,倾听群众心声 |
(三) 积极参与微博反腐,推动反腐事业发展 |
(四) 理智处理爆料质疑,杜绝一切不当行为 |
第五章 微博反腐组织机构的规范化 |
一、 反腐机构充分发挥积极作用 |
(一) 主动开通政务微博,扩宽渠道鼓励网民提供反腐线索 |
(二) 及时展开反腐信息的核实调查工作,并发布工作进展 |
(三) 与微博运营商紧密合作,做好反腐微博舆论引导工作 |
(四) 经常利用微博发布反腐小作品,创建清廉的社会风气 |
二、 立法机关加强网络反腐的法制化建设 |
(一) 制定《网络反腐法》的必要性 |
(二) 《网络反腐法》应突出的主要内容 |
第六章 微博反腐的发展趋势 |
一、 微博反腐的功能将会出现调整 |
(一) 微博反腐的爆料检举功能不断下降 |
(二) 微博反腐暴力和谣言等负面信息不断减少 |
(三) 微博反腐的教育、预防功能日益突出 |
二、 微博反腐将与微博参政并驾齐驱 |
(一) 从微博反腐到微博参政的价值转移 |
(二) 微博参政形式日益呈现多样化发展 |
(三) 微博反腐与微博参政紧密结合推动网络民主发展 |
结语 |
参考文献 |
附录 |
致谢 |
(6)上市公司会计信息失真识别研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的 |
1.3 会计信息失真识别相关文献 |
1.3.1 会计信息失真征兆研究 |
1.3.2 会计信息失真识别模型研究 |
1.4 研究内容与框架 |
第2章 相关研究基础与理论分析 |
2.1 会计信息失真概念研究 |
2.1.1 会计信息质量特征 |
2.1.2 会计信息失真概念 |
2.2 会计信息失真原因研究 |
2.2.1 契约论与会计信息失真 |
2.2.2 博弈论与会计信息失真 |
2.2.3 有限理性理论与会计信息失真 |
2.3 企业会计信息失真表现 |
第3章 会计信息失真识别定量研究设计 |
3.1 前提假设 |
3.2 样本选取 |
3.3 特征变量的选取与处理 |
3.3.1 特征变量选取 |
3.3.2 特征变量处理 |
3.4 会计信息失真识别模型 |
3.4.1 剖面分析 |
3.4.2 多元判别分析模型 |
3.4.3 Logistic 模型 |
3.4.4 分类回归树模型 |
第4章 会计信息失真识别定量实证研究 |
4.1 会计信息失真识别的剖面分析 |
4.2 会计信息失真的分类回归树算法实证分析研究 |
4.2.1 分类回归树的生长 |
4.2.2 分类回归树的修剪 |
4.2.3 分类回归树的评估 |
4.2.4 小结 |
4.3 会计信息失真识别的多元判别分析实证研究 |
4.3.1 模型假设 |
4.3.2 逐步判别分析 |
4.3.3 判别模型的建立 |
4.3.4 判别分割点 |
4.3.5 模型识别能力检验 |
4.3.6 小结 |
4.4 会计信息失真的Logistic 实证分析研究 |
4.4.1 模型假设 |
4.4.2 判别分割点 |
4.4.3 判别模型的建立 |
4.4.4 模型识别能力检验 |
4.4.5 小结 |
4.5 实证总结 |
结论 |
参考文献 |
致谢 |
附录A 攻读学位期间所发表的学术论文目录 |
附录B 原始样本公司代码 |
(7)档案文献遗产保护与利用的方法论研究(论文提纲范文)
中文摘要 |
Abstract |
绪言 |
一、档案文献遗产的产生与社会需求 |
二、档案文献遗产的新价值取向 |
三、研究领域回顾 |
四、本文的研究思路 |
第一章 档案文献遗产的价值新取向研究 |
1.1 档案文献遗产的价值分析 |
1.1.1 档案本义阐释 |
1.1.2 档案的遗产价值分析 |
1.2 档案文献遗产的种类与形式 |
1.2.1 来源与隶属 |
1.2.2 其他的分类方式 |
1.2.3 档案文献遗产的产生 |
1.2.4 档案文献遗产的作用与价值 |
1.2.5 特指性档案文献遗产的特点 |
1.3 档案文献遗产保护与利用的新途径与方式 |
1.3.1 利用方式透析——遗产利用的新途径 |
1.3.2 保存利用档案文献遗产的方式与问题 |
1.3.3 问题与困难的动因分析 |
1.4 档案文献遗产保护与利用的方法论思想 |
1.4.1 保护与利用档案的传统方法及方法论思想 |
1.4.2 价值取向后的变化与方法论思想的必然性需求 |
1.4.3 现阶段档案文献保护与利用的方法论思想 |
1.5 档案文献遗产价值取向的新方略 |
1.5.1 档案文献遗产价值新取向的基本策略 |
1.5.2 档案文献遗产的资源整合 |
1.5.3 多元化的利用方式 |
1.5.4 层次化的科学管理模式 |
1.5.5 保护方法的创新与发展 |
第二章 档案文献遗产资源的整合研究 |
2.1 档案文献遗产资源建设的必要性与社会需求 |
2.1.1 遗产资源建设的意义和社会需求 |
2.1.2 遗产资源的典型性特点 |
2.1.3 遗产资源整合的现状 |
2.1.4 现行遗产资源利用方式的问题——缺乏技术保护的支持和保障 |
2.1.5 遗产资源建设是社会需求和新价值观的必然选择 |
2.2 档案文献遗产资源及其价值分析 |
2.2.1 汉代以前之遗产的价值分析 |
2.2.2 唐、宋时期档案文献遗产的价值分析 |
2.2.3 元朝时期档案文献遗产的价值分析 |
2.2.4 明代档案文献遗产的价值分析 |
2.2.5 清代档案文献遗产的价值分析 |
2.2.6 近现代中国档案文献遗产的价值分析 |
2.3 中国档案文献遗产整体性分析 |
2.3.1 材料学分析 |
2.3.2 中国档案文献遗产的地域学分析 |
2.3.3 中国档案文献遗产的环境学分析 |
2.4 整合模式构建研究 |
2.4.1 资源整合的指导思想与方法 |
2.4.2 档案文献遗产整合的基本策略与目标 |
2.4.3 遗产整合的构件与要素 |
2.4.4 遗产资源信息整合的方式——资源的的协调和统筹兼顾的共享利用模式 |
2.4.5 整合的内容与模块 |
第三章 档案文献遗产的资源整合与实现研究 |
3.1 我国遗产管理、保护与利用现状与主要问题分析 |
3.1.1 遗产资源的基本情况和保管方式分析 |
3.1.2 资源保护与利用的主要方式 |
3.1.3 主要问题分析 |
3.2 纸质类档案文献遗产的资源状况分析 |
3.2.1 纸质类遗产资源的总体情况 |
3.2.2 纸质类遗产的资源分析 |
3.2.3 纸质类遗产的主要形式 |
3.3 非纸类遗产的整合与资源建设研究 |
3.3.1 总体情况 |
3.3.2 非纸类档案文献遗产的资源分析 |
3.4 档案文献遗产资源的整合策略 |
3.4.1 遗产资源信息的整合策略 |
3.4.2 遗产信息的资源整合方式——资源的的协调和统筹兼顾的共享利用模式 |
3.5 档案文献遗产资源整合的实现 |
3.5.1 按照遗产的内容和涉及领域进行整合,专题式实现其价值 |
3.5.2 按照遗产利用的区域进行整合,降低成本,便捷地实现其价值 |
第四章 档案文献遗产利用的新途径及集成服务模式研究 |
4.1 档案文献遗产利用方式的新需求分析 |
4.1.1 档案文献遗产的利用需求与方式 |
4.1.2 档案文献遗产利用的倾向性问题 |
4.1.3 档案现有状况与档案利用需求的矛盾 |
4.2 档案文献遗产利用的信息模式研究 |
4.2.1 信息运行与档案文献遗产 |
4.2.2 遗产资源开发与信息处理的研究 |
4.2.3 信息化对档案文献遗产价值的推动 |
4.2.4 信息化条件下档案文献遗产利用模式特征 |
4.3 档案文献遗产利用的困境分析 |
4.3.1 主要困境分析 |
4.3.2 档案文献遗产利用新途径带来的主要问题 |
4.3.3 加强档案利用集成服务研究的必要性和紧迫性 |
4.4 档案文献遗产信息集成服务研究的理论基础 |
4.4.1 档案文献遗产信息集成服务的涵义 |
4.4.2 档案文献遗产信息集成的内容体系 |
4.4.3 遗产信息集成服务与传统档案服务的比较分析 |
4.5 档案文献遗产信息集成服务的实现方式 |
4.5.1 档案文献遗产信息集成服务的实现形式 |
4.5.2 档案文献遗产信息集成服务模式的实施 |
第五章 档案文献遗产的总体变化分析 |
5.1 档案文献遗产的损害表现 |
5.1.1 材料的残破与不全 |
5.1.2 外观的改变与污损 |
5.1.3 字迹(信息)难以辨别和内容图像模糊不清 |
5.1.4 腐蚀与灼烤、干热的损坏 |
5.1.5 其他变化 |
5.1.6 出土文献载体材料的老化 |
5.2 老化变质的途径与方式 |
5.2.1 材料自身的运动变化与老化变质 |
5.2.2 保管不善的条件加速老化作用 |
5.2.3 环境因素的长期作用而出现的变化 |
5.2.4 不规范的操作规程和不科学的管理方式与手段 |
5.2.5 特殊时期档案文献遗产的损害与破坏 |
5.3 保护档案材料的因素与缘由分析 |
5.3.1 社会政治因素的破坏 |
5.3.2 人为的损伤与不规范操作的破坏 |
5.3.3 环境条件的优劣——档案保护的自然因素 |
5.3.4 档案材料的质地粗劣和自然老化 |
5.3.5 其他影响因素 |
5.3.6 纸质类遗产的破坏及其表现 |
5.4 制约条件、变化规律与动因分析 |
5.4.1 保护工作的进展与问题 |
5.4.2 制约遗产社会作用与效能的动因分析 |
5.5 基本保护方略 |
5.5.1 保护的基本方法 |
5.5.2 保护学科的发展趋向研究 |
第六章 档案遗产材料变化的技术分析 |
6.1 纸质类档案遗产变化的技术分析 |
6.1.1 纸张载体的变化 |
6.1.2 字迹材料的变化 |
6.2 照片类档案遗产变化的技术分析 |
6.2.1 照片档案材料性能的变化 |
6.2.2 照片档案(遗产)影像的变化 |
6.3 磁带类档案遗产变化的技术分析 |
6.3.1 录音磁带的变化 |
6.3.2 录像磁带的变化 |
6.3.3 磁盘材料的变化 |
6.4 其它材料类档案遗产变化的技术分析 |
6.4.1 简牍(竹木)类遗产变化的技术分析 |
6.4.2 缣帛类遗产变化的技术分析 |
6.4.3 金属类遗产的变化 |
6.5 数字遗产变化的技术分析 |
6.5.1 信息内容的变化 |
6.5.2 信息读取环境的不稳定变化 |
6.5.3 数字遗产的信息安全 |
第七章 保护与利用档案文献遗产的方法论研究 |
7.1 方法论指导遗产保护与利用的作用与意义 |
7.1.1 方法论研究的哲学理论基础及其在管理学科的运用 |
7.1.2 方法论在指导保护与利用档案文献遗产的作用与重要性 |
7.2 方法论指导思想的主要模式分析 |
7.2.1 遗产保护与利用的顶层设计思想 |
7.2.2 宏观指导的遗产管理模式研究 |
7.2.3 遗产的技术保障与环境控制 |
7.2.4 遗产保护与利用过程中实践操作的模式 |
7.2.5 方法论在保护与利用档案文献遗产中的目标与解决方案探析 |
7.2.6 国际宪章和国家相关法律法规 |
7.3 国家层面的管理需求与实现模式 |
7.3.1 国家层面的管理需求 |
7.3.2 档案遗产保护与利用的总体实现模式 |
7.3.3 档案文献遗产保护的国家政策 |
7.3.4 国家实施的公众化对策 |
附录1 层次分析法 |
参考文献 |
致谢 |
(8)网络信息传播安全的构成要素和管理对策(论文提纲范文)
摘要 |
Abstract |
中文文摘 |
第1章 导论:网络信息传播安全及其迫切性 |
1.1 网络信息传播安全课题的突显 |
1.2 信息安全先进国家的举措及我国的差距 |
第2章 网络信息传播安全的威胁来源和防范体系 |
2.1 网络信息安全的内忧与外患 |
2.1.1 不良信息入侵和污染 |
2.1.2 网上“黑客”和计算机犯罪 |
2.1.3 网络病毒危害 |
2.1.4 网络自身存在安全漏洞和隐患 |
2.1.5 网络信息“侵略”和信息霸权 |
2.1.6 信息战争的风险 |
2.2 保证网络信息安全的认知误区 |
2.3 哪些元素构成了网络信息安全体系 |
第3章 传播主体的网络信息安全控制 |
3.1 必要的安全队伍:团队与首席执行官 |
3.2 信息安全意识、流程和制度的确立 |
3.2.1 警惕即时通信泄密 |
3.2.2 防止企业私密信息被偷窥 |
3.3 最后的防线:数据修复 |
第4章 法律保障:紧迫的信息安全工程 |
4.1 发达国家的信息安全立法 |
4.2 发展中或新兴工业化国家的追赶 |
4.3 中国信息安全立法:前进中的缺陷 |
第5章 全面建设中国信息安全保障体系 |
5.1 信源控制:建设合理的信息提供体制 |
5.2 在面临重大事件时启用应急机制,消除隐患 |
5.3 强力部门:在与媒介良性互动中保障信息安全 |
结语 |
参考文献 |
致谢 |
攻读学位期间承担的科研任务与主要成果 |
个人简历 |
(10)网络社会控制的悖论(论文提纲范文)
技术控制及其不完善性 |
法律控制及其滞后性 |
道德控制及其软约束性 |
网络社会控制抑或日常社会控制 |
网络社会的开放与控制 |
四、透视高技术犯罪监守信息安全(论文参考文献)
- [1]大数据时代个人信息保护的政府责任研究[D]. 吴华鑫. 华侨大学, 2019(01)
- [2]社会治理视域下治安社会化研究[D]. 廖宝光. 江西师范大学, 2018(12)
- [3]普适医疗伦理问题研究[D]. 谢亚可. 湖南师范大学, 2017(01)
- [4]中国互联网监管体制的历史转换及其内在逻辑[D]. 陶建武. 武汉大学, 2017(06)
- [5]当前我国微博反腐及其规范化研究[D]. 刘超伟. 广西师范学院, 2014(03)
- [6]上市公司会计信息失真识别研究[D]. 杜庆宣. 湖南大学, 2009(01)
- [7]档案文献遗产保护与利用的方法论研究[D]. 彭远明. 复旦大学, 2008(03)
- [8]网络信息传播安全的构成要素和管理对策[D]. 施伟. 福建师范大学, 2007(01)
- [9]论网络金融诈骗犯罪的特点及防范对策[J]. 王鑫. 行政与法(吉林省行政学院学报), 2006(03)
- [10]网络社会控制的悖论[J]. 童星,严新明. 社会科学研究, 2003(02)