一、等级保护体系 信息安全的基石(论文文献综述)
郑岩[1](2021)在《金融机构个人数据处理法律规制研究》文中研究表明互联网、云计算、区块链、物联网、人工智能已渗透到社会生活和经济生活的方方面面,世界已进入“数字经济时代”。金融业正加速迈入互联、共享的数字化时代,金融生态发生翻天覆地的变化。金融机构的个人数据成为数字金融时代金融业数量最为庞大的基础生产资料,传统依赖货币融通的金融业开始转型为依靠数据的信用融通。以海量的、多维度的个人数据为基础,金融机构能够准确分析客户的消费习惯、行为习惯、浏览习惯、购物习惯、信用状况等,从而为各种营销服务和风控模型成熟奠定基础。由此,金融机构个人数据的有序流动,是实现金融机构数字化转型,控制金融风险的关键。但是,随着金融机构个人数据价值的提升,因数据衍生的风险也与日俱增,传统个人数据保护理论以及金融机构个人数据保护的法律体系都受到了极大的挑战。因此,规范金融机构个人数据处理行为,构建金融机构个人数据流动秩序,是数字金融时代金融市场法治化的迫切需求。金融机构个人数据是个人数据在金融领域的延伸,对其特殊规制有其必要性。一方面,个人数据处理的合理性判断与场景密切有关,脱离场景抽象出来的个人数据处理法律规范原则性强,操作性差。金融机构个人数据处理的法律规制应将一般个人数据保护理论与金融场景相结合,统合一般规则和特别规则,提高法律规制的精准性;另一方面,从金融机构个人数据生产要素角度看,个人数据在重塑金融市场的同时,对金融秩序和金融法治也带来冲击。金融机构个人数据的流动秩序会直接影响金融市场秩序甚至整个金融体系,因此,规制金融机构个人数据流通秩序是金融法的重要组成部分。随着金融机构个人数据价值的提升和信息技术的演进与发展,金融机构个人数据处理的风险也呈现多样性,包括金融消费者层面的权益侵害风险,金融机构层面的数据合规风险,金融系统层面的数据安全风险。个人数据处理风险背后的生成逻辑主要是金融机构个人数据上的多元利益格局,利益主体间的力量不均衡,以及金融数据处理自身的瞬时性、隐蔽性和系统性。我国传统的个人数据赋权保护模式在应对金融机构个人数据处理风险时,在规范逻辑、制度功能、规制效果等方面都存在局限性。金融机构个人数据处理风险已超出私人风险的范畴,演变成公共风险,因此应采用场景风险规制模式,以政府监管为主导,将场景理论与规制理论相结合,对金融机构个人数据处理实现场景化、类型化、差异化的规制。场景风险规制模式的总体思路是以金融数据流通秩序为首要目标,以多重利益平衡为价值取向和以风险多元治理为核心。具体的路径设计从数据类型、数据处理行为规范,数据治理法律制度三个维度入手。首先,金融机构个人数据类型化构建是实现差异化规制的基础。明确金融机构个人数据的“识别性”法律标准和“匿名化”法律标准,为金融机构个人数据划定合理的边界。从静态和动态两个维度对金融机构个人数据进行类型化构建,静态维度的类型化,以个人数据的敏感度和识别度为标准划分风险等级,动态维度的类型化,以个人数据流转的不同阶段,进行数据权益的划分,为金融机构个人数据处理中的风险控制和权益分配提供参照标准。其次,基于场景的金融机构个人数据处理行为法律规制,建构有序的金融机构个人数据流转规范。结合金融场景的特殊性,在一般个人数据处理原则的基础上提出金融机构个人数据处理的基本原则。然后针对具体的个人数据处理场景,分别对金融机构个人数据不同的处理行为,如收集行为、共享行为、跨境传输行为进行法律规制。最后,构建金融机构个人数据治理法律制度,为金融机构个人数据处理法律规制提供制度保障。对于金融机构个人数据应实现从监管到治理的理念转变。在外部,通过建立多元主体参与的协同式监管体系,打造科技驱动型监管模式,加强金融基础设施建设,采取审慎包容性的规制措施等治理机制,对金融机构个人数据治理实现约束、监督和促进的作用。在内部,采取金融数据保护官制度,对金融机构数据全生命周期管理,引入“通过设计保护隐私”的理念,依托合规科技实现个人数据数据处理全流程控制等措施,培育金融机构保护个人数据的内在动力,进行自我规制。通过外部治理机制与内部治理机制的有机融合,更好的实现金融机构个人数据治理的多元目标,在保护金融消费者数据权益的基础上,更大程度的释放个人数据价值。
本刊编辑部[2](2020)在《回顾2020,展望202》文中指出2020是跌宕起伏、刻骨铭心的一年,抗击疫情、国际环境复杂多变、"十四五"开篇……我国网络安全产业也迎来了不平凡的一年。在各类因素的交织下,我国的网络安全产业即迎来了发展机遇,也面临着数字经济所带来的新型挑战。我刊邀请了政府、行业、企业的权威专家,请他们共同回顾对2020年产业的观感,对2021年的期许。安全视野2020年网络安全行业迎来双线挑战全国政协委员,安天集团创始人、董事长肖新光2020年是不平凡的一年。
孙翊嘉[3](2020)在《甘肃省“互联网+政务服务”的商用密码安全保障研究》文中进行了进一步梳理自2016年起,国家开始大规模的深入推进和实施“互联网+政务服务”,以互联网信息化技术作为基础支撑,简化行政办理流程,提升政务服务水平(1)。在政府政务服务逐渐向互联网平台转移的态势下,甘肃省2017年开始深入地推进“互联网+政务服务”,通过应用大数据、政务云等技术,推行公开透明、信息共享的便捷式政务服务,互联网政务系统和服务平台开始运载越来越多的政府敏感信息数据和公民隐私信息,这种发展趋势下,一旦系统和平台发生信息安全事故,轻则影响政府部门的工作,影响人民的日常生活,影响政府的公信力和形象,重则给社会和人民带来巨大经济损失,甚至威胁到国家的安全。目前所公认的保障互联网信息安全最有效、最可靠、最经济的关键核心技术为商用密码,因此面对频发的政府信息泄露事件,我们必须重视”互联网+政务服务”信息系统的商用密码安全建设,即以商用密码作为基础支撑和核心能力,构建体系化的信息安全防护架构(2),从而提升“互联网+政务服务”的信息安全保障能力。因此,如何建立完善商用密码安全保障系统,成为政府在“互联网+政务服务”系统建设中需要深入谋划的问题。本文以提升甘肃省“互联网+政务服务”安全保障系统中商用密码的安全可靠应用和保障能力作为主要的研究对象,系统地结合商用密码使用管理的政策和相关要求,从政务系统中密码体系基础设施的建设、商用密码的管理保障体制、商用密码应用的安全监管几个维度深入分析目前甘肃省“互联网+政务服务”的商用密码保障系统存在的问题,在此基础上,比对国内外在政府信息安全方面的做法和经验,探讨了甘肃省政府及有关机构如何有效推进商用密码对甘肃“互联网+政务服务”的安全保障能力,对安全保障系统的完善提出了参考建议。
教育部[4](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中进行了进一步梳理教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
李德明[5](2020)在《我国网络信息安全监管体系及各主体博弈研究》文中指出网络信息安全已成为信息时代国家安全的一个重要因素,与其他安全要素之间的联系更为紧密,并上升为直接影响国家政治稳定、社会安定、经济有序发展的全局性战略地位,是国家总体安全的基石。鉴于信息技术本身的特殊性,特别是信息和网络无界性的特点,使得网络信息安全问题具有系统性强、涉及范围广泛、重要程度高等特点。信息安全不仅是一个技术问题,更是一个管理与控制问题。因此,站在更高的层次,从管理学的视角出发,而非单纯的技术视角,全面系统地研究我国信息安全问题提出应对策略,具有重大的研究意义和研究价值。本论文首先介绍了我国网络信息安全的发展现状,重点分析了我国信息安全监管目前取得的成就及面临的挑战和威胁。介绍国外发达国家网络信息安全监管的经验,分析了中外网络信息安全监管的差异。进而,通过引入政府监管理论,基于政府扮演的双重角色,一是基于履约理论政府与用户存在合同关系,二是政府与用户是不存在合同关系这两种情况下,政府与用户在网络信息安全监管中的角色如何定位、收益如何定义、合作关系如何确立,进行博弈分析。包括信息安全监管的目标、主体、内容、方法及功能,分析了在不同模式下的主客体关系和相应角色。在此基础上深入分析了我国信息安全监管系统的运行原则及思路,详细介绍了我国信息安全监管体系的三个维度和五个层次,构建了我国信息安全监管体系框架并对监管体系的功能及其蕴含的新理念进行了深入分析。然后依据信息安全监管工作的特点,提出了基于层次分析法与熵权法相结合的信息安全监管效果模糊综合评价方案,以减少评价过程中的主观性,使评价更加合理准确,并通过实例研究验证了该方案的有效性,可为政府信息安全监管工作的进一步提升提供参考。论文最后主要从组织、管理及技术三个方面为我国信息安全监管部门提供了一系列有效的政策建议。本论文研究的创新点主要有以下两点:(1)提出了在多学科有机结合下的系统性的研究方案。本论文对信息安全的整合了成体系的信息安全监管体系理论框架。分析了影响我国信息安全的主要因素,构建了我国信息安全监管体系,深入剖析其运行机理,并借鉴典型发达国家信息安全监管的基本经验,提出我国信息安全监管政策建议。这是理论上的创新。(3)构建了服务政府管理的信息安全监管模型。本论文研究问题的提出是在理论研究和管理实践工作中形成的,既是国际学术界研究的热点,又是关系到我国信息安全的重大理论与社会实践问题。本选题摒弃浮于表面、可操作性差的“建议”形式,而是从机制研究结论和模型仿真结论等理论出发,构建一个模块化、层次化、全方位、多角度、可操作性强的信息安全监管模型,服务于政府管理部门。这是实践上的创新。
张贝尔[6](2020)在《电子政府信用体系及其构建研究》文中提出随着全球大数据时代的来临和中国“互联网+”国策的明朗,电子政府在推动国家经济发展、社会进步以及帮助政府履职方面作用明显,不可替代。得益于政府的独特地位、丰富资源和巨大权能,以及互联网的强大场域,电子政府的施用已然从政府及其服务和监管对象范畴扩展至国家政治、经济和社会生活各领域各方面,凸显出规范其言行、限制其权力以及监控其执行的必要和重要。为此,不仅需要建立和完善相关的法律、法规和政策,还需要提高电子政府自身的信用度,并加强政府、企事业单位和个人的信用体系建设力度,以此为“互联网+各行各业”和“互联网+行政”创设安全可靠的信用环境。作为电子政府构建亟待突破的障碍因素之一,电子政府信用的涵义既可从不同方面来理解,又可从多种层面来解读。首先,从技术、组织、关系等方面来理解电子政府信用,把电子政府信用理解为多方面信用的集合,如信息技术及其产品、网络及其他信息基础设施的信用,政府的信用及其内外部关系的信用等。其次,可以从伦理学、经济学、法学、人机工程学等层面来解读电子政府信用。从伦理层面,电子政府信用要求政府及其部门在其内网、外网和互联网上“诚实无妄、信守诺言、言行一致”履行职责,涉及道德、职业精神、工作态度、工作能力等,是政府处理内外部关系的一种道德规范和践约行为。从经济层面,电子政府信用是指政府在履行职责过程中守信践诺,在提供社会管理和公共服务过程中与社会公众之间建立起信赖关系,以更低成本、更高质量和绩效令公众满意。从法律层面,电子政府信用有两层含义,一是指在电子政府中工作的、与电子政府打交道的和享受电子政府服务的各当事人之间的一种关系,二是指各当事人按照“契约”规定享有的权利和肩负的义务。因此,电子政府信用应要求电子政府持有诚信、善意、不欺诈的主观态度,没有伪装的客观事实,尊重他人应受保护的利益。基于上述观点,本文提出,电子政府信用体系是社会公众对电子政府实施诚信行为的一种反馈或评价。从人机工程层面,电子政府信用体系包括技术、网络和设施的信用,电子政府系统的信用,以及政府本身的信用。上述信用关系的承载者和信用活动的行为者遍及政府、其他公共组织、社会组织和私人组织。由于这些组织都是相对独立的经济法律关系的主体,承担着各自相应的权利和义务,在市场经济条件下具有追求利益的“经济人”的一般属性和基本特征,而“失信行为的泛滥必定表明现有的制度存在缺陷,从而使经济人发现选择机会主义的失信行为有利可图”,可见,电子政府信用体系中涉及的众多信息行为主体相互作用形成的信用关系必然使电子政府信用受累于目前缺乏制度建设和规则约束的政府信用、企业信用和个人信用。尤其是在电子政府必须依靠信息技术及其产品,依赖网络及其他信息基础设施的情况下,我国在信息技术及其核心产品方面严重依赖国外的现实境况无疑令电子政府信用保障形势严峻。基于电子政府信用的量化和可操作,遵从集合的确定性、互异性、无序性原则,可以基于信息的观点将电子政府信用集合中的元素归类为信息基础信用、信息平台信用、信息系统信用、信息信用、信息人信用。可将这五个组成元素作为电子政府信用构成模型的基本要素,也可以基于技术和管理参数将这五个组成元素归类为技术型要素和管理型要素。其中,技术型要素包括信息基础信用中的硬件环境基础信用、信息平台信用和信息系统信用;而管理型要素涵盖信息基础信用中的行政生态环境基础信用、信息信用和信息人信用。在五个基本要素中,信息人信用是最重要的要素,在大数据时代,政府可以获取大量有关自身、其他政府及其部门、企业和社会公众的信用状况记录,但这些记录并不一定是客观的,还混杂有主观的成分,需要政府在进行管理和决策过程中深入挖掘、辨识和使用,如何确定数据信用以及保证据此做出的管理和决策公平公正是政府的职责所在,但取决于政府的能力,所以,政府不得不依靠其他组织,与企业和社会公众建立良好的合作关系。社会公众虽不是信息基础、信息平台、信息系统的直接建设者和运维者,却因广泛渗透与频繁使用信息基础、信息平台和信息系统,而成为其不可或缺的信用主体。进一步地,本文将电子政府信用体系的管理型信用要素部分解构为行政生态环境基础信用、信息人和信息信用,并基于“行政生态环境信用:电子政府信用体系的基础性要素”、“信息人信用:电子政府信用体系的根本性要素”“信息信用:电子政府信用体系的核心性要素”“技术信用:电子政府信用体系的支撑性要素”予以分别建构,搭建起电子政府信用体系的整体性框架结构。最后,分析了电子政府信用体系构建的现实难题,提出了电子政府信用体系构建的实施策略,包括:建立统一的标准规范,保障各要素建设、运维和使用信用化;建立系统的法规政策,推进各要素建设、运维和使用合法化;建立严格的管理制度,保障各要素建设、运维和使用制度化;打造普适的共享体系,达到各要素建设、运维和使用最大化。此外,本文在对吉林省信用信息服务中心、吉林省政务服务和数字化建设管理局、吉林省信用评估中心以及负责吉林省信用信息平台搭建的祥云科技公司等政府机关和企业单位开展充分调研的基础上,以吉林省政府门户网站为信用数据来源,验证了电子政府信用体系的基本构成及其现实构建的难题和策略的现实性和可行性。本文的创新点在于:第一,从文献研究和积累方面看,国内尚没有关于电子政府信用体系这一论题的研究专着,也鲜见有学者和专家对该领域进行系统研究。部分成果概念繁杂,没有结合电子政府的特征进行界定,难免顾此失彼,层次不明。大多数学者都是从“政府信用”、“政府公信力”的角度来思考政府信用的内涵和外延,很少有人以“电子化”和定量化的视角去分析电子政府信用体系的逻辑内涵。本文通过对电子政府信用内涵的多方面、多视角阐释,以及对电子政府信用的构成要素的概要分析,在一定程度上解决了以往电子政府信用概念模糊和难量化的问题,创新性地阐释了电子政府信用的核心思想。第二,本文提炼出电子政府信用构成的五大要素:信息人信用、信息信用、信息平台信用、信息基础信用和信息系统信用,明确解析出的电子政府信用涉及到电子政府的软硬件环境、平台、系统、信息、人等多方面信用,相应地,牵涉到其各个构成要素的构件、结构、关系、流程、权限、结果等各个层面或环节,指出其体系构建必定是一项复杂的社会化的系统工程,关涉社会公众对与之相关的所有信用主体的多方面、各层面、全流程的诚信行为实施的反馈或评价,由此要求电子政府信用体系必须兼具平台性和延展性、生态性和合作性、创新性和革命性、公共性和政治性等特征。这些研究为电子政府信用体系构建提供了具体化的研究思路和技术路线。第三,本文依据“目标定位——顶层设计——保障机制——运行模式”路径对行政生态环境基础信用进行逻辑设计,创造性地提出行政生态环境基础信用的基本样式,凸显出其构建目标的具体化与可行性,旨在填补战略目标和具体样态之间的间隙。基本样式是由宏观至具体的设计过程。通过这一过程,能够有力保证总体目标定位与具体任务实现之间的关联、匹配和衔接,进而为其他电子政府信用体系组成要素提供构建前提。考虑到信用难得易失,失去又很难恢复,且信用体系构成要素的任何一个出现问题,都会令电子政府信用减量、受损甚至失去,以致影响电子政府的健康发展和普及深化,为保证电子政府信用不因一时一事被破坏或毁掉,除了利用电子政府信用体系的五大要素全方位、深层次地构建电子政府信用体系之外,还必须保证所有应用电子政府功能和使用电子政府服务的人和组织都能从中体验到电子政府言行的守信践诺,并分享到电子政府及其信用带来的经济和社会效益,为此,政府不但要借助与各类组织的合作持续完善电子政府信用体系,使其渐趋系统和完整,同时,以政府为代表的信用主体还要进行经常性的诚信宣传教育,实行常态化的诚信激励和失信惩诫,以及加强个体乃至全社会的诚信管理和信用信息系统建设也是非常重要的。可见,以电子政府信用体系引导个人信用体系和社会信用体系建立和完善是正途和根本,只有做到人人讲信用、所有组织都讲信用,诚信社会才有建立根基,诚信国家形象才有望树立。
安强身[7](2020)在《信任视角下的网贷投资者决策行为及其风险缓释研究》文中指出凭依互联网、大数据等现代信息技术,网络借贷曾以去中介化的“脱媒”优势在降低借贷双方交易成本、提高交易效率、拓展交易范围以及提升社会资金配置效率上显示其价值。但自2007年网络借贷在我国出现以来,偏离信息中介定位的“异化”趋势日渐明显,风险不断集聚。基于市场风险频发、行业生态环境恶化的客观情况,理解、剖析网络借贷在我国的运行特征,分析风险根源,提出风险防范以及规范路径成为本文研究的主要诉求。为实现这一研究目的,本文沿袭诺思(1994)“形塑制度变迁方向的主角是组织及其企业家”以及马尔科姆·卢瑟福(1999)“众多个体相同目标下的决策行为将促进组织、系统甚至社会变迁”的理论思想,将研究对象设定为网贷模式运行主角——“出借人”的决策行为。作为网贷风险的主要承接者,出借人的投资风险主要集中于平台和借款人违约风险、道德风险,考虑已有文献有关出借人对借款人、投资标的选择的研究异常丰富,加之平台在出借人投资决策中的首位性和重要性,本文将研究切入点定于出借人对异质化平台的选择决策及其风险防范。进一步地,考虑到新古典经济学的主观模型并不适合信息不完全的网贷市场,借鉴行为金融学以及社会学、心理学相关理论,从信任这一借贷交易基石入手,分析出借人对异质化平台的信任倾向、选择决策成为本文与已有研究的区别所在。同时,将行为人个体决策分析引入制度变迁理论,构建一个基于行为人决策分析视角下的制度变迁研究框架,融合并发展信任理论、信息不对称理论以及羊群行为等不同学科理论,由个体的决策行为特征分析风险根源,进而提出市场风险防范与制度规范路径,成为本文在理论与实践上尝试性的边际贡献。在整体内容上,本文在考察我国网贷市场发展现状基础上,借助交易信任相关理论,深入分析信息不对称条件下的网贷市场交易信任困境以及缓释机理;并借助网贷市场交易数据进行实证检验,厘清影响出借人对异质化平台选择的影响因素以及信任倾向,研究出借人的平台选择是否存在羊群行为及其是否理性;对信息披露与声誉约束在缓解信息不对称、降低出借人资金安全风险的作用加以实证检验,最终提出规范网贷行业发展的具体建议。在理论分析部分,借助信任理论、模糊规避理论以及博弈论方法,本文首先就信息不对称条件下的出借人决策影响因素加以理论分析,为后文实证检验出借人的平台选择影响因素提供支撑;进而在平台交易信任理论模型构建基础上,分析出借人投资决策与交易信任倾向的关系,剖析“委托-代理”关系下平台与借款人的道德风险与逆向选择行为,在理论上对出借人决策风险根源加以阐释,也为后文出借人在平台选择上的羊群行为及其理性判断提供理论支持;最后,通过信息披露机制、声誉约束机制等不同理论模型分析缓释逆向选择与道德风险行为的作用机理,为本文相关建议提供理论依据。在实证分析部分,本文利用网贷市场交易数据,验证影响出借人决策的平台因素及交易信任决策倾向;检验出借人在平台选择上是否存在羊群行为及是否理性;验证信号传递、声誉约束在降低信息不对称、缓释风险上具有的作用,从而为相关建议奠定实证基础。相关研究的主要结论有:(1)不同平台因素对出借人投资均具有正向作用,但认知型信任对出借人投资决策的影响强于制度信任。本文将出借人对平台信息的信任类型划分为制度信任与认知型信任,实证检验出借人的平台决策影响因素以及两种信任在出借人平台选择决策中的权重差异。实证结果表明,不同平台信息所对应的各解释变量对出借人投资均具有正向作用。网贷平台合规性以及风险保障机制的完善,有助于提高出借人的制度信任水平;网贷平台在规模、知名度以及背景上的特性差异,显着影响出借人的认知信任水平。利用主成分分析的实证研究进一步发现,虽然出借人的投资决策由制度信任与认知信任共同驱动,但认知型信任对投资者决策的影响要强于制度信任。(2)出借人的平台选择决策存在显着羊群行为,且并非完全理性。本文基于市场不同平台数据,利用面板固定效应模型以及系统GMM估计检验出借人在网贷平台选择决策上是否存在羊群行为,并利用Logit模型检验出借人羊群行为的理性程度。实证结果表明:网贷市场中出借人的平台选择决策存在显着的羊群行为,而且该行为并非完全理性,具有一定程度的真羊群行为特征。虽然有银行托管、发展排名靠前、国资系、银行系等不同标签的平台在保障出借人资金安全上具有优势,但出借人在面对不同平台披露的信息时并不能选择最优平台,出借人根据平台属性进行投资时无法达到完全理性。(3)投资者基本能够有效识别平台披露信息的价值,因此,信号传递和声誉约束在一定程度上能缓解平台和投资者之间的信息不对称,有助于投资者识别和缓解决策风险。本文使用信息披露数量和质量衡量信号传递,使用平台有无提供高管信息衡量声誉约束,采用Logit模型和OLS分别进行回归,实证检验信号传递和声誉约束在降低信息不对称上的作用。研究发现:平台信息披露数量越多、质量越高,平台为问题平台的概率越低、投资者人数越多,由此表明,投资者借助平台的信号传递识别了平台信息和风险;另一方面,主动披露高管信息且高管教育背景越好,平台是问题平台的概率越小,且投资者人数越多,这表明投资者可识别高管声誉约束价值,并以此来辨别平台风险。基于理论分析与实证研究,本文认为降低信息不对称,提高出借人决策理性,健全网贷监管相关制度是防范网络借贷风险、规范网贷行业发展和良性制度变迁的基本路径。具体上,一是要进一步完善信息披露制度,强化网贷平台的信息披露主体责任,降低信息不对称,引导投资者由认知信任向制度信任转变;二要加强网贷金融消费者教育,强化投资者风险意识,提高出借人决策理性水平,并积极推进网贷平台纳入第三方征信系统,完善平台信息报送管理制度。同时,要建立监管沙盒制度,发展数字化监管科技,从源头入手防范网贷风险。借鉴己有研究成果,本文创新点集中于以下几方面:一是在研究内容上,引入制度变迁思想,借助不同学科理论,研究出借人的平台信任倾向、平台选择决策行为以及风险缓释机制,构建了一个基于个体决策分析视角下的网贷规范发展理论研究框架;二是有别于己有研究更多集中于出借人对借款人及借款标的选择决策的现状,本文在交易信任理论基础上构建了网贷市场交易信任理论模型,探讨了网贷交易的信任困境和缓释机制,并选取出借人对平台的信任倾向、选择决策行为及理性问题进行实证研究,以更为真实地解释当前的网贷市场风险;三是针对现有研究主要在理论上分析信号传递、声誉约束在降低信息不对称中的作用,实证研究不足的现状,本文在实证上分别检验了信号传递、声誉约束在降低网贷市场信息不对称、缓释市场风险的价值,不仅完善了该领域研究,对网贷平台、监管者和投资者的运营、监督与决策也具有积极意义。
李振宇[8](2020)在《Z公司内网安全风险管理研究》文中认为Z公司为积极响应国家出台网络安全相关法律法规,保障公司平稳有序发展,通过借鉴内网安全风险管理研究经验最佳实践,审视公司内网管理现状,开展内网安全风险管理制度研究,认真贯彻落实内网安全风险管理制度,减少安全隐患发生。本文基于近年来风险管理领域的论文文献,首先采用文献分析法借鉴信息安全管理体系标准和安全控制最佳实践等多个角度对内网安全风险进行梳理汇总拟订内网风险安全管理指标;然后采用德尔菲法对内网安全风险指标合理性进行判定,建立Z公司内网安全风险指标体系,包含4个一级指标,13个二级指标和46个三级指标,并对体系中各指标进行重要性评分;接着采用层次分析法对指标体系构建递阶层级模型,通过将重要性评分转换后计算得出各项指标的权重系数以及各项指标的综合排序,得出Z公司内网安全风险一级指标权重依次是运营风险、系统风险、工具风险和组织风险;最后针对Z公司内网安全风险递阶层级模型,从预防风险、转移风险和接受风险等不同角度对设计内网安全风险管理应对方案并介绍应对方案的落地成果。论文研究成果为Z公司内网安全体系建设提供了风险管理办法,同时也为内网安全风险管理规范提供了参考和借鉴价值。
张磊[9](2020)在《总体国家安全观视域下网络恐怖主义犯罪防控研究》文中提出习近平总书记在首届互联网大会上指出,“没有网络安全,就没有国家安全”。随着新的互联网时代的到来,人类和国家安全的最大威胁者——恐怖主义,已从传统的网下威胁演变和发展成为传统与现代相结合的新型恐怖主义——网络恐怖主义。近年来,国内外网络恐怖主义活动和网络恐怖主义犯罪不断增多,不仅威胁着各主权国家的国内安全,更对国际社会安全造成极大破坏。网络恐怖主义犯罪对我国国家安全也提出了新挑战。在总体国家安全观背景之下,网络恐怖主义威胁呈现出诸多新特点,网络恐怖主义犯罪从对象型向空间型转变,从单向型向交叉型转变,而且其专业化、智能化、分散化、隐蔽性特征更强。传统的预防和打击恐怖主义犯罪的手段,在网络恐怖主义犯罪面前显得捉襟见肘,无法起到有效的防控作用。在此种背景下,网络恐怖主义犯罪的防控应强调体系性与开放性的治理理念,也应从单一的治理思维向综合预防性战略转变。网络恐怖主义考验着国内法治、预警机制、融资制度、国际合作战略等的体系化建设。在总体国家安全观视角下,结合总体国家安全观的新内涵和新战略,实现网络恐怖主义犯罪的有效防控已成为新的时代课题。当前我国与国际社会在应对网络恐怖主义犯罪方面还有很大的提升空间。从国内来看,我国在防控网络恐怖主义问题上尚未发挥总体国家安全观的积极指导功能。国家安全内涵丰富,包括国家内外部安全,也包括国土和国民安全,传统安全与非传统安全,发展问题与安全问题,自身安全与共同安全。习近平总书记在主持召开的中央国家安全委员会第一次会议中对国家安全进行了新诠释,提出了11种国家安全:政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全。从特征上看,总体国家安全观具有丰富性和多元性、多层次性、立体性、辩证性和动态性,这些特征使得总体国家安全观可以为网络恐怖主义犯罪的防控提供更加丰富的视角。目前,国内关于网络恐怖主义犯罪的预防性立法缺失,这种缺失不仅表现在制度层面,也表现在实践层面;此外,还缺乏综合性的防控措施,包括金融、预警机制等的不健全,需要在新的安全理念下树立更综合性的防控理念,建立新的防控策略。从国际来看,总体国家安全观之下的网络恐怖主义犯罪防控不能局限于一国之内,网络恐怖主义犯罪防控需要世界各国的互助合作。但当前,世界各国在应对网络恐怖主义时往往采用“双重标准”,法律合作、技术合作与情报合作基础不牢,亟待构建网络反恐的国际化体系。在此种情势下,如何发挥总体国家安全观对网络恐怖主义犯罪防控指导功能?如何将总体国家安全观的理念融合于具体的有可实施性和可操作性的网络恐怖主义犯罪防控的制度性举措之中?为了解决这些问题,文章对总体国家安全观之下的网络恐怖主义犯罪防控机制的健全进行诠释。导论部分就总体国家安全观视域下网络恐怖主义犯罪防控的研究背景、研究意义、研究现状、研究方法及研究框架等作简要分析。第一章总体国家安全观的提出及其对中国反恐的导向意义,采用文献研究法,阐述了总体国家安全观的生成背景、基本内涵、目标追求和现实应用状况。文章认为,总体国家安全观的丰富内涵与特性对网络反恐提出了新的要求,在新的国家安全观背景下,首先要明确总体国家安全观的实现方式,进而深刻挖掘总体国家安全观对我国新的反恐战略的指导意义。第二章网络恐怖主义犯罪的背景分析,梳理和阐述了网络恐怖主义的内涵,明确网络恐怖主义犯罪的演变历程、现实状况与发展态势。文章分析了网络恐怖主义内涵及其阶段特征,指出网络恐怖主义犯罪具有主体复杂、对象广泛、成本低廉、组织隐蔽的特点;总结了当下国内外网络恐怖主义犯罪的新趋势,网络恐怖主义犯罪主要是利用网络融资、传播思想、发展成员、联络和利用网络开展恐怖袭击等。网络恐怖主义犯罪的特点和新趋势对总体国家安全产生了严峻挑战。因此,我们应在总体国家安全观的指导下对网络恐怖主义犯罪防控策略和路径进行优化。第三章网络恐怖主义犯罪防控的中国困境。从当前我国的现实情况来看,我国在立法融资机制、预警机制以及国际合作机制方面都有一些探索,但是仍然存在很多不足,这些不足使得网络恐怖主义犯罪的防控存在薄弱环节,导致网络恐怖主义犯罪防控的效果大打折扣,因此需要对当前我国网络恐怖主义犯罪防控存在的困境进行分析,进而为提出有针对性的完善对策建议奠定基础。本部分着重网络恐怖主义防控的预防性立法体系、预警机制、融资防控机制、国际合作等方面的问题深入剖析,检视我国在网络恐怖主义犯罪的防控战略、防控体系、防控对策方面存在的诸多不足。第四章总体国家安全观视域下网络恐怖主义犯罪防控的价值选择,明确了总体国家安全观视域下网络恐怖主义犯罪防控的价值立场和政策定位。在价值立场方面,应全面优化网络反恐的价值理念,促进总体国家安全观对网络反恐的价值引导,形成四位一体的网络反恐观,即建立以治理为中心的反恐观,健全以法治为基础的反恐观,塑造以教育为核心的反恐观,完善以预防为重心的反恐观。在网络恐怖主义犯罪防控的政策定位上,首先,应坚持科学的整体策略,以社会发展为首要目标,兼顾非传统安全手段防控网络恐怖主义威胁,运用法律、金融等多种手段来防控网络恐怖主义犯罪;其次,应严格掌握网络恐怖主义犯罪的刑事政策,明确网络恐怖主义犯罪刑事政策的基本立场、整体定位和基本模式,使刑事政策与总体国家安全观的价值引导相契合,夯实网络恐怖主义犯罪防控路径的价值基础。第五章总体国家安全观视域下网络恐怖主义犯罪的防控路径。在总体国家安全观之下,网络恐怖主义犯罪的防控路径应强调整体与互动的治理理念,构建多层次的防控路径。一是法治化反恐。进一步健全网络恐怖主义犯罪防控的法律体系,不仅需要修订《中华人民共和国反恐怖主义法》等专门法律,还需要发挥部门法的规制作用,健全反恐预警立法和反恐融资立法。二是预防性反恐。宏观上,鉴于我国目前预防性反恐立法检视中发现的不足,应构建预防性反恐立法体系,强化预防性刑事立法,统筹法律之间在预防犯罪上的衔接机制。微观上,要完善法律机构体制、规范罪刑设置、调整财产刑处理、优化认定机制等,进而构建符合我国国情的预防性反恐刑事立法机制,既保证法律的预防性,还需要防止法律过度扩张,最终达到预防与惩罚犯罪、保障人权目的的实现。三是技战术反恐。构建网络恐怖主义犯罪防控的预警机制,创建高效的恐怖主义情报搜集和交流模式,确保预警机制精准有效。首先,健全网络反恐预警防控组织结构,通过立法明确各预警机构的职责内容;在实际预警中,通过提高预警意识等来发挥作用。其次,强化网络恐怖主义犯罪的情报分析能力,建议要明确反恐预警情报内容,发挥人力情报分析核心作用,及时掌握存储于网络服务器上的数据、信息,同时在建立信息数据库基础上,发挥网民在情报搜集方面的积极作用,扩大情报覆盖范围和精准性。最后,还要确保预警机制的物质保障、技术保障,利用综合保障机制来实现预警机制职能发挥。四是金融性反恐。进一步完善网络反恐融资监管机制,通过完善立法和机制,为打击网络恐怖主义融资提供法律制度保障;另外,还要加强融资防控部门建设,加强融资监管和司法合作。五是全球性反恐。加强网络反恐国际交流与合作。在调整国家工作战略的前提下,建立“一带一路”沿线国家反恐中心,深化网络恐怖主义犯罪防控国际合作。综上,通过法律体系、预警机制、融资制度、国际合作机制等的完善,在总体国家安全观域下有效防控网络恐怖主义犯罪,切实维护我国的国家安全。
陈秀兰[10](2020)在《我国个人征信信息保护法律制度的演化研究》文中进行了进一步梳理伴随着我国社会信用体系建设、个人征信系统全覆盖的趋势,个人征信信息的应用目的由金融风险防范逐渐转向综合社会治理。大数据征信时期,个人征信信息在创造巨大价值的同时,也带来了诸多挑战和风险。因此个人征信信息保护法律制度的研究对于征信业市场健康发展与社会治理能力现代化都具有十分重要的现实意义。本研究旨在通过梳理我国个人征信信息保护法律制度立法体系与制度内容的演化路径,寻找隐藏于经验之中的规律,为完善我国个人征信信息保护法律制度、推进社会信用体系建设提供新的思路与路径。本文运用文献研究法、逻辑分析法、归纳演绎法、统计分析法、比较分析法及案例分析法对相关问题展开研究。通过对大量文献的整理与鉴别,分析国内外立法现状与研究现状,总结现有研究中存在的不足以及未来的研究趋势。对个人征信信息及其法定类型、个人信息权与隐私权关系进行分析后,选择个人信息保护理论、信息周期理论和法律制度构成理论来夯实相关理论基础。在此基础上,结合我国相关法律法规,论述我国个人征信信息保护的立法体系、法律关系与相关各项法律制度的演化路径。通过对法律制度演化路径全面深入的研究过后,指出我国个人征信信息保护法律制度体系化、注重制度内容向治理效能的转化的好成绩,但同时存在诸如相关立法效力等级较低,区域发展不平衡;各项制度规范内容分散,缺乏跨境转移制度和第三方监管机构;个人征信信息采集、使用范围有底线不上限等问题。针对以上问题,从三方面提出完善我国个人征信信息保护法律制度的建议:一是继续加快立法进程,敦促全国各地方政府本土化相关法律制度;二是系统化完善制度内容,考虑建立信息专员制度、着重解决跨境转移难题;三是在审慎态度之上,增加信息主体新型权利,提升消费者保护意识。旨在通过完善个人征信信息保护法律制度,筑牢社会诚信基石。
二、等级保护体系 信息安全的基石(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、等级保护体系 信息安全的基石(论文提纲范文)
(1)金融机构个人数据处理法律规制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目标与意义 |
1.2.1 研究目标 |
1.2.2 研究意义 |
1.3 研究方法 |
1.3.1 规范分析法 |
1.3.2 历史研究法 |
1.3.3 实证分析法 |
1.3.4 比较分析法 |
1.4 文献综述 |
1.4.1 个人数据权属问题 |
1.4.2 金融隐私权保护问题 |
1.4.3 金融机构的个人数据保护问题 |
1.5 研究逻辑思路与内容 |
1.6 难点与贡献 |
1.6.1 难点 |
1.6.2 拟创新之处 |
第2章 金融机构个人数据处理的基本理论 |
2.1 金融机构个人数据的基本界定 |
2.1.1 “数据”与“信息” |
2.1.2 个人数据的界定 |
2.1.3 金融机构个人数据的概念 |
2.2 金融机构个人数据处理的内涵 |
2.2.1 金融机构个人数据处理的概念 |
2.2.2 金融机构个人数据处理的特点 |
2.2.3 金融机构个人数据处理与金融机构个人数据交易的界分 |
2.3 金融机构个人数据处理特殊规制的法理分析 |
2.3.1 场景维度下金融机构个人数据处理的特殊性 |
2.3.2 金融机构个人数据处理法律规制的必要性 |
第3章 金融机构个人数据处理的风险及法律规制模式 |
3.1 金融机构个人数据处理中的风险类型 |
3.1.1 金融消费者层面——数据权益侵害风险 |
3.1.2 金融机构层面——数据合规风险 |
3.1.3 金融系统层面——数据安全风险 |
3.2 金融机构个人数据处理风险的生成逻辑 |
3.2.1 金融机构个人数据处理中的多元利益格局 |
3.2.2 金融机构个人数据利益主体之间的力量不均衡 |
3.2.3 金融机构个人数据数据处理风险的扩散性 |
3.3 金融机构个人数据处理风险的法律规制模式 |
3.3.1 个人数据处理法律规制的场景理论 |
3.3.2 金融机构个人数据处理风险的公共性及规制逻辑 |
3.3.3 金融机构个人数据处理场景风险规制模式 |
第4章 金融机构个人数据的识别标准及类型化构建 |
4.1 金融机构个人数据的识别标准 |
4.1.1 金融机构个人数据“识别性”的法律标准 |
4.1.2 金融机构个人数据“匿名化”的法律标准 |
4.2 金融机构个人数据的类型化构建 |
4.2.1 个人数据类型化的法律意义 |
4.2.2 国内外关于个人数据类型化标准的分析与借鉴 |
4.2.3 金融机构个人数据的静态分类与动态分类 |
第5章 基于场景的金融机构个人数据处理行为的法律规制 |
5.1 金融机构个人数据处理的基本原则 |
5.1.1 一般个人数据处理原则的比较分析 |
5.1.2 金融机构个人数据处理原则的确定 |
5.2 金融机构个人数据收集行为的法律规制 |
5.2.1 大数据时代金融机构个人数据收集行为的转变 |
5.2.2 金融机构个人数据收集中存在的法律问题 |
5.2.3 金融机构个人数据收集环节法律规制的完善 |
5.3 金融机构个人数据共享行为的法律规制 |
5.3.1 金融数据共享的背景和模式 |
5.3.2 金融控股公司框架下个人数据共享的法律规制 |
5.3.3 开放银行模式下个人数据共享的法律规制 |
5.4 金融机构个人数据跨境传输行为的法律规制 |
5.4.1 金融数据跨境的模式及风险 |
5.4.2 金融机构个人数据跨境法律规制的现状及存在的问题 |
5.4.3 我国金融机构个人数据跨境法律规制的完善 |
第6章 金融机构个人数据治理法律制度的构建 |
6.1 金融机构个人数据处理法律规制理念的重塑 |
6.1.1 理念的转变:从政府规制到协同治理 |
6.1.2 金融机构个人数据协同治理的总体框架 |
6.2 金融机构个人数据的外部治理机制 |
6.2.2 打造科技驱动型监管模式 |
6.2.3 加强金融数据基础设施建设 |
6.2.4 采取审慎包容性的规制措施 |
6.3 金融机构个人数据的内部治理机制 |
6.3.1 金融机构的数据保护官制度 |
6.3.2 金融机构数据全生命周期管理制度 |
6.3.3 金融机构的自我规制中引入“通过设计保护隐私”的理念 |
6.3.4 依托合规科技实现个人数据数据处理全流程控制 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间发表论文以及参加科研情况 |
(3)甘肃省“互联网+政务服务”的商用密码安全保障研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.2.3 研究现状综述 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究思路 |
1.3.3 研究方法 |
1.4 本文的创新点 |
第二章 甘肃省“互联网+政务服务”商用密码安全保障的相关理论 |
2.1 相关概念 |
2.1.1 “互联网+政务服务”的相关概念 |
2.1.2 商用密码的相关概念 |
2.1.3 “互联网+政务服务”的商用密码安全防护体系 |
2.2 理论基础 |
2.2.1 公共安全理论 |
2.2.2 风险管理理论 |
2.2.3 信息系统安全等级保护规则 |
第三章 甘肃省“互联网+政务服务”商用密码安全保障现状 |
3.1 甘肃省“互联网+政务服务”的主要功能 |
3.1.1 前端的应用平台 |
3.1.2 后台的运行保障 |
3.2 甘肃省“互联网+政务服务”商用密码安全保障概况 |
3.2.1 商用密码技术保障 |
3.2.2 商用密码管理保障 |
第四章 甘肃省“互联网+政务服务”商用密码安全保障存在的问题和原因分析 |
4.1 甘肃省“互联网+政务服务”安全保障存在的主要问题 |
4.1.1 密码基础设施不完善导致密码服务缺乏共性支撑 |
4.1.2 政务系统现使用的密码技术隐含数据裸露风险 |
4.1.3 密码应用管理不规范导致的安全漏洞 |
4.1.4 保密意识薄弱导致的人为泄密风险 |
4.1.5 密码专业人才缺失导致的业务风险 |
4.2 甘肃省“互联网+政务服务”安全保障存在问题的原因分析 |
4.2.1 商用密码技术发展层面的原因 |
4.2.2 商用密码管理层面的原因 |
4.3 甘肃省“互联网+政务服务”安全保障面临的主要风险分析 |
4.3.1 风险识别 |
4.3.2 风险评估 |
第五章 国内外经验借鉴 |
5.1 美国 |
5.1.1 重视管理制度和管理体系建设 |
5.1.2 重视信息系统的风险控制和安全监管 |
5.2 欧盟 |
5.2.1 形成统一的安全标准指导性文件 |
5.2.2 定期发布密码安全风险 |
5.3 广东 |
5.3.1 广东省“互联网+政务服务”建设成果 |
5.3.2 商用密码应用和发展成果 |
5.4 本章小结 |
第六章 甘肃省“互联网+政务服务”商用密码安全保障的优化对策 |
6.1 推进甘肃省“互联网+政务服务”商用密码应用的技术保障 |
6.1.1 提升“互联网+政务服务”密码保护体系的基础支撑能力 |
6.1.2 强化“互联网+政务服务”商用密码应用标准的引导作用 |
6.1.3 引领“互联网+政务服务”密码应用技术产业发展 |
6.1.4 构建专业密码人才支撑体系 |
6.2 建立甘肃省“互联网+政务服务”商用密码管理制度保障体系 |
6.2.1 甘肃省“互联网+政务服务”信息安全等级保护定级 |
6.2.2 明确甘肃省“互联网+政务服务”的商用密码安全要求 |
6.3 建立甘肃省“互联网+政务服务”长效风险控制和安全监管机制 |
6.3.1 形成甘肃省“互联网+政务服务”商用密码安全性评估体系 |
6.3.2 培育和布局本省商用密码应用安全性评估机构 |
6.4 做好“互联网+政务服务”商用密码应用的政策资金和培训保障 |
6.4.1 统筹协调政策和资金保障 |
6.4.2 加强相关单位的商用密码政策和知识培训 |
第七章 结束语 |
参考文献 |
致谢 |
作者简历 |
(5)我国网络信息安全监管体系及各主体博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状 |
1.2.1 国外相关研究现状分析 |
1.2.2 国内相关研究现状分析 |
1.2.3 国内外相关研究现状总结 |
1.3 论文的研究方案及方法 |
1.3.1 研究方案 |
1.3.2 研究方法 |
1.4 论文研究的技术路线及创新点 |
1.4.1 研究技术路线 |
1.4.2 创新点 |
1.5 论文的组织结构 |
2 理论基础与研究方案 |
2.1 信息安全理论 |
2.1.1 信息安全 |
2.1.2 国家信息安全 |
2.2 政府监管理论 |
2.2.1 政府监管概述 |
2.2.2 政府承担信息安全监管的理论依据 |
2.3 信息自由相关理论 |
2.3.1 获取信息自由权 |
2.3.2 网络言论自由权 |
2.3.3 网络隐私权 |
2.3.4 网络信息安全监管模式 |
2.3.5 网络信息安全监管体系 |
2.3.6 网络信息安全监管评价 |
2.4 本章小结 |
3 合同关系下的网络信息安全监管研究 |
3.1 研究问题分析 |
3.2 协议前履约关系 |
3.2.1 政府的收益与反应函数 |
3.2.2 用户的收益与反应函数 |
3.2.3 政府与用户间的动态博弈模型及其求解 |
3.2.4 政府与用户间的博弈模型及其求解 |
3.3 协议后履约关系 |
3.3.1 博弈双方的收益函数 |
3.3.2 博弈模型构建 |
3.3.3 博弈均衡的确定 |
3.4 研究结论 |
3.4.1 政府对网络使用权的优惠对于信息安全监管的启示 |
3.5 本章小结 |
4 无合同关系下的网络信息安全监管研究 |
4.1 研究问题分析 |
4.2 委托代理关系下模型的建立 |
4.2.1 模型的影响因素 |
4.2.2 模型的数学描述 |
4.2.3 模型的建立 |
4.3 模型求解 |
4.4 模型分析与讨论 |
4.5 研究结论 |
4.6 本章小结 |
5 基于委托-代理理论的网络信息安全监管模式研究 |
5.1 不存在任务重叠的多任务委托代理 |
5.2 考虑任务重叠的多任务委托代理 |
5.3 政府作为代理人的进一步讨论 |
5.4 各主体关系博弈给监管体系构建思路探索 |
5.5 技术层面上安全监管的难点分析 |
6 网络信息安全监管体系构建研究 |
6.1 我国网络信息安全监管体系构建思路 |
6.2 我国网络信息安全监管体系模型构建 |
6.2.1 整体框架 |
6.2.2 三个维度 |
6.2.3 五个层次 |
6.3 我国网络信息安全监管体系模型运行步骤 |
6.3.1 信息源采集 |
6.3.2 网络信息安全评估 |
6.3.3 网络信息安全预警 |
6.3.4 网络信息安全控制 |
6.3.5 网络信息安全监管效果评价 |
6.4 我国网络网络信息安全监管平台设计 |
6.4.1 总体架构 |
6.4.2 操作子平台 |
6.4.3 分析子平台 |
6.4.4 决策子平台 |
6.5 本章小结 |
7 网络信息安全监管效果评价 |
7.1 我国网络信息安全监管主体评价体系构建 |
7.1.1 构建目的 |
7.1.2 构建原则 |
7.2 我国网络信息安全监管评价指标体系构建 |
7.2.1 指标体系 |
7.2.2 监管组织 |
7.2.3 监管机制 |
7.2.4 监管技术 |
7.3 我国网络信息安全监管效果模糊综合评价模型 |
7.3.1 评价思路 |
7.3.2 权重赋值 |
7.3.3 评价过程 |
7.4 我国网络信息安全监管效果评价实证研究 |
7.4.1 基于AHP的指标权重确定 |
7.4.2 熵权法修正指标权重 |
7.4.3 计算指标隶属度 |
7.4.4 监管效果综合评价 |
7.5 本章小结 |
8 网络信息安全监管政策建议 |
8.1 监管组织政策建议 |
8.1.1 提高安全意识 |
8.1.2 重视人才培养 |
8.2 监管机制政策建议 |
8.2.1 加强顶层设计 |
8.2.2 完善法律法规 |
8.3 监管技术政策建议 |
8.3.1 优化安全技术 |
8.3.2 践行主动防御 |
8.4 本章小结 |
9 结论与展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)电子政府信用体系及其构建研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、选题缘起 |
(一)研究背景 |
(二)问题的提出 |
(三)研究意义 |
二、国内外研究和实践现状 |
(一)美国电子政府信用研究和实践现状 |
(二)欧盟电子政府信用研究和实践现状 |
(三)中国电子政府信用研究和实践现状 |
三、理论依据 |
(一)整体性治理理论 |
(二)三维信用论 |
(三)制度经济学理论 |
四、研究思路与方法 |
(一)研究思路 |
(二)分析框架 |
(三)研究方法 |
第一章 电子政府信用体系的相关概念 |
一、政府信用相关概念的理解 |
(一)信任 |
(二)信用 |
(三)政府信用 |
二、电子政府信用体系的内涵特征 |
(一)电子政府信用的概念理解 |
(二)电子政府信用体系的内涵范畴 |
(三)电子政府信用体系的主要特征 |
本章小结 |
第二章 行政生态环境信用:电子政府信用体系的基础性要素 |
一、行政生态环境信用的目标定位 |
(一)文化定位 |
(二)制度定位 |
(三)平台定位 |
二、行政生态环境信用的顶层设计 |
(一)基于治理视角的顶层设计 |
(二)基于法律关系的顶层设计 |
(三)基于政治生态的顶层设计 |
三、行政生态环境信用的保障机制 |
(一)信息人信用的环境保障机制 |
(二)信息信用的环境保障机制 |
(三)技术信用的环境保障机制 |
四、行政生态环境信用的运行模式 |
(一)行政生态环境信用的运行样式 |
(二)行政生态环境信用的运行机制 |
本章小结 |
第三章 信息人信用:电子政府信用体系的根本性要素 |
一、信息人信用的概念及属性 |
(一)信息人信用的概念模型 |
(二)信息人信用的属性 |
二、信息人信用的权义解析 |
(一)电子政府行政人的权利解析 |
(二)电子政府行政人的义务解析 |
(三)“行政相对人”和“利益相关方”信用的权义解析 |
三、对信息人信用的检验研究 |
(一)构建评估指标的现实目标 |
(二)构建评估指标的层次逻辑 |
四、信息人信用的建构路径 |
(一)目录式建构——相应电子政府信息人的核心信用功能需求 |
(二)互动式建构——提高电子政府信息人的协同治理能力 |
(三)监督式建构——完善电子政府信息人的行政治理意愿 |
(四)成果式建构——适应电子政府信息人的主流信用评价模式 |
本章小结 |
第四章 信息信用:电子政府信用体系的核心性要素 |
一、信息信用的概念及属性 |
(一)信息信用的概念模型 |
(二)信息信用的属性 |
二、信息信用规制解析 |
(一)信息建设的整体性规制 |
(二)信息治理的制度性规制 |
(三)信息供给的异质性规制 |
(四)信息管控的格式化规制 |
三、对信息信用的实证研究 |
(一)构建模型推演的背景描述 |
(二)构建模型推演的取样调查 |
(三)构建模型推演的实证研究 |
(四)构建模型推演的回归分析 |
四、信息信用的形塑路径 |
(一)改善信息传递性,塑造信用形象 |
(二)增强信息互动性,提升信用影响 |
(三)提高信息响应度,巩固信用粘度 |
本章小结 |
第五章 技术信用:电子政府信用体系的支撑性要素 |
一、技术信用的概念及属性 |
(一)技术信用的概念模型 |
(二)技术信用的属性 |
二、技术信用配置解析 |
(一)技术信用与供需配适的差异化 |
(二)技术信用与制度驱动的缺失化 |
(三)技术信用与全球网络的安全化 |
三、对技术信用的优化研究 |
(一)技术信用的危害案例 |
(二)构建技术信用的现实描述 |
四、技术信用的发展路径 |
(一)协同技术制度发展 |
(二)划归技术规范界限 |
(三)提升技术治理高度 |
本章小结 |
第六章 电子政府信用体系构建的现实策略 |
一、电子政府信用体系构建的现实难题 |
(一)缺乏电子政府信用体系构建的制度保障 |
(二)缺乏电子政府信用体系构建的推进合力 |
(三)缺乏电子政府信用体系构建的执行保障 |
二、构建电子政府信用体系构建的实施策略 |
(一)建立统一的标准规范,保障各要素建设、运维和使用信用化 |
(二)建立系统的法规政策,推进各要素建设、运维和使用合法化 |
(三)建立严格的管理制度,保障各要素建设、运维和使用制度化 |
(四)建立普适的共享体系,达到各要素建设、运维和使用最大化 |
本章小结 |
结论 |
参考文献 |
作者简介及博士期间的科研成果情况 |
后记 |
(7)信任视角下的网贷投资者决策行为及其风险缓释研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 问题的提出 |
1.3 研究意义 |
1.3.1 理论意义 |
1.3.2 现实意义 |
1.4 研究思路与结构安排 |
1.4.1 研究思路 |
1.4.2 结构安排 |
1.5 研究方法 |
1.6 主要创新与不足 |
1.6.1 主要创新点 |
1.6.2 研究不足 |
第二章 文献综述 |
2.1 信任、信任机制与出借人决策 |
2.1.1 信任与信任模式 |
2.1.2 网络信任与出借人决策信任影响因素 |
2.1.3 网络借贷信任机制与出借人决策 |
2.2 出借人行为与投资决策 |
2.2.1 信息识别与出借人行为决策 |
2.2.2 理性学习、羊群行为与出借人行为决策 |
2.2.3 本地偏好的出借人投资行为偏差 |
2.3 网络借贷市场的信息不对称、逆向选择与道德风险 |
2.3.1 网络借贷市场的信息不对称 |
2.3.2 网络借贷市场的逆向选择与道德风险 |
2.4 网络借贷风险与监管 |
2.4.1 网络借贷风险的分类认识 |
2.4.2 网络借贷风险防范与监管研究 |
2.5 文献述评 |
第三章 我国网贷行业发展的现实考察 |
3.1 网络借贷在我国的发展及其特征 |
3.1.1 网络借贷及其基本流程 |
3.1.2 我国网贷行业发展回顾 |
3.1.3 我国网贷行业发展的基本特征 |
3.2 我国网贷平台运营基本模式 |
3.2.1 “纯线上+无担保”模式 |
3.2.2 “担保机构担保/保险公司保障”模式 |
3.2.3 “线上线下结合+风险缓释金”模式 |
3.2.4 “抵押/质押借款”模式 |
3.3 我国网贷平台信息披露现状与存在问题 |
3.3.1 监管层网贷平台信息披露相关政策演进 |
3.3.2 我国网贷平台信息披露现状及存在问题考察 |
3.4 本章小结 |
第四章 信息不对称条件下的出借人决策信任理论分析 |
4.1 信息不对称下的网贷市场出借人决策 |
4.1.1 信息不对称下的模糊规避与出借人决策 |
4.1.2 信息不对称与出借人决策信息甄别 |
4.2 网贷市场交易信任理论模型 |
4.2.1 出借人决策行为理论基础 |
4.2.2 网贷平台交易信任理论模型 |
4.3 网贷市场交易信任困境溯源 |
4.3.1 委托-代理关系下的逆向选择与出借人信任 |
4.3.2 委托-代理关系下出借人所面临的道德风险分析 |
4.4 信息披露、声誉约束与信任机制构建 |
4.4.1 信息披露制度降低逆向选择的作用机制 |
4.4.2 风险保障机制防范道德风险的作用机理 |
4.4.3 声誉约束机制提升信任水平机理 |
4.5 本章小节 |
第五章 平台异质性、信任倾向与出借人决策 |
5.1 问题的提出 |
5.2 理论分析与研究假设 |
5.2.1 理论分析 |
5.2.2 研究假设 |
5.3 样本选取、变量描述与模型设定 |
5.3.1 样本选取与来源 |
5.3.2 变量描述 |
5.3.3 模型设定 |
5.3.4 描述性统计 |
5.4 实证结果及分析 |
5.4.1 基准回归结果分析 |
5.4.2 稳健性检验 |
5.4.3 制度信任与认知信任的主成分分析检验 |
5.5 本章小节 |
第六章 网贷市场投资者羊群行为与决策理性 |
6.1 引言 |
6.2 理论分析与研究假设 |
6.3 研究设计 |
6.3.1 出借人平台选择的羊群行为存在性检验 |
6.3.2 出借人平台选择决策中羊群行为的理性检验 |
6.4 变量选取与统计描述 |
6.5 实证分析 |
6.5.1 出借人平台选择决策的羊群行为存在检验 |
6.5.2 出借人平台选择决策中羊群行为的理性检验 |
6.5.3 稳健性检验 |
6.6 本章小节 |
第7章 信息不对称条件下的出借人决策风险缓释 |
7.1 引言 |
7.2 理论分析与研究假设 |
7.2.1 信号传递与信息不对称 |
7.2.2 声誉约束与信息不对称 |
7.3 研究设计 |
7.3.1 数据来源与变量选取 |
7.3.2 计量模型设定 |
7.4 实证结果分析 |
7.4.1 信号传递、平台风险与投资者决策 |
7.4.2 声誉约束、平台风险与投资者决策 |
7.4.3 稳健性检验 |
7.5 本章小结 |
第八章 研究结论与政策建议 |
8.1 研究结论 |
8.2 政策建议 |
参考文献 |
致谢 |
攻读博士学位期间科研成果 |
学位论文评阅及答辩情况表 |
(8)Z公司内网安全风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 研究方法及思路 |
1.5 论文的组织结构 |
第2章 Z公司内网安全风险管理现状分析 |
2.1 Z公司发展情况概述 |
2.2 Z公司内网管理现状 |
2.2.1 Z公司内网所处地域情况分析 |
2.2.2 Z公司内网用户群分析 |
2.2.3 Z公司内网支撑人员情况分析 |
2.2.4 Z公司内网业务情况分析 |
2.2.5 Z公司内网特点分析 |
2.2.6 Z公司内网安全风险管理现状 |
2.2.7 存在的主要问题 |
2.3 本章小结 |
第3章 Z公司内网安全风险识别 |
3.1 风险识别介绍和方法说明 |
3.1.1 风险识别方法 |
3.1.2 运用德尔菲法进行风险识别 |
3.1.3 内网安全风险指标的初步设定 |
3.1.4 专家筛选 |
3.1.5 设计咨询调查表 |
3.1.6 风险识别过程 |
3.2 本章小结 |
第4章 Z公司内网安全风险评估 |
4.1 层次分析法原理与实现过程 |
4.1.1 递阶层次结构建立 |
4.1.2 成对比较矩阵 |
4.1.3 层次单排序权向量和一致性指标计算 |
4.1.4 层次总排序权向量及一致性指标计算 |
4.2 层次分析法的长处 |
4.3 层次分析法的不足 |
4.4 构建递阶层次模型 |
4.4.1 各级指标权重和一致性校验 |
4.4.2 层次总排序及一致性校验 |
4.4.3 指标体系最终权重结果 |
4.5 本章小结 |
第5章 风险应对 |
5.1 风险应对方案 |
5.2 风险应对方案设计 |
第6章 结论 |
6.1 论文结论 |
6.2 展望 |
参考文献 |
附录一 第一轮专家咨询调查表 |
附录二 第二轮专家咨询调查表 |
附录三 第三轮专家咨询调查表 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(9)总体国家安全观视域下网络恐怖主义犯罪防控研究(论文提纲范文)
中文摘要 |
abstract |
导论 |
一、选题背景与意义 |
二、研究综述 |
三、研究方法 |
四、论文框架 |
第一章 总体国家安全观的提出及其对中国反恐的导向意义 |
第一节 国家安全的内涵 |
第二节 总体国家安全观的提出背景 |
一、总体国家安全观的产生背景 |
二、总体国家安全观的提出和完善过程 |
第三节 总体国家安全观的内涵及特征 |
一、总体国家安全观的内涵 |
二、总体国家安全观的特征 |
第四节 总体国家安全观对中国反恐战略的导向意义 |
一、总体国家安全观对反恐实践的指导意义 |
二、总体国家安全观视域下反恐战略的优越性 |
第二章 网络恐怖主义犯罪的背景分析 |
第一节 网络恐怖主义犯罪的内涵界定 |
一、恐怖主义 |
二、网络恐怖主义 |
三、网络恐怖主义犯罪 |
四、网络恐怖主义犯罪的特征 |
第二节 网络恐怖主义犯罪的演变历程、现况与态势 |
一、网络恐怖主义犯罪的演变历程 |
二、网络恐怖主义犯罪的发展现况 |
三、网络恐怖主义犯罪的发展态势 |
第三节 网络恐怖主义犯罪对总体国家安全的危害和挑战 |
一、威胁国家政治安全 |
二、威胁国家经济安全 |
三、威胁人身财产安全 |
四、威胁社会公共安全 |
五、威胁网络安全 |
六、威胁国际社会安全 |
第三章 网络恐怖主义犯罪防控的中国困境 |
第一节 网络恐怖主义犯罪法律体系的运行障碍 |
一、我国网络反恐立法概况 |
二、我国网络反恐立法存在缺陷 |
三、预防性网络反恐的立法困境 |
四、网络反恐的执法程序规范缺失 |
第二节 网络恐怖主义预警机制的制度疏漏 |
一、网络反恐预警机制立法的缺失 |
二、网络反恐预警的协调机制不足 |
三、网络反恐情报侦察体系不完备 |
四、网络反恐的社会预警意识不强 |
第三节 网络恐怖主义融资防控的机制障碍 |
一、反恐融资立法及监管机制缺失 |
二、反恐融资的融资部门建设不足 |
三、非金融行业反恐融资监管缺失 |
第四节 我国参与国际反恐合作存在的困境 |
一、网络反恐国际法律合作的法规范缺失 |
二、网络反恐与“一带一路””倡议融合不足 |
三、网络反恐国际法律合作实践欠缺 |
第四章 总体国家安全观视域下网络恐怖主义犯罪防控的价值选择 |
第一节 总体国家安全观视域下网络恐怖主义犯罪防控的价值立场 |
一、建立以治理为中心的反恐观 |
二、健全以法治为基础的反恐观 |
三、塑造以教育为核心的反恐观 |
四、完善以预防为重心的反恐观 |
第二节 总体国家安全观视域下网络恐怖主义犯罪防控的政策定位 |
一、网络恐怖主义犯罪防控的整体策略 |
二、网络恐怖主义犯罪的刑事政策 |
第五章 总体国家安全观视域下网络恐怖主义犯罪的防控路径 |
第一节 法治化反恐:健全网络反恐的法律法规体系 |
一、修订《反恐怖主义法》等现行法律法规 |
二、充分发挥现有部门法的规制作用 |
三、健全和完善反恐预警法律制度 |
四、立法中平衡权利与权力的关系 |
第二节 预防性反恐:强化网络反恐的预防性机制建设 |
一、完善网络反恐法律的结构体例 |
二、调整恐怖活动犯罪的罪刑设置 |
三、加强“涉恐”财产的科学处置 |
四、强化刑事法与行政法衔接机制 |
五、健全预防性反恐刑事程序立法 |
第三节 技战术反恐:构建网络反恐防控预警机制 |
一、网络反恐预警组织机制的建设 |
二、网络反恐情报搜集分析的强化 |
三、网络反恐预警保障机制的健全 |
第四节 金融性反恐:完善反网络恐怖主义融资制度 |
一、网络恐怖主义融资防控的立法和监管机制完善 |
二、网络恐怖主义融资防控部门的科学设置 |
三、非金融行业的网络恐怖主义融资监管机制 |
四、网络恐怖主义融资防控司法合作机制 |
第五节 全球化反恐:积极参与网络反恐国际合作 |
一、调整我国网络恐怖主义犯罪防控工作战略 |
二、推动完善网络恐怖主义防控国际法律制度 |
三、聚力推动网络恐怖主义犯罪防控国际合作 |
结语 |
参考文献 |
作者简介及攻读博士学位期间的研究成果 |
后记 |
(10)我国个人征信信息保护法律制度的演化研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究目的、背景及意义 |
1.1.1 研究目的 |
1.1.2 研究背景与意义 |
1.2 国内外研究动态 |
1.2.1 国内外立法现状 |
1.2.1.1 国外立法现状 |
1.2.1.2 国内立法现状 |
1.2.2 国内外研究现状 |
1.2.2.1 研究现状与分期 |
1.2.2.2 主要研究内容与学术观点 |
1.2.2.3 相关研究结论与未来研究趋势 |
1.3 研究思路与方法 |
1.4 研究的主要内容 |
1.5 创新之处 |
第二章 基本概念与理论基础 |
2.1 基本概念界定 |
2.1.1 个人征信信息及其法定类型 |
2.1.2 个人信息权与隐私权 |
2.2 相关理论基础 |
2.2.1 个人信息保护理论 |
2.2.2 信息生命周期理论 |
2.2.3 法律制度构成理论 |
第三章 个人征信信息保护立法进程与立法体系的演化 |
3.1 传统征信立法萌芽时期(1979 年-1996 年) |
3.1.1 立法背景与相关立法:个人征信业发展缓慢,立法体系萌芽 |
3.1.2 立法特点:法律间接保护个人金融信息 |
3.2 网络征信立法建立时期(1997-2012 年) |
3.2.1 立法背景与相关立法:个人征信业快速发展,立法体系建立 |
3.2.2 立法特点:地方法间接保护个人信用信息 |
3.3 大数据征信立法健全时期(2013 年-今) |
3.3.1 立法背景与相关立法:个人征信呈全覆盖趋势,立法体系健全 |
3.3.2 立法特点:多层次法律法规直接保护个人征信信息 |
3.4 现行立法体系的整体评价 |
3.4.1 立法体系评价:多层次立法相互配合 |
3.4.2 标准体系评价:个人信息保护标准为主、信用标准起步 |
第四章 我国个人征信信息保护法律制度内容的演化 |
4.1 个人征信信息保护法律关系的演化 |
4.1.1 个人征信信息保护权利主体从部分走向全体 |
4.1.2 个人征信信息保护义务主体从单一走向多元 |
4.1.3 个人征信信息保护实质客体从“隐私”到“数据” |
4.2 个人征信信息保护信息生命周期各项法律制度的演化 |
4.2.1 采集制度:采集范围扩大,“知情同意”机制升级 |
4.2.2 使用制度:跨境转移环节亟需立法,信息主体权益保护升级 |
4.2.3 评估制度:保障信息安全为核心,从信息系统安全到网络安全 |
4.2.4 监管制度:管理与监督双管齐下,实现内控与外防目标 |
4.2.5 问责制度:法律责任的追究细化,法律救济措施增加 |
4.2.6 典型案例分析:个人征信信息保护法律制度仍需完善 |
第五章 结论、问题与建议 |
5.1 结论 |
5.1.1 个人征信信息保护法律制度体系化 |
5.1.2 个人征信信息保护法律制度注重制度内容向治理效能的转化 |
5.1.3 未来研究趋势 |
5.2 我国个人征信信息保护法律制度存在的问题 |
5.2.1 相关立法效力等级较低,区域发展不平衡 |
5.2.2 制度规范内容分散,缺乏跨境转移制度和第三方监管机构 |
5.2.3 个人征信信息采集、使用范围有底线不上限 |
5.3 建议 |
5.3.1 加快立法进程,敦促全国各地方政府本土化相关法律制度 |
5.3.2 系统化完善制度内容,考虑建立信息专员制度、着重解决跨境难题 |
5.3.3 审慎态度之上,增加信息主体新型权利,提升消费者保护意识 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
四、等级保护体系 信息安全的基石(论文参考文献)
- [1]金融机构个人数据处理法律规制研究[D]. 郑岩. 辽宁大学, 2021(02)
- [2]回顾2020,展望202[J]. 本刊编辑部. 中国信息安全, 2020(12)
- [3]甘肃省“互联网+政务服务”的商用密码安全保障研究[D]. 孙翊嘉. 兰州大学, 2020(01)
- [4]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [5]我国网络信息安全监管体系及各主体博弈研究[D]. 李德明. 北京交通大学, 2020(06)
- [6]电子政府信用体系及其构建研究[D]. 张贝尔. 吉林大学, 2020(08)
- [7]信任视角下的网贷投资者决策行为及其风险缓释研究[D]. 安强身. 山东大学, 2020(08)
- [8]Z公司内网安全风险管理研究[D]. 李振宇. 中国科学院大学(中国科学院大学工程科学学院), 2020(03)
- [9]总体国家安全观视域下网络恐怖主义犯罪防控研究[D]. 张磊. 吉林大学, 2020(08)
- [10]我国个人征信信息保护法律制度的演化研究[D]. 陈秀兰. 山西大学, 2020