一、信息安全产业与信息安全经济分析(论文文献综述)
陈旭琳[1](2021)在《个人信息协同保护的法经济学研究》文中进行了进一步梳理作为数字经济的燃料,个人信息的不当处理因频频“爆雷”而成为社会关注的焦点,个人信息的保护亟待强化。公众、数据企业和政府都洞察到个人信息对数字经济的基础性价值,个人信息的有效保护成为数据共享开放的前提和基础。党中央和习近平总书记对数字经济和个人信息保护极为重视,党的十九大明确发展数字经济和数字中国,十九届四中《决定》提出要加强数据有序共享,依法保护个人信息,《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》更进一步明确指出要保障国家数据安全,加强个人信息保护,国家已面向社会公开征求《个人信息保护法(草案)》的意见。本文谨从数字经济时代个人信息“如何保护”、“如何利用”与“保护和利用如何平衡及协调”的三个核心问题,遵循协调发展理念、结合协同理论,展开个人信息保护的法经济学研究,提出权利配置是制度的基础,规则适用是制度的运行,行为激励是制度的落实,并在权利、规则和行为协同的基础上,构建个人信息协同保护制度。依从“产权界定降低交易成本”的理论逻辑,聚焦个人信息“个人信息权——数据权——监管权”的“权利束”界定,探究其“权利束”内部冲突和协调,进而提出个人信息保护的权利协同框架;依从“规则适用促进交易效率”的理论逻辑,聚焦个人信息保护的“无为规则、财产规则、责任规则、禁易规则和管制规则”的运行效率,探究各种规则之间的冲突、补充和协调,进而提出规则协同框架;依从“行为博弈激励合作演化”的理论逻辑,聚焦个人信息保护的信息主体、信息处理者和信息规制者的行为模式和特征,探究三类主体的行为冲突、协调、博弈和演化,进而提出主体的行为协同框架。与此同时,本文基于权利、规则、行为协同的规范研究,通过典型案例结合法经济学的实证研究予以检验,进而分析政府、信息主体、信息处理者和社群组织的协同机制和实现路径,为构建数字经济时代个人信息保护制度提供有益参考。全文共8章,第3、4、5、6、7章为核心章节。具体研究框架如下:第1章,绪论。本部分主要包括选题背景、研究动态综述、研究设计和研究创新。本部分从个人信息保护的现实需求出发,重点把握个人信息保护研究脉络,紧扣数字经济的时代特征,提炼出个人信息保护的多元协同深化趋势,从而明确本文的研究方向和研究重点。第2章,个人信息保护制度研究的理论框架。本部分首先从个人信息基本内涵、属性等问题出发,明确本文研究范围和方向。其次,重点介绍支撑本文研究的理论基础,主要有产权交易理论、效率理论、演化理论和协同理论。以传统法律规范分析法分析个人信息保护制度,在研究方法上比较单一,难以与经济分析和实证分析相结合;在研究视角上较为片面,主要从个人信息的局部进行静态研究,缺乏从个人信息整体角度开展动态、立体的研究。通过对“交易成本”、“产权”、“效率”和“演化”等理论的引入,抛开传统法律分析法本身注重的从概念内涵、逻辑推演、类比适用等角度,对构建我国个人信息协同保护制度理论分析框架具有较强的指导作用。第3章,个人信息保护的权利协同。本部分借助产权经济学“权利束”工具,依托其耦合经济学和法学的特质,按照“产权界定降低交易成本”产权交易理论逻辑,从束体和束点两个维度,对个人信息的权利体系进行全面立体化解构,利用束体对客体特征进行分段解构、利用束点对主体诉求进行分层解构并进行类型归结,发现个人信息权利在主体利益冲突和客体种类深化中表现出丰富化、多元化的权利体系,进而提出个人信息保护的权利协同路径——目标、原则和体系协同。第4章,个人信息保护的规则协同。本部分借助于“卡-梅”框架工具,依托其运行效率分析特质,按照“规则适用促进交易效率”规则效率理论逻辑,对个人信息保护的规则菜单进行全面解析,探究财产规则、责任规则、禁易规则、管制规则和无为规则之间适用范围、效率机制和协调关系,进而提出以管制规则统领全局,以事前自愿交易效率的财产规则为主,以事后损害赔偿的责任规则为辅,形成个人信息保护的常用性规则,再以无为规则推进未知领域探索和禁易规则坚守底线作为后援性规则。第5章,个人信息保护的行为协同。本部分借助演化博弈工具,依托其对主体行为的合作演化分析特征,以信息主体与信息处理者双方静态博弈为基础,拓展为信息主体、信息处理者和政府三方间动态演化博弈,探究参与主体的合作行为稳定性、演化路径,从而提出三方行为协同的机会、动机和控制方法互动机制。第6章,个人信息协同保护的案例鉴析。本部分运用典型案例,通过梳理争议焦点和司法裁定要点,探索权利的配合、规则的协调和行为的互动对个人信息保护的现实价值。个人信息保护有效推进必须坚持协同的思想,采用开放、包容的发展理念,综合运用“三重授权”原则、产权保护模式和提升行为主体注意水平来推进权、责、利的多维协同。第7章,个人信息协同保护的制度构建。此部分立足于个人信息权利、规则和行为协同保护理论研究成果和案例分析启示,融入习近平新时代中国特色社会主义思想的协调发展理念,以权利协同、规则协同和行为协同为指引,重点探索个人信息保护制度体系的协同运行机制和具体实现路径。提出以优化知情同意质量的实质参与为权利价值导向,以从零和博弈走向合作的共享动机为行为导向,以提升个人信息保护的共同行动能力为效率导向,三者构成协同创新的价值要素;同时,提出建立由公私权统一的权利配合、激励相容的规则调节、利益平衡的行为协同构成三重协调机制;进而,提出政府、信息主体、信息处理者、社群组织“四维一体”、互补嵌入的协同创新路径。最后是结论。
余雪扬[2](2021)在《法定数字货币法经济逻辑与制度规则研究》文中进行了进一步梳理制度将过去、现在与未来连接在一起,从而历史在很大程度上就是一个渐进的制度演化过程。西奥多·舒尔茨(1968)曾说,货币即制度。货币是一种古老的制度,服务于人类社会的交易活动。交易活动的本质是实现产品或服务让渡,伴随着这种让渡的是同等数量价值的反方向转移。无论货币以何种外在形式呈现,都是天然承载这种价值转移的载体。从原始的物物交换、简单的商品经济到发达的市场经济,人类社会经济发展历程中,货币与之相伴。货币的本质内涵是一种权利,即获得社会普遍接受的未来价值索取权,历经千年延续下来,一以贯之未曾改变。期间,生产力的发展催生新的需求,技术迭代推动货币从实物、金属、纸币向电子货币形态演变,以提高货币流通效率、降低交易成本、改善消费者福利。从货币及其延伸形态发展的历史演变和内在逻辑看,每一次技术革命背后都蕴含着货币形态变革的现实。21世纪后,互联网及大数据、云计算、人工智能等信息技术快速发展,经济数字化、社会生活数字化已是大势所趋。同时,金融科技等对货币演化的影响进一步深化,货币形态及其流通模式也日趋数字化和网络化,催生出一种新形态的货币:数字货币。数字货币登上历史舞台,引发巨大关注,构成对传统货币流通与经济规则的重塑与革新。作为其中重要类别的法定数字货币将构建新的货币前景,同时也使得传统货币理论出现一定程度上的“失语”,需要新的理论支持和解释逻辑。从法经济学角度,法定数字货币是由法律授权中央银行向社会发行的基于密码学技术、完全依赖数字信息形态存储和支付交易、具有加密货币形式和功能、在发行国内普遍使用和具有法偿力的法定支付工具和价值凭证。科斯(1937,1960)交易费用与制度安排内在关系的理论表明,在给定技术水平的条件下,人们创生或选择某种制度来降低交易费用,从而导致一些市场制度的出现和改变。货币体系同样如此。理想的法定数字货币具备不可重复花费性、可控匿名性、不可伪造性、系统无关性、安全性、可传递性、可追踪性、可分性、可编程性、公平性等诸多特性。法定数字货币发行后,将与现行货币体系中的信用现钞和电子货币相互竞争、动态博弈。法定数字货币具备的诸多特点与功能,将有效改进信用现钞的缺陷,又能够兼具电子货币的优点,从而进一步降低交易费用、增加价值效用。因此,法定数字货币的整体竞争绩效将强于信用现钞和电子货币,能够有效提升货币体系的安全与效率。尽管信用现钞、电子货币和法定数字货币名义价值相等,但是法定数字货币竞争优势强,将使其在社会公众认可中的实际价值更高,接受度及使用率也将更高,有较大概率成为货币体系的主导货币。随着法定数字货币的发行以及流通范围的扩大,法定数字货币对信用现钞和电子货币的价值改进势必在中央银行货币控制力、货币政策实施以及支付体系运行方面产生影响,带来效益。首先,发行法定数字货币有助于增强中央银行货币控制力。法定数字货币的发行与流通将改变当前货币体系结构,使得信用现钞和电子货币为主的二元货币结构中增加法定数字货币形成三元货币结构。当前的货币流通运行中除中央银行存款准备金这种电子形式的法定货币外,绝大多数是存款货币、预付货币这些电子货币,这削弱了法定货币的地位,减弱了中央银行对基础货币的控制力。法定数字货币的发行及流通势必替代部分电子货币,从而能够减轻电子货币对信用现钞的替代效应。同时,法定数字货币对中央银行来说是可控可追踪的,这样可以提升中央银行对整体货币体系的控制力。其次,发行法定数字货币有助于优化货币政策实施。在社会全面流通而非封闭场景下,法定数字货币可测性、可追踪性、可控性强,其发行与流通可以使货币供应量、货币流通速度的可测量度有所提升,大数据分析基础更为扎实,货币政策调控手段更加精准。中央银行通过调整法定数字货币利率,来调控银行存款利率,进而传导至银行贷款利率,这有助于提升中央银行政策利率对中长期信贷利率的传导,改善我国政策利率向贷款利率传导不畅的状况。通过对法定数字货币计负利率,或者酌情对法定数字货币钱包收取保管费,实质上等同于实施负利率政策,由此打破零利率下限约束,释放货币政策空间。法定数字货币可以优化当前货币政策调控框架以及改善货币政策传导机制的困境。最后,发行法定数字货币有助于完善支付体系运行。由于信用现钞支付功能不足,中央银行“不得不”向私人部门让渡货币发行权,由私人部门提供补充的支付服务,但同时造成社会支付链条不断延长,部分支付行为得不到有效监管。发行法定数字货币后,中央银行可以摒弃“私人部门提供支付服务,中央银行给以价值担保”的传统模式。法定数字货币具有的可传递性、可追踪性、可编程性等技术特点,使得任何支付行为均可以被追踪,这样能够及时发现异常交易,增加支付透明度,增强监管穿透性,也能够减轻中央银行监管负担以及对私人部门的价值担保。在支付主体消费者权益保护方面,法定数字货币是法定货币,信用级别上高于电子货币,同时还是密码货币,安全性上更好。在跨境支付方面,信用现钞的印制、发行、携带、调运、存储事无巨细,纷繁复杂,不适合跨境支付,已经长期妨碍了货币的国际流通。发行法定数字货币将丰富和强化人民币跨境支付功能,为人民币国际化创造更为有利的条件。毫无疑问法定数字货币面临着较大的现实需求,他更将是自上而下的政府推动的强制性制度变迁的结果。一方面,因其具有与信用现钞不同的功能特点将带来行为主体之间行为模式的差异,产生传统法定货币所没有的新问题。另一方面,只有在既有的法律制度下,才能对特定的可转移产权做出是否构成货币的判断,法定数字货币要履行法定货币职能需要货币法授权与规定。按照制度安排的供需理论分析框架,考察我国现行货币制度规则供给状况,尚且不能完全满足法定数字货币的制度需求。一是现行货币发行规则无法完全适用法定数字货币。法定数字货币的产生、调拨、清点、核对、流通及销毁均依赖于网络系统,原先信用现钞发行、调拨、清分、销毁、回笼等以地域、实体库为载体的模式以及相应的管理机制不再适用。二是现行货币运行规则未包含法定货币互换的内容。法定数字货币一旦发行,我国法定货币体系中将出现多种类型的法定货币,势必出现不同货币之间的兑换问题,这是传统货币制度没有也无法提前规定的。三是现行货币制度未包含中央银行与持币人直接联系的规范。持币人对法定数字货币的价值转移效果需要由中央银行最终确认,持币人身份信息、账户信息等需要登记及管理在中央银行系统中,这均将直接产生相应的权利义务内容。四是现行货币制度未包含可控匿名的规则。法定数字货币的可控匿名性有助于查证和打击违法犯罪行为,但如何界定有权机关的权力边界,这需要从法律上明确规定并做好持币人隐私保护与打击违法犯罪之间的利益平衡。围绕着法定数字货币治理的诸多方面,现行货币制度对法定数字货币的不适宜之处不仅以上这些,缺乏适宜的制度规则将成为法定数字货币创新的重大障碍。法定数字货币并非简单的货币技术升级,而是深刻的政策与法律问题,亟待在一个稳定可持续的制度框架内运作,亟待补充完善相关的制度规则供给。对于新制度与旧制度的关系,就好比维特根斯坦所提出的“绳索论”,每一截新的绳索与前一截可能并不相同,但却相互联系着,构成一种“家族相似”性。法定数字货币的制度供给也是如此,应当以一种历史与当下联系的发展思维加以对待。对于法定数字货币的制度供给架构,提出以下制度供给思路和立法模式建议。首先,需要将法定数字货币纳入人民币范畴,明确法定数字货币的法律属性和法律地位,从法律上赋予法定数字货币强制法偿性,这是法定数字货币法律属性的起点。其次,从五个方面提出制度供给的具体思路,即明确法定数字货币发行基本架构和制度规则,完善法定数字货币运行中支付结算体系规范,创新法定数字货币洗钱和违法犯罪预防和查证体系,完善法定数字货币信息安全保护规则,创新法定数字货币的监管规则。第三,短期内,建议先单独将可能涉及法定数字货币发行和运行的相关法律法规分别修改,或者进行扩大解释,将法定数字货币涵盖其中,尽量满足短期内法定数字货币发行及运行的规则需要。长期来看,我国有必要制定一部货币基本法来做好顶层设计的原则性立法,明确法定货币与代币票券的具体含义与具体效力;将信用现钞与法定数字货币一同纳入货币基本法规制范围内,统一明确法定货币的基本制度规则;做好与民事、经济、行政、刑事等法律规范中有关货币条款衔接与互动的原则性规定,减少法律冲突。在货币基本法下再由其下位规则予以阐释和具化,逐步建立以货币基本法为统领,“由上而下、上略下详”,体系完备的货币制度规范体系。在法定数字货币制度供给的整体架构下,首要的是进行法定数字货币发行和运行的制度构建,主要是建立法定数字货币发行制度架构,明确法定数字货币运行和流通管理机制,配置发行和运行中参与主体的权利义务。一是建立法定数字货币发行制度架构。在赞同间接发行模式的基础上,提出法定数字货币的四点发行目标、五项发行原则,确立双层货币发行架构,即根据现行人民币管理原则,法定数字货币的发行和回笼基于“中央银行—商业银行”二元体系来完成,坚持“中心化”管理模式,利用现行商业银行支付结算体系实现法定数字货币的投放和回收。这样,法定数字货币发行的投放与回笼即为法定数字货币在数字货币账户或用户端的数字钱包、中央银行的法定数字货币发行库、商业银行的法定数字货币银行库,这三个关键元素之间转移与交互的过程,也是法定数字货币的产生、流动、清点核对及消亡的过程。二是明确法定数字货币运行与流通管理机制。法定数字货币运行的流通环境建设中,需要建立法定数字货币账户和银行存款账户并存的二元账户体系,开发商业银行内部的数字货币支付系统,满足数字货币钱包开立及维护、数字货币钱包与银行存款账户绑定及维护、数字货币账户存取现金、电子货币与数字货币兑换等各类功能。此时货币体系存在两种法定货币,货币的运行与流通也会相应地分隔为“信用现钞流通体系”、信用现钞的映射--“电子货币流通体系”和“法定数字货币流通体系”,明确了三类流通体系的货币转换规则。同时,要完善大额现金管理制度等流通配套管理制度。三是配置发行和运行中参与主体的权利义务。在法定数字货币发行和运行过程中,中央银行、商业银行、法定数字货币持有人将产生与信用现钞不同的直接的法律关系。社会公众的法定数字货币权利,也将在普通法定货币权利基础上具有特殊性,这些特殊性主要表现在他的货币选择权、货币兑换权、支付确认权和赔偿请求权上。如此以来,中央银行、商业银行、法定数字货币持有人的权利义务与信用现钞情景下的权利义务既有一定的重叠也有明显的差异,进而具体配置了各参与主体的主要权利结构和义务结构。总之,从技术层面上看,法定数字货币技术日新月异;从法律和经济层面上看,法定数字货币还十分年轻。法定数字货币研究与实践还在不断地探索与创新之中,现阶段,必须注重技术手段、机制设计和法律法规三个层次的协调统一,才能构建出兼具安全性与灵活性、简明高效、符合我国国情的法定数字货币制度规则体系。法定数字货币的影响力和未来发展前景极为广阔,他是正在发展变化着的新生事物,谁都难以预计他将以怎样的速度发展,又将怎样改变我们的生活。
潘静[3](2021)在《个人信息的声誉保护机制》文中提出个人信息保护关乎公众信息安全,关乎社会治理体系和治理能力提升。大数据时代信息监管的艰巨性、复杂性对现有执法范式及资源配置提出了全新要求,个人信息安全需要优化治理方式。如何有效威慑个人信息违法违规行为,是破解个人信息安全监管困境的关键所在。声誉机制的规制原理是通过信息传播来威慑企业运营最为核心的利益——用户流量,有效阻却企业决策执行层的不法行为,以辅助政府监管、分担执法负荷。威慑力有效的要义是信息适当流入公众的认知结构,建立数据企业信用档案不失为治理良策,其涵盖信息收集、评价、核实、披露、传播等环节,为公众启动声誉罚提供信息基础。此外,因认知黏性可能造成声誉罚过度甚至异化,应当通过信息核实等制度设计,确保信息的准确、可靠、适度,以纠正声誉罚给企业带来的"误伤",实现治理优化。
郭千钰[4](2020)在《网络借贷出借人权利法律保护研究》文中进行了进一步梳理P2P网络借贷是随着互联网技术发展而出现的一种新型融资模式,2005年英国和美国都纷纷出现了利用网络平台让借款人和出借人自行成交的新型借贷模式,这一新型业务模式迅速发展,并于2007年引入中国,促成了中国P2P网络借贷平台的繁荣。但今日中国P2P网贷平台的畸形发展——平台非法集资、卷款跑路、经营不善导致无法兑付等事件层出不穷——严重侵害了网贷出借人的合法权益,使网贷出借人的财产权利和人身权利保护成为迫在眉睫的问题。反思P2P网络借贷交易市场一系列的违约或暴雷事件等恶性事件的主要受害者就是网贷交易中的出借人。为何网络借贷作为新兴、普惠的交易模式在国外发展势头正好,而在我国无法行得通。在此背景下,本文通过法学与经济学领域两个维度研究网络借贷交易出借人在交易中的法律地位,分析网贷出借人权利保护的现实困境,建构网贷出借人权利保障和权利救济规则,试图从理论上来寻求一条我国网贷交易出借人权利保护之路。网络借贷缘起于穆罕默德·尤努斯的穷人银行,并在全球范围内迅速发展成为新兴的互联网金融的一个分支领域,我国网贷发展得益于我国寡占型的金融抑制以及利基人群的投融资需求和金融信贷权利意识的觉醒的市场基础。网络借贷交易的最大特点是完全依靠信息来达成合意,网贷交易的基本逻辑就是依靠信用——信任——信息来产生、推进、完成整个交易。我国的网贷交易模式主要分为纯信息中介模式以及复合型中介平台。无论何种交易模式,确定主要交易主体的法律地位是研究出借人权利保护制度的基础。对于网贷经营者而言,结合我国当下的市场经济环境以及市场需求来看,承认并确定平台信息中介和信用中介的双重属性既是迎合了我国网贷市场的需要,也能保证网贷交易借贷双方基本权利的实现。出借人的利基人群特性决定了应将其上升为金融消费者的高度并予以保护。对于其三者之间的法律关系,除了基础的出借双方的借款合同法律关系以及居间合同法律关系之外,网贷交易特殊性决定了平台与借贷双方的服务合同要对委托合同的适当延展,以及承认双方代理的合法性与正当性,并在此基础上来考虑出借人权利保护的规则设计以及对平台义务的重新界定。网贷出借人权利保护从法学和经济学以及社会学角度理论上来看均具有必要性。网贷出借人权利保护从民法和经济法角度来看是实现诚实信用原则和公共利益原则的需要。网贷交易的信息不对称在我国的征信体系下无法予以矫正,网贷交易蕴含的道德风险和逆向选择无法缓解,投资者的理性偏差进一步加剧了交易风险,使出借人权利保护问题成为网贷交易规则设计上最为重要的一环。而从实践上来看,网贷出借人权利实现面临的现实困境主要体现在交易安全权遭受严峻的考验,交易知情权在整个交易环节中无法保证,甚至是人身权中的金融隐私权也面临着被侵害的风险,面临种种权利可能受到侵害的的现实困境下,纠纷解决机制的不足使出借人权利受到损害后无法予以保障和救济。以英国和美国的网贷出借人保护机制为参照,各个国家因网贷交易模式以及监管模式的不同,对出借人权利保护的方式亦有不同。英国更加强调信用审查、自律管理和底线监管、投资者风险教育以及多元的救济途径。而美国以证券形式对网络借贷进行监管,从理念上更加强调消费者主权的立法思想,通过完善的市场化征信和信息审查、社交平台以及利率限制等方式降低交易风险来保护出借人的合法权益。结合我国网贷出借人面临的权利侵害的现状以及借鉴域外网贷发展的先进经验。提出了符合我国国情的出借人权利保障机制。首先,构建完善的互联网融资征信体系,实现传统征信与新兴的市场化征信有效对接,打破征信孤岛,实现信息共享机制,在信息共享的同时也要平衡信息支配权与金融隐私权之间的边界。其次,强化信息披露义务确保出借人知情权的实现,信息披露是缓解信息不对称的重要方法,但是信息披露是为了保障出借人知情权利实现为出发点,因此应当从出借人友好的角度来进行信息披露规则设计。再次,考虑到我国普通民众接触投资的时间较短,缺乏充分的风险防范意识,因此应当充分提供出借人获得投资教育的机会,确保出借人教育的预防功能,使出借人树立正确的风险防范意识,使出借人理性投资,避免受到欺诈等风险。最后实现行业自律有效参与互联网金融治理的路径选择,平衡自律组织、自律成员、政府之间的关系,通过行业规范和自律管理来实现自律成员的自我治理和自觉履行的目的。如果说权利保障机制更多是起到防范于未然的目的,那么如果出借人权利受到了损害,如何进行事后救济是学界和实务界更为关心的问题。首先,面临网贷平台经营不善,通过破产程序来确保大多数出借人的权利损失降到最低的方案设计。其次,从侵权责任为路径来保障出借人的金融债权,将董监高的勤勉义务作为侵权责任的认定标准,明晰董监高侵权责任的归责原则和责任分配方式。最后,结合域外的多元纠纷解决机制,丰富我国交易主体遇到纠纷后解决的模式选择——建立内部纠纷处理机制和强化投诉救济渠道,并探索特色的商事调解制度为出借人提供更多的救济手段。本文试图从法律原理上研究网贷交易出借人的权利保障路径,探讨网络借贷交易出借人的权利保护方式,为我国互联网金融消费者权利保护规则和制度构建提供理论铺垫,以期能够为中国互联网金融法学理论研究的深化和法律理念的创新提供参考。
迟敬知[5](2020)在《ZC公司InforGuard产品战略规划研究》文中认为随着互联网技术的迅速发展和普及,政务网站和服务性网站相继建立。在网络设施逐渐强大的同时网络安全也备受关注。2017年国家颁布第一部网络安全法,将网络安全写进法律,网络安全上升到国家战略的高度。我国的网络安全市场也随之蓬勃兴起。老牌安全厂商领导行业方向,新兴安全厂商正在填补安全领域的空白。网页防篡改软件是网络安全种应用安全领域的一款产品。该产品推向市场的时间比较早,随着网络安全技术的进步,该产品呈现出技术更新慢,产品同质化严重,产品竞争激烈的特点。ZC公司旗下的网页防篡改产品(InforGuard)是同类产品中第一品牌。较早进入市场,凭借全面的技术性能,可靠的产品质量,在同类产品中获得突出的竞争优势。经过近10年的发展时间,该产品面临激烈的市场竞争,技术研发和销售都遇到了很大阻力,产品的竞争优势逐渐丧失。本文首先结合相关资料运用PEST分析模型和波特五力模型分析网页防篡改产品的市场状况。其次通过对公司内部资源进行分析,找出InforGuard产品的不足。同时全面考虑公司情况进行评估。在分析评价中注意引入销售能力和技术创新方面的评价标准,增强文章的客观性。同时,在内部分析中引入产品生命周期理论,定位该产品处于产品生命周期的成熟期。在战略选择中,加入战略选择回顾章节,以便于进行战略比较和判断,体现在不同的环境下InforGuard的产品战略选择的差异性。最后结合前文分析的结论,运用SWOT分析,对InforGuard产品战略进行新的战略选择。根据上述分析,本论文提出:InforGuard产品虽然处于产品生命周期的成熟期,但是在外部机会刺激下,采用产品开发战略有利于延长产品的生命周期,进而提升改产品带来的收益。依据该战略对研发体系,营销体系和售后服务体系提出相应的建议,旨在为企业的发展提供参考和对策。希望本论文的研究结论对ZC公司发展起到一些帮助。
吴佳熠[6](2020)在《数字经济在产业层面的表现 ——基于信息通信产业投入产出表分析》文中进行了进一步梳理数字经济的产生与发展推动了经济全球化,重构了世界产业格局。当前数字经济在全球经济发展中的地位不断提升。中国经济数字化的转型也成为必然趋势,将在提高经济发展质量和加快现代化经济体系建设中发挥关键性作用。我国高度重视数字产业发展,推动经济与数字化创新融合,以此促进产业转型、消费升级和民生改善。本文首先概括整理了有关数字经济的基本概念、测算方法和价值分析相关的文章,发现中国数字经济的现实范畴不断扩大,超出了现有理论分析和官方统计核算范围。其次,建立起数字经济研究内容框架,对宏观、产业、微观层面的数字经济作用进行一定分析。最后,构建了信息通信产业投入产出表,利用相关分析指标对2007-2017年我国信息通信产业的产业依存度、产业关联和产业波及效应进行分析,并借此对数字经济背景下的产业结构特征和经济格局加以验证。主要研究结果显示:(1)科学研究和技术服务业需要直接消耗大量的信息通信产品和服务,是数字经济中数字产业化最强有力的驱动因素。(2)数字经济具有自我增强的特性,信息通信行业具有强力的自我促进作用,并且从对其他产业的消耗系数来看,信息通信产业主要对制造业、批发和零售业、交通运输和邮政业、金融业、房地产业、租赁和商业服务等有比较明显的直接或完全拉动作用。(3)数字经济具有促进民生、提高社会福利的巨大潜力。居民服务、修理和其他服务业;公共管理、社会保障和社会组织;教育这些民生相关部门对于信息通信产业的依赖度很高。居民对高品质生活的追求正在反过来推动生活性服务业进行数字化升级。(4)信息通信产业对国民经济推动作用已经远远超过了其他行业,主要体现在信息通信基础产业对于中国经济持续性的支撑作用。
Ivan Sarafanov[7](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中研究表明在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
张帆[8](2020)在《网络安全漏洞治理的经济学研究》文中提出当前,网络安全已经成为国家安全的核心组成部分,在社会和经济发展的关键环节和基础保障方面发挥日益重要的作用。近年来,我国在大国崛起进程中的关键核心技术发展屡受遏制,特别是核心网络系统中用到的软、硬件产品大多受制于他国,这些产品中存在大量安全漏洞从而带来巨大安全隐患。实践表明,力图通过技术发展与创新并不能完全解决网络产品中因漏洞而引发的安全问题,因为它并非纯粹的技术问题,还涉及到资本投入、经济治理以及运营策略等经济学内容。因此,开展网络安全漏洞治理的经济学研究工作,分析网络安全问题的经济机理和内在动因,研究投资管理、信息激励等经济学行为对网络安全的影响,进而给出网络安全漏洞治理的政策建议,是应对当前复杂国际安全局势和社会建设发展现状的重要研究课题。本文结合经济学理论,引入复杂网络理论和网络博弈等方法工具,围绕“网络安全漏洞治理的现实困境与经济学理论基础”“节点内治理:微观市场主体的投资激励与策略”“节点间治理:漏洞交易市场的信息激励与策略”“整体网络治理:市场失灵下政府的网络安全漏洞治理”以及“优化网络安全漏洞治理的政策建议”等问题,深入开展网络安全漏洞治理的经济学研究工作。1.网络安全经济解析。从网络产品漏洞、网络企业以及国家网络公共治理的角度,结合传统经济学方法对网络安全经济动因进行研究。重点解决因为网络信息的不对称、激励不足导致了网络产品逆向选择问题、双边道德风险问题和当前网络市场对网络安全需求不足,以及国家层面的私人供给不足,这些是导致问题难以解决的重要原因。在此基础上,结合复杂网络学科理论,基于拓扑机构观点,提出一种基于“网络节点内——网络节点间——整体网络”的网络安全治理结构框架。2.“节点内”治理:微观市场主体的投资激励与策略。“节点内”是指单个企业或个人等微观市场主体,“节点内”治理研究的是微观市场主体的投资激励与治理策略。通过对企业网络平时防护和受到威胁时这两种情况逐一分析,构建“成本—收益”模型,研究“节点内”微观市场主体如何根据网络威胁的类型进行最优化的安全措施投入策略,分析不同安全威胁类型以及企业自身安全措施投入对政府部门进行网络安全治理的影响,从而寻找同时满足整体网络安全性以及安全投入成本之间的最优策略。3.“节点间”治理:漏洞交易市场的信息激励与策略。“节点间”是指多个企业或个人等市场交易主体之间的交易行为,“节点间”治理研究的是交易主体市场行为的信息激励与治理策略。基于非对称信息理论,重点研究网络“节点间”的信息激励问题,通过建立漏洞信息交易市场,研究安全信号显示机制,帮助消费者了解和掌握网络安全的真实情况。论述漏洞市场的形成机理和基本特征,通过构建漏洞信息的交易模型与补丁管理策略模型,将厂商和消费者综合考虑的方式,得出厂商漏洞发布周期与消费者漏洞升级周期的最优化协调管理策略。4.“整体网络”治理:“市场失灵”下政府的网络安全漏洞治理。网络安全本质上是公共物品,由于私人供给不足和“市场失灵”,政府需要发挥职能,介入该公共物品市场,积极调配资源,搭建“整体网络”安全环境,鼓励私人企业投资网络安全,完成网络安全经营属性的转换,对网络安全治理架构进行部署。首先以自主可控的操作系统开发为例,阐述网络安全的技术产业化中存在的问题,然后建立不对称寡头产业投资博弈模型,考虑市场波动和紧急事件两类不确定性因素。运用数学模型对市场进行刻画,并给出安全责任与行为的管理策略。5.优化网络安全漏洞治理的政策建议。综合全文研究成果,针对网络安全治理的市场失灵问题,需要政府、组织、企业和个人共同参与网络安全的治理,实现“整体网络”安全。本文从健全网络安全漏洞治理的市场机制、加强网络安全漏洞治理的政府规制、优化网络安全漏洞治理的管理策略以及推进网络安全漏洞的协同治理等四个方面,分别给出优化网络安全漏洞治理的政策建议。
张堂云[9](2019)在《GPA框架下中国政府采购安全问题研究》文中认为WTO《政府采购协议》(简称GPA)是WTO管辖的一项诸边贸易协议,由各缔约方自愿签署,旨在促进政府采购自由化和国际化。加入GPA是为了履行中国对WTO的承诺,自2007年年底向WTO提交加入GPA申请书以来,中国已提交了6份出价清单。习近平主席在博鳌亚洲论坛2018年年会开幕式上更是向世界宣告要“加快加入世界贸易组织GPA进程”。政府采购作为财政支出的重要组成部分,一直以来被作为一种非关税贸易壁垒用于保护国内经济。加入GPA将是一把“双刃剑”,在为中国企业进入国际政府采购市场提供入场券的同时,也意味着会面临政府采购信息泄密、政府采购市场被瓜分和政府采购功能削弱等安全威胁。伴随着加入GPA进程的加快,确保政府采购安全的重要性日益凸显。然而,国内外现有政府采购安全研究略显单一,缺乏系统性,围绕加入GPA对现有政府采购安全的影响亟待展开深入研究。为此,本研究以习近平总书记提出的“国家总体安全观”为指导,在深入阐释政府采购安全内涵以及政府采购安全维度、设计GPA框架下政府采购安全测度指标体系、剖析政府采购安全的影响机理的基础上,尝试基于系统视角构建GPA框架下中国政府采购安全保障机制。遵循“理论阐释——实证检验——对策探索”的基本思路,利用“GPA框架下中国政府采购安全运行”的自行调研数据、全国层面、省层面及产业层面的宏观统计数据、WTO官方网站数据、OECD国民账户数据、中企联和企业家协会发布的《中国100大跨国公司》数据、联合国世界知识产权组织(WIPO)数据,以及中国政府采购网站发布的资料等,综合运用文献分析法、法律文本比较法、调研访谈法、案例分析法、多元回归分析和联立方程模型等方法,对GPA框架下中国政府采购安全问题展开系统研究,主要内容和结论如下:首先,界定了政府采购安全的内涵,阐释了政府采购安全构成及内在逻辑。在缕析安全和政府采购概念的基础上,探索性地把政府采购安全界定为“在政府采购市场开放的条件下,政府采购主体在实施政府采购行为的过程中能够有效消除和化解潜在风险、抵抗外来冲击,以确保政府采购功能目标能够不受侵害,并得以最大程度实现的客观状态”。政府采购安全的本质是对政府采购相关主体利益的维护,相关利益的多维诉求属性决定了政府采购安全必须是一个涵盖多维目标的体系结构,在综合归纳现有研究的基础上,把政府采购安全细分为政府采购制度安全、市场安全和政策功能安全,并对这种细分进行了理论阐释。其次,对中国政府采购发展脉络进行了系统梳理,试图全面考察中国政府采购的客观状态。在制度层面,政府采购法律法规体系、采管分离的政府采购管理体制、全链条采购监管体系初步建立;在市场层面,采购总规模持续增长,货物、服务和工程三类项目的采购总量呈上升的趋势,采购结构日趋合理,已初步形成了集中采购和分散采购相结合的采购模式,建立了以招投标为主,包含竞争性谈判、询价等多元化的采购方式;在实践中,构建了反腐倡廉、保护环境、扶持不发达地区和少数民族地区、促进中小企业发展的政府采购政策功能体系,并取得一定成效。第三,构建了政府采购安全评价指标体系,并运用该指标对GPA框架下中国政府采购面临的安全冲击程度进行了刻画,还分析了冲击形成的原因。政府采购安全评价在加入GPA前和加入GPA后是不一样的,加入GPA前是对政府采购面临安全冲击的预测性评价,而加入GPA后是对政府采购安全度的监测。在加入GPA前,政府采购制度安全主要通过国内政府采购制度与GPA规制在核心条款上的差异甚至是冲突进行刻画;政府采购市场安全从名义开放程度、“本土偏好”程度和国际竞争力三个二级指标和10个三级指标进行衡量;政府采购功能安全主要是通过GPA规制的政策空间与中国出价清单中政府采购政策功能的排除来刻画。据此对加入GPA前政府采购面临的安全冲击进行预测性评价发现,中国政府采购制度与GPA在价值目标、基本原则、适应范围、采购方式和救济制度等方面存在很大的差异;政府采购名义开放程度高、“本土偏好”程度低、产业国际竞争力尤其是服务业国际竞争力与GPA缔约方相差甚远。造成上述安全冲击的原因主要在于:中国政府采购制度与GPA存在差距、市场开放机会不均等、政府采购政策功能发挥空间受限、政府采购专业人才匮乏,以及中国的国货意识淡薄等。针对加入GPA后政府采购安全度的监测,本研究构建了一套指标体系,包括3个二级指标和“国外供应商投诉率”等在内的13个三级指标,并根据专家评定基于AHP法对各指标进行赋权。第四,探索性构建了政府采购安全影响因素理论模型,并利用微观调研数据进行了实证检验。在梳理、归纳国内外现有研究成果的基础上,阐述了政府采购制度安全、市场安全和功能安全影响因素,以及三种安全内在的逻辑关系,创新性构建了政府采购安全影响因素模型。囿于数据的限制,本研究利用自行调研的微观数据,构建多元回归和联立方程模型,对政府采购安全的影响因素、机制及政府采购安全各维度的交互影响进行实证分析。研究发现:(1)完善政府采购法律法规、明晰的政府采购主体责任、健全的供应商约束机制和规范的政府采购流程,有利于提高政府采购制度安全度。(2)企业国际竞争力、政府采购电子化水平、政府采购政策功能体系、中国自主创新能力,以及掌握GPA缔约方政府采购情况的详细程度,对政府采购市场安全具有正向影响。(3)政府采购功能目标、实施细则、政策功能的责任部门设置及政策功能绩效评价体系,均对政府采购政策功能安全产生明显正向影响。(4)政府采购市场安全与制度安全、制度安全与功能安全、市场安全和政策功能安全均存在双向联动关系,除了政策功能安全对市场安全存在负向影响外,其他均为正向影响。(5)三种安全的交互影响关系在不同区域差异明显;东、中、西三个区域制度安全与政策功能安全存在双向正影响,但中部地区的影响要大于东西部地区;东、中、西部三个区域市场安全对政策功能安全有正向影响,均不显着;西部地区政策功能安全对市场安全存在正向影响,而东、中部地区政策功能安全对市场安全存在负向影响。(5)针对是否列入GPA出价清单而言,列入GPA出价清单对制度安全、市场安全和功能安全三者调节效应大于未列入GPA出价清单的地区。最后,构建集制度、市场和功能三位一体的政府采购安全保障体系。以习近平“总体国家安全观”为指导,针对加入GPA中国政府采购面临的安全冲击,结合政府采购安全影响因素的实证结论,在借鉴GPA缔约方先进经验的基础上,为了实现政府采购安全总目标,建议:在制度层面,需要树立“物有所值”的政府采购制度目标理念,完善政府采购法律法规,规范政府采购管理流程,争取参与国际采购规制制定的话语权;在市场层面,需要调整出价策略,谨慎国有企业出价范围,积极参与国际政府采购市场竞争,积累国际采购经验,提升企业跨国经营能力;在政策功能层面,坚持以问题为导向调整政策功能,完善政府采购实施细则,恢复政府采购技术创新政策功能。除此之外,政府采购安全保障还离不开国际化的政府采购专业人才。
陈炫伯[10](2019)在《我国着作权领域信息披露制度研究》文中提出在全民移动互联网时代,为了应对日益严峻的个人信息泄露问题,加强个人信息的法律保护成为解决这个问题的必由之路。就民事领域而言,从2017年颁布的《民法总则》到2019年提起审议的《民法典人格编草案》,立法机关无不通过改善我国的法律环境来加强公民个人信息的保护。作为涉及着作权人,网络服务提供者以及网络用户三方利益的网络服务提供者信息披露制度,其中的核心——网络服务提供者的信息披露的行为并不是一种损害公民信息权的行为,而是属于个人信息规则下的一种积极的处理行为。虽然从整体来看,在缺乏系统的《着作权法》与单行的个人信息法的规制下,我国着作权领域信息披露制度并不完善,但是这个问题得到了全国人大常委会的高度重视,并将其写入新的一轮立法规划之中。本文从揭示信息披露制度的产生、发展以及特点出发,围绕国内着作权领域信息披露制度的现状与改进展开研究,试图通过对国内外相关立法活动,司法实践以及学术研究成果进行分析总结,来为我国着作权领域信息披露制度的完善提出建议。首先,文章介绍着作权领域信息披露制度是一种网络服务提供者在法律规定或者当事人要求下向着作权人或者国家机关提供涉嫌侵犯着作权网络用户的个人信息的制度。又揭示了信息披露制度是作为“避风港”原则的补充,在着作权利益平衡原则指导下而诞生的。同时归纳了着作权领域信息披露制度三个显着特点。其次,文章通过对于我国网络服务提供者信息披露制度发展历程的梳理,总结出“网络着作权司法解释”、《互联网着作权行政保护办法》以及《信息网络传播权保护条例》这三部法律中的信息披露条款推动了我国信息披露制度的产生与发展。笔者通过对于法律条文的分析发现我国着作权领域存在着两种不同的信息披露模式:“着作权人—ISP”模式与行政执法模式。文章结合司法判例“魔女幼熙案”与学术研究成果重点分析了这两种信息披露模式的差异,并归纳出我国着作权领域信息披露制度的特点与不足。再次,笔者通过对于以德国为代表的信息权模式,以法国为代表的行政执法模式以及以美国为代表的民事程序救济模式,尤其美国的“确定侵权人传票”与匿名诉讼模式进行系统研究归纳出现阶段西方主要国家着作权领域信息披露制度的状况。揭示了西方各国信息披露制度与民事程序或者行政程序的紧密联系。最后,文章揭示着作权领域信息披露制度所要解决的核心矛盾是网络用户的个人信息权与着作权人的财产权之间冲突,因此我国着作权领域信息披露制度的完善离不开利益平衡理论与证明妨碍理论的支持。同时我们也需要从对域外相关制度的研究中汲取精华,结合我国人身权领域的信息披露制度,“魔女幼熙案”中北京法院的判决意见,国内外学者的最新研究成果以及国外的典型判例对于我国着作权领域信息披露制度的完善提出建议。
二、信息安全产业与信息安全经济分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息安全产业与信息安全经济分析(论文提纲范文)
(1)个人信息协同保护的法经济学研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 相关文献综述 |
1.2.1 个人信息保护起源:隐私时代的侵权保护模式 |
1.2.2 个人信息保护兴起:网络时代的信息主体自主控制 |
1.2.3 个人信息保护深化:数字经济时代的多元协同保护 |
1.3 研究设计 |
1.3.1 研究目标 |
1.3.2 研究思路 |
1.3.3 研究内容 |
1.3.4 研究方法 |
1.4 创新及不足 |
1.4.1 本文创新之处 |
1.4.2 本文不足之处 |
第2章 个人信息保护制度的理论框架 |
2.1 基本概念界定与研究范围划定 |
2.1.1 个人信息、隐私和数据 |
2.1.2 个人信息的本质属性 |
2.2 个人信息保护制度的理论基础 |
2.2.1 产权交易理论 |
2.2.2 效率理论 |
2.2.3 演化理论 |
2.2.4 协同理论 |
2.3 个人信息保护的理论分析框架 |
2.3.1 现有个人信息保护理论分析框架的局限性 |
2.3.2 个人信息保护理论分析框架的构建 |
第3章 个人信息保护的权利协同 |
3.1 “权利束”——法和经济学的内在耦合 |
3.1.1 “权利束”:个人信息保护的产权理论 |
3.1.2 “权利束”的核心构造 |
3.1.3 交易成本视角下的个人信息“权利束”解读 |
3.2 个人信息“权利束”的产权界定 |
3.2.1 束体维度:个人信息权利的分段解构 |
3.2.2 束点维度:个人信息权利的分层解构 |
3.2.3 逻辑归结:个人信息权利类型化 |
3.3 个人信息“权利束”的协同 |
3.3.1 目标协同 |
3.3.2 原则协同 |
3.3.3 体系协同 |
3.4 本章小结 |
第4章 个人信息保护的规则协同 |
4.1 “卡-梅框架”经典模型及其拓展 |
4.1.1 “卡-梅框架”经典模型 |
4.1.2 “卡-梅框架”的内外拓展 |
4.2 个人信息保护规则的效率分析 |
4.2.1 财产规则 |
4.2.2 责任规则 |
4.2.3 禁易规则 |
4.2.4 无为规则 |
4.2.5 管制规则 |
4.3 规则类型的协同框架 |
4.3.1 主体规则:管制规则统领全局 |
4.3.2 平行规则:一般适用财产规则 |
4.3.3 平行规则:辅助适用责任规则 |
4.3.4 例外适用:禁易坚守底线和无为探索未知 |
4.4 本章小结 |
第5章 个人信息保护的行为协同 |
5.1 个人信息的主体行为博弈及保护困境 |
5.1.1 个人信息的主体行为博弈 |
5.1.2 个人信息保护困境分析 |
5.2 主体行为的演化模型 |
5.2.1 政府协同规制的合理性 |
5.2.2 基本假设及模型构建 |
5.2.3 复制动态方程 |
5.3 主体行为的均衡稳定性 |
5.3.1 演化策略的稳定条件 |
5.3.2 演化系统均衡点 |
5.3.3 决策过程及稳定性分析 |
5.4 主体行为的演化路径仿真 |
5.4.1 基准演化的路径仿真 |
5.4.2 关键因素的演化模拟 |
5.5 主体演化行为的协同 |
5.5.1 基于动机的行为协同 |
5.5.2 基于机会的行为协同 |
5.5.3 基于控制方法的行为协同 |
5.6 本章小结 |
第6章 个人信息协同保护的案例鉴析 |
6.1 “头腾大战”:腾讯抖音头像昵称之争 |
6.1.1 案涉当事人的经营与合作 |
6.1.2 用户的登录和使用 |
6.1.3 个人信息处理的合约 |
6.1.4 双方争议的焦点 |
6.1.5 本案涉及的主要法律问题 |
6.2 数据产品主体利益的冲突 |
6.2.1 数据产品的开放性 |
6.2.2 主体利益的确认 |
6.2.3 可携带权的冲突 |
6.3 “三重授权”原则 |
6.3.1 “三重授权”原则源起 |
6.3.2 “三重授权”原则的适用范围 |
6.3.3 “三重授权”原则在本案中的运用 |
6.4 保护路径的优化 |
6.4.1 现有个人信息保护的法律应对 |
6.4.2 个人信息保护路径的困境分析 |
6.4.3 数据产品的产权保护 |
6.4.4 最优保护的注意水平 |
6.5 本章小结 |
第7章 个人信息协同保护的制度构建 |
7.1 个人信息协同保护的价值要素 |
7.1.1 实质参与:优化知情同意质量的权利导向 |
7.1.2 共享动机:从零和走向合作的行为导向 |
7.1.3 共同行动能力:提升个人信息保护的效率导向 |
7.2 个人信息保护制度的协同机制 |
7.2.1 公私权统一的权利配合机制 |
7.2.2 激励相容的规则调节机制 |
7.2.3 利益平衡的行为协调机制 |
7.3 个人信息协同保护制度的实现路径 |
7.3.1 政府:管理和引导 |
7.3.2 信息主体:参与和控制 |
7.3.3 信息处理者:风险控制和技术设计 |
7.3.4 社群组织:行业协会自律 |
7.4 本章小结 |
第8章 结论 |
参考文献 |
在学期间的攻读成果 |
致谢 |
(2)法定数字货币法经济逻辑与制度规则研究(论文提纲范文)
摘要 |
abstract |
第一章 导论 |
第一节 研究意义和研究背景 |
第二节 核心名词辨析和界定 |
一、研究对象的界定 |
二、相关概念的界定 |
三、诸“货币”形态关系 |
第三节 国内外相关研究综述 |
一、法定数字货币的内涵 |
二、法定数字货币的影响 |
三、法定数字货币的发行 |
四、法定数字货币的规制 |
五、国内外相关研究述评 |
第四节 研究方法和内容框架 |
一、研究方法 |
二、内容框架 |
三、主要创新 |
第二章 货币本质和货币形态演进基本规律 |
第一节 货币的本质与主要理论 |
一、货币的内涵和本质理论 |
二、货币的职能和理论发展 |
三、货币的社会和法律属性 |
第二节 货币形态演进及其规律 |
一、货币形态演化进程和经济特征 |
二、货币形态演化的经济科技基础 |
三、货币形态演化的法经济学规律 |
第三节 新科技与数字货币发展 |
一、数字货币产生的经济科技基础 |
二、货币数字化和数字货币的产生 |
三、数字货币基本特征和价值改进 |
第三章 法定数字货币基本理论和逻辑基础 |
第一节 法定数字货币及其基本理论 |
一、法定数字货币的法经济内涵 |
二、法定数字货币的法经济属性 |
三、法定数字货币的法经济特征 |
四、法定数字货币的理论新挑战 |
第二节 数字形式“货币”的差异比较 |
一、法定数字货币与电子货币 |
二、法定数字货币与虚拟货币 |
三、法定数字货币与私人数字货币 |
第三节 法定数字货币的绩效和价值 |
一、货币竞争模式及其基本特点 |
二、现行货币竞争的绩效与不足 |
三、法定数字货币价值功能改进 |
第四章 国内外法定数字货币的研究与开发 |
第一节 国外法定数字货币的政策推进 |
一、私人数字货币的政策和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和实践 |
第二节 国际组织法定数字货币的研究 |
一、私人数字货币的取向和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和观点 |
第三节 我国法定数字货币的研究开发 |
一、法定数字货币理论和政策取向 |
二、法定数字货币研究和开发实践 |
三、法定数字货币科技和金融路径 |
第五章 法定数字货币对金融机制的影响和效益 |
第一节 法定数字货币对货币机制的影响 |
一、法定数字货币对货币供应的变化 |
二、法定数字货币对货币需求的变化 |
三、法定数字货币对货币控制的提升 |
第二节 法定数字货币对货币政策的影响 |
一、货币政策调控模式理论及其实践 |
二、法定数字货币对调控机制的优化 |
三、法定数字货币对传导机制的改进 |
第三节 法定数字货币对支付体系的影响 |
一、我国现行支付体系及其运营模式 |
二、我国支付体系存在的问题和缺陷 |
三、法定数字货币对支付体系的完善 |
第六章 我国法定数字货币制度供给与需求 |
第一节 法定数字货币制度需求和供给 |
一、现行法定货币的制度规则及评析 |
二、法定数字货币的制度需求和创新 |
第二节 法定数字货币制度供给和架构 |
一、法定数字货币的制度供给思路 |
二、法定数字货币的立法模式选择 |
第七章 我国法定数字货币发行和运行制度构建 |
第一节 法定数字货币发行的制度架构 |
一、法定数字货币发行的经济目标 |
二、法定数字货币发行的基本原则 |
三、法定数字货币发行的管理机制 |
第二节 法定数字货币运行与流通管理 |
一、法定数字货币运行体系和基础 |
二、法定数字货币运行与流通机制 |
三、法定数字货币流通的配套制度 |
第三节 法定数字货币权责义务及配置 |
一、法定数字货币的主要法律关系 |
二、法定数字货币发行的权责配置 |
三、法定数字货币运行的权责分配 |
第八章 总结与展望 |
一、全文总结 |
二、未来展望 |
参考文献 |
致谢 |
(3)个人信息的声誉保护机制(论文提纲范文)
一、问题的缘起 |
二、个人信息保护的双重制约 |
(一)大数据技术给监管带来的新挑战 |
1.大数据挑战知情同意制度 |
2.大数据挑战匿名化制度 |
3.大数据挑战被遗忘权规则 |
(二)不确定性风险加重执法负荷 |
三、声誉机制:强化威慑力与声誉罚过度 |
(一)声誉机制的威慑力 |
(二)声誉罚的过度与异化 |
四、制度构造:建立个人信息保护的声誉机制 |
(一)声誉机制功能发挥的社会条件 |
(二)认知要件:建全信息安全教育体系 |
(三)信息要件:建立数据企业信用档案 |
1.统一信用评价规则 |
2.建立牵头和协商机制 |
3.促进信息有效流入公众认知 |
五、结束语:社会治理之道 |
(4)网络借贷出借人权利法律保护研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
第一章 网贷出借人权利保护法律理论概述 |
第一节 网络借贷基本概念及类型 |
一、P2P缘起及基本概念 |
二、网贷交易发展的理论基础 |
三、网贷交易的类型化分析 |
第二节 厘定多元化的法律主体地位 |
一、网贷平台的适格性 |
二、网贷平台法律定位的观点梳理 |
三、出借人金融消费者身份的界定 |
第三节 廓清网贷多层次的民事法律关系 |
一、出借双方的借款合同 |
二、服务合同中的居间合同内容 |
三、服务合同对委托合同规则的准用 |
四、二元说代理权源及双方代理的正当性 |
五、网贷平台义务的认定标准 |
第二章 网贷出借人权利保护法律适应性问题 |
第一节 网贷出借人权利保护的必要性 |
一、网贷出借人权利保护的法理依据 |
二、网贷交易的信息不对称性 |
三、网贷交易蕴含的风险分析 |
四、网贷的非有效市场:投资者的理性偏差 |
第二节 网贷出借人权利实现面临的现实困境 |
一、交易安全权遭遇挑战 |
二、交易知情权难以保证 |
三、金融隐私权屡被侵犯 |
四、纠纷解决机制不完善 |
第三章 域外网贷出借人权利保护的经验 |
第一节 英国模式 |
一、英国网贷平台的商业模式 |
二、英国网贷出借人权利保护措施 |
第二节 美国模式 |
一、美国网贷平台的商业模式 |
二、美国网贷出借人权利保护措施 |
第三节 其他国家网贷出借人权利保护措施 |
一、韩国 |
二、日本 |
三、澳大利亚 |
第四章 网贷出借人权利保障机制的完善 |
第一节 构建完善的互联网融资征信体系 |
一、完善互联网金融下的个人信用征信体系 |
二、市场化征信发展模式的法律建构 |
三、确定金融隐私权的边界问题 |
第二节 强化信披义务确保出借人知情权的实现 |
一、信息披露的价值意蕴 |
二、构建出借人友好的制度取向 |
三、建立分类式的信息披露规则 |
第三节 发挥出借人教育的预防式功能 |
一、树立出借人风险防范意识 |
二、明确出借人教育方式方法 |
第四节 实现行业自律有效参与互联网金融治理的路径选择 |
一、发挥软约束力的功能优势 |
二、行业自律的实施前提 |
三、行业自律的实施机制 |
第五章 网贷出借人权利救济制度的构建 |
第一节 通过破产程序完善网贷平台退出机制 |
一、破产程序保障金融债权的路径探索 |
二、破产程序保障金融债权的制度安排 |
第二节 以侵权责任为路径保障金融债权 |
一、董监高的勤勉义务在责任认定中的核心地位 |
二、董监高侵权责任的归责原则 |
三、划分责任分配方式 |
第三节 导入多元化纠纷解决的权利救济渠道 |
一、多元化纠纷解决的优势 |
二、建立内部纠纷处理机制 |
三、强化投诉的救济渠道 |
四、探索特色商事调解制度 |
五、调解协议法律约束力的适当延展 |
结论 |
参考文献 |
作者简介及在学期间的科研成果 |
后记 |
(5)ZC公司InforGuard产品战略规划研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究内容与方法 |
1.2.1 研究内容及思路 |
1.2.2 研究方法 |
1.2.3 论文创新点 |
1.3 本章小结 |
第2章 产品战略理论及分析方法 |
2.1 战略管理理论 |
2.1.1 战略管理理论起源 |
2.1.2 战略管理理论发展 |
2.1.3 战略管理理论进展 |
2.2 产品战略理论 |
2.2.1 产品战略理论发展 |
2.2.2 产品战略内容 |
2.3 产品竞争战略理论分析方法 |
2.3.1 “五力”模型分析法 |
2.3.2 SWOT分析法 |
2.3.3 PEST 分析法 |
2.4 本章小结 |
第3章 ZC公司介绍及InforGuard产品战略回顾 |
3.1 ZC公司发展概况 |
3.1.1 ZC公司简介 |
3.1.2 ZC公司发展历程 |
3.1.3 ZC公司治理结构 |
3.2 ZC公司主营业务介绍 |
3.2.1 InforGuard产品介绍 |
3.2.2 ZC公司其他产品介绍 |
3.3 InforGuard产品战略回顾 |
3.3.1 ZC公司整体产品战略规划 |
3.3.2 InforGuard产品第一阶段产品战略概要 |
3.3.3 InforGuard产品第二阶段产品战略概要 |
3.4 本章小结 |
第4章 InforGuard产品环境分析 |
4.1 InforGuard产品PEST分析 |
4.1.1 政治环境分析 |
4.1.2 经济环境分析 |
4.1.3 社会文化分析 |
4.1.4 技术环境分析 |
4.2 行业竞争环境分析 |
4.2.1 同行业竞争分析 |
4.2.2 潜在进入者分析 |
4.2.3 顾客议价能力分析 |
4.2.4 替代品威胁 |
4.2.5 供应商议价能力分析 |
4.3 ZC公司内部资源分析 |
4.3.1 各产品销售情况分析 |
4.3.2 InforGuard产品组人力资源情况分析 |
4.4 ZC公司内部能力分析 |
4.4.1 技术创新能力 |
4.4.2 质量管理水平 |
4.4.4 营销能力 |
4.5 本章小结 |
第5章 ZC公司InforGuard产品战略制定与实施 |
5.1 InforGuard产品SWOT分析 |
5.1.1 机会和威胁分析 |
5.1.2 优势和劣势分析 |
5.2 InforGuard战略目标与战略匹配 |
5.2.1 产品战略目标 |
5.2.2 产品战略匹配 |
5.2.3 产品开发战略与产品差异化战略 |
5.3 竞争战略的制定 |
5.4 竞争战略实施 |
5.4.1 产品差异化 |
5.4.2 营销差异化 |
5.4.3 服务差异化 |
5.5 本章小结 |
第6章 InforGuard战略实施保障措施 |
6.1 人力资源建设 |
6.2 销售战略多元化 |
6.3 产品技术创新 |
6.4 售后服务保障 |
6.5 本章小结 |
第7章 研究结论与未来展望 |
7.1 研究结论 |
7.2 研究的局限性 |
7.3 未来展望 |
7.4 本章小结 |
致谢 |
参考文献 |
作者简介 |
(6)数字经济在产业层面的表现 ——基于信息通信产业投入产出表分析(论文提纲范文)
摘要 |
Abstract |
第一章 导论 |
第一节 研究背景与意义 |
第二节 研究思路与方法 |
第三节 可能的创新点与不足 |
第二章 文献综述和理论基础 |
第一节 文献综述 |
第二节 理论基础 |
第三章 数字经济的基本概念 |
第一节 数字经济的定义 |
第二节 数字经济的内涵 |
第四章 数字化影响国民经济的机理分析 |
第一节 数字经济研究内容框架 |
第二节 数字经济的各层面分析 |
第三节 数字经济发展在产业层面的具体表现 |
第五章 数字经济背景下产业结构特征的统计分析 |
第一节 数字经济背景下产业结构特征的静态分析 |
第二节 数字经济背景下产业结构特征的比较分析 |
第三节 产业视角下数字经济发展特征的验证 |
第六章 结论与建议 |
第一节 主要结论 |
第二节 政策建议 |
参考文献 |
附录 |
致谢 |
(7)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
(8)网络安全漏洞治理的经济学研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 问题的提出 |
1.1.1 选题背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 相关研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究评述 |
1.3 研究目的、内容与方法 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.3.3 研究方法 |
1.4 基本思路与创新点 |
1.4.1 基本思路 |
1.4.2 论文的创新点 |
第二章 网络安全漏洞治理的现实困境和经济学理论基础 |
2.1 网络安全与漏洞治理 |
2.1.1 网络安全及其经济学的概念内涵 |
2.1.2 漏洞治理是网络安全的核心命题 |
2.1.3 网络安全漏洞治理的三种类型:“节点内”、“节点间”与“整体网络” |
2.2 网络安全漏洞治理的现实困境 |
2.2.1 漏洞检测的技术方法困境 |
2.2.2 漏洞治理的安全需求困境 |
2.2.3 漏洞治理的投资激励困境 |
2.2.4 漏洞治理的信息激励困境 |
2.2.5 漏洞治理的政策制度困境 |
2.3 网络安全漏洞治理市场行为的经济学分析 |
2.3.1 网络安全漏洞治理市场行为的基本内涵 |
2.3.2 “节点内”微观市场主体的漏洞治理模型分析 |
2.3.3 “节点间”双边市场交易的漏洞治理模型分析 |
2.4 网络安全漏洞治理政府行为的经济学分析 |
2.4.1 网络安全漏洞治理是典型的公共物品 |
2.4.2 政府治理最优策略的纳什均衡分析 |
2.4.3 政府治理策略的帕累托最优解 |
2.5 本章小结 |
第三章 “节点内”治理:微观市场主体的投资激励与策略 |
3.1 微观市场主体网络漏洞平时防护行为的成本—收益模型 |
3.1.1 网络漏洞平时防护相关问题描述 |
3.1.2 成本—收益模型假设与构建 |
3.1.3 网络漏洞平时防护策略的最优化分析 |
3.1.4 网络漏洞平时防护策略的绩效分析 |
3.2 微观市场主体漏洞威胁应对行为的成本—收益模型 |
3.2.1 网络漏洞威胁应对的相关问题描述 |
3.2.2 成本—收益模型假设与构建 |
3.2.3 网络漏洞威胁应对策略的最优化分析 |
3.2.5 网络漏洞威胁应对策略的绩效分析 |
3.3 网络安全漏洞治理的投资决策案例分析 |
3.3.1 漏洞治理投资优化的探索 |
3.3.2 漏洞治理投资的决策算法分析 |
3.3.3 漏洞治理投资的决策算法优化 |
3.4 本章小结 |
第四章 “节点间”治理:漏洞交易市场的信息激励与策略 |
4.1 网络漏洞信息双边交易市场的经济学假设 |
4.1.1 企业交易决策经济动力分析 |
4.1.2 信号显示与网络漏洞甄别 |
4.1.3 网络漏洞信息市场分析 |
4.2 网络漏洞信息双边交易市场的信息激励模型构建 |
4.2.1 相关假设 |
4.2.2 漏洞信息双交易市场的贝叶斯纳什均衡 |
4.3 网络漏洞信息双边交易的市场交易机制 |
4.3.1 网络漏洞信息的公开拍卖机制 |
4.3.2 网络漏洞信息发布时间的策略优化 |
4.3.3 网络漏洞补丁管理策略优化 |
4.4 网络漏洞信息市场交易的安全信号显示机制探讨 |
4.4.1 安全信号显示机制分析 |
4.4.2 安全信号显示价值分析 |
4.4.3 安全信号的市场交易基础 |
4.5 本章小结 |
第五章 “整体网络”治理:“市场失灵”下政府的网络安全治理策略 |
5.1 网络安全漏洞治理的“市场失灵”与政府干预职责 |
5.1.1 网络安全漏洞治理的“市场失灵” |
5.1.2 网络安全漏洞治理的政府职责 |
5.1.3 网络安全的有效供给 |
5.2 政府对自主创新网络安全企业的产业支撑分析 |
5.2.1 我国网络安全自主可控建设存在的短板 |
5.2.2 政府支撑产业发展的投资博弈模型 |
5.2.3 政府支撑产业发展的策略优化 |
5.3 网络安全漏洞的政府治理 |
5.3.1 网络安全漏洞治理的政府公共投资机制 |
5.3.2 网络安全漏洞治理损失的财政补贴 |
5.3.3 政府对网络安全服务商的政策规制 |
5.3.4 政府对网络漏洞信息交易市场规则的制定 |
5.4 本章小结 |
第六章 优化网络安全治理的政策建议 |
6.1 健全网络安全漏洞治理的市场机制 |
6.1.1 把握网络安全漏洞市场机制的形成机理 |
6.1.2 警惕网络安全漏洞市场机制的负面价值 |
6.1.3 夯实网络安全漏洞市场机制的实践基础 |
6.2 加强网络安全漏洞治理的政府规制 |
6.2.1 健全网络安全漏洞治理的政策法规 |
6.2.2 创新网络安全漏洞治理的技术模式 |
6.2.3 搭建网络安全漏洞治理的产业联盟 |
6.3 优化网络安全漏洞治理的管理策略 |
6.3.1 加强网络企业安全评估 |
6.3.2 落实网络安全行为管理 |
6.3.3 强化网络安全技术管理 |
6.4 推进网络安全漏洞的协同治理 |
6.4.1 搞好顶层设计,确保集中统一 |
6.4.2 搞好职责分配,确保定位准确 |
6.4.3 搞好军民融合,确保协同高效 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要工作及结论 |
7.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(9)GPA框架下中国政府采购安全问题研究(论文提纲范文)
摘要 |
abstract |
导论 |
一、研究背景与意义 |
二、国内外研究现状 |
三、研究目标、内容、思路与方法 |
四、创新点与不足之处 |
第一章 GPA框架下中国政府采购安全的理论分析 |
第一节 基本概念界定 |
一、安全 |
二、GPA框架 |
三、政府采购 |
四、政府采购安全 |
第二节 政府采购安全的理论依据 |
一、习近平总体国家安全理论 |
二、国际贸易中国家利益理论 |
三、演化博弈理论 |
四、政府干预经济理论 |
五、竞争优势理论 |
第三节 政府采购安全的构成及评价指标体系 |
一、政府采购安全构成的理论阐释 |
二、政府采购安全的实现路径 |
三、政府采购安全的评价指标体系构建 |
第四节 政府采购安全的作用机理与假说 |
一、政府采购制度安全的影响因素及假说 |
二、政府采购市场安全的影响因素及假说 |
三、政府采购功能安全的影响因素及假说 |
四、GPA框架下政府采购安全的内在机理及假说 |
第二章 中国政府采购现状分析 |
第一节 中国政府采购制度建立与发展 |
一、中国政府采购制度的演变历程 |
二、政府采购法律法规运行流程 |
三、采管分离的政府采购管理体制 |
四、全链条的政府采购监管体制 |
第二节 中国政府采购市场发展现状 |
一、政府采购市场规模 |
二、政府采购市场结构 |
三、政府采购的主要模式 |
四、政府采购的常用方式 |
五、中国政府采购市场开放程度 |
第三节 中国政府采购功能现状及实践效果 |
一、政府采购资源配置功能效应 |
二、购买社会公平的政策功能效果 |
三、维护国家安全政策功能实践 |
第三章 GPA框架下中国政府采购面临的安全冲击及原因分析 |
第一节 GPA框架下中国政府采购面临的制度安全冲击 |
一、政府采购目标价值的冲击 |
二、政府采购基本原则的冲击 |
三、政府采购适应范围的冲击 |
四、政府采购方式的冲击 |
五、政府采购救济制度的冲击 |
第二节 GPA框架下中国政府采购面临的市场安全冲击 |
一、政府采购名义开放程度 |
二、政府采购的“本土偏好”程度 |
三、中国与GPA缔约方国际竞争力比较 |
第三节 GPA框架下中国政府采购面临的政策功能安全冲击 |
一、GPA规制中政府采购政策功能的界定 |
二、中国出价清单中政府采购政策功能的安排 |
三、中国政府采购政策功能安全冲击维度与程度 |
四、中国政府采购政策功能安全冲击的典型案例 |
第四节 GPA框架下中国政府采购面临安全冲击的原因 |
一、中国政府采购制度不完善 |
二、政府采购市场开放机会不均等 |
三、政府采购政策功能发挥空间有限 |
四、政府采购专业人才匮乏 |
五、政府采购国货意识谈薄 |
第四章 GPA框架下中国政府采购安全影响因素的实证检验 |
第一节 问卷调查 |
一、调查问卷设计 |
二、开展问卷调查 |
第二节 调查问卷描述性统计 |
一、样本特征分析 |
二、问卷的统计性描述 |
第三节 调查问卷的信度和效度分析 |
一、调查问卷的信度分析 |
二、调查问卷的效度分析 |
第四节 GPA框架下政府采购安全的影响因素实证检验 |
一、基准模型设定 |
二、基准回归结果分析 |
三、是否列入GPA清单的调节效应 |
四、联立方程实证检验 |
五、实证研究结论 |
第五章 GPA缔约方维护政府采购安全的经验借鉴 |
第一节 GPA缔约方政府采购制度体系 |
一、完善政府采购法律法规体系 |
二、政府采购管理体制建设 |
三、公开透明的政府采购制度 |
第二节 GPA缔约方维护政府采购市场安全的举措 |
一、政府采购市场开放出价策略 |
二、以“国家安全”为由歧视其他国家产品 |
三、设置国际贸易隐形壁垒 |
四、GPA缔约方国政府采购市场实际开放程度 |
第三节 GPA缔约方政府采购政策功能实践 |
一、GPA缔约方中央采购实体的作用分析 |
二、GPA缔约方政府采购政策功能的构成及分布特征 |
三、GPA缔约方实施政府采购政策功能的具体措施 |
第四节 GPA缔约方确保政府采购安全的经验借鉴 |
一、完善政府采购法律与制度体系 |
二、增强政府采购市场国际风险防范能力 |
三、注重政府采购政策功能与GPA规制的契合 |
第六章 GPA框架下中国政府采购安全的体系构建 |
第一节 GPA框架下中国政府采购安全目标定位 |
一、政府采购安全总目标 |
二、政府采购安全具体目标 |
第二节 构建开放式现代化的政府采购制度 |
一、树立“物有所值”的政府采购制度目标理念 |
二、完善政府采购法律法规体系 |
三、规范政府采购管理制度 |
四、主动参与国际政府采购规制的制定 |
第三节 增强政府采购市场风险防范能力 |
一、合理调整GPA出价清单策略 |
二、积极开拓国际政府采购市场 |
三、提升本土企业跨国经营能力 |
四、培育政府采购国际化的专业人才 |
第四节 GPA框架下政府采购政策功能实现策略 |
一、以问题为导向对政府采购政策功能进行顶层设计 |
二、完善政府采购政策功能实施细则 |
三、设置“国货标准”等隐形贸易壁垒 |
四、恢复实施技术创新政策功能 |
结语 |
一、主要结论 |
二、研究展望 |
参考文献 |
攻读博士学位期间的研究成果 |
附录1 |
致谢 |
(10)我国着作权领域信息披露制度研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 论文研究创新点 |
2 着作权领域信息披露制度:内涵、产生背景与特点 |
2.1 着作权领域信息披露制度的内涵 |
2.1.1 信息披露的内涵 |
2.1.2 着作权领域信息披露制度的内涵 |
2.2 着作权领域信息披露制度的产生背景 |
2.2.1 美国《数字千年版权法》与“避风港”原则的诞生 |
2.2.2 信息披露制度的产生——作为“避风港”原则的补充 |
2.3 着作权领域信息披露制度的特点 |
2.3.1 信息披露制度是一种个人信息处理与保护制度 |
2.3.2 信息披露制度的产生与发展是多种利益的冲突与协调的结果 |
2.3.3 国家机关在信息披露制度中发挥重要作用 |
3 我国着作权领域信息披露制度:发展、类型、特点与不足 |
3.1 我国着作权领域信息披露制度的发展历程 |
3.2 “网络着作权司法解释”下的“着作权人—ISP”模式 |
3.2.1 “网络着作权司法解释”的历史贡献与废止原因 |
3.2.2 “着作权人—ISP”模式的理论探究 |
3.2.3 “着作权人—ISP”模式在司法实践中的适用 |
3.3 着作权行政执法程序中的信息披露制度 |
3.4 我国着作权领域信息披露制度的特点 |
3.4.1 两种披露模式并存 |
3.4.2 行政执法模式在信息披露制度中扮演重要角色 |
3.4.3 “着作权人—ISP”模式是最重要的信息披露模式 |
3.5 我国着作权领域信息披露制度的存在的问题及原因分析 |
3.5.1 现行规范的法律位阶层级较低 |
3.5.2 法律术语表述不规范,前后规范缺乏衔接 |
3.5.3 民事程序中的信息披露制度先存后废 |
3.5.4 没有得到立法者应有的重视 |
3.5.5 忽视对于个人信息的保护 |
3.5.6 行政处罚缺乏合理性 |
4 域外着作权领域信息披露制度评述 |
4.1 域外着作权领域信息披露制度的主要类型 |
4.1.1 德国信息披露制度的概况 |
4.1.2 法国信息披露制度的概况 |
4.1.3 民事程序救济模式的概况 |
4.2 美国着作权领域信息披露制度评述 |
4.2.1 美国信息披露制度概况 |
4.2.2 美国采用司法途径救济着作权的原因 |
4.2.3 匿名诉讼合理性探究 |
4.2.4 匿名诉讼规则在美国的适用情况 |
4.2.5 “十分充足的理由”标准的评析 |
4.2.6 平衡测试法评述 |
4.2.7 提出匿名诉讼异议的理由 |
4.2.8 匿名诉讼规则在着作权领域信息披露案件中的适用 |
4.3 研究小结 |
5 我国着作权领域信息披露制度的完善 |
5.1 我国信息披露制度完善的理论依据 |
5.1.1 利益平衡理论 |
5.1.2 证明妨碍理论 |
5.2 建议与举措 |
5.2.1 借鉴人身权领域的信息披露制度 |
5.2.2 减少行政执法模式的使用 |
5.2.3 加强网络服务提供者信息披露制度与网络着作权执法体系的联系 |
5.2.4 贯彻《民法总则》的个人信息权 |
5.2.5 “接入商”应当承担信息披露义务 |
5.2.6 严格界定信息披露的条件与范围 |
结语 |
参考文献 |
攻博期间发表的科研成果目录 |
致谢 |
四、信息安全产业与信息安全经济分析(论文参考文献)
- [1]个人信息协同保护的法经济学研究[D]. 陈旭琳. 吉林大学, 2021(01)
- [2]法定数字货币法经济逻辑与制度规则研究[D]. 余雪扬. 江西财经大学, 2021(09)
- [3]个人信息的声誉保护机制[J]. 潘静. 现代法学, 2021(02)
- [4]网络借贷出借人权利法律保护研究[D]. 郭千钰. 吉林大学, 2020(08)
- [5]ZC公司InforGuard产品战略规划研究[D]. 迟敬知. 长春工业大学, 2020(01)
- [6]数字经济在产业层面的表现 ——基于信息通信产业投入产出表分析[D]. 吴佳熠. 南京大学, 2020(04)
- [7]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)
- [8]网络安全漏洞治理的经济学研究[D]. 张帆. 国防科技大学, 2020(01)
- [9]GPA框架下中国政府采购安全问题研究[D]. 张堂云. 中南财经政法大学, 2019(02)
- [10]我国着作权领域信息披露制度研究[D]. 陈炫伯. 武汉大学, 2019(01)