一、联想:将信息安全视为核心业务(论文文献综述)
教育部[1](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究说明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
张丹[2](2020)在《“被遗忘权”法律保护问题研究》文中研究指明“被遗忘权”的本质在于数据删除,而且该权利针对的是数据主体已经公开的个人数据。当前,我国尚未在立法层面引入“被遗忘权”的概念,但《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷适用法律若干问题的规定(2014)》第12条第2款以及《民法典(2020)》第1036条第(二)项的规定,可作为我国对于信息主体“被遗忘”权益予以保护的法律依据。此外,我国已初步建立起的个人信息“删除”法律制度,也能够在一定程度上实现信息“被遗忘”的效果。而在司法领域,由于我国对于个人信息“被遗忘”权益的保护尚处于起步阶段,目前司法界在该权利的适用问题上较为谨慎。欧盟法框架下的“被遗忘权”,因其内涵过于宽泛且在特定情形下具有域外执行的效力,在世界范围内引发了广泛争议。明晰数据“控制者”的概念及其合法权益,保障“被遗忘权”的实现,尚有待欧洲数据保护委员会(EDPB)出具指导性文件。尽管如此,欧盟提出的“被遗忘权”为各国有效应对网络环境下的个人信息保护问题提供了有益参考。当前,美国、日本等国家实际上已经在积极推进对于数据主体信息删除(“被遗忘”)权益的保护。但基于不同的法律传统及立法考量,欧盟、美国及日本在“被遗忘权”保护的方法、力度上存在较大差异。在数字时代,信息“被遗忘”对于信息主体有着重要意义。我国有必要因应时代趋势,推进“被遗忘权”的本土化适用。在此过程中,须注意调和信息主体的“被遗忘”权益与信息业者的商业利益以及表达自由、新闻自由、公众知情权、监督权等公共利益之间的冲突关系。至于我国“被遗忘”权益保护制度的构建,笔者建议,可从信息主体的公共角色、相关信息的来源及发布动机等方面,对“被遗忘权”的适用予以限缩。一般来说,较之于普通个人,政府官员等公共人物在主张行使“被遗忘权”时应受到一定的限制;该权利应限于信息主体自主公开的个人信息,在对第三方制作并公开的涉己个人信息主张“被遗忘权”时,须就该权利背后的价值冲突审慎作出权衡。同时,在我国法律语境下,信息“被遗忘”的实现也有赖于“通知-删除”规则。而鉴于“被遗忘权”的行使并不以存在网络侵权行为为前提,因此须对传统的“通知-删除”规则作出必要的调整。此外,我国也应适时推进“个人信息许可使用”制度,鼓励信息业者依法积极与信息主体达成“被遗忘”契约条款,以此为信息主体提供全方位的救济渠道。
田旭[3](2020)在《网络空间中个人数据跨境传输法律规则研究》文中提出本文系围绕数据跨境传输(Transborder Data Flow,TBDF)规则展开。第一章以时间轴为线索,阐述了TBDF规则的演进和发展,此章节主要目的是作为引子,引出所讨论的关键问题——TBDF规则,以供下文对现行规则进行分析和讨论。第一,本章第1节讨论了TBDF规则的含义和产生。在TBDF规则的含义项下,本文首先指出了TBDF规则系一种技术引发的现象,该现象并不具有新颖性,但是随着技术的发展,技术对隐私造成了越来越大的威胁,以至于引起了法律对该现象的担忧。此外,第1节还引出了TBDF规则与网络空间管辖之间的联系。本文认为,TBDF规则体现了是国家管辖权在网络空间的行使,这种国家管辖权在现行国际法中并不存在无可争议的通说,国家对网络的监管在近年来还一直是一个备受争议的问题,而TBDF规则的制定合法性无法回避此问题。第1节第2部分讨论了TBDF规则是如何产生的,主要论点在于指出TBDF规则是源于欧盟对个人数据权的保护,并且指出TBDF规则的产生引发了争议,原因是不同立法价值的冲突,即不同立法者对信息流通自由和个人信息自由的不同理解。此外,该部分重点分析了欧盟逐步采用TBDF限制性规则以规范数据传输的原因,指出TBDF规则制定的表面原因是基于个人数据权的保护,而深层次原因则包含经济原因和政治原因。在论证TBDF产生原因的表里关系时,本文通过讨论现行规则的目标有效性(针对数据保护的目标有效性)质疑了欧盟TBDF规则目的单纯性。第二,本章第二节标题为“单边性TBDF规则的立法模式”。从现实角度看,TBDF规则更多地仍然是一项国内法(由于欧盟个人数据保护法已经完成了统一化工作,因此本文将以GDPR为代表的欧盟个人数据保护法视为国内法)。第2节,本文主要选取了美国和中国作为欧盟立法的对照,即是从立法的体系性和规则完成度方面,这两者都无法与欧盟相提并论,但是由于美国和中国在经济体量方面与欧盟处于相当水准,且立法模式与欧盟具有显着区别,因此这两者的立法模式均具有显着的参考性。第三,本文第3节介绍和讨论了关于TBDF的国际多边规则。TBDF规则演进的重要特点就是国内规则与国际规则是交替前行且互相影响,其中以发达国家经济组织OECD规则为先导,逐步向其他地区衍伸。第3节第1部分分析了影响TBDF规则形成的重要软法性文件,包括(1)1980年OECD指南,该指南的意义在于它集成了部分西欧国家的前瞻性立法,并且概括了八大隐私保护原则,且提出了隐私保护得以作为数据流通之例外,其最早提出的框架对OECD成员国国家数据隐私立法起到了较为深刻地影响。(2)APEC隐私框架是亚太地区首个多边隐私框架,其规定的隐私保护规则在保护程度上略弱于OECD指南,但是在该框架下,2011年APEC提出了CBPR数据跨境传输框架,这一框架虽然不具有约束性,但某种程度上填补了多边数据跨境传输机制的空白。第3节第2部分主要分析了与TBDF规则相关的区域性公约,包括人权性质的108公约,国际经贸性质的TPP公约和WTO下的GATS。第一章力求全面引出TBDF规则在各个层面的存在,为本文后续讨论奠定了讨论的基础。第二,本文第二章则重点就数据跨境限制规则将会面临的现行挑战。数据跨境传输并非是一项当然的立法举措,其在制定和实施过程中面临着境内境外的双重压力,这种压力表现为三个方面。即包括技术方面、外国立法方面以及理论方面的三方面挑战。该章即对此三方面挑战进行着重分析,进而为下文的论述提供纾解思路。本章第一节主要讨论了TBDF规则所面临的理论困境。网络空间因其无体性和虚拟性,其并不存在类似于实体空间的边境,因此欧盟TBDF规则建立时所忽略的理论前提,就是国家得通过设置边境的方式对数据跨境传输行为进行管制。该问题被主要分为两个层面:第一,是否存在独立的网络空间法?第二,国际网络空间和国际物理空间存在哪些差异?首先,本文论述了网络空间规则有哪些区别于实体空间的规则,并且这些区分的原因是什么。第二节讨论了TBDF规则的现实挑战,主要包括两个方面:其一,执法力不足;其二,外国法的挑战。执法力不足业已在本文第二章即第三章中予以讨论,而本章所讨论的外国法的挑战主要是来自于美国的境外数据调取法。该部分第一个研究对象是美国FISA法案,其授权政府在调查涉及外国情报监事过程中,得以调取外国人的数据信息,其中包含个人数据。并且分析了欧盟法如何就此作出应对以及其应对实效。本文认为,欧盟TBDF规制在面对境外数据调取时实际上是难以应对的,一方面,GDPR排除了涉及公共安全的数据处理行为。另一方面,欧盟无法针对境外数据调取行为实施惩罚性反制措施。该部分第二个研究对象系美国云法案,该法案的通过意味着美国将境外数据调取行为的范围从国家安全理由拓宽至严重的刑事犯罪,欧盟TBDF机制对此也束手无策,现有框架难以应付和解决。第三节讨论了现有数据跨境传输机制在应对新技术过程中面临的挑战,此部分以云计算技术为例,讨论了在云计算场景下,欧盟范式下的TBDF机制因其以数据存储地为限制依据无论从监管层面还是执行层面均不能应对云计算场景中的数据跨境需求。一方面,若执法过于严苛,即会耗费巨大的监管成本,同时也势必将对云计算产业造成实质性限制;另一方面,由于云计算场景的数据碎片化、分布式存储特征,以及云计算基础设施数据中心的全球布局,导致云计算在处理数据过程中无时无刻不发生着数据跨境传输,而监管机构显然不具备足够的资源因应这种现象。因此,本文在此部分判断,在云计算场景下,基于个人信息保护衍生以限制数据存储地和传输地法律规范为内容的欧盟TBDF立法模式无法因应新技术带来的挑战。本文第三章就TBDF规则的各项要素进行解构分析。本文提出,TBDF规则作为一项规范,其具有角色要素、法益要素和行为要素三项要素。第一,在第1节标题为“TBDF监管概述”,该小节包含两个部分,第一部分介绍并讨论了TBDF监管的具体表现,该部分提出了“单边直接性监管”和“单边间接性监管”的相关概念,所谓单边即一国未经国际协商程序而自行作出的限制性规定,所谓“直接”,即直接以数据位置作为衡量标准的监管方式,所谓间接,则不以数据位置为基准,而需要考虑到数据传输者和数据接收者的自身素质。除此之外,该部分还讨论了为何欧盟范式难以成为全球监管范式以及重塑直接性单边监管的立法逻辑的必要性,并且提出了单边监管向联合监管(通过国际合作)转化的可能性。第1节第2部分分析了欧盟TBDF监管范式中存在的两个问题:一是,它缺乏对网络空间管辖权的论证,并且讨论了为什么在TBDF规则中网络空间管辖权国家实施单边监管的先决条件;二是,分析了TBDF规则的本质是一项技术性规范,其随着技术的发展而更新,法律规范难以对技术更新作出积极和及时回应,并且以SWIFT案件作为论据予以支撑。第二,本章第2节则讨论了TBDF规则的内容,具体包括实施TBDF监管的主体、受监管的对象、监管所保护的利益。首先,在监管主体部分,本文分析了单边机制中的独立监督机构,这一概念源自欧盟个人数据保护法,并且结合了我国的具体情况讨论该监管主体是否在我国具有可参照性。另外,以美欧安全港协议中的设置的联合监管主体为例,讨论了在双边或多边协议下通过国家合作联合监管的可能性即参照意义。其次,在受保护利益方面,讨论了TBDF规则所保护的利益,即个人数据保护权,并且结合美国的信息隐私权以及我国民法学界广泛讨论的个人信息权,从该权利的历史沿革、发展演化以及现行讨论为基础,讨论不同路径下,对受保护利益的认识区分是否影响TBDF监管路径,以及如何影响,并且提出了个人信息权不应当仿效欧盟自我实现和个人信息自决权理论,并论述相关原因。最后,在监管的对象方面,讨论了受监管对象包括数据传输者和数据接收者,对应欧盟的概念即数据处理者、数据控制者以及二次传输下的数据传输者。在数据传输者部分,本文主要分析了在从指令到GDPR发展的过程中,数据处理者是如何逐步被纳入到数据传输者的,并且比较了欧盟和美国以及中国关于数据传输者范围的不同理解,前者不加区分的将任何类型的数据控制者和处理者均纳入到数据传输者范围中,而后两者则区分了营利性企业和非营利性企业,且对数据传输者进行了营业额,数据处理规模等方面的限制,结合它们的不同,本文得出结论倾向于限制数据传输者的范围。就数据接收者而言,本文通过解释TBDF规则的本质,即保护数据隐私利益从而得出欧盟关于数据接收者的规定并不完全遵守其立法目的,原因在于欧盟未对传输进行定义,且未将披露作为传输的要件,这使得数据接收者的范围不应其接受数据是否经受披露而进一步筛选。换句话说,欧盟模式中,数据接收者的范围不正当地被扩大了。本文就此建立应当对数据接收者接受的数据本身是否经受披露作出具体要求,对于已经严格加密的数据且数据接收者不具备访问权限的,应当排除在适格的接收者范围外。第三,本章第3节讨论了“传输”的含义。正如文章中所指出的,传输是TBDF监管的核心概念,对这一概念的认识不清将直接导致监管的模糊和法则的适用性。第3节首先创新性的提出了积极传输和消极传输的概念,这一组概念在现有的学术界缺乏客观的讨论,但是本文认为TBDF规则的制定有必要区分或者说有必要明确积极传输和消极传输。所谓积极传输就是境内的传输者故意地将数据传输至境外的接收者的行为,其接收者一般是明确的和固定的;而消极的传输,传输者可能仅仅将数据传输至公开的服务器中,世界上任何人通过访问其传输的服务器都可能获取相关个人数据,这种传输就是消极的。此外,针对积极传输和消极传输,本文引用了欧洲法院(Court of Justice of EU,ECJ)最着名的案例予以论证,即Lindqvist案,该案例首先提出了数据上传至本地服务器是否构成传输行为这一问题,然而这一案例是不充分的。因为它没有回答输出传输至域外服务器,或者说数据经境外明确的数据接收者获取这些情形。因此,本文根据该判决的逻辑,展开了进一步的推演和论证。复次,第3节还重点讨论了数据二次传输问题,所谓二次传输,即数据传输给境外的数据接收者后,数据接收者将数据二次传输至第三国的行为是否应当或者通过何种方式受到TBDF监管的问题。本文认为,GDPR中的二次传输限制来源于数据接收者和欧盟之间的协议,这种协议赋予了二次传输的约束力,但是GDPR第44条直接将二次传输作为限制的对象因其缺乏管辖权而无拘束力。就欧盟二次传输规则,本文结合张新宝与葛鑫关于《个人信息保护法专家意见稿》以及《个人数据安全出境评估办法(征求意见稿)》,讨论了我国现阶段针对数据二次传输规定中存在的问题。本章最后一部分讨论了本文对传输限制本质的认识,本文认为,对传输行为限制的本质是一种国家对网络空间行为的管辖权行使,因此不能脱离对这种管辖权的合理性论证。本文第四章是论文较为核心的部分,该部分主要研究TBDF的机制,即其立法者如何针对数据跨境传输进行限制。由于欧盟业已形成完整的TBDF机制,因此主要围绕欧盟展开。第一,第1节标题为TBDF机制的类型和目标,此节主要目的是厘清在全球范围内,TBDF机制主要存在那些类型,并且该机制实施的具体目标是什么。该节首先注意到,TBDF机制系针对个人信息权进行保护的一项机制,因此它与个人信息保护模式的选取密切相关,因此第1节第一部分首先对个人信息保护的几种模式进行了比较。第一种模式是基于信息自决理论的综合性保护模式,欧盟选取了该模式,其所采取的信息自决权理论直接导致了“跨境”因素成为传输限制依据;第二种模式是基于领域理论的美国信息隐私权分散性保护模式,美国法将信息隐私作为隐私权保护的一项分支。而隐私是对于公共领域之外的领域的保护。这种严苛区分隐私领域和非隐私领域,使得并非全部的可识别个人信息均受美国信息隐私法保护,而不具备隐私属性的可识别个人信息不受信息隐私法保护,因此美国分散性保护模限制对象远小于欧盟所确定的范围。此外,该部分还分析了外国民法学界对于个人信息权基础理论的讨论,这部分是我国制定个人数据保护法的关键,也是我国如何选择TBDF规制模式的关键。本文注意到,我国民法学界普遍对欧盟绝对化的个人信息权理论持怀疑和批判态度,个人信息自决权在我国目前的学术领域未能形成共识。从部分立法实践看,又可以发现我国对于信息隐私权存在兼有综合性立法草案,也有分散性立法实践的矛盾状态,这表明我国学界似乎还没有真正就如何进行信息隐私保护达成共识。反映到TBDF规则上,就是鲜有如何规制的讨论。第1节第二部分讨论了TBDF机制的类型。大体分为三种类型:其一,以禁止跨境传输为原则,以允许数据跨境传输为例外。根据允许传输的原因不同,又分为数据传输地法律满足一定条件型(即欧盟充分性认定型)和境内传输者提供担保型(合同型)两种;其二,以促进流通为原则,以限制流通为例外。这种类型的TBDF规则主要见于多边的数据隐私框架,这是因为涉及隐私保护的国际协议大部分是以促进数据跨境流通为基本原则的,而隐私保护是在数据跨境流通中出现的新问题,这一问题不应当成为数据跨境流通的阻碍,但可以基于隐私保护原因准许国家制定相关的数据跨境传输例外。第三种模式是不区分内外,采用相同的传输监管原则。这种模式潜台词是认为网络空间类似于一种全球公域,国家管辖权不必然映射到网络空间。该观点不承认网络空间存在所谓的边境,国家基于一般的管辖原则就可以针对网络空间中的行为实施管辖,而国内法当然适用于发生在境外服务器中的数据传输行为。采用这一模式以美国最为典型。第1节第三部分讨论了欧盟采取限制性TBDF机制的目的。虽然欧盟一直表明,GDPR旨在促进数据自由流通,但前提是数据接收地国或国际组织可以提供欧盟同等的数据保护标准。但显然,其他地区要想达到欧盟的标准需要经过长期的立法转变,并非一朝得以完成。也就是说,欧盟立法客观上限制数据的跨境传输。本文认为,欧盟立法的目的更多是基于经济和政治的考量。欧盟作为技术上较为落后,但市场又极具竞争力的地区,其在经济上占据了相关立法的话语权。且世界上绝大部分国家和地区在数字服务市场均处于较为弱势地位,欧盟立法可以互换这些地区的同理心。此外,欧盟虽然由于技术相对实力和经济相对实力都在走下坡路,但是近年来欧盟一直在通过制定严苛的跨境法规以扩大其在全球市场中的政治影响力,立法业已成为欧盟在当今世界展示影响力的重要手段。就此,本文认为这种通过立法来扩大自身影响力的做法实际上值得我们学习,特别是在TBDF规则的制定方面,我国具有一定的市场优势和技术优势,其规则制定不能人云亦云,应当充分结合自身的产业政策。第二,本章第2节讨论的内容是欧盟TBDF的具体规定,主要围绕GDPR第44条至49条规定所展开,并且结合95指令中的相关规定来研究欧盟规定是如何逐步发展的。欧盟机制下的TBDF机制是建立在数据接收地能够提供与欧盟相似的保护标准的基础上的,第一条路径就是经过欧盟委员会的充分性认定。因此,第2节首先讨论了什么是充分性认定、以及充分性认定的程序和内容以及充分性认定中存在的问题,最后结合中国现阶段的实际情况分析,提出中国无法在整体上满足欧盟的充分性认定标准,但并不意味着该规定对中国而言无任何实际意义。第2节讨论了在不满足充分性认定情况下的TBDF变通机制,在GDPR中,这样的变通机制被称为“受保障的传输”。GDPR下,受保障的传输主要包括标准合同条款(SCC)和约束企业规则(BCR),前者适用于一般企业,而后者由于复杂的程序和高昂的成本仅仅面向具有实力的跨国公司。无论是SCC还是BCR,均是境外的企业主体主动表示受欧盟TBDF规则的管辖,欧盟的管辖是基于涉事企业的同意,即欧盟委员会于企业之间订立的合同。但本文在研究过程中认识到,这两者均存在一个问题,就是双方的合同效力是无法对抗数据接收地国的法律强制性规定。然而,我国立法中,以2019年《个人数据安全出境评估管理办法(征求意见稿)》为例,部分地吸收和借鉴了SCC中的规定,但是未能直接解决合同效力无法对抗法律效力这一问题。此外,GDPR还规定了克减规则,即在缺少充分性认定和受保障的传输机制时,仍然可以通过克减途径获得合法性的数据跨境传输。第三,本文第3节讨论了美欧关于TBDF达成的双边协议,该机制是为了在美欧之间信息隐私法律保护路径的巨大差异的前提下,解决双方的数据跨境传输需求。但安全港协议应斯诺登事件引发的Schrems案,业已废止。且现阶段的隐私盾协议仍然处于不稳定状态中,存在随时被弃用的可能性。该部分最后还讨论了美欧旅客姓名记录协议(PNR),该协议针对具体种类的个人数据,自2004年首次签订至今,经过修改一直沿用至今。这一协议对于构建具体类型的双边TBDF规则具有一定的参考价值。第四,第4节是本章的核心部分,是对上述讨论的一个总结。该部分本文提出了本文的重要观点,就是现行欧盟TBDF规则不仅为数据跨境流通带来了实际的阻碍,且它的实施也并不是充分有效的,不能满足该规则制定的初衷。效果不佳的主要反映在于:一是执法资源不足与数据流量长期增长之间的矛盾,二是欧盟TBDF机制根本上与网络技术发展不兼容。此外,该部分还针对数据传输中违反欧盟机制的原因作出总结,一是欧盟TBDF机制过于复杂,以至于很多企业根本不知悉或熟悉该规则;其次,由于守法成本过于高昂,通过精密计算,很多企业宁愿故意违反TBDF机制也不去遵守。最后,本文就欧盟TBDF机制进行评价,认为其在比较法中客观上是针对数据跨境传输最为完善的一项机制,但是其政策功能大于法律功能、宣誓意义大于规制意义。除此以外,欧盟TBDF机制也并非无任何启示意义,至少它提示后来者要重视市场在数据跨境立法中的关键意义,利用本身的市场优势服务于立法目的。此外,造法能力也是塑造一国国际话语权的关键,我国也应当在国际立法中强化自身的造法能力和说理能力。最后,窥一斑以见全豹子,欧盟的TBDF规则正好反映了全球日益严苛的个人数据保护环境,它似乎像环保议题一样越来越成为关注的的焦点。本文最后一章着重讨论了中国将从以欧盟TBDF立法为主的数据跨境传输法律机制中获得的启示,以及应当如何因应。首先,本文认为应当厘清TBDF机制的监管逻辑,应当是基于国家安全之理由而非个人数据保护,这是因为中国至今未确立宪法性和人权性的个人数据保护权,个人数据保护权的本质是一种个人隐私利益,其应当在民法框架下予以处理。然而,针对个人数据出境限制是一项公法性的措施,它应当建立在更加合理的框架之下,本文坚持认为国家安全是一项合理的限制逻辑。其次,本文还针对美国境外数据收集法(即FISA和云法案)提出相应建议,认为第一,应当在法律中引入数据加密要求。原因在于数据的安全并非基于数据在何地存储,而是基于数据的控制权,即访问权和限制他人访问的权限,数据加密显然比属地化要求更加直击问题所在;其次,数据本地化概念在国际社会评价较为负面,它常常被视为一项新型的贸易壁垒被予以批判,因此应当严格的限制《网络安全法》第37条中的数据本地化适用范围。最后,本文还以第三国视角分析中国政府及中国企业应当如何应对欧盟范式下的TBDF机制,对政府建议是以自贸区为基础建立欧盟标准的数据安全港以吸引境内外互联网企业。对大型互联网企业而言,在现行环境下,可以采用BCR实施与欧盟间的合规性数据传输,对一般企业可以考虑以SCC模式进行合规性传输。
杨淼[4](2020)在《信息安全突发事件网络集群情感效应模型研究》文中研究表明随着科学技术的发展,信息技术在方便人们生产生活的同时也带来了更多的信息安全问题,各类信息安全突发事件,如信息泄露、有害程序、网盘关闭等事件在网络上被广泛讨论。信息安全突发事件爆发后,人们借助微博等社交媒体发表言论,宣泄情感,形成大规模的信息安全突发事件网络舆情。依赖于社交网络的信息传播结构,情感在信息安全突发事件网络舆情中会影响人们的集体参与行为,最终促使网络集群情感产生。此外,信息安全也与人们的生产生活息息相关,信息安全突发事件网络舆情也会影响网民的一些信息安全行为。然而,多数研究仅仅关注网络集群行为的形成机理,较少有研究对信息安全突发事件舆情传播中网络集群情感的形成与传播机理进行探讨。同时,信息安全突发事件背景下网络集群情感与网络集群行为的关系也亟需深入剖析,以便对信息安全突发事件网络集群情感与网络集群行为有更清楚的认识。基于上述问题,本文在信息安全突发事件研究情境下,通过网络爬虫抓取微博数据,对信息安全突发事件的用户评论信息进行分析,得到情感分类和情感得分,然后利用社会网络分析与文本情感分析方法,识别情感领袖网络集群。最后,基于情感传播分层网络建立网络集群情感群际传播效应模型,探究了信息安全突发事件网络集群情感的形成机理与群际传播效应。另外,在情感得分的基础上添加时间维度,建立信息安全突发事件网络集群情感时间序列,同时将安全软件的日活跃用户数量时间序列作为网络集群行为时间序列,以集体行动理论为指导,采用集成经验模态分解方法,构建信息安全突发事件网络集群时间序列集成经验模态分解模型,并结合VAR模型分析了不同时间尺度下网络集群情感对网络集群行为的影响效应。研究结果表明,信息安全突发事件网络集群情感是由网民群体中存在的情感领袖引发的,并且随着网络舆情的分层传播结构,网络集群情感在传播过程中产生了群际情感效应与群际认同效应,表现为传播过程中网络集群情感强度和复杂度的变化。此外,对考虑时间序列的网络集群情感进行分析后发现,在短期尺度下网络集群情感能够促进网络集群行为的形成;在中期尺度下,滞后一期网络集群情感对网络集群行为形成的促进作用强于滞后二期的网络集群情感的抑制作用;长期尺度下,滞后二期网络集群情感对网络集群行为形成的促进作用强于滞后一期网络集群情感的抑制作用。本研究在理论上丰富了突发事件网络集群情感与网络集群行为的相关研究,在实践上也能帮助应急管理部门合理引导网民群体情感,掌握网民的网络集群行为规律。
韩冬辰[5](2020)在《面向数字孪生建筑的“信息-物理”交互策略研究》文中研究指明建筑信息模型(BIM)正在引发从建筑师个人到建筑行业的全面转型,然而建筑业并未发生如同制造业般的信息化乃至智能化变革。本文以BIM应用调研为出发点,以寻找限制BIM生产力发挥的问题根源。调研的众多反馈均指向各参与方因反映建筑“物理”的基础信息不统一而分别按需创建模型所导致的BIM模型“林立”现状。结合行业转型的背景梳理与深入剖析,可以发现是现有BIM体系在信息化和智能化转型问题上的直接表现:1)BIM无法解决跨阶段和广义的建筑“信息孤岛”;2)BIM无法满足建筑信息的准确、全面和及时的高标准信息要求。这两个深层问题均指向现有BIM体系因建成信息理论和逆向信息化技术的缺位而造成“信息-物理”不交互这一问题根源。建成信息作为建筑物理实体现实状态的真实反映,是未来数字孪生建筑所关注而现阶段BIM所忽视的重点。针对上述问题根源,研究对现有BIM体系进行了理论和技术层面的缺陷分析,并结合数字孪生和逆向工程等制造业理论与技术,提出了本文的解决方案——拓展现有BIM体系来建构面向数字孪生建筑的“信息-物理”交互策略。研究内容如下:1)本文基于建筑业的BIM应用调研和转型背景梳理,具体分析了针对建成信息理论和逆向信息化技术的现有BIM体系缺陷,并制定了相应的“信息-物理”交互策略;2)本文从建筑数字化定义、信息分类与描述、建筑信息系统出发,建构了包含BIM建成模型、“对象-属性”分类与多维度描述方法、建筑“信息-物理”交互系统在内的建成信息理论;3)本文依托大量案例的BIM结合建筑逆向工程的技术实践,通过实施流程和实验算法的开发建构了面向图形类建成信息的“感知-分析-决策”逆向信息化技术。研究的创新性成果如下:1)通过建筑学和建筑师的视角创新梳理了现有BIM体系缺陷并揭示“信息-物理”不交互的问题根源;2)通过建成信息的理论创新扩大了建筑信息的认知范畴并丰富了数字建筑的理论内涵;3)通过逆向信息化的技术创新开发了建成信息的逆向获取和模型创建的实验性流程与算法。BIM建成模型作为“信息-物理”交互策略的实施成果和能反映建筑“物理”的信息源,将成为其它模型的协同基础而解决BIM模型“林立”。本文聚焦“物理”建成信息的理论和技术研究将成为未来探索数字孪生建筑的基础和起点。
付微明[6](2020)在《生物识别信息法律保护问题研究》文中研究指明生物识别技术的产生发展和广泛应用使得对生物识别信息的开发利用不断加深,这种开发利用在为个人、社会和国家带来莫大利益的同时,也由于一些乱象的出现导致了公众的忧虑,引发了潜在和现实的风险,对生物识别信息的法律保护开始得到重视,本文以此为发端展开了对生物识别信息法律保护问题的研究。本文对生物识别信息法律保护问题的研究,以解决三个基本问题为目的:首先,什么是生物识别信息;其次,为什么要保护生物识别信息;最后,如何保护生物识别信息。由于目前国内外对本论题的研究论着还不丰富,本文十分缺乏可参考的研究着作和论文。本文的写作主要依赖于本文作者努力收集到的国内外相关法律、法规文本;司法判例;相关事例。在研究方法上,注重理论与实证的结合,注重以问题为研究导向,并以历史研究、文献研究,比较研究等为论证方法。在具体内容上,首先,本文通过对生物识别信息概念和本质的理解,探讨了什么是生物识别信息这一基本问题。本文从生物识别技术的产生和发展入手,对生物识别信息的内涵和外延,生物识别信息的其他相关概念进行了辨析,明确了生物识别信息的概念。从生物识别信息的概念出发,本文进一步探讨了生物识别信息的本质和独特性质。其次,本文通过对生物识别信息法律保护的意义和目的的分析,探讨了为什么要保护生物识别信息这一基本问题。本文以生物识别信息的应用价值为切入点,阐明了生物识别信息法律保护的重要意义和紧迫性,以及生物识别信息法律保护的目的和基本要求,并以此为基点,从国外立法和司法实践经验中总结出满足基本要求的两种主要法律保护模式。最后,本文通过对生物识别信息的常规法律保护模式中的普遍原则及其具体适用,专门法律保护模式中对生物识别信息处理各方主体的特定权利义务设置,以及如何完善法律保护机制的研究,探讨了如何保护生物识别信息这一基本问题。本文通过对生物识别信息法律保护基本模式和基本原则的研究,总结了生物识别信息常规法律保护的基本形式;接下来从生物识别信息的特殊性质着手,总结了生物识别信息应用中各类主体的特定权利义务和责任,分析了生物识别信息特定性法律保护的机制;通过对生物识别信息常规法律保护和专门法律保护的辨析,本文进一步分析了我国当前生物识别信息法律保护机制存在的问题,并提出了改善这些问题的初步方案,得出了我国应该如何健全生物识别信息法律保护机制的结论,并对如何建设具有中国特色的生物识别信息法律保护体系进行了思考和探索。
刘奕[7](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
张堂云[8](2019)在《GPA框架下中国政府采购安全问题研究》文中进行了进一步梳理WTO《政府采购协议》(简称GPA)是WTO管辖的一项诸边贸易协议,由各缔约方自愿签署,旨在促进政府采购自由化和国际化。加入GPA是为了履行中国对WTO的承诺,自2007年年底向WTO提交加入GPA申请书以来,中国已提交了6份出价清单。习近平主席在博鳌亚洲论坛2018年年会开幕式上更是向世界宣告要“加快加入世界贸易组织GPA进程”。政府采购作为财政支出的重要组成部分,一直以来被作为一种非关税贸易壁垒用于保护国内经济。加入GPA将是一把“双刃剑”,在为中国企业进入国际政府采购市场提供入场券的同时,也意味着会面临政府采购信息泄密、政府采购市场被瓜分和政府采购功能削弱等安全威胁。伴随着加入GPA进程的加快,确保政府采购安全的重要性日益凸显。然而,国内外现有政府采购安全研究略显单一,缺乏系统性,围绕加入GPA对现有政府采购安全的影响亟待展开深入研究。为此,本研究以习近平总书记提出的“国家总体安全观”为指导,在深入阐释政府采购安全内涵以及政府采购安全维度、设计GPA框架下政府采购安全测度指标体系、剖析政府采购安全的影响机理的基础上,尝试基于系统视角构建GPA框架下中国政府采购安全保障机制。遵循“理论阐释——实证检验——对策探索”的基本思路,利用“GPA框架下中国政府采购安全运行”的自行调研数据、全国层面、省层面及产业层面的宏观统计数据、WTO官方网站数据、OECD国民账户数据、中企联和企业家协会发布的《中国100大跨国公司》数据、联合国世界知识产权组织(WIPO)数据,以及中国政府采购网站发布的资料等,综合运用文献分析法、法律文本比较法、调研访谈法、案例分析法、多元回归分析和联立方程模型等方法,对GPA框架下中国政府采购安全问题展开系统研究,主要内容和结论如下:首先,界定了政府采购安全的内涵,阐释了政府采购安全构成及内在逻辑。在缕析安全和政府采购概念的基础上,探索性地把政府采购安全界定为“在政府采购市场开放的条件下,政府采购主体在实施政府采购行为的过程中能够有效消除和化解潜在风险、抵抗外来冲击,以确保政府采购功能目标能够不受侵害,并得以最大程度实现的客观状态”。政府采购安全的本质是对政府采购相关主体利益的维护,相关利益的多维诉求属性决定了政府采购安全必须是一个涵盖多维目标的体系结构,在综合归纳现有研究的基础上,把政府采购安全细分为政府采购制度安全、市场安全和政策功能安全,并对这种细分进行了理论阐释。其次,对中国政府采购发展脉络进行了系统梳理,试图全面考察中国政府采购的客观状态。在制度层面,政府采购法律法规体系、采管分离的政府采购管理体制、全链条采购监管体系初步建立;在市场层面,采购总规模持续增长,货物、服务和工程三类项目的采购总量呈上升的趋势,采购结构日趋合理,已初步形成了集中采购和分散采购相结合的采购模式,建立了以招投标为主,包含竞争性谈判、询价等多元化的采购方式;在实践中,构建了反腐倡廉、保护环境、扶持不发达地区和少数民族地区、促进中小企业发展的政府采购政策功能体系,并取得一定成效。第三,构建了政府采购安全评价指标体系,并运用该指标对GPA框架下中国政府采购面临的安全冲击程度进行了刻画,还分析了冲击形成的原因。政府采购安全评价在加入GPA前和加入GPA后是不一样的,加入GPA前是对政府采购面临安全冲击的预测性评价,而加入GPA后是对政府采购安全度的监测。在加入GPA前,政府采购制度安全主要通过国内政府采购制度与GPA规制在核心条款上的差异甚至是冲突进行刻画;政府采购市场安全从名义开放程度、“本土偏好”程度和国际竞争力三个二级指标和10个三级指标进行衡量;政府采购功能安全主要是通过GPA规制的政策空间与中国出价清单中政府采购政策功能的排除来刻画。据此对加入GPA前政府采购面临的安全冲击进行预测性评价发现,中国政府采购制度与GPA在价值目标、基本原则、适应范围、采购方式和救济制度等方面存在很大的差异;政府采购名义开放程度高、“本土偏好”程度低、产业国际竞争力尤其是服务业国际竞争力与GPA缔约方相差甚远。造成上述安全冲击的原因主要在于:中国政府采购制度与GPA存在差距、市场开放机会不均等、政府采购政策功能发挥空间受限、政府采购专业人才匮乏,以及中国的国货意识淡薄等。针对加入GPA后政府采购安全度的监测,本研究构建了一套指标体系,包括3个二级指标和“国外供应商投诉率”等在内的13个三级指标,并根据专家评定基于AHP法对各指标进行赋权。第四,探索性构建了政府采购安全影响因素理论模型,并利用微观调研数据进行了实证检验。在梳理、归纳国内外现有研究成果的基础上,阐述了政府采购制度安全、市场安全和功能安全影响因素,以及三种安全内在的逻辑关系,创新性构建了政府采购安全影响因素模型。囿于数据的限制,本研究利用自行调研的微观数据,构建多元回归和联立方程模型,对政府采购安全的影响因素、机制及政府采购安全各维度的交互影响进行实证分析。研究发现:(1)完善政府采购法律法规、明晰的政府采购主体责任、健全的供应商约束机制和规范的政府采购流程,有利于提高政府采购制度安全度。(2)企业国际竞争力、政府采购电子化水平、政府采购政策功能体系、中国自主创新能力,以及掌握GPA缔约方政府采购情况的详细程度,对政府采购市场安全具有正向影响。(3)政府采购功能目标、实施细则、政策功能的责任部门设置及政策功能绩效评价体系,均对政府采购政策功能安全产生明显正向影响。(4)政府采购市场安全与制度安全、制度安全与功能安全、市场安全和政策功能安全均存在双向联动关系,除了政策功能安全对市场安全存在负向影响外,其他均为正向影响。(5)三种安全的交互影响关系在不同区域差异明显;东、中、西三个区域制度安全与政策功能安全存在双向正影响,但中部地区的影响要大于东西部地区;东、中、西部三个区域市场安全对政策功能安全有正向影响,均不显着;西部地区政策功能安全对市场安全存在正向影响,而东、中部地区政策功能安全对市场安全存在负向影响。(5)针对是否列入GPA出价清单而言,列入GPA出价清单对制度安全、市场安全和功能安全三者调节效应大于未列入GPA出价清单的地区。最后,构建集制度、市场和功能三位一体的政府采购安全保障体系。以习近平“总体国家安全观”为指导,针对加入GPA中国政府采购面临的安全冲击,结合政府采购安全影响因素的实证结论,在借鉴GPA缔约方先进经验的基础上,为了实现政府采购安全总目标,建议:在制度层面,需要树立“物有所值”的政府采购制度目标理念,完善政府采购法律法规,规范政府采购管理流程,争取参与国际采购规制制定的话语权;在市场层面,需要调整出价策略,谨慎国有企业出价范围,积极参与国际政府采购市场竞争,积累国际采购经验,提升企业跨国经营能力;在政策功能层面,坚持以问题为导向调整政策功能,完善政府采购实施细则,恢复政府采购技术创新政策功能。除此之外,政府采购安全保障还离不开国际化的政府采购专业人才。
陆健健[9](2017)在《网络时代的中国信息安全问题研究》文中研究表明信息安全问题本身由来已久,本文所要探讨的是在新时期、新空间、新环境下信息安全领域衍生出的新生领域,核心在于切实把握网络时代的本质规律,厘清网络时代给信息安全带来的根本性影响,继而立足我国各方面现实,对信息安全问题进行再思考、再认识和再研究。今年4月15日,习近平总书记主持召开中央国家安全委员会第一次会议并发表重要讲话。他强调,要准确把握国家安全形势变化新特点新趋势,坚持总体国家安全观,走出一条中国特色国家安全道路。有鉴于此,本文积极呼应习总书记的科学论断,采取问题导向的研究模式,即网络时代的本质规律是什么?网络时代给中国信息安全带来的威胁是什么?如何体系化的应对威胁?等三个问题,问题之间逐一相扣,环环递进,力求在理论性上兼顾前沿和深度,在实践性上突出落地,所提出的对策建议有明确的可验证性和可操作性。关于网络时代本质规律的问题,本文从网络空间的概念特点入手,在前人研究基础上,对网络空间外延内涵给出界定。此基础上提出网络时代衍生的信息主权、信息边疆、信息国防等诸多新兴概念的基本内涵,梳理网络时代信息安全的主要特点,在本质规律基础上,提炼出网络时代信息安全对国家安全的影响,即本文最终要解决的问题是什么。关于网络时代带来威胁的问题,本文重点立足实际案例,从潜在、现实和长期三个层面梳理了 12类威胁,涉及产业模式、核心设备、技术标准、思想文化、规则制定、系统运行、体系支撑、网络安全、法理博弈、意识形态、舆情控制、宣传导向等各个方面,基本覆盖威胁程度深、影响大的主要领域,形成了较为具体的问题清单。关于如何系统解决的问题。战略层面在综合比较各类战略模式优劣的基础上,提出了我国应采取“自主合作型”发展战略,以“能够有效保证我国信息空间及空间中各类设施、系统、数据等的安全;能够有力支撑我国的信息化建设;能够有效保证我国网络空间的健康、繁荣、有秩序;能够有力支撑我国整体战略利益的维护和拓展”为战略目标,并提出了自主可控等5条战略实现的途径。机制层面,在分析现有机制不足的基础上,提出了建立“纵向自上而下,运转顺畅,横向关系清晰,无缝衔接的层级化组织领导机制”;“分类建设针对信息系统和信息内容的管理运行机制”;“在领导体系、资源共享、安防行动、技术发展、人才培养、力量建设等多个层面展开的军民融合机制”;“以联合国为核心、以区域合作组织为平台,以立法和国际联合信息空间反恐为载体的国际合作机制”。法律层面,在分析网络时代对信息安全立法冲击基础上,借鉴国外的先进立法模式,客观审视我国当前信息安全领域立法的不足,提出信息安全立法的指导思想、原则模式、基本立法构想等。技术层面,在传统安全防护技术之外,还重点研究了追踪溯源技术和战略威慑技术,力争形成攻防一体的技术体系。人才层面,从需求分析入手,提出了人才培养的模式和途径。
崔传桢[10](2016)在《助力“互联网+”行动:解读联想集团的网络安全——基于“互联网+”行动背景下的联想集团的信息安全战略与布局》文中研究指明识别和有效管理网络参与者的身份目前成为各界面临的最为棘手难题。联想集团在中国信息安全市场启动之际,成立了信息安全事业部并加大了投入。联想网御公司承担了北京奥组委管理网及奥运转播网的信息安全保障工作。国民认证科技(北京)有限公司是联想创投在联想互联网转型和推动"设备+云"服务的战略下成功孵化的子公司,致力于利用基于
二、联想:将信息安全视为核心业务(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、联想:将信息安全视为核心业务(论文提纲范文)
(2)“被遗忘权”法律保护问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究的背景、目的及意义 |
一、研究背景 |
二、选题目的及意义 |
第二节 文献综述 |
一、国外研究现状 |
二、国内研究现状 |
三、现有研究评析 |
第三节 研究思路和方法 |
一、研究思路 |
二、研究方法 |
第四节 本文创新与不足 |
第二章 “被遗忘权”的基本概念及法律属性 |
第一节 “被遗忘权”的概念及其与删除权的界分 |
第二节 “被遗忘权”所涉的主要法益 |
一、“被遗忘”的人格利益 |
二、数据自由流通的价值 |
第三节 “被遗忘权”的保护路径及相关概念辨析 |
一、“被遗忘权”在我国的保护路径 |
二、“被遗忘权”相关概念辨析 |
本章小结 |
第三章 我国“被遗忘”权益保护的现状 |
第一节 我国有关“被遗忘权”的立法基础 |
一、个人信息立法领域中的“删除”制度 |
二、网络侵权领域中的“通知-删除”规则 |
三、《民法典》的相关规定 |
第二节 我国有关“被遗忘权”的司法裁判 |
一、国内“被遗忘权”第一案简介 |
二、国内“被遗忘权”第一案评析 |
第三节 我国“被遗忘”权益保护存在的问题 |
本章小结 |
第四章 “被遗忘权”法律保护的域外考察 |
第一节 欧盟法框架下的“被遗忘权” |
一、1995年《数据保护指令》(95/46/EC) |
二、Google Spain案中“被遗忘权”的适用 |
三、2018年《通用数据保护条例》(GDPR) |
四、小结 |
第二节 美国“被遗忘权”保护评析 |
一、删除权(“被遗忘权”)在美国立法中的体现 |
二、美国有关删除权(“被遗忘权”)的法律实践 |
第三节 日本“被遗忘权”保护评析 |
一、日本有关删除权(“被遗忘权”)的司法裁判 |
二、数据删除(“被遗忘”)在日本立法中的体现 |
本章小结 |
第五章 我国“被遗忘”权益保护应当考量的因素 |
第一节 “被遗忘权”背后的价值冲突 |
一、“被遗忘权”与表达自由 |
二、“被遗忘权”与新闻自由 |
三、“被遗忘权”与公众知情权、监督权 |
第二节 “被遗忘”权益保护还须平衡其与数字产业发展的关系 |
一、数据严苛立法对欧盟的影响 |
二、我国数字产业的发展需求 |
本章小结 |
第六章 我国“被遗忘”权益保护制度的完善 |
第一节 “被遗忘权”在我国本土化过程中的限缩 |
一、个人信息“删除”的行权主体 |
二、“被遗忘权”适用的具体情形 |
第二节 信息删除(“被遗忘”)的实现及其侵权法救济 |
一、个人信息“删除”与“通知-删除”规则的适用衔接 |
二、侵犯信息主体“被遗忘”权益的法律责任 |
第三节 个人信息删除(“被遗忘”)权益的合同法救济 |
一、在信息自决的基础上,依法有序推进个人信息的许可使用 |
二、当违反“被遗忘”契约条款时,依法依约追究民事责任 |
本章小结 |
结语 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(3)网络空间中个人数据跨境传输法律规则研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据跨境传输规则的产生和演进 |
第一节 TBDF规则的含义与产生 |
一、TBDF规则的含义 |
二、TBDF规则产生与发展 |
第二节 单边性的TBDF规则的立法模式 |
一、以GDPR为代表的欧盟立法 |
二、数据跨境机制的搅局者——美国法的挑战 |
三、我国数据跨境传输规则的形成和现状 |
第三节 多边性TBDF规则之检视 |
一、多边性软法 |
二、有关TBDF规则的区域性公约和自由贸易条约 |
三、TBDF多边机制简评 |
第二章 TBDF规则之困境与挑战 |
第一节 理论困境——争议中的国际网络法 |
一、TBDF规则和网络法 |
二、网络空间中的国际法 |
三、亟待证明管辖权困境——网络空间中的管辖权边界 |
第二节 现实挑战——来自外国法的挑战 |
一、外国情报法与GDPR反情报法条款的冲突 |
二、美国云法案的挑战 |
第三节 技术挑战——云计算技术带来的数据跨境传输变革 |
一、云计算的含义及特点 |
二、云网络中数据跨境传输行为的现实性和普遍性 |
三、本节之建议 |
第三章 TBDF规范要素之解构——以欧盟为视角 |
第一节 TBDF监管概述 |
一、TBDF监管的具体表现 |
二、欧盟TBDF监管中存在的主要问题 |
第二节 TBDF规范的角色要素 |
一、TBDF监管的主体 |
二、TBDF规则监管的对象 |
第三节 TBDF规范的法益要素——受保护的个人数据权 |
一、个人数据权的理论内核——个人信息自决权 |
二、信息自决权理论已经无法适应网络时代下的数据传输 |
三、数据保护权属地性与数据可流通性的矛盾 |
四、回归领域理论——美国法中的信息隐私权 |
第四节 TBDF规则的行为要素——数据“传输”概念的研判 |
一、积极传输和消极传输 |
二、Lindqvist案分析——何为“传输”的终极迷思 |
三、二次传输(onwardtransfer)——对管辖权的二次挑战 |
四、传输行为限制的实质 |
第四章 TBDF机制的类型、目标、运行和效果 |
第一节 数据跨境流动机制的类型与目标 |
一、个人信息权影响下的TBDF机制 |
二、TBDF机制的类型 |
三、禁止性TBDF规则机制的目的 |
第二节 欧盟的数据跨境传输机制 |
一、欧盟TBDF机制概述 |
二、在充分性决定基础之上的传输 |
三、受到适当保障的传输 |
四、克减(derogation)机制 |
第三节 美欧双边数据跨境协议——欧盟模式的妥协 |
一、安全港协议 |
二、后安全港协议——Schrems案 |
三、美欧旅客姓名记录协议(PNR) |
第四节 欧盟TBDF机制的效果、评价和启示 |
一、欧盟TBDF机制的效果 |
二、关于欧盟机制评价 |
三、欧盟机制的启示 |
第五章 TBDF规则之进路与中国之因应 |
一、厘清个人数据出境监管逻辑 |
二、理性应对美国境外数据收集法 |
三、欧盟TBDF机制应对——区域性接纳 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(4)信息安全突发事件网络集群情感效应模型研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 突发事件意见领袖研究 |
1.2.2 信息安全情感研究 |
1.2.3 突发事件网络集群行为 |
1.2.4 现有研究述评 |
1.3 研究内容 |
1.4 研究方法和技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
1.5 论文主要创新点 |
1.6 本章小结 |
第2章 信息安全突发事件网络集群情感效应的原理 |
2.1 引言 |
2.2 信息安全突发事件 |
2.2.1 信息安全 |
2.2.2 信息安全突发事件 |
2.3 网络集群情感 |
2.3.1 网络集群情感形成因素分析 |
2.3.2 情绪感染理论 |
2.3.3 群际情绪理论 |
2.4 网络集群行为 |
2.4.1 网络集群行为形成因素分析 |
2.4.2 集体行动理论 |
2.4.3 相对剥夺理论 |
2.5 信息安全突发事件网络集群情感效应的原理 |
2.5.1 信息安全突发事件网络集群情感 |
2.5.2 信息安全突发事件网络集群行为 |
2.5.3 信息安全突发事件网络集群情感效应的原理 |
2.6 本章小结 |
第3章 信息安全突发事件网络集群情感群际传播效应 |
3.1 引言 |
3.2 信息安全突发事件网络集群情感领袖识别模型 |
3.2.1 信息安全突发事件情感计算模型 |
3.2.2 信息安全突发事件网络集群情感领袖识别模型 |
3.3 信息安全突发事件网络集群情感群际传播效应模型 |
3.3.1 信息安全突发事件网络集群情感群际划分 |
3.3.2 网络集群情感群际传播效应模型 |
3.4 实验结果分析 |
3.4.1 数据抓取与清洗 |
3.4.2 情感领袖集群识别结果 |
3.4.3 情感计算模型评估 |
3.4.4 情感领袖网络集群情感群际传播效应分析 |
3.5 研究结果 |
第4章 信息安全突发事件网络集群情感对网络集群行为的影响效应 |
4.1 引言 |
4.2 信息安全突发事件网络集群时间序列集成经验模态分解模型 |
4.2.1 信息安全突发事件网络集群情感时间序列构建 |
4.2.2 信息安全突发事件网络集群时间序列集成经验模态分解 |
4.2.3 信息安全突发事件网络集群时间序列FTC重组 |
4.3 数据来源与数据预处理 |
4.3.1 数据来源与描述性统计 |
4.3.2 非线性与非平稳性检验 |
4.4 信息安全突发事件网络集群情感对网络集群行为的影响效应模型 |
4.4.1 信息安全突发事件网络集群情感及网络集群行为时间序列EEMD分解 |
4.4.2 信息安全突发事件网络集群情感和网络集群行为时间序列FTC重组 |
4.4.3 短期影响效应分析 |
4.4.4 中期影响效应分析 |
4.4.5 长期影响效应分析 |
4.5 研究结果 |
第5章 结论与展望 |
5.1 研究结果 |
5.2 研究意义与启示 |
5.3 研究局限与展望 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(5)面向数字孪生建筑的“信息-物理”交互策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 BIM技术对建筑业及建筑师的意义 |
1.1.2 “信息-物理”不交互的问题现状 |
1.1.3 聚焦“物理”的数字孪生建筑启示 |
1.2 研究综述 |
1.2.1 数字孪生建筑的相关研究 |
1.2.2 反映“物理”的建成信息理论研究 |
1.2.3 由“物理”到“信息”的逆向信息化技术研究 |
1.2.4 研究综述存在的问题总结 |
1.3 研究内容、方法和框架 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 研究框架 |
第2章 BIM缺陷分析与“信息-物理”交互策略制定 |
2.1 现有BIM体系无法满足建筑业的转型要求 |
2.1.1 信息化转型对建筑协同的要求 |
2.1.2 智能化转型对高标准信息的要求 |
2.1.3 面向数字孪生建筑拓展现有BIM体系的必要性 |
2.2 针对建成信息理论的BIM缺陷分析与交互策略制定 |
2.2.1 现有BIM体系缺少承载建成信息的建筑数字化定义 |
2.2.2 现有BIM体系缺少认知建成信息的分类与描述方法 |
2.2.3 现有BIM体系缺少适配建成信息的建筑信息系统 |
2.2.4 针对建成信息理论的“信息-物理”交互策略制定 |
2.3 针对逆向信息化技术的BIM缺陷分析与交互策略制定 |
2.3.1 建筑逆向工程技术的发展 |
2.3.2 建筑逆向工程技术的分类 |
2.3.3 BIM结合逆向工程的技术策略若干问题 |
2.3.4 针对逆向信息化技术的“信息-物理”交互策略制定 |
2.4 本章小结 |
第3章 “信息-物理”交互策略的建成信息理论 |
3.1 建成信息的建筑数字化定义拓展 |
3.1.1 BIM建成模型的概念定义 |
3.1.2 BIM建成模型的数据标准 |
3.2 建成信息的分类与描述方法建立 |
3.2.1 “对象-属性”建成信息分类方法 |
3.2.2 建筑对象与属性分类体系 |
3.2.3 多维度建成信息描述方法 |
3.2.4 建成信息的静态和动态描述规则 |
3.3 建成信息的建筑信息系统构想 |
3.3.1 交互系统的概念定义 |
3.3.2 交互系统的系统结构 |
3.3.3 交互系统的算法化构想 |
3.4 本章小结 |
第4章 “信息-物理”交互策略的感知技术:信息逆向获取 |
4.1 建筑逆向工程技术的激光技术应用方法 |
4.1.1 激光技术的定义、原理与流程 |
4.1.2 面向场地环境和建筑整体的激光技术应用方法 |
4.1.3 面向室内空间的激光技术应用方法 |
4.1.4 面向模型和构件的激光技术应用方法 |
4.2 建筑逆向工程技术的图像技术应用方法 |
4.2.1 图像技术的定义、原理与流程 |
4.2.2 面向场地环境和建筑整体的图像技术应用方法 |
4.2.3 面向室内空间的图像技术应用方法 |
4.2.4 面向模型和构件的图像技术应用方法 |
4.3 趋近激光技术精度的图像技术应用方法研究 |
4.3.1 激光与图像技术的应用领域与技术对比 |
4.3.2 面向室内改造的图像技术精度探究实验设计 |
4.3.3 基于空间和构件尺寸的激光与图像精度对比分析 |
4.3.4 适宜精度需求的图像技术应用策略总结 |
4.4 本章小结 |
第5章 “信息-物理”交互策略的分析技术:信息物理比对 |
5.1 信息物理比对的流程步骤和算法原理 |
5.1.1 基于产品检测软件的案例应用与分析 |
5.1.2 信息物理比对的流程步骤 |
5.1.3 信息物理比对的算法原理 |
5.2 面向小型建筑项目的直接法和剖切法算法开发 |
5.2.1 案例介绍与研究策略 |
5.2.2 针对线型构件的算法开发 |
5.2.3 针对面型构件的算法开发 |
5.3 面向曲面实体模型的微分法算法开发 |
5.3.1 案例介绍与研究策略 |
5.3.2 针对曲面形态的微分法算法开发 |
5.3.3 形变偏差分析与结果输出 |
5.4 面向传统民居立面颜色的信息物理比对方法 |
5.4.1 案例介绍与研究策略 |
5.4.2 颜色部分设计与建成信息的获取过程 |
5.4.3 颜色部分设计与建成信息的差值比对分析 |
5.5 本章小结 |
第6章 “信息-物理”交互策略的决策技术:信息模型修正 |
6.1 BIM建成模型创建的决策策略制定 |
6.1.1 行业生产模式决定建成信息的模型创建策略 |
6.1.2 基于形变偏差控制的信息模型修正决策 |
6.1.3 建筑“信息-物理”形变偏差控制原则 |
6.2 基于BIM设计模型修正的决策技术实施 |
6.2.1 BIM设计模型的设计信息继承 |
6.2.2 BIM设计模型的设计信息替换 |
6.2.3 BIM设计模型的设计信息添加与删除 |
6.3 本章小结 |
第7章 结论与数字孪生建筑展望 |
7.1 “信息-物理”交互策略的研究结论 |
7.1.1 研究的主要结论 |
7.1.2 研究的创新点 |
7.1.3 研究尚存的问题 |
7.2 数字孪生建筑的未来展望 |
7.2.1 建筑数字孪生体的概念定义 |
7.2.2 建筑数字孪生体的生成逻辑 |
7.2.3 数字孪生建筑的实现技术 |
7.2.4 融合系统的支撑技术构想 |
参考文献 |
致谢 |
附录 A 建筑业BIM技术应用调研报告(摘选) |
附录 B “对象-属性”建筑信息分类与编码条目(局部) |
附录 C 基于Dynamo和 Python开发的可视化算法(局部) |
附录 D 本文涉及的建筑实践项目汇总(图示) |
个人简历、在学期间发表的学术论文与研究成果 |
(6)生物识别信息法律保护问题研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、论题缘起与研究范围 |
(一)论题缘起 |
(二)研究意义 |
(三)研究范围 |
二、研究现状及存在问题 |
(一)国内研究现状及存在问题 |
(二)国外研究现状及存在问题 |
三、研究资料与研究方法 |
(一)研究资料 |
(二)研究方法 |
四、学术创新与主要学术观点 |
(一)学术创新 |
(二)主要观点 |
第一章 生物识别信息的概念和本质 |
第一节 生物识别信息的概念 |
一、生物识别技术 |
(一)生物识别技术的产生 |
(二)生物识别技术的发展 |
二、生物识别信息 |
(一)生物识别信息的内涵 |
(二)生物识别信息的外延 |
三、生物识别信息的其它相关基本概念 |
(一)个人数据、档案、信息、资料 |
(二)生物识别标识、数据、信息 |
第二节 生物识别信息的本质 |
一、生物识别信息是个人信息的新类型 |
(一)生物识别信息必须经过“特定技术处理” |
(二)生物识别信息是个人“数字身份”的核心内容 |
二、生物识别信息不同于一般个人信息的两种特殊性质 |
(一)生物识别信息具有“惟一性” |
(二)生物识别信息具有“不可变更性” |
第二章 生物识别信息法律保护的意义和目的 |
第一节 生物识别信息法律保护的重要意义 |
一、生物识别是与个人权利密切相关的重要产业 |
(一)生物识别信息与个人权利密切相关 |
(二)生物识别产业具有广阔发展前景 |
二、生物识别是新型社会管理方式 |
(一)生物识别提高社会管理效率 |
(二)生物识别信息是国家大数据整合基础性资源 |
三、生物识别信息关系国家安全 |
(一)生物识别信息应用是维护国家安全的需要 |
(二)生物识别信息应用关系国家整体安全 |
第二节 生物识别信息法律保护的目的 |
一、实现生物识别信息应用中个人权利与产业发展利益的平衡 |
(一)生物识别信息法律保护应以调控平等主体利益关系为重点 |
(二)生物识别信息产业发展必须受到严格规制 |
二、实现生物识别信息应用中各方利益的协调与平衡 |
(一)通过法律平衡生物识别信息应用中的公私利益关系 |
(二)通过法律保证国家安全与社会管理对生物识别信息应用的需要 |
第三章 生物识别信息法律保护的要求及保护模式 |
第一节 实现生物识别信息法律保护目的基本要求 |
一、充分保护生物识别信息权利主体的信息自决权 |
(一)生物识别信息权利是个人信息权的组成部分 |
(二)以“禁止处理”保护个人生物识别信息自决权 |
二、明确禁止未经个人同意处理生物识别信息 |
(一)禁止以买卖等为目处理生物识别信息 |
(二)禁止经个人授权而买卖生物识别信息等行为 |
三、以生物识别信息处理的“法定必需”维护国家安全和社会管理需要 |
(一)生物识别信息处理“法定必需”的必要性 |
(二)生物识别信息处理的“法定必需”事项 |
第二节 生物识别信息法律保护立法模式 |
一、生物识别信息法律保护综合立法模式 |
(一)生物识别信息综合立法保护模式的发展路径 |
(二)生物识别信息综合立法保护的主要内容 |
二、生物识别信息法律保护专项立法模式 |
(一)以生物识别信息隐私法案实行民法保护 |
(二)以防止身份盗窃对生物识别信息进行专项立法保护 |
第四章 生物识别信息的常规法律保护 |
第一节 个人信息保护法律原则在生物识别信息保护中的应用 |
一、个人信息保护法律原则与生物识别信息的常规保护 |
(一)域外生物识别信息法律保护常规原则溯源 |
(二)我国生物识别信息法律保护常规原则溯源 |
二、个人信息保护原则在生物识别信息保护中的应用 |
(一)域外个人信息法律保护原则在保护生物识别信息中的应用 |
(二)我国个人信息法律保护原则在生物识别信息保护中的应用 |
第二节 生物识别信息法律保护的具体原则 |
一、正当、合法、透明原则 |
(一)正当、合法、透明原则的重要性 |
(二)正当、合法、透明原则的内涵 |
二、目的明确、相关和有限、必需、适当原则 |
(一)目的明确、相关和有限、必需、适当原则的必要性 |
(二)目的明确、相关和有限、必需、适当原则的内涵 |
三、安全、准确、机密原则 |
(一)安全性、准确性和机密性是生物识别信息保护的要旨 |
(二)安全、准确、机密原则的内涵 |
第五章 生物识别信息的专门法律保护 |
第一节 生物识别信息权利人的特定权利 |
一、生物识别信息权利人及其权利的性质 |
(一)生物识别信息权利人 |
(二)生物识别信息权利人的权利性质 |
二、权利人对生物识别信息处理的严格授权是信息自决权的体现 |
(一)生物识别信息处理中“权利人明确表示同意”的内涵 |
(二)权利人对生物识别信息的访问权与获取权 |
(三)权利人对生物识别信息的整改权与删除权 |
(四)权利人对生物识别信息的处理限制权与反对权 |
第二节 生物识别信息控制者的特定法律义务和责任 |
一、生物识别信息处理与生物识别信息控制者 |
(一)生物识别信息处理 |
(二)生物识别信息处理控制者 |
二、生物识别信息处理控制者的特定法律义务 |
(一)生物识别信息处理特定安全保障义务 |
(二)生物识别信息处理特定“单独充分明确告知”义务 |
(三)生物识别数据处理政策透明公开特定要求 |
三、以保护生物识别信息自决权而确定违法处理法律责任 |
(一)公法上保护生物识别信息的特定罪刑条款 |
(二)私法上保护生物识别信息的侵权责任条款 |
第六章 生物识别信息法律保护机制的完善 |
第一节 生物识别信息法律保护现有机制存在问题 |
一、生物识别信息法律保护整体上仍待加强 |
(一)生物识别信息保护总体立法存在疏漏 |
(二)缺乏针对生物识别信息特质的信息权保护内容 |
二、生物识别信息法律保护具体措施严重不足 |
(一)行政立法滞后于生物识别信息处理监管及保护需要 |
(二)保护生物识别信息隐私权的民法进路存在缺陷 |
(三)刑法对伪造买卖生物识别信息行为缺乏规制 |
第二节 生物识别信息法律保护机制的完善 |
一、完善生物识别信息特定行政法律保护机制 |
(一)建立专门化生物识别信息处理行政监管机构 |
(二)建立生物识别信息保护行政执法机制 |
(三)建立生物识别信息权利行政诉讼救济制度 |
二、突破生物识别信息民事法律保护困境实现制度优化 |
(一)完善生物识别信息法律保护“类诉讼”制度 |
(二)解决生物识别信息作为个人新型权利地位问题 |
(三)确定生物识别信息处理侵权“损害”认定标准 |
三、解决生物识别信息刑事法律保护特定问题 |
(一)伪造生物识别信息行为的定罪问题 |
(二)非法获取、盗窃、使用生物识别信息行为的定罪问题 |
(三)买卖交易生物识别数据行为的定罪问题 |
(四)代为人脸识别行为的刑事定性问题 |
结论 |
参考文献 |
(7)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(8)GPA框架下中国政府采购安全问题研究(论文提纲范文)
摘要 |
abstract |
导论 |
一、研究背景与意义 |
二、国内外研究现状 |
三、研究目标、内容、思路与方法 |
四、创新点与不足之处 |
第一章 GPA框架下中国政府采购安全的理论分析 |
第一节 基本概念界定 |
一、安全 |
二、GPA框架 |
三、政府采购 |
四、政府采购安全 |
第二节 政府采购安全的理论依据 |
一、习近平总体国家安全理论 |
二、国际贸易中国家利益理论 |
三、演化博弈理论 |
四、政府干预经济理论 |
五、竞争优势理论 |
第三节 政府采购安全的构成及评价指标体系 |
一、政府采购安全构成的理论阐释 |
二、政府采购安全的实现路径 |
三、政府采购安全的评价指标体系构建 |
第四节 政府采购安全的作用机理与假说 |
一、政府采购制度安全的影响因素及假说 |
二、政府采购市场安全的影响因素及假说 |
三、政府采购功能安全的影响因素及假说 |
四、GPA框架下政府采购安全的内在机理及假说 |
第二章 中国政府采购现状分析 |
第一节 中国政府采购制度建立与发展 |
一、中国政府采购制度的演变历程 |
二、政府采购法律法规运行流程 |
三、采管分离的政府采购管理体制 |
四、全链条的政府采购监管体制 |
第二节 中国政府采购市场发展现状 |
一、政府采购市场规模 |
二、政府采购市场结构 |
三、政府采购的主要模式 |
四、政府采购的常用方式 |
五、中国政府采购市场开放程度 |
第三节 中国政府采购功能现状及实践效果 |
一、政府采购资源配置功能效应 |
二、购买社会公平的政策功能效果 |
三、维护国家安全政策功能实践 |
第三章 GPA框架下中国政府采购面临的安全冲击及原因分析 |
第一节 GPA框架下中国政府采购面临的制度安全冲击 |
一、政府采购目标价值的冲击 |
二、政府采购基本原则的冲击 |
三、政府采购适应范围的冲击 |
四、政府采购方式的冲击 |
五、政府采购救济制度的冲击 |
第二节 GPA框架下中国政府采购面临的市场安全冲击 |
一、政府采购名义开放程度 |
二、政府采购的“本土偏好”程度 |
三、中国与GPA缔约方国际竞争力比较 |
第三节 GPA框架下中国政府采购面临的政策功能安全冲击 |
一、GPA规制中政府采购政策功能的界定 |
二、中国出价清单中政府采购政策功能的安排 |
三、中国政府采购政策功能安全冲击维度与程度 |
四、中国政府采购政策功能安全冲击的典型案例 |
第四节 GPA框架下中国政府采购面临安全冲击的原因 |
一、中国政府采购制度不完善 |
二、政府采购市场开放机会不均等 |
三、政府采购政策功能发挥空间有限 |
四、政府采购专业人才匮乏 |
五、政府采购国货意识谈薄 |
第四章 GPA框架下中国政府采购安全影响因素的实证检验 |
第一节 问卷调查 |
一、调查问卷设计 |
二、开展问卷调查 |
第二节 调查问卷描述性统计 |
一、样本特征分析 |
二、问卷的统计性描述 |
第三节 调查问卷的信度和效度分析 |
一、调查问卷的信度分析 |
二、调查问卷的效度分析 |
第四节 GPA框架下政府采购安全的影响因素实证检验 |
一、基准模型设定 |
二、基准回归结果分析 |
三、是否列入GPA清单的调节效应 |
四、联立方程实证检验 |
五、实证研究结论 |
第五章 GPA缔约方维护政府采购安全的经验借鉴 |
第一节 GPA缔约方政府采购制度体系 |
一、完善政府采购法律法规体系 |
二、政府采购管理体制建设 |
三、公开透明的政府采购制度 |
第二节 GPA缔约方维护政府采购市场安全的举措 |
一、政府采购市场开放出价策略 |
二、以“国家安全”为由歧视其他国家产品 |
三、设置国际贸易隐形壁垒 |
四、GPA缔约方国政府采购市场实际开放程度 |
第三节 GPA缔约方政府采购政策功能实践 |
一、GPA缔约方中央采购实体的作用分析 |
二、GPA缔约方政府采购政策功能的构成及分布特征 |
三、GPA缔约方实施政府采购政策功能的具体措施 |
第四节 GPA缔约方确保政府采购安全的经验借鉴 |
一、完善政府采购法律与制度体系 |
二、增强政府采购市场国际风险防范能力 |
三、注重政府采购政策功能与GPA规制的契合 |
第六章 GPA框架下中国政府采购安全的体系构建 |
第一节 GPA框架下中国政府采购安全目标定位 |
一、政府采购安全总目标 |
二、政府采购安全具体目标 |
第二节 构建开放式现代化的政府采购制度 |
一、树立“物有所值”的政府采购制度目标理念 |
二、完善政府采购法律法规体系 |
三、规范政府采购管理制度 |
四、主动参与国际政府采购规制的制定 |
第三节 增强政府采购市场风险防范能力 |
一、合理调整GPA出价清单策略 |
二、积极开拓国际政府采购市场 |
三、提升本土企业跨国经营能力 |
四、培育政府采购国际化的专业人才 |
第四节 GPA框架下政府采购政策功能实现策略 |
一、以问题为导向对政府采购政策功能进行顶层设计 |
二、完善政府采购政策功能实施细则 |
三、设置“国货标准”等隐形贸易壁垒 |
四、恢复实施技术创新政策功能 |
结语 |
一、主要结论 |
二、研究展望 |
参考文献 |
攻读博士学位期间的研究成果 |
附录1 |
致谢 |
(9)网络时代的中国信息安全问题研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、论文研究的背景、目的与意义 |
(一) 新时期新形势下维护国家安全的需要 |
(二) 新规律新威胁下牵引国家信息化建设的需要 |
(三) 新对抗新环境下掌握未来大国博弈主动权的需要 |
二、论文选题依据 |
三、国内外研究现状综述 |
(一) 国外研究现状 |
(二) 国内研究现状 |
(三) 研究成果的主要特点 |
四、论文研究的基本思路和方法 |
五、论文的总体框架与结构安排 |
六、论文的主要创新和不足之处 |
(一) 论文的主要创新 |
(二) 论文的不足之处 |
第一章 网络空间和信息安全的特征 |
一、网络空间概念、特点及发展趋势 |
(一) 网络空间的基本概念 |
(二) 网络空间的主要特性 |
(三) 网络空间的发展趋势 |
二、网络时代的国家安全观 |
(一) 信息主权的概念内涵 |
(二) 信息边疆的概念内涵 |
(三) 信息国防的概念内涵 |
三、网络时代信息安全的主要特点 |
(一) 信息海量膨胀,信息处理识别难度大 |
(二) 信息用户数量剧增,信息安全服务对象复杂 |
(三) 信息传递渠道快捷,信息管控难度大 |
(四) 网络空间成为霸权主义发力的新领域 |
(五) 网络空间军事化势头明显 |
四、网络时代信息安全对国家安全的影响 |
(一) 对国家政治安全的影响 |
(二) 对国家经济安全的影响 |
(三) 对国家军事安全的影响 |
(四) 对国家文化安全的影响 |
第二章 网络时代中国信息安全面临的主要威胁 |
一、美长期占据信息技术上游资源,我信息安全存在被釜底抽薪潜在威胁 |
(一) 在产业模式上复制强敌 |
(二) 在基础设备上依赖西方 |
(三) 技术标准上跟随西方 |
(四) 在思想文化上受制西方 |
二、美国正在形成网络空间霸权,我国面临网络被控的现实威胁 |
(一) 我国在网络空间规则制定中无法发声 |
(二) 我国网络系统存在根本隐患 |
(三) 我国国家运行支撑体系存在较大风险 |
(四) 我国面临被大量渗透的现实威胁 |
(五) 我国在法理博弈中存在劣势 |
三、美国凭借网络实施文化渗透,我政权稳定面临长期威胁 |
(一) 通过社交网站进行意识形态领域渗透 |
(二) 培植网络水军控制社情民意 |
(三) 通过反动网站恶意宣传和策动事件 |
第三章 网络时代中国信息安全的战略支撑 |
一、信息安全战略制定的几点考虑 |
(一) 体系性 |
(二) 借鉴性 |
(三) 针对性 |
(四) 特色性 |
二、信息安全战略模式 |
(一) 信息安全战略的基本类型 |
(二) 中国信息安全战略模式选择 |
三、信息安全战略目标 |
(一) 防好信息空间 |
(二) 用好信息空间 |
(三) 管好网络空间 |
(四) 支撑其他空间 |
四、信息安全战略方针 |
(一) 积极防御,攻防兼备 |
(二) 打牢基础,体系发展 |
(三) 导向清晰,内外并重 |
(四) 预留弹性,稳定推进 |
五、信息安全战略实现途径 |
(一) 与信息化战略嵌入式推动 |
(二) 充分调动整合各方资源 |
(三) 坚持以自主可控 |
(四) 对现有能力进行挖掘和催化 |
(五) 积极开展国际合作 |
第四章 网络时代中国信息安全的机制支撑 |
一、组织领导机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
二、管理运行机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
三、军民融合机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
四、国际合作机制 |
(一) 建设现状 |
(二) 存在问题 |
(三) 建设思路 |
第五章 网络时代中国信息安全的法律支撑 |
一、网络时代对信息安全立法带来的冲击 |
(一) 信息安全威胁主体多元化 |
(二) 信息安全威胁手段多样性 |
(三) 信息安全威胁行为隐蔽性 |
(四) 信息安全威胁过程不确定性 |
二、美国引领信息安全立法的势头强劲,争夺信息安全主导权使发展中国家面临严峻挑战 |
(一) 法规政策主题明确,法规架构初成体系 |
(二) 建设路线日渐清晰,法规施行延展有序 |
(三) 安全法规多边介入,网络军控预留伏笔 |
三、我国信息安全立法的现状及不足 |
(一) 缺少针对性的法规依托 |
(二) 推进信息安全科学发展需要顶层法规的支撑和牵引 |
(三) 日趋常态的信息安全行动呼唤完善的制度保证 |
四、我国信息安全立法的指导思想、原则及模式 |
(一) 建设指导 |
(二) 基本原则 |
(三) 立法模式 |
五、我国信息安全立法的基本构想 |
(一) 国际法规构想 |
(二) 国家法规立修构想 |
第六章 中国信息安全的技术支撑 |
一、安全防护技术体系 |
(一) 主机安全技术 |
(二) 网络安全技术 |
(三) 数据安全技术 |
二、追踪溯源技术体系 |
(一) 通用网络追踪溯源技术 |
(二) 匿名网络追踪溯源技术 |
三、战略威慑技术体系 |
(一) 信息安全态势感知技术 |
(二) 威慑反制技术 |
第七章 中国信息安全的人才支撑 |
一、人才结构需求分析 |
(一) 信息安全人才特点 |
(二) 信息安全人才构成分类 |
(三) 信息安全人才素质结构 |
二、人才建设培养模式分析 |
(一) 合理统筹顶层设计,健全法规制度体系 |
(二) 科学探索联培模式,拓宽交流选拔渠道 |
(三) 创新构建管理模式,完善激励保障机制 |
结语 |
参考文献 |
中文着作 |
中文论文 |
英文着作 |
英文论文 |
网络资源 |
四、联想:将信息安全视为核心业务(论文参考文献)
- [1]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [2]“被遗忘权”法律保护问题研究[D]. 张丹. 华南理工大学, 2020(06)
- [3]网络空间中个人数据跨境传输法律规则研究[D]. 田旭. 华东政法大学, 2020(03)
- [4]信息安全突发事件网络集群情感效应模型研究[D]. 杨淼. 江苏科技大学, 2020(04)
- [5]面向数字孪生建筑的“信息-物理”交互策略研究[D]. 韩冬辰. 清华大学, 2020
- [6]生物识别信息法律保护问题研究[D]. 付微明. 中国政法大学, 2020(08)
- [7]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [8]GPA框架下中国政府采购安全问题研究[D]. 张堂云. 中南财经政法大学, 2019(02)
- [9]网络时代的中国信息安全问题研究[D]. 陆健健. 南京大学, 2017(05)
- [10]助力“互联网+”行动:解读联想集团的网络安全——基于“互联网+”行动背景下的联想集团的信息安全战略与布局[J]. 崔传桢. 信息安全研究, 2016(07)