一、国内企业网络安全管理值得关注(论文文献综述)
李阳[1](2021)在《基于比较视角的中美国家级实验室建设研究》文中进行了进一步梳理当今时代,世界发展面临百年未有之大变局,科技革命进入新一轮发展阶段,加速了全球人才、信息、资本等生产要素的流动,世界各国间的科技力量在悄然间发生着变化。科技革命所引发的不仅是全球经济社会的变革,每一次革命过程也必然会改变大国之间的力量分布,重塑世界实力对抗格局。中国科技实力的快速崛起,美国科技霸主地位受到挑战、中美之间的科技博弈屡次触碰着科研工作者的神经。如何在未来科技竞争中处于领先位置,激发科研人员的创新活力,提高科技创新对于社会发展的带动作用,这一切都离不开一流科研机构的支撑,而国家级实验室就能发挥这样的作用,满足国家在不同发展时期的科技需求。国家级实验室作为大国科技博弈的重要体现,为保持国家科技竞争力提供了驱动力,也是建设世界科技强国的重要战略保障。美国庞大的国家级实验室体系距今已经历了八十余年的发展历史,积累了成功的管理经验,也是满足国家科技全球领先的重要支撑,在建设管理创新上以及科研实力上领先于全球。我国国家级实验室兴建于改革开放之初,伴随着我国科技体制改革之路不断发展壮大,但相较于世界发达水平,在建设管理经验、科技体制创新及科研实力等方面还有许多不足。因此,以美国国家级实验室作为参照标准进行深入比较,总结两国实验室建设历程的异同、发现建设经验的共性与个性、寻找科研实力比较中的优势与不足,为促进我国国家级实验室建设及发展寻找经验借鉴,对于丰富我国国家级实验室研究成果意义重大。基于此,本文希望通过研究回答以下几个问题:(1)从中美两国国家级实验室的建设历程来看,两国实验室各自经历了怎样不同的发展阶段,每个阶段建设的侧重点是什么,各阶段的科技政策对实验室发展有何导向,两国实验室建设历程的异同又有哪些?(2)从中美两国国家级实验室的建设运行来看,中美国家级实验室在制度体制、建设定位、资源要素、运行模式及科研合作方面各有什么特点,在这些方面中,中美两国实验室的建设特征又有什么异同,美国实验室的建设经验对中国有何启示?(3)从中美两国国家级实验室的科研实力来看,两国实验室在体现科技论文最高水平的ESI高被引论文产出方面、主导地位方面、论文影响力方面的科研实力差距有多少;基于文献属性数据的特征差异有哪些,这些差异对两国实验室论文产出、影响力及主导地位的影响又有哪些?本文以比较研究作为研究视角,重点进行了以下方面的研究工作:(1)对中美两国国家级实验室建设历程进行对比分析。对两国国家级实验室的建设历程进行了划分;结合时代政策背景,对两国实验室各自的发展建设过程、学科分布特点、部门及地域分布特点、建设成效、阶段性特征进行分析,深入了解每一阶段国家级实验室的发展变化;总结出两国实验室建设历程的相同点及差异。(2)对中美两国国家级实验室建设特征进行比较分析。梳理两国国家级实验室在建设方面的特点;围绕制度体制、建设定位、资源要素、运行模式、科研合作五个方面,总结中美两国国家级实验室建设方面的共性与个性。(3)基于目前代表科技论文最高水平的ESI高被引论文数据库,对中美两国国家级实验室科研实力进行比较分析。综合运用文献计量学、数据挖掘、Logistic回归模型、多元线性回归模型等统计分析工具,从ESI高被引论文产出、国际合作、影响力等角度进行量化比较,以明确中美国家级实验室科研实力的差异。最终,通过对中美国家级实验室多方面的比较分析,本文得到如下结论:(1)回答了中美两国国家级实验室建设历程及阶段特征的问题。中美国家级实验室兴起于不同的时代背景,经历了截然不同的建设历程。美国国家级实验室体系作为全球领先的科研机构,兴起于战争年代,维护国家安全与国家利益成为了其建设初衷。先后经历了五个发展阶段,且过程中出现了两次较大的争议。实验室的发展紧密围绕美国国家安全战略展开,进行学科建设的布局与前沿科学领域的探索,尤其是美苏冷战时期,持续增加的军费资助为实验室的研究发展印上了明显的军事化色彩。相较而言,我国的国家级实验室体系发展建设起步较晚,与改革开放后的我国科技事业的发展基本同步,基本依托重点高校及各部门进行运行管理,以材料科学、工程科学等工程类学科研究为主。在经历了改革开放初期艰难的起步后,实验室的发展也随着社会经济的不断推进走向市场化协同创新的道路,为国家经济和社会发展提供了重要的技术服务,在发展方面呈现出快速上升的态势。(2)回答了中美两国国家级实验室在建设运行中的特色及管理经验问题。中美国家级实验室在建设运行上既有共同的经验又各具特色。通过对中美典型国家级实验室的建设特征进行分析,作者发现中美国家级实验室在制度体制、建设定位、资源要素、运行模式及科研合作方面既有共性又有个性。中美两国实验室的兴起处于不同的时代背景,两国在科技、经济等发展阶段上处于不同节点,形成了美国国家级实验室的定位于人类终极科学问题的探索,我国的国家级实验室主要还是定位在满足国家科技战略需求层面。两国不同的制度体制也形成了不同的实验室管理模式,美国强调以市场参与为主,政府主导为辅,实验室体系的发展以“自下而上”科技决策体系为主;中国更强调决策主体集中,注重政府的政策引导,实验室多以执行上级科技政策为主。此外,两国实验室在科研经费的预算及拨付制度、实验室的监管主体及实验室主任的选聘与权责方面也都存在着显着差异。(3)回答了中美两国国家级实验室在基于ESI高被引论文产出方面的科研实力问题。中美国家级实验室在科研实力方面各有优势,美国在多个方面保持着相对优势,我国在论文产出方面取得了显着的进步。研究发现,在基于高被引论文产出数量的比较上,中国无论是在产出总量还是发展增速方面均有明显的优势;且通过关联规则算法对中美论文产出特征进行分析,发现作者数量为5人及以上为中美论文产出的最主要合作方式;中国论文产出受参与单位的数量作用不显着,当有国内基金参与资助时会显着提高两国实验室的发文量。在基于高被引论文主导地位的比较上,在中美两国间实验室的合作论文方面,美国的主导地位高于中国;在中美实验室参与国际合作论文方面,中国的主导地位强于美国;在中美国际合作论文主导地位的特征方面,论文流向国内对中美国际合作论文的主导地位均有正向影响;资助基金数量及资助基金类别为“无国内基金参与”时对中美国际合作论文的主导地位均有负向影响。在基于高被引论文影响力的比较上,美国在被引频次及影响因子方面的影响力均强于中国;在论文影响力的特征方面,中美高被引论文影响力均受到作者数量、出版时间、资助基金数量等相关因素的影响;作者数量、资助基金数量等对中国高被引论文影响力的作用程度大于对美国的影响。本研究的创新点可以概括地归纳为以下三个方面:(1)对以国家级实验室为代表的科研机构建设与改革进行了有益探索。美国是当今世界最强大的科学技术强国,拥有雄厚的资本及一流的人才储备,众多的国家级实验室成为了其科技研发的排头兵,也成为了国家科技创新力量的坚实保障。联邦国家实验室体系至今已有七十多年的历史,并积累了卓有成效的管理经验,拥有一套科学的管理体制和运行机制。他山之石,可以攻玉。研究美国联邦国家实验室建设及其规律,进而探索科研管理机制创新,为突破美国科技封锁,探索我国国家级实验室体系建设及科研机构改革创新很有价值。(2)拓展了文献计量学理论在科技评价中的应用与实践。国家级实验室是进行基础研究和原始创新工作的重要科研机构。科技论文是体现国家或科研机构基础研究工作的重要载体,同时也是反映国家或科研机构科研实力的主要方面。本文基于ESI及JCR等数据库,以高被引论文为视角,运用文献计量学的理论指导,通过对中美两国国家级实验室科研实力进行量化分析,可以进一步明确两国国家级实验室的发展现状及差异水平,对我国国家级实验室建设体系的成效进行了检验。另一方面,文献计量学理论以科技论文及各种文献数据特征为研究对象,可以实现对国家或地区、科研机构、学者等学科结构、产出数量、影响力变化等科研动态的科学评价,对于两国实验室科技论文产出及其深层次因素及规律进行探讨,在填补对国家级实验室定量化研究空白的基础上,逐渐丰富我国国家级实验室科研评价体系,以便指导政策实践。(3)为新一轮技术革命背景下,深化国家创新体系理论,丰富国家创新体系理论概念,指导政府科技政策的实施与制度创新,更好地参与全球化科技治理,实现科技的自立自强以促进我国国家级实验室体系建设提供了新思路。中国国家级实验室体系根植于独有的政治、文化背景,在治理模式和运行机制上不同于世界上任何一个国家,面临着独有的现实困境与发展难题。在深入研究美国国家实验室管理经验的基础上,不照搬照抄美国模式,坚定走社会主义道路方向,结合有益经验探索中国模式,缩小与先进水平的实力差距,不断探索适合我国国情的国家实验室的管理体制和运行机制。
姜海洋[2](2021)在《5G环境下LBS商业模式优化研究》文中研究表明5G提供了高速度、低时延、高带宽的网络环境,在更大范围内实现了“互联互通”。网络性能的提升促进了位置服务产业转型升级,同时给基于位置的服务(LBS,以下简称LBS)的创新发展提出了新要求。在5G和大数据环境下,LBS产业结构及平台服务模式发生新变化。在日益复杂的网络环境中,LBS商业模式创新已经不再局限于自身营销模式的优化设计,而是与产业链相关的参与者共同合作进行创新发展的过程。应用协同创新理论研究位置服务相关的技术、管理及立法等层面的优化设计方案,建立所有参与者互相影响、多方共赢的生态系统是当前的主要任务。学术界对于LBS相关理论的研究也不断产生新的成果,如何优化位置服务商业模式成为新的研究热点之一。然而,目前学者们还没有对5G商用带来的新变化形成统一的认识,相关研究结论比较分散,对LBS商业模式及其生态系统优化问题没有提出明确的发展思路,已有研究成果滞后于当前互联网市场的发展。如何开展5G环境下的LBS商业模式优化设计,建立各方共赢的生态系统成为当前亟待解决的主要问题。论文以5G商用为背景,在借鉴国内外研究成果并深入进行调查研究的基础上分析了 LBS商业模式面临的主要问题,并提出优化设计方案。论文着重关注了 LBS商业模式理论要素及产业优化问题,从LBS相关概念、发展历程及技术原理入手,将LBS位置服务属性特征与5G技术特点相结合进行了研究,提出了适合国内市场实际的商业模式优化设计方案。围绕5G环境下LBS商业模式创新发展这一核心问题,论文的研究主要包括以下三个方面:(1)分析5G环境下LBS商业模式特征及存在的问题。论文将LBS商业模式与5G应用紧密结合,对LBS商业模式相关要素进行了系统分析,对LBS商业模式的内在机理和外部影响因素进行深入研究,推动科学理论与实际应用有机融合。(2)对LBS商业模式进行优化研究,建立LBS商业模式优化模型。从技术、管理、立法等角度进行系统研究,建立政、产、学、研、用生态系统,提出商业模式创新发展建议。(3)为提升精准定位能力,采集真实消费信息进行建模分析和技术仿真验证,提出LBS精准定位的具体建议,建立与5G环境相适应的LBS精准定位与营销管理体系。(4)开展位置服务隐私保护方法研究。分析5G环境下隐私信息泄露的风险点,提出新的适应5G环境的隐私保护方法,并结合国内目前LBS市场特征及相关领域法律保护特点提出管理和立法建议。论文的创新点主要体现在以下几个方面:(1)构建了 5G环境下LBS商业模式优化模型。基于协同创新理念构建了 LBS商业模式优化模型,从技术、管理、立法角度提出基于政产学研用生态系统理念的LBS商业模式优化设计方案。对基于LBS的精准营销商业模式进行优化设计,为5G时代LBS商业模式创新发展提出具体建议。(2)优化了 LBS用户使用行为及其影响因素分析框架和研究模型。引入网络效应、技术感知及用户动机变量研究网络效应动机理论。优化了网络效应、动机理论对于LBS用户行为的影响及其交互作用机制。将网络效应作为外部变量、技术感知和用户动机作为自变量,对位置服务用户进行问卷调查,建立结构方程研究分析消费者的使用意愿及其相关影响因素。(3)优化室内位置预测算法,解决大型建筑物内定位不准难题。为提高LBS精准定位能力,解决大型建筑物室内的定位能力不足问题,论文提出了一种精确的用户和店铺位置预测和分析方法,采用两层XGBoost算法来预测用户当前所在的店铺和位置信息,并通过商场中的真实顾客数据来检验算法的有效性,为LBS精准营销商业模式设计提供技术支撑。(4)提出5G环境下位置隐私信息保护方案。针对5G环境下位置服务隐私保护难点,提出了新的位置隐私信息保护技术方法和立法建议。论文提出了一种适用于5G环境的融合定位隐私保护方法并进行仿真验证,通过初步降维、定位耦合保护、对称加密传输有效提升了位置隐私信息保护能力。同时,论文对国内外位置隐私信息保护管理和立法进行对比研究,提出个人位置隐私信息管理模型和立法建议。
肖跃[3](2020)在《网络安全服务项目质量评价体系研究 ——基于C公司案例分析》文中进行了进一步梳理随着21世纪的到来,人类社会已经从计算机时代进入互联网时代,互联网已经成为社会发展和人们日常生活中不可或缺的工具。网络将世界相连的同时,网络信息安全隐患也逐渐得到人们的重视。黑客技术、漏洞风险、个人信息保护、等级保护等等专业化名词开始频繁地在大众视野中出现,成为一个个社会热点。网络安全问题影响着社会经济发展,国家甚至专门出台相关法律法规进行网络安全的管理。社会经济发展离不开企业正常经营,各行各业也开始摸索建立自己的网络信息安全管理体系、完善安全建设。网络安全服务类项目主要用于给企业提供网络安全防护能力,提升公司网络安全整体防护水平,主要服务内容包括扫描检测、保障支撑等工作。由于对此类安全服务质量暂时还没有适用的质量评价体系。本文通过对网络安全相关文献的学习和工作经验积累,建立一套网络安全服务项目质量评价体系。本研究为了全面了解质量指标因素客观全面,选择三种视角的专家人员作为调研对象,分别代表安全管理部门、涉及产品运维运营的业务运维以及涉及到产品推广的相关单位。通过专家调研咨询结合专家意见进行筛选,得到安全管理、业务运维、产品推广三个不同视角下的安全服务质量影响因素,然后采用层次分析法得到指标权重。由于影响质量的指标因素多、关系复杂,选择模糊综合评价法建立科学全面的综合评价体系。以C公司的网络安全服务类项目为例验证体系模型的适用性,C公司网络安全营运类项目共有X、Y、Z三家安全公司负责支撑。组建专家组通过评价体系模型对X、Y、Z三家安全团队的服务情况质量进行综合评价,得出结果为80.23、73.6、84.52的分数,说明三家安全团队的评价结果基本属于属于良好、中等。最后通过对评价结果的针对性分析,提出可以落实改进的建议,验证了质量评价体系的适用性和指导性。安全服务项目质量评价体系及其指标不仅作为安全团队服务质量的评价标准,通过评价结果有针对性地改进并提高服务质量,同时为企业未来选择安全团队的采购招标决策提供了新的思考角度和标准,为公司网络安全防护建设提供了有效的指导方向。
吴腾飞[4](2020)在《新时代国家文化安全建设研究》文中研究指明党的十八大以来,习近平总书记创造性提出了总体国家安全观,将政治安全、军事安全、文化安全、网络安全等传统安全和非传统安全统筹纳入其中,使其成为了新时代维护国家安全的理论指导和实践指南。国家文化安全是总体国家安全的子系统,指的是国家文化生存与发展免于威胁或危险的状态,以及保障持续安全状态的能力。当今世界,文化全球化多样化发展已成必然趋势,然而西方国家却自恃“文化中心论”,试图推动文化全球化向“文化西方化”发展,用西方的“普世价值”照亮整个世界。这种文化霸权主义行径正不断引发社会主义文化与资本主义文化、东方文化与西方文化、民族文化与世界文化之间的冲突较量,也不断引起世界各国对于本国文化安全问题的高度警觉。当今中国,已经昂然走进了中国特色社会主义新时代,正在不断创造属于新时代的中国理论、中国实践、中国奇迹。身处这个“百年未有之大变局”,国家文化安全建设也随着中国特色社会主义发展的阶段性变化、社会主要矛盾的历史性变化、党和国家奋斗目标的战略性调整而产生许多新变化、新特征、新意义。概括而言,新时代维护国家文化安全,有利于维系国家统一强盛与民族团结复兴,有利于保障社会稳定和谐与文化传承积淀,有利于聚焦个人全面发展与生活幸福美好,有利于致力世界和平繁荣与文明融合进步。鉴于此,深入研究新时代国家文化安全建设问题,对于丰富和完善总体国家安全理论体系和习近平新时代中国特色社会主义思想体系,以及积极应对、妥善处理当前国家文化安全领域所面临的外部威胁和内部隐患,具有十分重要的理论意义和实践意义。为此,本文围绕选题综合采用历史与逻辑相结合、结构与功能相结合、多学科交叉分析等研究方法,将全部内容分为六大章节进行具体论述:第一章为文章的绪论,主要介绍本文选题的国际背景与国内背景、研究的理论意义与实践意义、国内外学术界关于国家文化安全研究的现状综述、论文写作的基本思路与主要方法、可能存在的创新之处与不足之处,这为本文研究工作的全面深入展开奠定研究起点。第二章为新时代国家文化安全建设的相关问题概述。第一,对国家文化安全的核心概念进行分析和界定,确定论文研究的核心目标。第二,对国家文化安全的主要内容进行梳理和概括,选择意识形态与价值观念安全、民族文化与宗教文化安全、文化资源与文化市场安全、文化制度与公共文化安全、语言文字与风俗习惯安全等五个方面作为本文的研究重点。第三,对国家文化安全的特殊性质进行对比和分析,论述国家文化安全是一种“软性安全”、“隐性安全”、“长期安全”,突显其有别于其它安全类型的特殊地位。这些相关问题的具体分析和详细论述,可以确保本文研究工作具有一定的针对性。第三章为新时代国家文化安全建设的理论资源。本章节主要运用“古今中外法”,对国家文化安全建设的相关理论进行深入挖掘:以马克思、恩格斯、列宁等马克思主义经典作家的国家文化安全观为其理论之基;以中国革命战争时期、建设探索时期、改革开放时期、新时代时期中形成的马克思主义中国化的国家文化安全思想为其创新之道;以“宗法礼乐”和“百家争鸣”的萌芽、“天下一统”和“多元融合”的理念、“海纳百川”和“继往开来”的政策等中华优秀传统文化中的国家文化安全资源为其历史之迹;以安东尼奥·葛兰西的文化领导权论、约瑟夫·奈的文化软实力论、塞缪尔·亨廷顿的文明冲突论等西方文化学者的国家文化安全理论为其他山之石,为后续章节提供重要的理论支撑。第四章为新时代国家文化安全建设的价值功能。国家文化安全建设具有立体多维的战略价值,如国家维度,有利于维系国家统一强盛与民族团结复兴;社会维度,有利于保障社会稳定和谐与文化传承积淀;个人维度,有利于聚焦个人全面发展与生活幸福美好;世界维度,有利于致力世界和平繁荣与文明融合进步等。同时,从文化-政治、文化-经济、文化-社会、文化-外交等不同社会结构方面分析,国家文化安全建设又具备政治保障功能、经济促进功能、社会整合功能、外交导向功能等多重功能,会对国家社会整体产生巨大的影响作用。这些价值功能充分体现着新时代国家文化安全建设的必要性和重要性,为本文研究工作提供必要的价值导向。第五章为新时代国家文化安全建设的现实境遇。从战略机遇分析,新时代文化安全的全新战略高度、划时代网络科技的迅猛发展速度、国内外理论实践的持续积累厚度、全球性文明对话的相互交流深度,分别构成了国家文化安全建设的时代化机遇、信息化机遇、经验化机遇、合作化机遇;从全新挑战分析,意识形态受到多元社会思潮的干扰冲击、文化建设受到文化霸权主义的深度威胁、文化资源受到世界文化强国的激烈争夺、文化话语受到“西强中弱”的不利影响,分别构成了国家文化安全建设的网络化挑战、多样化挑战、市场化挑战、国际化挑战。此外,国家文化安全建设也存在着一些科技方面、制度方面、观念方面、利益方面、交流方面等深层制约因素。这些现实境遇的具体分析,可为后续章节的破解之法提供具体标的。第六章为新时代国家文化安全建设的实践策略。本文认为,国家文化安全建设应当以前文论述的问题为导向,充分利用好当前的战略机遇期和历史机遇期,以铸牢思想体系保障来全面深化文化凝聚力,以健全制度体系保障来全面提升文化防御力,以夯实物质体系保障来全面促进文化生产力,以完善权益体系保障来全面优化文化服务力,以创新网络体系保障来全面增强文化支撑力,以加强对外体系保障来全面扩大文化影响力,从而形成全面性、系统性、综合性的安全屏障,不断提升国家文化生存与发展的安全系数和保障能力。与学术界现有的研究成果相比较,本文可能存在一些创新之处。第一,可能在研究视角方面有所创新。目前,大多数专家学者都选择从文化学、政治学、社会学等不同学科视角出发来研究国家文化安全问题,所形成的研究成果也多为各自领域内的相关性论述。因此,本文坚定选择从马克思主义理论的研究视角出发,充分挖掘马克思主义经典着作中所蕴含的国家文化安全理论与实践论述,并且有机结合其他相关学科的研究资料,从而形成以马克思主义为主、多学科融合为辅的综合性研究视角,具有一定程度上的视角创新。第二,可能在研究框架方面有所创新。目前,绝大多数的相关研究成果都会倾向于遵循“现实问题——解决对策”的基本逻辑结构,将大部分注意力集中于国家文化安全领域所面临的现实挑战以及相应的对策路径之上。因此,本文在谋篇布局方面会力求从理论逻辑和实践逻辑的双重路向上论证国家文化安全建设的相关内容,从而提升整篇文章的全面性、系统性、学理性,具有一定程度上的结构创新。第三,可能在研究观点方面有所创新。本文尝试提出了一些相对新颖的学术观点,比如,认为国家文化安全具备有别于其他安全类型的“三种特殊性质”;认为新时代推进国家文化安全建设应当充分利用好“四大战略机遇”来积极应对“四大全新挑战”;认为可以从铸牢思想体系保障、健全制度体系保障、夯实物质体系保障、完善权益体系保障、创新网络体系保障、加强对外体系保障等“六大保障”入手,推动形成全面性、系统性、综合性的安全屏障,不断提升国家文化生存与发展的安全系数和保障能力,具有一定程度上的观点创新。然而,受限于写作时间和写作能力,本文仍然存在一些不足之处:由于“国家文化安全”是一个较为宏大厚重的理论实践问题,试图对其在两三年之内用十余万字讲清楚、说明白,确实是一项较为困难的研究任务。加之“新时代”又是一个全新的历史方位,可供参考的相关资料较少,这也会导致本文部分内容欠缺准确性、深刻性、学理性,甚是遗憾。但是,若以辩证思维积极看待上述不足,将其视为不断改进、丰富、完善今后研究工作的必要条件,亦可算是本文的写作贡献。
罗建华[5](2020)在《Q公司网络安全业务发展战略研究》文中提出伴随着互联网技术的不断发展,建设现代化国家离不开信息化的支撑,而网络安全是信息网络时代与国家安全和个人安全密切相关的一项重大议题。当前,网络安全已渗透进各行各业,各国对网络安全的重视程度空前提高,对网络安全的强烈需求催生了网络安全业务的发展,网络安全行业具有非常强大的生命力和广阔的市场发展前景。网络安全业务发展时间相对较短,随着市场规模不断扩大,市场主体数量不断增加,市场竞争异常激烈。网络安全行业的发展面临着很大的机遇,但是随着市场竞争的不断增强,网络安全行业如何在激烈的市场环境中谋求生存并获取利益需要做好战略层面的规划和安排。本研究以Q公司的网络安全业务为例,运用文献分析、归纳、案例研究等方法,借助战略管理分析方法工具对Q公司网络安全业务的内外部环境进行剖析,为Q公司网络安全业务的发展战略制定提供指导。本研究认为Q公司的网络安全业务应充分利用自身优势,抓住市场机会,转变高质量的经济增长模式,采用扩张型战略进行扩张,采用差异化聚焦型相结合的竞争战略。为保障Q公司战略的顺利实施,本研究提出从组织结构设计和调整、强化人才队伍培养和建设、塑造匹配的企业文化、构建网络安全生态系统、升级品牌管理及推广等方面加强保障。
许亚洁[6](2020)在《个人信息的刑法保护体系研究》文中研究说明用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
周冠羽[7](2020)在《拒不履行信息网络安全管理义务罪研究》文中进行了进一步梳理为了顺应当下网络犯罪处于高发的复杂态势下网络空间秩序治理的需要,2015年刑法修正案新增设了拒不履行信息网络安全管理义务罪。本罪的增设实质上参照国际通行做法建立了网络共治的治理模式,并以既有的“正犯责任”、“共犯责任”为基础,创新性地增加了“网络平台的不作为责任”。2019年《网络犯罪司法解释》的出台使得与本罪相关的一些焦点问题再次受到关注。首先,《解释》的出台引领网络服务提供者的主体认定问题走出当前着重于宏观概念而忽视类型划分的困境。摒弃过去仅确立定义的做法,设定分类标准并对网络服务提供者进行精确分类之后,由于不同类型的网络服务提供者在网络活动中发挥的作用大小及管控能力的高低等不尽相同,便可以此为依据构建相应的分层合理、轻重有序的义务体系,从而明确其责任范围。其次,通过从形式与实质两个层面明晰不作为义务的认定根据,分析、总结现有立法成果以及尚待完善之处,尝试探索新型立法设计;结合保证人理论明确实质来源,进而推导出设定不作为义务的正当性和合理性。再次,针对当前责令改正程序在运行机制上的空缺和漏洞,通过对既有制度的参考借鉴进行制度设计,促进这一在认定本罪过程中极为重要的程序与行政法相关制度进行衔接。最后,在结合《解释》的基础上,对本罪法定处罚条件中一些诸如“违法信息”、“用户后果”等本罪特有或在本罪语境下具备特殊含义的概念、定义、范畴进行解释,在确保严格限制本罪的入罪门槛的同时,亦使得其在当下新兴网络环境下可以得到合理解释。
汤逸辰[8](2020)在《基于BIM的居住建筑运维阶段安全管理研究》文中进行了进一步梳理近年来,伴随着高层居住建筑的迅速发展,人员分布越加密集,设施设备系统日益复杂,由此引发的运维事故也不断增多,居住建筑运维阶段的安全状况受到了政府、研究机构与民众的广泛关注。然而,传统的以物业公司为主导的安全管理模式工作效率低、管理重点不明确,人工录入式的信息采集方式也致使信息传递损耗过大、信息提取不完整,使得目前的安全管理手段无法满足现代建筑的安全需求。而BIM技术的出现,为居住建筑运维阶段的安全管理带来了协同化、可视化的信息集成手段,对提升安全绩效、改善安全信息管理水平具有重要意义。因此,本文以居住建筑运维阶段的安全管理为研究主题,在总结大量事故的基础上,构建了安全绩效的影响因素体系,分析了安全管理的关键环节,然后结合BIM技术分析了居住建筑运维阶段安全管理的信息需求,设计了基于BIM的安全信息管理系统框架,详细研究内容与主要结果如下:(1)本文总结了安全管理理论的发展历程,就事故致因理论的成果进行归纳,以便对事故致因机理展开分析,同时也对安全绩效的概念及其影响因素的分析方法进行回顾,确定了在安全绩效影响因素分析时采用结构方程模型的实证方法。其次,讨论了信息化技术的发展现状,得出BIM技术可应用于居住建筑运维阶段安全信息管理的结论。(2)在对194起居住建筑运维事故案例进行搜集的基础上,应用文本挖掘技术对事故汇总文本进行分析,得出了在文本中起决定性作用的词语,由此归纳出事故的四类致因因素:人员、设备、环境和管理,并通过统计方法从事故特征、事故类型、事故成因、事故产生因素分布、事故发生时间这五个方面探讨了运维事故的形成规律。(3)综合以上成果对运维事故的致因机理进行分析,基于动态事故致因模型和事故案例,剖析了与运维事故的致因因素相关的具体指标,并以此构建了安全绩效的影响因素体系。然后,应用结构方程模型对体系进行了实证分析,在分析中不仅验证了模型的假设,还计算出各影响因素指标的权重,确定了体系中的关键影响因素,即人员生理/心理状况、住户安全意识、工作人员安全意识、安全组织管理和工作人员专业素质,这对把握安全工作的关键环节具有重要意义。(4)搜集与设施/物业管理、安全管理相关的文献和案例,基于扎根理论应用质性分析对资料进行安全信息的识别和提取,最终确定了涵盖193条详细内容的居住建筑运维阶段安全管理信息需求清单,并从信息分类、信息采集、信息传递和共享这三个角度探讨了基于BIM的全生命周期安全信息管理方法。此外,基于上述成果提出了基于BIM的安全信息管理系统框架,详细阐述了系统的设计思路和总体架构,概述了安全信息管理、模型管理、系统管理这三大功能模块的运行流程,并以设备安全信息管理功能为例,对系统的安全信息数据库进行了逻辑架构设计,该系统架构的创建为将BIM技术同安全信息管理的综合应用提供了思路。该论文有图43幅,表55个,参考文献93篇。
邱铁鑫[9](2020)在《文化自信视域下新中国铁路文化建设研究》文中提出中华人民共和国成立70余年来,中华民族在共产党的领导下进行着前无古人的社会主义建设,不断彰显出道路自信、理论自信、制度自信和文化自信。新中国的成立,使原本带有“铁路弱国”枷锁的中华民族有了朝着“铁路大国”“铁路强国”迈进的坚实基础。在共产党的领导下中国铁路逐步实现了由落后于世界、到追赶世界、再到走在世界前列的历史性飞跃。在此过程中,中国大地上形成了内涵丰富、形式多样、特色鲜明的铁路文化,这些文化蕴含于新中国铁路的历史发展逻辑之中,不仅影响着新中国铁路事业的发展走向,对于中国全社会物质文明和精神文明建设,也产生了巨大的影响。作为深刻影响和改变人类生活方式及思想观念的现代工业文明成果,铁路受到了马克思主义经典作家和近代中国一大批仁人志士的关注,形成了一系列关于铁路建设的相关论述,构成了新中国铁路文化建设事业的思想渊源。新中国成立后,以毛泽东、邓小平、江泽民、胡锦涛、习近平等为代表的中国共产党人,在继承马克思主义关于铁路建设相关论述、传承铁路人创造的革命文化的基础上,结合中国革命、建设和改革的具体国情,充分发挥了铁路文化在发展经济、巩固国防、稳定社会、改善民生、转变民风等方面的重要作用,推动了中国铁路的大发展,促进了铁路文化建设事业的繁荣兴盛。习近平同志指出:“文化自信是更基础、更广泛、更深厚的自信,是更基本、更深沉、更持久的力量”。新中国铁路文化事业的发展,反映了中国铁路自觉—自立—自强—自信的历程,更从侧面彰显出了中华民族走向文化自信的发展逻辑,是中国人民文化自信史的缩影。论文通过研究新中国铁路文化建设问题,可以看到关乎新中国经济建设、文化发展、社会变迁以及中国共产党领导人民逐步坚定文化自信的全局性问题;可以看到从毛泽东到习近平,一代代中国共产党人在推进马克思主义中国化的进程中,高度重视文化建设作用的伟大实践。从文化自信的视角探究新中国铁路文化建设的发展历程,回答新中国铁路文化是什么、其建设的内容有哪些、体现了什么样的价值以及怎样建设新时代铁路文化等理论和现实问题,对我们坚定文化自信有着重要意义。立足于此,在文化自信的视域下,探究新中国铁路文化的内涵、特征、功能等基础理论问题,理顺新中国铁路文化建设的发展脉络,并重点梳理铁路物质文化建设、精神文化建设、制度文化建设以及行为文化建设的历程和内容,从物质承担、价值内核、制度保障和形象展现四个层面阐释新中国铁路文化何以自信:一、铁路物质文化是铁路文化的外在表现形式,具有以物质为载体的显着特点,与人类在铁路领域进行生产生活的实践联系得最为紧密,是人类在改造客观世界的过程中,在铁路领域进行实践活动所创造的最直观的成果。从铁路建筑文化建设和收藏文化建设两个方面对新中国铁路物质文化建设进行了探究,反映了新中国铁路文化建设的物质成果。二、铁路精神文化是铁路文化形成和发展的精神实质,是人类在铁路领域长期进行实践活动的过程中形成的基本理念、思维方式、价值标准、职业道德、共同目标、精神风貌以及文艺作品等具有相对独立性的精神文化理念,它彰显了铁路文化的价值内核。从铁路精神、铁路文艺、铁路思想政治工作等三个方面梳理了新中国铁路精神文化建设的历程和内容,凸显了新中国铁路文化建设的价值导向。三、铁路制度文化作为铁路文化重要的组成部分,既是铁路物质文化的工具,又是铁路精神文化的产物,还是铁路行为文化的本质体现。它既不是纯物质形态的,也不是纯精神形态的,更不是纯行为形态的,而是一定的物质文化活动、一定的精神文化活动和一定的行为文化活动相结合的综合系统。从新中国铁路法规制度建设、铁路体制建设和铁路党建工作制度建设等方面理顺其脉络,总结其经验,揭示了新中国铁路文化建设的制度因素和路径选择。四、铁路行为文化并不能与铁路企业文化划等号,它是铁路管理理念、精神风貌、经营态度、职工文化活动等文化因素的动态体现,也是铁路所塑造的精神状态、价值观念的折射,更是展示铁路形象的重要文化因素。从安全文化建设、服务文化建设和职工业余文化活动建设三个方面呈现了新中国铁路行为文化建设的丰富内容,展示了新中国铁路文化建设的良好形象。在总结70余年来新中国铁路文化的价值及其建设经验的基础上,以习近平新时代中国特色社会主义思想为指导,结合新时代文化建设的新要求,探讨新时代铁路文化建设的原则、具体举措以及在建设过程中如何更加坚定文化自信,使中国铁路不仅有“速度”,而且更加有“深度”。进而,在“一带一路”倡议背景下,推动中国铁路文化的国际传播;在“交通强国”的战略目标下,助力新时代铁路软实力建设。
Ivan Sarafanov[10](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中研究说明在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
二、国内企业网络安全管理值得关注(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、国内企业网络安全管理值得关注(论文提纲范文)
(1)基于比较视角的中美国家级实验室建设研究(论文提纲范文)
摘要 |
abstract |
第1章 导论 |
1.1 研究背景及问题 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.2 研究目的及意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究思路与内容 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.4 研究方法及技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
第2章 文献研究综述及理论基础 |
2.1 相关概念界定 |
2.1.1 国家级实验室 |
2.1.2 国家重点实验室 |
2.1.3 联邦国家实验室 |
2.2 文献研究综述 |
2.2.1 中国国家重点实验室建设相关研究回顾 |
2.2.2 美国联邦国家实验室建设相关研究回顾 |
2.2.3 文献研究回顾述评 |
2.3 相关理论基础 |
2.3.1 协同创新理论 |
2.3.2 国家创新体系理论 |
2.3.3 文献计量学理论 |
2.3.4 数据挖掘理论 |
2.4 本章小结 |
第3章 中美国家级实验室建设历程比较研究 |
3.1 中国国家级实验室建设历程研究 |
3.1.1 萌芽起步阶段 |
3.1.2 集中建设阶段 |
3.1.3 快速发展阶段 |
3.1.4 “中国特色发展”阶段 |
3.2 美国国家级实验室建设历程研究 |
3.2.1 快速起步阶段 |
3.2.2 第一波争议阶段 |
3.2.3 重整复苏阶段 |
3.2.4 第二波争议阶段 |
3.2.5 新时代发展阶段 |
3.3 中美国家级实验室建设历程比较与启示 |
3.3.1 中美国家级实验室建设历程的一般规律 |
3.3.2 中美国家级实验室建设历程的主要差异 |
3.3.3 启示 |
3.4 本章小结 |
第4章 中美国家级实验室建设特征比较研究 |
4.1 研究设计 |
4.1.1 研究方法 |
4.1.2 案例选取原则 |
4.1.3 资料获取 |
4.1.4 分析框架 |
4.2 中国典型国家级实验室建设特征分析 |
4.2.1 固体微结构物理国家重点实验室 |
4.2.2 环境模拟与污染控制国家重点实验室 |
4.2.3 土木工程防灾国家重点实验室 |
4.2.4 核物理与核技术国家重点实验室 |
4.2.5 工业装备结构分析国家重点实验室 |
4.3 美国典型国家级实验室建设特征分析 |
4.3.1 劳伦斯伯克利国家实验室 |
4.3.2 喷气推进实验室 |
4.3.3 SLAC国家加速器实验室 |
4.3.4 普林斯顿等离子体物理实验室 |
4.3.5 林肯实验室 |
4.4 中美国家级实验室建设特征比较与启示 |
4.4.1 制度体制的比较分析 |
4.4.2 建设定位的比较分析 |
4.4.3 资源要素的比较分析 |
4.4.4 运行模式的比较分析 |
4.4.5 科研合作的比较分析 |
4.4.6 启示 |
4.5 本章小结 |
第5章 中美国家级实验室科研实力比较研究 |
5.1 中美国家级实验室ESI高被引论文属性数据预处理 |
5.1.1 中美国家级实验室ESI高被引论文属性数据来源 |
5.1.2 中美国家级实验室ESI高被引论文属性数据处理流程 |
5.1.3 中美国家级实验室ESI高被引论文属性规约 |
5.1.4 中美国家级实验室ESI高被引论文属性数据清洗 |
5.1.5 中美国家级实验室ESI高被引论文属性构造 |
5.1.6 小结 |
5.2 基于ESI高被引论文产出的科研实力比较 |
5.2.1 高被引论文产出及变化情况比较 |
5.2.2 高被引论文单因素产出特征比较 |
5.2.3 基于关联规则的高被引论文多因素特征比较 |
5.2.4 小结 |
5.3 基于ESI高被引论文主导地位的科研实力比较 |
5.3.1 两国间高被引论文合作情况比较 |
5.3.2 中美参与国际合作的高被引论文主导情况比较 |
5.3.3 基于Logistic回归的国际合作论文主导地位特征比较 |
5.3.4 小结 |
5.4 基于ESI高被引论文影响力的科研实力比较 |
5.4.1 高被引论文被引频次比较 |
5.4.2 高被引论文期刊影响因子比较 |
5.4.3 基于多元线性回归的高被引论文影响力特征比较 |
5.4.4 小结 |
5.5 本章小结 |
第6章 促进我国国家级实验室建设的对策建议 |
6.1 政府统筹实验室体系顶层设计的安排 |
6.1.1 强化政府战略规划,融入国家创新系统 |
6.1.2 顺应科技发展趋势,引领学科交叉创新 |
6.1.3 加强重大专项部署,支撑战略新兴产业 |
6.2 积极推进实验室融入创新联合体建设 |
6.2.1 以市场拉动需求,发挥龙头企业领军性作用 |
6.2.2 以科研带动教学,发挥实验室平台教学功能 |
6.2.3 以联合实现共享,发挥联合体协同创新优势 |
6.3 努力推进实验室融入世界范围的步伐 |
6.3.1 坚持国际交流与合作,保持科技的自立自强 |
6.3.2 打造国际化人才团队,构筑全球性人才高地 |
6.3.3 参与全球化科技治理,提高实验室国际影响 |
6.4 本章小结 |
第7章 结论与展望 |
7.1 研究的主要结论 |
7.2 研究的创新之处 |
7.3 研究局限与展望 |
参考文献 |
附录 |
作者攻读博士学位期间取得的研究成果 |
致谢 |
(2)5G环境下LBS商业模式优化研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景与意义 |
1.2 问题提出 |
1.3 研究内容、方法及创新点 |
1.3.1 研究目的及意义 |
1.3.2 研究内容及方法 |
1.3.3 论文创新点 |
1.4 论文架构与章节安排 |
第二章 理论基础与文献综述 |
2.1 LBS技术及发展历程相关研究 |
2.1.1 LBS技术架构及理论 |
2.1.2 LBS数据结构与数据处理方法研究 |
2.1.3 LBS技术发展研究 |
2.2 LBS商业模式及发展历程相关研究 |
2.2.1 LBS商业模式相关研究 |
2.2.2 LBS商业模式发展历程 |
2.3 LBS用户隐私保护方法相关研究 |
2.3.1 LBS隐私保护技术相关研究 |
2.3.2 LBS隐私保护管理与立法相关研究 |
第三章 LBS商业模式特征及存在问题 |
3.1 5G环境下LBS商业模式特征分析 |
3.1.1 LBS商业模式分类 |
3.1.2 5G时代LBS商业模式特征 |
3.2 5G环境下LBS商业模式发展路径及趋势 |
3.2.1 5G环境下LBS商业模式发展路径分析 |
3.2.2 5G时代LBS商业模式前沿趋势研究 |
3.3 LBS商业模式风险评估及存在的问题 |
3.3.1 5G环境下LBS商业模式风险评估 |
3.3.2 5G环境下LBS商业模式存在的主要问题 |
第四章 LBS用户行为及其影响因素实证研究 |
4.1 LBS用户行为领域研究综述 |
4.2 LBS用户行为研究设计 |
4.2.1 研究假设 |
4.2.2 变量测量 |
4.2.3 研究方法 |
4.3 实证研究结果分析 |
4.3.1 样本的描述性统计 |
4.3.2 样本的信度与效度分析 |
4.3.3 实证检验分析 |
第五章 LBS精准营销商业模式优化研究 |
5.1 LBS精准营销商业模式优化设计 |
5.1.1 基于协同创新的LBS商业模式优化设计 |
5.1.2 LBS+O2O商业模式优化设计 |
5.1.3 基于LBS的反向团购商业模式 |
5.2 基于机器学习的LBS用户位置预测研究 |
5.2.1 位置预测服务研究背景 |
5.2.2 位置应用数据处理 |
5.2.3 位置预测研究方法 |
5.2.4 服务项目提升建议 |
5.3 基于平台化运营的LBS精准营销商业模式 |
5.3.1 LBS精准营销商业模式特征 |
5.3.2 5G环境下LBS精准营销平台原理 |
5.3.3 LBS精准营销平台优化设计 |
第六章 LBS用户隐私保护方法研究 |
6.1 5G环境下移动用户位置隐私保护方法研究 |
6.1.1 位置隐私保护研究现状 |
6.1.2 融合定位的隐私保护算法及性能分析 |
6.1.3 算法总结与未来研究重点 |
6.2 位置隐私信息管理与立法研究 |
6.2.1 个人位置信息概念及隐私信息泄露风险 |
6.2.2 国内外个人位置隐私信息法律保护现状 |
6.2.3 个人位置隐私信息安全管理模式研究 |
6.2.4 个人位置隐私信息保护立法建议 |
第七章 研究结论及展望 |
7.1 研究结论 |
7.2 未来研究展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文 |
(3)网络安全服务项目质量评价体系研究 ——基于C公司案例分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景和意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 研究内容与技术路线 |
1.2.1 研究内容 |
1.2.2 研究方法 |
1.2.3 研究的技术路线和创新点 |
1.3 本章小结 |
第二章 文献综述与理论研究 |
2.1 国内外网络安全发展研究综述 |
2.1.1 国外网络安全研究 |
2.1.2 国内网络安全研究 |
2.2 网络信息安全的基本理论 |
2.2.1 网络信息安全 |
2.2.2 网络安全的攻击 |
2.2.3 网络安全的防范 |
2.3 企业网络安全体系下的安全服务项目 |
2.3.1 企业网络安全体系建设 |
2.3.2 企业网络的日常安全服务 |
2.4 网络信息安全的分析评价方法 |
2.4.1 安全审计分析法 |
2.4.2 安全风险评估分析法 |
2.4.3 数据安全能力成熟度模型 |
2.4.4 综合模糊风险评估模型分析 |
2.5 本章小结 |
第三章 网络安全项目质量及影响因素 |
3.1 质量问题和影响因素的分析 |
3.1.1 网络安全服务项目的对象 |
3.1.2 质量问题及影响因素的调研 |
3.2 网络安全服务项目多视角的影响因素 |
3.2.1 安全管理视角下的质量问题及影响因素 |
3.2.2 业务运维视角下的质量问题及影响因素 |
3.2.3 产品推广视角下的质量问题及影响因素 |
3.2.4 网络安全服务项目质量影响因素的确认 |
3.3 影响因素的动态更新 |
3.4 本章小结 |
第四章 质量评价体系的建立 |
4.1 网络安全服务项目质量评价指标体系 |
4.1.1 评价指标体系建立及指标内涵 |
4.2 网络安全服务项目质量评价指标的权重分析 |
4.2.1 准则层指标重要性的调研问卷 |
4.2.2 指标层指标重要性的调研问卷 |
4.2.3 基于层次分析法的指标权重计算 |
4.3 安全服务项目质量评价的方法与模型 |
4.3.1 质量评价方法的选择 |
4.3.2 建立模糊综合评价的模型 |
4.3.3 质量评价的执行程序 |
4.4 本章小结 |
第五章 项目实例分析 |
5.1 项目概况 |
5.1.1 项目背景 |
5.1.2 项目描述 |
5.2 案例评价 |
5.2.1 确定评价人员和评价标准 |
5.2.2 收集梳理质量评价 |
5.2.3 计算X公司服务质量 |
5.2.4 计算Y公司服务质量 |
5.2.5 计算Z公司服务质量 |
5.3 结果分析及讨论 |
5.4 指标分析和建议 |
5.5 本章小结 |
第六章 研究结论与展望 |
6.1 结论 |
6.2 不足与展望 |
参考文献 |
附录一 准侧层重要性调研问卷 |
附录二 安全管理-指标层重要性调研问卷 |
附录三 业务运维-指标层重要性调研问卷 |
附录四 产品推广-指标层重要性调研问卷 |
附录五 服务质量评价调研表 |
致谢 |
(4)新时代国家文化安全建设研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景和研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 研究思路与研究方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 创新之处与不足之处 |
1.4.1 创新之处 |
1.4.2 不足之处 |
第2章 新时代国家文化安全建设的相关问题概述 |
2.1 国家文化安全的核心概念 |
2.1.1 安全 |
2.1.2 国家安全 |
2.1.3 国家文化安全 |
2.2 国家文化安全的主要内容 |
2.2.1 意识形态与价值观念安全 |
2.2.2 民族文化与宗教文化安全 |
2.2.3 文化资源与文化市场安全 |
2.2.4 文化制度与公共文化安全 |
2.2.5 语言文字与风俗习惯安全 |
2.3 国家文化安全的特殊性质 |
2.3.1 比“硬性安全”更柔和的“软性安全” |
2.3.2 比“显性安全”更复杂的“隐性安全” |
2.3.3 比“短期安全”更持久的“长期安全” |
第3章 新时代国家文化安全建设的理论资源 |
3.1 理论之基:马克思主义经典作家的国家文化安全观 |
3.1.1 马克思恩格斯的国家文化安全观 |
3.1.2 列宁的国家文化安全观 |
3.2 创新之道:马克思主义中国化的国家文化安全思想 |
3.2.1 革命战争时期:产生国家文化安全思想的新萌芽 |
3.2.2 建设探索时期:扞卫国家文化安全建设的新胜利 |
3.2.3 改革开放时期:打开国家文化安全发展的新局面 |
3.2.4 新时代时期:标示国家文化安全强盛的新方位 |
3.3 历史之迹:中华优秀传统文化中的国家文化安全资源 |
3.3.1 “宗法礼乐”和“百家争鸣”的国家文化安全萌芽 |
3.3.2 “天下一统”和“多元融合”的国家文化安全理念 |
3.3.3 “海纳百川”和“继往开来”的国家文化安全政策 |
3.4 他山之石:西方文化学者的国家文化安全理论 |
3.4.1 安东尼奥·葛兰西的文化领导权论 |
3.4.2 约瑟夫·奈的文化软实力论 |
3.4.3 塞缪尔·亨廷顿的文明冲突论 |
第4章 新时代国家文化安全建设的价值功能 |
4.1 新时代国家文化安全建设的当代价值 |
4.1.1 国家维度:维系国家统一强盛与民族团结复兴 |
4.1.2 社会维度:保障社会稳定和谐与文化传承积淀 |
4.1.3 个人维度:聚焦个人全面发展与生活幸福美好 |
4.1.4 世界维度:致力世界和平繁荣与文明融合进步 |
4.2 新时代国家文化安全建设的重要功能 |
4.2.1 政治保障功能 |
4.2.2 经济促进功能 |
4.2.3 社会整合功能 |
4.2.4 外交导向功能 |
第5章 新时代国家文化安全建设的现实境遇 |
5.1 新时代国家文化安全建设的战略机遇 |
5.1.1 新时代文化安全的全新战略高度 |
5.1.2 划时代网络科技的迅猛发展速度 |
5.1.3 国内外理论实践的持续积累厚度 |
5.1.4 全球性文明对话的相互交流深度 |
5.2 新时代国家文化安全建设的全新挑战 |
5.2.1 意识形态受到多元社会思潮的干扰冲击 |
5.2.2 文化建设受到文化霸权主义的深度威胁 |
5.2.3 文化资源受到世界文化强国的激烈争夺 |
5.2.4 文化话语受到“西强中弱”的不利影响 |
5.3 新时代国家文化安全建设的深层制约 |
5.3.1 文化产业的科技含量有待提升 |
5.3.2 文化制度的改革进程有待加快 |
5.3.3 文化自信的深厚底蕴有待开发 |
5.3.4 文化权益的现实矛盾有待化解 |
5.3.5 文化开放的交流互鉴有待深化 |
第6章 新时代国家文化安全建设的实践策略 |
6.1 铸牢思想体系保障全面深化文化凝聚力 |
6.1.1 坚决维护和巩固马克思主义的指导思想地位 |
6.1.2 坚持发挥社会主义核心价值观的文化引领作用 |
6.1.3 坚定中国特色社会主义文化的自觉自信自强 |
6.2 健全制度体系保障全面提升文化防御力 |
6.2.1 牢牢掌握党对国家文化安全工作的领导权 |
6.2.2 科学构建国家文化安全综合决策管理系统 |
6.2.3 加快推进国家文化安全法律法规体系建设 |
6.3 夯实物质体系保障全面促进文化生产力 |
6.3.1 促进国家文化产业的创新性生产 |
6.3.2 倡导国家文化资源的保护性开发 |
6.3.3 推动国家文化市场的规范性转变 |
6.4 完善权益体系保障全面优化文化服务力 |
6.4.1 发展现代国民素质教育体系 |
6.4.2 健全现代公共文化服务体系 |
6.5 创新网络体系保障全面增强文化支撑力 |
6.5.1 加快构建融合式媒体传播体系 |
6.5.2 不断健全引导式舆情处理体系 |
6.5.3 大力创新综合式网络治理体系 |
6.6 加强对外体系保障全面扩大文化影响力 |
6.6.1 引进来:促进文化吸收搞好中国转化 |
6.6.2 走出去:扩大文化传播讲好中国故事 |
6.6.3 新秩序:重塑文化格局做好中国方案 |
结论 |
参考文献 |
作者简介及在学期间攻读成果 |
致谢 |
(5)Q公司网络安全业务发展战略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
(一)研究背景 |
(二)研究意义 |
(三)研究目标与方法 |
1、研究目标 |
2、研究方法 |
(四)研究工具与技术路线 |
1、研究工具 |
2、技术路线 |
第二章 相关理论与文献综述 |
(一)网络安全概述 |
1、网络安全的概念 |
2、网络安全细分市场 |
(二)战略管理理论 |
(三)网络安全业务战略管理研究 |
(四)本章小结 |
第三章 外部环境分析 |
(一)宏观环境分析 |
1、政治环境 |
2、经济环境 |
3、社会环境 |
4、技术环境 |
(二)行业环境分析 |
1、国际行业发展现状 |
2、国内行业发展现状 |
(三)竞争状况分析 |
1、新进入者威胁 |
2、替代品威胁 |
3、同行业内的竞争威胁 |
4、卖方的讨价议价能力 |
5、买方的讨价议价能力 |
(四)市场需求环境分析 |
1、整体市场需求状况 |
2、客户需求特点分析 |
(五)机会与威胁 |
1、机会 |
2、威胁 |
(六)本章小结 |
第四章 内部环境分析 |
(一)Q公司概况 |
(二)Q公司资源状况分析 |
1、全面的产品/服务体系 |
2、丰富的资源条件 |
3、巨大的品牌价值 |
4、广阔的社会网络 |
(三)Q公司发展能力分析 |
1、Q公司经营能力分析 |
2、Q公司融资能力分析 |
3、Q公司研发能力分析 |
4、Q公司市场反应能力分析 |
5、Q公司营销能力分析 |
6、Q公司人才培养能力分析 |
(四)优势和劣势 |
1、优势 |
2、劣势 |
(五)本章小结 |
第五章 Q公司发展战略选择 |
(一)SWOT分析 |
(二)战略导出 |
1、SO战略 |
2、ST战略 |
3、WO战略 |
4、WT战略 |
(三)战略选择 |
1、总体战略选择 |
2、竞争战略选择 |
(四)战略目标 |
1、研发目标 |
2、市场目标 |
3、经营目标 |
(五)实施策略 |
1、总体战略实施策略 |
2、总体战略实施策略 |
(六)本章小结 |
第六章 Q公司战略实施保障措施 |
(一)探索新型的组织架构形式 |
(二)强化人才队伍培养与建设 |
(三)塑造良好的企业文化 |
(四)构建网络安全生态系统 |
(五)升级品牌管理及推广 |
(六)本章小结 |
结论 |
(一)研究结论 |
(二)局限与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附录 |
(6)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(7)拒不履行信息网络安全管理义务罪研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、选题的背景及意义 |
二、国内外研究现状 |
三、研究思路与方法 |
四、创新之处 |
第一章 拒不履行信息网络安全管理义务罪概述 |
第一节 拒不履行信息网络安全管理义务罪立法沿革 |
第二节 拒不履行信息网络安全管理义务罪犯罪构成 |
一、本罪的客体 |
二、本罪的客观方面 |
三、本罪的主体 |
四、本罪的主观方面 |
第三节 拒不履行信息网络安全管理义务罪犯罪形态 |
一、共犯形态 |
二、犯罪停止形态 |
第四节 拒不履行信息网络安全管理义务罪司法适用现状 |
一、司法适用现状表现 |
二、司法适用现状特点 |
第五节 拒不履行信息网络安全管理义务罪焦点问题 |
第二章 网络服务提供者类型化划分 |
第一节 网络服务提供者的概念认定困境 |
一、认定困境 |
二、困境的成因 |
第二节 网络服务提供者类型化划分的域外借鉴 |
第三节 网络服务提供者类型化划分的标准 |
一、服务类型标准 |
二、服务对象标准 |
第四节 网络服务提供者的类型化划分的具体设想 |
第三章 不作为义务的认定 |
第一节 不作为义务的划分与完善 |
一、建立网络用户投诉与申诉制度 |
二、增设网络服务提供者的报告义务 |
三、严格限制空白罪状的间接引用 |
第二节 不作为义务的实质根据 |
一、网络服务提供者对危险源具有支配权 |
二、网络服务提供者在获得收益的同时必须承担等量的风险 |
三、网络服务提供者与网络违法行为具有最亲近关系 |
第四章 “经监管部门责令改正仍拒不改正”程序的规范运行 |
第一节 “责令改正”的性质判定 |
一、行政处罚说 |
二、行政强制措施说 |
三、行政指导说 |
四、行政命令说 |
第二节 责令程序的合理性 |
一、删除责令程序有违刑法的谦抑性 |
二、责令程序阻却本罪成立中立帮助行为的可能 |
三、责令程序为网络服务提供者承担义务提供充足空间 |
第三节 责令程序规范运行的要求 |
一、实质层面:责令内容具体、完整 |
二、形式层面:通知方式合理 |
三、救济层面:网络服务提供者享有异议权 |
第四节 “拒不改正”的综合认定 |
一、主观要素 |
二、客观要素 |
第五章 法定处罚条件的认定 |
第一节 致使违法信息大量传播 |
一、“违法信息”的界定 |
二、“大量传播”的界定 |
第二节 致使用户信息泄露,造成严重后果 |
一、“用户信息”的范围 |
二、“严重后果”的认定 |
第三节 致使刑事案件证据灭失,情节严重 |
第四节 其他严重情节 |
结语 |
参考文献 |
附录 |
致谢 |
(8)基于BIM的居住建筑运维阶段安全管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 国内居住建筑安全管理现状 |
1.1.2 BIM技术发展现状 |
1.1.3 问题的提出 |
1.2 研究目的及意义 |
1.3 国内外文献综述 |
1.3.1 安全绩效研究 |
1.3.2 BIM技术在居住建筑运维阶段安全管理中的应用研究 |
1.4 论文研究的主要内容和方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 技术路线 |
第2章 BIM技术与安全管理理论概述 |
2.1 安全管理理论 |
2.1.1 安全管理理论发展 |
2.1.2 事故致因理论概述 |
2.1.3 居住建筑运维阶段的安全管理 |
2.2 安全绩效相关理论 |
2.2.1 安全绩效概念 |
2.2.2 安全绩效影响因素的分析方法 |
2.3 安全管理信息化 |
2.3.1 信息化优点分析 |
2.3.2 信息化发展状况分析 |
2.3.3 安全信息技术示例 |
2.4 BIM技术在居住建筑运维阶段安全管理中运用的价值 |
2.5 本章小结 |
第3章 国内居住建筑运维阶段事故统计分析 |
3.1 事故案例调查统计 |
3.2 基于文本挖掘的居住建筑运维事故分析 |
3.2.1 事故相关资料文本搜集 |
3.2.2 事故文本词频分析 |
3.2.3 社会网络和语义网络分析 |
3.3 居住建筑运维阶段事故规律分析 |
3.3.1 事故特征总结 |
3.3.2 事故类型和成因分析 |
3.3.3 事故产生因素分析 |
3.3.4 事故发生的时间分布 |
3.4 本章小结 |
第4章 居住建筑运维阶段的安全绩效影响因素识别与体系建立 |
4.1 居住建筑运维阶段事故致因机理分析 |
4.1.1 安全事故触发因素分析 |
4.1.2 安全措施和处理过程分析—管理因素 |
4.2 居住建筑运维阶段安全绩效影响因素体系建立 |
4.3 居住建筑运维阶段安全绩效影响因素模型构建 |
4.3.1 理论模型的建立 |
4.3.2 潜变量 |
4.3.3 观测变量 |
4.3.4 模型的假设研究 |
4.4 本章小结 |
第5章 居住建筑运维阶段安全绩效影响因素模型实证分析 |
5.1 问卷设计 |
5.1.1 调查问卷内容设计 |
5.1.2 预调研分析 |
5.1.3 样本分析 |
5.2 问卷正式调研结果描述性统计分析 |
5.3 数据分析 |
5.3.1 信度分析 |
5.3.2 效度分析 |
5.3.3 探索性因子分析 |
5.4 模型检验 |
5.4.1 初始模型拟合 |
5.4.2 模型评价 |
5.4.3 模型修正 |
5.4.4 模型结果分析 |
5.4.5 模型结果讨论 |
5.5 提升安全绩效的具体措施 |
5.6 本章小结 |
第6章 基于BIM的居住建筑运维阶段安全信息管理分析 |
6.1 基于扎根理论的安全管理信息需求识别 |
6.1.1 资料收集与整理 |
6.1.2 居住建筑运维阶段安全管理信息需求识别 |
6.1.3 居住建筑运维阶段安全管理信息需求的确定 |
6.2 基于BIM的居住建筑运维阶段安全信息管理分析 |
6.2.1 安全信息的分类 |
6.2.2 安全信息的采集 |
6.2.3 安全信息的传递和共享 |
6.3 本章小结 |
第7章 基于BIM的居住建筑运维阶段安全信息管理系统设计 |
7.1 安全信息管理系统需求分析 |
7.1.1 系统功能需求分析 |
7.1.2 系统数据需求分析 |
7.2 安全信息管理系统总体设计 |
7.2.1 系统设计思路 |
7.2.2 系统物理架构 |
7.2.3 系统逻辑架构 |
7.2.4 系统创建流程 |
7.3 安全信息管理系统功能模块设计 |
7.3.1 安全信息管理模块 |
7.3.2 模型管理模块 |
7.3.3 系统管理模块 |
7.4 基于BIM的安全信息数据库设计 |
7.4.1 系统E-R图设计 |
7.4.2 系统数据库逻辑结构设计 |
7.5 本章小结 |
第8章 结论与展望 |
8.1 结论 |
8.2 创新点 |
8.3 展望 |
参考文献 |
指导教师对学位论文的学术评语 |
答辩委员会决议书 |
附录 A 国内居住建筑194起运维事故统计分析示例 |
附录 B 居住建筑运维阶段安全绩效影响因素调查问卷 |
致谢 |
(9)文化自信视域下新中国铁路文化建设研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 国(境)外研究现状 |
1.2.2 国(境)内研究现状 |
1.2.3 研究现状评述 |
1.3 研究目标、方法及创新点 |
1.3.1 研究目标 |
1.3.2 研究方法 |
1.3.3 研究创新点 |
第2章 新中国铁路文化建设的思想渊源与指导思想 |
2.1 近代中国铁路倡导者的铁路建设思想 |
2.1.1 盛宣怀的铁路建设思想 |
2.1.2 詹天佑的铁路建设思想 |
2.1.3 梁士诒的铁路建设思想 |
2.1.4 孙中山的铁路建设思想 |
2.1.5 张嘉璈的铁路建设思想 |
2.2 马克思主义经典作家的铁路观 |
2.2.1 马克思关于铁路的相关论述 |
2.2.2 恩格斯关于铁路的相关论述 |
2.2.3 列宁、斯大林关于铁路的相关论述 |
2.3 中国共产党人的铁路建设思想 |
2.3.1 以毛泽东为代表的党中央领导集体的铁路建设思想 |
2.3.2 以邓小平为代表的党中央领导集体的铁路建设思想 |
2.3.3 以江泽民为代表的党中央领导集体的铁路建设思想 |
2.3.4 以胡锦涛为代表的党中央领导集体的铁路建设思想 |
2.3.5 以习近平为核心的党中央关于铁路建设的相关论述 |
第3章 新中国铁路文化建设的基础理论探析 |
3.1 基本概念界定 |
3.1.1 文化 |
3.1.2 铁路文化 |
3.1.3 新中国铁路文化 |
3.1.4 文化自信 |
3.2 新中国铁路文化的结构、特征与功能 |
3.2.1 新中国铁路文化的结构 |
3.2.2 新中国铁路文化的特征 |
3.2.3 新中国铁路文化的功能 |
3.3 新中国铁路文化与资本主义国家铁路文化的异同比较 |
3.3.1 新中国铁路文化与资本主义国家铁路文化的共同点 |
3.3.2 新中国铁路文化与资本主义国家铁路文化的不同点 |
3.4 新中国铁路文化建设历程彰显文化自信 |
3.4.1 新中国铁路文化建设的内涵 |
3.4.2 从文化自觉到文化自信:新中国铁路文化建设的发展脉络 |
第4章 反映文化自信物质成果的新中国铁路物质文化建设 |
4.1 新中国铁路建筑文化建设 |
4.1.1 有着鲜明时代印记的车站文化建设 |
4.1.2 展现深刻时代价值的铁道文化建设 |
4.2 新中国铁路收藏文化建设 |
4.2.1 有着卓越历史贡献的铁路机车 |
4.2.2 有着特殊历史回忆的铁路车票 |
4.2.3 有着重要历史价值的铁路纪念章(碑) |
第5章 彰显文化自信价值内核的新中国铁路精神文化建设 |
5.1 新中国铁路精神生产 |
5.1.1 革命斗争精神的传承 |
5.1.2 铁路建设精神的彰显 |
5.2 新中国铁路文艺创作 |
5.2.1 难以消解的文化矛盾心理 |
5.2.2 浓郁的红色文化气息 |
5.2.3 多样性的铁路文艺表达 |
5.3 新中国铁路思想政治工作 |
5.3.1 加强理论学习,坚定理想信念 |
5.3.2 加强爱国主义教育,培育爱国精神 |
5.3.3 加强思想政治宣传,增强思想性和政治性 |
5.3.4 加强路风教育,展现“人民铁路为人民”的宗旨 |
第6章 体现文化自信制度保障的新中国铁路制度文化建设 |
6.1 新中国铁路法规制度建设 |
6.1.1 社会主义革命和建设时期的铁路法制建设 |
6.1.2 改革开放到新时代以前的铁路法制建设 |
6.1.3 新时代的铁路法制建设 |
6.2 新中国铁路体制建设和党建工作制度建设 |
6.2.1 新中国铁路体制建设 |
6.2.2 新中国铁路党建工作制度建设 |
第7章 塑造文化自信良好形象的新中国铁路行为文化建设 |
7.1 新中国铁路安全文化建设 |
7.1.1 新中国铁路安全文化建设理念 |
7.1.2 新中国铁路安全文化建设实践 |
7.2 新中国铁路服务文化建设 |
7.2.1 新中国铁路服务文化建设理念 |
7.2.2 新中国铁路服务文化建设实践 |
7.3 新中国铁路职工业余文化活动建设 |
7.3.1 新中国铁路职工业余文化活动建设的意义 |
7.3.2 新中国铁路职工业余文化活动建设的实践 |
第8章 新中国铁路文化的价值及新时代建设路径探析 |
8.1 新中国铁路文化的价值 |
8.1.1 国家建设的动脉 |
8.1.2 时代精神的表征 |
8.1.3 释放人情的场域 |
8.1.4 国际舞台的名片 |
8.1.5 中国故事的素材 |
8.2 加强新时代铁路文化建设的路径 |
8.2.1 加强新时代铁路文化建设的原则 |
8.2.2 加强新时代铁路文化建设的几点举措 |
8.3 创造新时代铁路文化建设新辉煌以增强文化自信 |
8.3.1 注入新时代文化自信的底气 |
8.3.2 “一带一路”倡议下推动中国铁路文化的国际传播 |
结语 |
致谢 |
参考文献 |
附录1:“博览轨迹”——铁路文化的实地考察 |
附录2:近代中国铁路车站文化略谈 |
附录3:改革开放以来部分铁路文学杂志创刊表 |
附录4:新中国铁路安全主要法规名录表 |
攻读博士期间发表论文及参与科研情况 |
(10)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
四、国内企业网络安全管理值得关注(论文参考文献)
- [1]基于比较视角的中美国家级实验室建设研究[D]. 李阳. 吉林大学, 2021(01)
- [2]5G环境下LBS商业模式优化研究[D]. 姜海洋. 北京邮电大学, 2021(01)
- [3]网络安全服务项目质量评价体系研究 ——基于C公司案例分析[D]. 肖跃. 北京邮电大学, 2020(04)
- [4]新时代国家文化安全建设研究[D]. 吴腾飞. 吉林大学, 2020(01)
- [5]Q公司网络安全业务发展战略研究[D]. 罗建华. 华南理工大学, 2020(02)
- [6]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [7]拒不履行信息网络安全管理义务罪研究[D]. 周冠羽. 湖南师范大学, 2020(01)
- [8]基于BIM的居住建筑运维阶段安全管理研究[D]. 汤逸辰. 深圳大学, 2020(10)
- [9]文化自信视域下新中国铁路文化建设研究[D]. 邱铁鑫. 西南交通大学, 2020(06)
- [10]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)