摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第10-16页 |
1.1 选题背景与研究的目的和意义 | 第10-11页 |
1.1.1 课题来源 | 第10页 |
1.1.2 研究意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-14页 |
1.2.1 国内研究现状 | 第11-12页 |
1.2.2 国外研究现状 | 第12-14页 |
1.3 主要研究内容 | 第14-15页 |
1.4 研究方法 | 第15-16页 |
第2章 大数据和政府信息安全概述 | 第16-23页 |
2.1 大数据概述 | 第16-19页 |
2.1.1 大数据的概念 | 第16页 |
2.1.2 大数据的来源 | 第16页 |
2.1.3 大数据的特征 | 第16-17页 |
2.1.4 大数据带来的影响 | 第17-19页 |
2.2 政府信息安全的相关概念概述 | 第19-22页 |
2.2.1 信息的基本概念 | 第19页 |
2.2.2 信息安全的基本概念 | 第19-21页 |
2.2.3 政府信息安全的主要概念 | 第21页 |
2.2.4 信息主权的概念 | 第21-22页 |
2.3 本章小结 | 第22-23页 |
第3章 大数据环境下危害政府信息安全因素分析 | 第23-30页 |
3.1 宏观因素 | 第23-26页 |
3.1.1 国际政治环境分析 | 第23页 |
3.1.2 国际经济环境分析 | 第23-24页 |
3.1.3 国际科技环境的分析 | 第24-26页 |
3.2 中观因素 | 第26-27页 |
3.2.1 国家政策法规与信息安全 | 第26页 |
3.2.2 政府信息安全管理机制与信息安全 | 第26-27页 |
3.2.3 信息安全技术与信息安全 | 第27页 |
3.2.4 政府信息安全意识与信息安全 | 第27页 |
3.3 微观因素 | 第27-29页 |
3.3.1 大数据的数据分析高度整合性 | 第27-28页 |
3.3.2 大数据的数据分析高度可视化 | 第28页 |
3.3.3 大数据的数据高度共享性 | 第28-29页 |
3.4 本章小结 | 第29-30页 |
第4章 大数据环境下我国政府信息安全存在的问题 | 第30-35页 |
4.1 信息安全领域立法缺失 | 第30-31页 |
4.2 信息安全保障体系不完善 | 第31-32页 |
4.3 信息安全技术发展滞后 | 第32-33页 |
4.4 信息安全意识薄弱 | 第33-34页 |
4.5 本章小结 | 第34-35页 |
第5章 大数据环境下国外先进监管经验及对我国的启示 | 第35-40页 |
5.1 美国政府信息安全监管经验 | 第35-36页 |
5.2 欧盟的政府信息安全监管经验 | 第36-37页 |
5.3 其他国家政府信息安全监管经验 | 第37页 |
5.4 国外政府信息安全监管经验对我国的启示 | 第37-39页 |
5.4.1 制定和完善信息安全领域的法律法规 | 第37-38页 |
5.4.2 建立和健全信息安全领域的监管体系 | 第38-39页 |
5.4.3 搭建和构筑信息安全领域的技术平台 | 第39页 |
5.5 本章小结 | 第39-40页 |
第6章 大数据环境下我国政府信息安全问题的应对策略 | 第40-47页 |
6.1 确立大数据环境下的信息安全观 | 第40-41页 |
6.2 推动政府信息安全保障体系建设 | 第41-44页 |
6.2.1 推动法律法规体系建设 | 第41-42页 |
6.2.2 推动监管机构体系建设 | 第42页 |
6.2.3 推动教育培训体系建设 | 第42-43页 |
6.2.4 推动资金监管体系建设 | 第43-44页 |
6.3 提升信息安全技术自主创新能力 | 第44页 |
6.4 推进信息安全领域国际合作交流进程 | 第44-46页 |
6.5 本章小结 | 第46-47页 |
结论 | 第47-49页 |
参考文献 | 第49-52页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第52-53页 |
致谢 | 第53-54页 |
作者简介 | 第54页 |