首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

个人信息安全体系的内涵结构模型与复杂性研究

摘要第6-7页
Abstract第7-8页
1 绪论第12-22页
    1.1 研究的背景与意义第12-15页
        1.1.1 选题背景第12-13页
        1.1.2 研究意义第13-14页
        1.1.3 研究的技术路线第14-15页
    1.2 国内外研究现状第15-18页
        1.2.1 国际上关于个人信息安全的研究现状第15-16页
        1.2.2 国内关于个人信息安全的研究现状第16-18页
    1.3 主要概念和理论第18-19页
        1.3.1 系统科学理论第18页
        1.3.2 复杂系统理论第18-19页
        1.3.3 信息生态学理论第19页
    1.4 本文的研究方法、本文框架和创新之处第19-22页
        1.4.1 研究方法第19-20页
        1.4.2 本文框架第20页
        1.4.3 本文的创新之处第20-22页
2 个人信息安全现有问题及原因的系统认知第22-26页
    2.1 个人信息认识现状第22-23页
        2.1.1 个人信息范畴第22页
        2.1.2 个人信息的分类第22-23页
    2.2 个人信息安全存在问题及原因的系统认知第23-26页
        2.2.1 个人信息存在的安全问题第23-24页
        2.2.2 个人信息安全的体系认知第24-26页
3 个人信息安全的系统分析第26-37页
    3.1 个人信息安全体系主要概念第26-31页
        3.1.1 系统的组分第26-27页
        3.1.2 系统的目的第27页
        3.1.3 系统的功能第27-28页
        3.1.4 系统的环境第28-30页
        3.1.5 系统的约束条件第30-31页
    3.2 个人信息安全体系的内涵结构模型第31-37页
        3.2.1 法律建设子系统第31-32页
        3.2.2 信息流通子系统第32-33页
        3.2.3 信息技术子系统第33-34页
        3.2.4 社会管理子系统第34-35页
        3.2.5 人文道德子系统第35页
        3.2.6 安全产业子系统第35-37页
4 个人信息安全体系的复杂特征分析第37-58页
    4.1 个人信息安全体系复杂性认知第37-44页
        4.1.1 涌现性第37-38页
        4.1.2 开放性第38-40页
        4.1.3 非线性第40-42页
        4.1.4 自组织性第42-43页
        4.1.5 适应性第43-44页
    4.2 个人信息安全体系复杂性构成第44-50页
        4.2.1 组分复杂第44-46页
        4.2.2 层次复杂第46-47页
        4.2.3 结构复杂第47-49页
        4.2.4 环境复杂第49-50页
    4.3 个人信息安全体系复杂性产生的机理分析第50-58页
        4.3.1 主体研究第50-51页
        4.3.2 生态系统构建第51-58页
5 个人信息安全体系的优化建议第58-77页
    5.1 基于层次分析法的个人信息安全评价第58-67页
        5.1.1 层次分析法第58-60页
        5.1.2 构建评价指标体系第60-64页
        5.1.3 评价过程与结果第64-67页
    5.2 对政府层面的建议第67-71页
        5.2.1 注重整体性,完善顶层设计,做好政策制定第67-68页
        5.2.2 注重层次性,加强协同管理,做到共同发展第68-69页
        5.2.3 注重内部模型,做好规划管理与标准制定第69页
        5.2.4 注重适应性,建立合适的法律保障体系第69-70页
        5.2.5 注重主体性,做好人才储备规划第70-71页
    5.3 对企业层面的建议第71-74页
        5.3.1 注重开放性,逐步形成产业生态链第71页
        5.3.2 注重非线性,做好基础设施安全建设第71-72页
        5.3.3 注重系统的积木,构建企业的管理制度第72-73页
        5.3.4 注重系统的流,改善信息系统开发流程第73-74页
    5.4 对个人层面的建议第74-77页
        5.4.1 注重标识,做好各自信息安全工作第74页
        5.4.2 注重聚集,参与信息安全各项活动第74-75页
        5.4.3 注重自组织性,提升个人信息安全管理能力第75-77页
6 结论与展望第77-79页
    6.1 主要结论第77-78页
    6.2 对未来的研究展望第78-79页
附录1第79-81页
附录2第81-83页
参考文献第83-87页
致谢第87-88页
攻读硕士学位期间取得的研究成果第88-89页
学位论文数据集表第89-90页

论文共90页,点击 下载论文
上一篇:基于超声图像的HIFU治疗过程监测方法研究
下一篇:基于嵌密相关性增强的图像隐写研究