温州市大数据安全监管研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 导论 | 第11-24页 |
1.1 研究背景、目的和意义 | 第11-13页 |
1.1.1 研究背景 | 第11-12页 |
1.1.2 研究目的 | 第12页 |
1.1.3 研究意义 | 第12-13页 |
1.2 研究依据 | 第13-17页 |
1.2.1 理论依据 | 第13-15页 |
1.2.1.1 大数据4V理论 | 第13页 |
1.2.1.2 新公共管理理论 | 第13-15页 |
1.2.1.3 监管型政府理论 | 第15页 |
1.2.2 现实依据 | 第15-17页 |
1.2.2.1 政府的大数据安全政策依据 | 第15-16页 |
1.2.2.2 政府与社会机构合作的现实依据 | 第16-17页 |
1.3 国内外研究现状 | 第17-22页 |
1.3.1 国内研究现状 | 第17-19页 |
1.3.2 国外研究现状 | 第19-22页 |
1.3.3 简单述评 | 第22页 |
1.4 研究思路及方法 | 第22-23页 |
1.4.1 研究思路 | 第22-23页 |
1.4.2 研究方法 | 第23页 |
1.5 研究的创新之处 | 第23-24页 |
第二章 大数据应用的安全事故与政府监管 | 第24-30页 |
2.1 大数据时代的机遇 | 第24-25页 |
2.1.1 大数据的概念与特征 | 第24页 |
2.1.2 大数据带来的便利与机遇 | 第24-25页 |
2.2 大数据带来的风险与挑战 | 第25-27页 |
2.2.1 典型大数据安全事故 | 第25-26页 |
2.2.2 大数据的安全风险与挑战 | 第26-27页 |
2.3 政府监管与大数据的风险规避 | 第27-30页 |
2.3.1 大数据监管的必要性 | 第27页 |
2.3.2 大数据监管的可行性 | 第27-28页 |
2.3.3 大数据监管的主体与方式 | 第28-30页 |
第三章 温州市大数据安全监管现状与困境 | 第30-39页 |
3.1 温州政府大数据规划与现状 | 第30-31页 |
3.1.1 温州政府大数据平台建设规划 | 第30页 |
3.1.2 温州大数据建设及使用现状 | 第30-31页 |
3.2 数据失窃密的安全监管困境 | 第31-35页 |
3.2.1 恶意攻击中的监管困境 | 第31-32页 |
3.2.2 人员疏忽与系统故障中的安全监管困境 | 第32-33页 |
3.2.3 人为泄密中的安全监管困境 | 第33-34页 |
3.2.4 数据二次泄露中的监管困境 | 第34-35页 |
3.3 大数据非法使用的安全监管困境 | 第35-36页 |
3.3.1 公共部门数据滥用的监管困境 | 第35页 |
3.3.2 企业公共数据滥用的监管困境 | 第35-36页 |
3.3.3 黑客非法操控的监管困境 | 第36页 |
3.4 来自国家安全层的安全监管困境 | 第36-39页 |
3.4.1 对境外技术依赖而监管无力 | 第36-37页 |
3.4.2 境外控资的监管困境 | 第37-38页 |
3.4.3 信息强国的监控的监管困境 | 第38-39页 |
第四章 温州市大数据安全监管问题的成因 | 第39-44页 |
4.1 技术与人才方面的成因 | 第39-40页 |
4.1.1 大数据技术固有特性导致的高风险 | 第39页 |
4.1.2 大数据监管技术发展慢于应用技术 | 第39页 |
4.1.3 美国等强国的技术垄断 | 第39-40页 |
4.1.4 人才资源的缺乏 | 第40页 |
4.2 监管基础环境方面的不完善 | 第40-42页 |
4.2.1 政策环境的不完善 | 第40页 |
4.2.2 金融环境的不完善 | 第40-41页 |
4.2.3 法律法规的不完善 | 第41页 |
4.2.4 安全标准及规范的不完善 | 第41-42页 |
4.3 监管体系的不完善 | 第42-44页 |
4.3.1 监管资源与能力的不足 | 第42页 |
4.3.2 监管手段的落后 | 第42-43页 |
4.3.3 监管执行不力 | 第43-44页 |
第五章 温州政府大数据安全监管的对策与建议 | 第44-52页 |
5.1 构建大数据安全监管发展体系 | 第44-46页 |
5.1.1 制定大数据安全监管规划 | 第44页 |
5.1.2 制定大数据监管发展策略 | 第44-45页 |
5.1.3 制定大数据安全标准与规范 | 第45页 |
5.1.4 不断完善大数据安全监管方面的法律法规 | 第45-46页 |
5.2 构建大数据安全监管人才体系 | 第46-47页 |
5.2.1 大数据安全人才培养和引进 | 第46-47页 |
5.2.2 人才的定位与合理使用 | 第47页 |
5.3 构建大数据安全监管运作体系 | 第47-50页 |
5.3.1 建立大数据安全监管组织机构 | 第47-48页 |
5.3.2 不断完善大数据安全监管机制 | 第48-49页 |
5.3.3 加强大数据安全教育与宣传 | 第49-50页 |
5.4 构建大数据安全技术保障体系 | 第50-52页 |
5.4.1 鼓励大数据关键技术创新 | 第50-51页 |
5.4.2 优化升级大数据安全监管保障技术 | 第51-52页 |
参考文献 | 第52-54页 |
致谢 | 第54-55页 |
作者简介 | 第55页 |