中文摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-17页 |
1.1 研究背景及意义 | 第9-10页 |
1.1.1 研究背景 | 第9-10页 |
1.1.2 研究意义 | 第10页 |
1.2 国内外研究现状 | 第10-14页 |
1.2.1 国内研究现状 | 第10-13页 |
1.2.2 国外研究现状 | 第13页 |
1.2.3 述评 | 第13-14页 |
1.3 研究内容及方法 | 第14-16页 |
1.3.1 研究内容 | 第14-15页 |
1.3.2 研究方法 | 第15-16页 |
1.4 创新点 | 第16-17页 |
第2章 反竞争情报体系相关理论概述 | 第17-21页 |
2.1 竞争情报与反竞争情报的概念 | 第17-18页 |
2.2 反竞争情报与竞争情报的关系 | 第18-19页 |
2.2.1 反竞争情报与竞争情报的相同点 | 第18-19页 |
2.2.2 反竞争情报与竞争情报的不同点 | 第19页 |
2.3 竞争情报与反竞争情报的整合 | 第19-21页 |
第3章 大数据环境与企业竞争情报工作 | 第21-30页 |
3.1 大数据对企业的影响 | 第21-23页 |
3.1.1 大数据产生的原因及特点 | 第21-22页 |
3.1.2 大数据环境企业数据存储管理方式的变化 | 第22-23页 |
3.2 大数据对企业竞争情报的影响 | 第23-30页 |
3.2.1 理论认知的变化 | 第23-24页 |
3.2.2 策略与技术的新变革 | 第24-25页 |
3.2.3 大数据时代带来的机会 | 第25-26页 |
3.2.4 大数据时代面临的挑战 | 第26-30页 |
第4章 大数据环境下企业反竞争情报体系的构建策略 | 第30-35页 |
4.1 重点优先的指导策略 | 第30页 |
4.2 划分目标的设计策略 | 第30-33页 |
4.2.1 明确大数据环境下企业反竞争情报的工作范围 | 第31页 |
4.2.2 正确识别大数据环境下企业的安全漏洞 | 第31-32页 |
4.2.3 确定需要保护的信息资源及其泄密途径 | 第32-33页 |
4.2.4 监测竞争对手或恶意第三方组织的情报活动 | 第33页 |
4.3 从本地到云数据库的保护策略 | 第33-34页 |
4.4 实施策略当以人为先 | 第34-35页 |
第5章 大数据环境下企业反竞争情报体系的构建内容 | 第35-57页 |
5.1 反竞争情报流程模型 | 第35-41页 |
5.1.1 米勒模型 | 第36-38页 |
5.1.2 公开信息保护模型 | 第38-39页 |
5.1.3 竞争情报与反竞争情报整合的模型 | 第39-41页 |
5.2 系统及子系统构建 | 第41-43页 |
5.2.1 核心系统 | 第42页 |
5.2.2 功能子系统 | 第42-43页 |
5.3 人员及相关制度 | 第43-47页 |
5.3.1 企业安全文化建设 | 第43-44页 |
5.3.2 人员及相关制度 | 第44-47页 |
5.4 信息安全制度 | 第47-48页 |
5.4.1 物理安全制度 | 第47页 |
5.4.2 信息安全保障制度 | 第47-48页 |
5.5 应用技术 | 第48-52页 |
5.5.1 信息保护技术 | 第48-50页 |
5.5.2 对抗竞争对手技术 | 第50-52页 |
5.5.3 信息流通渠道保护技术 | 第52页 |
5.6 云服务供应商选择标准 | 第52-57页 |
5.6.1 云计算及云数据库 | 第52-53页 |
5.6.2“云”的优势 | 第53-54页 |
5.6.3 知名云服务供应商举例 | 第54-55页 |
5.6.4 选择标准 | 第55-57页 |
结论 | 第57-58页 |
参考文献 | 第58-62页 |
致谢 | 第62页 |