首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

山东移动用户隐私保护问题的研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-11页
   ·论文研究的背景和意义第8-10页
   ·山东移动公司用户隐私保护问题研究的必要第10页
   ·本文研究的思路和结构第10-11页
2 隐私权和企业信息安全理论第11-17页
   ·隐私第11-12页
     ·隐私及隐私权的概念第11页
     ·隐私权起源和发展第11页
     ·隐私权主客体第11页
     ·隐私权内容第11-12页
     ·隐私权保护第12页
   ·网络隐私权第12-14页
     ·网络隐私内容第12-13页
     ·网络隐私权特点第13页
     ·网络隐私权保护第13-14页
   ·企业信息安全第14-17页
     ·企业信息安全概述第14页
     ·企业信息安全影响因素第14-16页
     ·企业信息安全策略第16-17页
3 用户个人隐私保护的社会诱因分析第17-22页
   ·信息时代对隐私泄露的影响分析第17-18页
   ·信息时代隐私泄露方式与特点分析第18-20页
     ·隐私泄露的方式第18-19页
     ·隐私泄露的特点第19-20页
   ·隐私泄露原因第20-22页
     ·利益驱动第20页
     ·道德问题第20页
     ·技术原因第20页
     ·个人原因第20-22页
4 用户个人隐私保护的组织诱因分析第22-29页
   ·山东移动公司简介第22-23页
     ·主营业务第22页
     ·网络及用户规模第22页
     ·经济效益和社会效益第22-23页
     ·企业文化第23页
     ·员工队伍第23页
   ·用户隐私保护方面存在的问题第23-24页
   ·基于鱼骨图法的隐私泄露原因分类第24-29页
     ·管理因素第26-27页
     ·技术因素第27-28页
     ·员工个人因素第28-29页
5 山东移动用户个人隐私保护方案实施第29-36页
   ·隐私保护的方案设计第29-30页
     ·基于结构分析法的隐私泄露来源分析第29页
     ·隐私保护策略第29-30页
   ·改进方案的实施计划第30页
   ·改进方案的实施第30-34页
     ·管理制度第30-32页
     ·员工教育第32-33页
     ·技术体系第33-34页
   ·山东移动用户个人隐私保护实施效果第34-36页
     ·规章制度方面的实施效果第34页
     ·有关员工隐私保护教育方面的实施效果第34-35页
     ·隐私保护技术方案的实施效果第35-36页
结论第36-37页
参考文献第37-39页
致谢第39-40页

论文共40页,点击 下载论文
上一篇:基于PEAKS-PRO4芯片的3D蓝光刻录机的设计
下一篇:法院档案管理系统的设计与实现