首页--文化、科学、教育、体育论文--信息与知识传播论文--档案学、档案事业论文--档案学论文

档案信息“三轴四维能力”安全保障体系研究

致谢第4-5页
摘要第5-6页
Abstract第6页
1 绪论第10-21页
    1.1 选题背景第10页
    1.2 研究目的和意义第10-11页
        1.2.1 研究目的第10-11页
        1.2.2 研究意义第11页
    1.3 国内外研究现状第11-17页
        1.3.1 国内研究现状第11-15页
            1.3.1.1 学术期刊、学位论文、报纸、会议报告分析第11-15页
            1.3.1.2 专著内容分析第15页
        1.3.2 国外研究现状第15-17页
            1.3.2.1 文档安全方案的总结第15-16页
            1.3.2.2 文档安全系统的应用第16-17页
            1.3.2.3 文档安全标准体系的制定第17页
    1.4 研究技术路线及论文框架第17-19页
        1.4.1 研究技术路线第17-18页
        1.4.2 论文框架第18-19页
    1.5 研究重点难点、创新点第19-20页
        1.5.1 重点难点第19页
            1.5.1.1 研究重点第19页
            1.5.1.2 研究难点第19页
        1.5.2 创新点第19-20页
    1.6 研究方法第20-21页
        1.6.1 文献调研法第20页
        1.6.2 比较研究法第20页
        1.6.3 案例分析法第20页
        1.6.4 分析一归纳法第20-21页
2 概念解析第21-29页
    2.1 明确一个大前提:档案信息安全保障体系与国家信息安全保障体系的异同第21-22页
    2.2 明晰档案信息安全保障体系的四种能力及相关概念第22-29页
        2.2.1 “预”能力及能力构建第22-24页
        2.2.2 “防”能力及能力构建第24-25页
        2.2.3 “评”能力及能力构建第25-27页
        2.2.4 “治”能力及能力构建第27-29页
3 国内外档案信息安全挑战以及国外安全举措对我国的启示第29-38页
    3.1 国内第29-32页
        3.1.1 我国信息安全整体态势第29页
        3.1.2 我国档案信息安全面临的挑战第29-32页
            3.1.2.1 危机预防评估的实践工作较少第30-31页
            3.1.2.2 网络信息时代,档案信息无法读取第31页
            3.1.2.3 网络信息时代,电子文档信息丢失第31-32页
    3.2 国外第32-34页
        3.2.1 国外信息安全整体态势第32-33页
        3.2.2 国外档案信息安全面临的挑战第33-34页
            3.2.2.1 管理缺失第33-34页
            3.2.2.2 系统故障或系统迁移造成的数据丢失第34页
            3.2.2.3 人力物力的支持较少第34页
    3.3 国外应对档案信息安全的主要举措及对我国启示第34-38页
        3.3.1 主要举措第34-36页
            3.3.1.1 危机预防评估第34-35页
            3.3.1.2 法律法规的健全以及标准规范的提出第35页
            3.3.1.3 信息安全预警与应急响应管理第35-36页
            3.3.1.4 灾难恢复的开展第36页
        3.3.2 启示第36-38页
            3.3.2.1 预能力的常态化第36页
            3.3.2.2 从管理制度、技术和法律法规上建立相应的业务安全防范机制第36-37页
            3.3.2.3 加强危机预防评估第37页
            3.3.2.4 积极开展灾难恢复工作第37-38页
4 我国档案信息安全保障体系模型的构建第38-58页
    4.1 指导方针第38页
    4.2 基本原则第38-40页
    4.3 理论依据第40页
        4.3.1 信息安全理论第40页
        4.3.2 文件运动理论、文件连续体理论第40页
        4.3.3 木桶理论第40页
    4.4 模型构建第40-44页
        4.4.1 模型依据第40-41页
        4.4.2 档案信息安全模型构建第41-42页
        4.4.3 模型解析第42-44页
            4.4.3.1 模型整体架构第42-43页
            4.4.3.2 四维能力之间的关系第43-44页
            4.4.3.3 三轴之间的关系第44页
    4.5 实现内容第44-58页
        4.5.1 预能力上的三轴第44-47页
            4.5.1.1 管理上第44-45页
            4.5.1.2 技术上第45-46页
            4.5.1.3 法规标准上第46-47页
        4.5.2 防能力上的三轴第47-52页
            4.5.2.1 管理上第47-49页
            4.5.2.2 技术上第49-51页
            4.5.2.3 法规标准上第51-52页
        4.5.3 评能力上的三轴第52-55页
            4.5.3.1 管理上第52-53页
            4.5.3.2 技术上第53页
            4.5.3.3 法规标准上第53-55页
        4.5.4 治能力上的三轴第55-58页
            4.5.4.1 管理上第55-56页
            4.5.4.2 技术上第56-57页
            4.5.4.3 法规标准上第57-58页
5 结语第58-60页
    5.1 研究结论第58页
    5.2 研究不足第58-59页
    5.3 发展展望第59-60页
参考文献第60-65页
附录1第65-69页
附录2第69-71页
附录3第71-75页
附录4第75-80页
作者简历第80页

论文共80页,点击 下载论文
上一篇:基于供应链理论的SW公司国际物流管理优化研究
下一篇:三螺旋模型的科学计量实证研究