首页--政治、法律论文--中国政治论文--国家行政管理论文--公安工作论文--保卫工作、保密工作论文

大型国有企业科技项目中的涉密信息保护模式研究

摘要第4-5页
abstract第5页
第1章 绪论第9-18页
    1.1 研究的背景第9-11页
        1.1.1 大型国有企业是社会主义经济建设的支柱第9-10页
        1.1.2 科学技术是大型国有企业的核心竞争力第10页
        1.1.3 大型国有企业科技秘密关系安全和发展第10页
        1.1.4 大型国有企业涉密科技项目的重要性第10-11页
        1.1.5 大型国有企业科技秘密保护刻不容缓第11页
    1.2 研究意义第11-12页
        1.2.1 大型国有企业涉密信息保护的实践意义第11-12页
        1.2.2 大型国有企业涉密科技项目保护的理论意义第12页
    1.3 研究综述第12-15页
        1.3.1 国有企业涉密信息的定义第12-13页
        1.3.2 国内企业科技保密制度建设现状和执行情况第13-14页
        1.3.3 企业涉密信息保护具体模式的研究现状第14-15页
    1.4 研究的方法第15-16页
        1.4.1 文献研究法第15-16页
        1.4.2 田野调查法第16页
        1.4.3 比较研究法第16页
        1.4.4 案例分析法第16页
    1.5 研究的内容及主要创新点第16-18页
        1.5.1 企业涉密信息保护的基本制度体系第16页
        1.5.2 基于实证的国企科技项目涉密信息保护分析第16-17页
        1.5.3 基于项目流程的大型国有企业科技项目国密保护对策建议第17-18页
第2章 大型国有企业科技项目涉密信息保护的基本理论第18-28页
    2.1 涉密科技项目及其特点第18-20页
        2.1.1 项目定义及其特点第18-19页
        2.1.2 科技项目定义及其特点第19页
        2.1.3 涉密科技项目定义及其特点第19-20页
    2.2 涉密项目管理第20-23页
        2.2.1 项目管理的定义及特点第20-21页
        2.2.2 科技项目管理的定义及特点第21-22页
        2.2.3 涉密科技项目管理的定义及特点第22-23页
    2.3 科技项目管理流程第23-25页
        2.3.1 科技项目管理的启动过程第23-24页
        2.3.2 科技项目管理的计划过程第24页
        2.3.3 科技项目管理的实施过程第24页
        2.3.4 科技项目管理的控制过程第24页
        2.3.5 科技项目管理的收尾过程第24-25页
    2.4 大型国有企业涉密科技项目的政府监管主体及制度第25-28页
        2.4.1 国家保密局第26页
        2.4.2 科学技术部第26-27页
        2.4.3 国资委第27-28页
第3章 大型国有企业涉密信息保护制度及实证分析第28-44页
    3.1 制度分析第28-33页
        3.1.1 基本制度背景:国家秘密保护制度第28-29页
        3.1.2 中国大型国有企业科技保密的制度建设过程第29-30页
        3.1.3 现阶段中国科技保密法律法规体系第30-32页
        3.1.4 现阶段中国大型国有企业涉密科技项目信息保护制度的问题第32-33页
    3.2 实证分析第33-40页
        3.2.1 保密检查效果影响因素分析第33-35页
        3.2.2 基本假设第35页
        3.2.3 正式调查事实第35-36页
        3.2.4 研究结果与分析第36-40页
    3.3 大型国有企业涉密科技项目保护存在的问题第40-44页
        3.3.1 保密培训问题第41页
        3.3.2 保密检查制度不科学第41-43页
        3.3.3 检查人员设置不合理第43页
        3.3.4 保密技术第43-44页
第4章 大型国有企业科技项目中的涉密信息保护模式优化建议第44-51页
    4.1 基于流程控制的保密检查体系建设第44-49页
        4.1.1 涉密项目各阶段的检查流程第44页
        4.1.2 涉密科技项目各阶段检查要点第44-49页
    4.2 涉密科技项目保密检查体系技术支持第49-51页
        4.2.1 信息系统保密检查技术第50页
        4.2.2 互联网涉密信息保密检查技术第50页
        4.2.3 场所和信息设备保密检查技术第50页
        4.2.4 保密检查取证技术第50-51页
第5章 总结与展望第51-52页
    5.1 总结第51页
    5.2 展望第51-52页
参考文献第52-54页
致谢第54-55页

论文共55页,点击 下载论文
上一篇:天津市X区审计局公务员绩效考核优化研究
下一篇:打车软件交易平台民事责任研究