摘要 | 第1-4页 |
ABSTRACT | 第4-10页 |
1 导论 | 第10-22页 |
·选题的背景和研究意义 | 第10-11页 |
·国内外文献综述 | 第11-18页 |
·本文研究内容、思路和研究方法 | 第18-20页 |
·本文的创新、不足及展望 | 第20-22页 |
2 自主治理理论概述 | 第22-40页 |
·公共事务理论分析 | 第22-27页 |
·小范围公共池塘资源研究 | 第22-24页 |
·公共池塘资源使用的途径选择 | 第24-26页 |
·公共池塘资源的多层次制度分析方法 | 第26-27页 |
·自主治理理论分析 | 第27-32页 |
·自筹资金的合约实施博弈 | 第28页 |
·多中心公共企业博弈 | 第28-29页 |
·自主组织与自主治理的集体行动理论 | 第29-32页 |
·社区自主治理理论分析 | 第32-36页 |
·社区公共服务研究 | 第32-34页 |
·自治型社区公共服务制度选择 | 第34-35页 |
·多中心秩序下的社区公共服务 | 第35-36页 |
·中国特色的自主治理理论创新 | 第36-38页 |
·小结 | 第38-40页 |
3 网络黑社会形成机理 | 第40-48页 |
·黑社会(性质)组织形成研究 | 第40-43页 |
·黑社会(性质)组织的内涵与特征 | 第40页 |
·犯罪组织黑社会化的语义分析 | 第40-41页 |
·黑社会(性质)组织形成原因 | 第41-42页 |
·实体社会黑社会与网络社会黑社会比较分析 | 第42-43页 |
·网络黑社会形成研究 | 第43-48页 |
·网络黑社会的现状 | 第43页 |
·网络黑社会的内涵与性质 | 第43-45页 |
·网络黑社会的产生原因 | 第45页 |
·网络黑社会的运作流程 | 第45-46页 |
·网络黑社会的危害 | 第46-48页 |
4 网络黑社会运作的典型案例 | 第48-53页 |
·新东方老师"欺骗门" | 第48-49页 |
·"欺骗门"的概况与运作安排 | 第48页 |
·"欺骗门"的结果及影响分析 | 第48-49页 |
·奇虎360"隐私门" | 第49-51页 |
·"隐私门"的概况与运作安排 | 第49-50页 |
·"隐私门"的结果及影响分析 | 第50-51页 |
·蒙牛高管"陷害门" | 第51-53页 |
·"陷害门"的概况与运作安排 | 第51页 |
·"陷害门"的结果及影响分析 | 第51-53页 |
5 基于多中心秩序下网络黑社会自治体系的实证分析 | 第53-70页 |
·网络黑社会自治思路与体系提出 | 第53-59页 |
·网络黑社会自治考量平台 | 第53-54页 |
·网络黑社会自治标准 | 第54-55页 |
·网络黑社会自治体系具体依据 | 第55-56页 |
·网络黑社会自治指标体系的建立 | 第56-59页 |
·多中心秩序下网络黑社会自治体系的实证分析 | 第59-70页 |
·样本选择与数据说明 | 第59-61页 |
·描述统计 | 第61-65页 |
·基于多元回归的实证分析 | 第65-70页 |
6 多中心秩序下网络黑社会治理的制度安排 | 第70-74页 |
·政府建立健全相关政策法规,加强与网络相关成员的合作关系 | 第70-71页 |
·构建良性网络社区环境,实现网络资源系统的协调监管 | 第71-72页 |
·实行网络实名制,加快网络监管技术的开发 | 第72页 |
·加强企业参与网络的积极性,确保良性网络资源运用到企业中去 | 第72-74页 |
附录 | 第74-77页 |
参考文献 | 第77-81页 |
后记 | 第81-82页 |