摘要 | 第5-8页 |
ABSTRACT | 第8-11页 |
目录 | 第12-17页 |
第一章 前言 | 第17-29页 |
1.1 研究背景 | 第17-21页 |
1.1.1 我国G2G电子政务信息共享的内外动力 | 第18-19页 |
1.1.2 我国G2G电子政务信息共享面临的挑战 | 第19-21页 |
1.2 研究问题 | 第21页 |
1.3 研究意义 | 第21-22页 |
1.4 研究方案 | 第22-26页 |
1.4.1 研究范围 | 第22-23页 |
1.4.2 研究思路 | 第23页 |
1.4.3 研究内容 | 第23-25页 |
1.4.4 研究方法 | 第25-26页 |
1.5 论文主要创新之处 | 第26-29页 |
第二章 研究文献综述 | 第29-49页 |
2.1 G2G电子政务信息共享基本概念界定 | 第29-32页 |
2.1.1 信息的定义 | 第29页 |
2.1.2 政府信息的定义 | 第29-30页 |
2.1.3 G2G电子政务信息共享的定义 | 第30-32页 |
2.2 G2G电子政务信息共享研究综述 | 第32-41页 |
2.2.1 G2G电子政务信息共享的技术角度研究 | 第32-34页 |
2.2.2 G2G电子政务信息共享的经济角度研究 | 第34-35页 |
2.2.3 G2G电子政务信息共享的管理角度研究 | 第35-40页 |
2.2.4 研究评述 | 第40-41页 |
2.3 电子政务信息安全及信息误用(滥用)行为文献综述 | 第41-48页 |
2.3.1 电子政务信息安全基本定义 | 第41-43页 |
2.3.2 电子政务信息安全的技术角度研究 | 第43-45页 |
2.3.3 电子政务信息安全的经济角度研究 | 第45页 |
2.3.4 电子政务信息安全的管理角度研究 | 第45-48页 |
2.3.5 研究评述 | 第48页 |
2.4 本章小结 | 第48-49页 |
第三章 基于G28业务流程分析的G2G电子政务信息共享管理方法研究 | 第49-66页 |
3.1 前言 | 第49-51页 |
3.2 G28电子政务业务流程间信息关系及G2G信息共享模式 | 第51-58页 |
3.2.1 政府部门业务信息调查阶段 | 第52-53页 |
3.2.2 电子政务业务信息关系建模 | 第53-55页 |
3.2.3 G2G电子政务信息共享模式 | 第55-58页 |
3.3 政府部门信息源头分布及G2G信息共享管理体系 | 第58-59页 |
3.4 基于G2G信息共享的G28电子政务业务流程设计 | 第59-62页 |
3.4.1 第一种情况――完全非信息共享情况下的业务流程设计 | 第59-60页 |
3.4.2 第二种情况――部分信息共享情况下的业务流程设计 | 第60-61页 |
3.4.3 第三种情况――完全信息共享情况下的业务流程设计 | 第61-62页 |
3.5 三种业务流程的比较 | 第62-64页 |
3.6 本章小结 | 第64-66页 |
第四章 G2G电子政务信息共享层级行为特征研究 | 第66-88页 |
4.1 引言 | 第66页 |
4.2 基于层级行为模型(Layered Behavior Model)的研究框架 | 第66-69页 |
4.3 深入访谈研究方法 | 第69-75页 |
4.3.1 研究方法 | 第69页 |
4.3.2 研究单位及对象的选择 | 第69-72页 |
4.3.3 数据采集 | 第72-74页 |
4.3.4 定性数据处理策略及编码 | 第74-75页 |
4.4 研究结果 | 第75-86页 |
4.4.1 子问题1(RQ1):我国G2G电子政务信息共享的法律和政策环境特征是什么? | 第75-78页 |
4.4.2 子问题2(RQ2):我国G2G电子政务信息共享的高层管理机构由哪些机构来承担?通过怎样的方式对信息共享起作用? | 第78-79页 |
4.4.3 子问题3(RQ3):参与G2G电子政务信息共享的政府部门间合作关系有怎样的特征? | 第79-82页 |
4.4.4 子问题4(RQ4):政府职能部门参与G2G电子政务信息共享活动需要具备哪些基本条件? | 第82-85页 |
4.4.5 子问题5(RQ5):政府部门工作人员对G2G电子政务信息共享及可能产生的变革有怎样的心理预期? | 第85-86页 |
4.5 本章小结 | 第86-88页 |
第五章 G2G电子政务信息共享实现程度及实际效果影响因素研究 | 第88-134页 |
5.1 前言 | 第88页 |
5.2 理论基础及研究假设 | 第88-99页 |
5.2.1 外部权威支持层面 | 第88-91页 |
5.2.2 跨组织合作关系层面 | 第91-94页 |
5.2.3 组织内部准备层面 | 第94-96页 |
5.2.4 组织成员预期层面 | 第96-98页 |
5.2.5 G2G电子政务信息共享实现程度和实际效果 | 第98-99页 |
5.3 问卷调查研究方法 | 第99-104页 |
5.3.1 问卷调查方法 | 第99页 |
5.3.2 问卷量表设计 | 第99-103页 |
5.3.3 内容效度及预测试 | 第103-104页 |
5.4 数据采集 | 第104-110页 |
5.4.1 样本 | 第104页 |
5.4.2 样本单位及问卷填写者 | 第104-105页 |
5.4.3 问卷收集方式及样本数量 | 第105-110页 |
5.5 数据分析 | 第110-126页 |
5.5.1 数据预处理 | 第110-116页 |
5.5.2 验证性因素分析 | 第116-122页 |
5.5.3 结构方程模型检验 | 第122-124页 |
5.5.4 数据结果分析 | 第124-126页 |
5.6 讨论 | 第126-132页 |
5.6.1 理论发现――与国外文献研究结果比较 | 第126-129页 |
5.6.2 实践角度――对中国G2G电子政务信息共享的实践启示 | 第129-132页 |
5.7 本章小结 | 第132-134页 |
第六章 面向G2G电子政务信息共享流程的信息安全研究――典型因素分析 | 第134-177页 |
6.1 引言 | 第134-136页 |
6.2 电子政务G2G信息共享流程安全的时间动态性 | 第136-140页 |
6.2.1 政府部门信息采集阶段及其安全威胁 | 第137-138页 |
6.2.2 政府部门信息存储阶段及其安全威胁 | 第138页 |
6.2.3 政府部门信息处理阶段及其安全威胁 | 第138页 |
6.2.4 政府部门信息转移阶段及其安全威胁 | 第138-139页 |
6.2.5 政府部门信息使用阶段及其安全威胁 | 第139-140页 |
6.3 理论基础 | 第140-144页 |
6.3.1 理论基础之一:安全防御周期理论 | 第140-141页 |
6.3.2 理论基础之二:一般威慑理论 | 第141-144页 |
6.4 面向G2G电子政务信息共享流程的主动安全防御措施模型 | 第144-147页 |
6.4.1 信息安全政策 | 第144-145页 |
6.4.2 信息安全意识培训 | 第145页 |
6.4.3 信息安全监控实践 | 第145-146页 |
6.4.4 信息安全预防软件 | 第146-147页 |
6.5 实证研究 | 第147-168页 |
6.5.1 问卷设计 | 第147-150页 |
6.5.2 预测试与预调研 | 第150-152页 |
6.5.3 样本及数据收集 | 第152-155页 |
6.5.4 数据预处理 | 第155-158页 |
6.5.5 验证性因素分析 | 第158-162页 |
6.5.6 结构方程模型检验 | 第162-165页 |
6.5.7 数据结果分析 | 第165-168页 |
6.6 讨论及结论 | 第168-175页 |
6.6.1 理论角度 | 第169-171页 |
6.6.2 实践角度 | 第171-175页 |
6.7 本章小结 | 第175-177页 |
第七章 结论 | 第177-181页 |
7.1 研究结论 | 第177-179页 |
7.2 研究不足及展望 | 第179-181页 |
附录 | 第181-192页 |
附录1:基于G2G信息共享的G28业务流程设计开放式访谈问卷 | 第181-182页 |
附录2:G2G电子政务信息共享组织层级特征半结构化访谈问卷 | 第182-183页 |
附录3:2006中国政府部门间G2G电子政务信息共享调查问卷 | 第183-187页 |
附录4:2007G2G电子政务信息共享流程安全威胁识别访谈问卷 | 第187-188页 |
附录5:G2G电子政务信息共享信息安全防御措施调查问卷 | 第188-192页 |
参考文献 | 第192-203页 |
致谢 | 第203-205页 |
攻读博士学位期间的学术论文和科研课题 | 第205-206页 |