首页--经济论文--工业经济论文--信息产业经济(总论)论文

G2G电子政务信息共享及信息安全实证研究

摘要第5-8页
ABSTRACT第8-11页
目录第12-17页
第一章 前言第17-29页
    1.1 研究背景第17-21页
        1.1.1 我国G2G电子政务信息共享的内外动力第18-19页
        1.1.2 我国G2G电子政务信息共享面临的挑战第19-21页
    1.2 研究问题第21页
    1.3 研究意义第21-22页
    1.4 研究方案第22-26页
        1.4.1 研究范围第22-23页
        1.4.2 研究思路第23页
        1.4.3 研究内容第23-25页
        1.4.4 研究方法第25-26页
    1.5 论文主要创新之处第26-29页
第二章 研究文献综述第29-49页
    2.1 G2G电子政务信息共享基本概念界定第29-32页
        2.1.1 信息的定义第29页
        2.1.2 政府信息的定义第29-30页
        2.1.3 G2G电子政务信息共享的定义第30-32页
    2.2 G2G电子政务信息共享研究综述第32-41页
        2.2.1 G2G电子政务信息共享的技术角度研究第32-34页
        2.2.2 G2G电子政务信息共享的经济角度研究第34-35页
        2.2.3 G2G电子政务信息共享的管理角度研究第35-40页
        2.2.4 研究评述第40-41页
    2.3 电子政务信息安全及信息误用(滥用)行为文献综述第41-48页
        2.3.1 电子政务信息安全基本定义第41-43页
        2.3.2 电子政务信息安全的技术角度研究第43-45页
        2.3.3 电子政务信息安全的经济角度研究第45页
        2.3.4 电子政务信息安全的管理角度研究第45-48页
        2.3.5 研究评述第48页
    2.4 本章小结第48-49页
第三章 基于G28业务流程分析的G2G电子政务信息共享管理方法研究第49-66页
    3.1 前言第49-51页
    3.2 G28电子政务业务流程间信息关系及G2G信息共享模式第51-58页
        3.2.1 政府部门业务信息调查阶段第52-53页
        3.2.2 电子政务业务信息关系建模第53-55页
        3.2.3 G2G电子政务信息共享模式第55-58页
    3.3 政府部门信息源头分布及G2G信息共享管理体系第58-59页
    3.4 基于G2G信息共享的G28电子政务业务流程设计第59-62页
        3.4.1 第一种情况――完全非信息共享情况下的业务流程设计第59-60页
        3.4.2 第二种情况――部分信息共享情况下的业务流程设计第60-61页
        3.4.3 第三种情况――完全信息共享情况下的业务流程设计第61-62页
    3.5 三种业务流程的比较第62-64页
    3.6 本章小结第64-66页
第四章 G2G电子政务信息共享层级行为特征研究第66-88页
    4.1 引言第66页
    4.2 基于层级行为模型(Layered Behavior Model)的研究框架第66-69页
    4.3 深入访谈研究方法第69-75页
        4.3.1 研究方法第69页
        4.3.2 研究单位及对象的选择第69-72页
        4.3.3 数据采集第72-74页
        4.3.4 定性数据处理策略及编码第74-75页
    4.4 研究结果第75-86页
        4.4.1 子问题1(RQ1):我国G2G电子政务信息共享的法律和政策环境特征是什么?第75-78页
        4.4.2 子问题2(RQ2):我国G2G电子政务信息共享的高层管理机构由哪些机构来承担?通过怎样的方式对信息共享起作用?第78-79页
        4.4.3 子问题3(RQ3):参与G2G电子政务信息共享的政府部门间合作关系有怎样的特征?第79-82页
        4.4.4 子问题4(RQ4):政府职能部门参与G2G电子政务信息共享活动需要具备哪些基本条件?第82-85页
        4.4.5 子问题5(RQ5):政府部门工作人员对G2G电子政务信息共享及可能产生的变革有怎样的心理预期?第85-86页
    4.5 本章小结第86-88页
第五章 G2G电子政务信息共享实现程度及实际效果影响因素研究第88-134页
    5.1 前言第88页
    5.2 理论基础及研究假设第88-99页
        5.2.1 外部权威支持层面第88-91页
        5.2.2 跨组织合作关系层面第91-94页
        5.2.3 组织内部准备层面第94-96页
        5.2.4 组织成员预期层面第96-98页
        5.2.5 G2G电子政务信息共享实现程度和实际效果第98-99页
    5.3 问卷调查研究方法第99-104页
        5.3.1 问卷调查方法第99页
        5.3.2 问卷量表设计第99-103页
        5.3.3 内容效度及预测试第103-104页
    5.4 数据采集第104-110页
        5.4.1 样本第104页
        5.4.2 样本单位及问卷填写者第104-105页
        5.4.3 问卷收集方式及样本数量第105-110页
    5.5 数据分析第110-126页
        5.5.1 数据预处理第110-116页
        5.5.2 验证性因素分析第116-122页
        5.5.3 结构方程模型检验第122-124页
        5.5.4 数据结果分析第124-126页
    5.6 讨论第126-132页
        5.6.1 理论发现――与国外文献研究结果比较第126-129页
        5.6.2 实践角度――对中国G2G电子政务信息共享的实践启示第129-132页
    5.7 本章小结第132-134页
第六章 面向G2G电子政务信息共享流程的信息安全研究――典型因素分析第134-177页
    6.1 引言第134-136页
    6.2 电子政务G2G信息共享流程安全的时间动态性第136-140页
        6.2.1 政府部门信息采集阶段及其安全威胁第137-138页
        6.2.2 政府部门信息存储阶段及其安全威胁第138页
        6.2.3 政府部门信息处理阶段及其安全威胁第138页
        6.2.4 政府部门信息转移阶段及其安全威胁第138-139页
        6.2.5 政府部门信息使用阶段及其安全威胁第139-140页
    6.3 理论基础第140-144页
        6.3.1 理论基础之一:安全防御周期理论第140-141页
        6.3.2 理论基础之二:一般威慑理论第141-144页
    6.4 面向G2G电子政务信息共享流程的主动安全防御措施模型第144-147页
        6.4.1 信息安全政策第144-145页
        6.4.2 信息安全意识培训第145页
        6.4.3 信息安全监控实践第145-146页
        6.4.4 信息安全预防软件第146-147页
    6.5 实证研究第147-168页
        6.5.1 问卷设计第147-150页
        6.5.2 预测试与预调研第150-152页
        6.5.3 样本及数据收集第152-155页
        6.5.4 数据预处理第155-158页
        6.5.5 验证性因素分析第158-162页
        6.5.6 结构方程模型检验第162-165页
        6.5.7 数据结果分析第165-168页
    6.6 讨论及结论第168-175页
        6.6.1 理论角度第169-171页
        6.6.2 实践角度第171-175页
    6.7 本章小结第175-177页
第七章 结论第177-181页
    7.1 研究结论第177-179页
    7.2 研究不足及展望第179-181页
附录第181-192页
    附录1:基于G2G信息共享的G28业务流程设计开放式访谈问卷第181-182页
    附录2:G2G电子政务信息共享组织层级特征半结构化访谈问卷第182-183页
    附录3:2006中国政府部门间G2G电子政务信息共享调查问卷第183-187页
    附录4:2007G2G电子政务信息共享流程安全威胁识别访谈问卷第187-188页
    附录5:G2G电子政务信息共享信息安全防御措施调查问卷第188-192页
参考文献第192-203页
致谢第203-205页
攻读博士学位期间的学术论文和科研课题第205-206页

论文共206页,点击 下载论文
上一篇:脉冲激光冲击成形的理论与实验研究
下一篇:复杂体型大跨屋盖风致振动的风洞试验与实测研究