首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

网络社会背景下个人信息安全伦理问题研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第11-18页
    1.1 选题背景与研究的目的和意义第11-13页
        1.1.1 课题的来源第11页
        1.1.2 课题研究的目的第11-12页
        1.1.3 课题研究的意义第12-13页
    1.2 国内外研究现状第13-16页
        1.2.1 国内研究现状第13-14页
        1.2.2 国外研究现状第14-15页
        1.2.3 对国内外研究成果的评价第15-16页
    1.3 课题研究的理论框架、内容与方法第16-18页
        1.3.1 课题研究的理论框架第16页
        1.3.2 课题研究的主要内容第16页
        1.3.3 课题研究程序与方法第16-18页
第2章 网络社会发展中的信息安全问题第18-30页
    2.1 网络社会的发展及异化第18-23页
        2.1.1 网络与网络社会第18-19页
        2.1.2 网络社会的时代特征第19-21页
        2.1.3 网络社会的异化及其根源第21-23页
    2.2 网络安全伦理问题的显现与演化第23-27页
        2.2.1 网络安全伦理问题的外现形式第23-24页
        2.2.2 网络深层机理对于网络安全的影响第24-25页
        2.2.3 网络安全伦理中突出的问题列举第25-27页
    2.3 信息安全问题的基本概况第27-29页
        2.3.1 信息安全问题的内涵第27-28页
        2.3.2 网络环境中个人信息的安全隐患第28页
        2.3.3 信息威胁的伤害性第28-29页
    2.4 本章小结第29-30页
第3章 个人信息安全问题及其根源第30-41页
    3.1 个人信息安全问题的表现形式第30-33页
        3.1.1 信息污染第30-31页
        3.1.2 信息破坏第31-32页
        3.1.3 信息泄露第32-33页
        3.1.4 信息侵权第33页
    3.2 个人信息安全问题产生的追溯第33-36页
        3.2.1 信息开放与个人信息隐私性相悖第34页
        3.2.2 信息匿名与实名制要求冲突第34-35页
        3.2.3 网络防御技术与黑客技术较量第35-36页
        3.2.4 网络规范脆弱助长贪利的人性第36页
    3.3 网络安全问题的伦理困境第36-40页
        3.3.1 网络道德规范滞后于网络技术的发展第37页
        3.3.2 网络监管机制与网络运行机制脱节第37-38页
        3.3.3 网络主体道德规范执行的差异第38-40页
    3.4 本章小结第40-41页
第4章 网络个人信息安全的伦理原则第41-51页
    4.1 网络伦理原则的差异性第41-44页
        4.1.1 自由的平等原则与限度原则第41-42页
        4.1.2 相对道德与绝对道德第42-43页
        4.1.3 利他主义与利己主义第43-44页
    4.2 网络伦理原则的选择第44-47页
        4.2.1 自由的平等均等化第44-45页
        4.2.2 个人信息隐私性道德原则的绝对性第45-46页
        4.2.3 利己原则与利他原则的协调第46-47页
    4.3 网络伦理基本原则的确立第47-50页
        4.3.1 平等原则第47-48页
        4.3.2 兼容原则第48页
        4.3.3 互惠原则第48-49页
        4.3.4 尊重原则第49-50页
    4.4 本章小结第50-51页
第5章 个人信息安全伦理困境的破解策略第51-60页
    5.1 加强网络主体的道德建设第51-54页
        5.1.1 注重道德意识与道德规范的一致性第51-52页
        5.1.2 提高网络主体的道德自律水平第52页
        5.1.3 充分发挥网络主体的道德他律功能第52-54页
    5.2 提升维护网络伦理道德的技术手段第54-55页
        5.2.1 全面升级防御系统第54页
        5.2.2 实现个人信息加密技术升级第54-55页
        5.2.3 开发新型的信息侵犯拦截技术第55页
    5.3 强化个人网络安全伦理的国家监管第55-59页
        5.3.1 整合完全平等与比例平等的监管理念第55-56页
        5.3.2 形成“上下”全面的循环监控体系第56-57页
        5.3.3 健全个人信息安全保护体系第57-58页
        5.3.4 强化“慎独”思想与法律监管机制并行第58-59页
    5.4 本章小结第59-60页
结论第60-62页
参考文献第62-64页
攻读硕士学位期间承担的科研任务与主要成果第64-65页
致谢第65-67页
作者简介第67页

论文共67页,点击 下载论文
上一篇:基于Android的流媒体服务系统的研究与设计
下一篇:基于模板匹配跟踪算法的研究与改进